Gefährden die bekannt gewordenen Sicherheitslücken Meltdown und Spectre das System der elektronischen Gesundheitskarte und Telematikinfrastruktur?

Die Anfang Januar 2018 bekannt gewordenen Sicherheitslücken Meltdown und Spectre ermöglichen es sicherheitsheitsrelevante Daten, wie z.B. Passwörter, aus dem Arbeitsspeicher eines Computers auszulesen. Die Sicherheitslücke kann bereits über eine entsprechend präparierte Webseite genutzt werden. Diese Sicherheitslücken sind auf einer viel tieferen Ebene der technischen Komponenten von PC, Servern, Smartphones und Tablets angesiedelt als bisher und deswegen greifen die herkömmlichen Schutznahmen wie Anitivirenschutzsoftware und Firewall nicht mehr.

Wer die Frage beantworten will welche Auswirkungen dies auf das System der elektronischen Gesundheitskarte und Telematikinfrastruktur hat, der muss eine ernsthafte Analyse des Gefährdungspotentials der bekannt gewordenen Sicherheitsschwachstellen in der gesamten technischen Architektur und ihren Systemkomponenten durchführen.

Es reicht hier bei weitem nicht aus nur den Konnektor oder die Kartenlesegeräte zu betrachten, sondern es müssen alle relevanten Komponenten, die an den Funktionen beteiligt sind, erfasst und untersucht werden.

Das System der elektronischen Gesundheitskarte und Telematikinfrastruktur basiert als Architektur und Technik-Konzept auf den sogenannten Service-orientierten Architekturen (SOA) und den beteiligten Webservices (XML, WSDL, Soap, Apache, Axis). Wikipedia beschreibt dies vereinfacht so:

"Vereinfacht kann SOA als Methode bzw. Paradigma angesehen werden, die vorhandenen EDV-Komponenten wie Datenbanken, Server und Websites in Dienste zu kapseln und dann so zu koordinieren ("Orchestrierung"), dass ihre Leistungen zu höheren Diensten zusammengefasst und anderen Organisationsabteilungen oder Kunden zur Verfügung gestellt werden können."

Quellen:

https://de.wikipedia.org/wiki/Serviceorientierte_Architektur

https://de.wikipedia.org/wiki/Web_Services_Description_Language

Dieses Umfeld stellt eine Reihe von fortschrittlichen Technologien zur Verfügung, die eine komplexe vernetzte Serverinfrastruktur benötigen. Auch wenn verschlüsselte Verbindungen zwischen dem Konnektor und dieser Serverinfrastruktur über gesicherte VPN-Tunnel erfolgen kann man mit spezieller Software nach Schwachstellen zu suchen. Da die VPN-Verschlüsselung so gut wie nicht zu knacken ist bieten die Endpunkte des VPN-Tunnels die besten Angriffspunkte, also die VPN-Gateways selbst. Die Endpunkte, die auf PC oder Servern installiert sind, können also auch wenn sie von Firewalls geschützt sind, angegriffen und infiltriert werden. War eine Infiltration der Zielmaschine erfolgreich kann der Angreifer über eine etablierte VPN-Verbindung weiter in das geschützte Netzwerk der Telematikinfrastruktur eindringen.

Wer einmal in das interne Netz der Telematikinfrastruktur eindringen kann findet eine gigantische Anhäufung an vielfältigen Technologien vor für die weltweit umfangreiche dokumentierte Schwachstellen abrufbar sind. Damit werden die Angriffsfläche und die Angriffsmöglichkeiten enorm vergrößert. Alleine diese Tatsache bedingt ein höheres Risiko an sehr viele sensible Daten sehr vieler Versicherte zu kommen, als dies bei dezentralen und alternativen Systemlösungen der Fall ist. Die Aussage, dass keinerlei Sicherheitsrisiko für die Telematikinfrastruktur bestehe ist angesichts der aktuellen Erkenntnisse und auch der Vorgaben, die vom BSI, dem Bundesamt für Informationssicherheit, entwickelt worden sind untragbar. In dem BSI-Standardwerk

BSI-Standard 100-2
IT-Grundschutz-Vorgehensweise
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/ITGrundschutzstandards/BSI-Standard_1002.pdf?__blob=publicationFile

wird darauf hingewiesen: "Immer mehr Geschäftsprozesse werden über die Informations- und Kommunikationstechnik miteinander verknüpft. Dies geht einher mit einer steigenden Komplexität der technischen Systeme und mit einer wachsenden Abhängigkeit vom korrekten Funktionieren der Technik."

In dem Dokument werden dann weiter die Bereiche aufgelistet, die abgesichert werden müssen, wie z.B.

Client (z.B. PC, Smartphone), Allgemeiner Server, TK-Anlage, Laptop, Mobiltelefon, Netze, WLAN, VoIP sowie Netz- und Systemmanagement, E-Mail, Webserver und Datenbanken.

Kann man Zugriff auf einige oder mehrere diese kritischen Bereiche der Telematikinfrastruktur erlangen, dann entsteht eine sehr hohe Wahrscheinlichkeit für die Ausführung von schädlichen Aktionen und von Befehlen und Programmen, mit denen dann die Schwachstellen Meltdown und Spectre ausgenutzt werden können. Man darf hier nicht vergessen, dass der Konnektor und die Kartenlesegeräte nur einige von sehr vielen Geräten sind, die die Telematikinfrastruktur bilden. Die getroffenen Absicherungen mit Hilfe von Zertifizierungen bieten hier ebenfalls keine ausreichende Sicherheit. Auch hier lauern Gefahren, wie die sogenannten Seitenkanalangeriffe auf Prozessoren, siehe z.B.

https://www.golem.de/news/cia-hacker-seitenkanalangriffe-auf-apples-hardware-1503-112865-2.html

Die Öffentlichkeit muss darüber informiert werden, dass bereits ein sehr großes Defizit existiert die Sicherheit der elektronischen Gesundheitskarte und Telematikinfrastruktur in ihrer jetzigen Systematik und Konstruktion untersucht zu haben.

Um überhaupt eine derartige Untersuchung, die eigentlich dringend notwendig wäre, durchzuführen muss zunächst eine ausreichende Beschreibung und Visualisierung des Systems mit all seinen Komponenten und Interaktionen erarbeitet werden.

Also kommt vor einer Sicherheitsanalyse als Erstes die Analyse der systemischen Zusammenhänge. Das System und die beteiligten Prozesse mit der erforderlichen Aktualität zu beschreiben erfordert die Einbeziehung der neuesten Erkenntnisse auf dem Gebiet der Sicherheit und der Technologien. Hinsichtlich der Fragen der Sicherheit des Systems der elektronischen Gesundheitskarte und Telematikinfrastruktur , die durch die Aufdeckungen von Edward Snowden bekannt geworden sind wurde bereits nichts unternommen, nun auch dieses Sicherheitsleck nicht zum Anlass zu nehmen das IT-Projekt zu stoppen erhöht die Unklarheiten und Risiken immer weiter.

Die Insider wissen, wer sich darauf einläßt muss sehr viel Geld und Zeit in die Hand nehmen und dies würde das endgültige Ende des geplanten IT-Systems einläuten.

11.01.2018, Rolf D. Lenkewitz

Hinweise zum Thema:

Auf Grund der intensiven Entwicklungen und Erfahrungen in den letzten 15 Jahren wissen die IT-Experten, dass Sicherheit ein beständiger implementierter Arbeitsprozess ist, der sehr eng in die Organisation und Abläufe des IT-Systems integriert sein muss.

Die jetzigen Lücken haben mit dem sogenannten Stack, dem Stapelspeicher zutun

https://de.wikipedia.org/wiki/Stapelspeicher

Dies ist eine Ebene wo mit der Programmiersprache Assembler direkt auf dem Chip programmiert wird und dies ist dann wiederum der Grund warum die meisten Computerviren und Schadprogramme in Assembler programmiert sind.

Für das größte IT-System der Welt wird lapidar ausgesagt Konnektor und Lesegeräte sind sicher und der Rest des Systems wird ausgeblendet. Wenn die VPN-Verbindungen durch das öffentliche Internet geleitet werden, dann läuft der Datenstrom über die Knotenpunkte der öffentlichen Netzwerkinfrastruktur und die dort benötigten Geräte, wie z.B. über Cisco-Router, Cisco-VP-Router und Cisco-Switche. Das bedeutet auch diese Geräte müssen intensiv betrachtet werden in Bezug auf die bekannt gewordenen Sicherheitslecks.
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

             

1. Version

2010 -2012

 

2. Version  

2013-2015

 

3. Version  

2015-2016

| Demokratie und Selbstbestimmung stärken | Entmündigung verhindern | Besorgniserregende Erosion unserer Freiheiten erfordert sofortiges Handeln der Bürger | Bausteine für Klagen gegen die eGK und telematische Infrastruktur (TI)

Stoppt das eGK/TI-System

Rolf D. Lenkewitz

Systemadministrator

Bergstraße 6

87769 Oberrieden

r.lenkewitz@ocmts.de

1 Schattenblick Interview Rolf D. Lenkewitz

2 Schattenblick Vortrag Rolf D. Lenkewitz

Für  diese Webseite ist keine Datenschutzerklärung (DSGVO/GDPR) notwendig. Dies ist die private und nicht-kommerzielle Webseite und die Domain von  Rolf D. Lenkewitz (Einzelperson) ohne eine Datenverarbeitungsanlage und  präsentiert kein Unternehmen, keine Organisation oder einen Verein. Ich bin nicht selbständig und arbeite in Festanstellung. No imperative for General Data Protection Regulation (GDPR/DSGVO) for this webpage! This is purely a private and not commercial webpage and private  domain from Rolf D. Lenkewitz (individual) without any data processing. This webpage has no relations to companies or clubs. I'am not a  self-employed person, I work only in permanent position! For many years, I has been involved in the social and cultural fields,  within the limits of voluntary services. My domains and webpages  presents only private and not commercial catagory groups.