Der Schlüssel
vom Schlüssel
vom Schlüssel

Die Epa - technische Erklärung
Vortrag: Authentifizierung, SAML, etc, wird nicht betrachtet
Empfehlungen:

36c3: "Hacker hin oder her": Die elektronische Patientenakte kommt!
media.ccc.de/v/36c3-10595-hacker_hin_oder_her_die_elektronische_patientenakte_kommt

38c3: „Konnte bisher noch nie gehackt werden“: Die elektronische Patientenakte kommt - jetzt für alle!
media.ccc.de/v/38c3-konnte-bisher-noch-nie-gehackt-werden-die-elektronische-patientenakte-kommt-jetzt-fr-alle
1100 Seiten Spezifikation
zu schützende Dokument
Meta Daten
  • title, author, comments, creationTime, languageCode, mimeType, size
  • u.a. für Suche und Exploration
Policy-Dokumente
  • Zugriffsregeln auf Dokument, Ersteller-Recht, ...
  • Für jeden Versicherten, Vertreter, jede berechtigte Leistungserbringerinstitution ein Dokument
  • wird im Frontend erzeugt
zu schützende Dokument
dokumentenindividueller symmetrischer Dokumentenschlüssel
Dokumenten Chiffrat
Meta Daten
aktenspezifischer symmetrischer kontextschlüssel
Meta Dokumenten Chiffrat
Policy-Dokumente
aktenspezifischer symmetrischer Kontextschlüssel
Policy Dokumenten Chiffrat
dokumentenindividueller symmetrischer Dokumentenschlüssel
aktenspezifischer symmetrischer Aktenschlüssel
Dokuemntenschlüssel Chiffrat
Aktensystem
Meta Dokumenten Chiffrat
Policy Dokumenten Chiffrat

Aktenweite Schlüssel

Aktenweite Schlüssel

aktenspezifischer symmetrischer Aktenschlüssel
aktenspezifischer symmetrischer Kontextschlüssel
  • clientseitig zweifach verschlüsselte Chiffrat im "Zwiebelschalenprinzip" mittels AES-GCM
  • mit Autorisierungsschlüssel 1 und 2

Schlüsselgenerierungsdienst 1 & 2

  • generiert AES-256-Bit-Schlüssel für eine Entität
  • Die zwei SGD sind technisch, organisatorisch und wirtschaftlich unabhängig voneinander
  • Schlüsselableitung auf Grundlage von geheimen SGD-spezifischen Ableitungsschlüsseln (Masterkeys) und Ableitungsvektoren
  • Deterministisch
AES-256(SHA-256(Vector),Masterkeys)

Ablauf erstmalige Generierung

Request:
r1:[KVNR]
SEED = [256-Bit-RND-in-Hexform];
VEKTOR = r1:[SEED]:[KVNR]:[NAME_OF_CURRENT_MASTERKEY]
KEY = AES-256(SHA-256(VEKTOR),MASTERKEY)
Response:
AES-256-Bit-Schlüssel-in-Hexform und Vektor

Ablauf zukünftige Ableitung

Request:
r1:[SEED]:[KVNR]:[NAME_OF_CURRENT_MASTERKEY]
KEY = AES-256(SHA-256(VEKTOR),MASTERKEY)
Response:
AES-256-Bit-Schlüssel-in-Hexform und Vektor

Freitabe für Leistungserbringer

Vektor: r1:[SEED]:[KVNR]:[Telematik-ID]:[NAME_OF_CURRENT_MASTERKEY]
  • Authorierierungsschlüssel 1 & 2 für Berechrigen an SGDs anfragen
  • Akten- und Kontextschlüssel für Berechrigten verschlüsseln
  • Chiffrat und Abletungsvektoren in "Komponente Autorisierung" ablegen
Abruf Abruf

Vertrauenswürdige Ausführungsumgebung - VAU

  • Geschütze Nutzer-Session individuelle, nicht einsehbare umgebung im Aktensystem
  • Nutzer überträgt über verschlüsselten und authentisierten Datenkanal Kontextschlüssel in diese
  • in VAU werden Kontext informationen entschlüsselt, zum Beispiel für Suche

Umschlüsselung

  • Dabei werden Akten- und Kontextschlüssel ausgetausch
  • Muss clientseitig passieren
  • Alle Dokumentenschlüssel werden mit alten Schlüssel entschlüsselt und mit neuen Aktenschlüssel wieder verschlüsselt
  • Dokumente Dokumentenschlüssel bleiben gleich

Fazit

  • keine Daten an den Komponenten im Klartext gespeichert
  • Aktenschlüssel liegt nur im im Client und nur temporär im Klartext vor
  • Aufteilung des Schlüsselmaterials gegen Missbrauch