Gesundheitswesen: Wie Zero Trust die Telematik sicherer machen soll

Seite 3: Bring Your own ID Device

Inhaltsverzeichnis

Teilnehmer können ihre eigenen Geräte für den Zugriff auf Ressourcen der TI nutzen – vorausgesetzt, ihr Gerät ist zum Zeitpunkt des Zugriffs ausreichend sicher und kann diesen Nachweis auch erbringen. Der Zugriff auf Dienste der TI muss nicht zwingend über dasselbe Gerät passieren, das für die Nutzeridentifizierung (Authentisierung) verwendet wird. Es kann also ein separates Gerät mit einer Software zur Bestätigung der Anmeldung zum Einsatz kommen.

Zentrale Funktionen der Zero-Trust-Architektur

(Bild: Gematik)

Die Architektur der TI 2.0 sieht das Authentisieren und Attestieren von Endgeräten der Nutzer vor. Diese Authentisierung und Attestierung der Endgeräte soll einen weiteren Sicherheitsanker der ZTA darstellen, der die Identifizierung und Authentisieren des Nutzers durch den IDP ergänzt, jedoch von diesem unabhängig ist.

Über einen Geräte-Token wird der Nachweis über den Besitz eines auf diesen Nutzer registrierten Endgerätes erbracht. Mit diesem zusätzlichen Geräte-Token soll verhindert werden, dass die Ausstellung eines ID-Tokens ausreicht, um eine erfolgreiche Autorisierung an einem Fachdienst vorzunehmen, wodurch dem IDP als Aussteller des ID-Token eine besondere Allmachtstellung in der Architektur zukäme. Für das Geräte-Token wird der OAuth2 Authorization Code Flow genutzt [RFC6740_OAuth2]. Voraussetzung für die Zuordnung der beiden Nachweise (ID-Token und Geräte-Token) zueinander ist eine erfolgreiche Verknüpfung des registrierten Geräts mit der Identität des Nutzers (Geräte-Nutzer-Assoziation).

Das Authenticator-Modul AUM stellt Informationen über das Endgerät des Teilnehmers und gegebenenfalls dessen Ausführungsumgebung zur Verfügung. Dies können zum Beispiel die Geräteklasse, Zustand des Betriebssystems und der Patch-Zustand sein. Aber auch die Geolokalisation – also der Standort des Geräts - können in Betracht kommen. Das Endgerät muss nicht nur über die notwendigen Funktionen zum Aufbau sicherer Kommunikationsverbindungen verfügen, sondern als Plattform auch insgesamt sicher genug sein. Um zu verhindern, dass ein kompromittiertes Endgerät die Informationen über den Gerätezustand manipulieren kann, müssen die Informationen durch eine vertrauenswürdige Komponente auf dem Gerät zur Verfügung gestellt oder bestätigt werden – zum Beispiel durch Trusted Platform Module (TPM), Trusted Execution Environments (TEE) oder ein Secure Element (SE).

Für die Verwaltung von Zugriffsmöglichkeiten soll es ein Portal geben. Anwender sollen ihre Endgeräte selbst einrichten, hinterlegen und einzelne nutzerspezifische Anpassungen vornehmen können. Bei der Erstellung des Regelwerks für die Nutzung der TI werden möglicherweise auch Attribute identifiziert, die von den Nutzungsgewohnheiten oder Präferenzen einzelner Nutzer abhängen. Generische Soll-Werte können für solche Attribute nur schwer vorgegeben werden. Daher sollen die Nutzer die Möglichkeit erhalten, diese Soll-Attribute selbst für sich zu definieren. Zum Beispiel können sie vertrauenswürdige Orte oder Zeit-Intervalle für einen Zugriff auf Ressourcen festlegen, um neben mehr Sicherheit auch die Effektivität von Regeln zu steigern.

Mit einem "Selfserviceportal für Anbieter und Hersteller" sollen sich Dienstanbieter in Zukunft selbst als Hersteller beziehungsweise Teilnehmer der TI registrieren. In dem Portal ließe sich zum Beispiel ein Zulassungsantrag für ihren Dienst stellen. Dieser würde dann vom Onboarding bis zur Zulassung überwacht. Zudem könne auch steuernd in den Prozess eingegriffen werden. Wenn ein Anbieter seinen Dienst aus der TI zurückziehen will, kann er dies auch über das Selfserviceportal initiieren.

Änderungen in der Architektur der TI seien notwendig, da sich "mit dem gewünschten starken Wachstum an Nutzern der TI" die Anforderungen an Skalierbarkeit, Verfügbarkeit, nutzerfreundlicher Sicherheit und mobiler Nutzung geändert haben. Die TI 1.0 mit ihrem abgeschlossenen Client-Server-Netzwerk wäre mit ihrer Architektur vor 20 Jahren noch "State of the Art" gewesen, erfüllt die heutigen gestiegenen Erwartungen der Nutzer aber nicht mehr. Die neue Architektur soll weitestgehend mit bereits vorhandenen "etablierten und standardisierten bzw. anderweitig herstellerunabhängigen Technologien" umsetzbar sein. Damit wäre eine "eine zeitnahe Umsetzung" und eine "langfristig souveräne Weiterentwicklung" möglich.

Teilnehmer sollen über das Internet mit ihren Endgeräten in Form von PCs, Smartphones und Tablets "ohne spezielle Vorrichtungen" auf die IT zugreifen und Daten teilen können. Erfolgskritische Faktoren für die neue TI sind gemäß der Gematik:

  • eine einfache Verwendung, inklusive niedrigere Zugriffshürden (Anwendungen sollen stationär und mobil nutzbar sein)
  • eine ganzheitliche Sicherheit durch Zero Trust
  • Flexibilität bei der Administration der Zugriffsverwaltung (durch ein dynamisches Regelwerk für Zugriffe soll auf aktuelle Entwicklungen schnell reagiert werden können und übergreifende Anpassungen über alle Fachdienste hinweg möglich sein)
  • das ganze System soll mit dem Stand der Technik und aktuellen Standards mitwachsen und durch Weiterentwicklungen zukunftssicher sein. Zum Beispiel sollen Verbesserungen bei Sicherheit und Usability der Nutzer-Endgeräte auch in der TI Realität werden.

Alle Dienste der TI 2.0 sollen im Sinne einer universellen Erreichbarkeit, das heißt zeit- und ortsunabhängig, für alle Nutzergruppen direkt über das Internet verfügbar sein. Also mittels eigener Endgeräte und ohne den Umweg über einen Konnektor oder sonstige spezielle Hardware. Wie genau die Umsetzung aussehen wird und ob und welche ID-Wallets zum Einsatz kommen, ist jedoch noch unklar.

(mack)