holdes schrieb:
Auf die Idee den CCC während der Entwicklungsphase in Form von Beratungsleistung oder Audits zu akkreditieren kommt keiner und dann ist immer alles halb so wild weil „realitätsfern“. Machen die das aufgrund von Fördergeldern so oder warum immer das heruntergespiele?
Der CCC ist ein Verein, der nicht kommerziell agieren darf und auch sonst die Randbedingungen nicht erfüllt, die eine Firma in der IT-Sicherheit nachweisen können muss. Zudem ist die Einstellung vom Verein, dass man keine solche Beteiligung wünscht, da man ja unabhängig meckern können will.

Ansonsten ist die Gematik und Telematikinfrastruktur einfach sehr teuer gewesen und wird teuer bleiben (je nach Perspektive ist der Spaß also äußerst Lukrativ für Anbieter..). Es besteht daher kein Interesse daran zuzugeben, dass da ein Milliardenprojekt beschissen ist.
Allan A7X schrieb:
Jedes System ist hackbar. Dein Windows PC kann hackt und deine Festplatte ausgelesen werden, deine Schmuddelbilder können von deinem IPhone oder der Cloud entwendet werden etc.
Wenn Microsoft bis heute abgewartet hätte, bis es eine 100% einbruchssicheres Build von Windows gibt um es zu veröffentlichen würden wir immernoch alle mit dem Rechenschieber arbeiten. Auf der einen Seite beschweren sich alle, dass in Deutschland nichts voran geht, auf der anderen Seite wird wo es nur geht gemeckert und blockiert, weil die Lösung nicht von Tag 1 an perfekt ist. Ich ertrage dieses Land nicht mehr.
In deiner Betrachtung fehlt etwas, dass das Projekt (Gematik GmbH) seit zwei Dekaden daran arbeitet und von Beginn an die grundlegende Struktur der Telematikinfrastruktur sachlich kritisiert wird. Wobei die Kritik ignoriert wird. Sowohl von der Gematik als auch politisch. Was sogar soweit geht, dass Gematik und Ti von der NIST2 Richtlinie ausgenommen und die Einspruchsmöglichkeiten von BfdI sowie BSI gesetzlich geschliffen wurde.
Das ist Qualitativ schon eine komplett andere Geschichte, wenn Kontrollmechanismen bewusst ausgeschaltet werden, weil die kontrollierende Wirkung nervig war. Auch verlangt der CCC normalerweise keine absoluten Lösungen, die Abteilung TI-Stammtisch wäre schon glücklich wenn die TI nicht so absolut beschissen wäre!
TeaShirt schrieb:
Verstehe auch nicht wieso wir nicht einfach bestehende Systeme anderer Länder kopieren und wieder unser eigenes Ding machen müssen was von vorn bis hinten nicht zu Ende gedacht ist und eine ewige Baustelle bleiben wird die Millionen an Steuergelder verschwendet.
meph!sto schrieb:
Oder wurde hier wieder was neues erfunden statt auf bestehende Lösungen zu setzen ?
Shinsaja schrieb:
Ich frage mich manchmal, warum man nicht bei Ländern anfragt, die das seit Jahren schon nutzen. Stattdessen will man auf biegen und brechen iwas was eigenes
cruse schrieb:
Wieso muss man ins Deutschland jedesmal alles neu erfinden? Wieso nicht einfach das beste System von irgendwo importieren?
Als das Ganze 2005 begonnen wurde, war die Verbreitung anderer digitaler Systeme noch nicht so groß. Es wäre aber allemal schlau gewesen eine europäische Lösung anzustreben. Im liberalem Marktglauben wurde aber die Gematik gegründet mit einer bestimmenden Mehrheit der Unternehmen. Die Interessen der Unternehmen haben da u.a. einen großen Anteil daran, dass Formate zum Datenaustausch eher schlecht sind, die Subbestandteile jeweils eigene Lizenzen/Abos bedingen und Anforderungen an Sicherheit und Verfügbarkeit eher mau sind.
Allan A7X schrieb:
Nochmal, Lücken wird es immer geben. Du wirst auch in einem hypothetisch technisch einwandfreiem System am Ende einen korrupten Arzt finden der dir Zugang verschafft: Kein System ist unfehlbar.
Es ist ein eklatanter Unterschied, ob ein System vom Konzept her problematisch ist oder aber, ob das Konzept ausreichend belastbar ist gegenüber Missbrauchsversuchen. Rechteverwaltung in einer Form, dass Nutzer mit eskalierten Rechen grundlegend nicht Vollzugriff erlangen können und eine Transparenz bei etwaigen Zugriffen herzustellen ist kein Hexenwerk.
Der CCC ist ein super Verein und leistet wichtige Arbeit, aber die ePA muss neben der Sicherheit auch andere Eigenschaften mitbringen: Usability, Implementierbarkeit in die verschiedenen KIS usw.
Die Useability der aktuellen TI ist ja aber auch einfach scheiße. Bleiben wir nur bei der ePA. Die ist derart begrenzt, dass viele diagnostische Daten da nicht sinnvoll abgebildet werden können. Genauso wie Akten als PDF/A abgebildet werden, was eine automatische Übernahme der Daten in Praxisverwaltungssoftware (oder andere Verwaltungssoftware) nicht erlaubt.
Es wäre nicht so, als würde der CCC nur das Sicherheitskonzept madig machen, es wird auch der ganze andere Bockmist kritisiert. Der schafft es nur meist nicht in die Medien.
Wenn ich für einen Zugriff eine handsigniterte Notiz mit einer reinrassigen Brieftaube zur Verifikation a den CCC schicken muss ist die Akte zwar sicher, man kann sie aber genauso gut nicht einführen.
Das ist einfach nur polemischer Unsinn.
Kleiner Realitätscheck: Ich brauch das Ding eben nicht für die 35 jährige Patientin mit Nierenbeckenentzündung, die mir auch so sagen kann, dass sie nebenbei noch eine MS hat. Hier geht’s um die 89 jährige demente Oma Liese, die eben NICHT vor Ort dem Zugriff auf ihrem Smartphone mittels eigener PIN zustimmen kann, bevor ich einsehen kann welche Allergien, Dauermedikation und Vorerkrankungen zu berücksichtigen sind. Und wer mal in einer NFA in Deutschland gearbeitet hat weiß auch, dass der allgemeine IQ der sich vorstellenden Patienten unabhängig des Alters eher in Richtung von Oma Liese tendiert…
Und die TI hat an der Stelle mehrere Mängel. Zum einen wäre es durchaus denkbar, dass es abgestufte Rechte gibt. Sodass Behandler in der Notaufnahme erweiterte Rechte bekommen, deren Zugriff aber ebenso dokumentiert gehört. Ebenso wäre es sinnvoll, wenn die Patientendaten strukturiert, maschinenlesbar abgebildet wären statt als PDF/A etc. pp.
Und der Anwendungsfall Vollmachten über die ePA/eRezept etc. zu hinterlegen, sodass man als pflegende Person gescheit mitarbeiten kann ist sowieso eine Katastrophe.
Nuklon schrieb:
Ehrlicherweise war dies und der "Hack" davor kein Hack. Sie mussten nichts technisch umgehen, sie haben keine Lücken in der Software genutzt, sondern genau so, wie es der Arzt tun sollte und sie hatten glänzende Startbedingungen(connector, SMC-B).
Prinzipiell haben sie nichts anderes gemacht als ein wenig Social Engeneering für die SMC-B Passwörter und Ausnutzen vorhandener Strukturen. Es sind organisatorische Schwächen, die aber klar zur IT-Sicherheit gehören.
Ein Hack bleibt ein Hack, auch wenn "nur" das Sicherheitskonzept von "Wir hoffen, dass Niemand an ein Sicherheitsmerkmal kommt, welches wir hunderttausendfach im Land verteilen." unterlaufen wird.
Zudem es etwas wahnsinnig ist, die SMB-C Karte die da zum Einsatz kommt ist seit über einem Jahr in der Verfügung von Mitgliedern des CCC. Das es die Pfuscherbanden rund um die Gematik nicht schaffen das Zertifikat der SMB-C Karte zu invalidieren ist wenn überhaupt ein weiterer Kritikpunkt am ganzen System.
Ganz abgesehen davon, wenn es reicht mir auf Ebay irgendwas zu kaufen und damit Credentials zu erhalten um ein Sicherheitssystem zu unterlaufen, dann wird das Sicherheitsaudit erfolgreich abgeschlossen, als "durchgefallen" mit dem Hinweis, dass das ganze Sicherheitskonzept gravierende Mängel hat.
mibbio schrieb:
Die Absicherung hätte man halt nur mit Ende-zu-Ende Verschlüsselung der Daten und der Chipkarte des Patienten als Schlüssel. Die Ver- bzw. Entschlüsselung findet auf dem Client statt, durch Einstecken der Chipkarte. Auf den Servern liegen die Daten dann nur verschlüsselt vor und der Betreiber kann die Mangels Schlüssel auch nicht entschlüsseln.
So einfach ist es leider auch nicht. Das Ziel sollte ja schon sein, dass dich ein Arzt zum Beispiel zur Röntgendiagnostik schickt und die Daten dann beim Arzt landen, ohne dass du bzw. deine Karte nochmal zum Arzt muss. Ebenso ist es durchaus sinnvoll, dass bei Verlust/Beschädigung/Vergessen ein Ärzt·in immer noch an deine Daten kommt. Reines E2E ist damit sogut wie ausgeschlossen, ein sinnvolles Konzept zur Rechteverwaltung, Zugriffsprotokollierung etc. pp. wäre aber allemal sinnvoll.
Postman schrieb:
Jeder digitale Start macht Schwierigkeiten.
Der Weg ist aber der richtige, denn ich will selbst schnell entscheiden das ein weiterführender Arzt meine Daten schnell bzw. digital bekommt. Irgendwelche analogen Wege kosten Nerven, Zeit oder ggf. auch Menschenleben.
Der digitale "Start" ist 20 Jahre alt geworden und das Übermitteln von Emails via. KIM dauert mittlerweile zwischen 30s bis 30min anstatt wie zum Start von Kim irgendwas zwischen Stunden, Tagen, garnicht.
Und das Feature, dass du entscheiden kannst, welcher Arzt was sieht wurde aus der (aktuellen) ePA3.0 gestrichen. Das hat der Ulrich Kelber als er aktiv BfdI war kritisiert, wollte Veto einreichen und daraufhin wurde das Vetorecht vom BfdI gegenüber diesem Pfusch gesetzlich beschnitten.
cc0dykid schrieb:
Ich finde den Fortschritt gut – noch besser ist, dass Fehler entdeckt und behoben werden. Kein System ist absolut "sicher". Manche Boomer hier scheinen zu vergessen, dass man sich bei ausreichend wertvollen Daten auch einfach physischen Zugang verschafft. Vor allem staatlich unterstützte Akteure verfügen über alle notwendigen Mittel – da spielt es keine Rolle, auf welchem Medium die Daten gespeichert sind.
Nachtrag: Wer fehlerfreie Software schreibt, der commite den ersten Pull Request!
Es geht nicht um fehlerfreie Software. Es geht darum, dass bereits die Verfahren zur Standardisierung scheiße sind, dass entsprechend die Konzepte mies sind und die Umsetzung folglich auch. Du scheinst also grundlegend die Kritik nicht zu verstehen.
Und ein gescheites IT-Sicherheitskonzept ist gegenüber physischem Zugriff weitestgehend gehärtet. Wie schlecht dies für die meisten Praxisverwaltungssysteme und vergleichbare Lösungen in der Praxis ausschaut ist eine andere Geschichte. Da gibt es zwar ein Zulassungsverfahren der Gematik, aber bei dem was ich real sehe, hat das keinerlei Wirkung.
Firefly2023 schrieb:
Wieder so typisch deutsch. Liest man zwischen den Zeilen merkt man, dass es „höchst unwahrscheinlich“ ist. Nachbessern und gut ist, dass da Hinz und Kunz dran kommt. Der Vorteil der ePA ist einfach zu groß um es schlecht zu reden.
Die Versprechungen der ePA sind groß, der reale Nutzen bleibt aber weit hinter dem zurück, was IT leisten kann. PDF/A statt strukturierte Daten, bisher zu wenig Kapazität um größere Datensätze aus der Diagnostik zu hinterlegen, ...
Und das "höchst unwahrscheinlich" ist eine Aussage der Betreiber, deren Interesse ist nicht großartig in eine Verbesserung des Zustandes zu investieren.. Da bist du beim Lesen anscheinend in der geschriebenen Zeile verrutscht.
gorg schrieb:
Warum nur ist die Gematik so arrogant und selbstgefällig, dass sie den CCC nicht vor Freigabe beauftragt, mal nach Sicherheitslücken zu gucken.
Compliance Theater wird da gespielt um die teure Aufführung zu rechtfertigen. Entsprechend ist das Interesse klein, dass da harte Tests aus die Belastbarkeit des Ganzen Theaters stattfinden.
Ansonsten, der CCC ist ein Verein und als solches nicht in der Lage Tests anzubieten, noch willens.
Firefly2023 schrieb:
Was ist denn dein Problem? Welche Ärzte die dich behandeln sollen denn nicht sehen, was drin steht. Ich sehe in der Akte alles, was in den letzten 5 Jahren gemacht wurde. Alle meine Ops. Die OP-Berichte, Medikation, MRTs usw. Alles an einem Platz. Verstehe die Aufregung nicht. [...]
Das Problem ist nicht, was du sehen kannst, sondern was Dritte sehen können. Dein Zahnarzt, Physiotherapeut hat kein Mehrwert von der Aktenlage beim Gynäkologen und hackende Dritte sollten das auch nicht einsehen können.
Firefly2023 schrieb:
- Einen Zugang zur Telematik-Infrastruktur, also dem Netzwerk, über das die ePA läuft.
- Die Gesundheitskartennummer eines Patienten
- Die auf der Karte ablesbare Krankenversichertennummer
- Den sogenannten hash check value (hcv) als Prüfwert........"
"
Hürden hat der Zugang zur ePA also immer noch. Die ePA sei „nicht so schlecht geschützt, dass nun alle gesetzlich Versicherten davon ausgehen sollten, früher oder später Opfer eines Hacks zu werden“,
Zugang zur TI wurde durch die Mitglieder vom CCC dadurch erreicht, dass sie sich auf eBay einen Konnektor mit aktiver SMC-B gekauft haben. Die Hürde ist damit komplett nichtig. Entsprechende Angebote auf Ebay, Kleinanzeigen finden sich immer wieder.
Das die SMB-C die hier zum Einsatz kommt nach über einem Jahr(!!!) noch immer nicht ihr Zertifikat invalidiert bekommen hat zeugt davon, dass es hier keine weitere, wirksame Sicherheitsmaßnahme gibt.
Die Gesundheitskartennummern der Patienten sind fortlaufend, das Generieren diese ist damit unterkomplex. Fortlaufende IDs als Sicherheitsmerkmal sind in den meisten Fällen ein Garant dafür ein Sicherheitsaudit nicht zu schaffen.
Öffentlich einsehbare Versichertennummer sind kein Sicherheitsmerkmal, zudem der Zahlenraum unzureichend klein ist.
HashCheckValue, es wurde nachgewiesen, dass dieser via KIM abrufbar ist. Wobei KIM zugänglich wird, wenn man Verfügung über eine aktive SMC-B Karte erlangen kann.
Insofern gibst du nur die Position der Gematik wieder, die fröhlich angibt, dass da irgendwas sichernde Wirkung hat, nachdem gezeigt wurde, wie diese Parameter keinen wirksamen Schutz darstellen.
nexos93 schrieb:
Hier wäre es am BSI gewesen, mal etwas zu tun, das mit seinem Namen in Verbindung steht und die Akkreditierung zu verweigern und den Start zu unterbinden/untersagen, bis die Schwachstellen geschlossen sind.
Es gibt mehrere Fälle, wo das BSI zur Konzeptphase von Bestandteilen der TI Kritik samt Verbesserungsvorschlägen eingebracht hat. Diese wurden ignoriert, dass BSI hat dann vom Vetorecht vor der Inbetriebnahme Gebrauch gemacht und auf Nachbesserung bestanden. Wobei das maximal ungünstig ist, weil an der Stelle bereits Geld/Zeit in Implementierung und Test geflossen sind. Das selbe Spiel mit dem BfdI.
Als Konsequenz wurde Gematik bzw. die TI von der NIST2 Richtlinie ausgeschlossen und BSI sowie BfdI um ihre Vetorechte gebracht. Politisch wurde also festgestellt, dass der ganze Bereich so konsequent verkackt und beratungsresistent ist, dass Möglichkeiten zum Einspruch beschnitten werden müssen, um konsequenten Pfusch nicht aufzuhalten.
Snapuman schrieb:
Hohe technischen Hürden wären ordentlich(!) implementierte kryptographische Verfahren, wenigstens mit Stand aus dem vergangenen(!) Jahrhundert... DAS ist hier das eigentliche (technische) Problem, an dem sich bis heute nichts(!) geändert hat, alles nur Flickschusterei und Ausreden bisher.
Die implementierte Kryptografie ist im Großen und Ganzen in Ordnung. Im Regelfall liegen Konnektor, Kartenterminal und Software auch allerhand Erklärungen bei, dass da Bibliothek XY unter Lizenz Z Verwendung findet.
Die Handhabe von Schlüsseln, Autoritäten, Identitäten, Hashes, Cipher ist oftmals vom Konzept her unter aller Sau.
Zugegeben, bei einigen von der Gematik zugelassenen Softwarelösungen ist dann auch die Implementierung gruselig, aber Imho gibt es da auch ein paar Regelungslücken.
-MK schrieb:
Das ganze System ist aktuell ein lächerlicher Haufen Mist, den vermutlich ein Informatik Student als Masterarbeit besser programmiert hätte
Volle Zustimmung, nur der Einwand, dass die Gesamtkonzeptionierung der TI zu umfangreich sein dürfte für eine Masterarbeit. Naja und bei den meisten Studiengängen wird derart wenig Augenmerk auf Sicherheit gelegt, dass ich mir da nicht all zu sicher wäre, dass Masterstudenten da immer auf den richtigen Weg kommen würden.