Hallo Du! Bevor du loslegst den Talk zu transkribieren, sieh dir bitte noch einmal unseren Style Guide an: https://wiki.c3subtitles.de/de:styleguide. Solltest du Fragen haben, dann kannst du uns gerne direkt fragen oder unter https://webirc.hackint.org/#irc://hackint.org/#subtitles oder https://rocket.events.ccc.de/channel/subtitles oder https://chat.rc3.world/channel/subtitles erreichen. Bitte vergiss nicht deinen Fortschritt im Fortschrittsbalken auf der Seite des Talks einzutragen. Vielen Dank für dein Engagement! Hey you! Prior to transcribing, please look at your style guide: https://wiki.c3subtitles.de/en:styleguide. If you have some questions you can either ask us personally or write us at https://webirc.hackint.org/#irc://hackint.org/#subtitles or https://rocket.events.ccc.de/channel/subtitles or https://chat.rc3.world/channel/subtitles . Please don't forget to mark your progress in the progress bar at the talk's website. Thank you very much for your commitment! ====================================================================== [Musik] [Applaus] ja vielen Dank genau ich möchte heute über ein bisschen über Kim reden und zwar kim ist Kommunikation im medizinwesen oder auch Chaos in der medizinischen Telematikinfrastruktur was es genau ist könnt ihr nachher am Ende mal entscheiden und ich sagte dir gerade schon wir wer sind wir ich bin Christoph Saatjohann ich bin ja postdock und Sicherheitsforscher am Fraunhofer SIT in Münster und meine Hauptthemen sind tatsächlich einfach it Sicherheit in der Medizin ist natürlich auch engverwoben mit meinem kleinen Nebenjob. Promoviert habe ich auch genau in diesem Thema bei Sebastian. Sebastian Schinzel: Ja okay, ich bin Sebastian Prof an der FA Münster und gleichzeitig auch Abteilungsleiter am Frauenhofer sit sichere medizinische it interessiert mich aber auch die angewandte Krypto da sprechen wir heute auch kurz drüber genau es hieß gerade schon ich habe euch was mitgebracht auser Praxis und zwar z.B das ich wollte einfach mal so ein Beispiel mitbringen was machen wir denn heutzutage in der deutschen Medizinbranche wie verschicken wir denn artsdaten überhaupt heutzutage das ist tatsächlich jetzt eine E-Mail sie sehen es hier November also ganz frisch habe ich die mal kurz reingezogen und das ist noch die gute Variante ne wir kriegen auch ganz oft einfach E-Mails unser Arztpraxis da ist gar keine Verschlüsselung da ist nichts da ist eine E-Mail und dann sind einfach die komplette Arztpraxis die komplette Patientenakte ist mit angehangen weil der Patient dann nächste Woche zu uns kommt das ist eine Methode die es auch zu interessant das kommt aus der Geschichte wenn sie so eine EC pinkarte kriegen kriegen sie so dre vi Tage später ein zweiten Brief da ist dann ihre Pinnummer drin ne alsoo 3 vi Tage später ist total sicher und dieser analogen Prozess den haben wir jetzt digitalisiert und digital ist natürlich immer schneller deswegen warten wir nur eine oder zwei Minuten und schicken dann die zweite E-Mail mit dem Passwort ich habe mir auch gespart das Passwort jetzt wegzuixen weil auch das zeigt na türlich mal so den Stand der passwortqualität hier klar das ist das Datum ne und meistens ist auch der ja der arztname der Nachname Zahnarztpraxis oder sowas das sind so die passwörte die benutzt werden das haben sich aber tatsächlich gar nicht immer die Ärzte selber ausgedacht irgendwie halt ne das sind ja der Ärzte die sollen sich ja tatsächlich eigentlich mehr um ja unsere Gesundheit kümmern und dann nehmen die natürlich auch gerne mal Handlungsempfehlungen auf und da habe ich eine mitgebracht wurde danach irgendwann nach meinem Hinweis gefixt das ist Handlungsempfehlung 2019 einer zahnärzteekammer an die Zahnärzte und Ärztinnen man sollte es genauso machen wie gerade gesehen haben erste E-Mail verschlüsseln zweite E-Mail na ja dann halt das Passwort ist seine zweite E-Mail ist se zweiter Faktor ist plötzlich sicher soll da passieren super ja also [Applaus] passt ja das ist früher und jetzt auch noch wir wollen natürlich davon weg wir wollen weg auch deutsch will vor Weg die gematik will weg das BMG möchteam weg und deswegen gibt es die Telematik Infrastruktur ich stand vor 4 Jahren in Leipzig auf ver Bühne und habe so ein bisschen erklärt was die Telematik Infrastruktur ist deswegen hier noch mal so ein kurzer Abriss wir haben einmal die gematik das ist die betreiberorganisation das heißt die spezifiziert wie sicher das ganze sein soll wo welche Dienste laufen welchees Server wir brauchen also eigentlich das komplette die komplette Infrastruktur wird von der gematik ja betrieben und überwacht und was haben wir denn wir haben ganz links sehen Sie die IT-Systeme heilberufer das ist die Praxis das das Krankenhaus das ist das Praxisnetzwerk worum es eigentlich geht nur dafür machen wir das ganze Zeugs hier diese Praxis ist verbunden mit dem TI Connector das ist ja so eine Art VPN Connector wie so eine Fritzbox mit dem VPN in die Zentrale Zone in die Telematik Infrastruktur und hier haben wir dann verschiedene Dienste sie sinden hier Verzeichnisdienst PKI Dienste einen Zeitserver ist da also alle Dienste die man so in dieser ti überhaupt benötigt und ein Dienst der Titel hat ja schon verraten den wollen wir uns heute genauer anschauen das ist nämlich Kim und dazu gibt's ein Video auch das Spielen mal kurz ab ein ganz normaler EKG Befund nur schnell an den Hausarzt ihres Patienten weiterleiten doch moment mal schnell schreiben drucken mitgeben und hoffen dass alles ankommt mit K das besser Kommunikation im medizinwesen kurz kim ist der Standard zur elektronischen Übermittlung von medizinischen Informationen und Dokumenten im Gesundheitswesen und zwar für alle Sektoren um Kim zu nutzen benötigen Sie eine spezielle E-Mailadresse diese registrieren Sie bei einem zugelassenen Kim Anbieter im Adressbuch wählen Sie den Empfänger aus und signieren den Arztbrief mit ihrem Heilberufsausweis elektronisch fertig Kim verschlüsselt die E-Mail und nur der Empfänger kann sie entschlüsseln so ist alles geschützt ihr Kollege hat die Daten schnell und sicher erhalten und kann Rückfragen stellen und weil mit Kim die Daten bereits elektronisch vorliegen können Sie durch das Informationssystem ihrer Praxis automatisch zum Patienten zugeordnet werden so bleibt mehr Zeit für wichtiges neben Arztbriefen verschicken sie auch Labor oder radiologische Daten einfach und sicher über K auch die Arbeitsunfähigkeitsbescheinigung oder der Heil und Kostenplan gelangen mit Kim direkt an die Krankenkasse und in Zukunft erreicht man mit Kim noch weitere Nutzergruppen Kim damit vertrauliches schnell und sicher ankommt genau so viel zur ja Aussage wie es sein sollte tatsächlich funktioniert Kim auch gar nicht mal so schlecht also wir nutzen es auch und es wird immer mehr die Verbreitung wird immer mehr man kann damit tats tsächlich gut arbeiten es ist leider nicht immer so leicht wie hier gesagt wurde per ein Klick und schon ist alles zugeordnet das hängt so ein bisschen am praxischverwaltungssystem wie gut das integriert ist auch muss man mal den Connector neu starten und so aber im Grunde ist es tatsächlich schon ein System was man heutzutage nutzen kann und es zeigt ja auch wir haben stand heute glaube ich 212 Millionen E-Mails seit 2 Jahren darüber verschickt in Deutschland von daher es funktioniert tatsächlich aber nicht alles malmer so ganz so gut und damit wir mal so ein kleinen Insight kriegen was wir hier überhaupt benutzen ja in der Theorie das wird euch jetzt Sebastian erklären ja ne weil okay die haben jetzt gesagt die machen das Ganze sicher und WN so deutsche Behörden anfangen und sagen sie wollen sichere digitale Kommunikation machen da haben wir z.B das Besondere elektronische anwaltspostfach gesehen und das war sage ich [Musik] mal genau die Leute die Kim gemacht haben haben es besser gemacht die haben nämlich gar nicht erst angefangen was eigenes zu bauen sondern die hab auf den etablierten Standard gesetzt die haben sich einfach in dem smim Standard bedient und ne wer W ESM noch nicht gehört hat vielleicht die meisten in der Community haben e-mailvserschlüssung mit PGP schon mal gehört zumindest verwenden tut es wahrscheinlich keiner weil es enorm fricklich ist und total aufwendig und ätzend smmim ist so ein bisschen so irgendwie so das Geschwisterchen von smmim wo alles ein bisschen leichter ist die Krypto ist irgendwie vergleichbar und so und ne ich habe hier mal eine E-Mail mitgebracht von uns aus der Hochschule wo wir erstmal breitflächig ausgerollt haben ne in meinem Apple Mail klein sieht das so so dann aus also hier ne Sicherheit einfach hier ist also signiert ist verschlüsselt gewesen und das mit Bordmitteln da muss man nichts noch zusätzlich installieren und so weiter die meisten Clients Microsoft Apple gibt diverse Linux Clients inklusive Thunderbird die Install die da funktioniert das einfach schon out of the Box ja es ermöglicht also digitale Signaturen moderne Verschlüsselung ist das alles hatte ich schon gesagt gibt's in allen Mail cinents eigentlich und auch eigentlich eine vergleichsweise einfache Handhabung also wer das mal ausprobieren möchte na man muss eine Hürde muss man nehmen man muss sich nämlich so ein offizielles x509 Zertifikat kaufen klein gibt's Open Source ohne Ende ich kann mir so ein Zertifikat auch selber bauen aber genauso wer das bei TLS vielleicht kennt da kann ich mit Open SSL auch eigene Zertifikate herstellen aber da kommt immer diese zzende Browser Fehlermeldung und genauso ist es bei smim auch man muss sich von der offiziellen trusted ca so ein Zertifikat kaufen wenn man das für SMM macht dann kostet das im Jahr so 15 € oder so also das ist tatsächlich was was irgendwie noch verkneifbar ist das hier ist jetzt mein Zertifikat was ich an der FR Mün ster habe ne und darüber kann mir jeder eine verschüsselte und signierte Mail schreiben es gibt für die Telematik Infrastruktur und vor allem für Kim eigene einige zugelassene Casas wir haben den Link haben wir hier das ein bisschen länger deshalb haben wir ihn maskiert aber später das PDF wird online stehen da kann man drauf klicken das sind so die Casas die für Kim zugelassen sind wobei man dann noch mal sagen muss das sind nicht so die normalen Casas wo man sozusagen Zertifikate am Markt kaufen kann sondern die die ca Infrastruktur in kim ist sage ich mal was Eigenes die haben ja eigenes Ding haben die da gebaut und die sind nicht per se einfach so trusted was auch nicht schlimm ist ähm ja erstmal nutzt die cryptographic message Syntax also so eigentlich so der Standard mit dem heute E-Mails verschickt und verschlüsselt werden können ich habe hier mal so ein kleines Beispiel mitgebracht das ist die gleiche Mail im Quellcode die ich vorhin schon angezeigt hatte das sind die E-Mail Header die man hier oben sieht dann kommt ja eine Leerzeile und hier unten kommt dann eben der sehertext also der verschlüsselte Text wo dann auch die Signatur drin ist und so weiter ESM nutzt sign den encrypt das wird noch wichtig für später das bedeutet ähm wenn man eine verschlüsselte und signierte Nachricht verschicken möchte wird erst der Klartext genommen die digitale Signatur da drüber gemacht mit dem eigenen privaten Schlüssel und die digitale Signatur in der Klartext dann zusammen verschlüsselt das heißt die Signatur ist sozusagen innerhalb des chertextes drin und das bedeutet man muss erstmal entschlüsseln um dann später die digitale Signatur tatsächlich überprüfen zu können so das waren die Basics von smim smim kann man tatsächlich machen und durch die Tatsache dass sie das Einsetzen muss man tatsächlich sagen okay das haben sie ganz gut gemacht war da aber nicht was mit SMM ja irgendwann so vor 4er Jahren vi bis 5 Jahren stand ich auch auch hier beim CCC damals noch in Leipzi g auf der Bühne und hab da über die sogenannten ifeldchwachstellen einen Vortrag gehalten und der steht auch heute noch online den kann man sich gerne angucken und da haben wir eigentlich erstmal gebrochen also zumindest die Verschlüsselung unter ganz bestimmten angreiferszenarien konnten wir esmim damit brechen die smim Community ist damit ganz professionell umgegangen die haben einfach einen neuen RFC rausgebracht mit der neuen SM Version 4.0 wo das alles schon gefixt ist interessanterweise ne ich hatte auf der vorigen Folie gezeigt Kim basiert auf Sim 3.2 und wäre daher eigentlich anfällig gewesen die Macher von Kim sind aber ziemlich pfiffig gewesen und haben sich damals sag bestimmte Objekte z.B authentifizierte Verschlüsslung aus anderen Standards zusammengesucht die damals noch gar nicht im SM Standard drin waren die heute in smim 4.0 aber drin sind das heißt kim war niemals anfällig für ifel das haben sie also wirklich gut gemacht muss man tatsächlich auch mal sagen nicht nur meckern ein Jahr später haben wir ein Paper rausgebracht wo es so darum ging wie können wir so digitale Signaturen in E-Mails zumindest faken wir können sie nicht brechen aber zumindest faken und da müssen wir heute noch drüber sprechen ja also vor allem digitale Signaturen da haben wir so ein paar Schwachstellen gefunden wo wir glauben dass sie noch nicht optimal gelöst sind das ist ein Papier was wir 2019 veröffentlicht haben wo wir verschiedene Mail cinents untersucht haben und für SM und pg GP versucht haben können wir eine E-Mail konstruieren wo es beim Empfänger so aussieht als wäre sie digital signiert obwohl sie es eigentlich gar nicht ist und so eines der Beispiele was wir in den paper auch drin haben ist diese fingierte E-Mail hier die so aussieht als wäre sie signiert ne als wäre sie signiert wer kennt Phil simmerman vielleicht mal kurz Hand hoch genau das ist der Macher von PGP ja der hat in den 90er Jahren PGP sozusagen erfunden und wir haben eine öffentliche Mail von ihm g enommen wo irgendeinen Text unten drin steht mit einer digitalen Signatur und nur damit sie die Tricksereien verstehen die wir hier gemacht haben wir haben im Prinzip diese Mail von damals aus den 90er Jahren mit einer digitalen Signatur von ihm genommen haben ein HTML body eingefügt der sozusagen den tatsächlichen Text von Phil Zimmerman einfach überschreibt überdeckt wenn man so möchte und unseren eigenen Text ein einblendet und hier Johnny fired das ist auch der Titel von unserem paper und da sieht so aus es hätte Phil Zimmerman der Macher von PGP diese Nachricht signiert obwohl es nie passiert ist das sind so Taschenspieler Tricks die wir da gemacht haben ne die eben gehen weil wir in E-Mail HTML haben wo man bestimmte Sachen einfach umschreiben kann okay wie wird jetzt SMM integriert in Kim wir haben hier oben eine Praxis und hier unten eine andere Praxis die hier oben die möchte jetzt eine Nachricht an die Praxis unten schicken und zwar über Kim ja hier oben haben wir dann Sender Empfänger dienstkennung und so weiter das der Betreff und die eigentliche Nachricht drin und die schickt der Mail Client das Wirich ein Thunderbird ein Outlook ein Apple Mail das ist ganz egal irgendwas was SMTP spricht also Standardprotokoll an das Client Modul das ist ein Stück Software was auf einem Server innerhalb der Praxis installiert sein muss der macht aber nur ein bisschen SMTP und später Pop 3 und so weiter viel Logik ist da noch nicht drin was der aber macht der nimmt di diese Nachricht hier und wrappt die noch mal in so eine eigene E-Mail noch mal in so eine eigene Struktur von da ab wird's dann interessant da kommt der TI Connector dann da rein und das ist praktisch so eine kleine Box die man sich in die die man sich kaufen muss als Praxis die man sich dann eben hinstellt die ist dann später auch in dem TI VPN drin und was die dann macht ist die packt eine digitale Signatur ran und die verschlüsselt diese Nachricht dann auch und wenn das passiert ist wir sind ja der TI c onnector ist im VPN von der TI drin dann wird das ganze per SMTP weitergeschickt an die sozusagen die SMTP Server der Telematik Infrastruktur dieser PI ti Connector hier von der anderen Praxis der holt sich das Ganze dann über Pop 3 ab und ne spricht dann wieder mit dem clientmodul des der TI Connector und das kleinmul die überprüfen die Signatur die entschlüsseln das ganze dann wieder und wenn dann alles geklappt hat dann gibt's hier sozusagen wieder die Klartext Mail also ist keine richtige Ende zu Ende Verschlüsselung im Sinne dass die beiden hier schon sozusagen hier schon verschlüsselt wird sondern verschlüsselt wird sozusagen immer auf dem kleinmodul in dem tu connektor was ja auch okay ist ja wollen wir gar nicht rummeckern ja sie sehen wir fangen jetzt direkt Hardcore in die Probleme hier mit rein es geht um den T Systems Client Modul wir haben uns das Systems klein Modul damals mal angeschaut wir hatten jetzt so ja zwei Jahre lang Zeit hier bis zum nächsten CCC um uns mal Sachen anzuschauen und wir haben halt ja Zugriff auf diesen kleentmul von T Systems wie gesagt in einer Zahnarztpraxis auf dem Server läuft das Gerät und dieses kleentmodul kriegt ja die E-Mail im Klartext die Praxis verschickt mit Thunderbird oder auch mit dem Praxisverwaltungssystem eine E-Mail und diese clartext E-Mail die ist noch nicht verschlüsselt geht in clartext auf das klientmodul und und das kleinentmul kümmert sich um die Verschlüsselung und das wie wir gerade gesehen haben passiert über diese Soap Anfragen diese Soap requests und wir haben uns die Logdateien angeschaut von dem kleinmodul und was wir jetzt hier genau sehen ist einmal Base 60 Daten und das ist tatsächlich die E-Mail im Klartext das heißt dieses klientmodul logt auf dem praxisserver jede E-Mail bevor Sie verschlüsselt wird beim Empfänger auf der anderen Seite genauso andersrum das heißt die verschlüsselte E-Mail geht in den connektor rein kommt wieder zurück im Klartext und dann wird der lartex mitgeloggt die Log dateien landen Halt auf dem praxisserver wenn dort das klein Modul ist es gibt allerdings auch schon sowas wie manage Kim da läuft das kleinen Modul z.B im Rechenzentrum dann sind die Logdateien im rechzentrum auch sind die Logdateien natürlich später dann in dem Backup mit drin und auch wenn die Ärztin vielleicht dann die E-Mail vielleicht mal löschen möchte oder vielleicht auch muss weil irgendwelche Aufbewahrungsfristen abgelaufen sind klickt sie schön auf Löschen im Praxisverwaltungssystem und denkt alles ist weg aber weit gefehlt in den Logdateien lebt die E-Mail dann noch ja eine undefinierte Zeit weit weiter genau und das ist ein handfestes Problem das hat damals auch schon bei der Spezifikation die gematik gesagt und deswegen steht tatsächlich drin in der Spezifikation für das kleinmodul na ja sowas darf nicht passieren also personbezogene oder generell sensible Daten dürfen nicht in diese Logdateien rein wie gesagt hier ist es leider bei dem T Systems klein Modul damals passiert eine kleine Information noch wie kommt der so ein klein Modul überhaupt ins Feld das heißt wenn sie jetzt so ein klein Modul programmieren das können sie machen Spezifikation ist öffentlich programmieren Sie dann möchten Sie natürlich auch schön verkaufen dann müssen sie zu gematik gehen und ihr kleinmodul zulassen was dann passiert ist die gematik hat so ein testfallkriterium Katalog und die erste Seite müssen Sie selber in der Herstellererklärung unterschreiben ja habe ich alles gemacht funktioniert alles und die zweiten Seiten dann ab da geht's dann los mit den Testfällen die die gematik Einzel überprüfen muss und tatsächlich genau dieser Anforderung ist tatsächlich ein eigener separater Testfall der gematik das heißt eigentlich hätte die gematik das sehen müssen dass hier sensible Daten drin sind ein kleiner Hinweis warum das nicht aufgefallen ist könnte uns die offizielle Pressemitteilung der gematik von damals sagen weil tatsächlich steht hier drin na ja die Daten die müssen j a noch encodet werden Angreifer könnt ja gar nicht nutzen weil sie sehen ja hier oben das bace 64 ne das können sie ja gar nicht sehen das ist ja ist das eine E-Mail ich weiß es jetzt gar nicht ne also es ist sicher ja ja ich glaube die meisten haben es mitbekommen bas60 ist keine Verschlüsselung ne wenn Sie den Text bei Chat GPT Google eintippen dann kriegen sie natürlich den kartex ne also klar ah fehlhaftes Argument genau nichtsdestotrotz das war halt ein Problem was wir bei dem Modul gesehen haben wir haben noch mehr gesehen und zwar wir haben was im Rahmen von lockf J gefunden Lock for J ist vielleicht viel auch noch ein Begriff 21 das war so eine oder ist immer noch eine Bibliothek für Java und die protokolliert Dateien also die kann man benutzen um Protokolle zu schreiben und das wurde auch vom t syystems Client Modul benutzt da war auch der große Fehler drin und der Fehler ist im kurz gesagt wenn ein Angreifer es schafft beliebigen oder eigenen ausgewählten Text in diese Logdatei reinzuschmuggeln dann kann er shadcode Nachladen welcher dann ausgeführt wird im ja mit den Rechten der Software das war bei T Systems klein Modul das Problem also es war anfällig muss man sagen okay das waren total viele Sachen das ist jetzt nicht per se schlimm wichtig ist halt was danach passiert ist und das schauen wir uns gleich an aber erstmal wie haben wir hier überhaupt rausgefunden oder was haben konnen wir damit machen ähm das klein Modul protokolliert die absenderzertifikate also wenn ich jetzt irgendwem ein Arztpraxis eine E-Mail schreibe kann ich ein und da muss ich natürlich ein absenderzertifikat dranpacken und das wird mitgelogt bevor die Signatur der E-Mail verifiziert wird das heißt das Angreifer muss ich nicht mal ein valides Zertifikat erstellen ich kann ein selbst signigniertes irgendwas Zertifikat nehmen und genau das haben wir gemacht wir haben hier Sie sehen es in geldb markiert als common name also als Name des Zertifikatsinhaber haben wir hier unseren maliz iösen Befehl einprogrammiert das heißt sobald diese Zeile hier mit dem Log forj Betroffenen Bibliothek geloggt wird genau dann passieren schlimme Dinge und zwar genau diese Dinge passieren hier links ist dann unser Server im Internet lauscht auf dem Port W wir gerade gesehen haben und wir sehen jetzt diese drei ja müllbites aber genau das zeigt uns an dass unser clientmodul jetzt eine Verbindung aufgenommen hat zu dem Server im Internet der unser unser Kontrolle steht das heißt wir hätten jetzt hier shartcode nachschicken können auf den praxisserver injezieren können und hätten dadurch man muss es so sagen Administratorrechte weil das Ding läuft fast immer auf Admin auf dem Windows Server der Arztpraxis wir haben jetzt hier nicht gemacht das ist nur proof of conzep weil tatsächlich die Praxis ist ja produktiv ne also ich kann sie nicht kaputt machen ich darf Sie immer nur von Freitag abends bis sonntagabends haben am Montag muss das Ding wieder laufen genau [Applaus] ja no ganz interessant hier die E-Mail WD noch nicht geöffnet ne also ich weiß nicht hier so sieht aber es reicht wenn die E-Mail angekommen ist man muss sie gar nicht doppelklicken solange das kleentmodul die E-Mail bekommt und dann verarbeitet ist das Game aus ne also man muss die E-Mail auch wenn man so sieht oh die E-Mail sieht da irgende gefährlich aus die klicke ich nicht an zu spät der Angreifer ist schon auf dem Server okay ich meine das komm V ne das ist bei den besten Programmen passiert dass die betroffen waren aber wir hat den die Systems reagiert die Systems hat schnell geupdatet paar Tage später war der Patch da hat's aber niemandem gesagt das heißt die haben still und leise die Software muss man runterladen man muss sich einloggen in so ein Portal und dann kann man so eine Excel datatei runterladen und das Ding installieren es wurd niemanden Bescheid gegeben das heißt die einzige es gibt auch kein changelock ist man kann gar nicht rausfinden was den jetzt in der neuen Version überhaupt gefixt wurde oderup gemacht wurde die einzige möglich das rauszufinden man muss sich regelmäßig einloggen dann guckt man der Ex Datei den versionsting und vergleicht das mit dem versionsting auf dem Server und wenn die Version im Internet eine höhere Version ist ja dann sollte man vielleicht updaten nach unser disclosure hat d die System er kein Problem die AGB ist Regeln ja weil der Kunde muss ja regelmäßig genau das machen und nachgucken und das werden die Arztpraxen ja alle täglich machen machen wir natürlich auch klar na ja passiert natürlich nicht ne also genau das ist das Problem hier lck for J offen und dann aber halt ein offensichtlich ja miserables Update Management okay ja was war das dritte Problem was wir rausgefunden haben wir hatten ja schon gesagt Kim nutzt das Sign encrypt Verfahren und was sie ja vielleicht auch gesehen haben es ist nicht richtig Ende zu Ende verschlüsselt also es ist nicht von Praxisrechner zu Praxisrechner sozusagen ein sicherer Kana l der da gemacht wird sondern es gibt dieses klientmul und es gibt den ti connekor die im Prinzip die Verschlüsselung für mich machen und sowohl die die digitalen Signaturen herstellen als auch verifizieren dann stellt sich jetzt die Frage warte mal wie kommt denn dann die Information ob die Signatur jetzt gültig war oder nicht dann eigentlich zu dem Mail Client und da hat sich die gematik was überlegt die sagen also das clientmodul muss definierte Vermerke an den Nachrichtentext der Com le Nachricht anfügen ne also die müssen sozusagen ein Footer unten einblenden ähm da wird dann Text HTML oder textple kann da genommen werden Text HTML merkt er vielleicht schon ah warte mal da war was m so sieht das Ganze aus also so das klientmodul jetzt zumindest in dieser Zahnarztpraxis hier ähm schreibt unten dann immer sowas hin die Nachricht wurde entschlüsselt und die Signatur wurde erfolgreich geprüft das ist einfach was das im Prinzip im fter unten an die Mail angehängt wird ja was dann halt genau dann halt eben angezeigt wird so sieht das aus die Nachricht wurde entschlüsselt die Prüfung der Signatur hat ergeben dass die Nachricht manipuliert wurde ja hat also jemand an der E-Mail rumgedoktort um zu gter deutschen Doktor hatedoktort ist ja klar kleiner Scherz also da ist ein Angreifer hat irgendwas gemacht hat die Mail in irgendeiner Weise nicht verifiziert sondern hat sie manipuliert und genau das ist da jetzt angezeigt so sieht der Quellcode der Mail aus also hier oben haben wir wieder die headder dann kommt wieder hier so eine lerzeile und unten kommt dann der Body und Diagnose das ist das was hier oben auch steht dieser Text dann sagen wir einfach hier lassen wir ein bisschen Platz und das hier ist die Nachricht wurde entschlüsselt die Prüfung der Signatur hat ergeben dass die Nachricht manipuliert wurde das ist der Text der hier steht wenn wir jetzt hier so ein bisschen in diese Mail ein kleines bisschen HTML reinschreiben nämlich ne hier minus minus minus ja ja ihr merkt schon ne genau die Nachricht wurde entschlüsselt die Signatur wurde erfolgreich geprüft und wenn wir das ganze jetzt machen dann sieht das so aus ja die Nachricht wurde entschlüsselt die Signatur wurde erfol erfolgreich geprüft der Kram hier unten ne dass sie Nachricht manipuliert wurde ist auch hier irgendwo drin aber ausgeblendet durch diesen HTML vu den wir hier noch so ein bisschen eingefügt haben ja also das hilft natürlich einfach genau gar nichts und das hier ist ein Auszug aus dem PDF was hier immer hinten angehängt wird das heißt wenn es die Ärztin genau wissen will kann sie natürlich auf den Prüfbericht drauf klicken auf dieses PDF und da steht dann oben hier drin die Prüfung der Signatur geben dass die Nachricht manipuliert wurde das können wir nicht ändern ja aber wer guckt denn da schon drauf wir machen das ständig bitte wir machen das nur immer bei jeder Kim ja ihr seid eine vorsätzliche ganz tolle zahnarztprxis seid wirklich also klar spontaner Applaus auch von mir eine Idee ist natürlich auch ich kann ein Angreifer kann beliebig viele weitere Anhänge da dran machen die alle signaturbericht heißen ne und dann sag so okay ich möchte ein Spiel spielen welche der zehn signaturberichte ist jetzt der richtige ja und genau da da könnt euch vielleicht so ein bisschen dran erinnern an dieses Bild diese Tricksereien die funktionieren dann natürlich einfach und der Grund dafür ist hauptsächlich wenn ich sozusagen nicht auf den Endgeräten die Signatur prüfe sondern irgendwo mittend drin dann muss ich von mittend drin irgendwo die Info weitergeben an den kleent und na ja dann hänge ich halt was hinten dran und das ist sozusagen verschwimmt dann natürlich im Rahmen von dieser mailtr ja Christoff responsibleosure genau wir haben das ganze natürlich auch vorbildlich gemeldet bei der gem aber das BS BSI und der bundesdatenschutzbeauftragter und T System war natürlich auch mit im Loop das war so ja Februar März 2022 und relativ schnell gab's dann am 16 Februar a uch von T Systems und auch von der gematik ja eine informationsskampagne dass das Client Update auf jeden Fall schnell mal geupdatet werden sollte das heißt auf der Websites stand es aber auch alle die systemspraxen haben dann eine Kim E-Mail bekommen und da stand im postwach drin bitte jetzt dringend sofort updaten im April am 6 April gab es dann noch eine weitere Kim E-Mail an alle Praxen und auch auf dem Website stand es dass man dieser Log Konfiguration ändern sollte und auch die entsprechend Logdateien besser lieber löschen sollte weil da halt die kartextdateien drin sind zu ungefähr gleichen Zeit habe ich mal bei unserem also im Juni im bei unserem Techniker nachgefragt wie es D so bei seinem Kundenstamm ist wie dann so die Update Verteilung bei tsstems ausschaut und die sehen Sie hier 40% haben das Update und mit Update ist das Lock for J Update gemeint installiert also ein halbes Jahr nach lockf J waren immer noch andersrum 60% der Praxen zumindest bei dem Dienstleister P mal Daum betroffen und immer noch angreifbar durch eine einzige Kim E-Mail und das Problem ist er schreibt auch direkt hier das Problem ist dass das Ding Geld kostet natürlich möchte Techniker bezahlt werden der macht ja auch nicht für lau das heißt man muss da Stundensätze Abdrücken die Praxen wollen das nicht die werden ja auch oftmals gezwungen viele prxen wollen die ganze ti nicht werden gezwungen und müssen jetzt plötzlich auch noch in das eigene Geldbeutel greifen um diese Updates zu installieren und daher haben wir halt dieses Problem dass diese Updates im Feld einfach sich schlecht verbreiten ja im September 22 gab Esen spezifikationshotfix für genau die signaturfälschung die Sebastian gerade gesagt hat wir haben ja gesehen das Problem ist wenn was dran hängen na das kann immer irgendwie manipuliert werden weil der Angreifer oben drüber einfach super viel ja Spielraum hat um irgendwelche Sachen zu tun und deswegen wurde jetzt gesagt bei allen neu zugelassenen Kim klein Modul wenn di e Signaturprüfung fehlhaft war wegwerfen und komplett austauschen gegen eine Warnmeldung das heißt in Arztpraxis kommt noch eine Nachricht an ja okay da gab's jetzt eine E-Mail von xxx aber die Signatur war nicht valide bitte frag noch mal an ich werde sie die jetzt hier nicht präsentieren genau und das ist unserachten halt die einzig sinnvolle Variante auch was soll ich denn in meiner Praxis sagen em ja was tun sie denn wenn da jetzt eine Signatur invalide ist darf das rönbild benutzt werden oder nicht ja eigentlich natürlich nicht weil wofür mache ich denn sonst das ganze signaturgffel von daher hier ein ja guter spezifikations hfix ja kleine trivia Ende 2022 sind diese ganzen Meldungen im ti Status gelöscht worden oder verschwunden das heißt wenn Sie jetzt noch mal nachgucken wollen da gab's ein diese Pressemitteilung dann müssen auf archive.org im ti Archiv nachgucken da ist es noch drin auf der offiziell Seite ist es irgendwie nicht mehr dabei Seiß drum genau das war das kleinmodul jetzt kommen noch so ein paar andere Sachen die wir dieses Jahr gemacht haben und dafür muss ich sie wieder einmal mitnehmen in die Theorie hier in dies Schaubild was wir jetzt hinzugefügt haben ist nämlich da oben links das eldup Directory das eldup Directory ist ja quasi das Adressbuch der Telematik Infrastruktur wir haben es in dem Erklärvideo gesehen man kann nach Zahnarztpraxen od Arztpraxen suchen und genau diese Suche passiert in diesem Adressbuch das heißt wenn man eine E-Mail schrii schicken möchte dann sucht man nach postlezahl oder Name oder wonach auch immer oder auch nach Fachrichtung Orthopädie z.B dann kommen die ganzen orthopädischen Praxen und was kommt zurück na ja das smmim Zertifikat also der öffentliche Schlüssel wohin ich verschlüsseln möchte ne das ja diese asymmetrische Kryptografie der private Schlüssel bleibt in der Praxis a aber der öffentliche Schlüssel den muss ich in die Welt hinaus posauen damit jeder auch für mich Sachen verschlüsseln kann und das komm t genau zurück hier aus diesem Verzeichnisdienst oder auch Adressbuch genannt ja aber wie werden die Schlüssel generiert also die privaten Schlüssel für für Arztpraxen und auch die Ärzte und Ärztin selber die kommen auf einer Smartkarte die kriegt man dann zugeschickt und da ist dann der der private Schlüssel drauf bei Krankenkassen ist es ein bisschen anders weil die Krankenkassen haben natürlich einen viel höheren E-Mail ja e-mailvumen und Durchlauf ne ich habe vorhin schon gesagt 200 212 Millionen Kim E-Mails und ein Großteil davon sind diese elektronischen Arbeitsunfähigkeitsbescheinigung die von jeder Arztpraxis an die Versicherung geschickt wird das heißt wenn sie heutzutage so ein gelben Schein sich holen kriegen sie keine drei Ausfertigung mehr sondern nur noch eine und die anderen beiden die sind tatsächlich so einer Kim Nachricht werden die direkt von Arzt Praxis bis Z Versicherung geschickt ja das passiert dann meistens so die Krankenversicherung holt sich einen externen Dienstleister ich glaube die Techniker ist einer der wenigen krankenversicherungs die selber inhaus macht aber fast alle anderen machen es extern dieser Dienstleister generiert dann ein Schlüsselpaar in einem ja sicherem Hardware Security Modul auch das ist natürlich wieder alles umfangreich spezifiziert von der gematik wie das auszusehen hat also das ist erstmal okay und dann gibt's diesen öffentlichen Schlüssel der wird natürlich exportiert und der wird dann sie nie von dem sogenannten Trust Service Provider das ist ja diese ca Certificate Authority was haben wir vorhin gesehen das war medisign und T Systems die müssen das natürlich dann signieren wenn das alles fertig ist dann wird das Ganze in das Adressbuch hochgeladen also in das ti heldup und ein beispielhafter anonymisierter Beitrag ist jetzt hier g sehen das heißt man findet die die E-Mailadresse ist dann noch drin und wann das Zertifikat ausgestellt wurde und hier unten da sind die Zertifikate falls Sie sich wundern zwei sind ak tuell weil wir haben so ein Umbruch in der TI wir haben RSA Keys und ECS also zwei verschiedene kryptografische Algorithmen aber wichtig hier das Zertifikat steckt im eldab drin ja ich sag gerade schon alles muss ist super spezifiziert also auch für die Trust Service Provider diese diese C und die müssen genau nämlich auch noch folgendes machen sobald ein neuer Schlüssel ein neuer öffentlicher Schlüssel reinkommt und signiert werden soll dann muss dieser Trust Service Provider einm prüfen ob da ein schwacher Schlüssel drin ist ne das hier stehen so ein zwei Beispiele z.B dieser roker Angriff für die Kryptographen und kryptografen unter ihnen sowas muss geprüft werden von ja t Systems medizine und der gleichen und wir wollten das einfach mal nachmachen wir wollten mal schauen na wie ist es denn ist es sicher oder nicht W das gemacht finden wir irgendwche schwache Schlüssel und dazu muss wir uns halt ja erstmal die Zertifikate zu eigen machen wie gesagt ich habe einen ganz guten Zugang zu diesem eldup und dadurch konn ich halt diese 600.000 Zertifikate einmal runterladen und uns anschauen und genau das möchte ich jetzt mit Ihnen zusammen machen ich öffne einfach mal zwei Zertifikate das sind jetzt zwei Zertifikate von zwei Versicherungen die sie gar nicht sehen aber jetzt hier genau das heißt hier sieht man so ne so haben wir es genau das sind der zwei Versicherungen hier und man sieht die ich habe ein bisschen ausgeg wieder man sieht jetzt hier wann die z.B erstellt wurden hier 1 September 8:35 und hier auch 1 September 9:52 Uhr im Jahr 2021 und dann hier ist der öffentliche Schlüssel 2048 Bit RA ja kann man machen ne funktioniert W fällt was auf genau ja ich warte vielleicht haben den ersten Leuten schon so ein bisschen gemerkt ein Grummeln genau ich löse auf der modulus ist gleich ne sie sehen das hier dieser modulus Krankenkasse a und der modulus Krankenkasse B na ich also ich bin alle Bits durchgegangen natürlich ne das Ding ist gleich tatsächlich der modulus die ser beiden Zertifikate ist gleich und das heißt auch der private Schlüssel beider Krankenkassen ist tatsächlich der gleiche das heißt wir haben jetzt zwei Versicherungen die eins zu eins den komplett gleichen Key benutzen und das ist das ist der GAU in der PKI ne genau das sollte nicht passieren wir haben ja eine Ende zu Ende Sicherheit und plötzlich kann aber Krankenversicherung B die eus von Krankenversicherung a lesen weil genau das ist natürlich die die Konsequenz genau dagegen soll natürlich diese PKI helfen damit das nicht passieren kann aber hier leider na ja dieser Fund gleiche Schlüssel in der Telematik Infrastruktur ja kann ich jetzt sch genau leider war das nicht der einzige Fall wir haben nämlich tatsächlich acht Versicherungen gefunden wo das der Fall war das teilt sich auf in zwei Gruppen einmal waren es drei Kassen mit dem gleichen Schlüssel und einmal waren es dann fünf m Kassen mit mit gleichen Schlüsseln das ganze kommt daher weil wir zwei Dienstleister haben zwei Extr Dienstleister die tatsächlich unabhängig voneinander den gleichen Fehler gemacht haben also umabhängig voneinander haben die hier gleiche Schlüssel für verschiedene Versicherung genommen acht Kassen bei so guten 100 in Deutschland gesetzlichen Kassen klingt gar nicht so viel sind aber tatsächlich die großen Fische dabei ne hier 28% Marktanteil also 28% aller Versicherungen werden aller Versicherten in Deutschland werden durch diese acht Kassen repräsentiert und ja wie gesagt das der ganze widerspricht natürlich dem Konzept von Ende zu Ende Sicherheit total weil genau das darf ja nicht passieren ne also ich wenn ich ein Schlüssel habe soll auch nur ich den haben und nur ich kann die E-Mails entschlüsseln und hier ist es leider halt ja falsch passiert andersrum viele Kassen müssen auch für einige Sachen Sachen signieren wenn ich jetzt als zahnarspraxis und so ein Heil und Kostenplan so ein EBZ raushaue zur Versicherung dann kriege ich nachher E-Mail zurück ja das Ding ist genehmigt das können Sie den Patienten Patienten einsetzen das wird mir digital signiert von der Versicherung dann weiß ich okay jetzt kann ich loslegen mit Behandlung ich krieg die Kohle rein das ist jetzt hier auch so ein bisschen wiederfraglich weil eine Versicherung könnte ja für die andere Versicherung unterschreiben ja ja klar die Versicherung zahlt das ne klar warum denn nicht ne super ja ja alles alles durchreichen genau also theoretisch wäre das natürlich kryptograhisch möglich ich nehm es V Weg es gibt noch ein paar andere Sicherungsmaßnahmen warum das hier zumindest warum die dienstleisterung die gematik zum Schluss gekommen sind dass das in der Praxis dann doch nicht so leicht gewesen wäre aber theoretisch auf jeden Fall gleiche Schlüssel hier wäre kryptograhisch ohne Probleme möglich wir haben gerade gesehen die Zertifikate wurden ausgestellt im September 2021 das ist kein Zufall weil zum 1.02021 da startete das E die euau die elektronische Arbeitsunfähigkeitsbescheinigung und ab 1.0 mussten daher alle Arbeitsunfähigkeiten und fähigkeitsbescheinigung per digitale signierte Kim E-Mail an die Kassen weitergeleitet werden und genau das heißt es hier dass alle eus also von allen 28% der Versicherten in Deutschland die jemals ausgestellt wurde fallen unter diesen Schlüsseln also 100undertausende Millionen von eus waren hier in den letzten zwei Jahren genau mit diesem Problem betroffen dass die Versicherung sich den Schlüssel geteilt haben und kryptographisch zumindest das chlüsselbar war ja die Frage ist was was was den da passiert ne also wie kann das denn überhaupt passieren und ähm uns wurd es halt auch jetzt also im Detail wissen wir es nicht wir wissen halt nur jetzt oberflächig was ich jetzt hier erzählen kann also mit den Technikern die es gemacht haben habe ich auch keinen Kontakt aber das Problem ist es wurde ein HSM benutzt was erstmal okay ist abererdings wurd hier auch nur eine hsms Instanz für mehrere Kunden geöffnet das heißt Sie müssen so vorstellen da war ein Knopf in der Software vom HSM da steht dann Knopf 1 ist Schlüsselmaterial erstellen Knopf 2 ist zertifikatsantrag erstellen mit folgendem Namen und dann hat anscheinend also das ist jetzt so eine ja Vorstellung ne könnte es sein dass jand gickt hat Schlüsselmaterial erstellen und dann fünfm geklickt hat ja zertifikatsantrag ne also zwischendurch hätte man natürlich den Schlüssel neu generieren müssen dass ist hier nicht passiert also einfach ja eine fehlhafte Benutzung des HSM oder vielleicht auch einfach na ja die Software hätte das vielleicht auch einfach mal abklären können damit sowas nicht passieren kann also entweder fehlerhafte Nutzung oder vielleicht auch könnte man die Schuld noch suchen bei dem Software programmierdienst ja was haben wir gemacht wir haben es natürlich wieder gemeldet die Schlüsselausgabe also dieser Prozess dass die Schlüssel ausgegeben werden und wieder wie die generiert werden das natürlich gefixt das wurde natürlich behoben die Betroffenen Keys der Versicherung wurden zurückgezogen und natürlich dann entsprechend auch neu generiert und es gabt auch wieder eine spezifikationsänderung das heißt diese Trust Service Provider die C die müssen jetzt die ganzen öffentlichen Schlüssel die sie neu signieren müssen die mit ihren alten abgleichen dass die auch wirklich wissen na ja okay den habe ich nicht noch mal das ist das erste Mal dass ich diesen öffentlichen Schlüssel sehe das heißt oben drüber steht hier der alte Bekannte also das Schlüsselmaterial darf keine schwachen Schlüssel haben und jetzt neuer Anforderung er darf auch nicht doppelt sein ja muss man anscheinend in die spitzation heutzutage reinschreiben genau ja und die gematik hat unsere Sachen übernommen das heißt die prüfen jetzt monatlich einmal alle Schlüssel auf Dopplung und schaut nach ob das ja alles passt ja was haben wir gesehen heute wir haben gesehen sensible Daten im kleinentmodul Logdatei die dann in Backups landen die vielleicht sogar unter Umständen auf irgendwelc hen Servern landen wovon niemand wusste dass da die clartex E-Mails sind wir haben V J Schwachstelle gefunden in T Systems Client soweit so noch okay aber das Update Management leider ja nicht so schön kleine Tri ich habe im Oktober gesehen ich habe mich für die Vorbereitung wieder eingeloggt und was habe ich gesehen da war eine neue Exel datatei mit dem neuen versionsfartner aber ich wusste nicht was passiert ist also keine changelock keine Info keine gar nichts ne muss ich noch mal muss ich noch mal vergleichen was da passiert ist also auch immer noch Update leider im Feld immer noch miserabel ja wir haben gesehen die Feld schon von Signaturen in Kim war damals möglich mit den Taschenspielertricks und jetzt gerade haben wir gesehen die mehrfach vergebenen Schlüssel inerti ja und damit würden wir uns freuen über ein paar Fragen einfach [Applaus] danke ja danke schön ja jetzt geht's okay ja danke schön wir haben wieder viel Mikrofone für Fragen ich sehe die nicht aber kommt ruhig hier vor äh das Internet hat eine Frage mit der starten wir mal jawohl die Frage ist warum es den Praxen über überhaupt erlaubt ist diese Updates zu schlabbern und sollte es nicht verpflichtend sein dass sie sie nicht also dass sie installieren müssen und sollte sollten die Kosten dann nicht vom telematikanbieter übernommen werden ja das ist eine gute Frage ich meine das ist sowieso in der Telematikinfrastruktur es gibt super viele verschiedene Institutionen und Leute die halt verschiedene Sachen da rein haben wollen wir haben die Versicherung wir haben das BMG wir haben die gematik wir haben die Ärzteschaft und die haben alle teilweise verschiedene konkurrierende Anforderung halten deswegen ist das Finanzielle immer ein riesenprem wer bezahlt mir das jetzt das ist oftmals ungelöst und gibt oftmals natürlich viele Diskussionen ähm dass die Updates verpflichtend sind na ja so ein indirekt ist es natürlich ne dsgvo sagt Stand der Technik und auch in den AGBs haben wir gesehen und auch die gematik sagt immer wieder die Updates müssen installiert werden also direkt müssen sie installiert werden aber mal ehrlich woher weiß den die Praxis dass es ein UPW gibt also meine Kritik ist hier mehr na ja die Hersteller müssen natürlich auch dafür Sorge tragen dass man es weiß und eine Autoupdate Funktion wäre z.B mal auch ein guter Schritt solche Sachen sind wir hier eigentlich ist die gematik oder zumindest die Hersteller sind uns die hier noch schuldig ich sehe die Mikrofone ist schlecht aber wir starten mit Mikrofon Nummer was das VI da vorne ja ja hallo es gibt ja gerade von den Connector Anbietern wie z.B gen das Angebot an die Praxen eine connectorform zu nutzen und also Idee ist die Connector die Hardware bei einem trittanbieter oder dem Rechenzentrum zu sammeln und von dort dann eine extra VPN Leitung zur Praxis zu machen und habt ihr da s so ein bisschen im Blick könnt ihr da irgendwie was dazu sagen weil es wirkt ja alles gerade jetzt mit diesen Daten kartext zum connektor hin schon ziemlich fatal also die Daten zwischen kleinentmodul und Connector werden per aber htps also bei TLS Verschlüsselung übertragen von daher ist das eigentlich okay also dieser dieser Kanal zwischen klientmodul und Connector ist dann tatsächlich kann man es einstellen zertifikatsbasierte tlsvserschlüsselung mit kleinen auentifizierung also beidseitig also ist es schon ganz gut ich meine allgemein zu den Connector Farm ja da haben wir dieses sicheren connekor in der Arztpraxis damit die Daten niemals die Arztpraxis unverschlüssel verlassen und jetzt kommt der Connector plötzlich raus in ein anderes Rechenzentrum und von da dann wieder weiter also da wurd jetzt ein Hop irgendwie reingebaut der für mich so ein bisschen redundant einfach klingt ne aber fällt auch irgendwann weg Stichwort ti20 genau dann haben wir diese Sache nicht diese connectorfarm ist ich wahrscheinlich mehr so eine Übergangsform für die nächsten paar Jahre aber im Blick haben es klar okay danke Mikrofon Nummer ein bitte ich hatte nicht ganz verstanden hat t Systems den Klient gepatcht weil ihr sie drauf hingewiesen habt oder weil sie gemerkt haben dass Lock 4J bei ihnen funktioniert und ihr habt einfach das Window gefunden in dem das möglich war und zweitens das ist jetzt t Systems gewesen es gibt ja viele andere Clients geht ihr jetzt davon aus dass der log for J Bug der in den anderen drin ist noch drin ist oder hat dann das BSI oder dieatik andere darauf hingewiesen schaut mal nach und drittens braucht ihr datenspenden also praxenspenden oder seid ihr ausgelastet mit dieser einen also jetzt hab nicht mitgeschrieben hab Frage ein war genau t Systems nee t Systems hat selber entdeckt und selber gepatcht im Dezember bei uns war es tatsächlich wir sind ja gest ich bin gestartet so so Januar mit den ich schaue mir das Ding mal an und tatsächlich war unsere Pax da noch nicht gepatcht ich habe halt gesehen da gibt's ein Patch und habe ich überlegt na ja warum denn ne gucke ich mir das mal genauer an also die Systems hat eigenständig gepatcht aber das nicht veröffentlichicht dass sie gepatcht haben Frage zwei die anderen Kleins die anderen Kleins genau da waren auch andere Kleins betroffen das hat dann die gematik entsprechend mit den Herstellern gecheckt und dann gab auch wie gesagt jetzt leider nicht mehr einsehbar aber damals halt eine Liste welche Versionen aktuell sind ich glaube Mitte des Jahres gab es noch mal wieder eine neue inf ver gematik die kleents müssen wieder gepatcht oder wieder abgedatet werden dass die regelmäßig updatet werden müssen also andere Hersteller hatten das gleiche Problem aber die sind da teilweise offensiver mit umgegangen ich glaube avato hat entsprechend auch E-Mails rausgeschickt von sich aus das heißt da was besser Frage 3 war mit den Praxis Spenden ja für einzelne Sachen suche ich immer noch Praxen halt ab und zu mal wieder wo wir halt Sachen dann konstruieren z.B also gerne einfach mal melden gerne vielleicht noch mal dazu auch was man da misst und so ich meine wir hätten 600 000 Mailadressen von von den Praxen und könnten D Lock V Shell explorts hinschicken aber nein wir können es ja einstrengen ne wir können ja tatsächlich gucken nach den T Systems Kim Nachrichten das heißt müssten gar nicht an 600.000 wir können zielgerichtet an alle t Systems Kunden mal hinschicken und gucken was passiert neinin fastic sehr gut produktivystem genau genau Mikrofon Nummer 2 bitte ja hallo ich mir ist nicht ganz klar geworden wie das mit den kompromittierten Zertifikaten funktioniert gibt's dann revocation Mechanismus oder werden tauschen die Tausch die gematik die einfach nur in diesem allumfassenden eldup Verzeichnis aus beides es gibt den OSP responder und so und diese C rocation l also in beiden ist es drin und im T natürlich auch also von daher ist ist auf jeden Fall in beiden also es gibt zwei Mechanismen und beide wurden gefixt also die Zertifikate sind weg so wie man es macht ja genau gut Mikrofon Nummer 3 bitte meine Frage geht so in die selbe Richtung hier danke erstmal für den Vortrag ihr beiden ähm in wie weit habt ihr euch die PKI angeguckt gut ocsp haben wir jetzt mitgekriegt war das ein hardfil ist das ein softfil geht da weiter denn irgendwie was passiert mit Konnektoren wenn die mal ausgetauscht wird wird das Zertifikat zurückgezogen die Zertifikate waren irgendwie eine Lebensdauer ein zwe länger als 5 Jahre habe ich gesehen das irgend für erm gutesind geschlossen vielleicht geschlossen ich find's kryptograapisch ein bisschen zu locker ehrlich gesagt m da scheint mir irgendwie no so ein bisschen Luft zu sein war ein Bauchgefühl ja also hi Dirk [Musik] also wir wir wir gucken uns gerade die PKI an und wir können ja mal ein Bier trinken okay okay oder zwei gerne okay danke gut wir gehen noch mal Z Mikrofon Nummer 2 bit schön ja ihr habt jetzt also bei fast allen Schwachstellen die ihr jetzt besprochen hat oder bei allen stand jetzt t Systems dabei ist das jetzt mehr oder weniger Zufall oder soll ich da schließen tsstems ist besonders fluig das ist kein Zufall aber auch nicht besonders schludig das ist einfach der Zugang den ich habe von daher also ich habe Zugriff auf diesen Tim auf diesen t Systems kleinmodul wie gesagt von Freitag abends 20 Uhr bis Sonntag abends 22 Uhr so ungefähr und da läuft einfach die Systems daher ist es so ja ich habe andere zugängarbeitsabteilung von Frauenhofer gerade im Ohr und sie sagt wir dürfen nicht sagen das auch gut Mikrofon Nummer ein bitte ja vielleicht habe ich nicht so richtig zugehört also auch erstmal schönen Dank für den Vortrag wobei solche Vorträge ja immer ein faden Beigeschmack hinterlassen wenn ich das richtig mitgekriegt habe dann sind die Endpunkte immer noch unverschlüsselt die Mails liegen im Klartext auf den Praxisrechner und da ist auch keine Bestrebung das vielleicht mal in eine sichere Infrastruktur zu überführen das heißt wenn die innerhalb der Praxis die Mails tauschen und das möglicherweise über irgendwelche Accounts machen die nicht in einem hauseigenen Praxis e-mailsver begründet sind dann landen diese Sachen also sofort öffentlich also ja das Postfach ist tatsächlich im kleinen Modul drin und da sind sie nicht verschlüsselt drin also es ist nicht so dass ich bei jedem Öffnen plötzlich wieder die entschlüssel machen muss wie es vielleicht be teilweise je nach Konfiguration beim Outlook ist mit der Smartcard bei mir z.B so in der Arztpraxis liegen dies tatsächlich im Klartext dann darum jetzt kann man sich überstreiten ob das gut ist oder nicht man kann es aber natürlich in Abhängigkeit oder mal Vergleich mit den anderen sensiblen Daten und na ja wesind ni cht sensibleren Daten da liegen sie auch irgendwo rum auf dem Server also also irgendwo sind die Daten natürlich werden benutzt werden ständig angesehen irgendwo liegen sie dann doch wieder im Klartext und da ist es dann auf dem auf dem praxisserver neben der Datenbank mit dem medizinischen Daten schaut mal was auf dem empfangstdresen alles liegt wenn nächst meine Arztpraxis seit wir gehen noch mal zu Mikrofon Nummer 1 und dann nehmen wir dich wieder Mikrofon Nummer 2 hi erstmal danke für den Vortrag nur zwei kurze Fragen erstens warum sind C durchgestrichen gewesen ja ja das habe ich gemacht die haben gerade also das ca Zertifikat ist ausgelaufen und zumindest in deren Liste das ist nichts Gutes oder Schlechtes die waren mal Casas und zumindest in der aktuellen Liste von der gematik haben wir kein aktuell noch gültiges Zertifikat gefunden die haben Mal ausgestellt deshalb haben wir sie durchgestrichen aber also das ist nicht negativ konnotiert die dürfen nur gerade nicht aus welchen Gründen auch immer okay dann noch die zweite Frage warum ist bekannt warum es überhaupt E-Mail ist damit man so weiterarbeiten kann wie wir haben das schon immer so gemacht oder gibt's da irgendeinen Grund warum man E-Mail benutzt ich meine ist eine philosophische Frage ne ich habe vor vor 5 Jahren hier ein Talk gehalten dass E-Mail ganz furchtbar ist ja und aber also wenn man sicher machen will und das haben sie eigentlich ausgereizt also Sie haben ja eigentlich so so ziemlich ziemlich viel rausgeholt aus dem was man absichern kann in E-Mail der Vorteil ist jetzt natürlich ich habe ein Outlook ein Thunderbird irgendein klein wo halt ganz normale Mails ankommen das heißt es musste nicht noch eine neue Software geschrieben werden und so weiter m also das ist eine Fundamentalkritik eine angemessene Fundamentalkritik dass im-mail ganz furchtbar ist aber m genau die haben sich dafür entschieden weil es halt jeder kann und weil es einfach auch funktioniert und wie sie es umgesetzt haben habe n Sie eigentlich ganz schön viel rausgeholt daraus vielleicht noch als ergenzung E-Mail ist eine Sache man falls es wemich aufgefallen ist man hat da gesehen wer alles so mitmacht bei im medizinwesen eine Person fehlt da immer nämlich Patient Patienten die sind leider rausgenommen die gehören anscheinend da bei Kim nicht mit dazu aber was jetzt ja kommen soll ist der TI Messenger und das läuft dann wirklich auf das Matrix Protokoll das heißt man hat auch gesehen ja vielleicht möchte man den Patienten mit reinnehmen und genau das passiert jetzt hier dass wir den TE Messenger bekommen mit mit de Matrix drin hat man zwei [Applaus] Dienste ich ge mal noch kurz an den wir haben noch eine Frage aus dem Internet jawohl und zwar ob es eine Erklärung dafür gibt warum man quasi die Kommunikation aufgespalten hat auf Tim Kim elektronisch Patientenakte kam mir noch vor warum man nicht alles in einen Hut schmeißt hat man man hat das historische Gründe oder warum geht's da das hat sicherlich zum einen natürlich auch historische Gründe also gerade Tim der TI Messenger der ist jetzt noch einfach ein neueres der wurde von Anfang an nicht mit betetrachtet also und EPA sind aus dieser ersten ja Generation und haben aber auch einfach verschiedene Use Cases also die EPA ist ja eine elektronische Patientenakte wo einfach statische Daten drin sind die sind nicht für schnell Informationsaustausch designed worden und E-Mail kim ist ja genau dafür da dass ich einfach mal schnell mein rönkenbild Rüb schicken kann also zum einen historisch ja zum anderen natürlich aber auch einfach andere use casases E-Mail ist ja nicht da um Sachen langfristig zu speichern Mikrofon 2 ja wir lassen das mal kurz sacken dann Mikrofon zi bitte ein namhafter Betreiber von connectorfarmen bietet für seinen hosted Kim Client ein zusätzliches malwehrschutzmodul an für wie nötig haltet ihr das bzw umgekehrt wie groß schätzt ihr die gefah ein den Kim Client im eigenen Haus zu betreiben ohne dieses Zusatzfeature ja also es ist natürlich E-Mail es sind Anhänge dran das heißt da könnte natürlich dann auch entsprechende mailw mal drin sein das ist natürlich die die Gefahr ist da die habe ich bei ein normalen E-Mail auch also wenn ich meine normale E-Mail schützen möchte mit wir Scanner dann ist das vielleicht auch sinnvoll für für den Kim Postfach ne ob das jetzt direkt auf dem Server passieren muss oder auf dem auf dem Rechner wo ich das jetzt einsetze das kann muss man individuell schauen aber die Gefahr ist natürlich da ein bisschen weniger als bei der normalen E-Mail weil das geschlossene System haben also nicht jeder kann einfach eine kinda il raushauen sie berochen schon irgendwie diesen ja diesen Zugang zu der zu der TI ist nicht unwahrscheinlich dass ein Angreifer da rein kann ne also Praxispersonal Apotheken und so da kommen wir schon auf einer relativ großen Anzahl von Menschen die da Zugriff hatten zumindest in Deutschland aber generell ist es sicherlich nicht verkehrt sich Gedanken zu machen wie schütze ich denn jetzt meine Infrastruktur wenn da wirklich mal sowas passiert es gibt die erste bekannte ja Spammail in der Kim es gab ein er der hatte Zugriff zum Kim ganz offiziell per Zulassung der wurde jetzt rausgekickt weil er tatsächlich ja medikamentenwerbung über Kim verschickt hat also die Spammer sind schon da vielleicht kommen irgendwann noch die ransomwaregruppen aber ich glaube das ist noch ein zentrales Problem also wenn es n ein abgekartes ABG kapseltes System ist und die Leute sagen ne die Mails die über dieses Postfach reinkommen die sind sicher dann ist natürlich ein Problem wenn irgendwo eine Praxis irgendwo kompromittiert wurde was ja durchaus mal passieren kann und darüber in diesem internen System was versendet wird hat das einen höheren Trust Status glaube ich bei dem Praxispersonal jo Mikrofon Nummer 4 bitte nee quatsch vier ist gar nicht besetetzt entschuldigung ich habe den Kameramann gesehen dann nehmen wir Nummer zwe Entschuldigung steht in AGB auch drin was man machen muss wenn man den kleinen nicht mehr betreiben möchte und Wode dann hinwandert das gleiche für die Hardware dahinter also ich weiß nicht ob ich habe mir die AGBs tatsächlich jetzt nicht so komplett durchgeschaut nur diesen einen Punkt betreffend ob da jetzt was genau da drin steht was man machen muss wenn der Klient nicht mehr benutzt wird das weiß ich jetzt nicht ob es da irgendwie eine Anleitung gibt od was aber mit der Hardware ist ist relativ klar also den den Connector den muss man zurückschicken und so da gibt's eine relativ ja klare Anweisung was man machen muss das ist alles geregelt in der Spezifikati on ich kann berichten durchgesetzt wird es nicht ich habe noch einen alten connektor im Keller z.B ne da wurd nie nachgefragt also ja aber spezifiziert ist da relativ viel was ich machen muss wenn irgendwas ausläuft papier ist geduldig wir haben noch einmal eine Frage aus im Internet bitte jawohl der Chat war sehr erfreut über den kleinen Hack mit dem HTML Futter und daher die Frage ob das mit HTML und Text Plain Text dann darauf limitiert ist von den me types oder ob es da keine Beschränkung gibt oder ob es Beschränkung gibt ja das ist eine sehr spezielle Frage jetzt über K kmen me ganze Magie geht natürlich im im Standard E-Mail geht das ganze jetzt so drin ähm gefixt haben die das ganze ja jetzt indem die prüfen wenn eine Signatur ungültig ist dass sozusagen dann die ganze Mail gar nicht mehr durchkommt das ist jetzt der Hack ähm und da Christoph korrigiere mich soweit ich weiß die einem E-Mail damit Sie zugestellt werden muss muss digital signiert sein ähm ne dann wä es natürlich schon immer noch denkbar dass man praktisch irgendwelche tricksereinen damit macht da muss man aber eine gültige Signatur dann drin haben und das zumindest in unserem angreiferszenario macht das ja keinen Sinn mehr weil wir den Hack ja verwendet haben um eine eine gültige digitale Signatur vorzugaukeln und das scheint mir jetzt zumindest nicht mehr zu gehen mit dem me also wir haben es gesehen in dasp also HTML und PLE ist erlaubt keine keine anderen aber wenn wir jetzt HTML verbieten würden vielleicht geht da die Frage dahin auch mit Plane kann man taschenspieder Tricks machen dem mich halt 1000 Lehrzeiten oder ähnliches mache dass ich wirklich lange scrollen muss was in der arztprxis auch Sch schnell übersehen wird also solche Hacks kann man sicherlich dann auch machen für für andere meim Typen wie gesagt das Paper ist da das war ein eine Sache ein ein Trick aus dem paper da gibt's noch mehr genau wir haben das nicht erschöpfend getestet ja wir warten was in den nächsten Jahren an Vor trägen von euch noch kommt dies Mikrofon Nummer 3 nehmen wir noch und wenn ihr schnell seid auch noch die eins und dann gut wie sieht es mit der revocation aus ist sie genauso kaputt wie bei der webpki ja die webocation willst du mitkommen auf dem Bier nachher oder aber ich meine die verocation in der Web PKI kann man funktionierend machen mit ocsp stapling und so weiter die Möglichkeiten gibt's in E-Mail nicht aber das ist ein inherentes E-Mail Problem weniger ein Kim Problem ja gut Mikrofon Nummer ein noch ja ich wollte wissen wo wird denn die Trennung zu normalen Mails gemacht also wenn ich aus dem E-Mail Client eine Mail an Patienten direkt schicke an welcheer Stelle ist da der splitm das liegt so ein bisschen dran also die praxisverwaltungssysteme implementieren auch eigene E-Mail Clients damit ich halt wie es im Video gesehen habe schön die E-Mails direkt zuordnen kann da sind dann nur die Kim da kann ich gar keine normalen rein einfügen das funktioniert nicht bei Thunderbird oder Outlook wenn ich da mein Kim Postfach einrichte dann ist da z.B die Trennung was aber passiert ist wenn z.B der e-mailsver meines Kim Betreibers eine normale E-Mail kriegt an GMX oder Google dann muss der e-mailbetreiber sagen nee leite nicht weiter da ist dann Stopp beim e-mailbetreiber thank you very much danke schön für den tollen Vortrag noch mal riesen [Applaus] [Musik] Applaus