Die folgenden Abschnitte skizzieren konzeptuell Verfahren, welche das Vertrauen in die mobile Identität der veGK zum Zugriff auf sensible Daten oder Operationen weiter stärken könnten.
Aus der Sicherheitsbewertung nach eIDAS geht hervor, dass eine der Haupteinschränkungen der Sicherheit der veGK aus dem Zustellprozess des Vertrauensankers (der eGK) resultiert. Der etablierte Zustellprozess erlaubt keine deterministische digitale Überprüfung, ob die eGK tatsächlich der die korrespondierende Identität innehabenden natürlichen Person zugestellt wurde. Für den Zugriff auf Daten oder Operationen “geringerer Güte” ist das Vertrauen in die “sehr wahrscheinlich” korrekte Zustellung ausreichen. Bei der Inanspruchnahme von medizinischen Dienstleistung in der realen Welt erfolgt weiterhin eine optische Kontrolle durch das medizinische Personal: Passt das Erscheinungsbild der natürlichen Person zu dem auf der Karte aufgedruckten Bild?
In der eID sind folgende Attribute gespeichert [1], welche je nach Ausprägung des Berechtigungszertifikats abgerufen werden können:
Heuristische Verknüpfung: Es werden die im Authentifizierungszertifikat der eGK gespeicherten Daten mit denen durch das eID-Verfahren bezogenen Daten verglichen. Desto mehr Attribute miteinander verglichen werden, desto stärker oder schwächer ist das resultierende Vertrauen in den ordnungsgemäßen Besitz der eGK. Da die Attribute jedoch in unterschiedlichen Ausprägungen erfasst sein können (Vor- und Nachname vs. Vor-, Zwischen- und Nachnamen) und zudem nicht sichergestellt werden kann, dass keine weitere Person mit gleichen Attributen existiert, kann die Vertrauensaussage nur heuristisch sein. Unabhängig der fehlenden eindeutigen Zuordnung könnte ein möglicher Angriffsvektor beim Zugriff auf “hoch-sensible” Daten oder Operationen erheblich eingeschränkt werden, da das Online-Ausweisen per eID und das “zusammenpassen” der personenbeziehbaren Attribute zu einem definierten Grad (Schwellwert) für einen Angreifer eine weitere erhebliche Hürde darstellen kann.
Deterministische Verknüpfung: Ein Versicherter hat sich, zu einem beliebigen Zeitpunkt, bei der die externen Daten bereitstellende vertrauenswürdigen Instanz ausgewiesen, welche neben den personenbeziehbaren Daten auch das Karten-spezifische Pseudonym übernimmt. Während des online ausweisens eines Versicherten kann, neben der heuristischen Verknüpfung auf Basis der namensgebenden Attribute, zusätzlich das Pseudonym deterministisch überprüft werden. Versicherer wie die Techniker Krankenkasse (TK) ermöglichen ihren Versicherten bereits den Zugriff auf ihr Online-Angebot über das eID-Verfahren [4].
Der Einbezug der eID kann prinzipiell zu zwei unterschiedlichen Zeitpunkten erfolgen:
Vor allem bei der postalischen Registrierungsvariante (1.b) ist der Nutzer des Mobilgeräts völlig unbekannt. Das Wissen über die KVNR und das Abfangen des postalisch zugestellten Aktivierungscodes könnte ausreichen, um die Identität eines Versicherten digital zu übernehmen. Der Einsatz der Online-Ausweisfunktion kann dem entgegenwirken und den Angriffsvektor massiv einschränken.
Der Auslieferungsprozess der eGK PIN ist noch nicht spezifiziert. Da die eGK PIN für einen Versicherten nur dann Sinn macht, wenn er sie auch Nutzen kann impliziert das, dass er vermutlich Zugriff auf ein NFC-fähiges Mobilgerät und/oder Lesegerät für seinen PC hat.
Der initiale Aktivierungscode zum freischalten der eGK für digitale Szenarien könnte über eine Anwendung (nativ, web-basiert) auf Basis einer eID-Authentifizierung übermittelt werden und als Grundlage für die PIN-Änderung durch den Nutzer dienen. Die postalische Zustellung des eGK-PINs wäre obsolet.
Nutzer ohne NFC-fähiges Mobilgerät können sich per eID einen Aktivierungscode für die Erzeugung des Schlüsselmaterials auf ihrem Gerät beschaffen. Das kryptografische Schlüsselmaterial wird hierbei nicht von dem Aktivierungscode abgeleitet, er dient lediglich der Feststellung der Identität des Nutzers des Mobilgeräts. Die Beschaffung kann über den Desktop-PC des Nutzers (bei vorhandenem Lesegerät) oder über öffentlich zugängliche eID-Terminals in der Verwaltung oder in anderen Einrichtungen erfolgen (siehe Bürgerterminals des Bürgerservice.org e.V.). Ein ähnliches Verfahren bietet die Volksverschlüsselung des Fraunhofer SIT über ihr Registrierungsportal zur Ausstellung von identitätsgeprüften Klasse 3 X.509-Zertifikaten zur Ende-zu-Ende-Verschlüsselung der E-Mail Kommunikation.
Ein möglicher Prozess könnte folgendermaßen aussehen:
Prozess der gegenseitigen Authentifizierung für TLS:
Eine Demoimplementierung ist unter [3] zu finden.
[1] https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/EIDAS/German_eID_Whitepaper.pdf
[2] https://pure.tugraz.at/ws/portalfiles/portal/23614047/SECRYPT_2019_97_CR.pdf
[3] https://github.com/a-sit-plus/android-attestation-demo
[4] https://www.ausweisapp.bund.de/fileadmin/user_upload/Anwenderforen/Governikus_Anwender_21012016.pdf