Mit den nachfolgenden Checklisten wollen wir Ihnen eine Möglichkeit zur Überprüfung der ECC preferred Fähigkeit Ihrer Software mitgeben. Die Checklisten werden unterteilt in Implementierung & Testvorbereitung, Testdurchführung und Auswertung. Wir empfehlen Ihnen, alle Punkte durchzugehen und zu prüfen.
Dezentrale Komponenten der TI sind beim Endnutzer verortet. Für die RU sind Endnutzer die RU-Nutzer. Die Betriebsverantwortung für dezentrale Komponenten liegt bei den RU-Nutzern. D.h. es obliegt dem RU-Nutzer, die dezentralen Komponenten, welcher er für seinen Zugang zur TI benötigt zu beschaffen, zu konfigurieren und zu warten.
Aus diesem Grund hier die Checkliste mit den Items, welche geprüft werden sollten, um auf die RSA-Abschaltung während der RU-ECC-Testwoche vorbereitet zu sein:
| Komponente | Prüfpunkt | Auswertung | Anpassungsbedarf | ggf. Bemerkung | |
|---|---|---|---|---|---|
Kartenterminals (für jedes KT in Benutzung) | Ist im KT eine G2.0 gSMC-KT (Karte ohne ECC Material) gesteckt? | falls ja | bestelle neue gSMC-KT und tausche die Karte gem. Herstellervorgaben | How to check: Man könnte die Konnektor-Operation CheckCertificateExpiration nutzen. Wenn man dort den Parameter Crypt=ECC, das CardHandle für eine gSMC-KT angibt, und eine 200 Response bekommt, dann kann man davon ausgehen, dass die Karte eine G2.1 Karte ist. Wenn aber stattdessen der Fehler 4258 "ECC-Zertifikate nicht vorhanden auf Karte: <cardHandle>" kommt, dann handelt es sich um eine G2.0 Karte. Eine andere Möglichkeit ist auf der Seite "Blick in die Praxis" – Betroffene Komponenten in Leistungserbringerinstitutionen beschrieben. Alle Kartenterminals mit aktueller Softwareversion haben eine Web-GUI. Bei Worldline Terminals sieht man ohne Login ob die gSMC-KT - RSA und ECC Zertifikate hat = G2.1 , bei Cherry muss man auf der WEB-GUI das PWD eingeben und bekommt dann auch angezeigt: Dual personalisierte gSMC-KT oder nicht. Beim GT900 Terminal wird auch direkt auf der WEB-GUI ohne Eingabe eines PWD angezeigt ob es eine Dual personalisierte gSMC-KT ist. Bei allen Terminals muss man nur die IP des Terminals mit HTTPS eingeben im Browser. | |
| falls nein | -keiner- | ||||
Konnektoren (für jeden Konnektor in Benutzung) | Ist der Konnektor ein singlepersonalisierter Einboxkonnektor (EBK) ohne ECC Material auf der gSMC-K? | falls ja | Option 1: bestelle neuen Konnektor und nimm diesen durch Konfigurationsexport aus dem alten Konnektor und -import in den neuen in Betrieb. Option 2: organisiere einen TI-Gateway Zugang zu einem Highspeed-Konnektor (HSK) und nutze den HSK anstatt des alten Einboxkonnektors. | KOCO - Zertifikatsdienst - Status verwendeter Zertifikate C.AK.AUT2 = ECC also DUAL RISE: Konnektor - Updates - INFO - gSMC-K 1-3 dual RSA- und ECC-personalisiert Secunet: Praxis - Karten - gSMC-K wenn dort RSA und ECC dann DUAL | |
| falls nein | -keiner- | ||||
| Wie ist der derzeitige Registrierungsstatus des Konnektors am VPN-ZugD? | falls derzeit mit RSA registriert |
| |||
| falls derzeit mit ECC registriert | -keiner- | ||||
| Ist der Konnektor ein Einboxkonnektor (EBK) der Firma CGM? | falls ja | Konnektor-Firmware
Vor/während der Testwoche - Installation der Vorabversion:
| |||
| falls nein | -keiner- | ||||
| Ist der Konnektor ein Einboxkonnektor (EBK) der Firma RISE? | falls ja | Konnektor-Firmware RISE hat eine Vorabversion für den EBK bereitgestellt, welche für die Dauer der Testwoche installiert werden soll. Bitte beachten Sie, dass die verlinkte Konnektor-FW noch nicht zugelassen ist. Folgendes muss umgesetzt werden: Vor/während der Testwoche - Manuelle oder automatische Installation der Vorabversion:
Automatisch: Wenn das KSR-Autoupdate aktiviert ist, dann wird die die FW RISE
| |||
| falls nein | -keiner- | ||||
| Ist der Konnektor ein Einboxkonnektor (EBK) der Firma Secunet? | falls ja | Konnektor-Firmware
Eins von Folgendem muss umgesetzt werden: Möglichkeit A: Vor/während der Testwoche - Manuelle Installation der Vorabversion:
Möglichkeit B: Automatische Installation: Wenn das KSR-Autoupdate aktiviert ist, dann wird die die FW Secunet v6.0.5 ohne weiteres zutun um den 29.10.2025 auf dem Konnektor installiert.
| |||
| falls nein | -keiner- | ||||
Karten (für jede Karte/Testkarte in Benutzung) | eGK: Ist die Karte eine G2.0 Karte ohne ECC-Material? | falls ja | neue G2.1 Karten bestellen → siehe ECC-Testwoche: FAQs, Issues and Solving, Zeile 27 | ||
| falls nein | -keiner- | ||||
| HBA: Ist die Karte eine G2.0 Karte ohne ECC-Material? | falls ja | neue G2.1 Karten bestellen → siehe ECC-Testwoche: FAQs, Issues and Solving, Zeile 27 | |||
| falls nein | -keiner- | ||||
| SMC-B: Ist die Karte eine G2.0 Karte ohne ECC-Material? | falls ja | neue G2.1 Karten bestellen → siehe ECC-Testwoche: FAQs, Issues and Solving, Zeile 27 | |||
| falls nein | -keiner- | ||||
KIM-Clientmodule und KIM-integrierte Clientmodule (für jedes Clientmodul in Benutzung) | Prüfe die Produkttypversion und Hersteller des installierten KIM-Clientmoduls | falls das KIM-Clientmodul mit KIM-Release < 1.5.2-9: |
Bemerkung: Das Update der KIM-CM-Version ist herstellerspezifisch und muss nach Anweisungen des Herstellers (CM-Betriebshandbuch) ausgeführt werden. Normalerweise wird nach diesem Update die bisherige CM-Konfiguration beibehalten bzw. weiter funktionsfähig sein. | ||
| falls das KIM-Clientmodul mit KIM-Release >= 1.5.2-9: | -keiner- | ||||
| Prüfe im KIM-Clientmodul die verwendeten Client-Zertifikate des KIM-Clientmoduls | falls die existierenden Zertifikate RSA-basiert sind, führe einmalig vor dem Beginn der ECC-Testwoche aus: |
|
Checkliste für Primärsysteme
Probleme während der Testdurchführung
Auswertung der ECC-Testwoche
|