Ablauf der RSA Zertifikate und Einführung ECC 256

Fragen, Anregungen oder Tipps und Tricks? Hier ist der erste Anlaufpunkt.
Nicht sicher, wo ein Thema hingehört? Hier hinein - wir kümmern uns! :)

Moderator: Forum Moderatoren

Forumsregeln
TM-Startforum - "offen für alle Themen".
Beiträge, die in einen anderen Bereich passen, werden bei Bedarf verschoben.
Antworten
Benutzeravatar
Lazarus
Beiträge: 1265
Registriert: Freitag 22. Dezember 2006, 17:04
18
Hat sich bedankt: 21 mal
Hat Dank erhalten: 49 mal

Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von Lazarus »

Die Gematik schreibt: "Ein sicherer TI-Betrieb hat für die gematik oberste Priorität. Der Austausch der Verschlüsselungsalgorithmen RSA2028 auf ECC256 bis Ende 2025 ist eine zentrale Maßnahme, damit TI-Komponenten und Dienste auch künftig an den höchsten Sicherheitsstandards ausgerichtet sind"

Jetzt frage ich mich, woran ich erkennen kann, welche alten oder neuen Zertifikate im Konnektor, Praxisausweis etc. genutzt werden.
https://www.heise.de/news/Gesundheitsda ... 80402.html
DocET
Beiträge: 183
Registriert: Donnerstag 6. Februar 2020, 18:47
5
Wohnort: Land Brandenburg
Hat sich bedankt: 6 mal
Hat Dank erhalten: 5 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von DocET »

Welche Zertifikate gerade verwendet werden, zeigt die Kocobox.

Für die Kartenterminals unter Kartenterminaldienst (Gerät auswählen mit dem grünen Stift-Symbol), dort im Fenster ganz rechts unter dem Punkt "aktives Pairing" wird der aktive Zertifikatstyp gezeigt (RSA oder ECC). Bei den neulich ausgetauschten SMC-KTs hatte ich nach dem erforderlichen Pairing verwundert festgestellt, dort ECC-Zertifikate vorzufinden. Vorher waren es RSA-Zertifikate.

Unter Verwaltung -> Client-System sieht man das Zertifikat, das die Verbindung von TurboMed mit der Kocobox verschlüsselt. Hier ist bei uns noch ein RSA-Zertifikat aktiv. Muss das zeitnah bzw. noch in 2025 gegen ein ECC-Zertifikat getauscht werden? Und wenn ja, wie?

Danke für eine kurze Rückmeldung, viele Grüße von DocET.
ebitdd
Beiträge: 18
Registriert: Donnerstag 11. Juli 2024, 10:11
Wohnort: Dresden
PVS: TURBOMED
Konnektortyp: Kocobox
Hat sich bedankt: 24 mal
Hat Dank erhalten: 1 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von ebitdd »

DocET hat geschrieben: Mittwoch 14. Mai 2025, 22:28
Unter Verwaltung -> Client-System sieht man das Zertifikat, das die Verbindung von TurboMed mit der Kocobox verschlüsselt. Hier ist bei uns noch ein RSA-Zertifikat aktiv. Muss das zeitnah bzw. noch in 2025 gegen ein ECC-Zertifikat getauscht werden? Und wenn ja, wie?

Danke für eine kurze Rückmeldung, viele Grüße von DocET.
Hey Doc,

es gibt einmal das Konnektorzertifikat und das Clientzertifikat. Das Konnektorzertifikat kann man über den Radio-Button auf ECC-256 umstellen.

Für Das Clientzertifikat musst du ja eins erstellen und da kannst du dann RSA bzw. ECC auswählen. Doch soweit mir bekannt kommt Turbomed nicht mit ECC klar. Nun weiß ich nicht ob es reicht wenn das Konnektorzertifikat ECC ist oder auch die Clientauthentifizierung über ECC laufen muss.

Beste Grüße
Robert
lcer
Beiträge: 620
Registriert: Sonntag 26. Oktober 2008, 09:15
16
Hat sich bedankt: 7 mal
Hat Dank erhalten: 34 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von lcer »

Kleiner Scherz am Rande: Kryptographie mit elliptischen Kurven (ECC) wurde 1985 veröffentlicht.

Grüße

lcer
Benutzeravatar
torsten2
Beiträge: 476
Registriert: Sonntag 25. Oktober 2015, 22:07
9
Wohnort: Gera (KV Thüringen)
PVS: Turbomed
Konnektortyp: Kocobox
Hat sich bedankt: 34 mal
Hat Dank erhalten: 23 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von torsten2 »

Spannenderweise habe ich zwei alte Orga, da bekomme ich ECC angezeigt. Das letzte neu eingerichtete Cherry ST-1506 hat aber ein RSA bekommen.
zwei Fragen:
Wenn ich das Zertifikat im Konnektor auf ECC umstelle, gehen dann die mit RSA gekoppelten Geräte erstmal nicht mehr?

Wo wird denn festgelegt, wenn ich ein Gerät kopple, welche Verschlüsselung angewendet wird? Ich habe doch darauf keinen Einfluß oder liegt es an den SMC-KT? Wobei die im Cherry ja die Neueste ist. Also wie stelle ich die Verschlüsselung im Kartenleser von RSA auf ECC um?
Fragen über Fragen....
rotherbaron
Beiträge: 11
Registriert: Montag 3. Januar 2022, 14:08
3

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von rotherbaron »

Ich muss demnächst einen neuen eHBA bestellen, hoffen nicht, dass ich den dann in einigen Monaten wegwerfen darf...
bofh
Beiträge: 441
Registriert: Mittwoch 5. September 2018, 21:47
6
Wohnort: Land Brandenburg
Hat sich bedankt: 21 mal
Hat Dank erhalten: 42 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von bofh »

torsten2 hat geschrieben: Freitag 16. Mai 2025, 13:57 Wo wird denn festgelegt, wenn ich ein Gerät kopple, welche Verschlüsselung angewendet wird? Ich habe doch darauf keinen Einfluß oder liegt es an den SMC-KT? Wobei die im Cherry ja die Neueste ist. Also wie stelle ich die Verschlüsselung im Kartenleser von RSA auf ECC um?
Auf der SMC-KT ist entweder RSA oder ECC. Die SMC-KT bestimmt, was benutzt werden kann.

Es stellt sich nun die Frage, ob beim relativ unwichtigen KT-Zertifikat (dient nur der Authentifizierung des KT, aber nicht der Langzeitverschlüsselung oder Signatur - zur eigentlichen Kommunikationsverschlüsselung sollte ein kurzlebiger temporärer Schlüssel ausgehandelt werden) zum Jahreswechsel eine harte Deadline durchgesetzt wird. Durch die Zertifikatslaufzeit alleine könnte man den Wechsel kostensparend aussitzen, wenn man nur wollte. Unvernunft ist leider inzwischen Standard geworden.
Benutzeravatar
FortiSecond
Beiträge: 876
Registriert: Dienstag 2. August 2022, 21:30
2
Hat sich bedankt: 382 mal
Hat Dank erhalten: 285 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von FortiSecond »

Für die gSMC-KT von ingenico, die sowohl in ORGA als auch Cherry funktionieren, gilt meines Wissens:
Version 4.3 ist RSA, Version 4.6 ist ECC.

RSA-Karten sehe ich teils mit Gültigkeit 2027, ECC habe ich nur welche mit 2029 im Umlauf gesehen.
In der Kocobox sieht man die Versionen im Kartendienst.
Ob das Pairing in ECC oder RSA läuft, lässt sich bei den Kartenterminals nachsehen.
Siehe Bilder... :-)

ScreenShot4959.jpg
ScreenShot4960.jpg
ScreenShot4961.jpg

EDIT: RSA/ECC entscheidet sich beim Pairing abhängig von der Gerätekarte, wie @bofh zutreffend beschrieben hat.
Da es nur die Verbindung zwischen Konnektor und KT betrifft, ist es für die Clients/PVS irrelevant.
Alle aktuellen Konnektor-Firmwares pairen meines Wissens problemlos mit beiden Varianten.
Sie haben keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
--
Hinweis: Derzeit aus privaten/gesundheitlichen Gründen etwas "zurückhaltend". Wird wieder gut, und ich danke für Geduld - auch wenn es mir schwerfällt, bestimmte Zusagen nicht einhalten zu können...
Benutzeravatar
Lazarus
Beiträge: 1265
Registriert: Freitag 22. Dezember 2006, 17:04
18
Hat sich bedankt: 21 mal
Hat Dank erhalten: 49 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von Lazarus »

Ok, bei mir laufen an 2 Kartenterminals die Karten ab, und ich würde dann neue Karten mit ECC besorgen (oder besser gleich die Orga-Lesegeräte wegwerfen?).
So wie ich das verstehe, muss ich diese KT neu ",pairen"? (Noch nie gemacht bei Orga+keine Ahnung)
Benutzeravatar
FortiSecond
Beiträge: 876
Registriert: Dienstag 2. August 2022, 21:30
2
Hat sich bedankt: 382 mal
Hat Dank erhalten: 285 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von FortiSecond »

Lazarus hat geschrieben: Dienstag 20. Mai 2025, 20:03 Ok, bei mir laufen an 2 Kartenterminals die Karten ab, und ich würde dann neue Karten mit ECC besorgen (oder besser gleich die Orga-Lesegeräte wegwerfen?).
So wie ich das verstehe, muss ich diese KT neu ",pairen"? (Noch nie gemacht bei Orga+keine Ahnung)
1) Zumindest bei den seriösen Lieferanten gibt es nur noch ECC-Karten aus aktueller Produktion. Beispiel ist praxisdienst.de, wo auch das Mindestgültigkeitsdatum vor dem Kauf sichtbar ist.

2) Neu pairen bei ORGA im Normalfall:
- Siegel über dem Kartenslot sorgfältig entfernen, alte gSMC-KT entnehmen (leicht reindrücken mit einer Scheckkarte, federt raus)
- Eventuelle Reste vom Siegel entfernen, damit die neue Karte nicht beschmiert wird
- Neue Karte einsetzen
- vorschriftsmäßig ein neues Siegel draufkleben (in der A6-PP-Hülle aus dem Lieferumfang des ORGA...)
-> Würde ich mir zunächst gut überlegen... wegen Wackelkontakt etc.
- Kocobox? Kartenterminaldienst, dort das Terminal editieren und "manuell pairen". Die hexadezimalen Zahlen mit der Trägerkarte der gSMC-KT abgleichen, wenn das stimmt, dann weitermachen und auf dem Kartenterminal einmal OK drücken zur Bestätigung.

Was kann schiefgehen?
- Manuell pairen nicht auswählbar: Evtl. ist es nötig, in der Kocobox das KT erst manuell auf "verbunden" zu setzen vor dem neuen Pairing
- Gerät wurde schon 3 x gepairt, Fehler beim Pairen ->
Am ORGA auf Einstellungen, Admin-PIN eingeben, dann zu SICCT, Pairing und "alle löschen", OK. Dann geht´s.

3) Warum das ORGA durch ein Cherry ersetzen, wenn es noch OK ist? Abgesehen vom bekannten Absturz-/Neustartproblem mit bestimmten eGK laufen die Dinger ja. Mit Firmware 3.9.0 auch mit Webinterface und Möglichkeit der SMC-B-PIN-Eingabe per Webinterface. Also kann man sich das Geld und den Umbau erstmal sparen.

4) Die gSMC-KT von ingenico (World Healthcare, ORGA) sind kein Risiko, weil auch im Cherry weiternutzbar und heute beim praxisdienst einige Euro günstiger zu haben. Und was auch immer man über die Produktqualität bei ingenico/WHC/ORGA denken mag: Smartcards kriegen sie in mustergültiger Qualität hin.
Umgekehrt (Cherry-gMC-KT im ORGA) geht auch.
--
Hinweis: Derzeit aus privaten/gesundheitlichen Gründen etwas "zurückhaltend". Wird wieder gut, und ich danke für Geduld - auch wenn es mir schwerfällt, bestimmte Zusagen nicht einhalten zu können...
Benutzeravatar
FortiSecond
Beiträge: 876
Registriert: Dienstag 2. August 2022, 21:30
2
Hat sich bedankt: 382 mal
Hat Dank erhalten: 285 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von FortiSecond »

Viel bessere Kurzfassung gibt es schon:
viewtopic.php?p=58317#p58317


Und direkt von der Quelle siehe Punkt 4 des Anhangs. :-)
Check_TI-Hardwaretausch_SEC_0522_27052022.pdf

Video Kartentausch am Gerät:



Und Langfassungen gibt es auch, wobei da Secunet und RISE gezeigt werden ->

PDF Kartentausch am secunet (PVS Epikur, aber im Konnektor kein Unterschied)
https://www.epikur.de/files/anleitungen ... tausch.pdf

PDF von Dampsoft für RISE-Konnektor und ORGA und Cherry
https://www.dampsoft.de/wp-content/uplo ... tausch.pdf
Sie haben keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
--
Hinweis: Derzeit aus privaten/gesundheitlichen Gründen etwas "zurückhaltend". Wird wieder gut, und ich danke für Geduld - auch wenn es mir schwerfällt, bestimmte Zusagen nicht einhalten zu können...
Benutzeravatar
torsten2
Beiträge: 476
Registriert: Sonntag 25. Oktober 2015, 22:07
9
Wohnort: Gera (KV Thüringen)
PVS: Turbomed
Konnektortyp: Kocobox
Hat sich bedankt: 34 mal
Hat Dank erhalten: 23 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von torsten2 »

Mit den SMC-KT ist mir das jetzt klar. Wie sehe ich denn, ob die SMC-B und der eHBA ECC können? Das bekomme ich ja so nicht angezeigt. Ist es hier auch so, daß alles was höher ist als Version 4.3 dann funktioniert??
Benutzeravatar
FortiSecond
Beiträge: 876
Registriert: Dienstag 2. August 2022, 21:30
2
Hat sich bedankt: 382 mal
Hat Dank erhalten: 285 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von FortiSecond »

Im Zweifel ziehen und schauen:

ECC-fähige Karten sind meist mit der Bezeichnung „G2.1“ oder „G2.2“ versehen.
RSA-Karten sind oft als „G2“ ohne weitere Kennzeichnung im Umlauf.
Beispiel:
eHBA G2 → RSA → Austausch notwendig
eHBA G2.1 oder G2.2 → ECC → Kein Austausch nötig
Quelle: https://zahnarztsoftware.de/gematik-ste ... eutet-das/
--
Hinweis: Derzeit aus privaten/gesundheitlichen Gründen etwas "zurückhaltend". Wird wieder gut, und ich danke für Geduld - auch wenn es mir schwerfällt, bestimmte Zusagen nicht einhalten zu können...
Benutzeravatar
torsten2
Beiträge: 476
Registriert: Sonntag 25. Oktober 2015, 22:07
9
Wohnort: Gera (KV Thüringen)
PVS: Turbomed
Konnektortyp: Kocobox
Hat sich bedankt: 34 mal
Hat Dank erhalten: 23 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von torsten2 »

Vielen Dank für die Antwort!
1)
Ich habe bei D-Trust angerufen, die können sich die SMC-B mit der ICCSN anschauen und konnten mir sagen, daß ECC auf der aktuellen Karte geht.
2)
Mir ist jetzt trotzdem noch was mit der SMC-KT unklar. Ich habe ja zwei Geräte mit RSA und zwei mit ECC verbunden. Alle SMC-KT bringen mir aber dieselbe Version zurück?! Reicht vielleicht einfach nochmal neue pairen? Wo ist denn der Unterschied?
karten.png
3)
Was passiert eigentlich genau, wenn ich die Option umstelle:
authentisierung.png
Ist das das Zertifikat des Konnektors nach extern gegen die Telematik? Wenn ja, fliegt mir dann die Verbindung weg und ich muß ihn neu freischalten?

Interessiert bestimmt noch mehr User,denn der Teufel steckt im Detail. Wenn man nicht genau weiß, was man tut, ist der Ärger dann vorprogrammiert.

Allen Mitstreitern schöne Pfingsten!
Sie haben keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Benutzeravatar
FortiSecond
Beiträge: 876
Registriert: Dienstag 2. August 2022, 21:30
2
Hat sich bedankt: 382 mal
Hat Dank erhalten: 285 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von FortiSecond »

Hi,
2) Die gSMC-KT sehen alle nach G2.1 aus, also aktuell.
Prinzipiell sollte ein Re-Pairing zu ECC-Pairing führen. Vermutlich sind die RSA-gepairten Geräte schon ewig gepairt. Einstmals hat die KoBo meines Wissens prinzipiell per RSA gepairt.

Die gematik äußert sich auf den einschlägigen Seiten nicht zur Sicherheit, aber zum Grund der Umstellung.
► Text anzeigen
RSA und ECC gegenüberzustellen, ist nicht ganz leicht. Beide Verfahren haben Licht und Schatten. Und ich will mich nicht darauf festlegen, dass ECC prinzipiell besser wäre.
Extrem vereinfacht gesagt: ECC verspricht hohe Sicherheit auch bei kürzeren Schlüssel-Längen, was die Performance verbessern kann.

3) Sie entscheiden, ob der Konnektor bei SSL-Zugriff (TM, KIM, Webbrowser) sein RSA- oder sein ECC-Zertifikat vorlegt. Letzteres MUSS ab 2026 gesetzt sein.
Aber Vorsicht: Der Webbrowser wird sicherlich kein Problem haben, und kv.dox scheint damit auch zu laufen. Ob das KIM-CM von CGM und vor allem TURBOMED damit heute schon zurecht kommen, habe ich nicht getestet. Ich meine gehört zu haben, dass es funktionieren soll - dennoch sagte vor einigen Monaten ein DVO für CGM-TIaaS, dass er vorsichtshalber noch RSA aktiv lasse. Man könne noch nicht sicher sein, ob alle Komponenten mit ECC zurechtkommen.
Und grundsätzlich könnte das RSA-Pairing mit den KT davon ebenfalls betroffen sein. Bei aktuellen gSMC-KT wäre ein Re-Pairing sicherlich machbar.

So oder so wird es zum Jahresende umgestellt werden müssen:
Ab 1.1.2026 sind die Zertifikatsschlüssel der gSMC 2.0 nicht mehr gültig. Aus Sicherheitsgründen wird der bisherige 2048-Bit RSA-Schlüssel nicht mehr verwendet sondern durch einen 256-Bit ECC-Schlüssel ersetzt.
https://www.ehealth-terminals.de/ablauf ... ende-2025/


Nachtrag: Beitrag hierzu erstellt unter viewtopic.php?t=10976
--
Hinweis: Derzeit aus privaten/gesundheitlichen Gründen etwas "zurückhaltend". Wird wieder gut, und ich danke für Geduld - auch wenn es mir schwerfällt, bestimmte Zusagen nicht einhalten zu können...
Benutzeravatar
FortiSecond
Beiträge: 876
Registriert: Dienstag 2. August 2022, 21:30
2
Hat sich bedankt: 382 mal
Hat Dank erhalten: 285 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von FortiSecond »

Aktueller Stand von heute (Test):
Kartenterminals -> Kocobox = RSA oder ECC (je nach gSMC-KT. Wenn ECC möglich, dann pairt Konnektor mit ECC)

Konnektor mit Turbomed:
TM-Clientzertifikat RSA oder ECC möglich. TM frisst beides.
Konnektor-Zertifikat RSA = TM läuft, alles funktioniert (soweit man bei TM von Funktionieren sprechen will) - inkl. LDAP
Konnektor-Zertifikat ECC = TM läuft mit EINER Ausnahme: Zugriff auf den Verzeichnisdienst (KIM) scheitert.
Dabei spielt keine Rolle, ob Verzeichnisdienst auch per http erlaubt wird.

Konnektor mit KIM-CM (CGM):
Clientzertifikat wahlweise RSA oder ECC -> Läuft
Konnektorzertifikat RSA oder ECC -> Läuft

CAVE:
Konnektorzertifikat auf ECC gesetzt = Bis auf LDAP in TURBOMED läuft es anscheinend wunderbar.
Konnektorzertifikat auf RSA gesetzt = Auch LDAP läuft.

CAVE2:
Nach Umstellung reicht bei TM ein Neustart für das Konnektorzertifikat
Nach Umstellung muss dem standalone CGM KIM-CM das neue Konnektorzertifikat beigebracht werden (als Admin, Konnektorkonfiguration).

Fundstelle für das Konnektorzertifikat (Umstellung ECC):
ScreenShot5055.jpg
Was ich nicht geprüft habe, ist der TLS-Wartungslauf (hat der Auswirkungen auf LDAP?).
Sie haben keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
--
Hinweis: Derzeit aus privaten/gesundheitlichen Gründen etwas "zurückhaltend". Wird wieder gut, und ich danke für Geduld - auch wenn es mir schwerfällt, bestimmte Zusagen nicht einhalten zu können...
CGM-FTW
Beiträge: 56
Registriert: Mittwoch 15. November 2023, 08:10
1
PVS: CGMMANAGEDTI
Konnektortyp: Kocobox
Hat Dank erhalten: 35 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von CGM-FTW »

Es macht wohl einen großen Unterschied, ob das ECC NIST Zertifikat verwendet wird, oder das ECC Brainpool.
NIST soll deutlich bessere Unterstützung in den Anwendungen haben als die bisher als einzige verfügbare Brainpool Kurve.

Welches wurde hier verwendet?
Benutzeravatar
FortiSecond
Beiträge: 876
Registriert: Dienstag 2. August 2022, 21:30
2
Hat sich bedankt: 382 mal
Hat Dank erhalten: 285 mal

Re: Ablauf der RSA Zertifikate und Einführung ECC 256

Beitrag von FortiSecond »

Brainpool (für das Clientzertifikat). Das ist auch aktiv und funktioniert.
ScreenShot5056.jpg
Beim Konnektor weiß ich es nicht -> Das ist werksseitig mit Gültigkeit 2021-2026 angelegt.
(Der Konnektor wurde im Dezember 2024 vom DVO im Rahmen Managed TI geliefert, hat heute aber einen Werksreset von mir bekommen. Lange Geschichte...).

Hab zum Spaß ein paar mehr angelegt: Beide Varianten (Brainpool und SecP) werden als ECC-256 angezeigt.
Ich könnte natürlich nochmal alle neu erstellen, allerdings... dann müsste ich nochmal KIM-CM umstellen.
Das mache ich die Tage mal bei einer anderen Praxis, wo auch ein paar Dinge zu erledigen sind.
Sie haben keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
--
Hinweis: Derzeit aus privaten/gesundheitlichen Gründen etwas "zurückhaltend". Wird wieder gut, und ich danke für Geduld - auch wenn es mir schwerfällt, bestimmte Zusagen nicht einhalten zu können...
Antworten

Wer ist online?

Mitglieder in diesem Forum: Bing [Bot], Google [Bot], herakles63 und 9 Gäste