1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.

Slides:



Advertisements
Ähnliche Präsentationen
Die elektronische Gesundheitskarte in Schleswig Holstein
Advertisements

Lions Clubs International
Security Lösungen, die Ihnen echten Schutz bieten!
Cloud42 Dominik Muhler Seminar StuPro cims cims.
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Medizinische Telematik und Datenschutz
Vergleich eGK USB-Karte.
Sicherheit in Netzwerken
Thin Clients und SmartCards an der HU
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
Link Layer Security in BT LE.
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Die Elektronische Gesundheitskarte
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Erweiterung B2B Usermanagement / LDAP-Anbindung
Standortfaktoren INTERN - Ausdrucksstark präsentieren.
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Sicherheit und Personalisierung Internet Portal der Universität München.
Konfiguration eines VPN Netzwerkes
Grundlagen der Kryptologie
Proseminar : Allgegenwärtiges Rechnen
Hauptseminar Verteilte Systeme im Gesundheitswesen - Gesundheitstelematik Sommersemester 2007 Telematik im Gesundheitswesen: Überblick und Entwicklungsperspektiven.
Neues zur Einführung der Gesundheitskarte
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Virtual Private Networks
Virtual Private Network
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Ralf KüstersDagstuhl 2008/11/30 2 Ralf KüstersDagstuhl 2008/11/30 3.
VPN Virtual Private Network
Elektronische Signatur
KRYPTOGRAFIE.
Versichertenkarte / eHealth
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
Kryptographische Hashalgorithmen
Dürfen wir uns kurz vorstellen
VPN Virtual Private Network
eHealth - datenschutzrechtliche Herausforderungen
Kryptographische Konzepte zum elektronischen Geld
Was ist Kryptographie? Alice Bob Maloy (Spion)
Hashfunktionen SHA-1 (Secure Hash Algorithm)
Auslegung eines Vorschubantriebes
Publikation auf Knopfdruck Judith Riegelnig Michael Grüebler 19. Oktober 2010 / Statistiktage Neuenburg.
Ram/Rom/EPRom Abb. 3 Abb. 3 Abb. 2 Ein Referat von Xaver Schweitzer.
Präsentation von Lukas Sulzer
2000 Rolf Oppliger, Informatikstrategieorgan Bund ISB Folie 1 Diskussionsforum 4: Verschlüsselung und elektronische Signatur PD Dr. Rolf Oppliger Informatikstrategieorgan.
Analyseprodukte numerischer Modelle
Mittelstufenprojekt FIS65
V irtuelle P rivate N etzwerk Autor Michael Hahn.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Sichere Technologie für die elektronische Gesundheitskarte
VPN – Virtual Private Network
E-Health und Medizintechnik der Zukunft Wofür wir so etwas wie die eGK brauchen: epnet - Das Portal des UKE für Patienten und Partner Dr. med. Peter Gocke.
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Pretty Good Privacy Public Encryption for the Masses
Internationale Gesundheitssystem im Vergleich
von Florian Kronawetter Am
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Mit dem E-Health-Gesetz die
Virtual Private Network
Asymmetrische Kryptographie
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
 Präsentation transkript:

1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki

2 Überblick Motivation Informationen zur elektronischen Gesundheitskarte eGK Eigenschaften der eGK Telematikinfrastruktur TI Sicherheitsmerkmale und Sicherheitsfunktionen Signatur, Authentifizierung, PKI Zusammenfassung

3 Vernetzung von: 80 Millionen gesetzlich und privat Versicherte Apotheken niedergelassene Ärzte Zahnärzte Krankenhäuser ca. 340 Krankenkassen Ca. 800 Millionen Rezepte im Jahr Motivation

4 Einführung der eGK in vier Stufen Stufe 1 (Pflicht): Versichertendaten und europäische Krankenversicherungskarte Stufe 2 (Pflicht): elektronisches Rezept Stufe 3 (Freiwillig): Notfalldatensatz und Arzneimitteldokumentation Stufe 4 (Freiwillig): Arztbriefe, elektronische Patientenakte (EPA), Patientenquittung

5 Informationen zur elektronischen Gesundheitskarte eGK Europäische Krankenversicherungskarte (European Health Insurance Card EHIC) Patient bestimmt selbst welche Date gespeichert/freigegeben werden Daten werden verschlüsselt gespeichert Schlüssel für den zugriff auf Patientendaten Abb.1

6 Kartendaten und Eigenschaften Karte enthält einen Mikroprozessor mit ca. 32Kb Speicher. Einen Krypto – Koprozessor Auf der Karte sind Zertifikate und die privaten Keys gespeichert Abb.2

7 Heilberufsausweis HBA Zur Identifizierung als Arzt beim zugriff auf eGK Signatur von Arztbriefen/eRezepten (elektronische Unterschrift) Schlüssel für den zugriff auf Patientendaten Abb.3

8 Das Zwei-Schlüssel-Prinzip Zugriff auf Datentresor eGK als 1 Schlüssel HBA als 2 Schlüssel Eingabe der PIN des Patienten PIN ist notwendig zum lesen/schreiben von Daten PIN ist nicht notwendig bei lesen von Notfalldaten /administrativen Daten Abb.4

9 Tickets Nicht alle Daten könne auf der Karte gespeichert werden Daten werden auf Servern gespeichert, z.B. elektronische Rezepte Ticket, ähnlich wie ein Link, zeigt wo die Daten liegen. Nur Ticket wird auf der eGK gespeichert, um Speicherplatz zu sparen

10 Telematikinfrastruktur TI Abb.6

11 Elektronische Rezept eRezept Abb.5

Abb. 7

13 Netzwerksicherheit TI ist in 7 Sicherheitszonen eingeteilt Firewalls in der TI Application Layer Firewalls Stateful Inspection Firewalls VPN Verbindung vom Konnektor zur TI erfolgt durch VPN-Tunnel auf Basis von IPSec,L2TP, zum VPN-Konzentrator. WLAN-Tech. ist in Zonen 2 bis 7 nicht erlaubt

14 Intrusion Detection Systeme IDS Ergänzung zu Firewalls Erkennen von erfolgreichen Angriffen und Abwehr von erster Angriffsversuche Beispiel eines Möglichen Fehler/Angriff Abb.8

15 Sicherheitsmerkmale Log-Daten werden an IDS weitergegeben und bis zu 6 Monaten aufbewahrt Monitoring: Probleme erkennen die evt. die Verfügbarkeit gefährden könnten Speicherung der Zugangskennungen und Kennwörtern, nicht als Klartext, nur Hashwert dürfen auf dem Systemen/Komponenten gespeichert werden. Schutz vor DoS / DDoS Angriffen

16 Hash-Algorithmen Secure Hash Algorithm {SHA-1} Hash-based Message Authentication Code {HMAC} (kombination aus MD5 und SHA-1) Message Digest 5 {MD5} MD5 nicht ausreichend kryptographisch sicher, wird zur Verschlüsselung von Routing-Informationen benutzt.

17 Verschlüsselungsalgorithmen Data Encryption Standard {DES} Nicht für sehr kurze Nachrichten geeignet Triple Data Encryption Standard {3DES} Advanced Encryption Standard {AES} Cipher Block Chaining {CBC} 3DES im Cipher Block Chaining Betriebsmodus

18 Arzt erzeugt elektronische Signatur Abb.9

19 Elektronische Signatur Prüfen Abb.10

20 Card2Card Authentifizierung Authentifizierung zwischen eGK und HBA Passiert alles offline Karten besitzen eine Card Verifiable Certifikat CVC zur Authentifizierung und zwei Schlüssel PrK und PuK Karten authentifizieren sich gegenseitig Mittels CVC stellt eine Karte, den anderen Karte, einen öffentlichen Schlüssel bereit, CVC in HBA (von der eGK zu prüfen), CVC von eGK (von HBA/SMC zu prüfen) HBA besitzt eine Certificate Holder Authorization mit einer Rollen-Kennung z.B. Arzt Bei CVC Prüfung von HBA und eGK wird auch das zugriffsrecht auf die eGK für den HBA freigeschaltet.

21 PKI PKI für CV-Zertifikate CV-Zertifikate zur Authentifizierung von eGK und HBA ( Card2Card)

22 PKI Konzept Abb.11

23 Zusammenfassung Neue Karte mit vielen Funktionen zur Verbesserung der Verwaltung, Hilfreiche Daten zur schnellere/ effizienteren Behandlung und Senkung der Kosten Das größte IT Projekt in Europa Viele Sicherheitsfunktionen zum Schutz der persönlichen Daten. Ist die Lösung sicher ??? Geplante Einführung 2006, verschoben auf Erste Tests haben schon begonnen

24 Quellen Spezifikationen

25 Bilder Abb.1 und Abb.3 veroeffentlichungen/bildmaterial/gesundheitskarte_material_tif. zip Abb.2 Abb.4,5,6,7,8,11 Abb.9,10

26 Danke für die Aufmerksamkeit

27 Noch Fragen?