TI-Konnektoren von CCC-Hacker entschlüsselt – ist die Telematikinfrastruktur am Ende?
06.11..22 / Dr. Markus Ermes
aus dem Netzwerk Insider November 2022
Aktuell macht eine Meldung in Zusammenhang mit der Telematikinfrastruktur die Runde: Einem CCC-Hacker ist es gelungen, den verschlüsselten Speicher zu entschlüsseln und weitere Informationen aus diesem zu extrahieren. Ist damit die ganze Telematikinfrastruktur am Ende? Schauen wir uns die Einzelteile mal etwas genauer an!
TI – die Telematikinfrastruktur
Zunächst einmal: Was ist die Telematikinfrastruktur eigentlich?
Sie dient dazu, verschiedene Beteiligte im Gesundheitswesen, z.B. Ärzte, Krankenhäuser, Apotheken und Krankenkassen, miteinander zu vernetzen. Bei dem Wort „Gesundheitswesen“ sollte man natürlich direkt hellhörig werden. Hier werden Gesundheitsdaten und damit besonders schützenswerte Informationen ausgetauscht. Dementsprechend hoch sind die Sicherheitsanforderungen an die Komponenten, die die Verbindung zu diesem Netz ermöglichen: den TI-Konnektoren. Diese sind verschlüsselt und benötigen eine Smart Card inkl. PIN für die Entschlüsselung und damit die eigentliche Nutzung des Konnektors. Dieser stellt dann anhand weiterer Merkmale eine VPN-Verbindung zur Telematikinfrastruktur bereit und ermöglicht den Zugriff auf die dort verfügbaren Applikationen, z.B. Versichertendatenmanagement oder die elektronische Patientenakte. Durch dieses mehrstufige System, das zusätzlich pro Teilnehmer noch eine eigene Kennung benötigt, soll ein unbefugter Zugriff auf diese Infrastruktur möglichst verhindert werden.
Das Entschlüsseln des Speichers
Ein CCC-Hacker (Fluepke) hat es jetzt geschafft, das verschlüsselte Dateisystem des TI-Konnektors zu entschlüsseln und sogar in einer virtuellen Maschine auszuführen. Letzteres soll eigentlich durch die Nutzung einer Smart Card inkl. des zugehörigen Lesegeräts und PIN vermieden werden. Was genau ist also passiert?
Zum einen konnte Fluepke auf Basis der Seriennummer des Kartenlesers und der des Konnektor-Mainboards die PIN für die Entschlüsselung ermitteln. An sich nicht schön, doch noch weit davon entfernt, die Software in einer virtuellen Maschine auszuführen. Schließlich sind Mainboard und Kartenleser fest miteinander verdrahtet und kommunizieren sicher miteinander, oder?
Die Antwort, man kann es sich schon fast denken, ist natürlich: Nein! Diese beiden Komponenten kommunizieren unverschlüsselt miteinander. Damit kann (Lötkolben sei Dank) der Verkehr zwischen Kartenleser und Mainboard mitgelesen werden. Als letzter Schritt wurde der aufgezeichnete Traffic dann der virtuellen Maschine als Antwort des Kartenlesers vorgegaukelt, also eine klassische Replay-Attacke. Und damit konnten die Daten entschlüsselt werden. Sind die Daten erst einmal entschlüsselt, lassen sich diese dann unverschlüsselt an eine andere Stelle kopieren und besser analysieren.
Doch was bedeutet das für die Telematikinfrastruktur?
Die Konsequenzen für die TI
Glücklicherweise ist die Telematikinfrastruktur nicht kompromittiert. Wie oben erwähnt bedarf es noch zusätzlicher Informationen, um eine VPN-Verbindung aufzubauen, über die auf die TI-Anwendungen zugegriffen werden kann. Dies wird auch von Fluepke selbst bestätigt.
Hier haben wir also einen Fall, in dem durch ein mehrschichtiges Modell für die Sicherheit und die Kombination unterschiedlicher Verfahren die Sicherheit einer Umgebung selbst bei Versagen eines Mechanismus bestehen bleibt. Es zeigt sich damit, dass der „Defense in Depth“-Ansatz, also die Nutzung mehrerer komplementärer Mechanismen, für die Absicherung von Komponenten und Netzen durchaus zielführend ist. Allerdings auch, dass damit ein gewisser Komfortverlust einhergehen kann. So benötigt man ebenso beim TI-Konnektor mehrere Informationen und mehr Aufwand, um einen Zugriff zu erhalten.
Die Reaktion des Herstellers
Der Hersteller der Konnektoren hat übrigens positiv auf die Berichte reagiert. Das Engagement wurde als positiv bewertet und als Chance für die Entwickler gesehen, die eigene Lösung mit den neuen Informationen auch neu zu bewerten.
Die gezogene Schlussfolgerung des Herstellers war (erwartungsgemäß), dass die Sicherheit der TI nicht beeinträchtigt ist und die Konnektoren weiterhin ohne Bedenken genutzt werden können. Grundsätzlich ist die Argumentation dabei schlüssig:
Auf der einen Seite werden die ermittelten PINs pro Gerät individuell generiert und nur bei der Ersteinrichtung benötigt, sodass das Ableiten der PIN für jedes Gerät einzeln durchgeführt werden muss. Durch die weiteren eingesetzten Mechanismen sieht der Hersteller ebenfalls eine ausreichende Absicherung.
Interessant bei der Stellungnahme des Herstellers: Aufgrund der Art und Weise, wie Fluepke an die Informationen gelangt ist, geht der Hersteller davon aus, dass das ihm zur Verfügung stehende Gerät nicht vor der Weitergabe deregistriert, also außer Betrieb gesetzt, wurde. Hier handelt es sich um eine organisatorische Maßnahme, die eigentlich verpflichtend durchzuführen ist. Man kann es vielleicht damit vergleichen, dass eine Festplatte vor dem Weiterverkauf nicht vollständig und sicher gelöscht wird. Damit ergibt sich eine andere Parallele, die man im Hinterkopf behalten sollte: Zwar sind eigentlich verpflichtende Prozesse vorhanden, um so etwas zu vermeiden, doch Menschen machen Fehler. Es ist somit durchaus damit zu rechnen, dass eine solche „falsche“ Außerbetriebnahme auch in der Realität vorkommen wird.
Fazit
Die Entschlüsselung des TI-Konnektors durch Fluepke zeigt einmal mehr, dass man sich bei der IT-Sicherheit nie nur auf eine einzige Verteidigungslinie verlassen sollte. Jede Sicherheitsmaßnahme, jede Sicherheitskomponente, jede Software und jedes Verfahren hat Schwachstellen. Gerade durch die zunehmende Komplexität in den Anwendungen, die wir nutzen, muss damit gerechnet werden, dass irgendwann eine Sicherheitslücke gefunden wird.
Daher ist der Einsatz verschiedener, komplementärer Mechanismen immer eine gute Idee. Und dann bleibt da noch der Mensch, der Prozesse (versehentlich oder mutwillig) nicht einhält und somit auch den einen oder anderen Sicherheitsmechanismus aushebeln kann (und wird).
Zu erwähnen ist noch, dass der Umgang mit denjenigen Personen, die eine Sicherheitslücke finden, auch unterschiedlich sein kann. Doch das habe ich schon einmal ausführlich in einem Standpunkt diskutiert.[1]
Verweise
[1] M. Ermes, „Der Umgang mit Sicherheitsforschern – ein Thema für sich“, Netzwerk Insider, März 2022