Errata (Release 1.4.5)

Einführung der Gesundheitskarte
Errata zu Release 1.4.4
Online-Rollout (Stufe 1)
Erprobung und Produktivbetrieb
führt zu
Release
1.4.5
Version:
1.0.0
Stand:
Status:
Klassifizierung:
Referenzierung:
07.05.2015
freigegeben
öffentlich
[gemErrata_R1.4.5]
Betroffene Produkttypen
Neue Produkttypversion
gSMC-K-Objektsystem
eGK-Objektsystem
4.3.1
4.3.1
gemErrata_R1.4.5.xlsx
© gematik - öffentlich
Seite 1 von 2
Details
ID
Dokument
C_4857
gemSpec_gSMC-K_ObjSys
C_4879
gemSpec_eGK_ObjSys
Quelle
Beschreibung der Änderung
Anpassungen an Afos; TUCs, Tabellen, Korrekturen
Dokument und/oder
Kapitel
Kapitel 5.6.9
Die aktuell definierten Zugriffsregeln für PrK.SAK.AUTD_CVC.E256
Die durchzuführenden Änderungen werden im Anhang "Anlage-C_4857" beschrieben.
verhindern eine erfolgreiche Stapelsignatur.
Kap. 5.5
Der kontaktlose Zugriff auf die eGK soll nur unter Nutzung der
Die durchzuführenden Änderungen werden im Anhang "Anlage-C_4879" beschrieben.
Kap. 5.4.15.7
aufgedruckten CAN möglich sein. Durch einen Fehler in
gemSpec_eGK_ObjSys können mehrere PublicKeys jederzeit (auch
ohne vorheriges SmMac(SK.CAN)) und unbemerkt vom Versicherten
gelesen werden.
von Änderung betroffene
Dokumente
gemSpec_gSMC-K_ObjSys
gemSpec_eGK_ObjSys
Damit ist es möglich, eine eGK vom Versicherten unbemerkt wieder
zu erkennen (Tracking). Wenn ein Angreifer zusätzlich Zugriff auf die
AUT-Zertifikate an zentraler Stelle hat, kann eine unbemerkte
namentliche Identifizierung des eGK-Inhabers erfolgen. Sofern
(pseudonyme) öffentliche Schlüssel der eGK zusammen mit Daten
von medizinischen Fachanwendungen gespeichert wurden, kann der
Versicherte unbemerkt als Nutzer dieser Fachanwendung identifiziert
werden.
C_4912
gemSpec_eGK_ObjSys
Kapitel 5.3.14
Um dies zu verhindern, muss das Objektsystem die Nutzung der
kontaktlosen Schnittstelle vollumfänglich mit der CAN absichern.
Für die asynchrone symmetrische Kartenadministration ist es
erforderlich, dass die symmetrischen Schlüssel der Karte das
Kommando GENERAL AUTHENTICATE erlauben. Dies ist derzeit
nicht der Fall.
Änderung 1:
gemSpec_eGK_ObjSys
In „Tab_eGK_ObjSys_027 Initialisierte Attribute von MF / SK.CMS.AES128" wird sowohl
für die Kontaktschnittstelle wie auch die kontaktlose Schnittstelle für den Zustand
„Operational state (activated)“ folgende Tabellenzeile ergänzt:
GENERAL AUTHENTICATE ALWAYS
NEVER
Hinweis x
Änderung 2:
Unterhalb von Tab_eGK_ObjSys_027 wird folgender Hinweis ergänzt:
Hinweis x: Falls ein Kartenherausgeber Karten asynchron unter Nutzung symmetrischer
Schlüssel administrieren will, so ist die Variante „ALWAYS“ umzusetzen. Andernfalls
liegt es im Belieben des Kartenherstellers ob die Variante „ALWAYS“, oder die Variante
„NEVER“ umgesetzt wird.
gemErrata_R1.4.5.xlsx
© gematik – öffentlich
Seite 2 von 2
Anlage zu C_4857
„Stapelsignatur“
Anlage zu C_4857 „Stapelsignatur“
Die aktuell definierten Zugriffsregeln für PrK.SAK.AUTD_CVC.E256 verhindern eine
erfolgreiche Stapelsignatur.
Änderungen in gemSpec_gSMC-K_ObjSys:
Tabelle 107: Tab_gSMC-K_ObjSys_067 Initialisierte Attribute von MF / DF.SAK /
PrK.SAK.AUTD_CVC.E256
Attribute
Objekttyp
keyIdentifier
privateElcKey
privateElcKey
keyAvailable
listAlgorithmIdentifi
er
accessRulesSessionkeys
Wert
privates Schlüsselobjekt ELC 256
‘0A’ = 10
domainparameter = brainpoolP256r1
keyData = AttributNotSet
WildCard
alle Werte aus der Menge
{ elcSessionkey4TC}
Bemerkung
wird personalisiert
Für alle logischen LCS Werte gilt
PSO Compute Cryptographic Checksum -> ALWAYS
PSO Decipher -> ALWAYS
PSO Encipher -> ALWAYS
PSO Verify Cryptographic Checksum -> ALWAYS
Zugriffsart= PSO  Zugriffsbedingung=
AUT(flagTI.52)
lifeCycleStatus
„Operational state (activated)“
Zugriffsregel für logischen LCS „Operational state (activated)”
Zugriffsart
Zugriffsbedingung
ACTIVATE
AUT_CMS OR AUT_CUP
DEACTIVATE
GENERATE ASYMAUT_CMS OR AUT_CUP
METRIC KEY PAIR
P1=´C4´ oder
P1=’C0’
GENERATE ASYMPWD(PIN.SAK)
METRIC KEY PAIR
P1=‘81’
INTERNAL
SmMac(flagTI.52)
AUTHENTICATE
ALWAYS
GENERAL
AUTHENTICATE
DELETE
AUT_CMS OR AUT_CUP
Andere
NEVER
Zugriffsregel für logischen LCS „Operational state (deactivated)”
Zugriffsart
Zugriffsbedingung
Alle
herstellerspezifisch
Anlage-C_4857.docx
Version: 1.0.0
Bemerkung
siehe Hinweis (114)
siehe Hinweis (113)
siehe Hinweis (114)
Bemerkung
siehe Hinweis (97)
Seite 1 von 2
© gematik – öffentlich
Stand:07.05.2015
Anlage zu C_4857
„Stapelsignatur“
Zugriffsregel für logischen LCS „Termination state“
Zugriffsart
Zugriffsbedingung
Alle
NEVER
Anlage-C_4857.docx
Version: 1.0.0
Bemerkung
Seite 2 von 2
© gematik – öffentlich
Stand:07.05.2015
Anlage zu C_4879
PACE und SmRspEnc
5.5.5 MF / DF.ESIGN / PrK.CH.AUT.R2048
Betroffene Tabellen:
Tabelle 83: Tab_eGK_ObjSys_064 Initialisierte Attribute von MF / DF.ESIGN /
PrK.CH.AUT.R2048
Tabelle 85: Tab_eGK_ObjSys_067 Initialisierte Attribute von MF / DF.ESIGN /
PrK.CH.AUTN.R2048
Tabelle 87: Tab_eGK_ObjSys_070 Initialisierte Attribute von MF / DF.ESIGN /
PrK.CH.ENC.R2048
Tabelle 89: Tab_eGK_ObjSys_076 Initialisierte Attribute von MF / DF.ESIGN /
PrK.CH.ENCV.R2048
Tabelle 98: Tab_eGK_ObjSys_089 Initialisierte Attribute von MF / DF.QES /
PrK.CH.QES.R2048
Attribute
Wert
Objekttyp
privates Schlüsselobjekt, RSA 2048
…
…
Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)
Bemerkung
Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos
…
…
INTERNAL AUTHENTICATE
PSO Comp Digital Sig.
AND
OR
SmMac (CAN)
{PWD(MRPIN.home)
[PWD(PIN.CH) AND flagTI.12]
}
(informativ: OR [PWD(PIN.CH) AND (C.1.2.3.4.5.9.10)])
GENERATE ASYMMETRIC
KEY PAIR
P1=‘81’
DELETE
ALWAYS SmMac (CAN)
AND SmRspEnc
andere
NEVER
AUT_CMS
5.4.15.7 MF / DF.HCA / DF.AMTS / PrK.AMTS.ENC.E256 (AMTS_angelegt)
Tabelle 72: Tab_eGK_ObjSys_197 Initialisierte Attribute von MF /DF.HCA / DF.AMTS
PrK.AMTS.ENC.E256
Attribute
Wert
Bemerkung
Objekttyp
privates ELC Schlüsselobjekt, ELC256
…
…
Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)
Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos
Zugriffsart
PSO Decipher
PSO Transcipher
Anlage-C_4879.docx
Zugriffsbedingung
Bemerkung
SmMac(CAN) AND
SmRspEnc
© gematik – öffentlich
Seite 1 von 2
Stand: 07.05.2015
Anlage zu C_4879
PACE und SmRspEnc
AND
OR
GENERATE ASYMMETRIC KEY PAIR
mit P1 = ´81´
AND
AND
OR
GENERATE ASYMMETRIC KEY PAIR
mit P1 = ´C0´
..
AND
AND
{
[PWD(MRPIN.AMTS) AND flagTI.46]
[PWD(PIN.AMTS_REP) AND flagTI.46]
}
SmMac(CAN)
SmRspEnc
{
[PWD(MRPIN.AMTS) AND (flagTI.46 OR
flagTI.47)]
[PWD(PIN.AMTS_REP) AND (flagTI.46 OR
flagTI.47)]
}
SmMac(CAN)
SmRspEnc
{
PWD(MRPIN.AMTS) AND flagTI.47
}
…
5.3.1.1 MF / PrK.eGK.AUT_CVC.E256
Tabelle 19: Tab_eGK_ObjSys_020 Initialisierte Attribute von MF / PrK.eGK.AUT_CVC.E256
Attribute
Wert
Objekttyp
privates Schlüsselobjekt, ELC 256
…
…
Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)
Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos
…
…
GENERATE ASYMMETRIC
SmMac(SK.CAN)
KEY PAIR
AND SmCmdEnc SmRspEnc
P1=‘81’
Bemerkung
6.1.3 MF / DF.QES / PrK.CH.QES.R2048
Tabelle 98: Tab_eGK_ObjSys_089
PrK.CH.QES.R2048:
Initialisierte
Attribute
von
Attribute
Wert
…
…
Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden)
Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos
Zugriffsart
Zugriffsbedingung
…
…
PSO Comp Dig Sig
SmMac (CAN)
AND SmCmdEnc
AND PWD(PIN.QES)
Anlage-C_4879.docx
© gematik – öffentlich
MF
/
DF.QES
/
Bemerkung
Bemerkung
Seite 2 von 2
Stand: 07.05.2015