Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.

Ähnliche Präsentationen


Präsentation zum Thema: "1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki."—  Präsentation transkript:

1 1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki

2 2 Überblick Motivation Informationen zur elektronischen Gesundheitskarte eGK Eigenschaften der eGK Telematikinfrastruktur TI Sicherheitsmerkmale und Sicherheitsfunktionen Signatur, Authentifizierung, PKI Zusammenfassung

3 3 Vernetzung von: 80 Millionen gesetzlich und privat Versicherte 21.000 Apotheken 123.000 niedergelassene Ärzte 65.000 Zahnärzte 2.200 Krankenhäuser ca. 340 Krankenkassen Ca. 800 Millionen Rezepte im Jahr Motivation

4 4 Einführung der eGK in vier Stufen Stufe 1 (Pflicht): Versichertendaten und europäische Krankenversicherungskarte Stufe 2 (Pflicht): elektronisches Rezept Stufe 3 (Freiwillig): Notfalldatensatz und Arzneimitteldokumentation Stufe 4 (Freiwillig): Arztbriefe, elektronische Patientenakte (EPA), Patientenquittung

5 5 Informationen zur elektronischen Gesundheitskarte eGK Europäische Krankenversicherungskarte (European Health Insurance Card EHIC) Patient bestimmt selbst welche Date gespeichert/freigegeben werden Daten werden verschlüsselt gespeichert Schlüssel für den zugriff auf Patientendaten Abb.1

6 6 Kartendaten und Eigenschaften Karte enthält einen Mikroprozessor mit ca. 32Kb Speicher. Einen Krypto – Koprozessor Auf der Karte sind Zertifikate und die privaten Keys gespeichert Abb.2

7 7 Heilberufsausweis HBA Zur Identifizierung als Arzt beim zugriff auf eGK Signatur von Arztbriefen/eRezepten (elektronische Unterschrift) Schlüssel für den zugriff auf Patientendaten Abb.3

8 8 Das Zwei-Schlüssel-Prinzip Zugriff auf Datentresor eGK als 1 Schlüssel HBA als 2 Schlüssel Eingabe der PIN des Patienten PIN ist notwendig zum lesen/schreiben von Daten PIN ist nicht notwendig bei lesen von Notfalldaten /administrativen Daten Abb.4

9 9 Tickets Nicht alle Daten könne auf der Karte gespeichert werden Daten werden auf Servern gespeichert, z.B. elektronische Rezepte Ticket, ähnlich wie ein Link, zeigt wo die Daten liegen. Nur Ticket wird auf der eGK gespeichert, um Speicherplatz zu sparen

10 10 Telematikinfrastruktur TI Abb.6

11 11 Elektronische Rezept eRezept Abb.5

12 Abb. 7

13 13 Netzwerksicherheit TI ist in 7 Sicherheitszonen eingeteilt Firewalls in der TI Application Layer Firewalls Stateful Inspection Firewalls VPN Verbindung vom Konnektor zur TI erfolgt durch VPN-Tunnel auf Basis von IPSec,L2TP, zum VPN-Konzentrator. WLAN-Tech. ist in Zonen 2 bis 7 nicht erlaubt

14 14 Intrusion Detection Systeme IDS Ergänzung zu Firewalls Erkennen von erfolgreichen Angriffen und Abwehr von erster Angriffsversuche Beispiel eines Möglichen Fehler/Angriff Abb.8

15 15 Sicherheitsmerkmale Log-Daten werden an IDS weitergegeben und bis zu 6 Monaten aufbewahrt Monitoring: Probleme erkennen die evt. die Verfügbarkeit gefährden könnten Speicherung der Zugangskennungen und Kennwörtern, nicht als Klartext, nur Hashwert dürfen auf dem Systemen/Komponenten gespeichert werden. Schutz vor DoS / DDoS Angriffen

16 16 Hash-Algorithmen Secure Hash Algorithm {SHA-1} Hash-based Message Authentication Code {HMAC} (kombination aus MD5 und SHA-1) Message Digest 5 {MD5} MD5 nicht ausreichend kryptographisch sicher, wird zur Verschlüsselung von Routing-Informationen benutzt.

17 17 Verschlüsselungsalgorithmen Data Encryption Standard {DES} Nicht für sehr kurze Nachrichten geeignet Triple Data Encryption Standard {3DES} Advanced Encryption Standard {AES} Cipher Block Chaining {CBC} 3DES im Cipher Block Chaining Betriebsmodus

18 18 Arzt erzeugt elektronische Signatur Abb.9

19 19 Elektronische Signatur Prüfen Abb.10

20 20 Card2Card Authentifizierung Authentifizierung zwischen eGK und HBA Passiert alles offline Karten besitzen eine Card Verifiable Certifikat CVC zur Authentifizierung und zwei Schlüssel PrK und PuK Karten authentifizieren sich gegenseitig Mittels CVC stellt eine Karte, den anderen Karte, einen öffentlichen Schlüssel bereit, CVC in HBA (von der eGK zu prüfen), CVC von eGK (von HBA/SMC zu prüfen) HBA besitzt eine Certificate Holder Authorization mit einer Rollen-Kennung z.B. Arzt Bei CVC Prüfung von HBA und eGK wird auch das zugriffsrecht auf die eGK für den HBA freigeschaltet.

21 21 PKI PKI für CV-Zertifikate CV-Zertifikate zur Authentifizierung von eGK und HBA ( Card2Card)

22 22 PKI Konzept Abb.11

23 23 Zusammenfassung Neue Karte mit vielen Funktionen zur Verbesserung der Verwaltung, Hilfreiche Daten zur schnellere/ effizienteren Behandlung und Senkung der Kosten Das größte IT Projekt in Europa Viele Sicherheitsfunktionen zum Schutz der persönlichen Daten. Ist die Lösung sicher ??? Geplante Einführung 2006, verschoben auf 2008-2010 Erste 10000 Tests haben schon begonnen

24 24 Quellen www.gematik.de Spezifikationen www.gematik.de www.die-gesundheitskarte.de http://de.wikipedia.org/wiki/Elektronische_Gesundheitskarte http://www.dimdi.de/static/de/ehealth/karte/index.htm http://www.bundesaerztekammer.de http://www.bitkom.org/files/documents/4Donnerstag1400Hoenick.pdf www.epatientenakte-rlp.de

25 25 Bilder Abb.1 und Abb.3 http://www.dimdi.de/dynamic/de/ehealth/karte/downloadcenter/ veroeffentlichungen/bildmaterial/gesundheitskarte_material_tif. zip Abb.2 www.epatientenakte-rlp.de Abb.4,5,6,7,8,11 www.gematik.dewww.gematik.de Abb.9,10 http://www.sovt.de/PDF/eGK-Datenschutz

26 26 Danke für die Aufmerksamkeit

27 27 Noch Fragen?


Herunterladen ppt "1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki."

Ähnliche Präsentationen


Google-Anzeigen