Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
Tabelle 9: <strong>Algorithmen</strong> für X.509-Identitäten zur IPSec Authentifizierung<br />
<strong>Algorithmen</strong><br />
Typ<br />
Algorithmus<br />
Schlüssel<br />
länge<br />
2008 2009 2010 2011 2012 2013<br />
<strong>Verwendung</strong><br />
<strong>der</strong> Schlüssel<br />
Signatur des<br />
Endnutzer- und<br />
CA-Zertifikates<br />
Signatur <strong>der</strong><br />
OCSP<br />
Response<br />
Signatur des<br />
OCSP<br />
Respon<strong>der</strong><br />
Zertifikates<br />
RSA<br />
sha1withRSAEncryption<br />
(OID 1.2.840.113549.1.1.5)<br />
sha256withRSAEncryption<br />
(OID 1.2.840.113549.1.1.11)<br />
sha1withRSAEncryption<br />
(OID 1.2.840.113549.1.1.5)<br />
sha1withRSAEncryption<br />
(OID 1.2.840.113549.1.1.5)<br />
1024 A,V A,V A,V A,V A,V A,V<br />
2048 O O O O O O<br />
1024 A,V A,V A,V A,V A,V A,V<br />
2048 O O O O O O<br />
1024 O O O O O O<br />
2048 O O O O O O<br />
1024 A,V A,V A,V A,V A,V A,V<br />
1024 A,V A,V A,V A,V A,V A,V<br />
Alle Komponenten, die IPSec verwenden, MÜSSEN Identitäten, die mit „A,V<br />
„angegebenen s<strong>in</strong>d, unterstützen und e<strong>in</strong>e Identität dieses Typs besitzen. Dies ist<br />
notwendig um sicherzustellen, dass im Rahmen von Handshakes immer e<strong>in</strong> durch beide<br />
Komponenten unterstütztes Verfahren als „kle<strong>in</strong>ster geme<strong>in</strong>samer Nenner“ zur Verfügung<br />
steht. Zusätzlich KANN e<strong>in</strong>e zweite Identität für die optionalen <strong>Algorithmen</strong> vorhanden<br />
se<strong>in</strong>. Sofern sich im Rahmen des Verb<strong>in</strong>dungsaufbaus e<strong>in</strong>e <strong>der</strong> optionalen Identitäten als<br />
<strong>in</strong>teroperabel rausstellt, so kann diese Identität für den Verb<strong>in</strong>dungsaufbau genutzt<br />
werden. Sollte dies nicht <strong>der</strong> Fall se<strong>in</strong>, so steht immer <strong>der</strong> Verb<strong>in</strong>dungsaufbau über die<br />
mittels „A,V“ angegebene Identitäten zur Verfügung.<br />
Die Lebensdauer <strong>der</strong> Schlüssel und somit die <strong>in</strong> e<strong>in</strong>em Zertifikat angegebene<br />
Gültigkeitsdauer SOLL gemäß [gemSiKo#AnhF] maximal 5 Jahre betragen.<br />
Offener Punkt - Die Abstimmung <strong>der</strong> OCSP <strong>Algorithmen</strong> mit dem BSI ist noch nicht abgeschlossen<br />
Die ausgewählten <strong>Algorithmen</strong> wurden bislang nicht durch das BSI bestätigt und können sich potentiell noch<br />
än<strong>der</strong>n. E<strong>in</strong>e ausführlichere Bewertung bef<strong>in</strong>det sich <strong>in</strong> Abschnitt 5.1<br />
5.1.1.6 X.509-Identitäten für fortgeschrittene Signaturen durch TI Komponenten<br />
Identitäten für fortgeschrittene Signaturidentitäten <strong>in</strong> TI-Komponenten MÜSSEN den <strong>in</strong><br />
Tabelle 10 gestellten Anfor<strong>der</strong>ungen an <strong>Algorithmen</strong> genügen.<br />
Tabelle 10: <strong>Algorithmen</strong> für fortgeschrittene X.509-Signatur-Identitäten für TI Komponenten<br />
<strong>Algorithmen</strong><br />
Typ<br />
Algorithmus<br />
Schlüssel<br />
länge<br />
2008 2009 2010 2011 2012 2013<br />
<strong>Verwendung</strong><br />
<strong>der</strong> Schlüssel<br />
RSA<br />
1024 E E E E E E<br />
2048 A,V A,V A,V A,V A,V A,V<br />
Signatur des<br />
Endnutzer- und<br />
CA-Zertifikates<br />
sha1withRSAEncryption 1024 E E E E E E<br />
(OID 1.2.840.113549.1.1.5)<br />
2048 E E E E E E<br />
sha256withRSAEncryption 1024 E E E E E E<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 24 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008