Nuklon schrieb:
Die TI ist als Vertrauensraum definiert. Wer rein kommt wurde als Vertrauenswürdig eingestuft. Das ist deren Logik. Abgeschottetes Netz mit abgestuften Rechten. Dies gibt es durchaus. (HBA vs SMC-B), auch die Rolle Notfallarzt ist vorgesehen, der dann Sachen übergehen könnte (Zugriff Notfalldaten ohne Freigabe Versicherter). Ein Zero-Trust-Ansatz kommt erst in TI 2.0, wo jeder sich immer ausweisen muss.
Ja Arschlecken abgestufte Rechte, wenn eine aktive SMC-B Karte reicht um volle Patientendaten abzugreifen, ohne Einwilligung. Genauso wie es, trotz Versprechungen, für Patienten nicht möglich ist die Sichtbarkeit von Datensätzen spezifischen Entitäten zu zeigen bzw. zu verbergen.
Die reale Umsetzung der TI zeigt immer wieder, dass vieles nicht, schlecht, nur bedingt funktioniert. In der Praxis sind die Anwendungen bisher alle so schlecht, teuer, dass kein Mehrwert zu verzeichnen ist. Gleichzeitig ist das Schutzniveau schlecht.
Nuklon schrieb:
Notfalldaten und die digitale Persönliche Erklärung (Wo liegen meine Vollmachten) waren Anwendungen der Gesundheitskarte und sollten dann in die EPA als Patientkurzakte folgen, haben aber diese kommt nicht in Puschen.
Fakt ist, die Gematik pfuscht seit 20Jahren daran rum und die Funktionalität ist nicht da. Wenn ich mich recht entsinne ging da Kritik schon an die Gematik vor über zehn Jahren, dass da schlicht nicht eingeplant wurde, sowas überhaupt (kryptografisch sicher) abzubilden.
Nuklon schrieb:
zu deinem weiteren Punkt: ICCSN/Kartennummer sind kein Sicherheitsmerkmal. Waren sie nie. Sie sind eine Hilfe das jede Karte nur einmal existiert. Deshalb werden sie auch stupide hochgezählt. Es besteht kein Grund für Hash-Lösungen oder Ähnliches. Es ist keine ID. Der Arzt fragt dann halt an: gibt es zu der Karte ein Update und ist sie noch gültig.
Nuklon schrieb:
Du verwechselt da was. Das zu Weihnachten war das VSDM+ Problem in Kombination mit dem Erwerb eines Konnektors+SMC-B und dem erlangen der Passwörter für diese, durch nettes Nachfragen.
Dies wurde durch Maßnahmen gemildert (Verschlüsselung KV-Nummer in der Prüfziffer der VSDM-Antwort), Einführung eines Hashes von Straße und Geburtsdatum als zweiter Faktor(musst was über Patient wissen), Begrenzung der Zugriffe usw.
Du widersprichst dir hier. Die IDs wurden als Sicherheitsmerkmal als schlampiger Flicken für ein kaputtes Konzept etabliert, obwohl die IDs und sonstige Daten kein geeignetes Kriterium sind. Anstatt sich das Gesamtkonzept anzuschauen und festzustellen, dass da grundlegend Probleme mit dem eigentlichem Verfahren und Ersatzverfahren besteht wurde (wiedermal) Pfusch betrieben. Von Leuten die nicht sehen können/wollen, dass IDs und Daten die sich aus dem System abrufen lassen unzulänglich sind.
Nuklon schrieb:
Schade finde ich vom CCC, das er gewartet hat, bis der Lauterbach online geht um dann den maximalen öffentlichen Schaden anzurichten, statt sich vorher zu melden. Persönlich halte ich das für Profilierungssucht. Mann hätte auch drei Tage vorher kommen können und sagen: Ihr solltet nochmal verschieben.
Testen sollen sie es immer. Immerhin sind sie einer der wenigen, die keine Daten absaugen.
Alter, CCC und der aus die aus dem Umfeld gewachsene AG Kritis kritisieren Gematik, TI seit Ewigkeiten. Die Aufforderung bei jedem Hack ist, da grundsätzliche Probleme anzugehen. Sowohl organisatorisch, technisch und etwas weniger öffentlich auch am Personal. Aber jedes fuckingmal wird dies nicht gemacht.
Zahnärzteblatt Schleswig-Holstein 04/2019, Seite 10
https://www.kzv-sh.de/wp-content/uploads/2019/04/Zahnaerzteblatt_04_2019_WEB.pdf
Mitglieder und Umfeld vom Verein reden, schreiben schon seit den Konzepten zur ePA, dass das nicht gut ausschaut.
Und natürlich wird das öffentlichkeitswirksam gemacht. Als hätte die Tätigkeit vom Verein eine Wirkung, wenn es nicht prominent in die Medien gespühlt wird. Regierung, Gematik, Firmen geben nichts auf den Verein, in der Regel ist belastbare IT-Sicherheit auch völlig egal. Öffentlicher Druck hingegen wirkt. Die wenigsten Hacker haben da Bock drauf, es ist aber der letzte, verbliebene Weg.
Siehe auch das verlinkte Video in #188 wo der ehemalige Chef der Gematik sich rühmt IT-Hardliner zur Kündigung bewegt zu haben. Es gab (und gibt Imho) kein Interesse die TI grundlegend auf eine solide Basis zu stellen. Nicht bei der Verfügbarkeit, nicht bei der Zugänglichkeit, nicht beim Datenschutz und nicht bei IT-Sec.
Nuklon schrieb:
@Vigilant geht nur als indirekter Beweis:
Ich habe aber keinen Einblick in die Kommunikation CCC/gematik. Ich mein, die gehen doch nicht online, wenn die wissen das ihnen der CCC direkt danach einen reindrückt.
CCC Historie besagt: Ja doch.
Kritik am total dämlichen Konzept der DE-Mail? -> Einführung, samt Gesetz, dass der Scheiß als Sicher zu gelten hat
De-Mail war scheiße? Wieso das selbe Konzept nicht auf das elektronische Anwaltspostfach anwenden? -> Anwaltspostfach wird ebenso eingeführt.
De-Mail, Anwaltspostfach waren scheiße, dysfunktional, teuer und vom Konzept her für Bürger nicht zugänglich? Also wirklich ne Scheißidee? -> Schau her, die Gematik liefert KIM, als teuere, dysfunktionale Emaillösungen wo selbst 2025, also Jahre nach dem Start Emails Minuten bis Tage brauchen und der Scheiß so dysfunktional ist, dass das städtische Krankenhaus und das örtliche Uniklinikum das immer noch nicht abbilden können.
Oder die ePA, Kritik seit nachweislich 2019 (siehe Zeitungsartikel oben im Post), Kritik ignoriert, ePA verschlimmert, trotz Hack nur Flickschusterei betrieben, produktiv gegangen, erneut gehackt.
Konnektoren die sauteuer sind und unbrauchbar werden weil Zertifikate ablaufen. CCC Hackt, zeigt dass es per Softwareupdate möglich ist. Reaktion ist, dass ein Großteil der Hardware dennoch getauscht werden muss. Einige Konnektoren bekommen kein Softwareupdate, einige Konnektoren nur für ein Jahr und für einen sehr kleinen Teil gibt es neue Lizenzen für Zertifikate für fünd Jahre für einige hundert Euro. Letzteres ist aber sinnlos, da mit der TI 2.0 die Konnektoren eh ausgemustert werden sollen.
Keine Ahnung wie du zu dem Schluss kommst. Aber Gematik/TI verfolgt die rote Linie: Scheiße bauen, Kritik ignorieren, gehackt werden.
Achso, selbst das BSI hatte gewarnt:
https://www.heise.de/news/ePA-Sicherheit-BSI-hatte-vor-Risiko-gewarnt-10369099.html
Und weil das BSI zu kritisch war, wurde deren Vetorecht je geschliffen, mehr als Warnen um Übergangen zu werden dürfen sie nimmer.
Nuklon schrieb:
Ich finds dumm. Weil für diesen Angriff muss der Arzt bereits die Kombination ICCSN (für das VSDM) und die KV-Nummer (für die eEB) wissen. Er bekommt nur für den Hashvalue neue Infos. Wenn der Arzt KV-Nummer und ICCSN hat, hat er auch in der Regel Straße und Geburtsdatum. Hier ist das theoretische Risiko höher, als das Praktische.
Wenn ein Datum und Anschrift Bestandteil eines Sicherheitsmerkmals ist, und keine sonstige Quelle mit ausreichen hoher Entropie genutzt wird, ist das ein schwerwiegender Fehler bei jedem Audit. Scheiße, das ist ein schwerwiegender Fehler ab etwa dem 3. Semester Informatikstudium.
Zudem:
https://www.heise.de/news/E-Patient...ik-reagiert-mit-Sofortmassnahme-10368642.html
Saatjohann erstellte laut einem Bericht des Spiegel ein Programm, mit dem diese Daten bei mehreren Krankenkassen abrufbar waren, darunter die Techniker Krankenkasse und die Barmer. Die Schnittstelle für elektronische Ersatzbescheinigungen ist relativ neu und bisher optional, daher unterstützen viele Praxisanwendungen sie bisher nicht. Saatjohann erwartet, dass sich dies ändern wird, wodurch Angreifer fertige Software nutzen könnten, um den Aufwand zu verringern.
Ein Großteil der "geheimen" Informationen war abrufbar, weil alles rund um die TI eine stinkende Jauchegrube ist. Selbst wenn es nicht abrufbar wären, die Daten sind alle immer wieder in Datenleaks enthalten/käuflich und sind tendenziell alle in einem so kleinen Zahlenraum, dass die Entropie für ein Sicherheitsmerkmal nicht ausreicht.
Nuklon schrieb:
Sie können aber übergangen werden. Grundproblem ist einfach die mangelnde Kapazität beim BSI. Das dauert alles viel zu lange. Es ist aber nicht so das die gematik gegen das BSI bewusst arbeitet.
Ich weiß nicht, wo dieses schonmal übergangen wurde. (kann natürlich sein, will ich nicht auschschließen)
Du ignorierst die Realität wie die Gematik Grundkonzepte guter IT-Architektur...
https://www.recht.bund.de/bgbl/1/2024/101/regelungstext.pdf?__blob=publicationFile&v=2
Das Gesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens
Hier wurde die Einflussnahme des BSI geschliffen. Nachdem es Fälle davon gab, dass BfdI und BSI Probleme Anmahnten, übergangen wurden, Veto einlegten und so das eRezept verzögerten. Die Folge war, dass die Bedeutung von BfdU und BSI im Prozess geschliffen wurde:
https://bonn.social/@ulrichkelber/114427912897725532
Wenn Hinweise ignoriert werden, selbst wenn angekündigt wird, dass das Ignorieren zu einem Block führt und es dann zum Block kommt. Was Anderes außer gegen BfdI und BSI Arbeiten ist das? Wenn vor allem danach auch noch ein Gesetz kommt, welches die Rechte von BSI und BfdI schleift?
Das Problem ist auch nicht, dass BfdI oder BSI irgendwie langsam wären. Bei dem Umfang den die Dokumente rund um die Gematik haben und der Vielfalt an Implementierung dauert eine Prüfung einfach ewig. Dadurch, dass die Gematik bei der Architektur auch immer wieder von bewährten Prinzipien abrückt dauert die Prüfung auch umso länger.
Oder dann sowas:
https://www.heise.de/news/NIS2-Umse...em-Foederalismus-und-Weltpolitik-9713472.html
Ausgenommen vom Anwendungsbereich der NIS2 wurden mit dem neuen Entwurf die Gesellschaft für Telematik (Gematik)
Europäische Anforderungen an IT-Sicherheit, Gematik/TI werden ausgenommen. Damit es für Pfusch ja keine Konsequenzen gibt.
Da kann ich bisher nicht erkennen, das die gematik Fehler aussitzt. Eher hat sie die Daumenschrauben für alle beteiligten in letzter Zeit massiv angehoben was mit ihren langwierigen Zulassungsverfahren aber kollidiert.

Eindeutig, du kommst aus einer Parallelwelt! Anders ist es nicht zu erklären. Außer du arbeitest um/mit der Gematik und wurdest nicht von Cyberschnickschnackschnuck Arno zur Kündigung bewegt..