diff options
Diffstat (limited to 'updates')
-rw-r--r-- | updates/2019/neue-schwachstellen-gesundheitsnetzwerk.md | 137 |
1 files changed, 137 insertions, 0 deletions
diff --git a/updates/2019/neue-schwachstellen-gesundheitsnetzwerk.md b/updates/2019/neue-schwachstellen-gesundheitsnetzwerk.md new file mode 100644 index 00000000..2860f08d --- /dev/null +++ b/updates/2019/neue-schwachstellen-gesundheitsnetzwerk.md | |||
@@ -0,0 +1,137 @@ | |||
1 | title: CCC diagnostiziert Schwachstellen im deutschen Gesundheitsnetzwerk | ||
2 | date: 2019-12-27 14:53:06 | ||
3 | updated: 2019-12-27 14:53:06 | ||
4 | author: erdgeist | ||
5 | tags: update, pressemitteilung, gematik, 36c3 | ||
6 | |||
7 | Hackern des Chaos Computer Club ist es gelungen, sich Zugangsberechtigungen für das sogenannte Telematik-Netzwerk zu verschaffen. An das Netz sind über 115.000 Praxen angeschlossen. Über das System sollen in naher Zukunft verpflichtend digitale Patientendaten und elektronische Rezepte ausgetauscht werden. | ||
8 | |||
9 | <!-- TEASER_END --> | ||
10 | |||
11 | CCC-Sicherheitsforschern ist es gelungen, sich gültige | ||
12 | Heilberufsausweise, Praxisausweise, Konnektorkarten und | ||
13 | Gesundheitskarten auf die Identitäten Dritter zu verschaffen. Mit diesen | ||
14 | Identitäten konnten sie anschließend auf Anwendungen der | ||
15 | Telematik-Infrastruktur und Gesundheitsdaten von Versicherten zugreifen. | ||
16 | Die Hacker stellten grobe Mängel in den Zugangsprozessen fest, und | ||
17 | demonstrieren mit Beispielangriffen, wie sich Kriminelle Identitäten | ||
18 | erschleichen können. Im Falle der eGK gelang dies bereits zum | ||
19 | wiederholten Male. | ||
20 | |||
21 | ### Die Diagnose | ||
22 | |||
23 | - Bei Ausgabe der Praxisausweise (SMC B) wurde auf eine Identifikation | ||
24 | des Antragstellers vollständig verzichtet. Ein Angreifer kann so | ||
25 | Befunde lesen und selbst gefälschte Dokumente in Umlauf bringen. Mit | ||
26 | Einführung der elektronischen Patientenakte kann der Angreifer die | ||
27 | vollständigen Inhalte der für diese Praxis freigegebenen | ||
28 | Patientenakten einsehen. | ||
29 | - Bei Ausgabe der elektronischen Heilberufsausweise (HBA) kommen | ||
30 | völlig ungeeignete Identifikationsverfahren zum Einsatz. Angreifer | ||
31 | im Besitz eines eHBA können damit nicht nur Rezepte, sondern | ||
32 | beliebige Dokumente signieren. | ||
33 | - Bei Ausgabe der elektronischen Gesundheitskarte (eGK) kommen für die | ||
34 | Identifikation des Antragstellers ebenfalls völlig ungeeignete | ||
35 | Verfahren zum Einsatz. Mit der eGK ist schon jetzt der Zugriff auf | ||
36 | die jeweiligen Patientenquittungen möglich, in der die | ||
37 | durchgeführten ärztlichen Leistungen verzeichnet sind. Schon in | ||
38 | naher Zukunft soll mit Hilfe der eGK ein Zugriff auf den | ||
39 | elektronischen Medikationsplan und den Notfalldatensatz sowie die | ||
40 | elektronische Patientenakte ermöglicht werden. | ||
41 | |||
42 | Die Ergebnisse präsentiert der [CCC-Sicherheitsexperte Martin | ||
43 | Tschirsich](https://media.ccc.de/v/35c3-9992-all_your_gesundheitsakten_are_belong_to_us) | ||
44 | zusammen mit dem Arzt Christian Brodowski und dem Experten für | ||
45 | Identitätsmanagement André Zilch [beim diesjährigen Chaos Communication | ||
46 | Congress (36C3) in | ||
47 | Leipzig](https://fahrplan.events.ccc.de/congress/2019/Fahrplan/events/10595.html). | ||
48 | Der Vortrag [kann im Live-Stream | ||
49 | verfolgt](https://streaming.media.ccc.de) werden und [ist anschließend | ||
50 | unter media.ccc.de](https://media.ccc.de/) verfügbar. | ||
51 | |||
52 | ### Die Ursachen | ||
53 | |||
54 | - Das Konstrukt der gematik: Die Gesellschafter der gematik sind | ||
55 | gleichzeitig von der gematik zu kontrollierenden Unternehmen. | ||
56 | - Nachlässigkeit: Vernachlässigung der Sicherheit organisatorischer | ||
57 | Abläufe bei Umsetzung und Zulassung. | ||
58 | - Mangelnde Prüfung: Relevante Prozessschritte wurden nicht durch die | ||
59 | gematik geprüft. | ||
60 | - Verantwortungsdiffusion bei den beteiligten Unternehmen und | ||
61 | Institutionen: Nicht nur im Bundesministerium für Gesundheit sprach | ||
62 | man hinter vorgehaltener Hand von "organisierter | ||
63 | Verantwortungslosigkeit", weil die beteiligten Unternehmen sich | ||
64 | gegenseitig die Schuld für Probleme zuschoben. | ||
65 | |||
66 | ### Der CCC verschreibt | ||
67 | |||
68 | - Schadensbegrenzung: Die gematik muss jetzt prüfen, inwieweit | ||
69 | unberechtigte Zulassungen entzogen und falsch ausgestellte | ||
70 | Zertifikate zurückgenommen werden müssen. | ||
71 | - Zuverlässige Kartenbeantragungs- und herausgabeprozesse: | ||
72 | Beantragung, Identifikation und Ausgabe müssen entsprechend dem | ||
73 | Schutzbedarf von Gesundheits- und Sozialdaten durchgeführt werden. | ||
74 | - Volle Umsetzung der eGK als Identitätsnachweis. | ||
75 | - Neuplanung und saubere Implementierung der Prozesse die zur | ||
76 | Ausstellung von eGK, HBA und SMC-B führen sowie Kontrolle der | ||
77 | Umsetzung. | ||
78 | - Organisierte Verantwortung statt organisierter | ||
79 | Verantwortungslosigkeit: Eine unabhängige zentrale Stelle sollte für | ||
80 | die Informationssicherheit der Telematikinfrastruktur verantwortlich | ||
81 | sein. Diese Stelle sollte Prozesse nicht nur vorgeben, sondern auch | ||
82 | ihre ordnungsgemäße Umsetzung unabhängig prüfen. | ||
83 | |||
84 | Wir wünschen dem deutschen Gesundheitswesen eine schnelle Genesung! | ||
85 | |||
86 | ## Hintergrundinformation | ||
87 | |||
88 | ### Was ist die Telematik-Infrastruktur | ||
89 | |||
90 | Weitgehend unbemerkt von der Öffentlichkeit ist inzwischen die digitale | ||
91 | Vernetzung des deutschen Gesundheitswesens weit fortgeschritten. Über | ||
92 | 115.000 Arzt- und Zahnarztpraxen sind inzwischen an ein virtuelles | ||
93 | Netzwerk – die sogenannte Telematik-Infrastruktur – angeschlossen. Dazu | ||
94 | wurden diese Praxen mit Spezialhardware und elektronischen | ||
95 | Praxisausweisen ausgestattet. | ||
96 | |||
97 | Damit ist der Weg frei für die Einführung weiterer Anwendungen: Ab der | ||
98 | ersten Jahreshälfte 2020 werden die elektronischen Notfalldaten, der | ||
99 | elektronische Medikationsplan sowie das sichere Kommunikationsverfahren | ||
100 | zwischen Leistungserbringern erwartet. Am 1. Januar 2021 folgt dann die | ||
101 | elektronische Patientenakte und somit der Einstieg in die vollständige | ||
102 | Digitalisierung unserer Gesundheitsdaten. | ||
103 | |||
104 | ### Technische Details | ||
105 | |||
106 | Zur Gewährleistung der Sicherheit der Telematikinfrastruktur und darauf | ||
107 | aufbauender Anwendungen wie der elektronischen Patientenakte ist die | ||
108 | „zuverlässige und eindeutige Identifikation“ aller Teilnehmer „zwingend | ||
109 | notwendig“. | ||
110 | |||
111 | Teilnehmer sind insbesondere *Versicherte*, *Leistungserbringer* wie | ||
112 | Ärzte und *Leistungserbringerinstitutionen* wie Arztpraxen und künftig | ||
113 | Krankenhäuser und Apotheken. | ||
114 | |||
115 | Sämtliche Zugriffe auf die Telematik-Infrastruktur werden anhand | ||
116 | kryptografischer Identitäten gesichert. | ||
117 | |||
118 | Hierzu soll ein *Trust Service Provider* (TSP) nach sicherer | ||
119 | Identitätsprüfung eines Teilnehmers dessen kryptographische Identität - | ||
120 | bestehend aus privatem Schlüssel und Zertifikat - erzeugen und | ||
121 | rechtsverbindlich mit dessen realer Identität verknüpfen. Die | ||
122 | kryptographische Identität wird auf einer Chipkarte wie der | ||
123 | Gesundheitskarte (eGK), dem Praxisausweis (SMC-B) oder dem | ||
124 | Heilberufsausweis (eHBA) gespeichert. | ||
125 | |||
126 | Identitätsmissbrauch auf Grundlage erschlichener kryptographischer | ||
127 | Identitäten stellt eine unmittelbare Bedrohung für den Vertrauensraum | ||
128 | der TI und somit für die Sicherheit der auf der TI aktuell und | ||
129 | zukünftig laufenden Anwendungen wie der elektronischen Patientenakte | ||
130 | (ePA) dar: „Die Korrektheit der Kartenherausgabeprozesse ist – wie bei | ||
131 | nahezu allen digitalen Prozessen in der TI – notwendige Voraussetzung“ | ||
132 | [schreibt die gematik in ihrer | ||
133 | Spezifikation](https://www.vesta-gematik.de/standard/formhandler/324/gemSpec_SGD_ePA_V1_2_0.pdf). | ||
134 | |||
135 | Dass diese notwendige Vorraussetzung nicht erfüllt ist, konnten die | ||
136 | Sicherheitsforscher des CCC mit einfachen, rein nichttechnischen Mitteln | ||
137 | zeigen. | ||