Einführung der Gesundheitskarte Errata zu Release 1.4.4 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb führt zu Release 1.4.5 Version: 1.0.0 Stand: Status: Klassifizierung: Referenzierung: 07.05.2015 freigegeben öffentlich [gemErrata_R1.4.5] Betroffene Produkttypen Neue Produkttypversion gSMC-K-Objektsystem eGK-Objektsystem 4.3.1 4.3.1 gemErrata_R1.4.5.xlsx © gematik - öffentlich Seite 1 von 2 Details ID Dokument C_4857 gemSpec_gSMC-K_ObjSys C_4879 gemSpec_eGK_ObjSys Quelle Beschreibung der Änderung Anpassungen an Afos; TUCs, Tabellen, Korrekturen Dokument und/oder Kapitel Kapitel 5.6.9 Die aktuell definierten Zugriffsregeln für PrK.SAK.AUTD_CVC.E256 Die durchzuführenden Änderungen werden im Anhang "Anlage-C_4857" beschrieben. verhindern eine erfolgreiche Stapelsignatur. Kap. 5.5 Der kontaktlose Zugriff auf die eGK soll nur unter Nutzung der Die durchzuführenden Änderungen werden im Anhang "Anlage-C_4879" beschrieben. Kap. 5.4.15.7 aufgedruckten CAN möglich sein. Durch einen Fehler in gemSpec_eGK_ObjSys können mehrere PublicKeys jederzeit (auch ohne vorheriges SmMac(SK.CAN)) und unbemerkt vom Versicherten gelesen werden. von Änderung betroffene Dokumente gemSpec_gSMC-K_ObjSys gemSpec_eGK_ObjSys Damit ist es möglich, eine eGK vom Versicherten unbemerkt wieder zu erkennen (Tracking). Wenn ein Angreifer zusätzlich Zugriff auf die AUT-Zertifikate an zentraler Stelle hat, kann eine unbemerkte namentliche Identifizierung des eGK-Inhabers erfolgen. Sofern (pseudonyme) öffentliche Schlüssel der eGK zusammen mit Daten von medizinischen Fachanwendungen gespeichert wurden, kann der Versicherte unbemerkt als Nutzer dieser Fachanwendung identifiziert werden. C_4912 gemSpec_eGK_ObjSys Kapitel 5.3.14 Um dies zu verhindern, muss das Objektsystem die Nutzung der kontaktlosen Schnittstelle vollumfänglich mit der CAN absichern. Für die asynchrone symmetrische Kartenadministration ist es erforderlich, dass die symmetrischen Schlüssel der Karte das Kommando GENERAL AUTHENTICATE erlauben. Dies ist derzeit nicht der Fall. Änderung 1: gemSpec_eGK_ObjSys In „Tab_eGK_ObjSys_027 Initialisierte Attribute von MF / SK.CMS.AES128" wird sowohl für die Kontaktschnittstelle wie auch die kontaktlose Schnittstelle für den Zustand „Operational state (activated)“ folgende Tabellenzeile ergänzt: GENERAL AUTHENTICATE ALWAYS NEVER Hinweis x Änderung 2: Unterhalb von Tab_eGK_ObjSys_027 wird folgender Hinweis ergänzt: Hinweis x: Falls ein Kartenherausgeber Karten asynchron unter Nutzung symmetrischer Schlüssel administrieren will, so ist die Variante „ALWAYS“ umzusetzen. Andernfalls liegt es im Belieben des Kartenherstellers ob die Variante „ALWAYS“, oder die Variante „NEVER“ umgesetzt wird. gemErrata_R1.4.5.xlsx © gematik – öffentlich Seite 2 von 2 Anlage zu C_4857 „Stapelsignatur“ Anlage zu C_4857 „Stapelsignatur“ Die aktuell definierten Zugriffsregeln für PrK.SAK.AUTD_CVC.E256 verhindern eine erfolgreiche Stapelsignatur. Änderungen in gemSpec_gSMC-K_ObjSys: Tabelle 107: Tab_gSMC-K_ObjSys_067 Initialisierte Attribute von MF / DF.SAK / PrK.SAK.AUTD_CVC.E256 Attribute Objekttyp keyIdentifier privateElcKey privateElcKey keyAvailable listAlgorithmIdentifi er accessRulesSessionkeys Wert privates Schlüsselobjekt ELC 256 ‘0A’ = 10 domainparameter = brainpoolP256r1 keyData = AttributNotSet WildCard alle Werte aus der Menge { elcSessionkey4TC} Bemerkung wird personalisiert Für alle logischen LCS Werte gilt PSO Compute Cryptographic Checksum -> ALWAYS PSO Decipher -> ALWAYS PSO Encipher -> ALWAYS PSO Verify Cryptographic Checksum -> ALWAYS Zugriffsart= PSO Zugriffsbedingung= AUT(flagTI.52) lifeCycleStatus „Operational state (activated)“ Zugriffsregel für logischen LCS „Operational state (activated)” Zugriffsart Zugriffsbedingung ACTIVATE AUT_CMS OR AUT_CUP DEACTIVATE GENERATE ASYMAUT_CMS OR AUT_CUP METRIC KEY PAIR P1=´C4´ oder P1=’C0’ GENERATE ASYMPWD(PIN.SAK) METRIC KEY PAIR P1=‘81’ INTERNAL SmMac(flagTI.52) AUTHENTICATE ALWAYS GENERAL AUTHENTICATE DELETE AUT_CMS OR AUT_CUP Andere NEVER Zugriffsregel für logischen LCS „Operational state (deactivated)” Zugriffsart Zugriffsbedingung Alle herstellerspezifisch Anlage-C_4857.docx Version: 1.0.0 Bemerkung siehe Hinweis (114) siehe Hinweis (113) siehe Hinweis (114) Bemerkung siehe Hinweis (97) Seite 1 von 2 © gematik – öffentlich Stand:07.05.2015 Anlage zu C_4857 „Stapelsignatur“ Zugriffsregel für logischen LCS „Termination state“ Zugriffsart Zugriffsbedingung Alle NEVER Anlage-C_4857.docx Version: 1.0.0 Bemerkung Seite 2 von 2 © gematik – öffentlich Stand:07.05.2015 Anlage zu C_4879 PACE und SmRspEnc 5.5.5 MF / DF.ESIGN / PrK.CH.AUT.R2048 Betroffene Tabellen: Tabelle 83: Tab_eGK_ObjSys_064 Initialisierte Attribute von MF / DF.ESIGN / PrK.CH.AUT.R2048 Tabelle 85: Tab_eGK_ObjSys_067 Initialisierte Attribute von MF / DF.ESIGN / PrK.CH.AUTN.R2048 Tabelle 87: Tab_eGK_ObjSys_070 Initialisierte Attribute von MF / DF.ESIGN / PrK.CH.ENC.R2048 Tabelle 89: Tab_eGK_ObjSys_076 Initialisierte Attribute von MF / DF.ESIGN / PrK.CH.ENCV.R2048 Tabelle 98: Tab_eGK_ObjSys_089 Initialisierte Attribute von MF / DF.QES / PrK.CH.QES.R2048 Attribute Wert Objekttyp privates Schlüsselobjekt, RSA 2048 … … Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden) Bemerkung Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos … … INTERNAL AUTHENTICATE PSO Comp Digital Sig. AND OR SmMac (CAN) {PWD(MRPIN.home) [PWD(PIN.CH) AND flagTI.12] } (informativ: OR [PWD(PIN.CH) AND (C.1.2.3.4.5.9.10)]) GENERATE ASYMMETRIC KEY PAIR P1=‘81’ DELETE ALWAYS SmMac (CAN) AND SmRspEnc andere NEVER AUT_CMS 5.4.15.7 MF / DF.HCA / DF.AMTS / PrK.AMTS.ENC.E256 (AMTS_angelegt) Tabelle 72: Tab_eGK_ObjSys_197 Initialisierte Attribute von MF /DF.HCA / DF.AMTS PrK.AMTS.ENC.E256 Attribute Wert Bemerkung Objekttyp privates ELC Schlüsselobjekt, ELC256 … … Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden) Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos Zugriffsart PSO Decipher PSO Transcipher Anlage-C_4879.docx Zugriffsbedingung Bemerkung SmMac(CAN) AND SmRspEnc © gematik – öffentlich Seite 1 von 2 Stand: 07.05.2015 Anlage zu C_4879 PACE und SmRspEnc AND OR GENERATE ASYMMETRIC KEY PAIR mit P1 = ´81´ AND AND OR GENERATE ASYMMETRIC KEY PAIR mit P1 = ´C0´ .. AND AND { [PWD(MRPIN.AMTS) AND flagTI.46] [PWD(PIN.AMTS_REP) AND flagTI.46] } SmMac(CAN) SmRspEnc { [PWD(MRPIN.AMTS) AND (flagTI.46 OR flagTI.47)] [PWD(PIN.AMTS_REP) AND (flagTI.46 OR flagTI.47)] } SmMac(CAN) SmRspEnc { PWD(MRPIN.AMTS) AND flagTI.47 } … 5.3.1.1 MF / PrK.eGK.AUT_CVC.E256 Tabelle 19: Tab_eGK_ObjSys_020 Initialisierte Attribute von MF / PrK.eGK.AUT_CVC.E256 Attribute Wert Objekttyp privates Schlüsselobjekt, ELC 256 … … Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden) Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos … … GENERATE ASYMMETRIC SmMac(SK.CAN) KEY PAIR AND SmCmdEnc SmRspEnc P1=‘81’ Bemerkung 6.1.3 MF / DF.QES / PrK.CH.QES.R2048 Tabelle 98: Tab_eGK_ObjSys_089 PrK.CH.QES.R2048: Initialisierte Attribute von Attribute Wert … … Zugriffsregeln für die kontaktlose Schnittstelle (falls vorhanden) Zugriffsregel für logischen LCS „Operational state (activated)” kontaktlos Zugriffsart Zugriffsbedingung … … PSO Comp Dig Sig SmMac (CAN) AND SmCmdEnc AND PWD(PIN.QES) Anlage-C_4879.docx © gematik – öffentlich MF / DF.QES / Bemerkung Bemerkung Seite 2 von 2 Stand: 07.05.2015
© Copyright 2024 ExpyDoc