Gesundheitsdaten im Netz


Mögliche Sicherheitsarchitekturen zur Verschlüsselung von Gesundheitsdaten

Sicherheitsarchitekturen sollen die Gesundheitsdaten im Internet vor unerlaubtem Zugriff schützen. Teilnehmer müssen sich mit einem Nutzernamen und Passwort einloggen und die Daten müssen verschlüsselt werden, um die Urheberschaft und Integrität von Informationen zu gewährleisten. Die Daten müssen codiert übermittelt und mit einer Signatur versehen werden. Eine Public Key Infrastruktur mit einer Zertifizierungsstelle gibt den Nutzern und Servern eine digitale Identität. Hier werden nun verschiedene Möglichkeiten der Verschlüsselung aufgeführt.

sicherheit Quelle: © geralt/PIXELIO

Kryptographie

Diese Methode beruht auf mathematischen Verfahren, welche das unerlaubte Entschlüsseln zeitlich und materiell sehr aufwendig machen, weil bei der Konstruktion des Verfahrens die Rechenleistung miteinbezogen wird. Somit stellt die entschlüsselte Nachricht keinen Wert mehr dar. „Die Chiffrierung und Dechiffrierung ist […] als eine numerische Operation darstellbar, die mit mathematischen Methoden analysiert werden kann […].“ (Trill, Praxishandbuch eHealth, 2009, S. 141) Die Verschlüsselungsalgorithmen werden aus der Primfaktorzerlegung und der Theorie elliptischer Kurven hergeleitet. Je nach Variante (symmetrische oder asymmetrische Verschlüsselungsalgorithmen) muss der Schlüssel in der Kommunikationsbeziehung vollständig oder teilweise geheim gehalten werden. Die Erstellung des Schlüssels erfolgt über einen Zufallsprozess. Damit das Verfahren sicher ist, muss der Zufallsprozess vielfältige (nicht ähnliche) Schlüssel und nicht statistisch vorhersagbare Schlüssel erzeugen.

Symmetrische Verfahren

Bei diesem Verfahren werden für die Ver- und Entschlüsselung identische Schlüssel benützt. Den Schlüssel dürfen nur die Kommunikationspartner kennen. Der Sender wird den Schlüssel einmal dem Empfänger mitteilen und den Schlüssel dann wiederholt brauchen. Der sichere Austausch des Schlüssels ist problematisch. Der Schlüssel darf niemals mit der codierten Nachricht versendet werden.

Der Schlüssel kann über den nichtelektronischen Weg übermittelt werden (per Post).
Der Schlüssel kann über den elektronischen Weg übermittelt werden. Der Schlüssel wird mit einem Masterschlüssel verschlüsselt und mit der chiffrierten Nachricht versendet. Der Masterschlüssel wird zwischen den Kommunikationspartnern ausgetauscht.
Der Schlüssel kann über Hybrid-Verfahren übermittelt werden. Der Schlüssel wird mit einem asymmetrischen Verfahren übermittelt. Zum Verschlüsseln benutzt der Sender den öffentlichen Schlüssel des Empfängers.

Mit diesen Verfahren ist es möglich grosse Datenmengen zu verschlüsseln. Der Nachteil ist der Austausch des Schlüssels zwischen Sender und Empfänger.

Asymmetrische Verfahren

Dieses Verfahren beruht auf zwei öffentlichen und zwei geheimen Schlüsseln. Die öffentlichen Schlüssel werden zwischen den Kommunikationspartnern ausgetauscht. Der Sender verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Der Empfänger kann die Nachricht mit seinem geheimen Schlüssel entschlüsseln. Die Daten werden mit dem geheimen Schlüssel des Senders vom Sender verschlüsselt und der Empfänger kann mit dem öffentlichen Schlüssel des Senders die Daten entschlüsseln. Dieses Vorgehen nennt sich digitale Signatur, weil damit feststellbar ist, dass der Sender auch der Urheber der Nachricht ist.

Hybride Verschlüsselungsverfahren

Beim hybriden Verfahren wird das asymmetrische Verfahren für die Übermittlung eines geheimen Schlüssels und das symmetrische Verfahren für die Datenübertragung verwendet. Die hybriden Verfahren versuchen die Nachteile der symmetrischen (Schlüsselaustausch) und der asymmetrischen (hohe Rechenleistung für die Ver- und Entschlüsselung) Verfahren zu umgehen.

Beispiel:
Der Sender erzeugt einen zufälligen geheimen Schlüssel und verschlüsselt diesen geheimen Schlüssel mit dem öffentlichen Schlüssel vom Empfänger. Der verschlüsselte geheime Schlüssel wird an den Empfänger gesendet. Der Empfänger kann den geheimen Schlüssel vom Sender mit seinem geheimen Schlüssel entschlüsseln. Danach erfolgt die verschlüsselte Datenübertragung mit den geheimen Schlüsseln.

Digitale Signatur

Digitale Signaturen sind eigentlich gleichzusetzen mit der handgeschriebenen Unterschrift. Mit Zertifikaten kann ein Dokument mit einer digitalen Signatur versehen werden. Der Sender erzeugt diese digitale Signatur indem er sein Zertifikat und seinen dazugehörigen privaten Schlüssel verwendet. Der Empfänger sieht aufgrund des Zertifikats, dass die digitale Signatur korrekt ist. Das Zertifikat bestätigt auch die Identität des Senders. Mit der digitalen Signatur ist ebenfalls gewährleistet, dass das Dokument nicht verändert werden kann.

Eine digitale Signatur wird mittels Algorithmen erstellt. Mit einer speziellen Hashfunktion wird ein Hashwert des Dokuments bestimmt. Dieser Wert wird mit dem geheimen Schlüssel des Senders verschlüsselt und zusammen stellen sie die digitale Signatur dar. Der Empfänger entschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Senders. Eine Zertifizierungsstelle bestätigt, dass der öffentliche Schlüssel dem angegebenen Sender der Nachricht gehört. Dies wird mit einem digitalen Zertifikat bestätigt.

(Quelle: Trill, Roland (Hrsg.) (2009): Praxisbuch eHealth – Von der Idee zur Umsetzung. Stuttgart. S. 140 – 146)

Im Bundesgesetz über die elektronische Signatur (ZertES) ist die elektronische Signatur in der Schweiz gesetzlich geregelt.

Die Verschlüsselungsverfahren werden auch von der gematik GmbH (Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH) in ihrem Whitepaper Sicherheit zum Thema „Die elektronische Gesundheitskarte“ beschrieben.

Auf der Seite des Chaos Computer Club e.V. wird der Schutz von sensiblen Daten bei der Umsetzung der elektronischen Patientenakte und der elektronischen Gesundheitskarte angezweifelt. Auch Dr. Ulrike Stelzl widmet sich in einem Artikel in Medical Tribune der Sicherheit von Gesundheitsdaten im Internet. Sie meint: „Räume kann man absperren, Faxgeräte in die unzugänglichsten Ecken stellen, aber wer sich in unseren PCs sonst noch so umsieht, können wir leider nie mit Sicherheit sagen.“ Der Artikel ist unter http://www.medical-tribune.at/dynasite.cfm?dssid=4170&dsmid=95075&dspaid=761623 zu finden.

Werbeanzeigen