summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorerdgeist <erdgeist@erdgeist.org>2019-12-27 14:53:06 +0000
committererdgeist <erdgeist@erdgeist.org>2020-05-23 13:40:23 +0000
commit12670ba4747a51dca5a4ba54c84743fdd31469b6 (patch)
tree14f4726728cf4864fb0d986a48302a87a219ee23
parent99cb2eab1d25205dbad2a124f1b370869df4b96b (diff)
committing page revision 1
-rw-r--r--updates/2019/neue-schwachstellen-gesundheitsnetzwerk.md137
1 files changed, 137 insertions, 0 deletions
diff --git a/updates/2019/neue-schwachstellen-gesundheitsnetzwerk.md b/updates/2019/neue-schwachstellen-gesundheitsnetzwerk.md
new file mode 100644
index 00000000..2860f08d
--- /dev/null
+++ b/updates/2019/neue-schwachstellen-gesundheitsnetzwerk.md
@@ -0,0 +1,137 @@
1title: CCC diagnostiziert Schwachstellen im deutschen Gesundheitsnetzwerk
2date: 2019-12-27 14:53:06
3updated: 2019-12-27 14:53:06
4author: erdgeist
5tags: update, pressemitteilung, gematik, 36c3
6
7Hackern des Chaos Computer Club ist es gelungen, sich Zugangsberechtigungen für das sogenannte Telematik-Netzwerk zu verschaffen. An das Netz sind über 115.000 Praxen angeschlossen. Über das System sollen in naher Zukunft verpflichtend digitale Patientendaten und elektronische Rezepte ausgetauscht werden.
8
9<!-- TEASER_END -->
10
11CCC-Sicherheitsforschern ist es gelungen, sich gültige
12Heilberufsausweise, Praxisausweise, Konnektorkarten und
13Gesundheitskarten auf die Identitäten Dritter zu verschaffen. Mit diesen
14Identitäten konnten sie anschließend auf Anwendungen der
15Telematik-Infrastruktur und Gesundheitsdaten von Versicherten zugreifen.
16Die Hacker stellten grobe Mängel in den Zugangsprozessen fest, und
17demonstrieren mit Beispielangriffen, wie sich Kriminelle Identitäten
18erschleichen können. Im Falle der eGK gelang dies bereits zum
19wiederholten Male.
20
21### Die Diagnose
22
23- Bei Ausgabe der Praxisausweise (SMC B) wurde auf eine Identifikation
24 des Antragstellers vollständig verzichtet. Ein Angreifer kann so
25 Befunde lesen und selbst gefälschte Dokumente in Umlauf bringen. Mit
26 Einführung der elektronischen Patientenakte kann der Angreifer die
27 vollständigen Inhalte der für diese Praxis freigegebenen
28 Patientenakten einsehen.
29- Bei Ausgabe der elektronischen Heilberufsausweise (HBA) kommen
30 völlig ungeeignete Identifikationsverfahren zum Einsatz. Angreifer
31 im Besitz eines eHBA können damit nicht nur Rezepte, sondern
32 beliebige Dokumente signieren.
33- Bei Ausgabe der elektronischen Gesundheitskarte (eGK) kommen für die
34 Identifikation des Antragstellers ebenfalls völlig ungeeignete
35 Verfahren zum Einsatz. Mit der eGK ist schon jetzt der Zugriff auf
36 die jeweiligen Patientenquittungen möglich, in der die
37 durchgeführten ärztlichen Leistungen verzeichnet sind. Schon in
38 naher Zukunft soll mit Hilfe der eGK ein Zugriff auf den
39 elektronischen Medikationsplan und den Notfalldatensatz sowie die
40 elektronische Patientenakte ermöglicht werden.
41
42Die Ergebnisse präsentiert der [CCC-Sicherheitsexperte Martin
43Tschirsich](https://media.ccc.de/v/35c3-9992-all_your_gesundheitsakten_are_belong_to_us)
44zusammen mit dem Arzt Christian Brodowski und dem Experten für
45Identitätsmanagement André Zilch [beim diesjährigen Chaos Communication
46Congress (36C3) in
47Leipzig](https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10595.html).
48Der Vortrag [kann im Live-Stream
49verfolgt](https://streaming.media.ccc.de) werden und [ist anschließend
50unter media.ccc.de](https://media.ccc.de/) verfügbar.
51
52### Die Ursachen
53
54- Das Konstrukt der gematik: Die Gesellschafter der gematik sind
55 gleichzeitig von der gematik zu kontrollierenden Unternehmen.
56- Nachlässigkeit: Vernachlässigung der Sicherheit organisatorischer
57 Abläufe bei Umsetzung und Zulassung.
58- Mangelnde Prüfung: Relevante Prozessschritte wurden nicht durch die
59 gematik geprüft.
60- Verantwortungsdiffusion bei den beteiligten Unternehmen und
61 Institutionen: Nicht nur im Bundesministerium für Gesundheit sprach
62 man hinter vorgehaltener Hand von "organisierter
63 Verantwortungslosigkeit", weil die beteiligten Unternehmen sich
64 gegenseitig die Schuld für Probleme zuschoben.
65
66### Der CCC verschreibt
67
68- Schadensbegrenzung: Die gematik muss jetzt prüfen, inwieweit
69 unberechtigte Zulassungen entzogen und falsch ausgestellte
70 Zertifikate zurückgenommen werden müssen.
71- Zuverlässige Kartenbeantragungs- und herausgabeprozesse:
72 Beantragung, Identifikation und Ausgabe müssen entsprechend dem
73 Schutzbedarf von Gesundheits- und Sozialdaten durchgeführt werden.
74- Volle Umsetzung der eGK als Identitätsnachweis.
75- Neuplanung und saubere Implementierung der Prozesse die zur
76 Ausstellung von eGK, HBA und SMC-B führen sowie Kontrolle der
77 Umsetzung.
78- Organisierte Verantwortung statt organisierter
79 Verantwortungslosigkeit: Eine unabhängige zentrale Stelle sollte für
80 die Informationssicherheit der Telematikinfrastruktur verantwortlich
81 sein. Diese Stelle sollte Prozesse nicht nur vorgeben, sondern auch
82 ihre ordnungsgemäße Umsetzung unabhängig prüfen.
83
84Wir wünschen dem deutschen Gesundheitswesen eine schnelle Genesung!
85
86## Hintergrundinformation
87
88### Was ist die Telematik-Infrastruktur
89
90Weitgehend unbemerkt von der Öffentlichkeit ist inzwischen die digitale
91Vernetzung des deutschen Gesundheitswesens weit fortgeschritten. Über
92115.000 Arzt- und Zahnarztpraxen sind inzwischen an ein virtuelles
93Netzwerk – die sogenannte Telematik-Infrastruktur – angeschlossen. Dazu
94wurden diese Praxen mit Spezialhardware und elektronischen
95Praxisausweisen ausgestattet.
96
97Damit ist der Weg frei für die Einführung weiterer Anwendungen: Ab der
98ersten Jahreshälfte 2020 werden die elektronischen Notfalldaten, der
99elektronische Medikationsplan sowie das sichere Kommunikationsverfahren
100zwischen Leistungserbringern erwartet. Am 1. Januar 2021 folgt dann die
101elektronische Patientenakte und somit der Einstieg in die vollständige
102Digitalisierung unserer Gesundheitsdaten.
103
104### Technische Details
105
106Zur Gewährleistung der Sicherheit der Telematikinfrastruktur und dar­auf
107aufbauender Anwendungen wie der elektronischen Patientenakte ist die
108„zuverlässige und eindeu­tige Identifikation“ aller Teilnehmer „zwingend
109notwendig“.
110
111Teilnehmer sind insbesondere *Versi­cherte*, *Leistungserbringer* wie
112Ärzte und *Leistungserbringerinstitutionen* wie Arztpraxen und künftig
113Krankenhäuser und Apotheken.
114
115Sämtliche Zugriffe auf die Telematik-Infrastruktur werden anhand
116kryptografischer Identitäten gesichert.
117
118Hierzu soll ein *Trust Service Provider* (TSP) nach sicherer
119Identitätsprüfung eines Teilnehmers dessen kryptographische Identität -
120bestehend aus privatem Schlüssel und Zertifikat - erzeugen und
121rechtsverbindlich mit dessen realer Identität verknüpfen. Die
122kryptographische Identität wird auf einer Chipkarte wie der
123Gesund­heitskarte (eGK), dem Praxisausweis (SMC-B) oder dem
124Heilberufsausweis (eHBA) gespeichert.
125
126Identitätsmissbrauch auf Grundlage erschlichener kryptographischer
127Identitäten stellt eine unmit­telbare Bedrohung für den Vertrauensraum
128der TI und somit für die Sicherheit der auf der TI aktu­ell und
129zukünftig laufenden Anwendungen wie der elektronischen Patientenakte
130(ePA) dar: „Die Korrektheit der Kartenherausgabeprozesse ist – wie bei
131nahezu allen digitalen Pro­zessen in der TI – notwendige Voraussetzung“
132[schreibt die gematik in ihrer
133Spezifikation](https://www.vesta-gematik.de/standard/formhandler/324/gemSpec_SGD_ePA_V1_2_0.pdf).
134
135Dass diese notwendige Vorraussetzung nicht erfüllt ist, konnten die
136Sicherheitsforscher des CCC mit einfachen, rein nichttechnischen Mitteln
137zeigen.