Diese Seite richtet sich speziell an DVOs und bietet eine ergänzende Hilfestellung, um den Umstieg auf ECC erfolgreich zu gestalten.

Der Fokus liegt hier auf der TLS-Absicherung der Schnittstelle zwischen Konnektor und dem Clientsystem.

Alle hier bereitgestellten Inhalte basieren auf den offiziellen Spezifikationen, Implementierungsleitfäden und Dokumentationen der gematik. Diese Seite dient als zusätzliche Orientierungshilfe: Sie stellt konkrete Umstellungen dar, zeigt technische Zusammenhänge auf, bündelt relevante Informationen und erleichtert so die Implementierung im Primärsystem.

Relevante Anwendungsfälle mit Hinweisen zur Umstellung sind zusätzlich hier zu finden: "Test Scope zum Nachweis der ECC-Fähigkeit"

Inhalt:


Clientanbindung

Zusammenfassung

Die Anbindung der Clientsysteme an den Konnektor bezüglich der verwendeten Zertifikate muss weder nach der RSA-Abschaltung für nonQES noch nach dem Update das Konnektors auf PTV6 angepasst werden.

Die Erläuterungen für diese Zusammenfassung finden Sie in den folgenden Abschnitten dieser Seite.

Dringlichkeit der Umstellung auf ECC


Ausgangslage

Clientzertifikate (Zertifikate zur Authentisierung des Clientsystems ggü. dem Konnektor):

Es gibt mehrere Möglichkeiten die Clientzertifikate (wie auch die privaten Schlüssel) zu bekommen:

Aktuell wird die überwiegende Mehrzahl der für die Absicherung der Clientanbindung verwendeten Clientzertifikate vom Typ RSA2048 sein.

Konnektorzertifikate (Zertifikate zur Authentisierung des Konnektors ggü. dem Clientsystem):

Es gibt mehrere Möglichkeiten die Konnektorzertifikate zu bekommen:

Aktuell wird die überwiegende Mehrzahl der für die Absicherung der Clientanbindung verwendeten Clientzertifikate vom Typ RSA2048 sein. Es sind sowohl Software-Zertifikate, als auch kartenbasierte Zertifikate (von der gSMC-K) in Verwendung. Falls ein Konnektor ein kartenbasiertes ECC-Zertifikat verwendet, ist es zwangsläufig ein Zertifikat mit der brainpool-Kurve, weil auf der gSMC-K sich kein anderes befindet.


Hintergrund

Ab dem 01.01.2026 verliert RSA2048 nach SOG-IS seine Eignung. In Folge dessen soll RSA2048 nicht mehr verwendet werden.

Im QES-Bereich wird das durch die BNetzA beaufsichtigt und eine Durchsetzung pünktlich ab 1.1.26 ist zu erwarten. Für die Client- und Konnektorzertifikate für der Clientanbindung, die ja im nonQES-Bereich stattfindet, werden jedoch noch bis Mitte 2026 RSA2048-Zertifikate toleriert. Es sind keine technischen Maßnahmen vorgesehen, die diese Nutzung blockieren oder verhindern.

Nichtsdestotrotz weist die gematik darauf hin, dass auch auf dieser Strecke so schnell wie möglich due Nutzung von RSA2048 einzustellen ist. Alternativ können die ECC- oder RSA3072-Zertifikate genutzt werden.

Technische Voraussetzungen im Feld

Sollte erkannt werden, dass die an einem Konnektor eingerichtete Clientsystemauthentisierung RSA2048 basiert ist, sollte diese zwar gegen eine andere ersetzt werden, jedoch gibt es im Rahmen der geplanten RSA-Abschaltungen der gematik keine Durchsetzungsmechanismen und daher auch keine Konsequenzen, wenn dies in einer LEI nicht umgesetzt wird. D.h. bestehende RSA2048 Verbindungen werden sowohl mit PTV5 als auch mit PTV6 weiterhin nutzbar sein.

Nichtsdestotrotz weist die gematik hier noch einmal darauf hin, dass gem. SOG-IS solche Verbindungen ab 2026 nicht mehr zulässig sind und manuell so zeitnah wie nur möglich angepasst werden müssen.

Die PTV6-Konnektoren erlauben für neue Konfigurationen (neue Konnektoren oder neue Verbindungen) der Clientanbindung bzw. für neu hinzugekommene Clientsysteme ausschließlich folgende Zertifikate:

Achtung: Wenn das ECC-Zertifikat der gSMC-K Verwendung finden soll, so gibt es dieses Zertifikat ausschließlich als brainpool-basiertes ECC-Zertifikat. Ein ECC-NIST basiertes gSMC-K Zertifikat steht nicht zu Verfügung. Es gibt im Feld aber Clientsysteme, die brainpool-basierte ECC-Zertifikate nicht prüfen können. Die Anpassung des Konnektor-Zertifikats betrifft alle Clientsysteme, die mit dem Konnektor verbunden sind.

Die gematik empfiehlt daher, bei der manuellen Umstellung das NIST-basierte ECC-Software-Zertifikat zu verwenden.

Zu beachten:

Handlungsbedarf für DVOs

Die DVOs sind nicht technisch gezwungen, alle Zertifikate an der Clientsystemschnittstelle vor dem 01.07.2026 auf ECC oder RSA3072 umzustellen.

Die gematik empfiehlt dennoch diese Zertifikate so zeitnah wie möglich entsprechend umzustellen.

Die gematik weist darauf hin, dass der Aufwand der Umstellung weg von RSA2048 basierter Authentisierung der Clientsysteme abhängig von der Situation der jeweiligen LEI ist und die Umfänge stark variieren können (Anzahl Clientsysteme, Anzahl der Arbeitsplätze, Vorhandene Konfiguration gem. Kapitel "Ausgangslage", technische Fähigkeiten der Clientsysteme). Es wird empfohlen, dass ein DVO diese Arbeiten im Vorfeld plant, indem er sich die vorliegende Konfiguration der LEI anschaut und daraufhin erforderliche Aufwände ableitet. Damit können eventuelle Ausfälle in der LEI wegen unterschätztem Aufwand etc. vermieden werden.


Zusammenfassung & Empfehlung

Für die beidseitige Authentisierung bei der Clientsystemanbindung gilt über den 01.07.2026 hinaus Folgendes:




Wir freuen uns jederzeit über Hinweise und Feedback, um diesen Leitfaden aktuell und so zielführend wie möglich zu halten! 

backhand index pointing right Anfragen zur RSA/ECC-Migration

backhand index pointing right Allgemeines Anfrageportal - Serviceprojekt