Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der ... - Gematik Verwendung kryptographischer Algorithmen in der ... - Gematik
Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur A4 - Referenzierte Dokumente.................................................................................49 gematik_GA_Spezifikation_Kryptographischer_Algorithmen_V1_3_0.doc Seite 6 von 50 Version: 1.3.0 © gematik Stand: 26.03.2008
Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur 1 Zusammenfassung Innerhalb der Telematikinfrastruktur (TI) werden kryptographische Algorithmen zum Schutz der Authentizität, Integrität und Vertraulichkeit sowie in den Fällen der qualifizierten Signatur zur rechtsverbindlichen Willenserklärung verwendet. Sie dienen als Stützpfeiler der Sicherheitsarchitektur der TI. Die Vorgaben des Kryptokonzeptes [gemSiKo#AnhF] sowie der Technischen Richtlinie für eCard-Projekte der Bundesregierung [BSI-TR03116] bilden hierfür einen normativen Rahmen möglicher, aber nicht verpflichtend zu implementierender Algorithmen, der alle für die Verwendung in der TI zulässigen Algorithmen definiert. Dieser Rahmen lässt allerdings den Herstellern und Betreibern einzelner Dienste oder Komponenten der TI einen weiten Spielraum. Dieser Spielraum hat zur Folge, dass jede Komponente, die kryptographische Daten erzeugt, eine Auswahl an Algorithmen zur Verfügung hat und dass alle Komponenten, die diese kryptographischen Daten verwenden, in der Lage sein müssten, alle zur Auswahl stehenden Algorithmen ebenfalls anwenden zu können. Dies stellt für die direkte Kommunikation (z. B. mittels IPSec oder TLS) kein Problem dar sofern zumindest ein von beiden Teilnehmern gemeinsam unterstützter Algorithmus existiert, da die verwendeten Algorithmen zu Beginn der Kommunikation ausgehandelt werden. Bei verschlüsselt oder signiert hinterlegten Objekten findet das Aushandeln jedoch nicht statt und entschlüsselnde oder eine Signatur prüfende Komponenten müssten alle zulässigen Algorithmen implementieren, da sonst potentiell das Entschlüsseln oder Prüfen einer Signatur nicht möglich ist. Die Implementierung aller zulässigen Algorithmen würde in einem unverhältnismäßigen Aufwand für die Implementierung des Konnektors sowie die notwendigen Integrationstests zwischen Komponenten verschiedener Hersteller resultieren. Aus diesem Grund müssen zu verwendende kryptographische Algorithmen für konkrete Anwendungsfälle, die über Betreiber- oder Herstellergrenzen hinaus wirken, normativ festgelegt werden. Nicht näher festgelegt werden muss die Verwendung kryptographischer Algorithmen innerhalb der Grenzen eines Betreibers. Algorithmen für Szenarien, die nicht betreiberübergreifend eingesetzt werden, unterliegen den normativen Vorgaben des Kryptokonzeptes [gemSiKo#AnhF], sind aber ansonsten nicht weiter eingeschränkt, da sie keine Auswirkung auf die Interoperabilität zwischen Betreibern haben. Innerhalb dieses Dokumentes werden daher die für die Verwendung in der TI vorgesehenen Algorithmen für einzelne Einsatzszenarien weiter eingeschränkt, so dass die zu verwendenden kryptographischen Bibliotheken auf ein sinnvolles Maß reduziert werden und somit die Interoperabilität gewährleistet wird. In diesem Dokument nicht aufgeführte Schlüssellängen sind unzulässig und dürfen nicht verwendet werden. Dabei bewegen sich alle verwendeten Algorithmen innerhalb des durch [gemSiKo#AnhF] und [BSI-TR03116] vorgegebenen Rahmens. Bei der Verwendung der Algorithmen ist darauf zu achten, dass durch [gemSiKo#AnhF] die Anforderung besteht, kryptographische Algorithmen austauschen zu können. Dies KANN z. B. durch den Austausch der entsprechenden Bibliotheken, eine Anpassung der Software oder (wie zum Beispiel bei Karten) durch den Austausch der Komponente bzw. Teilen der Komponente erfolgen. Bei den Migrationsstrategien für kryptographische Algorithmen ist darauf zu achten, dass hinterlegte Objekte entweder umzuschlüsseln sind gematik_GA_Spezifikation_Kryptographischer_Algorithmen_V1_3_0.doc Seite 7 von 50 Version: 1.3.0 © gematik Stand: 26.03.2008
- Seite 1 und 2: Einführung der Gesundheitskarte Ve
- Seite 3 und 4: Verwendung kryptographischer Algori
- Seite 5: Verwendung kryptographischer Algori
- Seite 9 und 10: Verwendung kryptographischer Algori
- Seite 11 und 12: Verwendung kryptographischer Algori
- Seite 13 und 14: Verwendung kryptographischer Algori
- Seite 15 und 16: Verwendung kryptographischer Algori
- Seite 17 und 18: Verwendung kryptographischer Algori
- Seite 19 und 20: Verwendung kryptographischer Algori
- Seite 21 und 22: Verwendung kryptographischer Algori
- Seite 23 und 24: Verwendung kryptographischer Algori
- Seite 25 und 26: Verwendung kryptographischer Algori
- Seite 27 und 28: Verwendung kryptographischer Algori
- Seite 29 und 30: Verwendung kryptographischer Algori
- Seite 31 und 32: Verwendung kryptographischer Algori
- Seite 33 und 34: Verwendung kryptographischer Algori
- Seite 35 und 36: Verwendung kryptographischer Algori
- Seite 37 und 38: Verwendung kryptographischer Algori
- Seite 39 und 40: Verwendung kryptographischer Algori
- Seite 41 und 42: Verwendung kryptographischer Algori
- Seite 43 und 44: Verwendung kryptographischer Algori
- Seite 45 und 46: Verwendung kryptographischer Algori
- Seite 47 und 48: Verwendung kryptographischer Algori
- Seite 49 und 50: Verwendung kryptographischer Algori
<strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong> <strong>der</strong><br />
Telematik<strong>in</strong>frastruktur<br />
1 Zusammenfassung<br />
Innerhalb <strong>der</strong> Telematik<strong>in</strong>frastruktur (TI) werden kryptographische <strong>Algorithmen</strong> zum<br />
Schutz <strong>der</strong> Authentizität, Integrität und Vertraulichkeit sowie <strong>in</strong> den Fällen <strong>der</strong><br />
qualifizierten Signatur zur rechtsverb<strong>in</strong>dlichen Willenserklärung verwendet. Sie dienen als<br />
Stützpfeiler <strong>der</strong> Sicherheitsarchitektur <strong>der</strong> TI. Die Vorgaben des Kryptokonzeptes<br />
[gemSiKo#AnhF] sowie <strong>der</strong> Technischen Richtl<strong>in</strong>ie für eCard-Projekte <strong>der</strong><br />
Bundesregierung [BSI-TR03116] bilden hierfür e<strong>in</strong>en normativen Rahmen möglicher, aber<br />
nicht verpflichtend zu implementieren<strong>der</strong> <strong>Algorithmen</strong>, <strong>der</strong> alle für die <strong>Verwendung</strong> <strong>in</strong> <strong>der</strong><br />
TI zulässigen <strong>Algorithmen</strong> def<strong>in</strong>iert.<br />
Dieser Rahmen lässt allerd<strong>in</strong>gs den Herstellern und Betreibern e<strong>in</strong>zelner Dienste o<strong>der</strong><br />
Komponenten <strong>der</strong> TI e<strong>in</strong>en weiten Spielraum. Dieser Spielraum hat zur Folge, dass jede<br />
Komponente, die kryptographische Daten erzeugt, e<strong>in</strong>e Auswahl an <strong>Algorithmen</strong> zur<br />
Verfügung hat und dass alle Komponenten, die diese kryptographischen Daten<br />
verwenden, <strong>in</strong> <strong>der</strong> Lage se<strong>in</strong> müssten, alle zur Auswahl stehenden <strong>Algorithmen</strong> ebenfalls<br />
anwenden zu können. Dies stellt für die direkte Kommunikation (z. B. mittels IPSec o<strong>der</strong><br />
TLS) ke<strong>in</strong> Problem dar sofern zum<strong>in</strong>dest e<strong>in</strong> von beiden Teilnehmern geme<strong>in</strong>sam<br />
unterstützter Algorithmus existiert, da die verwendeten <strong>Algorithmen</strong> zu Beg<strong>in</strong>n <strong>der</strong><br />
Kommunikation ausgehandelt werden. Bei verschlüsselt o<strong>der</strong> signiert h<strong>in</strong>terlegten<br />
Objekten f<strong>in</strong>det das Aushandeln jedoch nicht statt und entschlüsselnde o<strong>der</strong> e<strong>in</strong>e Signatur<br />
prüfende Komponenten müssten alle zulässigen <strong>Algorithmen</strong> implementieren, da sonst<br />
potentiell das Entschlüsseln o<strong>der</strong> Prüfen e<strong>in</strong>er Signatur nicht möglich ist.<br />
Die Implementierung aller zulässigen <strong>Algorithmen</strong> würde <strong>in</strong> e<strong>in</strong>em unverhältnismäßigen<br />
Aufwand für die Implementierung des Konnektors sowie die notwendigen Integrationstests<br />
zwischen Komponenten verschiedener Hersteller resultieren. Aus diesem Grund müssen<br />
zu verwendende kryptographische <strong>Algorithmen</strong> für konkrete Anwendungsfälle, die über<br />
Betreiber- o<strong>der</strong> Herstellergrenzen h<strong>in</strong>aus wirken, normativ festgelegt werden. Nicht näher<br />
festgelegt werden muss die <strong>Verwendung</strong> <strong>kryptographischer</strong> <strong>Algorithmen</strong> <strong>in</strong>nerhalb <strong>der</strong><br />
Grenzen e<strong>in</strong>es Betreibers. <strong>Algorithmen</strong> für Szenarien, die nicht betreiberübergreifend<br />
e<strong>in</strong>gesetzt werden, unterliegen den normativen Vorgaben des Kryptokonzeptes<br />
[gemSiKo#AnhF], s<strong>in</strong>d aber ansonsten nicht weiter e<strong>in</strong>geschränkt, da sie ke<strong>in</strong>e<br />
Auswirkung auf die Interoperabilität zwischen Betreibern haben.<br />
Innerhalb dieses Dokumentes werden daher die für die <strong>Verwendung</strong> <strong>in</strong> <strong>der</strong> TI<br />
vorgesehenen <strong>Algorithmen</strong> für e<strong>in</strong>zelne E<strong>in</strong>satzszenarien weiter e<strong>in</strong>geschränkt, so dass<br />
die zu verwendenden kryptographischen Bibliotheken auf e<strong>in</strong> s<strong>in</strong>nvolles Maß reduziert<br />
werden und somit die Interoperabilität gewährleistet wird. In diesem Dokument nicht<br />
aufgeführte Schlüssellängen s<strong>in</strong>d unzulässig und dürfen nicht verwendet werden. Dabei<br />
bewegen sich alle verwendeten <strong>Algorithmen</strong> <strong>in</strong>nerhalb des durch [gemSiKo#AnhF] und<br />
[BSI-TR03116] vorgegebenen Rahmens.<br />
Bei <strong>der</strong> <strong>Verwendung</strong> <strong>der</strong> <strong>Algorithmen</strong> ist darauf zu achten, dass durch [gemSiKo#AnhF]<br />
die Anfor<strong>der</strong>ung besteht, kryptographische <strong>Algorithmen</strong> austauschen zu können. Dies<br />
KANN z. B. durch den Austausch <strong>der</strong> entsprechenden Bibliotheken, e<strong>in</strong>e Anpassung <strong>der</strong><br />
Software o<strong>der</strong> (wie zum Beispiel bei Karten) durch den Austausch <strong>der</strong> Komponente bzw.<br />
Teilen <strong>der</strong> Komponente erfolgen. Bei den Migrationsstrategien für kryptographische<br />
<strong>Algorithmen</strong> ist darauf zu achten, dass h<strong>in</strong>terlegte Objekte entwe<strong>der</strong> umzuschlüsseln s<strong>in</strong>d<br />
gematik_GA_Spezifikation_Kryptographischer_<strong>Algorithmen</strong>_V1_3_0.doc Seite 7 von 50<br />
Version: 1.3.0 © gematik Stand: 26.03.2008