Fragen & Antworten zu den fachlichen & technischen Themen der TI-Föderation
1
Gibt es eine Spezifikation bzw. Dokumente, an denen man sich orientieren kann?
Die Spezifikationen zur TI-Föderation können online eingesehen werden. Die Links zu den relevanten Spezifikationen sind auf der Einstiegsseite der IDP Wissensdatenbank unter "Aktuelle Spezifikation online lesen" aufgeführt. Die Spezifikation der sektoralen IDPs ist vorerst begrenzt auf die Authentifizierung von Versicherten. Die Anforderungen an sektorale IDPs für Leistungserbringer und Leistungserbringerinstitutionen sind derzeit in Vorbereitung.
Zusätzliche Dokumentationen zum Identity Management finden Sie auf den weiteren Seiten derIDP Wissensdatenbank.
2
Wie genau soll die Identifikation und Authentisierung mittels nPA erfolgen?
Für die erstmalige eindeutige Identifikation kann ein Diensteanbieter durch die Online-Ausweisfunktion (eID-Funktion) die folgend aufgeführten Attribute des Ausweisinhabers ausgelesen werden:
Familienname
Vornamen
Geburtsname
Doktorgrad
Tag der Geburt
Ort der Geburt
Anschrift
Diese Daten können verwendet werden, um den Anwender eindeutig einem Datensatz im Bestand des IDP/des Kostenträgers zuzuordnen.
Für die folgenden Authentisierungen reicht es aus, das dienste- und kartenspezifische Kennzeichen (wie z.B. die Personalausweisnummer) zu verwenden, mit welchem der Anwender eindeutig wiedererkannt werden kann. Zu beachten ist, dass sich das dienste- und kartenspezifische Kennzeichen nach Neuausstellung ändert, die Zuordnung also erneut erfolgen muss.
3
Wie soll eine eGK bei Identifikation/Authentisierung geprüft werden?
Konkrete Anforderungen und eine Dokumentation für einen einzelnen verpflichtenden Weg gibt es keine. Die gematik hat sich bewusst entschieden den Herstellern hier Freiheiten zu lassen.
Orientieren kann man sich natürlich an dem Prozess wie er beim IDP-Dienst für diese Funktionalität umgesetzt ist. Dabei wird eine an dasAuthenticatorModul gesendete Challenge mittels eGK signiert und diese Antwort (Signatur und verschlüsseltes Zertifikat) dann geprüft auf zeitliche und kryptographische Gültigkeit sowie das verwendete Zertifikat mittels OCSP Anfrage beim TSP validiert.
Die relevanten Anforderung dazu sind in gemSpec_IDP-Dienst (A_20521*, A_20314*, A_20699*, A_20951*, A_22328*, A_22290*, A_20465*) und in gemSpec_IDP_Frontend (A_20525*, A_19908*, A_20700*, A_20526*) formuliert. Die Spezifikationsdokumente können aus demFachportal runtergeladen werden.
Hier wären aber explizit auch andere Wege der Gültigkeitsprüfung gegen die Systeme der Krankenkasse möglich und sinnvoll. So wäre es nicht notwendig das Zertifikat der eGK verschlüsselt zum sektoralen IDP zu übertragen, wenn dieser die Informationen zum Nutzer in einem eigenen Datenbestand vorhalten und im Backend mit der Kasse abgleichen. Es kann also durchaus ausreichen die Challenge zu signieren und den öffentlichen Schlüssel zu übertragen mit welchem der IDP alle weiteren Daten in seiner Datenbank findet.
4
Der gematik-App-2-App-Flow betrachtet keine Rücksprünge zur TI-App bei Fehlern in Authentifizierung oder Abbruch. Wird diese Lücke noch geschlossen?
Im Rahmen der mittels der App2App-Link-kommunizierten Parameter können auch OAuth konforme Error-Codes und Error-Descriptions als Parameter vom Authenticator-Modul an das Frontend übermittelt werden. Im nächsten überarbeiteten Release der Spezifikation sollen Aspekte zur Fehlerbehandlung ergänzt werden, damit für das Anwendungsfrontend bzw. den aufrufenden Fachdienst deutlich wird, welche Fehlercodes zu erwarten sind und für den sektoralen IDP klargestellt wird, dass diese vom Authenticator-Modul weitergereicht werden müssen. So kann eine Anwendung entsprechend reagieren und ggf. eine erneute Authentisierung anstoßen oder den Nutzer über Probleme informieren.
5
Ist es möglich, die Gerätebindung durch Schlüsseltausch ohne Nutzerinteraktion durchzuführen?
Die Anforderungen A_25138* (Erneuerung der Gerätebindung für "gematik-ehealth-loa-high") und A_23699* (Erstellung oder Erneuerung einer Gerätebindung an eine Nutzeridentität) schließen aus, dass die bestehende Gerätebindung als Authentisierungsfaktor für die Erneuerung einer Gerätebindung für gematik-ehealth-loa-high verwendet werden darf. Der Schlüsseltausch ohne Nutzerinteraktion ist damit nicht möglich.
6
eID und eGK werden als alternative Authentisierungsverfahren in der Spezifikation aufgeführt. Inwiefern müssen/sollen diese Verfahren unabhängig vom Anlegen eines Benutzeraccounts funktionieren?
Die anzubietenden Identifikationsverfahren und Authentisierungsverfahren "eGK mit PIN" und "Online Ausweisfunktion" müssen unabhängig vom Anlegen eines Benutzeraccounts möglich sein.
Benutzeraccounts können/müssen eingerichtet werden, um ein eindeutiges Mapping der "Online Ausweisfunktion" auf einen Versicherten zu vollziehen. Diese haben allerdings nicht zwingend ein gesondertes Authentisierungsverfahren, sondern müssen auf Wunsch des Nutzers die Anmeldung an den TI-Fachdiensten lediglich über das gewählte Authentisierungsmittel (eID/eGK) beschränken.
Werden neben den geforderten Verfahren "elektronischer Identitätsnachweis" (A_22713) bzw. "eGK+PIN" (A_22712) verpflichtend weitere Authentifizierungsverfahren für einen Nutzer eingerichtet, so muss dem Nutzer die Möglichkeit gegeben werden auszuwählen, welche Verfahren für die Authentisierung bei TI-Fachanwendungen verwendet werden dürfen. Dies wird mit der Anforderung A_23623 klargestellt.
7
Welche "Certificate Transparency Log" muss geprüft werden?
Die Zertifikate müssen von einer CA bezogen werden, welche die Ausstellung der Zertifikate in einem Certificate Transparency Log protokolliert. Diese Log-Einträge müssen geprüft werden. Für die Prüfung von Logeinträgen zu Domain gibt es eine Reihe von CT-Anbietern. Die gematik schreibt kein bestimmtes CT vor. Wenn die CA ein solches präferiert, so kann das gerne verwendet werden.
8
Die "Tabelle 16 : Body Entity Statement des sektoralen IDP" im gemSpec_IDP_Sek beschreibt den Claim "metadata/openid_provider/signed_jwks_uri" im Body des Entity Statements des sektoralen IDP-s. Dieser dient dazu integritätsgeschützt die Signaturschlüssel für die ausgestellten Token des IDP zu verwalten ohne sie direkt in das Entity Statement einzubinden. Ist es möglich, dass ein sektoraler IDP für die Signatur des signed_jwks einen anderen Schlüssel verwendet, als für die Signatur des eigenen Entity Statements? Wenn dies der Fall ist, sind die Betreiber der sektoralen IDPs verpflichtet, diesen Schlüssel am Federation Master zu hinterlegen?
Es ist nach Spezifikationslage zulässig, dass der IDP einen anderen Schlüssel zur Signatur des JWT, welches unter signed_jwks_uri abgerufen wird, verwendet, als zur Signatur des Entity Statements. Der Schlüssel muss dann über das Entity Statement im Claim jwks auf Root Ebene transportiert werden (also nicht als Metadatum unter openid_provider).
Dieser Schlüssel muss nicht über einen organisatorischen Prozess am Federation Master registriert werden. Seine Verwaltung obliegt allein dem sektoralen IDP.
9
Wie ist der Zusammenhang zwischen Gültigkeit der Identifizierung und Gültigkeit der zur Identifizierung eingesetzten Ausweisdokumenten?
Ein Identifizierungsvorgang mit einem entsprechenden Ausweisdokument (nPA, eGK) ist möglich bis einschließlich zum letzten Tag der Gültigkeit des Ausweis-Dokuments.
Der Zeitraum der Gültigkeit der Identifizierung (abhängig von der Geräteklasse, z.B. sechs Monate) ist nicht abhängig von der noch verbleibenden Gültigkeit des Ausweisdokuments zum Zeitpunkt der Identifizierung.
Ein Anmeldevorgang (Authentisierung) mit einem entsprechenden Ausweisdokument (nPA, eGK) ist möglich bis einschließlich zum letzten Tag der Gültigkeit des Ausweis-Dokuments.
10
Die Liste der zulässigen Identifikationsverfahren (https://fachportal.gematik.de/schnelleinstieg/smartcards-und-identitaeten-in-der-ti/identitaeten) ist auch das Identifikationsverfahren "Persönliche Identifikation in der Geschäftsstelle der Krankenkasse" enthalten. Das Identifikationsverfahren erfüllt formell nicht die Anforderung an das Schutzniveau "hoch". Kann das Verfahren als Identifikationsverfahren die Gesundheits-ID eingesetzt werden?
Aktuell werden über das Identifikationsverfahren "Persönliche Identifikation in der Geschäftsstelle der Krankenkasse" Fälle abgedeckt, für die es derzeit keine Alternativen gibt (Kinder, bevollmächtigte Vertreter).
Wir als gematik gehen davon aus, dass das Verfahren "Persönliche Identifikation in der Geschäftsstelle der Krankenkasse" bis zu einer möglichen Konkretisierung der Rahmenbedingungen ein zulässiges Identifikationsverfahren sowohl für die PIN-Herausgabe wie auch die Gesundheits-ID bleibt.
Fragen & Antworten zu normativen Anforderungen aus den Spezifikationen
11
Die Anforderung A_22649 beschreibt, dass, sofern der Client nicht bekannt ist, 401 als Error Response zurückgegeben und intern die automatische Client-Registrierung angestoßen wird. Wie wird der Client aber darüber informiert, wenn diese Registrierung nicht möglich ist, weil z.B. die TrustChain nicht validiert werden kann?
Es ist für einen IDP auch zulässig, nach einer fehlgeschlagenen Registrierung weiterhin den HTTP-Fehlercode 401 zu liefern, da die TLS-Aushandlung ohne vertrauenswürdige Schlüssel fehlschlägt. Fehler gemäß OIDC Federation Standard kommen erst innerhalb der TLS-Verbindung zum Tragen. Dies ist für den aufrufenden Fachdienst nicht optimal, aber dieser kann über das ITSM der TI eine Problemlösung veranlassen.
12
Wie kommt der Fachdienst zu seinem Zertifikat für die mTLS-Kommunikation mit dem IDP (A_23183)?
Der Fachdienst kann selbst signierte (self-signed) Zertifikate erstellen oder TLS-Client-Zertifikate aus einer CA beziehen. Aus einer CA bezogene Zertifikate werden durch den sektoralen IDP nicht gegen einen TSP geprüft. Es wird lediglich das konkrete Zertifikat gegen die validen Zertifikate aus dem Entity-Statement des Fachdienstes abgeglichen.
13
Erstreckt sich der Anwendungsbereich von GS-A_4367 (Zufallszahlengenerator) und GS-A_4368 (Schlüsselerzeugung) auch auf die Erzeugung von Schlüsseln des Nutzers, welche im Rahmen des Authentifizierungsmechanismus im mobilen Endgerät des Nutzers erzeugt/gespeichert werden?
Nein. Eine Nachweis für die Erzeugung von Schlüsseln im Rahmen der Gerätebindung (siehe dazu Anforderung A_22750) gemäß GS-A_4367 / GS-A_4368 ist nicht notwendig.
14
Gelten die Vorgaben aus GS-A_4367 auf für die Schlüsselerzeugung auf dem Mobilen Endgerät - etwa zur Gerätebindung und müssen entsprechende Nachweise erbracht werden?
Die Vorgaben aus GS-A_4367 gelten nicht für das Mobile Endgerät sondern nur für Schlüssel der Serverkomponenten innerhalb der VAU. Der Sicherheit der Schlüssel auf dem Mobilgerät wird über die Vorgaben zum Schlüsselwechsel Rechnung getragen.
15
Welches Schlüsselmaterial liegt im Anwendungsbereich der Anforderung A_23337? Erstreckt sich der Anwendungsbereich dieser Anforderung auch auf die Schlüsselerzeugung bzw. dafür genutzte Zufallsgeneratoren?
Der Anwendungsbereich erstreckt sich ausschließlich auf Schlüsselmaterial, welches im Rahmen der Kommunikation zwischen dem sektoralem IDP und anderen Teilnehmern der Föderation Anwendung findet:
Signaturen von (ID-)Token, Entity Statement
TLS-Verbindungen zu Teilnehmern der TI-Föderation → TLS-Clientschlüssel
Schlüsselmaterial hinsichtlich der Kommunikation zwischen Komponenten innerhalb des sektoralen IDP liegt nicht im Anwendungsbereich dieser Anforderung.
Schlüsselmaterial betreffend des Authentifizierungsmechanismus zur Authentifizierung des Nutzers liegt nicht im Anwendungsbereich dieser Anforderung (siehe dazu die Anforderungen A_23025 und A_23024).
Der Anwendungsbereich der Anforderung erstreckt sich nicht auf die Schlüsselerzeugung bzw. dafür genutzte Zufallsgeneratoren. Anforderungen an die Schlüsselerzeugung/Zufallsgeneratoren werden von GS-A_4367 – Zufallszahlengenerator, GS-A_4368 – Schlüsselerzeugung erfasst.
16
Gibt es eine Umsetzungsbeschreibung für die Einbeziehung der gematik (im Sinne von Zeitpunkt, technische Kanäle, Gremien, Dokumentation, Ansprechpartner etc.) bzgl. der Anforderung "A_23205 - Prozesse für die Verwaltung des HSM"? Übernimmt die gematik in dem Prozess einen aktiven Part oder soll lediglich die Möglichkeit der Beobachtung des Prozesses eingeräumt werden?
Mehraugenprinzip:
Die gematik wird keine aktive Beteiligung im Quorum (Mehraugenprinzip) haben. Ein Quorum kann z. B. durch den Anbieter des sektoralen IDP und eine Krankenkasse als Auftraggeber gebildet werden. Sollte der Anbieter des sektoralen IDP keine unabhängige Stelle finden, mit der ein Quorum gebildet werden kann, bietet die gematik allerdings an, diese Rolle zu übernehmen.
Remote-Teilnahme der gematik:
Die gematik wird sich bei der Umsetzung vom Mehraugenprinzip (Quorum) in der Regel nicht aktiv beteiligen. Die gematik behält sich jedoch das Recht vor, auf Anfrage über eine Konferenzschaltung die Umsetzung des Prozesses zu beobachten. Für die Sicherstellung der Anforderungserfüllung (Mehraugenprinzip und Remote-Teilnahme) ist eine Prozessdokumentation der Umsetzung ausreichend.
17
Was ist in der Anforderung A_22943 ("Richtlinien zum TLS-Verbindungsaufbau") mit "vereinfachte Zertifikatsprüfung mit TLS-Standardbibliotheken" gemeint? Gibt es weitere Einschränkungen zu den TLS Zertifikaten?
Gemeint ist eine nicht gematik-spezifische Prüfung ohne TI-Komponenten und ohne OCSP. Die Formulierung dient der Abgrenzung vom bisherigen Vorgehen. Beim Einsatz von TLS-Bibliotheken, wie z. B. OpenSSL, besteht keine Notwendigkeit, bis auf eine Root zu prüfen oder bestimmte Zertifikatsinhalte zu validieren.
Hinsichtlich der TLS-Zertifikate gilt: Es sind keine EV-Zertifikate notwendig. Wichtig ist, dass die Zertifikatsherausgabe gemäß CAB-Forum erfolgt, und dass die CA Certificate Transparency unterstützt wird.
18
Kann die Intension der Anforderung A_23623 "Wahlfreiheit des Authentisierungsverfahren für TI-Anwendungen " genauer erläutert werden?
Die IDP können Verfahren zur Nutzerauthentifizierung z.B. für die Administration des Nutzer-Accounts durch den Nutzer einrichten. Durch die Anforderung soll der Nutzer die Möglichkeit haben, solche Verfahren auch nur z.B. zu Administrationszwecken zu verwenden und damit nicht für den Zugriff auf TI-Anwendungen (E-Rezept) zu erlauben.
Die Anforderung hat nicht das Ziel, dass der Nutzer ein bevorzugtes Authentifizierungsverfahren festlegen darf, sondern dass der Nutzer die Liste der vom sektoralen IDP angeboten Verfahren für TI-Anwendungen beschränken kann. Damit soll verhindert werden, dass ein verpflichtend eingerichtetes alternatives Verfahren immer auch den Zugriff auf TI-Anwendungen gewährt, ohne dass der Nutzer eine Wahl hat.
Für die Festlegung muss der Nutzer nicht unbedingt die Verfahren im Einzelnen selbst bewerten können. Dem Nutzer muss lediglich die Liste der vom IDP unterstützen Authentifizierungsverfahren angezeigt werden, die zur Nutzerauthentifizierung für TI-Anwendungen zugelassen sind. Der Nutzer kann wählen (oder abwählen), welche dieser Verfahren zur Authentisierung für TI-Anwendungen benutzt werden dürfen.
19
Nach Anforderung "A_22939 - Widerspruch zur Weitergabe einzelner Scopes" soll der Nutzer die Möglichkeit haben, einzelne scopes abzuwählen. Auch auf das Risiko hin, dass der anfragende Fachdienst nicht ausgeführt werden kann. Diese Anforderung führt zum Akzeptanzverlust beim Nutzer. Ist es möglich die UX so zu gestalten, dass der Nutzer für den Fall, dass gar kein Anwendungsfall des Fachdienstes ausführbar ist, entweder allen scopes zustimmen oder sie ablehnen kann (z.B. bei ePA)?
Es ist richtig, dass die Nutzerführung für den Fall, dass kein Anwendungsfall bei Abwahl einzelner scopes ausführbar ist, unpraktikabel ist.
Die Anforderung A_22939* wurde dahingehen präzisiert, dass zwingend notwendige claims im Request (standardkonform) als "essential claims" ausgewiesen werden. Ein zusätzlicher Hinweis zur Anforderung bietet zusätzliche Möglichkeiten im Umgang mit zwingend notwendigen scopes:
"Handelt es sich um eine dem sektoralen IDP bekannte Anwendung (z.B. durch direkte Registrierung eines Kassendienstes im Rahmen der A_23044) ist es zulässig dem Nutzer nur das Annehmen/Ablehnen aller geforderten scopes anzubieten."
20
Die Anforderung "A_23102 Weitere Verfahren zur Identifikation von Nutzern" benennt die Anforderungen an weitere zulässige Identifikationsverfahren neben eGK+PIN und online Ausweisfunktion, Wo kann die Liste der zulässigen Identifikationsverfahren eingesehen werden?
Ist die Anforderung A_19041-01 so zu verstehen, dass der SigD erst nach dem ersten erfolgreichen Login des Nutzers über einen sektoralen IDP das X.509 Signaturzertifikat für diesen beantragen darf? Dies führt aufgrund der Dauer des Prozess dann dazu, dass der Nutzer zuerst in einen Timeout läuft und der SigD keine Möglichkeit hat eine direkte Information an den Nutzer zu senden weil der Prozess hinter dem ePA FdV gekapselt ist.
Die Intention der Anforderung A_19041 war sicherzustellen, dass der Nutzer organisatorisch in den Prozess zum Erzeugen einer al.vi beim Signaturdienst einwilligt. Dies passierte im Rahmen der Identifikation des Nutzers, welche in der Regel an die Krankenkasse als Kartenherausgeber ausgelagert wurde.
Nachdem nun die Identifikation und Authentisierung der Nutzer vom Signaturdienst auf den sektoralen IDP verlagert worden sind, wurde die Anforderung an die Authentisierung gekoppelt, was die erste Interaktion des SigD mit dem Nutzer darstellt.
Dies sollte jedoch in keiner Weise die Prozesse verkomplizieren, sondern lediglich die vorherigen Festlegungen widerspiegeln. Daher ist es - abweichend von der Formulierung der Anforderung A_19041-01 - zulässig, weiterhin die Zustimmung des Nutzers zur Verwendung des SigD im Kontakt mit der Krankenkasse bzw. dem sektoralen IDP einzuholen. Der Kartenherausgeber kann dies durch das Auslösen der P_Create_Identity-Operation und initiale Bereitstellen der für den Zertifikatsabruf notwendigen Attribute signalisieren. Analog ist die Krankenkasse als Kartenherausgeber ebenfalls der Ansprechpartner des Versicherten für die Sperrung von Zertifikaten.
22
In den Anforderungen A_22235 und A_22236 ist vorgegeben, dass dem Versicherten Informationen bereitgestellt werden. Wie lange bzw. über welchen Zeitraum sollen diese Daten angezeigt bzw. aufbewahrt werden?
Eine konkrete Vorgabe zur Aufbewahrungsfrist gibt es seitens gematik nicht. Mit Interpretation der zu protokollierenden Daten als "Protokolldaten" könnte man an §76 BDSG orientieren. Unsere Empfehlung ist daher eine dann Aufbewahrungsfrist von 1-2 Jahren.
23
Ist für die Erfüllung von A_21332 die serverseitige Prüfung ausreichend oder muss hier auch clientseitig (vom Authenticator-Modul) sichergestellt sein, dass nur die genannten Ciphersuiten unterstützt werden?
Die Verbindung zwischen Authenticator-Modul und sektoralem IDP ist von der genannte Anforderung nicht betroffen. Das Authenticator-Modul ist keine getrennte Komponente für welche Interoperabilitätsvorgaben greifen. Für Verbindungen zwischen Authenticator-Modul und sektoralem IDP gilt konkret:
A_18986 - Fachdienst-interne TLS-Verbindungen
Alle Produkttypen, die Übertragungen mittels TLS durchführen, die nur innerhalb ihres Produkttypen verlaufen (bspw. ePA-Aktensystem interne TLS-Verbindungen zwischen dem Zugangsgateway und der Komponente Authentisierung), KÖNNEN für diese TLS-Verbindungen neben den in GS-A_4384-* und ggf. A_17124-* festgelegten TLS-Vorgaben ebenfalls alle weiteren in [TR-02102-2] empfohlenen TLS-Versionen und TLS-Ciphersuiten mit den jeweiligen in [TR-02102-2] dafür aufgeführten Domainparametern (Kurven, Schlüssellängen etc.) verwenden.
Sofern serverseitig gewährleistet ist, dass nur Verbindungen unter Verwendung zulässiger Ciphersuiten aufgebaut werden und sofern Mechanismen zum Schutz vor MiM-Angriffen auf Seite des Clients etabliert sind, ist es zulässig, wenn dieser auch weitere Ciphersuiten unterstützen würde.
24
A_23700 sieht die Nutzung der System-PIN als Faktor zur Nutzerauthentifizierung vor. Gibt es Möglichkeiten die Komplexität von System-PIN bzw. System-Passwort zu ermitteln?
Zumindest für Android Version >= 10 kann die Passwortkomplexität über die API geprüft werden.
MittelsDevicePolicyManager.getPasswordComplexity()bekommt man eine ungefähre Einschätzung zur Komplexität des vom Nutzer vergebenen System-Lock (System-PIN/Passwort/Muster):
Für den Abruf der Passwortkomplexität werden aktuell keine Device Admin Rechte benötigt. Die API liefert allerdings nur eine Information zum Ist-Stand. Veränderungen des System-Locks durch den Nutzer werden nicht automatisch gemeldet und sollten ggf. durch einen periodischen Abruf der API erfolgen.
Achtung: Die Abfrage erfolgt in der Software und könnte durch App- oder Systemmanipulation falsche Werte zurückmelden. Deshalb sollten weitere Maßnahmen zur Sicherstellung der App- / Systemintegrität implementiert werden.
25
In der Spezifikation zum sektoralen IDP wird in „Tabelle 24: Body des Entity Statement des Fachdienstes“ definiert. Die Anforderung zum claim scope lässt mehrere Deutungen bezüglich des Formats zu: „scope1 scope2 scope3“ ; [ scope1 scope2 scope3 ] ; [ „scope1“ „scope2“ „scope3“ ] - Welche Formatvariante ist zu verwenden?
Das in der „Tabelle 24: Body des Entity Statement des Fachdienstes“ genannte Beispiel muss dem Format "scope1 scope2 scope3" entsprechen. (String mit durch Leerzeichen getrennten Bezeichnungen ohne Klammern.)
Wir werden bei der nächsten Spezifikationsanpassung unsere Beispiele entsprechend anpassen und ggf. zusätzlich auf die referenzierten Standards verweisen.
26
Wie bekommt ein Fachdienst das Pseudonym eines Versicherten?
Um das Pseudonym eines Versicherten zu erhalten, muss der Fachdienst im Pushed Authorization Request den scope "openid" anfordern. Nach erfolgreicher Nutzerauthentisierung ist im vom sektoralen IDP ausgestellten ID-Token der claim "sub" mit einer pseudonymen ID des Versicherten gefüllt. Das Pseudonym muss spezifisch je Nutzer, Fachdienst und IDP sein. Damit das erreicht wird, muss ein Fachdienst diepseudonyme ID des Versicherten in Kombination mit dem iss des ausstellenden IDP verwenden.
(siehe Anforderung A_23036 und A_23035)
Der scope "openid" ist immer Bestandteil der Anfrage eines Fachdienstes, deshalb wird jeder Fachdienst auch immer mindestens auf diesen scope registriert.
27
Wie bekommt ein Fachdienst die KVNR eines Versicherten?
Damit ein Fachdienst überhaupt die KVNR eines Versicherten im vom sektoralen IDP ausgestellten ID-Token erhalten darf, muss dieser beim Federation Master für den scope "urn:telematik:versicherter" registriert sein.
Der Fachdienst muss nun im Pushed Authorization Request an den sektoralen IDP den scope "urn:telematik:versicherter" anfordern. Dieser scope enthält u.a. den claim "urn:telematik:claims:id". Im vom sektoralen IDP ausgestellten ID-Token ist der Wert des claims mit der KVNR des Versicherten belegt.
28
In der Anforderung A_22306 ist formuliert, "..... Der Anbieter des sektoralen Identity Provider MUSS auf der unter redirect_uri des Authenticator-Moduls erreichbaren Webseite darstellen ....". Gemäß der Anforderung A_22744 muss der IDP für den Auth-Endpunkt ein WebFrontend zur Verfügung stellen. Die Information wird allerdings nicht über eine redirect_uri transportiert. Wie ist die Anforderung A_22306 zu verstehen?
Die Anfrage wurde gelöst, der Text in der Spezifikation wurde korrigiert.
29
[A_22844 - Transportverschlüsselte Übertragung von Daten mit Fachdiensten] fordert mTLS in der Kommunikation mit Fachdiensten.
Im Falle, dass die Prüfungen ergeben, dass mTLS erforderlich ist (z.B. Auslösung PAR durch Fachdienst), jedoch kein Zertifikat vom Client übermittelt wurde:
MUSS der IdP-Sek die Verbindung zwingend auf TLS-Protokoll-Ebene terminieren und damit einhergehend in die Produkttyp-übergreifenden Vorgaben aus [GS-A_5542 - TLS-Verbindungen (fatal Alert bei Abbrüchen)] laufen
o d e rDARF der IdP-Sek per HTTP-Protokoll einen 401 Forbidden-Status mit ergänzendem Fehler-Payload (z.B. JSON) liefern?
GS-A_5542 greift immer dann wenn die TLS Verbindung nicht etabliert werden konnte. Zu diesem Zeitpunkt besteht noch keine HTTP Verbindung.
Es hängt davon ab, wie restriktiv der Server, welcher das Clientzertifikat anfordert, implementiert oder konfiguriert ist. Das bedeutet, dass ein Server es akzeptieren kann, wenn er kein Clientzertifikat erhält. Der Verbindungsaufbau wird dann nicht zwangsläufig abgebrochen. In diesem Fall ist der Verbindungsaufbau (nur) TLS. Dann kommt es zum Datenaustausch auf Anwendungsebene. In diesem Fall kann der sektorale IDP kann entsprechend RFC8705 ein HTTP-Error werfen.
Andernfalls bricht der Server den TLS-Aufbau ab und muss nach GS-A_5542 mit einem "fatal Allert" reagieren.
Diese Anforderung einer bereits etablierten TLS-Verbindung wird durch RFC 8705 Sektion-2 klar formuliert:
"In order to utilize TLS for OAuth client authentication, the TLS connection between the client and the authorization server MUST have been established or re-established with mutual-TLS X.509 certificate authentication (i.e., the client Certificate and CertificateVerify messages are sent during the TLS handshake)."
War der TLS-handshake erfolgreich, kann der sektorale IDP die Konfiguration des Clients aus dessen Entity Statement gegen das Zertifikat aus dem TLS-handshake prüfen.
Wenn der TLS-Aufbau funktioniert hat aber dieses Zertifikat dann auf Anwendungsebene (Open-ID) nicht vorhanden ist oder als nicht vertrauenswürdig für diese Client-ID erkannt wird, dann muss der sektorale IDP den Fachdienst als "unbekannten Client" behandeln. In diesem Fall gilt
A_22649 - Anfragen unbekannter Clients Der Produkttyp sektoraler IDP MUSS Pushed Authorization Request von Clients mit dem http-Statuscode 401 (Unauthorized) ablehnen, wenn diese nicht in der Föderation oder direkt beim sektoralen IDP registriert sind. Ist der Fachdienst dem sektorale IDP nicht bekannt, so stößt dieser intern die automatische Registrierung (https://openid.net/specs/openid-connect-federation-1_0.html#section-10.1.1.1.1) an damit nachfolgende Anfragen angenommen werden können.
In der A_22301-01 wird definiert: wenn der state mit dem Wert einer kürzlich vom IDP-Dienst erhaltenen Anfrage übereinstimmt. Wie ist das "kürzlich" zu interpretieren?
Die Anfrage wurde gelöst, der Text in der Spezifikation wurde korrigiert.
31
Frage zu AF_10117 und Anwendbarkeit bei der Umsetzung der "ePA für alle":
In AF_10117, Tabelle 3: Anwendungsfall "OAuth 2.0 Pushed Authorization Request" steht es in Ablauf (Schritt 1):
Das Anwendungsfrontend oder Web-Backend schickt einen OAUTH2 Authorization Request ... an den Authorization Endpoint des Authorization-Servers ... und authentisiert sich dabei als Client, dessen TLS-Verbindung mit einem Zertifikat über das Entity Statement des Fachdienstes validierbar ist.
Für ePA würde dieser Schritt bedeuten, dass die Operation von dem Client außerhalb des VAU-Kanal aufgerufen werden, was zum unseren Verständnis von Authentication Prozess bei ePA nicht passt:
Authorization Service ist Teil der VAU, und Client muss per VAU-Kanal damit kommuniziert.
am Ende der Authentication müssen die Daten der etablierten VAU Sitzung zugeordnet werden.
Wie ist dieser Widerspruch aufzulösen?
Die Anfrage wurde gelöst, der Text in der Spezifikation wurde korrigiert.
Fragen & Antworten zu den Akzeptanzfeature (Release IDP-24.3)
32
In gemSpec_IDP_Sek_V2.4.0 ist als SSO-Lösungsvariante neu hinzugekommen, dass der Authorization Server des Fachdienstes über die authorization_details eine App-InstanzID und die Information, ob SSO gemacht werden soll, im PAR Aufruf mit gibt. Laut des referenzierten RFC9396 liegt der erwartete Aufbau des authorization_details Parameters im Ermessen des Authorization Servers (AS), im Fall eines PAR also beim Sektoralen IDPs. In der Spezifikation konnten wir dazu nur in einem Nebensatz die Information finden, dass der type UserPreferenceSSO sein soll. Weder in der Spezifikation noch in der Volltextsuche des Gematik Portals konnten wir weitere Detaillierungen finden.
Muss der authorization_details Parameter über alle IDPs nicht identisch über alle Hersteller sein, damit hier konsistente Abrufe für der Authorization Server der Fachdienste möglich sind? Haben wir eine Spezifikation übersehen, die zum Aufbau der authorization_details Informationen bereitstellt oder wird das mit einer späteren Version noch kommen?
Prinzipiell ist ihre Anmerkung korrekt.
Derzeit ist die Situation jedoch so, dass ein SSO derzeit nur im Kontext ePA-FdV ("auf Anwendungsebene") erlaubt ist. Da das ePA-FdV 1:1 einem sektoralen IDP zuordenbar und die Umsetzung aktuell kassenspezifisch (bzw. anbieterspezifisch) ist, gibt es hier noch keine weiteren Festlegung sondern derzeit nur eine Umsetzungsempfehlung. Die Umsetzungsempfehlung bezieht sich eben auf RFC9396 und die Verwendung von authorization_details. Wir arbeiten weiter an SSO-Lösungen, welche über die Einschränkung "auf Anwendungsebene" hinaus gehen. Diese sollten sowohl mit dem BSI als auch mit den Kassen und Anbietern von sekt. IDPs abgestimmt sein.
Wenn die Lösung letztlich auf RFC9396 und authorization_details aufbaut, können wir regulatorisch diese Parameter detaillieren. Allerdings macht es Sinn, die authorization_details schon so zu beschreiben, wie sie später für alle IDPs normativ umzusetzen sind um Mehrfachentwicklung zu vermeiden. Alle IDP-Hersteller sollten die Vorgaben berücksichtigen, da diese im später normativ für alle sektoralen IDPs gelten werden. Zur Festlegung der "authorization_details" für das SSO ist die gematik in Abstimmung mit den Herstellern der sekt. IDPs.
33
In gemSpec_IDP_Sek_V2.4.0 haben sich im Vergleich zu gemSpec_IDP_Sek_V2.4.0_Aend_RC bei einigen Anforderungen die Zuordnung der Prüfverfahren und damit die Produkt- und Anbietersteckbriefe geändert. Was ist der Grund für die Änderung?
Nach Veröffentlichung des gemSpec_IDP_Sek_V2.4.0_Aend_RC kam es zu Rückfragen bezüglich der zugeordneten Prüfverfahren. Nach interner Prüfung und Rückfragen bei Gutachtern wurde die Zuordnung der Prüfverfahren korrigiert.
34
Verwendung von Biometrie
Die App muss bei der Einrichtung von biometrischen Merkmalen auf einem Gerät überprüfen, welche Güte (nach Tabelle 8: Biometrie) die jeweiligen Sensoren besitzen.
Auf dieser Basis wird bei der Anmeldung an einen Fachdienst mit dem jeweiligen LoA Level überprüft, ob die biometrischen Sensoren für das angeforderte LoA Level ausreichen.
Für Sensoren, die gemäß Tabelle 8 nicht den Anforderungen der BSI TR03107-1, TR-03166 genügen, wird eine entsprechende Risiko Meldung angezeigt, die aktiv vom Nutzer bestätigt werden muss. Eine Ablehnung dieser Meldung ist dabei ebenfalls möglich und verhindert eine Nutzung der Biometrie in diesem Kontext. Diese Meldung stellt keinen "Consent" dar, d.h. ist nicht mit der Umsetzung von A_23103 gleichzusetzen.
Ist diese Aussage richtig?
Gelten die Zustimmungen zur Nutzung von Authentisierungsmitteln, die dem Vertrauensniveau "gematik-ehealth-loa-substantial" genügen und zur Nutzung von Biometrie bei Sensoren, die nicht die erforderliche Güte zum Schutz auf dem Vertrauensniveau "gematik-ehealth-loa-high" bzw. "gematik-ehealth-loa-substantial" genügen geräteübergreifend (also je account) oder je Gerät?
Die Anforderung A_23103 beschreibt das Einholen der Zustimmung (consent) vom Nutzer, dass dieser einen Zugriff einer Fachanwendung auf seine Gesundheitsdaten auch erteilen kann, indem er auf dem Vertrauensniveau "gematik-ehealth-loa-substantial" authentifiziert. Der Zugriff einer Fachanwendung auf Gesundheitsdaten erfordert eigentlich eine Authentisierung auf dem Vertrauensniveau "gematik-ehealth-loa-high". Die Zustimmung erlaubt dem Nutzer z.B. eine Authentisierung mit System-PIN für 12 statt 6 Monate für ein Gerät mit Hardware Keystore. Diese Zustimmung kann einmalig (je account) ausgesprochen werden. Die Auswirkungen auf die Zeiten der Gerätebindung ist dann abhängig von der Geräteklasse und vom Zeitpunkt der letzten Identifizierung bzw. der Herstellung der Gerätebindung.
Diese Zustimmung ist erst einmal unabhängig von jeglichen Anforderungen hinsichtlich der Nutzung von Biometrie.
Möchte ein Nutzer Biometrie verwenden, so gelten die Regeln nach Tabelle "Biometrie".
Für eine Authentisierung auf dem Vertrauensniveau "gematik-ehealth-loa-high" müssen die Biometriesensoren dem entsprechenden Vertrauensniveau hoch nach TR-03107-1 / TR-3166) genügen. Aktuell gibt es keine Biometriesensoren auf dem Markt, welche diese Anforderungen erfüllen.
Hat der Nutzer aber bereits zugestimmt, dass er auch Verfahren zur Authentisierung nutzen kann, die dem Vertrauensniveau "gematik-ehealth-loa-substantial" genügen (A_23103), dann kann er Geräte mit Biometriesensoren nutzen, die dem Vertrauensniveau substantiell nach TR-03107-1 / TR-3166) genügen. Aktuell steht den Nutzern dafür nur Face-ID auf iOS Geräten zur Verfügung.
Da alle weiteren auf dem Markt befindlichen Geräte auch diese Anforderungen nicht erfüllen, muss der Nutzer in diesen Fällen über die Risiken bei der Verwendung aufgeklärt werden und explizit zustimmen, wenn er trotz Warnung die Biometrie dieser Geräte für seine Authentisierung nutzen möchte. Die Ausstattung mit Biometriesensoren ist gerätespezifisch. Die Einschränkungen der Tabelle "Biometrie" müssen berücksichtigt werden. Die Einwilligung zur Nutzung von Biometrie muss deshalb je Gerät erfolgen. Die Einwilligung zur Nutzung von Biometrie darf nicht direkt mit der Zustimmung zur Nutzung von Authentisierungsmitteln, die dem Vertrauensniveau "gematik-ehealth-loa-substantial" genügen, erfolgen.
35
Muss die Zustimmung zur Nutzung von Biometrie bei Sensoren, die nicht die erforderliche Güte zum Schutz auf dem Vertrauensniveau "gematik-ehealth-loa-high" bzw. "gematik-ehealth-loa-substantial" genügen, kryptografisch abgesichert werden?
Aktuell ist das in der Spezifikation nicht explizit gefordert. Allerdings ist vorgesehen, die Anforderung im kommenden Release zu präzisieren. Das bedeutet, das im Rahmen der Aufklärung die Freigabe durch den Nutzer (z.B. durch Eingabe System-PIN) erfolgen muss, bevor dieser biometrische Authentisierungsmittel nutzen kann.
Es empfiehlt sich, diesen Aspekt schon rechtzeitig zu berücksichtigen.
36
In derSpezifikation Sektoraler Identity Provider in der Version 2.4.0. ist für den SSO inA_23212-02 - Gültigkeitsdauer einer SessionIDdie Gültigkeit für die SessionID festgelegt, welche bis zu einer Stunde betragen kann. Gleichzeitig ist inA_24768-01 - Wechsel des Schlüssels zu einem Anwendungskontextfestgelegt, dass die Schlüssel zum Signieren der SessionID nach 3 Minuten rotiert werden müssen.
In dem Ablaufdiagramm7.4.3 SSO-Unterstützung auf Anwendungsebene bei separater Authenticator-APPwerden diese Schlüssel zu jeder SessionID generiert, so steht es auch in der Tabelle unter Punkt 6-1b. Bei Schritt 6-2a (dem Login mittels SSO) wird die sessionID dann bei jedem Login neu mit dem Schlüsselpaar signiert. Werden diese Schlüssel nun nach 3 Minuten erneuert, so liegen diese für ein SSO nach 8 Minuten nicht mehr vor, sodass die sessionID nicht mehr signiert werden kann. Dementsprechend kann keine signierte SessionID an das Backend übergeben werden, sodass der SSO dort fehlschlägt. Die Gültigkeitsdauer von einer Stunde ausA_23212-02ist somit nie zu erreichen und ein SSO funktioniert nur 3 Minuten lang bzw. bis die Gültigkeit der Schlüssel abgelaufen ist.
Ist dies das gewünschte Verhalten oder liegt ein falsches Verständnis der Anforderungen unsererseits vor?
Die SessionID repräsentiert eine "Subject-Session" zwischen dem IDP_Sek und dem vom IDP_Sek bereitgestellten Authenticator. Das ephemerale Schlüsselpaar auf der Seite des Authenticator hat gemäßA_24768-01eine maximale Gültigkeit von 3 Minuten. Der public key (PuB) des Schlüsselpaares wird mit der Signatur der SessionID an den IDP übertragen und für den Gültigkeitszeitraum gespeichert. Der Authenticator verwaltet das Schlüsselpaar und sorgt dafür, stets gültige Schlüssel zu verwenden und bei Bedarf (vor Ablauf des Gültigkeitszeitraums) neue zu generieren. Auf Seiten des IDP ist der zur SessionID gehörige public key (PuB) für den Gültigkeitszeitraum zu speichern bis er mit einem neuen (vom Authenticator generierten) PuB überschrieben oder nach Ablauf der Gültigkeit gelöscht wird. Ein Wechsel des Schlüsselpaares führt dazu, dass der Authenticator den neuen PuB im nächsten Aufruf dem IDP bekannt machen muss - dies kann auch im Schritt 6-2 erfolgen. Die vom IDP generierte SessionID hat ebenfalls eine Gültigkeitsdauer (gemäßA_23212-02von maximal 1 Stunde), nach deren Ablauf keine Nutzerauthentisierung mit SSO mehr möglich ist und demnach eine aktive Nutzerauthentisierung durchlaufen werden muss.
A_23212undA_24768-01widersprechen sich nach unserem Verständnis nicht.
Kapitel7.4.3 SSO-Unterstützung auf Anwendungsebene bei separater Authenticator-APPist Teil des Anhangs und dient der Orientierung für mögliche Implementierungen. Die Schlüsselrotation ist hier nicht abgebildet.
37
In der Anforderung
A_25875 - Aktive Nutzerauthentifizierung im Anwendungskontext
Ein Hersteller von sektoralen IDP, der ein SSO auf Anwendungsebene implementiert, MUSS vor einer Nutzerauthentisierung ohne Nutzerinteraktion prüfen, ob der Nutzer sich im laufenden Anwendungskontext bereits aktiv auf gematik-loa-high authentifiziert hat. [<=]
wird explizit gematik-loa-high angeführt.
Schließt diese Anforderung für SSO die Möglichkeit _A_23103 - Einwilligung zur Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf aus? Also, wenn sich ein User am Authenticator Modul / Fachdienst Modul auf gematik-ehealth-loa-substantial authentifiziert hat, darf der User SSO nutzen zum Zugriff auf ein anderes Fachdienstmodul?
Mit der Anforderung A_25875 würde derzeit bedeuten, dass man SSO nur bei Gerätebindungen < 6 Monate und keiner Biometrie nutzen darf. Wir vermuten, dass das nicht die Intention ist, korrekt?
Zur Sicherheit: wir sind jetzt davon ausgegangen, dass mit "gematik-loa-high" = "gematik-ehealth-loa-high" gemeint war.
Die Anfrage wurde gelöst, der Text in der Spezifikation wurde korrigiert.
38
Frage zum Gastaccount und A_23197:
Ein Gast-Account wird ja immer nur temporär genutzt, es sollen keine Userdaten gespeichert werden. Die Anforderung A_23197 fordert mit Verweis auf [OpenID Connect Core 1.0 (sektion-8.1) ] "The subject identifier MUST be fixed and unique for each insured person and specialist service". Um diese Bedingung zu erfüllen, wäre eine Speicherung von Daten aber notwendig. Ist das ein Widerspruch in der Spezifikation oder ist eine Speicherung von Daten zum guestaccout notwendig, um der AnforderungA_23197 zu genügen?
Die Anfrage wurde gelöst, der Text in der Spezifikation wurde korrigiert.
39
Frage zu A_25239 - Authentifizierung mit eGK+PIN ohne Prüfung Gerätebindung (Gastzugang):
In der Spezifikation Sektoraler Identity ProviderVersion2.4.0 ist für den Gastzugang, inA_25239 - Authentifizierung mit eGK+PIN ohne Prüfung Gerätebindung (Gastzugang) spezifiziert, dass ein Authenticator-Modul die Authentifizierung eines Nutzers mit eGK+PIN ohne Prüfung oder Anlegen einer Gerätebindung unterstützt, wenn eine Relying Party eine Nutzer Authentifizierungurn:telematik:auth:guest:eGK
beim sektoralen IDP anfordert.
Wir gehen aktuell davon aus, dass es wie inA_24547 - Anfrage spezifischer Authentisierungsmittel (amr) durch Relying Partiesbeschrieben, innerhalb des claims Parameters übermittelt werden soll. Tabelle 27 sieht das Feld im PAR Request Body jedoch nicht vor. Könnt ihr uns einen Beispiel Request zeigen, um jegliche Zweifel aus dem Weg zu räumen?
Die Annahme ist richtig, dass die Information zur Authentisierungsmethode im claim amr=urn:telematik:auth:guest:eGK im PAR gesetzt wird. Tabelle 27 enthält alle notwendigen claims des PAR. Weitere claims sind gemäß des Standards aber möglich.
Der Pushed Authorization Request könnte beispielhaft so aussehen:
A_24768-01 - Wechsel des Schlüssels zu einem Anwendungskontext:
Ist es das Ziel der Anforderung, Replay-Attacken zu vermeiden? In diesem Fall sind andere technischen Lösungen möglich. A_24768-01 ist allerdings eine MUSS-Anforderung, muss also so umgesetzt werden? Sollen andere technische Lösungsmöglichkeiten ausgeschlossen werden?
Die beschriebene technische Lösung war Konsens zwischen dem BSI und der gematik im Kontext ePA für alle. In späteren Konsultationen mit dem BSI konnte klargestellt werden, dass das Schutzziels „Abwehr von Replay-Attacken“ durch die Umsetzung anderer Lösungsoption möglich ist. Wir werden auf Basis der Abstimmungen mit dem BSI im Folgerelease die Anforderung so formulieren, dass das Schutzziel - „Abwehr von Replay-Attacken“ - erreicht werden muss. Die technische Umsetzung der aktuellen Formulierung kann als Beispiel in einem Hinweistext dargestellt werden. Die Einhaltung der Anforderung ist durch einen Gutachter zu bestätigen.
41
A_22867
In "A_23103 Einwilligung zur Verwendung des Authentisierungsverfahrens "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf" wird die Anforderung A_22867 referenziert. Allerdings ist diese Anforderung in keinem Dokument zu finden. Ist das redaktionell ggf. jetzt eine neue Anforderung oder eine andere Anforderungsnummer?
Die Anfrage wurde gelöst, der Text in der Spezifikation wurde korrigiert.
42
A_23193-01
Laut Anforderung A_23193-01 aus gemSpec_IDP_Sek muss bei der ID-Token Verschlüsselung das ECDH-ES Verfahren benutzt werden.
Die Tabelle 40 : "Header-claims des ID_TOKEN des sektoralen IDP" beschreibt den JWE Header vom IDP-Token so, dass ECDH-ES in Kombination mit A256GCM benutzt werden muss. Public Schlüssel von der Fachdienst Seite wird schon per "kid" Header definiert. Sie spezifiziert aber nicht, wie Public Schlüssel von sekIDP Seite transportiert werden muss.
Ist die Annahme richtig, dass das Vorgehen für ECDH-ES & A256GCM Kombination aus RFC-7518 benutzt werden muss? Das bedeutet, dass beide Seiten einen asymmetrischen Schlüssel haben und Public-Keys ausgetauscht werden müssen (Fachdienst per Entity Statement und sekIDP muss es in den ID-Token JWE Header "epk" zur Verfügung stellen). Jede Seite kann dann den eigenen asymmetrischen Schlüssel (Private) mit Public Key der anderer Seite benutzen um den symmetrischen Key für A256GCM zu generieren.
Dafür muss der ID-Token JWE Header, so wie es in RFC-7518 definiert wird, noch ein Feld "epk" enthalten, um den sekIDP Publik Key zur Verfügung zu stellen. Dies gibt die Anforderung A_23193-01 im Detail nicht her. Wie ist die Abweichung zwischen der Anforderung und der Tabelle "Header-claims des ID_TOKEN des sektoralen IDP" zu interpretieren?
Die Anfrage wurde gelöst, der Text in der Spezifikation wurde korrigiert.
43
Laut gemSpec_IDP_Sek 7.1.4, Tabelle 37 : Parameter des Redirect-Request muss sekIDP ein Redirect URL mit AUTHORIZATION_CODE des sektoralen IDP in Location Header senden.
Laut gemSpec_IDP_Sek 7.1.4, Tabelle 39 : HTTP-POST Parameter für AUTHORIZATION_CODE und den CODE_VERIFIER muss Authorization Service AUTHORIZATION_CODE des sektoralen IDP base64-kodiert versenden.
Bedeutet die letzte Aussage, dass Authorization Service das AUTHORIZATION_CODE des sektoralen IDP vor Versenden zusätzlich Base64 kodieren sollte? Oder ist es ein Fehler in der Spezifikation und AUTHORIZATION_CODE so versendet werden soll, wie es von sekIDP in Redirect URL kommt (Tabelle 37)?
Die Anfrage wurde gelöst, der Text in der Spezifikation wurde korrigiert.
44
Die Anforderung, dass ein TI-Fachdienst, der im claims Parameter acr =„gematik-ehealth-loa-high“ mit essential=“true“ anfordert, den acr=gematik-ehealth-loa-substantial akzeptieren muss, wenn amr=urn:telematik:auth:mEW im ID-Token gesetzt ist, widerspricht dem OIDC-Standard. Produkte oder Implementierungen, welche die Vorgaben des OIDC-Standards implementieren, können deshalb entweder gar nicht eingesetzt oder müssen durch proprietäre Implementierungen ergänzt werden.
Ist es geplant, die Anforderungslage hier so zu überarbeiten, dass proprietäre Implementierungen vermieden und die sektoralen IDPs auch für nicht TI-Anwendungen eingesetzt werden können?
Bislang ist die Formulierung der Anforderungen hinsichtlich des claim acr_values im PAR unscharf. Die Rückfrage aus der Kommentierung (GKV_SV_12) wurde bewusst so entschieden, dass ein TI-Fachdienst auch bei acr mit „gematik-ehealth-loa-high“ essential=“true“ ein acr=gematik- ehealth-loa-substantial mit amr= urn:telematik:auth:mEW im ID-Token akzeptieren muss. Damit wird stringent das Ziel der Akzeptanzfeatures verfolgt, nämlich die selbst bestimmte Entscheidung des Nutzers für den Zugriff auf seine Daten.
Der Bedarf, dass weitere nicht von der gematik normativ geregelte Fachdienste eine Authentisierung des Nutzers mit seiner GesundheitsID nutzen wollen, trat zu diesem Zeitpunkt vorerst in den Hintergrund.
Bei der Implementierung der Akzeptanzfeature sind nun Fragestellungen aufgetreten, die im Rahmen eines Korrekturrelease präzisiert oder angepasst werden müssen.
Vorbehaltlich einer Klärung mit Entscheidungsträgern innerhalb und außerhalb der gematik sollen folgende Änderungen durchgeführt werden:
Regulatorisch festlegen, dass die TI-Fachdienste, die acr_values=„gematik-ehealth-loa-high“ anfragen, arc=gematik-ehealth-loa-substantial akzeptieren müssen, wenn amr=mEW (ist bereits erfolgt)
Regulatorisch festlegen, dass die TI-Fachdienste eine geringeres loa nicht akzeptieren müssen (Entscheidung des Fachdienst, was bei einer schwächeren Authentisierung erfolgt)
Regulatorisch festlegen, dass (nicht von der gematik normativ geregelte) Fachdienste, wenn sie den claims-Request-Parameter acr mit values = „gematik-ehealth-loa-high“ und „essential“=true anfragen, arc=gematik-ehealth-loa-substantial mit amr=mEW im ID-Token akzeptieren können (also kein muss).
bitte auch FAQ 49 beachten
Damit wird dem Standard entsprochen. Die Implementierung der Standardprodukte muss nicht TI spezifisch angepasst werden. RPs, die nicht der Reglungshoheit unterliegen können sich auf das standardkonforme Verhalten verlassen.
"A_24547* - Anfrage spezifischer Authentisierungsmittel (amr) durch Relying Parties" regelt den Umgang mit als "essentil=true" durch einen Fachdienst angeforderten amr und deren Zusammenhang mit dem angeforderten acr .
Mit dem Ziel, OIDC Standard Konformität zu erreichen, soll die Verwendung des Claims "acr" mit dem Attribut "essential=true" Standard-konform nur in den Fällen erfolgen, wo eine Unterstützung der Akzeptanzfeatures (Absenkung des Authentisierungsniveaus auf Wunsch des Nutzers) aus regulatorischen Gründen nicht zulässig ist. Derzeit trifft dies für das Organspende-Register und das Vertreterszenario bei ePA3.0 (Oma-Enkel-Szenario) zu.
Im ID-Token signalisiert der sekt. IDP jetzt
im claim acr des ID-Token die Information über das Vertrauensniveau bekommt, auf dem sich der Nutzer authentisiert hat
im claim amr des ID-Token die Information über die Authentisierungsmethode bekommt, mit der sich der Nutzer authentisiert hat
im custom-claim urn:telematik:auth:consent des ID-Token die Information bekommt, ob der Nutzer der Absenkung des Vertrauensniveau zugestimmt hat
im custom-claim urn:telematik:auth:interactive des ID-Token die Information bekommt, ob der Nutzer sich aktiv authentisiert oder ob eine passive Nutzerauthentifizierung (sso) stattgefunden hat.
Für eine Übergangszeit unterstützen die sektoralen IDP noch den Fall, dass die Information zur Absenkung des Vertrauensniveau durch ein amr=urn:telematik:auth:mEW oder/und amr=urn:telematik:auth:sso im ID-Token signalisiert wird.
45
Wenn ein Fachdienst A eine Authentifizierung mittels urn:telematik:auth:mEW auf Niveau gematik-ehealth-loa-substantial durchführt, ist es zulässig, dass darauf basierend ein Fachdienst B mittels urn:telematik:auth:sso ein Niveau gematik-ehealth-loa-high abschließt?
Ein Nutzer muss sich mit einem Authentifizierungverfahren "gematik-ehealth-loa-high" authentisieren, um auf Daten mit hohem Schutzbedarf zugreifen zu können. Alternativ kann sich der Nutzer mit einem Authentifizierungverfahren "gematik-ehealth-loa-substantial" authentisieren, um auf Daten mit hohem Schutzbedarf zugreifen zu können, wenn er nach Aufklärung zugestimmt hat. Der IDP beglaubigt im ID-Token im claim acr jedoch immer, mit welcher Authentifizierungsstärke die Authentifizierung wirklich durchgeführt wurde. Hat also ein Nutzer zugestimmt niederschwellige Verfahren zu nutzen und authentisiert sich mit Apple-FaceID, so kann er damit auf Daten mit hohem Schutzbedarf zugreifen. Trotzdem hat er sich nur mit einer Authentifizierungsstärke "gematik-ehealth-loa-substantial" authentisiert. Dem Fachdienst (der ja "gematik-ehealth-loa-high" im Request angefordert hat) wird diese Konstellation signalisiert, indem im ID-Token jetzt gesetzt wird: amr= urn:telematik:auth:mEW (Nutzer hat in niederschwellige Verfahren für Datenzugriff mit hohem Schutzbedarf eingewilligt) acr=gematik-ehealth-loa-substantial (Es wurde ein Auth-Verfahren mit der Stärke gematik-loa-substantial durchgeführt)
Für SSO bedeutet das: Authentisiert sich ein Nutzer bei Fachdienst A mit einem Verfahren gematik-loa-high (z.B. eGK+PIN), so bekommt der Fachdienst im ID-Token amr=urn:telematik:auth:eGK acr=gematik-ehealth-loa-high Für einen weiteren Fachdienst B, der dann SSO nutzen möchte hat das zur Folge, dass der IDP dem Fachdienst B auch das Vertrauensniveau gematik-ehealth-loa-high beglaubigt. Im ID-Token für Fachdienst B steht: amr=urn:telematik:auth:sso acr=gematik-ehealth-loa-high
Authentisiert sich ein Nutzer bei Fachdienst A allerdings mit einem Verfahren gematik-loa-substantial (z.B. FaceID), so bekommt der Fachdienst im ID-Token amr=urn:telematik:auth:mEW acr=gematik-ehealth-loa-substantial Für einen weiteren Fachdienst B, der dann SSO nutzen möchte und keine neue Authentifizierung erzwingt (A_23030) hat das zur Folge, dass der IDP dem Fachdienst B auch nur das Vertrauensniveau gematik-ehealth-loa-substantial beglaubigt. Im ID-Token für Fachdienst B steht: amr=urn:telematik:auth:sso acr=gematik-ehealth-loa-substantial
Der empfangende Fachdienst weiß also immer, mit welcher Methode und mit welcher Authentifizierungsstärke sich der Nutzer authentisiert hat und kann auf Basis dieser Information entscheiden, welche Zugriffe auf den Resource-Server er autorisiert.
Die Tabelle in A_23129-03 berücksichtigt die Möglichkeit amr=urn:telematik:auth:sso + acr=gematik-ehealth-loa-substantial noch nicht und muss dahin gehend erweitert werden. Die Anpassung erfolgt mit dem nächsten Release.
im claim acr des ID-Token die Information über das Vertrauensniveau bekommt, auf dem sich der Nutzer authentisiert hat
im claim amr des ID-Token die Information über die Authentisierungsmethode bekommt, mit der sich der Nutzer authentisiert hat
im custom-claim urn:telematik:auth:consent des ID-Token die Information bekommt, ob der Nutzer der Absenkung des Vertrauensniveau zugestimmt hat
im custom-claim urn:telematik:auth:interactive des ID-Token die Information bekommt, ob der Nutzer sich aktiv authentisiert oder ob eine passive Nutzerauthentifizierung (sso) stattgefunden hat.
Für eine Übergangszeit unterstützen die sektoralen IDP noch den Fall, dass die Information zur Absenkung des Vertrauensniveau durch ein amr=urn:telematik:auth:mEW oder/und amr=urn:telematik:auth:sso im ID-Token signalisiert wird.
46
Nach "A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf" muss der Authorization Server eines Fachdienstes ein ID-Token ablehnen, wenn arc=gematik-ehealth-loa-substantial amr=urn:telematik:auth:sso gesetzt ist. Die FAQ zu den amr/acr im ID-Token sagt jedoch, dass im ID-Token bei SSO im ePA-FdV genau diese Kombination gesetzt ist. Damit wäre die Nutzung von Biometrie und SSO im ePA-FdV nicht möglich. Ist die Interpretation korrekt und Biometrie ist bei Nutzung SSO im ePA-FdV nicht möglich?
Fachdienste, die schützenwerte Daten mit Sicherheitsniveau high haben, müssen auch immer beim IDP (acr_values im Pushed Authorization request) "hoch" anfordern. Es geht ja um den Schutz der Daten. Der Nutzer hat nun aber das Recht selbst zu entscheiden, das er sich lieber komfortabel authentisiert (anmeldet) im vollen Bewusst sein, dass er damit ein gewisses Risiko des Missbrauchs durch Fremde eingeht. Der Fachdienst, der ja eigentlich eine Authentisierung "hoch" anfordert um die daten des Nutzers "hoch" zu schützen muss nun aber nach neuer Afo die Nutzerentscheidung respektieren. Die Nutzerentscheidung wird im ID-Token als amr=urn:telematik:auth:mEW mitgegeben.
Konkret ist das der Fall, wenn ein Fachdienstes fragt mit „gematik-ehealth-loa-high“ an und der Nutzer authentifiziert sich „gematik-ehealth-loa-substantial“ (amr=urn:telematik:auth:mEW). Der Fachdienst muss dann diese Nutzerentscheidung akzeptieren.
Für den Fall SSO bedeutet das in Konsequenz
Die Frontends alle für SSO in Frage kommenden (TI)-Dienste sind in das ePA-FdV eingebettet
Das Authenticator-Modul des sekt. IDP ist ebenfalls Teil des ePA-FdV oder eine separate APP
Der Nutzer hat im ePA-FdV explizit seine Zustimmung zur Nutzung SSO für jeden relevanten Dienst abgegeben
Der Nutzer hat (beim ersten Zugriff auf einen Fachdienst oder bereits vorher) seine Zustimmung gegeben, Authentisierungsmittel (auch bei Fachdiensten, die „gematik-ehealth-loa-high) zu nutzen, welche nur die Voraussetzungen für „gematik-ehealth-loa-substantial“ erfüllen
Nach Anforderungslage darf der sekt. IDP nur ein Token ausstellen, wenn:
Der Nutzer sich auf „gematik-ehealth-loa-high“ oder auf „gematik-ehealth-loa-substantial“ (amr=urn:telematik:auth:mEW) authentifiziert hat
In beiden Fällen kann auch SSO genutzt werden, die Signalisierung für ein durchgeführtes SSO erfolgt durch amr=urn:telematik:auth:sso im ID-Token. Der claim acr im ID-Token hingegen signalisiert das Niveau, auf dem authentifiziert wurde, also „gematik-ehealth-loa-high“ oder „gematik-ehealth-loa-substantial“
Es ist richtig, dass nicht explizit gefordert wird, dass ein Fachdienst „gematik-ehealth-loa-substantial“ (amr=urn:telematik:auth:sso) akzeptieren muss, allerdings schließt nach unserer Meinung und Interpretation der Spezifikation (amr=urn:telematik:auth:sso) derzeit ein (amr=urn:telematik:auth:mEW) mit ein. Biometrie und SSO wäre also im Kontext ePA-FdV möglich.
A_23202-01 wird entsprechend erweitert und mit dem nächsten Release korrigiert.
Im ID-Token signalisiert der sekt. IDP jetzt
im claim acr des ID-Token die Information über das Vertrauensniveau bekommt, auf dem sich der Nutzer authentisiert hat
im claim amr des ID-Token die Information über die Authentisierungsmethode bekommt, mit der sich der Nutzer authentisiert hat
im custom-claim urn:telematik:auth:consent des ID-Token die Information bekommt, ob der Nutzer der Absenkung des Vertrauensniveau zugestimmt hat
im custom-claim urn:telematik:auth:interactive des ID-Token die Information bekommt, ob der Nutzer sich aktiv authentisiert oder ob eine passive Nutzerauthentifizierung (sso) stattgefunden hat.
Für eine Übergangszeit unterstützen die sektoralen IDP noch den Fall, dass die Information zur Absenkung des Vertrauensniveau durch ein amr=urn:telematik:auth:mEW oder/und amr=urn:telematik:auth:sso im ID-Token signalisiert wird.
47
A_23202-01 - Akzeptanz der Einwilligung zur Verwendung von Authentisierungsverfahren "gematik-ehealth-loa-substantial" beim Zugriff auf Daten mit hohem Schutzbedarf
Nach OIDC Standard, ist der claim amr im ID-Token ein JSON array (https://openid.net/specs/openid-connect-core-1_0.html#IDToken). Die Anforderung A_23202-01 nennt konkrete Werte amr=urn:telematik:auth:mEW bzw.amr=urn:telematik:auth:sso. Wird abweichend vom Standard hier ein String statt array erwartet? Ist es zulässig im claim amr mehrere Werte anzugeben, um die Art und Weise, wie der Nutzer sich authentifiziert hat, zu präzisieren?
Entsprechend der Anforderung A_22706-01 - "ID-Token" des sektoralen IDP wird vom sektoralen IDP ein ID-Token gemäß OIDC Standard OpenID Connect Core 1.0 (section-2) erstellt. Der claim amr wird, wenn vorhanden, als JSON-Array im ID-Token geliefert.
Die Anforderung A_23202-01 formuliert lediglich, dass ein Fachdienst, wenn amr= urn:telematik:auth:mEW bzw. amr=urn:telematik:auth:sso enthält, das Vertrauensniveau acr=gematik-ehealth-loa-substantial akzeptieren muss.
Der sektorale IDP kann den anfragenden Fachdienst weitere Werte im amr-array liefern.
Hat sich ein Nutzer beispielsweise nach Einwilligung zur Absenkung des Vertrauensniveaus und nach Einwilligung zur Nutzung biometrischer Authentifizierungsverfahren mit Face-ID oder Fingerprint authentifiziert, so kann das ID-Token diese Information zusätzlich im amr angeben ( urn:telematik:auth:other). Die claims im ID-Token wären dann für dieses Beispiel so belegt:
acr = gematik-ehealth-loa-substantial amr = [ urn:telematik:auth:mEW, urn:telematik:auth:other ]
Im ID-Token signalisiert der sekt. IDP jetzt
im claim acr des ID-Token die Information über das Vertrauensniveau bekommt, auf dem sich der Nutzer authentisiert hat
im claim amr des ID-Token die Information über die Authentisierungsmethode bekommt, mit der sich der Nutzer authentisiert hat
im custom-claim urn:telematik:auth:consent des ID-Token die Information bekommt, ob der Nutzer der Absenkung des Vertrauensniveau zugestimmt hat
im custom-claim urn:telematik:auth:interactive des ID-Token die Information bekommt, ob der Nutzer sich aktiv authentisiert oder ob eine passive Nutzerauthentifizierung (sso) stattgefunden hat.
Für eine Übergangszeit unterstützen die sektoralen IDP noch den Fall, dass die Information zur Absenkung des Vertrauensniveau durch ein amr=urn:telematik:auth:mEW oder/und amr=urn:telematik:auth:sso im ID-Token signalisiert wird.
48
Gibt es Vorgaben oder RegEx-Pattern die bei der Vergabe des organization_name im Entity Statement berücksichtigt werden müssen?
Die Länge des String für organization_name ist auf 128 Zeichen begrenzt. Als RegEx-Patern ist zu verwenden:
^[ÄÖÜäöüß\w\ \-\.\&\+\*\/]{1,128}$
Die Spezifikation wir im folgenden Release dahin gehend präzisiert.
49
Im Wissensdatenbank Eintrag 44 wird festgelegt, dass "TI-Fachdienste den claims-Request-Parameter acr mit „gematik-ehealth-loa-high“ und „essential“=true nicht verwenden (sollen)". Wie ist dieser Widerspruch mit dem Verhalten beim Organspenderegister zu verstehen?
Die Anfrage 44 wurde überarbeitet.
50
Welche Query-Parameter sind bei der Nutzung von SSO in einem FdV für ePA3.0 im Sinne der abgestimmten Variante C beim App-Sprung an den Authenticator mit zusenden?
Die Nutzerpräferenz, welche im FdV gebundenen Dienste mit SSO nutzbar sein sollen, ist nur lokal im FdV gespeichert. Auf Seiten des IDP-Sek ist die generelle Einwilligung in die Nutzung von SSO und die Einwilligung zur Nutzung substantieller Authentisierungsverfahren persistiert. Liegt eine generelle SSO-Einwilligung (nach erfolgter Aufklärung des Nutzers) IDP-seitig vor, wird mit folgendem Ablauf zur Nutzung verfahren:
Die Relying Party stellt einen PAR an den sektoralen IDP
Die Antwort des IDP-Sek mit der Request-URI wird im FdV-Client empfangen
Auf Basis der vorliegenden Nutzerpräferenzen wird die Request-URI um einen Query-Parameter sso_instance_id ergänzt für den Fall, dass zum angefragten Dienst (e-Rezept, ePA, OGR, etc.) eine positive SSO-Präferenz vom Nutzer eingestellt wurde.
Die sso_instance_id enthält ein UUID Type 4 oder Type 5 (String der Länge 36: 32 hexadecimal characters and 4 hyphens) und wird ausschließlich dann mit gesendet, wenn eine positive Nutzerpräferenz zum Zeitpunkt der Request-Weiterleitung vorlag. Sollte der übertragene Wert der sso_instance_id nicht dem Format UUID4/UUID5 entsprechen, darf der Authenticator die Anfrage des FdV mit einer Fehlermeldung error=invalid_request abbrechen
Der Authenticator wertet den Parameter aus und verwendet eine bestehende Subject-Session zur Authentisierung, ohne dass der Nutzer mit dem Authenticator interagiert. Wenn keine Subject-Session besteht, kann der Authenticator dem SSO-Wunsch nicht nachkommen und MUSS eine interaktive Nutzerauthentisierung aussteuern.
51
Für das SSO auf Anwendungsebene ePA-FdV für ePA 3.0 gab es unterschiedliche Aussagen zur Umsetzung. Kann das Ergebnis der Abstimmung zur Umsetzung ePA 3.0 noch einmal dargestellt werden?
Abweichend zum Ablauf, beschrieben in gemSpec_IDP_Sek 2.5.0 Kapitel "7.5 Unterstützung Single-Sign-On auf Anwendungsebene" kann für die erste Stufe der Einführung ePA 3.0
die Einwilligung des Nutzer für ein SSO je Fachmodul wird im ePA-FdV erhoben und dort gespeichert.
auf die Übermittlung von authorization_details im PAR vom Authorization Server an den sektoralen IDP verzichtet werden, da die Einwilligung beim Authorization Request an den jeweiligen Authorization Server nicht als authorization_details übermittelt wird.
die notwendige Informationen "appInstanceID" durch das ePA-FdV dem Authenticator Modul bekannt gemacht werden.
Diese Implementierungsoption ist nach Absprache mit den beteiligten Herstellern eine Übergangslösung. Eine zukunftssichere Standard-konforme Lösung wird erarbeitet, spezifiziert und in einem späteren Release umgesetzt.
Folgende Übersicht stellt die Nutzungsmöglichkeiten eines sektoralen IDP im Kontext bestimmter Anwendungsfälle dar. Anhand von Beispielen wird gezeigt, wie ein Pushed Authorization Request (PAR) im jeweiligen Szenario aussehen soll.
Anwendungsfall
Charakteristik
Pushed Authorization Request (PAR)
ID-Token Response
OGR als Relying Party
in der Föderation (als RP) registriert
Authentifizierungsstärke DARF NICHT "gematik-ehealth-loa-high" unterschreiten, deshalb wird sie als "essential claim" mit dem Request-Parameter "claims" angefordert.
Authentifizierungsstärke MUSS "gematik-ehealth-loa-high" sein, wenn keine Nutzer-Einwilligung für substantielle Authentisierungsverfahren vorliegt
Authentifizierungsstärke KANN "gematik-ehealth-loa-substantiell" sein, bei vorliegender Nutzer-Einwilligung für substantielle Authentisierungsverfahren
SSO und substantielle Authentisierungsverfahren, Einwilligungen liegen vor
in der Föderation (als RP) registriert
Authentifizierungsstärke MUSS "gematik-ehealth-loa-high" sein, wenn keine Nutzer-Einwilligung für substantielle Authentisierungsverfahren vorliegt
Authentifizierungsstärke KANN "gematik-ehealth-loa-substantiell" sein, bei vorliegender Nutzer-Einwilligung für substantielle Authentisierungsverfahren
Werte der Parameter im POST-Body sind URL-encoded
die ist ein Gegenbeispiel zur Zeile 1 dieser Tabelle, wo das Attribut "essential": true dazu führt, dass kein ID_Token ausgestellt wird, wenn die Anfrage nicht erfüllt werden kann
hier führt "essential": false dazu, dass der IDP substantielle Authentisierungsverfahren anwenden kann
Das doppelte Einholen des SSO-Konsent, also Erfüllung A_23208-01 aus gemSpec_IDP_Sek und A_23209 + A_25047 aus gemSpec_ePA_FdV ist aus Sicht des Nutzers nicht verständlich. Ist es erlaubt im Kontext ePA-FdV den Konsent nur dort einzuholen?
Der doppelte Dialog zu SSO ist nicht erforderlich. Bei einer Änderung der Anforderungen müssen alle derzeit aufgeführten Bedingungen übernommen werden. Der Nutzer muss über die Risiken für SSO ausreichend aufgeklärt werden, er muss der Verwendung für jeden Fachdienst aktiv zustimmen, er muss konfigurieren können für welche Fachdienste er seine Zustimmung zu SSO erteilt hat, in der Default-Einstellung ist kein SSO konfiguriert usw.. Die Anforderungen sollten dabei atomar sein und jeweils nur eine prüfbare Anforderung enthalten.
53
Kann im ePA-FdV die Zustimmung zum SSO für alle integrierten TI-Anwendung mit einem "klick" erfolgen und die Möglichkeit der Einzelauswahl/-abwahl bei Bedarf in einem separaten Dialog? Das wäre für die Benutzerführung und für das Verständnis der Anwendung wesentlich besser und widerspricht auch nicht der aktuellen Spezifikationslage.
Das BSI sieht keinen Widerspruch zur Afo A_23208-01, wenn sichergestellt ist, dass die Möglichkeit die Dienste einzeln, z.B. über mehrere Checkboxen, zu konfigurieren („Dienste einzeln auswählen“), direkt erreichbar ist. Zusätzlich muss für den Nutzer transparent sein, welche Dienste er für SSO aktiviert. Die Umsetzung einer Lösung, bei welchem im initialen Dialog zu SSO alle Dienste mit einer einzigen Checkbox aktiviert werden können, ist möglich.
Fragen & Antworten zur Zulassung oder Registrierung von Fachdiensten und sektoralen Identity Providern
54
Welche Anforderungen gelten für die Zulassung eines IDPs?
Die Anforderungen für die Produktzulassung eines sektoralen Identity Provider sind im aktuellen Produkttypsteckbrief unter dem Kapitel 3 „Normative Festlegungen“ zu finden. Hier sind alle normativen Festlegungen, die für die Herstellung und den Betrieb des Produktes notwendig sind, aufgelistet.
Im Falle des Sektoralen Identity Provider zählen hierzu:
Bei der Registrierung eines sektoralen IDP sollen folgende Werte angegeben werden:
Öffentliche/r Schlüssel für JWT - Bitte fügen Sie eine Datei im .pem-Format als Anlage hinzu. Der Dateiname dieser Datei muss mit dem Präfix „jwt_“ beginnen. Der Inhalt der PEM-Datei: Ein oder mehrere öffentliche Schlüssel inklusive Angabe entsprechender key identifier (kid(s)). Den/die kid(s) bitte wie im Beispiel in Doppel-Hochkommata " " setzen. Öffentliche/r Schlüssel für TLS - Bitte fügen Sie eine weitere Datei im .pem-Format als Anlage hinzu. Der Dateiname dieser Datei muss mit dem Präfix „tls_“ beginnen. Inhalt der PEM-Datei: Ein oder mehrere öffentliche Schlüssel inklusive Angabe der Domain, jeweils als Tupel. Die Domain bitte wie im Beispiel in Doppel-Hochkommata " " setzen.
Welche Schlüssel sind hier mit „Öffentliche Schlüssel für JWT/TLS“ gemeint?
Für sektorale IDP gilt:
"Öffentliche/r Schlüssel für JWT"
Das Entity Statement eines sektoralen IDP muss als signiertes JWT abrufbar sein (siehe A_22643 - Entity Statement des sektoralen IDP). Zur Prüfung der Signatur des JWT ist ein öffentlicher Schlüssel notwendig. Dieser öffentliche Schlüssel, mit dem die Signatur geprüft werden kann, ist der "Öffentliche/r Schlüssel für JWT", welcher bei der Registrierung des sektoralen IDP anzugeben ist.
"Öffentliche/r Schlüssel für TLS"
Die HTTP(S)-Verbindungen zwischen Fachdiensten und sektoralen IDPs müssen als mTLS-Verbindungen realisiert werden (siehe A_22864 - Umsetzung von Operationen in einer Vertrauenswürdigen Ausführungsumgebung (VAU)).
Diese öffentlichen Schlüssel für die Transportverschlüsselung ist der "Öffentliche/r Schlüssel für TLS", welcher bei der Registrierung des sektoralen IDP anzugeben ist.
Allgemein gilt für die Schlüsselerzeugung die Anforderung:
A_22868 - Private Schlüssel im HSM
Der sektorale IDP MUSS folgende private Schlüssel in einem Hardware Security Module (HSM) erzeugen und anwenden:
die Schlüssel zur Signatur von Token und Entity Statements
die Schlüssel der TLS-Zertifikate für die sichere Verbindung zum Verarbeitungskontext
Die Prüftiefe des HSM MUSS dabei den in [A_22829] angegebenen Standards entsprechen.<=
Für Fachdienste gilt:
Für die Registrierung von Fachdiensten gilt:
A_23045 - Registrierung des Fachdienstes Anbieter von Fachdiensten MÜSSEN bei der Registrierung ihrer Authorization-Server am Federation Master die von ihnen erwarteten Attribute in scopes (siehe Abschnitt ML-128467) beschreiben und dem Federation Master zur Verfügung stellen. Die Registrierung MUSS ebenso die absolute URI des Fachdienstes im Internet umfassen (seine Client-ID) sowie dessen Signaturschlüssel für das Entity_Statement.
Um den Vertrauensraum sicherzustellen, müssen Änderungen dieser Schlüssel auch nach der Registrierung im produktiven Betrieb immer über den organisatorischen Prozess dem Federation Master übermittelt werden.
56
Was ist ein DiGA-Integrator und was macht ein DiGA-Integrator?
In folgenden Folien finden sich Informationen zum DiGA-Integrator (Stand 16.01.2025):
Fragen & Antworten zu Test und Betrieb sektoraler Identity Provider
57
Ist es aus Sicht der gematik zulässig, dass die sektoralen IDPs verschiedener logischer Mandanten in einem identischen Rechenzentrum durch den gleichen Betreiber betrieben werden können?
Aus Sicht der gematik ist das zulässig sofern für alle Mandanten gesichert ist dass deren sektoraler IDP den zugrunde liegenden Spezifikationen genügen.
58
Ist es aus Sicht der gematik zulässig, dass eine Trennung pro Nutzer erfolgt und somit zweitranging ist, ob dieser zu Krankenkasse 1 oder Krankenkasse 2 gehört?
Jede Kasse wird als eigener IDP mit eigenen Endpunkten und Entity Statements geführt. Ein Betreiber kann dahinter aber denselben Dienst stehen haben und die Kassen als Mandanten pflegen. Auf einem physischen Multi-Tenant Sek-IDP mit einer Anbieter- und Produktzulassung der gematik für das System, den Betrieb und die bewerteten Identifizierungs- und Authentifikations-Mechanismen können beliebig viele logische Sek-IDP-Instanzen aufgebaut werden. Die kommerzielle Abbildung, wem gehört die physische Instanz und mögliche Modelle für eine Rücklizensierung / Weiterveräußerung des Sek-IDP-Ansatzes, sind von der Abbildung des Sek-IDP für die gematik nicht relevant. Die gematik wendet sich immer an den Inhaber der Produkt - / Anbieterzulassung des (physischen) Sek-IDP und bespricht mit diesem alle Fragen rund um die logischen Instanzen der Krankenkassen auf dieser physischen Instanz.
Es besteht eine Informationsverpflichtung über Mandanten des Anbieters sektoraler IDP. Die gematik wird über die aktuellen Mandanten des jeweiligen Anbieters informiert.
Wenn der sektorale IDP eines weiteren Mandanten über bereits zugelassene Prozessabläufe und Funktionalitäten (die z. B. bereits für bestehende Mandanten genutzt werden) abgebildet werden kann (z. B. gleiche Art der Anbindung an Kassensysteme, gleicher Prozess zur Zuweisung von Schlüsselmaterial, gleiche oder eine Unterauswahl von Authentisierungsmethoden), dann benötigt der Anbieter keine neue Produkt- oder Anbieterzulassung, um den neuen Mandanten auf dem System abzubilden. Delta-Gutachten und eine Delta-Zulassung werden nur im Falle einer Erweiterung des Funktionsumfangs, Veränderungen an den Schnittstellen zu den Systemen der Mandanten, Veränderungen an den Sicherheitsvoraussetzungen und insbesondere bei zusätzlichen Authentisierungsverfahren erforderlich. Veränderungen im Bereich der Darstellung der Funktionen für den Endnutzer (UI, CI, CD) sind irrelevant, solange sie nicht Vorgaben unterlaufen.
Sollte ein logischer Mandant (KK) nur eine Auswahl aus dem Set der in der Anbieter – und Produktzulassung freigegebenen Ident- / Authent-Verfahren und genehmigten Prozesse benutzen, so ist kein erneutes Sicherheitsgutachten bzw. eine erneute Zulassung oder Delta-Zulassung bei der gematik erforderlich.
Sollte ein logischer Mandant (KK) im Vergleich zum Set der in der Anbieter – und Produktzulassung freigegebenen Ident- / Authent-Verfahren und genehmigten Prozesse weitere oder andere Ident- / Authent-Verfahren und / oder Prozesse benutzen, so ist in dem Fall ein erneutes (Delta-) Anbieter- und Produkt-Sicherheitsgutachten bzw. eine Delta-Zulassung bei der gematik erforderlich.
Die Aufnahme eines neuen Mandanten erfolgt mittels Anzeige / Registrierung des neuen logischen Tenant gemäß Anforderungen gematik-Sek-IDP-Spezifikation (mit zugehörigen Prozessen, Zuweisung Kennung und Schlüsselmaterial durch die gematik).
Die logischen Mandanten können alle Ressourcen des physischen Systems (Storage, Server, HSMs) in einem shared Modus nutzen. Eine Abbildung pro Nutzer n=1 ist irrelevant. Es erfolgt immer die Zuordnung auf der Ebene der logischen Mandanten (Krankenkassen) als Summe der Nutzer pro Krankenkasse. Dabei müssen die Mandanten auf allen Ebenen logisch bzw. über Mechanismen der Software getrennt werden, so dass alle Prozesse eines Mandanten (z. B. Registrierung und De-Registrierung des Mandanten, Konfiguration des mandantenspezifischen Kontextes, DNS-Einträge) ohne Einfluss auf andere Mandanten ablaufen bzw. durchgeführt werden können. Konkret bedeutet dies, dass je Mandant dedizierte Enklaven gestartet, dediziertes Schlüsselmaterial - in unabhängig vollziehbaren Zeremonien - registriert und dedizierte Storage-Bereiche genutzt werden müssen. An den IDP eines Mandanten gerichtete Requests werden durch das System an eine dem Mandanten zugeordnete Enklave geroutet, die sich mittels des nur ihr zugänglichen Schlüsselmaterials als Service mit der dem Mandanten zugeordneten Identität ausweist. Die Requests bzw. Sessions verschiedener Nutzer werden innerhalb der Enklave des IDP-Mandanten z. B. auf Thread-Ebene isoliert. Die Bewertung der sicherheitstechnischen Qualität dieser nutzerbezogenen Trennung im Verarbeitungskontext ist Gegenstand des Produktgutachtens.
59
Gibt es keine Anforderungen hinsichtlich der Validierungsidentitäten?
Zur Überprüfung der Erreichbarkeit des sektoralen IDP werden durch die gematik regelmäßig invalide Requests an diese Schnittstellen gemäß Entity Statement (siehe Tabelle: "Body Entity Statement des sektoralen IDP") gestellt:
pushed_authorization_request_endpoint
token_endpoint
Als Ergebnis der Request wird ein Fehlercode gemäß [OpenID Connect Federation 1.0#rfc.section.7.5] erwartet. Testidentitäten müssen demnach in der produktiven Umgebung nicht bereitgestellt werden.
Es gibt darüber hinaus keine Anforderungen anValidierungsidentitäten. Selbstverständlich können sektorale IDP Validierungsidentitäten implementieren, wenn sie diese zur Sicherstellung ihrer Funktionalität benötigen. Normative Vorgaben für Validierungsidentitäten gibt es jedoch nicht.
Anbietern steht es frei sich, falls benötigt, Validierungsaktenkonten für eigene Zwecke anzulegen welche idealerweise den Einigungen zur ePA dahingehend folgen, dass nur Versichertennummern aus dem von der gematik freigegebenen Nummernkreis [gem. gemSpec_PK_eGK] verwendet werden. Entsprechend Card-G2-A_3820 MUSS die Versichertennummer X0000nnnnP, mitnnnnaus der Menge {0001 .. 5000} und P = Prüfziffer entsprechen.
60
In der AF_10100 der gemSpec_IDP_FedMaster wird verlangt, dass der Anwender (selbst) eine Auswahl des für ihn zuständigen IDP-Providers in seiner App treffen muss. Die Gesamtliste aller sektoralen Provider wird dazu dem Client vom Federation Master übergeben. Die Anforderung formuliert, dass es der Anwender sein MUSS, der die Auswahl trifft. Eine automatische Auswahl durch die App ist hierbei nicht erwähnt. Ist eine solche verboten?
Die Mechanismen der Föderation decken kassenübergreifende Anwendungsfälle ab.
Für Anwendungen, die nicht übergreifend durch mehrere IDPs unterstützt werden sollen, ist es ausreichend diese direkt bei den jeweiligen IDPs zu registrieren. Die Föderation bietet hier keinen Mehrwert da beide Kommunikationspartner sich ohnehin kennen und vertrauen. (Siehe den letzten Absatz Kapitel 2.1 in gemSpec_IDP_Sek). Direkte 1:1 Beziehungen wie etwa auch zum Signaturdienst im Kontext der ePA werden nicht über die Föderation behandelt, sondern über eine direkte Anbindung an den sektoralen IDP der jeweiligen Kasse. Der IDP muss diese lediglich entsprechend A_23021 differenzieren.
Im von Ihnen skizzierten Anwendungsfall ist der Anwendung (App) die Kasse bzw. der zugehörige IDP des Nutzers nicht bekannt. Für diesen Fall ist beschrieben, was Federation Master und Fachdienst bereitstellen müssen, um dem Nutzer eine Auswahl zu ermöglichen. Der Nutzer muss dann eine Auswahl treffen, damit der Authentifizierungsablauf überhaupt starten kann.
Wenn der Fachdienst (bzw. die App) die Zugehörigkeit des Nutzers zu einer Krankenkasse oder -versicherung und damit zu einem konkreten IDP kennt (z.B. weil in einer vorherigen Nutzung bereits eine Zuordnung stattgefunden hat), dann ist die Auswahl durch den Nutzer nicht notwendig.
Der Anwendungsfall AF_10100 muss also nur ausgeführt werden, wenn der Fachdienst die Zuordnung des Anwenders zu seinem IDP nicht kennt.
Dazu Zeile „Ablauf“ in der Tabelle zum AF_10100:
Im Ablauf der Nutzung eines Fachdienstes (siehe Abbildung - Aktivitätsdiagramm "Auswahl sektoraler Identity Provider") findet eine Verzweigung zum Federation Master in dem Fall statt,wenn der Fachdienst die Zuordnung des Anwenders zu seinem IDP nicht kennt.
61
TLS-Vorgaben sind im Produktsteckbrief sowohl dem Test als auch dem Produktgutachten zugewiesen. Ist das korrekt? Und falls ja, welche Aspekte der Anforderung sollen per Test und welche per Produktgutachten nachgewiesen werden?
Die Anforderung A_21332 ist nicht neu im Kontext der sektoralen IDP, sondern besteht im Kontext E-Rezept schon seit Anfang 2021 mit den beiden zugeordneten Prüfverfahren.
Seitens Hersteller kann alles getestet werden. Der Gutachter kann prüfen, ob Ciphersuiten unterstützt werden, die nicht unter Punkt (1) der Anforderung und nicht in TR-02102-2, Abschnitt 3.3.1 Tabelle 1 aufgeführt sind.
62
Sind Nachweise gemäß C5 ebenfalls zur Erfüllung Anforderung GS-A_3772-01 geeignet?
Die Vorgaben zum Notfallmanagement in C5 decken generell dieselben Bereiche wie der BSI-Standard 100-4 ab.
Entsprechend der Kreuzreferenztabelle des BSI zur Bewertung des C5 ist dessen Umsetzung mindestens Gleichwertig und damit akzeptabel.
63
Die Anforderung A_22225 erscheint sprachlich dahingehend nicht eindeutig, auf was sich der Satzteil „die diese Anwendung nutzen“ bezieht. Die Gesamtnutzerzahl als Anzahl aller Versicherten (gesetzlich + privat), die diese Anwendung nutzen änderte sich laufend und erforderte Kenntnis über die Nutzerzahlen anderer Anbieter von sektoralen IDPs bei den Kostenträgern. Oder bezieht sich „die diese Anwendung nutzen“ nur auf die Anzahl der LE und LEO?
Die Einschränkung: „die diese Anwendung nutzen.“ bezieht sich auf die Einordnung zum Nutzerkreis. Das heißt, beim „Anbieter sektoraler IDP KTR“ sind die Nutzer die Versicherten. Versicherte = Gesamtnutzerzahl = 72,3 Mio gesetzlich Vers. + 8,8 Mio privat Vers. = 81,1 Mio
Die konkret für die Anteilsbetrachtung relevanten Nutzer sind die bei allen Mandanten (=Kassen) des Anbieters in Summe vorhandenen Versicherten.
Das ist unabhängig davon, ob diese Versicherten den IDP „aktiv nutzen“, sondern dass sie den IDP potentiell nutzen könnten.
Der Sinn der anteiligen Performancevorgabe ist, dass alle Anbieter zusammen die geforderte Last (hier 450 Requests pro Sekunde) bereitstellen - aufgeteilt jeweils zur Anzahl der bei ihren Mandanten zugehörigen Versicherten. Zusätzlich ist noch ein Sockel (10 Requests pro Sekunde) eingebaut, der für eine Grundlast und für Systemabfragen notwendig ist.
Für die Annahme „Eigene Kunden des Anbieters = derzeit 8 Mio Versicherte Krankenkasse xy“ gilt somit:
Für den Anbieter sektoraler IDP KTR, bei welchem alle Versicherten der Krankenkasse xy Mandant sind, würde das bedeuten:
MA = 8/81,7 = 0,098 ≈ 0,10
Die derzeitig vorgeschriebene Last beträgt hier dann: 10 + 450x0,10 = 55
Hinweis:
Einem Anbieter wird eine Adaptierung im Zuge eines Aufbaus oder Abbaus der Zahlen der Versicherten ihrer Mandanten eigenverantwortlich zugetraut. Anlassbezogen kann bei auftretenden Performance-Problemen, die in den Rohdaten jederzeit nachvollzogen werden können, die Performancevorgeben überprüft werden.
Darüber hinaus möchten die Kassen für ihre eigenen Anwendungen, die nicht in diesen Performance-Vorgaben enthalten sind, dieselbe von ihnen bereitgestellte Infrastruktur nutzen und sind daher intrinsisch motiviert, eine höhere Performance im System vorzusehen. Sollte sich - insbesondere bei einer größer werdenden Anzahl von Anwendungen in der TI - die Performancevorgabe erhöhen, wird das in einem Folgerelease für alle Anbieter bekanntgegeben. Eine solche Skalierung ist grundsätzlich immer zu erwarten.
64
In A_23236-04 wird die Angabe des Registrierungsverfahrens für die Bestandsinformationen gefordert. Im Zeitablauf kann der Nutzer unterschiedliche Registrierungsverfahren nutzen. Wir ermöglichen dem Nutzer außerdem, weitere Ident-Verfahren zu hinterlegen nach der initialen Registrierung. Wie soll die Zählung gehandhabt werden, wenn verschiedene Verfahren genutzt werden?
Es gibt einen Grund, warum der Versicherte seine Registrierung erneuert bzw. eine erneute Registrierung durchführt.
Die Grundannahme ist, dass die alte (bisherige) Registrierung dann hinfällig ist und der IDP aufgrund der neuen Registrierung die Nutzung ermöglicht. Deshalb ist die alte Registrierungsinformation bei einer erfolgreichen neuen Registrierung zu entfernen und nur die letzte in den Bestandsdaten zu reporten. Eine Mehrfachregistrierung mit unterschiedlichen Verfahren gleichzeitig ist weder sinnvoll noch vorgesehen.
65
Die Anforderung “A_22504 - Performance - Rohdaten - Spezifika IDP - Feldtrennzeichen im Useragent (Rohdatenerfassung v.02)” in gemSpec_Perf_2.31 bezieht sich auf “Useragent-Wert”. Ist hier der Useragent-Wert aus “A_22016-01 - Performance - Rohdaten - Spezifika IDP - Message (Rohdatenerfassung v.02)” (nicht im Produktsteckbrief 2.0.3 enthalten) gemeint?
Bei der Überprüfung des Kontextes der Anforderung A_22504 haben wir festgestellt, dass diese Anforderung für die aktuelle Produktversion zum sektoralen IDP nicht mehr relevant ist und ignoriert werden kann.
Wir korrigieren die Zuweisung der Anforderung zum sektoralen IDP, so dass sie in der nächsten Veröffentlichung des Produktsteckbriefes nicht mehr enthalten ist.
Fragen & Antworten zu Gesetzesgrundlagen & Richtlinien
66
Wie ist der Status zur Gesetzesgrundlage "al.vi" nach Ablauf der Duldung des BfDI für das Sicherheitsniveau "substanziell" Ende 2023?
Unsere Rechtsabteilung teilt die Auffassung, dass der Zugriff auf die ePA gemäß § 336 Abs. 2 SGB V getrennt von der einer elektronischen Identität zu sehen ist und demnach parallel dazu angeboten werden kann. Beide Zugriffsmöglichkeiten basieren auf unterschiedlichen gesetzlichen Grundlagen.
Jedoch gelten damit dann auch die Vorgaben und Freiheiten für die eID nicht auch für diesen Weg, sodass man nach Ablauf der Duldung des BfDI für eine Absenkung des Schutzniveau nur noch über eGK bzw. nPA als zulässige Authentisierungsmittel sprechen würde.
67
Was passiert im Migrationsfall (Ablösung der al.vi) mit bestehenden Gerätebindungen. Müssen diese neu angelegt werden? Startet ihre Gültigkeitsdauer mit dem Zeitpunkt der Migration? Oder startet ihre Gültigkeitsdauer mit dem Zeitpunkt, zu dem die Gerätebindung ursprünglich angelegt wurde?
Im Migrationsfall startet die Gültigkeitsdauer einer existierenden Gerätebindung entsprechend A_22750-01 mit dem Zeitpunkt zu dem die Gerätebindung ursprünglich angelegt wurde. Alternativ muss eine neue Gerätebindung nach der Migration angelegt werden.
68
Was passiert im Migrationsfall (Ablösung der al.vi) mit bestehenden Identifikationen. Unter welchen Umständen müssen Nutzer erneut eine Identifikation durchlaufen?
Wenn ein Nutzer mit einem Verfahren identifiziert wurde, das gemäß der veröffentlichten Liste der zulässigen Identifikationsverfahren ("Festlegung der zulässigen Identifikationsverfahren" (https://fachportal.gematik.de/schnelleinstieg/smartcards-und-identitaeten-in-der-ti/identitaeten) verwendet werden darf, so ist dieser nicht erneut zu identifizieren, bevor er seine Gesundheits-ID nutzen darf.
69
Wurde mit der Veröffentlichung der aktuellen Liste “Festlegung der gematik bzgl. der Zulässigkeit von Identifikationsverfahren für das Level of Assurance (LoA) "gematik-ehealth-loa-high“ beabsichtigt, die Möglichkeiten der sicheren PIN-Zustellung gem. § 336 Abs. 5 Nr. 1 und Nr. 4 auszuschließen? Gemeint ist hier insbesondere die Streichung des PostIdent-Zustellungsverfahrens aus der Liste. Wir gehen dbzgl. davon aus, dass die eGK-PIN in einem Verfahren mit einer Identifizierung gem. "gematik-ehealth-loa-high" ausgegeben werden muss, um für den Sektoralen IDP als Authentifizierungsmittel in dem entsprechenden Niveau zu dienen. Das Postfilial-Ident sieht derzeit weder eine Briefzustellung, noch einen mit der Identifizierung gleichzeitigen Nachweis des Besitzes der eGK vor.
Die Zustellung der PIN mit PostIdent Zustellung ist valide. Es ist nur kein zulässiges Verfahren um als alleiniges Ident der Gesundheits-ID verwendet zu werden. Demnach können auf dem beschriebenen Weg eGK und PIN ausgeliefert und dann diese Karte als Identmedium für den IDP verwendet werden. Es ist also nicht so, dass die eGK und PIN ebenfalls zwingend in einem Verfahren mit einer Identifizierung gemäß "gematik-ehealth-loa-high" verknüpft werden müssen. Dort gelten die bestehenden Festlegungen und Prozesse.
Fragen & Antworten zu angewandten Standards
70
Nach Open ID Connect Spec müsste es eigentlich so sein, dass bei einer Anfrage mit acr_values das erreichte LoA in acr zurück geliefert wird, solange nicht über Essential Claim Values ein bestimmtes LoA erzwungen wird. Ist es geplant, die gematik-Spezifikation dahingehend anzupassen, die Essential Claims mit anzufragen, damit der IDP auch nach Spezifikation mit einem Fehler antworten darf?
In der Vorab-Klärung zur Spezifikationserstellung wurde das Anfragen einzelner claims zugunsten der scopes abgelehnt. Daher wurde der Weg über dieacr_valuesund denacr-Rückgabewert gewählt.Der sektorale IDP lehnt den Request eines Fachdienstes nicht zwingend ab, wenn dasacr_valuesnicht in ausreichender Güte erfüllt werden kann, sondern gibt dem Fachdienst im claimacrdes ID-Token das Vertrauensniveau des durchgeführten Authentisierungsverfahren zurück (siehe Anforderung A_ 23129). Welches Authentifizierungsverfahren durchgeführt wurde, wird im claimamrim ID-Token dem Fachdienst zurückgegeben.
Der Fachdienst muss prüfen, ob das imID-Tokenim Feld acrgelistete Vertrauensniveau der durchgeführten Authentisierung für den Zugriff auf ihre Fachdaten ausreicht.So wäre es auch möglich, dass der Fachdienst bei einer weniger starken Authentisierung verschiedene Operationen nicht anbietet bzw. bei deren Aufruf eine erneute Authentisierungsanfrage stellt.
Der derzeit aktuelle OpenID Federation 1.0 enthält eine Reihe Anpassungen und Erweiterungen bzgl. des OpenID Connect Federation 1.0 - draft 21, der als Grundlage für die erste Veröffentlichung der Spezifikation zu den sektoralen IDPs gedient hat. Wir planen aus diesem Grund eine Anpassung der aktuellen Spezifikation an den relevanten Punkten. Je nach Abstimmung und Aufwand wäre das Ziel die Aktualisierung noch 2025 zu veröffentlichen.