Konnektorentausch Wie ein Hacker ein Konnektoren-Zertifikat verlängert

Praxismanagement , Praxis-IT Autor: Anouschka Wasner

Der Arbeitsplatz, an dem ein großer Teil des Software-Updates zur Zertifikats-verlängerung erstellt wurde. „Flüpke“ Carl Fabian Lüpke, White-Hacker Der Arbeitsplatz, an dem ein großer Teil des Software-Updates zur Zertifikats-verlängerung erstellt wurde. „Flüpke“ Carl Fabian Lüpke, White-Hacker © @fluepke

Carl Fabian Lüpke – Fluepke genannt – ist einer der Hacker, der zunächst Teile der Betriebssysteme der Secunet- und CGM-Konnektoren entschlüsselt hat, um dann ein Software-Update zu entwickeln, das den Konnektorentausch verhindern soll. Wir haben mit ihm gesprochen.

Lieber Fluepke, Sie sagen, Sie haben eine Möglichkeit gefunden, die Verschlüsselungszertifikate in den Konnektoren zu verlängern, ohne dass die Konnektoren oder auch nur die gSMC-K getauscht werden müssen.  

Das ist richtig. Unser Patch ist so etwas wie eine Schablone. Die Konnektorenhersteller können mit diesem Software-Schnipsel ein Update für die Konnektoren anfertigen, über welches neue Zertifikate in die Konnektoren eingebracht werden können. Deswegen haben wir den Patch veröffentlicht. Was der Patch macht ist, sich in die Kommunikation mit der Smartcard einzuklinken und wenn die Zertifikatsdatei gelesen werden soll, mit dem verlängerten Zertifikat zu antworten. Es sind also keine Veränderungen an der bestehenden Software notwendig, es muss lediglich eine Teilkomponente des Linux-Systems, auf dem die Hersteller ihre Konnektoren basiert haben, umkonfiguriert bzw. ausgetauscht werden.

Dabei stellt unser Patch keinen Angriff auf die Integrität des Konnektors dar: Der Abruf des verlängerten Zertifikats ist kein Sicherheitsrisiko, weil nur öffentliche Informationen übertragen werden. Die Hersteller könnten also, so sie denn wollten, eine sichere Möglichkeit für die Laufzeitverlängerung per Software-Update anbieten.

Eine solche Zertifikatsverlängerung ist übrigens eigentlich nichts Besonderes, das verlangen viele Geräte. Besonders ist in diesem Fall nur, dass die Verlängerung nicht vorgesehen war. Eine technischere Erklärung haben wir auf github.com/Fluepke/konnektor-patch veröffentlicht, genauso wie auch den Patch selbst.

Die Sicherheit des Konnektors oder des Systems wird also bei einem solchen Vorgehen nicht angegriffen?

Für die Entwicklung dieses Patches war es initial notwendig, in die Sicherheitsstruktur des Konnektors einzugreifen, um die Funktionsweise des Gerätes zu verstehen. Da wir aber nur mit öffentlichen Schlüsseln, also den Zertifikaten hantieren, greifen wir nicht wirklich in die Sicherheitsstruktur des Konnektors ein. Die privaten Schlüssel verbleiben wie gesagt unverändert auf der besonders geschützten Smartcard und werden von unserer Software weder gelesen, geschrieben noch verwendet.

Wie groß ist der Aufwand für die Gematik bzw. die Hersteller, eine solche Aktion für alle Konnektoren durchzuführen?

Wir haben ungefähr zwei Wochen für das Reverse-Engineering, also den vorbereitenden Eingriff in den Konnektor, und ca. einen Tag für die Entwicklung des Patches gebraucht. Ein Hersteller, der seine Produkte kennt, kann auf das Reverse-Engineering verzichten. Ich denke, dass inklusive Testing ein Zeitraum von einem Monat für die Entwicklung bei den Herstellern absolut realistisch ist. Der Aufwand ist gering, wie man an der geringen Menge Code, die wir fabrizieren mussten, sehen kann.

Wäre das Problem der ablaufenden Sicherheitszertifikate damit endgültig gelöst? Was ist mit der BSI-Klassifizierung, die Schlüssellänge von 2048 bit sei ab 2024 nicht mehr sicher?

Der Einwand der begrenzten Schlüssellänge ist valide. Wenn die verbauten gSMC-K aber, wie es die Spezifikationen der Gematik vorgeben, auch elliptische Kurven oder längere RSA-Schlüssel unterstützen, ist eigentlich alles auch über 2025 hinaus unproblematisch.

Manche Karten unterstützen aber die modernen Verschlüsselungsverfahren bzw. Schlüssellängen eben nicht. Allerdings gibt es wohl auch hierfür eine Lösung: Zwar wird die in den Geräten eingesetzte Karte zum Entschlüsseln des geschützten Speichers benö­tigt und es besteht tatsächlich, wie die Hersteller sagen, eine logische Verknüpfung zwischen dem Konnektor und der gesteckten Smartcard. So ein Konnektor hat aber drei Slots für SMC-Karten: Für die Entschlüsselung des Speichers genügt, dass die ursprüngliche gSMC-K verbleibt. Die beiden anderen Slots können aber mit leis­tungsfähigeren Karten bestückt werden. Das müsste vor Ort in den Praxen gemacht werden – das sollte aber für deutlich weniger als die genannten 2.300 Euro möglich sein. Der Punkt ist aber vor allen Dingen: Man hätte mehr Zeit, die genutzt werden sollte, ein Verfahren für einen kostengünstigen Austausch der gSMC-K zu entwickeln.

Medical-Tribune-Interview