News

Reverse Engineering des secunet konnektors

Der Twitterer @fluepke hat nach eigenen Angaben einen secunet konnektor reverse engineered. Das Vorgehen und die Ergebnisse wurden zwischen dem 23. September und dem 2. Oktober 2022 auf seinem Twitter-Kanal dokumentiert. Wir sehen ein solches Engagement grundsätzlich positiv, da es der Sensibilisierung für das wichtige Thema IT-Sicherheit dient. secunet Expert*innen haben das veröffentlichte Reverse Engineering bewertet und kommen zu der Schlussfolgerung, dass der secunet konnektor sich wie erwartet und gemäß der zugrundeliegenden Spezifikation verhalten hat.

Die Spezifikation für Konnektoren zum Anschluss an die Telematikinfrastruktur (TI) wird durch die gematik GmbH festgelegt und herausgegeben. Die Sicherheit der Konnektoren wird dabei sowohl über technische als auch organisatorische Maßnahmen (TOMs) hergestellt.

Bei dem untersuchten Konnektor handelt es sich mutmaßlich um einen regulär in Betrieb genommenen und registrierten secunet konnektor, der vor der Weitergabe nicht den organisatorischen Maßnahmen entsprechend außer Betrieb gesetzt wurde (Deregistrierung). Das Szenario entspricht daher einem aus einer Praxis entwendeten Konnektor oder einer unsachgemäßen Entsorgung. Diese Szenarien wurden bereits bei der Konzeption der TI berücksichtigt. Durch einen mehrstufigen Sicherheitsaufbau der TI wird die Sicherheit dadurch nicht gefährdet.

Selbst für den Fall eines unsachgemäß eingesetzten und manipulierten Konnektors sind keine Zugriffe auf Fachdienste möglich. Damit ist gleichzeitig auch sichergestellt, dass mit dem beim Reverse Engineering verwendeten Aufbau zu keiner Zeit der Zugriff auf Patientendaten in der TI erfolgen kann.

Weiterhin entsprechen die im Laufe des Reverse Engineering aufgezeigten Funktionalitäten den technischen Anforderungen der gematik an den Konnektor. Das umfasst zum Beispiel auch die PIN-Ableitung aus einer Seriennummer im Gerät. Dieser geräteindividuelle Schlüssel ist lediglich für die initiale Einrichtung erforderlich, wird im laufenden Betrieb nicht mehr abgefragt und kann nicht für andere Geräte verwendet werden. Der Mechanismus wird auch weiterhin für den Schutz der geräteindividuellen Konfigurationsdaten als ausreichend sicher bewertet und ist immer auch in der Gesamtheit der technisch-organisatorischen Maßnahmen zu sehen.

Der secunet konnektor ist kein Bestandteil der SINA Produktfamilie – auch wenn Codefragmente von SINA im secunet konnektor verwendet werden. SINA Produkte werden auf Basis eines anderen Einsatzkontextes konzipiert. Sie bauen auf einer grundlegend anderen Architektur auf und enthalten ein eigenes Schlüssel- und PIN-Management. Daher haben die Erkenntnisse aus dem Reverse Engineering keinen Einfluss auf die Sicherheit von SINA Produkten.

Insgesamt sind durch das Reverse Engineering einige spezifikationsgemäße Sicherheitsfunktionen dokumentiert, aber keine Schwachstellen oder Fehlverhalten des secunet konnektors identifiziert worden.  Auf dem Gerät selbst kann weiterhin nur vom Hersteller signierter Code ausgeführt werden.

Die Nutzung eines secunet konnektors ist in der Praxis nach wie vor uneingeschränkt möglich und Betreiber des secunet konnektors müssen keine weiteren Maßnahmen ergreifen.