21.01.2015 Aufrufe

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

Verwendung kryptographischer Algorithmen in der ... - Gematik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />

Telematik<strong>in</strong>frastruktur<br />

Tabelle 9: <strong>Algorithmen</strong> für X.509-Identitäten zur IPSec Authentifizierung<br />

<strong>Algorithmen</strong><br />

Typ<br />

Algorithmus<br />

Schlüssel<br />

länge<br />

2008 2009 2010 2011 2012 2013<br />

<strong>Verwendung</strong><br />

<strong>der</strong> Schlüssel<br />

Signatur des<br />

Endnutzer- und<br />

CA-Zertifikates<br />

Signatur <strong>der</strong><br />

OCSP<br />

Response<br />

Signatur des<br />

OCSP<br />

Respon<strong>der</strong><br />

Zertifikates<br />

RSA<br />

sha1withRSAEncryption<br />

(OID 1.2.840.113549.1.1.5)<br />

sha256withRSAEncryption<br />

(OID 1.2.840.113549.1.1.11)<br />

sha1withRSAEncryption<br />

(OID 1.2.840.113549.1.1.5)<br />

sha1withRSAEncryption<br />

(OID 1.2.840.113549.1.1.5)<br />

1024 A,V A,V A,V A,V A,V A,V<br />

2048 O O O O O O<br />

1024 A,V A,V A,V A,V A,V A,V<br />

2048 O O O O O O<br />

1024 O O O O O O<br />

2048 O O O O O O<br />

1024 A,V A,V A,V A,V A,V A,V<br />

1024 A,V A,V A,V A,V A,V A,V<br />

Alle Komponenten, die IPSec verwenden, MÜSSEN Identitäten, die mit „A,V<br />

„angegebenen s<strong>in</strong>d, unterstützen und e<strong>in</strong>e Identität dieses Typs besitzen. Dies ist<br />

notwendig um sicherzustellen, dass im Rahmen von Handshakes immer e<strong>in</strong> durch beide<br />

Komponenten unterstütztes Verfahren als „kle<strong>in</strong>ster geme<strong>in</strong>samer Nenner“ zur Verfügung<br />

steht. Zusätzlich KANN e<strong>in</strong>e zweite Identität für die optionalen <strong>Algorithmen</strong> vorhanden<br />

se<strong>in</strong>. Sofern sich im Rahmen des Verb<strong>in</strong>dungsaufbaus e<strong>in</strong>e <strong>der</strong> optionalen Identitäten als<br />

<strong>in</strong>teroperabel rausstellt, so kann diese Identität für den Verb<strong>in</strong>dungsaufbau genutzt<br />

werden. Sollte dies nicht <strong>der</strong> Fall se<strong>in</strong>, so steht immer <strong>der</strong> Verb<strong>in</strong>dungsaufbau über die<br />

mittels „A,V“ angegebene Identitäten zur Verfügung.<br />

Die Lebensdauer <strong>der</strong> Schlüssel und somit die <strong>in</strong> e<strong>in</strong>em Zertifikat angegebene<br />

Gültigkeitsdauer SOLL gemäß [gemSiKo#AnhF] maximal 5 Jahre betragen.<br />

Offener Punkt - Die Abstimmung <strong>der</strong> OCSP <strong>Algorithmen</strong> mit dem BSI ist noch nicht abgeschlossen<br />

Die ausgewählten <strong>Algorithmen</strong> wurden bislang nicht durch das BSI bestätigt und können sich potentiell noch<br />

än<strong>der</strong>n. E<strong>in</strong>e ausführlichere Bewertung bef<strong>in</strong>det sich <strong>in</strong> Abschnitt 5.1<br />

5.1.1.6 X.509-Identitäten für fortgeschrittene Signaturen durch TI Komponenten<br />

Identitäten für fortgeschrittene Signaturidentitäten <strong>in</strong> TI-Komponenten MÜSSEN den <strong>in</strong><br />

Tabelle 10 gestellten Anfor<strong>der</strong>ungen an <strong>Algorithmen</strong> genügen.<br />

Tabelle 10: <strong>Algorithmen</strong> für fortgeschrittene X.509-Signatur-Identitäten für TI Komponenten<br />

<strong>Algorithmen</strong><br />

Typ<br />

Algorithmus<br />

Schlüssel<br />

länge<br />

2008 2009 2010 2011 2012 2013<br />

<strong>Verwendung</strong><br />

<strong>der</strong> Schlüssel<br />

RSA<br />

1024 E E E E E E<br />

2048 A,V A,V A,V A,V A,V A,V<br />

Signatur des<br />

Endnutzer- und<br />

CA-Zertifikates<br />

sha1withRSAEncryption 1024 E E E E E E<br />

(OID 1.2.840.113549.1.1.5)<br />

2048 E E E E E E<br />

sha256withRSAEncryption 1024 E E E E E E<br />

gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 24 von 50<br />

Version: 1.3.0 © gematik Stand: 26.03.2008

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!