@hart Immer diese Alarmisten 🙄
/s
@hart Immer diese Alarmisten 🙄
/s
@ArneBab @jakob_thoboell
Um deine Frage beantworten zu können muss ich allerdings erst mal wissen, was du unter Nutzerinteraktion und zentral verstehst.
@ArneBab @jakob_thoboell Die Nutzerinteraktion ist die notwendige kryptografisch gesicherte Nutzer-ID.
Das Angriffszenario ist also, SGD1 (TI) komprommitieren *und* die SGD2 der Fachdienste zu kompromittieren um dort die Schlüssel raus zu holen.
Und dann noch die Fachdienste zu komprommittieren, um die verschlüsselten Daten abzugreifen.
Also drei voneinander unabhängige Dienste/Umgebungen. Dann hättest du im Idealfall alle Daten von einer Versicherung.
@ArneBab @jakob_thoboell Auf die Gefahr hin, dass ich mich wiederhole, es gibt nicht *den* einzelnen SGD. Es gibt viele, je nachdem wo deine Akte liegt.
Und ja, diese Komponente gibt das Schlüsselmaterial an die VAU.
Also selbst wenn du den SGD überzeugen kannst, alle abgeleiteten Schlüssel heraus zu geben. Ist dieses "heraus" immer noch nicht zu dir, sondern in eine Security enclave (Intel-sgx, AMD Sec, ARM, o.ä.) der VAU.
@ArneBab @jakob_thoboell Dann müsstest du die Infrastruktur also so weiter kompromittieren, dass in den VAUs gültige, signierte Programme laufen, die dir die entschlüsselten Daten raus reichen.
Wie gesagt, wer das Know-How aufbringt, verbrennt den 0day nicht für Gesundheitsdaten, die er mit weniger aufwand auch direkt bei den Ärzten verdeckt einsammeln kann, oder damit bei den Geheimdiensten hochsensible Verschlusssachen raustragen kann.
@ArneBab @jakob_thoboell Erstens gilt das für jeden Aktensystemstandort. Gibt also immer noch nicht *den* einen.
Zweitens ist das ein HSM, den Key bekommst du da nicht raus. Das ist Sinn und Zweck von HSMs.
Ich sagte ja, bereits, wer HSMs knacken kann, wird sein Unwesen wohl eher woanders treiben.
Den HSM Backup Key von den Schlüsselträgern zu bekommen, geht in die gleiche Kategorie. Du musst die Schlüsselkarten und deren PINs zusammen bekommen.
@ArneBab @jakob_thoboell Na da haben wir das Problem ja identifiziert. "Es gibt nämlich, soweit ich die Architektur verstanden habe, zentrale Nachschlüssel. Organisatorisch getrennt, aber es gibt sie an zentraler Stelle."
Denn das ist schlicht falsch.
@ArneBab @jakob_thoboell Mit der Einschätzung gehe ich nicht ganz mit. In einem Rechtsstaat ist das sehr wohl beides gleich schwer. Willst du sagen, diesen Rechtsstaat haben wir nicht mehr?
Und wenn der Rechtsstaat nicht mehr gegeben ist, ist es für die Autokratie beides gleich schwer.
Denn es gibt eben nicht *den* Nachschlüssel, denn es gibt eben nicht *die* zentrale Akte.
@ArneBab @jakob_thoboell Ja, sorry, wenn die AfD per Gesetz Zugriff auf alle Gesundheitsdaten haben will, dann macht sie das auch dezentral.
Und bis das Gesetz in Kraft wäre, könntest du noch von deinem Widerspruchsrecht gebrauch machen.
So lange es rechtsstaatlich demokratisch ist, ist das kein Risiko. Danach ist es eh eine Skala größer das Problem.
Was meinst du mit dem ersten Satz?
@jakob_thoboell @ArneBab Also sollen die Arztpraxen am besten auch alle Patientenakten schreddern?
Denn das ist ja das gleiche.
@ArneBab @jakob_thoboell Und auch hier, kein Derailing. Benenne bitte konkrete Probleme/Risiken in der Architektur.
Wann, wo, wie (mit welchem Aufwand) Schlüsselmaterial extrahiert werden kann um auf die verschlüsselten Daten zugreifen zu können, falls man diese im großen Maßstab ausleiten konnte.
Kein ominöses, irgenwder wird immer irgendwie, irgendwann, irgendwas hacken.
@jakob_thoboell @ArneBab Nein du musst dich nicht auf Sekundärquellen verlassent. Die Spezifikationen sind vollständig öffentlich https://gemspec.gematik.de/
Andersnfalls kannst du gern die Sekundärquellen hier zitieren, die diese Tatsachenbehauptung faktisch durch Belege tragen.
Ich möchte lediglich, dass du das, was du als Tatsache behauptet hast, bitte belegst, kein rumgeschwurbel.
@jakob_thoboell @ArneBab Würdest du mir nach lesen der Architektur/Spezifikation mal zeigen, wo dieses "Gesamtpaket an Informationen gebündelt" sein soll?
@jakob_thoboell @ArneBab Der ARtikel befasst sich genau 0 mit der Sicherheit der Architektur, den Zugriffen, der Übertragung und Verschlüsselung der Patentiendaten in der Patientenakte.
Der befasst sich inhaltlich mit der Ausleitung von Forschungsdaten (zu einem Forschungsdatenzentrum) - ganz anderes Thema.
Also bitte noch mal, eine Quelle, die real existierende Schwächen der Architektur benennen kann, kein öminöses im Kreis auf die jeweils nächste Sekundärquelle zeigen.
@ArneBab Wuie gesagt, da steht eine falsche Vorstellung dahinter, wie die technische Umsetzung erfolgt.
Einen Massenhack "der Patientenakte" wird es so nicht geben können.
Also außer man hebelt zentrale Komponenten aus, um an das Schlüsselmaterial zu kommen um alle - mit getrennten schlüsseln verschlüsselten Daten - zu entschlüsseln.
Wer das Know-How aufbringen kann, wird diesen Exploit wohl nicht für Gesundheitsdaten verbrennen, wohl eher bei den Militärs/Geheimdiensten schnüffeln gehen.
@ArneBab Cryptolocker mit veröffentlichungen, glaubst du also sind nicht dein drängendereres Problem?
"Sobald alles an einem Ort liegt, braucht es nur ein Set an Lücken, dann sind alle Gesundheitsdaten Kriminellen-Öffentlich."
Das dürfte technisch kaum möglich sein, da die Spezifikation so sind, dass der Betreiber des einen Ortes nicht sehen kann, was drin steckt, ohne dass damit gleichzeitig auch alle anderen Branchen (Finanzen, Militär, Behörden, ...) ein Problem hätten
@ArneBab Der Punkt ist, dass hier die Risikoeinschätzung genau so daneben liegt, wie bei Straßenverkehr vs. Fliegen.
Die Patientenakte hat technische (kryptografische) Maßnahmen gegen eben genau die Leaks, von den du hier redest.
Da fallen nirgend Daten im großen Stil im Klartext an, die man abgreifen könnte.
Im Gegensatz zu den vielen Praxen da draußen, die sich mit deutlich höherer Wahrscheinlichkeit mal nen Cryptolocker einfangen, deren Ransomware-Gang dann Geld-oder-wir-veröffentlichen sagt
@ArneBab Ich will nicht sagen, dass die Patientenakte perfekt ist. Das mitz den Berechtigungen ist schon problematisch. Und das mit den Forschungsdaten finde ich auch nicht so optimal.
Aber der Glaube, die daten wären in der Praxis sicherer, ist eben ein Irrglaube. Insbesondere, wenn ich denke wie oft die Rechner unbeaufsichtigt sind.
@ArneBab Deine Ärzte machen deine Akte noch ausnahmslos auf Papier? Das mag ich kaum glauben, weil das ja mehr Aufwand bei der Abrechnung bedeutet.
Und soweit ich mich erinnere, sieht das IT Sicherheitstechnisch bei den Ärzten meistens katastrophal aus, weil die sich nicht mit IT Sicherheit beschäftigen wollen (was ich nachvollziehen kann)
@ArneBab Und du hast heute die Möglichkeit nachzuvollziehen, wer eben jene Infromationen bei deinen behandelnen Ärzten einsieht?
2013 aus dem Speckgürtel (TF) nach Berlin (TK) gezogen.Radfahrer, Öffi Nutzer, Bahn-Kind.Arch Linux und Mikrotik Nutzer.Fan der Mobilitätswende, des Umweltverbundes. E-Auto bitte nur für die, die keine Alternativen haben, soweit es alternativlos ist.
GNU social JP is a social network, courtesy of GNU social JP管理人. It runs on GNU social, version 2.0.2-dev, available under the GNU Affero General Public License.
All GNU social JP content and data are available under the Creative Commons Attribution 3.0 license.