Herunterladen Inhalt Inhalt Diese Seite drucken

Anbindung An Das Internet; Gültigkeitsprüfung Von Zertifikaten; Kryptographische Verfahren In Der Telematikinfrastruktur - secunet konnektor Bedienungsanleitung

Modularer konnektor
Vorschau ausblenden Andere Handbücher für konnektor:
Inhaltsverzeichnis

Werbung

Funktionsbeschreibung
2.2.3

Anbindung an das Internet

Über einen von der gematik zugelassenen Sicheren Internetservice (SIS) kann die
Verbindung ins Internet hergestellt werden. Dazu wird ein VPN-Tunnel zum VPN-
Konzentrator des SIS aufgebaut.
Wenn außer dem Modularen Konnektor weitere Anbindungen des lokalen
Netzwerks an das Internet genutzt werden, kann dies zu erheblichen
Sicherheitsrisiken führen. Grundsätzlich sind auch Angriffe aus dem
Internet über den SIS nicht auszuschließen. Alle Clientsysteme müssen
entsprechende Sicherheitsmaßnahmen besitzen.
2.2.4
Gültigkeitsprüfung von Zertifikaten
Der Zertifikatsdienst des Modularen Konnektor überprüft die Gültigkeit von Zertifika-
ten. Dazu stellt der VPN-Zugangsdienst eine Trust-Service Status List (TSL) mit den
Zertifikaten von zulässigen Dienstanbietern und eine Sperrliste (Certificate Revoca-
tion List, CRL) mit gesperrten Zertifikaten bereit.
Die Prüfung von Zertifikaten beinhaltet:
Die Prüfung der Zulässigkeit des Zertifikates auf Grundlage der TSL und der
CRL
Die kryptographische Prüfung der Signatur des Zertifikates
Die Prüfung durch den Online Certificate Status Protocol (OCSP)-Dienst der TI
2.2.5

Kryptographische Verfahren in der Telematikinfrastruktur

Der Modulare Konnektor verwendet z.B. zur Authentisierung externer Verbindungen
(siehe Kapitel 2.2.2) kryptographische Verfahren in Form asymmetrischer Schlüssel
und X.509-Zertifikaten.
Hierbei nutzt der Modulare Konnektor interne Sicherheitsmodule (Secure Module
Card Konnektor, gSMC-K) zur Abbildung der Geräteidentitäten.
Ein internes Sicherheitsmodul (Security Module Card Konnektor, gSMC-K),
beinhaltet die Identität des Modularen Konnektors, die untrennbar mit dem
Gerät verbunden ist.
Zur Aufrechterhaltung des Sicherheitsniveau werden die Komponenten und Dienste
der Telematikinfrastruktur (TI) Schrittweise u.a. auf neue kryptographische Verfah-
ren umgestellt.
24
Version 2.2

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis