gms | German Medical Science

54. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS)

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie

07. bis 10.09.2009, Essen

Sicherheitsbetrachtung der Primärsysteme in der Deutschen Gesundheitstelematik

Meeting Abstract

  • A. Sunyaev - Technische Universität München, Lehrstuhl für Wirtschaftsinformatik, München
  • S. Dünnebeil - Technische Universität München, Lehrstuhl für Wirtschaftsinformatik, München
  • C. Mauro - Technische Universität München, Lehrstuhl für Wirtschaftsinformatik, München
  • J. M. Leimeister - Universität Kassel, Lehrstuhl für Wirtschaftsinformatik, Kassel
  • H. Krcmar - Technische Universität München, Lehrstuhl für Wirtschaftsinformatik, München

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie. 54. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (gmds). Essen, 07.-10.09.2009. Düsseldorf: German Medical Science GMS Publishing House; 2009. Doc09gmds256

DOI: 10.3205/09gmds256, URN: urn:nbn:de:0183-09gmds2561

Veröffentlicht: 2. September 2009

© 2009 Sunyaev et al.
Dieser Artikel ist ein Open Access-Artikel und steht unter den Creative Commons Lizenzbedingungen (http://creativecommons.org/licenses/by-nc-nd/3.0/deed.de). Er darf vervielfältigt, verbreitet und öffentlich zugänglich gemacht werden, vorausgesetzt dass Autor und Quelle genannt werden.


Gliederung

Text

Einleitung: Die geplante Einführung der elektronischen Gesundheitskarte (eGK) in Deutschland setzt den Aufbau einer nationalen Gesundheitstelematikplattform voraus. Die technischen Komponenten dieser Telematik Infrastruktur (TI) lassen sich in zwei Klassen gliedern:

  • Zentrale Komponenten: Zugangsnetz, Broker, Backbonenetz, Zeitstempel, Public-Key-Infrastruktur, Auditierung, Directory Services sowie die Fachdienste.
  • Dezentrale Komponenten: Smartcards, Kartenterminals sowie Konnektoren.

Eine sichere Internetverbindung soll die Kommunikation zwischen den beiden Bestandteilen der TI gewährleisten.

Methoden und Ergebnisse: Die dezentralen Komponenten der TI werden von den Leistungserbringern – z. B. Arztpraxen, Krankenhäusern oder Apotheken – verwaltet [1]. Über sogenannte Primärsysteme, wie Praxisverwaltungs- und Krankenhausinformationssysteme, können die Leistungserbringer die Funktionalitäten der Telematikdienste nutzen. Da Primärsysteme auf handelsüblichen Rechnern installiert werden, wird dabei auch auf standardisierte Dienste und Programme zurückgegriffen (Internet, Email etc.). Diese Anwendungen erhöhen das Angriffsrisiko auf Primärsysteme, die medizinische Informationen der behandelten Patienten elektronisch verarbeiten. In dieser Arbeit wurden die in Abbildung 1 [Abb. 1] dargestellten Angriffsszenarien auf medizinische Primärsysteme identifiziert und in Laborexperimenten getestet.

Die Verbindung zwischen Primärsystem und Konnektor ist nicht verschlüsselt. Die unverschlüsselte Datenübertragung wird von der gematik als „Restrisiko“ bewusst in Kauf genommen [2], [3]. Weiterhin wird bei der Kommunikation zwischen Primärsystem und Konnektor auf eine Authentifizierung verzichtet. Dies kann zu einer unautorisierten Nutzung der Konnektorfunktionen führen.

Ausblick: Es lässt sich schlussfolgern, dass die Verbindung zwischen Primärsystem und Konnektor verschlüsselt werden und eine Authentifizierung gegeben sein sollte. Diese Lösung ist kostengünstig und unkompliziert umsetzbar. Weiterhin sollte ein Sicherheitskonzept für Primärsysteme spezifiziert werden, momentan werden die Primärsysteme von der gematik nicht als Teil der TI angesehen [4] und somit außen vor gelassen.

Als nächstes gilt es, die dezentralen Komponenten weiteren Penetrationstests auszusetzen, um (z. B. durch Man-in-the-middle-Angriffe zwischen verschlüsselten Netzwerkkomponenten der TI sowie durch Hardware-Manipulationstests) rechtzeitig vor der flächendeckenden Einführung der eGK technische Sicherheitsrisiken auf der Primärsystemseite minimieren zu können.


Literatur

1.
gematik, Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH, 2008. Konnektorspezifikation. Version 2.8.0. S. 8.
2.
gematik, Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH, 2008. Spezifisches Sicherheitskonzept der dezentralen Komponenten - Einboxkonnektor-Szenario. Version 0.9.0 Kandidat. S. 16-17.
3.
gematik, Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH, 2008. Übergreifendes Sicherheitskonzept der Gesundheitstelematik. Version 2.3.0. S. 297.
4.
gematik, Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH, 2008. Gesamtarchitektur. Version 1.4.0. S. 71.