Es ist in meinen Augen der "Größte anzunehmende Unfall" (GAU), der im KIM-System (Kommunikation im Medizinwesen) passiert ist. Die Verschlüsselung im Mail-System (KIM) war fehlerhaft eingerichtet, so dass ein S/MIME-Zertifikat gleich an acht Krankenkassen verteilt wurde. Damit hätten alle diese acht Krankenkassen mit diesem S/MIME-Zertifikat die E-Mails anderer Krankenkassen entschlüsseln können. So hatte ich mir "sichere Kommunikation im Medizinwesen" irgendwie nicht vorgestellt.
Anzeige
Was ist KIM?
Das Kürzel KIM steht für Kommunikation im Medizinwesen – ein System welches von der gematik eingerichtet und verwaltet wird. Die Wikipedia schreibt dazu:
Kommunikation im Medizinwesen (KIM) ist ein Kommunikationsstandard der deutschen staatlichen gematik mit dem Ziel, darüber in Deutschland die gesamte elektronische Kommunikation im Gesundheitswesen abzuwickeln. Für Arztpraxen und andere Teilnehmer im Gesundheitswesen wie Apotheken ist es damit möglich, medizinische Dokumente elektronisch und sicher über die Telematikinfrastruktur (TI) zu versenden und zu empfangen.
Klingt gut, sichere Kommunikation ist Medizinwesen ist ja essentiell. Mein Problem war, dass der Name gematik da auftaucht. Die gematik ist ja für die Bereitstellung der Telematikinfrastruktur im Medizinwesen verantwortlich. Gesetzlicher Auftrag ist die Einführung, Pflege und Weiterentwicklung der elektronischen Gesundheitskarte (eGK) und ihrer Infrastruktur in Deutschland voranzutreiben, zu koordinieren und die Interoperabilität der beteiligten Komponenten sicherzustellen. Wenn etwas in diesem Bereich richtig verkackt wird, hat die gematik mit Sicherheit ihre Finger im Spiel. Daher habe ich mal auf der Webseite der gematik nachgeschaut, die bei KIM bei den Teilnehmern (Ärzten etc.) so bewirbt:
Keine Arztbriefe mehr per Post, keine Befunde mehr per Fax: Mit KIM können wichtige Dokumente und Nachrichten sicher und bequem per E-Mail versendet werden. KIM steht für Kommunikation im Medizinwesen und ist der einheitliche Standard für die elektronische Übermittlung medizinischer Dokumente.
KIM spart Zeit, Geld und Papier
Mit KIM ist es einfacher und schneller, Daten von Patientinnen und Patienten weiterzugeben. Wichtige Untersuchungsergebnisse können per E-Mail vom Fach- zum Hausarzt oder direkt an die Klinik geschickt werden. So ist das ganze Behandlungsteam schnell darüber informiert, was Patientinnen und Patienten brauchen. Der Clou: Dank strukturierter Daten, können eArztbriefe automatisch den Patienten zugeordnet werden.
KIM ist sicher
Jede Nachricht über KIM wird automatisch verschlüsselt und signiert. So sind auch sensible Inhalte sicher. Beim Abruf werden die Nachrichten automatisch für die Empfängerinnen und Empfänger entschlüsselt. Diese können sie dann direkt weiterverarbeiten.
KIM vermittelt schnell Kontakte
Ob Ärztinnen und Ärzte oder Apothekerinnen und Apotheker: Das bundeseinheitliche Adressbuch von KIM enthält nur geprüfte Adressdaten von Einrichtungen des Gesundheitswesens. Kontaktinfos sind schnell gefunden, der Austausch mit Kolleginnen und Kollegen ist so einfach wie noch nie.
KIM ist einfach
Das Versenden einer KIM-Nachricht ist so einfach wie das Versenden einer E-Mail. Auch ist dafür keine neue Software nötig: Es funktioniert über das Krankenhausinformationssystem bzw. das Praxisverwaltungssystem oder, falls entsprechend konfiguriert, über ein marktübliches E-Mail-Programm.
Als ich das so gelesen habe, war ich "ganz besoffen" vor Staunen – die gematik hat also etwas implementiert, was einfach so funktioniert. Gut, im Prinzip ist KIM ein E-Mail-System mit gesicherter Kommunikation zwischen den Teilnehmern. Kein Hexenwerk, man muss nur sicherstellen, dass die Empfänger (also die Krankenkassen, und die anderen Teilnehmer) einen kryptografischen Schlüssel (PKI) in Form eines S/MIME-Zertifikats erhalten. Gängige E-Mail-Programme können dann die E-Mails beim Sender verschlüsseln und beim Empfänger entschlüsseln.
Halten wir fest: Das E-Mail-System KIM soll eine sichere Kommunikation zwischen medizinischen und psychotherapeutischen Praxen, Apotheken, Krankenkassen, Kliniken und anderen Teilnehmenden des Gesundheitswesens gewährleisten. Über das Mailsystem der Telematikinfrastruktur verschicken Arztpraxen beispielsweise elektronische Arbeitsunfähigkeitsbescheinigungen oder Heil- und Kostenpläne an Krankenkassen. Aber kann das klappen?
Anzeige
Man hat KIM vergeigt
Fakt ist: Allein in den vergangenen zwei Jahren wurden über KIM mehr als 200 Millionen E-Mails verschickt. Damit ist das System eine der am meisten genutzten Anwendungen in der Infrastruktur des deutschen Gesundheitswesens. Das ist schon mal kein Pappenstiel – und KIM verspricht eine sichere Ende-zu-Ende-Verschlüsselung zwischen allen Einrichtungen des Gesundheitswesens in ganz Deutschland.
Um dies zu gewährleisten, werden an alle Beteiligten sichere kryptografische Schlüssel (S/MIME-Zertifikate) ausgegeben, die dafür sorgen, dass eine verschlüsselte E-Mail-Kommunikation möglich ist. Dabei sollte aber kein Fehler passieren. Forscher des Fraunhofer SIT und der FH Münster haben sich das Ganze mal genauer angeschaut und dabei gravierende Prozessfehler gefunden, die sie auf dem 37C3-Kongress des CCC am 27. Dezember 2023 vorgetragen haben. Die Forscher weisen in obigem Tweet sowie in diesem Artikel auf die herausgefundenen Details hin.
- Das E-Health-Team des Fraunhofer-Instituts für Sichere Informationstechnologie SIT und der FH Münster haben festgestellt, dass die für die Vertraulichkeit der Kommunikation zwingend erforderliche Verschlüsselung für das Mailsystem bei mehreren Krankenkassen fehlerhaft eingerichtet war.
- Insgesamt acht Krankenkassen benutzten die gleichen Schlüssel für die Ver- und Entschlüsselung sowie das digitale Signieren ihres KIM-Mailverkehrs und konnten so theoretisch auch die Mails anderer Krankenkassen entschlüsseln.
- Damit hätte jede der betroffenen Krankenkassen auch fehlgeleitete Mails mitlesen können, die für eine der anderen betroffenen Kassen bestimmt sind. Dieses Problem des Mitlesens fehlgeleiteter Mails sollte aber durch die Verschlüsselung verhindert werden.
Entstanden ist das Problem bei der KIM-Einrichtung, denn die betroffenen Krankenkassen hatten externe IT-Dienstleister beauftragt, das KIM-Mailsystem für sie zu betreiben. Diese Dienstleister hatten kryptografische Schlüssel generiert und diese Schlüssel für mehrere Krankenkassen verwendet. Die technische Struktur von KIM war hier also nicht das Sicherheitsproblem – doch in der praktischen Einrichtung des Systems können Fehler passieren.
Die Fraunhofer-Forscher haben die gefundenen Probleme der gematik, gemeldet. Darauf hin wurden alle betroffenen Schlüssel zwischenzeitlich neu generiert und ausgetauscht. Das Problem ist also inzwischen behoben. Aufgrund der Meldung hat die gematik die Spezifikation zur Konfiguration von KIM erweitert und verbessert: Jetzt muss vor der Ausstellung eines Zertifikats geprüft werden, ob der Schlüssel schon einmal verwendet wurde.
In der Theorie top; in der Praxis ein Flop
Das Problem: Man hat es mal wieder verkackt. Versprochen war ein sicheres System zur E-Mail-Kommunikation, welches sensible medizinische Informationen vor der Einsichtnahme durch Dritte schützen sollte. Das konzipierte System hätte das auch leisten können, wenn die betreffenden S/MIME-Zertifikate für die kryptografischen Schlüssel korrekt und eindeutig vergeben worden wären. Die gematik hätte es in der Hand gehabt und durch Spezifikationen sowie entsprechende Überprüfungen entsprechend gestalten müssen.
So hat man am Ende des Tages auf dem Papier eine theoretisch kryptographisch sichere Lösung betrieben, die in der Praxis die gesteckten Ziele nicht erreichte. Aufgefallen ist das nur, weil externe Sicherheitsforscher mal einen genauen Blick auf die KIM-Infrastruktur und deren Implementierung geworfen haben. Kann man jetzt achselzuckend zur Kenntnis nehmen, das Probleme ist ja inzwischen behoben worden.
Nachtrag: Das Video des Vortrags auf dem 37C-Kongress "KIM: Kaos In der Medizinischen Telematikinfrastruktur (TI)".
Meine Bauchschmerzen beginnen aber damit, dass dies nur ein weiterer Fail der gematik in einer Kette weiterer Probleme war. Und nun wurden vor einigen Tagen zwei Gesetze (GDNG, DigiG) zur Digitalisierung im Medizinwesen im Bundestag verabschiedet (siehe Gesundheitsgesetze II: Bundestag beschließt Digitalisierung im Gesundheitswesen (GDNG, DigiG)). Die sollen den Weg für eRezept und elektronische Patientenakte (ePA) – und damit die "sichere" Speicherung den "sicheren" Austausch von Daten sowie den "sicheren" Zugriff der "Forschung und Pharmaindustrie" auf sensitive Patientendaten frei machen. Mit dabei die gematik, die ihre Finger überall dazwischen hat.
Interpoliere ich mal die Vorfälle aus der Vergangenheit (siehe nachfolgende Links) in die Zukunft, blüht uns nichts Gutes. Aber vermutlich bin ich mal wieder ein "alter Schwarzseher" und "schüre wissenschaftlich unbegründete Ängste", und alles wird richtig gut werden. Denn Herr Karl Lauterbach hat uns als Gesundheitsminister ja "Wir nutzen modernste, sicherste Technologie, für die sich Fachleute schon lange einsetzen" bei der Digitalisierung im Medizinwesen versprochen. Und der muss es ja wissen, ist er schließlich Gesundheitsminister mit Promotion und Professor im Titel. Nur fällt nur dieser Dialog von Louis de Funes ein: Nein, doch, oh!
Ähnliche Artikel:
Gesundheitsgesetze I: EU-Parlament macht Weg für EU Health Data Space (EHDS) frei
Gesundheitsgesetze II: Bundestag beschließt Digitalisierung im Gesundheitswesen (GDNG, DigiG)
Elektronische Patientenakte (ePA 2.0) als Sicherheitsrisiko?
gematik untersagt Video-Ident-Verfahren in der Telematikinfrastruktur (9. August 2022)
KBV: Gematik verschiebt eRezept-Einlösung mit eGK auf Sommer 2023
TI-Konnectoren im Gesundheitswesen – der "400 Millionen Euro"-Hack des Chaos Computer Clubs
TI-Konnektorentausch: Ärzteverbände erstatten Anzeige wegen Korruptionsverdacht
gematik-Gesellschafter haben Opt-out für elektronische Patientenakte (ePA) beschlossen
Vernichtendes Urteil an elektronischer Patientenakte auf Freie Ärzteschaft (FA) Kongress (3.12.2022)
Neustart in 2023 für Elektronische Patientenakte (ePA) geplant
Lauterbach "will" die elektronische Patientenakte (ePA) mit Opt-out – ein Desaster mit Ansage oder Wolkenkuckucksheim?
Elektronische Patientenakte: nur 6 % der Ärzte nutzten es Mitte 2022
EU Gesundheitsdatenraum (European Health Data Space, EHDS): Erste Pläne, offene Fragen
Cyberangriff auf Medizinischer Dienst Bremen und Niedersachsen
Was ist bei amedes Medizinische Dienstleistungen los? Verdacht auf Cyberangriff?
Sicherheitsrisiko gebrauchte Medizingeräte
Asper Biogene: Gen-Daten von 10.000 Esten gestohlen
Anzeige
Na super.
Da haben die Schülerpraktikanten einen Tag frei und schon gibt es Pfusch.
Gruß
aus dem Video des 37c3 entnehme ich:
Es geht um rund 600000 LDAP-Datensätze.
Darin waren 2 Zertifikate mehrfach verwendet worden,
die 8 Krankenkassen zu geordnet waren.
Diese hatte allerdings 28% des Marktes.
Vorgehen:
Der Arzt(also seine Software) holt die Adresse der Kasse seines Patienten nebst Publikkey aus dem zentralen KIM-LDAP Server.
Er müsste jetzt die eMail Adresse auf just die andere Kasse ändern, die denselben Key benutzt. Hallo? Wieso?
Wenn er das macht, könnte die falsche Kasse die eAU lesen, und feststellen, dass das gar nicht ihr Kunde ist..toll. Skandal!
Mehr hätte nicht passieren können.
Dritte hätten davon keinen Vorteil gehabt.
(Und, wer hat jemals schon eine falsch adressierte eMail erhalten? Also ich kann mich nicht erinnern, die email eines Fremden in meiner Postbox gehabt zu haben.)
Trotz dieses Bedien-Fehlers sind keine großen Folgen entstanden.
Die Konstruktion ist also hinreichend robust.
Die Ursache lag nicht einer missglückten Gematik Konstruktion, sondern an einem Bedienfehler der wohl bei 2 oder 3 Dienstleistern aufgetreten war. Es sind alles Menschen.
Die hatten wohl vergessen jeweils einen neuen Key zu erzeugen, oder deren Software hatte einen festen Startwert mit zu wenig Entropie verwendet?
Natürlich muss man fragen, warum die Gematik nicht die Hashwerte der Keys in einer sortierten Liste gesammelt hat, die schon beim Eintragen eines neuen Kurse befragt/erstellt worden wäre. Bei 600000 Einträgen geht so eine Suche dann in Sekunden Bruchteilen.
Jetzt wollen sie einmal pro Monat die Publik Keys prüfen.
Hallo? Warum prüfen die nicht schon vor dem Eintragen den hashwert? Die Liste würde auch erlauben, dass man mehrere LDAP Server verwenden könnte, um die Daten besser zu verteilen. Nunja.
Positiv zu bemerken ist, dass die Gematik ein bewährtes Verfahren angewendet hat, SMINE, das allerdings sehr kompliziert ist..und durch HTML die Anzeige manipulieren kann. Da liegt der 2. Fehler der Gematik, dass sie zugelassen hat, das E-Mails zugestellt wurden, obwohl due Signatur nicht stimmte. Das ist eine ganz doofe Idee, da die Fehlermeldung durch eine Manipulierte Email uberschrieben werden kann, die die behauptet,die Signatur sei richtig.
Nicht korrekt signierte E-Mails werden jetzt nicht mehr weiter verarbeitet.
Sie haben auch kypt-after-sign verwendet.
Mit sign-after-krypt würde man verhindern,das bösartige emails überhaupt geöffnet würden.
Aber da kann man viel diskutierten…
"Der Arzt(also seine Software) holt die Adresse der Kasse seines Patienten nebst Publikkey aus dem zentralen KIM-LDAP Server."
Diese Adresse ist aber falsch, wie bei 115 000 eAU zum Jahresanfang passiert. Der falsche Empfänger kann nun die Nachricht lesen, wenn es eine der anderen 7 Kassen ist. Wobei es ausreicht, wenn er die Personendaten bekommt. Die Diagnosen braucht's dann nicht mehr für einen Datenschutzvorfall.
Ich weiß jetzt nicht wo diese Zahl 115000 herkommt.
Es geht eher um Millionen eAU.
Die E-Mail Adressen waren nicht falsch, sondern die die Publik Keys (signiert von gematilk…) nicht eindeutig, also kaputt.
Es gab bisher vermutlich Millionen eAU die mit einem von 2 Pub Key verschlüsselt waren, deren privater Key auch je 4 resp. 2 anderen Kassen bekannt war durch einen Bedienen Fehler der bei 2 Dienstleistern erfolgt war.
Das Problem konnte nur bei den (gut 100) Kassenzugängen auftreten, da diese ohne Karte angelegt werden mussten.
Da die E-Mails inzwischen nur noch als Klartext existieren besteht kein Problem mehr.
Die gematik hat da mal wieder nicht geglänzt.
Dazu kam dazu, dass die entschlüsselten E-Mails als base64 geloggt wurden, was lt. gematik spec verboten war. Gematik ist dieser Fehler des Clients nicht beim Test aufgefallen (war ja base64).
Was machen die bei der Gematik eigentlich beruflich?
115000 eAU sind ab Ende 2022 bis Mitte 2023 statt an eine Kasse an eine Arztpraxis gegangen. Es betraf ein PVS und eine AOK. (BW ?) Keiner hat's gemerkt. Ich vermute, in der Arztpraxis wurden die falsche KIM- Nachrichten automatisch aussortiert. Die haben sich nur gewundert, dass ihr System immer langsamer wurde und haben ihren EDVer drauf angesetzt.
Danke für die wirklich erfreulich nüchterne und gute Analyse.
An einem DSGVO Vorfall ist gleich mal gar nichts positiv zu bemerken.
Positiv finde ich, dass die gematik den kompletten LDAP Server den Forschern zur Verfügung gestellt hatten.
Und das, obwohl es schon den ersten Spam in KIM gegeben hat…
Für die dienstliche Kommunikation habe ich auch ein S/MIME-Zertifikat. Als ich nach den öfftenlichen Schlüssel für das Zwischen-Zertifikat bei der übergeordneten IT-Stelle nachgefragt habe hat man mir das Zertifikat verweigert. Ich wollte eben nur die Zertifikatskette prüfen, nix … kein Verständnis. Nach weiteren Mails habe ich genervt aufgegeben. Meine Feststellung: eine gute Public-Key-Infrastruktur gibt es oder will man eben nicht. Gegen Unbelehrbarkeit gibt es noch kein Heilmittel.
Die Gematik ist und bleibt ein Drecksverein von Nichtskönnern. Das ist nicht das erste Mal, dass "Gematik" und "Unwissenheit/Unfähigkeit in Bezug auf Zertifikate" irgendwo zu lesen ist.
Und bevor jetzt einer auf die Idee kommt, "aber das war doch ein externer Dienstleister" zu rufen: Das macht es nicht besser, dass es neben der Gematik noch mehr unfähige Unternehmen gibt, dessen Personal die Bedeutung eines Zertifikats und dessen Nutzung nicht geläufig ist.
"Die Gemnatik hat den Auftrag, sicherzustellen, das […]" hat die Gematik nicht getan. Die Überprüfung von Dateingaben auf Plausibilität, Einzigartigkeit und Vollständigkeit obliegt dem Datenverarbeiter.
Also das mit den Nichtskönnern nimmst Du bitte zurück! :-)
Sie wissen ganz genau wie sie an die Pfründe von Kassen und Staat herankommen ohne zu schwitzen.
Wie viele Millionen sind schon in deren Richtung geflossen?
Die Verschlüsselung / Entschlüsselung von Mails erfolgt offenbar im TI-Konnektor. Somit hält der TI-Konnektor auch den Private-Key, da eine Entschlüsselung eingehender Nachrichten sonst nicht möglich wäre. In der Konsequenz bedeutet dies, dass auf den Clients der Praxis alle Nachrichten unverschlüsselt liegen.
Ist der Private-Key einer Praxis wirklich "private", dann kann auf dem Transportweg also zwischen den Konnektoren der Praxen A und B auch niemand den Inhalt der Nachricht mitlesen. Damit wird der Client PC in der Praxis für mich zu einem wichtigen Knackpunkt:
– Werden auch andere E-Mail-Konten abseits von KIM auf dem PC empfangen?
– Kann der PC auf das öffentliche Internet zugreifen?
– Ist der PC für KIM vollständig vom sonstigen Praxis-Netzwerk isoliert?
Wird ein solcher Client-PC gehackt und werden dann Mails über KIM versendet, welche sich auf die vorliegenden, unverschlüsselten Mails stützen (z.B. Rückfrage zum Befund), dann lässt sich damit bestimmt prima Malware verteilen. Unterwegs bekommt dies auf Grund der Verschlüsselung keiner mit und in der Zielpraxis werden die Mails aus KIM einen hohen Grad an Vertrauen genießen. Wie Herr Lauterbach nicht müde wird zu betonen: Das ist alles sicher!
– Werden auch andere E-Mail-Konten abseits von KIM auf dem PC empfangen?
– Kann der PC auf das öffentliche Internet zugreifen?
– Ist der PC für KIM vollständig vom sonstigen Praxis-Netzwerk isoliert?
Schau Dir einfach das Video auf media.ccc.de an.
Genau diese Fragen wurden da auch gestellt und beantwortet.
Auch ist das Video sehr lehrreich gemacht.
Du kannst jeden POP3/SMTP-fähigen Client an KIM anhängen samt Verschlüsselung. QES mit eHBA wäre auch möglich, aber ist gar nicht nötig – prüft ohnehin niemand. LDAP geht auch.
Thunderbird, Eudora, Outlook… moment… Outlook?! Ja. Jede noch so alte Version. KIM-POP3 und -SMTP neben anderen E-Mail-Accounts.
Auch lassen sich Trojaner problemlos schicken. Wird nur selten dediziert geprüft. In einigen Praxen mit CGM Turbomed als PVS wird auch der ganze TM-Pfad vom Virenscanner ausgenommen aus einer vermeintlichen Notwendigkeit heraus. Da werden dann nicht einmal die im Klartext abgelegten KIM-Mails (Einzeldateien) gescannt.
Das zum Thema Sicherheit. Keine weiteren Fragen, Euer Ehren. :)
"KIM ein E-Mail-System mit gesicherter Kommunikation zwischen den Teilnehmern. Kein Hexenwerk"
Ich lache mich gerade kaputt, das hat die Gematik bestimmt extra für diesen Zweck für viel Geld entwickelt und dann so ein Reinfall.
Sowas gibts fertig von der Stange, z.B. "Zertificon", und ohne die Möglichkeit, da gleiche SMime-Zertifikate für verschiedene Teilnehmer auszustellen.
Das Zertifikon stellt man einfach vor den Mailserver, macht es per Angabe der Domainnamen der anderen verschlüsselnden Partner miteinander bekannt, und wenn dann der Mailserver eine Mail rausschickt, läuft alles durch die Appliance und diese entscheidet anhand der Zieldomain, ob verschlüsselt wird oder nicht. Und die Appliance auf der Gegenseite entschlüsselt wieder. Die Mailserver bekommen davon nichts mit, es wird nur die Appliance als eingenendes oder ausgehendes Relay dazwischen gestellt. Ich habe sogar schon gesehen, dass dass von einem Unternehmen genutzt wurde, welches für alle Mails die G-Suite (Google) verwendet, irrsinnig, aber geht.
Der Mail versandt erfolgt natürlich TLS verschlüsselt durch das Telematik VPN.
Das ist aber nur der Transport.
"Eigentlich" kommt da niemand ran und hat auch nix mit dem Problem der Key-Doubletten zu tun.
Aber es ist sowieso keine echte E2E-Verschlüsselung.
Es ist wieder die Vorgabe der 3-Buchstaben-Organisationen zu erkennen, irgendwo an alle Daten kommen zu können. Wie beim achso sicheren "bEA", das auch auf der Sicherheit eines HSM basiert, aber das Problem hatte, dass mehrere Empfänger die Nachricht entschlüsseln können müssen. Das ist hier nicht nötig.
Ein *korrekt* ausgeführter E-Arztbrief wird per eHBA signiert, verschlüsselt – und ist damit E2E-verschlüsselt. TLS ist da dann nur ein Layer on top.
Wenn die Gegenseite ihre KIM-Adresse aber (wie meistens und aus diversen Gründen naheliegend) per SMC-B registriert hat und deren öffentlicher Schlüssel im LDAP steht, ist zumindest das andere Ende nur so sicher wie ein Fax in die Anmeldung einer Praxis. Denn der Praxisausweis ist ja ständig freigeschaltet, und die eingehenden Nachrichten werden im Hintergrund entschlüsselt und stehen allen Stationen mit Berechtigung KIM-Mails (also auch eAU mit SMC-B) im Klartext zur Verfügung.
Nur leider macht das nicht die Gematik, sondern der Service Partner bei dem die Ärzte, Krankenkassen, etc. Ihre TI Zugang haben – als da wären die T-Systems, IBM, Bitmark, Arvado und einige andere. Diese erstellen auch die KIM-Adressen und Zertifikate und "melden" dieses an das zentrale LDAP Verzeichnis!
Ich habe dieser Tage bei unserem Kunden das Praxis Zertifikat (SMC-B) im Router tauschen dürfen und musste 24 Stunden warten, bis die KIM wieder sauber ver-/entschlüsselt, nach der Freischaltung der Karte. Darauf wurde auch nirgends hingewiesen.
"Ich lache mich gerade kaputt, das hat die Gematik bestimmt extra für diesen Zweck für viel Geld entwickelt und dann so ein Reinfall."
Entwickelt eher nicht – mehr Designed oder Beraten bekommen.
Wenn der Arzt das Fax an die falsche Nummer schickt ist es auch ein DSGV-Unfall.
Wenn die Arztsoftware den falschen Empfänger aus dem LDAP zieht, dann wird die Nachricht mit dessen Public Key verschlüsselt. Und zu diesem hat der Empfänger den privaten Key. Er könnte sie so oder so lesen, egal ob der Key eine Doublette ist oder nicht.
Wie soll man das verhindern?
Natürlich ist das Risiko hier für einen GAU größer als wenn jeder Patient seinen gelben Zettel per Sackpost an seine Kasse schickt.
Das ist aber das berühmte Dreieck zwischen Komfort Sicherheit und Kosten…
Der Mail versandt erfolgt natürlich TLS verschlüsselt und durch das Telematik VPN.
Das ist aber nur der Transport.
"Eigentlich" kommt da niemand ran und hat auch nix mit dem Problem der Key-Doubletten zu tun.
Aber es ist sowieso keine echte E2E-Verschlüsselung.
Es ist wieder die Vorgabe der 3-Buchstaben-Organisationen zu erkennen, irgendwo an alle Daten kommen zu können. Wie beim achso sicheren "bEA", das auch auf der Sicherheit eines HSM basiert, aber das Problem hatte, dass mehrere Empfänger die Nachricht entschlüsseln können müssen. Das ist hier nicht nötig.
Ich weiß jetzt nicht wo diese Zahl 115000 herkommt.
Es geht eher um Millionen eAU.
Die E-Mail Adressen waren nicht falsch, sondern die die Publik Keys (signiert von gematilk…) nicht eindeutig, also kaputt.
Es gab bisher vermutlich Millionen eAU die mit einem von 2 Pub Key verschlüsselt waren, deren privater Key auch je 4 resp. 2 anderen Kassen bekannt war durch einen Bedienen Fehler der bei 2 Dienstleistern erfolgt war.
Das Problem konnte nur bei den (gut 100) Kassenzugängen auftreten, da diese ohne Karte angelegt werden mussten.
Da die E-Mails inzwischen nur noch als Klartext existieren besteht kein Problem mehr.
Die gematik hat da mal wieder nicht geglänzt.
Dazu kam dazu, dass die entschlüsselten E-Mails als base64 geloggt wurden, was lt. gematik spec verboten war. Gematik ist dieser Fehler des Clients nicht beim Test aufgefallen (war ja base64).
Was machen die bei der Gematik eigentlich beruflich?
"115000 eAU sind ab Ende 2022 bis Mitte 2023 statt an eine Kasse an eine Arztpraxis gegangen. Es betraf ein PVS und eine AOK. (BW ?) "
lesen hilft, sorry
Das ist ein anderer Fall.
Da muß ja in dem LDAP Server die Adresse des Arztes bei der Krankenkasse gelandet sein. Vermutlich auch dessen Public Key.
Kann ich aus Deiner Beschreibung nicht entnehmen.
Wenn auch der Publik Key der Praxis bei der Kasse stand, wäre der auch doppelt im LDAP gewesen und hätte auffallen müssen.
Die Kasse hätte dann KIM aber nicht zum verschicken von E-Mails verwenden können, da sie ja nicht den Privaten Key der Praxis hätte haben können resp. deren Signatur ungültig gewesen wäre.
Das ist ja genau das was man mit E2E verhindern will und es hat funktioniert. Die Arztpraxis wird die E-Mails an die Kasse weil "kann nicht auspacken" kommentarlos gewehrgeworfen haben…
Das das keiner merkt, wenn es keine eAUs gibt ist klar.
Das wird bei der Kasse eh nur gelocht und abgeheftet und wird erst relevant, wenn man eine Reha möchte, oder wenn man länger als 6 Wochen AU ist und Krankengeld fließen soll.
Keine Ahnung, ob die Mail gelöscht wurde – hab sie mal aus dem Papierkorb restauriert.
Gibt es wirklich kein Land auf das wir mit ausgestreckten Finger zeigen können, weil dort die Digitalisierung noch schlechter läuft?
Ich frage für einen Freund 🤗.