Disclaimer
Diese Seite wird stetig verbessert und mit neuen Informationen gefüllt. Wir empfehlen Ihnen diese Seite zu "beobachten", um bei Aktualisierungen informiert zu werden.
Ziel der ECC-preferred Migration von Primärsystemen mit PTV 6 Konnektoren
Kurz zum Hintergrund: Am 01.01.2026 wird RSA in der TI abgeschaltet. Bereits Mitte 2025 werden die Konnektoren auf PTV6 mit ECC preferred umgestellt, sodass auch alle Primärsysteme sowie entsprechende Komponenten und Dienste die ECC preferred Migration bis Mitte 2025 abgeschlossen haben sollten – auch um in den verbleibenden Monaten ggf. noch Fehlerbehebungen durchzuführen.
Was bedeutet ECC-ready?
Die Komponente kann funktional mit ECC umgehen. ECC ready ist nicht ausreichend, dass die TI nach der RSA Abschaltung fehlerfrei funktioniert. Sie können Limitierungen den ECC-ready Funktionalität in der ECC Testwoche überprüfen (siehe RSA Abschaltung / ECC Testwoche).
Was bedeutet ECC-preferred?
1. Wenn RSA vom Konnektor angefordert wird, jedoch Karten und Konnektor ECC können, dann wird ECC zurückgegeben.
2. Der PTV6 Konnektor akzeptiert keine neuen RSA basierten TLS Clientsystem-Verbindungen, jedoch bleiben vorhandene Verbindungen bestehen.
Zeitplan der ECC-Migration
Rückblick
Die gematik hat im Jahr 2016 ein Konzept für die ECC-Migration erstellt und mit den Gesellschaftern in mehreren Workshops abgestimmt. Im Vordergrund stand die Vorbereitung der Karten und der zugehörigen PKI (Phase 1).
Im Jahr 2018 wurde dann mit der Phase 2 begonnen, in welcher der Beginn der Dual-Mode-Fähigkeit der Komponenten und Dienste der Telematikinfrastruktur eingeläutet wurde. Das entsprechende Konzept gab einen aktualisierten Überblick über die drei vorgesehenen Phasen der Migration, den Umsetzungsstand der Phase 1 und fokussierte auf den geplanten Aktivitäten der Phase 2 im Sinne eines Grobkonzepts. Daraus abgeleitete Änderungsbedarfe an Komponenten und Diensten der TI wurden in den Folgejahren schrittweise umgesetzt und ins Feld gebracht. Den Abschluss der Phase 2 mit der Erwartung, dass sich alle im Feld befindlichen TI Komponenten im "ECC-ready" Status befinden erfolgte Mitte 2024.
Phase 3
Das übergeordnete Ziel der Phase 3 der ECC-Migration ist das Phase-Out der aktiven Nutzung RSA-basierter Identitäten. Die aktive Nutzung meint dabei die Verwendung öffentlicher und privater RSA-Schlüssel zur Erzeugung RSA-verschlüsselter oder signierter Elemente. Dem gegenüber soll eine "passive" Nutzung vorhandener RSA-Schlüssel nicht verboten werden, um weiterhin Daten entschlüsseln und Signaturen prüfen zu können.
Zunächst war ein RSA-Phaseout für den Jahreswechsel 2023/2024 vorgesehen, In Abstimmung mit dem BSI und gemäß der Vorgaben der technischen Richtlinien wurde das Enddatum der RSA-2048-Kryptografie auf den 31.12.2025 festgelegt (siehe auch gemSpec_Krypt Kapitel 5 "Migration 120-Bit-Sicherheitsniveau").
Voraussetzung für das Ausphasen der aktiven Nutzung RSA-basierter Identitäten ist, dass alle TI Komponenten im Feld "ECC-preferred" kompatibel sind.
Auswirkungen auf Primärsysteme
Die Maßgabe ist: Verwende ECC wo möglich und RSA nur noch, wo unbedingt erforderlich.
Mit den nachfolgenden Checklisten wollen wir Ihnen eine Möglichkeit zur Überprüfung der ECC preferred Fähigkeit Ihrer Software mitgeben. Die Checklisten werden unterteilt in Implementierung & Testvorbereitung, Testdurchführung und Auswertung. Wir empfehlen Ihnen, alle Punkte durchzugehen und zu prüfen.
Checkliste Implementierung und Testvorbereitung ECC preferred
neue Versionen der Implementierungsleitfäden lesen und entsprechend den Vorgaben implementieren: https://gemspec.gematik.de/docs/gemILF/
notwendige Änderungen im Quellcode des Primärsystems
- Bitte prüfen Sie, ob Sie den optionalen Parameter "crypt" bei den SignDocument und EncryptDocument Aufrufen auf RSA setzen. Wenn ja, dann können Sie den Parameter komplett weglassen, er wird ab PTV6 nicht mehr ausgewertet. Um herauszufinden ob RSA oder ECC verwendet wurde, kann die Operation ReadCardCertificate verwendet werden:
- "ReadCardCertificate" gibt das Zertifikat zurück, mit dem der Konnektor signieren / verschlüsseln würde
- zu verwendende ECC Kurven bei Clientsystemauthentisierung (Brainpool und NIST, siehe gemSpec_Krypt)
- Bitte prüfen Sie, ob Sie den optionalen Parameter "crypt" bei den SignDocument und EncryptDocument Aufrufen auf RSA setzen. Wenn ja, dann können Sie den Parameter komplett weglassen, er wird ab PTV6 nicht mehr ausgewertet. Um herauszufinden ob RSA oder ECC verwendet wurde, kann die Operation ReadCardCertificate verwendet werden:
- keine Änderungen sind notwendig
- bei ExternalAuthenticate
- empfohlenes Testsetup zur Testdurchführung
- Konnektoren: Nutzung der neuesten PTV6 Konnektorversion
- Karten: G2.1 Karten verwenden, diese besitzen RSA und ECC Zertifikate
Checkliste Testdurchführung ECC preferred
- Empfehlungen, welche Use Cases der Anwendungen und Funktionalitäten getestet werden sollen, siehe weiter unten ECC-Funktionalität
- wohin können Fehler und Probleme während des Testzeitraumes gemeldet werden =>Anfragen zur RSA / ECC Migration
Checkliste Auswertung ECC preferred
- nach der Testdurchführung, bitten wir Sie die PS Hersteller Umfrage abzuschließen: Umfrage zur ECC preferred Migration von Primärsystemen
- wünschenswert wäre es, Informationen über Testergebnis an die gematik zu senden. Das Ergebnis können Sie uns über ein Ticket im Anfrageportal zukommen lassen =>Anfragen zur RSA / ECC Migration
Umfang der ECC-Funktionalität aus Sicht der Primärsysteme
Die folgenden Tabellen enthalten die relevanten Use Cases und Funktionalitäten, welche geprüft und getestet werden müssen.
Übersicht der relevanten Use Cases
In den Tabellen werden folgende Abkürzungen für beteiligte Produkte verwendet:
Primärsystem (PS)
- Praxisverwaltungssystem (PVS)
- Apothekenverwaltungssystem (AVS)
Konnektor (KON)
Kartenterminal (KT)
Aktensystem (AS)
- KIM Clientmodul (CM)
- Fachdienst VSDM (FD VSDM)
- Intermediär VSDM (IMV)
- Krankenversichertenkarte (KVK)
ePA 3 (ePA für alle) Use Cases
Use Case Name Quellen: gemILF_PS_ePA, ab Version 3.0.0 | Was sollten PS Hersteller tun | beteiligte Produkte | woran ist für den PS Hersteller zu erkennen, dass Use Case mit ECC erfolgreich war |
---|---|---|---|
Aufbau einer User Session beim Aktensystem (IDP-Flow) mit einer SMC-B G2.1; |
| PS, KON, KT, Karte, AS | Die Authentisierung beim IDP ist erfolgreich. Im ReadCardCertificate wurde das ECC-Zertifikat ausgelesen. |
Einstellen einer Befugnis im Behandlungskontext |
| PS, KON, KT, Karte, AS | Die Befugnis wurde erfolgreich beim AS eingestellt. |
KIM Use Cases
Use Case Name Quellen: gemSpec_CM_KOMLE, ab Version 1.1.19 | Was sollten PS Hersteller tun | beteiligte Produkte | woran ist für den PS Hersteller zu erkennen, dass Use Case mit ECC erfolgreich war |
---|---|---|---|
KIM Payload (eAU, EBZ, eArztbrief) mit Konnektor QES signieren / verifizieren |
| PS, CM, KON, KT, Karte, | Das Payload Dokument konnte erfolgreich signiert (keine Fehlermeldungen) und dann auch wieder verifiziert werden (im Idealfall auch von einem anderen Konnektorhersteller) |
KIM Payload (eAU, EBZ, eArztbrief) mit Konnektor verschlüsseln / entschlüsseln |
| PS, CM, KON, KT, Karte | siehe Eintrag "verschlüsseln / entschlüsseln" im Abschnitt "übergreifende Funktionalitäten" |
Transportsicherung zwischen Clientsystem und Clientmodul | Gemäß gemSpec_CM_KOMLE Kapitel 4.1.2 "Transportsicherung zwischen Clientsystem und Clientmodul" muss die Kommunikation zwischen Clientsystem und Clientmodul geschützt werden. Im Rahmen des TLS Verbindungsaufbau (sowohl SMTP als auch POP3) präsentiert das KIM Clientmodul Zertifikatsmaterial welches maßgebend für den jeweiligen Verbindungsaufbau ist. Bisher handeltes sich an dieser Stelle um ein "RSA-Zertifikat". Mit der Migration in Richtung ECC wird dies dann zur ausschließlichen Nutzung von ECC Schlüsselmaterial führen - was bedeutet, dass die im Feld befindlichen Clientsysteme (PVS + Mailclient) diesen Wechsel des Schlüsselmaterials unterstützen müssen. Die Anleitung des Schlüsselwechsels ist beim jeweiligen KIM Clientmodul Hersteller zu erfragen. | PS, CM |
eRezept Use Cases
Use Case Name Quellen: gemILF_PS, ab Version 2.23.0 | Was sollten PS Hersteller tun | beteiligte Produkte | woran ist für den PS Hersteller zu erkennen, dass Use Case mit ECC erfolgreich war |
---|---|---|---|
IdP Token mit SMC-B -> mit richtigem Zertifikat (ECC) | Kapitel 5.1.4.2 Abruf von Token beim IDP Dienst ExternalAuthenticate, ReadCardCertificate aus gemSpec_KON und gem_ILF_PS | PS, KON, KT, Karte, | Authentisierung beim IdP erfolgreich. Im ReadCardCertificate wurde das ECC-Zertifikat ausgelesen. |
Verordnungsdatensatz mit ECC signieren | PVS, KON, KT, HBA | Request wird vom Fachdienst akzeptiert. es gibt keine Fehlermeldung | |
Abgabedatensatz mit ECC signieren | AVS, KON, KT, SMC-B/HBA | Request wird vom Fachdienst akzeptiert. es gibt keine Fehlermeldung | |
Alternative Zuweisung - E-Rezept Daten entschlüsseln (Optional) | AVS, KON, SMC-B | Entschlüsselung hat funktioniert |
VSDM Use Cases
Use Case Name | Was sollten PS Hersteller tun | beteiligte Produkte | woran ist für den PS Hersteller zu erkennen, dass Use Case mit ECC erfolgreich war |
---|---|---|---|
VSDM | TLS Nutzung, ReadVSD Operation durchführen | PS, KON, IMV, FD VSDM | ReadVSD Operation ist erfolgreich |
VSDM - Read KVK (Privatversicherte/Beamte), | Read KVK Operation durchführen | PS, KON, KT, KVK | ReadKVK Operation ist erfolgreich |
übergreifende Funktionalitäten (Konnektor, Kartenterminal, Karten, IdP)
Use Case Name Quellen: gemILF_PS, ab Version 2.23.0 | Was sollten PS Hersteller tun | beteiligte Produkte | woran ist für den PS Hersteller zu erkennen, dass der Use Case mit ECC erfolgreich war |
---|---|---|---|
Interface-Änderungen am Konnektor PTV6 | die neuen Schnittstellen von PTV6 unterstützen | PS, KON | |
TLS Verbindung zum Konnektor | Der Konnektor kann so konfiguriert werden, dass er eine TLS Verbindung zum Primärsystem herstellt. Dies ist für die Nutzung der Komfortsignatur oder des TI-Gateways verpflichtend. Im Test sollte geprüft werden, ob der Konnektor die TLS Verbindung mit ECC NIST Zertifikaten aufbauen kann. Dabei kann man sowohl Brainpool als auch NIST Zertifikate verwenden, sich Zertifikate vom Konnektor generieren lassen oder extern erstellte nutzen. | PS, KON, KT, Karte | Zur Überprüfung der genutzten Zertifikate kann der TLS Handshake mit Wireshark ausgewertet werden. Im Management Interface des Konnektors prüfen, welches Authentisierungsverfahren eingestellt ist (TLS und welcher Algorithmus). |
Clientauthentisierung auf ECC NIST Kurven umstellen | Zertifikate mit ECC NIST statt Brainpool-Kurven zu generieren (auch nicht außerhalb des Konnektors). Hintergrund: viele Browser können nicht mit ECC Brainpool Kurven umgehen und damit wäre die Konnektor Management UI nicht zugänglich. | PS, KON | |
Falls implementiert: CA des Konnektorzertifikates prüfen | PS sollte warnen, wenn RSA Zertifikate registriert sind und zur Neugenerierung auffordern. | PS, KON | |
Re-Registrierung mit ECC am VPN-ZugD | Falls die automatische Re-Registrierung fehlschlägt, muss das PS den Nutzer informieren, dass manuelle Konfigurationen notwendig sind. | PS, KON, Karte, VPN-Zugangsdienst | |
signieren / verifizieren |
| PS, KON, KT, Karte | ein Dokument konnte erfolgreich signiert werden (keine Fehlermeldungen) und dann auch wieder verifiziert (im Idealfall auch von anderen Konnektorherstellern) Signieren mit ReadCardCertificate mit crypt Parameter ECC Zertifikat der SMC-B / HBA lesen, dann vergleichen, ob in signiertem Dokument das gleiche Zertifikat enthalten ist wie die Rückgabe von ReadCardCertificate Zertifikate können binär verglichen werden => Andreas Haloff nochmal fragen ob möglich |
verschlüsseln / entschlüsseln |
| PS, KON, KT, Karte | ein Dokument konnte erfolgreich verschlüsselt werden (keine Fehlermeldungen) und dann nach dem Verschlüsseln nachgewiesen werden, dass das Dokument tatsächlich mit ECC verschlüsselt wurde: |
SMC-B über das PVS aktivieren | Nutzer durch Fehlermeldung informieren, wenn RSA verwendet wird | PS, KON, KT, Karte | Aktivierung kann ohne Fehlermeldung durchgeführt werden |
Ablaufdatum des eHKTs am PVS anzeigen |
| PS, KON, KT, Karte | |
ReadCardCertificate und VerifyCertificate |
| PS, KON, KT, Karte | Funktioniert fehlerfrei auch für ECC Zertifikate |
Remote SMC-B PIN über Web | Nutzer durch Fehlermeldung informieren, wenn RSA verwendet wird | PS, KON, KT, Karte |
|