Quo vaditis, Konnektor & Co?
Teil 2

19.01.2021, Mark Langguth

Im ersten Teil des Artikels habe ich die Ziele und technischen Zusammenhänge für die digitale Vernetzung im Gesundheitswesen dargelegt. Dieser zweite Teil gibt nun nähere Einblicke in den Konnektor und zeigt die Auswirkungen der intendierten Neuerungen auf Konnektor, Kartenterminals und den Rest.

2. Konnektor – das „Schweizer Taschenmesser“ der TI

Der Konnektor umfasst heute nahezu alle sicherheitskritischen Funktionen, die innerhalb eines lokalen Netzwerks einer Einrichtung in Bezug auf die TI anfallen. Entsprechend der zuvor als Bedarfe aufgeführten Punkte sind dies:  

  1. die Kartenterminalverwaltung
  2. die Kartenverwaltung der mittels Kartenterminals auszulesenden Karten und Smartphones
  3. die Krypto-Software
  4. der VPN-Client
  5. die Firewall
  6. die Anwendungsanteile von VSDM, eMP, NFDM und ePA

6. Auswirkungen auf den Konnektor, die Karten und den ganzen Rest

Betrachtet man die gesetzlichen Forderungen und stellt sie zu den oben dargestellten inhaltlichen Aspekten bezüglich Netzkopplung, Sicherheit und Betriebsstabilität sowie der Kosten und Einsatzszenarien in Relation, dann kommt man zu folgenden Schlüssen:  

  • Es wird immer Versicherte geben, die kein Smartphone und keinen nPA nutzen können oder wollen, ergo werden diese Personen weiterhin ihre digitale Identität auf einem „Hardwaretoken“ erhalten müssen – Smartcards sind hier der Goldstandard für Sicherheit bei gleichzeitig günstigem Preis.

  • Da weiterhin dauerhaft Smartcards im Einsatz bleiben werden (wenn auch bei Versicherten vermutlich in abnehmendem Umfang), werden auch dauerhaft Kartenleser benötigt, über die diese Karten gelesen werden können. Dies natürlich auch kontaktlos per NFC, sodass auch Smartphones mit digitalen Identitäten über deren NFC-Schnittstelle mit den Kartenlesern interagieren können.

  • Heilberufler und deren Mitarbeiter, die hauptsächlich im stationären Einsatz arbeiten, werden im Rahmen ihrer täglichen Arbeit nicht ständig ihr Smartphone ziehen wollen, um sich damit an einem Kartenleser gegenüber der TI zu authentisieren oder digitale Unterschriften zu leisten. Reine Softwarelösungen kommen für digitale Identitäten aus Sicherheitsgründen nicht in Frage. Entsprechend sind hier dauerhaft sicher gesteckte HBAs und SMC-Bs von Vorteil, insbesondere, wenn viele qualifizierte elektronische Signaturen (QES) für eRezepte und eAUs vom Arzt ausgestellt werden müssen und hierfür die Komfortsignatur verwendet werden kann – was einen dauerhaft gesteckten HBA voraussetzt.

  • Stationären Einrichtungen werden immer aus ihrem lokalen Netzwerk heraus über das Internet auf Anwendungen der TI zugreifen. Entsprechend wird weiterhin eine Firewall-Absicherung der lokalen Einrichtungsnetze gegenüber dem Internet benötigt. Wird die TI unverändert als geschlossenes Netz betrieben, kann auch auf den VPN-Client nicht verzichtet werden.

Die sichere digitale Vernetzung und Kommunikation im Gesundheitswesen wird entsprechend nicht ohne digitale Identitäten und Rollenauthentisierung auskommen. Für die Ausgabe und Nutzung dieser Identitäten sowie für die sichere Vernetzung sind Grundfunktionen nötig, die sich voraussichtlich in den nächsten (mindestens) 10 Jahren hinsichtlich der technischen Basis nicht ändern werden.

Bislang ist nicht absehbar, dass das digitale Gesundheitswesen gänzlich ohne Smartcards auskommen wird. Wahrscheinlicher ist, dass aus Komfortgründen verstärkt Smartphones mit von den Smartcards abgeleiteten digitalen Identitäten zusätzlich zum Einsatz kommen werden (wie beispielsweise in Estland oder im Kreditkartenbereich bereits praktiziert), dennoch aber auch teilweise Personen weiterhin ausschließlich Smartcards verwenden werden.

Damit können auch Kartenterminals nicht abgeschafft werden, da es immer Versichertenkarten (und vermutlich Institutionskarten) geben wird und diese verwaltet werden müssen. Die Software für die (kartenbasierten) Krypto-Operationen muss ebenso irgendwo sicher verortet werden, wie die sicherheitskritischen Anteile der TI-Anwendungen. Standalone „Boxen“ haben als Betriebsplattform für solch sicherheitskritische Software deutliche Vorteile gegenüber reinen Softwarelösungen, die auf PCs oder Servern der Einrichtung betrieben werden. Auch wenn Teile der heutigen Konnektorsoftware auf lokale PCs oder Server sowie optional auf zentrale TI-Server ausgelagert werden (Konnektordienste), bleibt der Bedarf sowie die Sinnhaftigkeit eines Konnektors als „Combi-Box“ der TI für alle lokal in einer Einrichtung notwendigen TI-Sicherheitssoftware auch in Zukunft bestehen.

Der Konnektor hält 10 Jahre und länger 
Die bereits ausgerollten und in Ausrollung befindlichen Konnektoren gehen nicht nach 5 Jahren „kaputt“. Der Konnektor als Gerät funktioniert weiterhin, es laufen lediglich die Zertifikate der Konnektoren ab, die dem Konnektor den Zugang zur TI ermöglichen. Dieser Umstand wurde im Rahmen der Konzeption und Spezifikation des Konnektors bereits berücksichtigt: Der Schlüsselspeicher im Konnektor hat Platz für weitere, neue Schlüssel und Zertifikate. Wird im zentralen Bereich entsprechend ein System zur Online-Zertifikatsausgabe für Konnektoren aufgebaut, können alle im Feld befindlichen Konnektoren mit neuen Zertifikaten ausgestattet werden, die jedem Konnektor dann erneut 5 Jahre Laufzeit bescheren. Mit dem Aufbau dieses Schlüssel- und Zertifikatsdeployments sollte aber zügig begonnen werden, damit dieser Mechanismus vor dem Ablauf des ersten Konnektor-Zertifikats zur Verfügung steht. Selbst über die neuerlichen 5 Jahre hinaus könnten weitere Schlüssel und Zertifikate nachgeladen werden, wenn diese anschließend in der Software des Hardwarebox-Konnektors gespeichert würden.  

Diesen Artikel teilen auf: