Sichere Kommunikation über das Internet

Praxis-Depesche 11/2000

Doppelt verschlüsselt hält besser

Eine E-Mail ist so schnell wie ein Telegramm, meist leichter zu lesen als ein handschriftlicher Brief, billiger als eine Postkarte oder ein Telefonat, kann so rechtsverbindlich wie ein unterschriebener Vertrag sein und ist - vom Computer aus - einfacher und schneller zu versenden als ein Fax. Leider ist eine gewöhnliche E-Mail aber auch nur so sicher wie eine offene Ansichtskarte.

Für Juristen macht der Briefumschlag den Unterschied: Das Öffnen und Lesen fremder Briefe verstößt gegen das Postgeheimnis. Das Lesen fremder E-Mails dagegen nicht! Wo Juristen den verschlossenen Umschlag als besondere Absicherung gegen fremde Kenntnisnahme betrachten, da fehlt ihnen bei E-Mails mangels Sicherung jegliche Hürde, die ein Unbefugter überwinden müsste. Dabei passieren elektronische Briefe im Normalfall viele Vermittlungsrechner, ehe sie beim Adressaten eintreffen, und auf jedem dieser Computer sind sie ohne weiteres lesbar. Für vertrauliches Material, also etwa für Arztbriefe, taugen einfache E-Mails daher nicht. Es ist aber möglich, einen "elektronischen Umschlag" zu erzeugen, der sich - sicherer als einer aus Papier - nur dem Empfänger öffnet, dabei sicherstellt, dass der angegebene Absender auch tatsächlich der Urheber ist, und außerdem noch warnt, wenn der Inhalt unterwegs verändert worden sein sollte. Mindestens drei Zwecke müssen also von diesem "Umschlag" erfüllt werden: der Schutz der Vertraulichkeit bei der Versendung von E-Mails, die Identifikation des Autors und die Authentifizierung des Textes. Mit Verschlüsselungstechniken, die Kryptologen entwickelt haben, lassen sich alle drei Anforderungen erfüllen. Symmetrische Verfahren benutzen sowohl zur Codierung als auch zur Decodierung des Textes denselben Schlüssel (vgl. Kasten "Kryptologie" S. 46). Mit der Rechenleistung moderner Computer lassen sich einfache Schlüssel relativ leicht knacken, als halbwegs sicher gelten heute Schlüssel von mindestens 1 024 Bit Länge. Hauptnachteil des symmetrischen Verfahrens ist allerdings, dass der Schlüssel unabhängig von der E-Mail übermittelt werden muss - Sender und Empfänger müssen sich also irgendwie kennen(lernen). Dazu kommt das Problem, dass die Menge der nötigen Schlüsselcodes mit der Anzahl der Kommunikationspartner schnell ansteigt, wenn man nicht einen einzigen Code für alle wählen will, der dann wohl nicht lange geheim bliebe. Jeder Arzt muss also theoretisch für jeden anderen, mit dem er kommuniziert, einen Schlüssel erzeugen, sich mit dem anderen treffen, um die Codes auszutauschen, und diese Codes auch noch ständig sicher verwahren. Ein unpraktikables Verfahren. Mit einem asymmetrischen Verfahren, das auf sehr großen Primzahlen beruht, haben Kryptologen eine Technik entwickelt, die diese Probleme löst. Jeder Kommunikationspartner hat einen öffentlichen Code (Public Key), mit dem seine Nachrichten entschlüsselt werden können, und einen geheimen Code (Private Key), der nur ihm bekannt sein darf. Er verschlüsselt seine Nachrichten mit dem geheimen Schlüsselcode, und der Empfänger kann ihn mit dem öffentlichen Code wieder lesbar machen. Entscheidend ist, dass es keinen praktikablen mathematischen Weg gibt, aus dem einen Code auf den anderen zu schließen. Deshalb kann der Public Key etwa im Internet öffentlich angeboten oder auch mit jeder E-Mail mitversandt werden. Zusätzlich ermittelt ein kompliziertes mathematisches Verfahren vor dem Verschlüsseln einen sogenannten Hash-Wert als Prüfsumme über den Urtext. Damit ist sichergestellt, das auch kleinste Veränderungen des Textes auffallen. Denn sie würden die Prüfsumme deutlich verändern. Um alle oben angesprochenen Forderungen zu erfüllen, gehen in einer sicheren E-Mail also gleich drei Informationen an den Empfänger: 1. Der Absender erzeugt einen Hash-Wert über den Originaltext und verschlüsselt ihn asymmetrisch mit seinem privaten Schlüsselcode: das ist die digitale Signatur, die nach der Entschlüsselung mit dem öffentlichen Code des Absenders seine Urheberschaft und die Authentizität des Textes garantiert. 2. Er erzeugt einen einmaligen symmetrischen Schlüsselcode, den sogenannten Session Key, der mit dem Public Key des Empfängers asymmetrisch verschlüsselt wird, also nur von ihm mit seinem geheimen Private Key wiederhergestellt werden kann und deshalb mit dem Brief versandt werden darf. 3. Er verschlüsselt den Text der Nachricht mit diesem Session Key, so dass ihn dann nur noch der Empfänger mit dem richtigen privaten Schlüssel, mit dem er den Session Key wiederherstellt, lesen kann. Obwohl das Verfahren sogar noch um einiges komplizierter ist, als hier dargestellt, ist die Handhabung recht bequem und übersichtlich. Sie beschränkt sich im Normalfall auf einen Mausklick auf das Feld "Verschlüsseln" und die Eingabe eines selbst gewählten Passworts, mit dem die Code-Schlüssel gesichert sind. Dann kann der Brief schon raus. Für die Vertrauenswürdigkeit des Ganzen ist es wichtig, von wem solche Schlüssel erzeugt und verwaltet werden. Die weitverbreitete Software "Pretty Good Privacy (PGP)", die die Technik der asymmetrischen Codierung populär gemacht hat, bietet die Möglichkeit, beide Schlüssel auf dem eigenen PC zu erzeugen. Über die Glaubwürdigkeit fremder Schlüssel entscheidet der Benutzer selbst. So soll mit der Zeit ein sogenanntes Web of Trust entstehen, wenn man Codes von bisher Unbekannten akzeptiert, deren Schlüssel aber von Bekannten oder offiziellen Einrichtungen als vertrauenswürdig eingestuft und entsprechend zertifiziert wird. PGP verwendet ausschließlich Schlüssel-Codes, die als Dateien auf Datenträgern liegt. Für die Anforderungen des deutschen Signaturgesetzes (SiG) ist das allerdings zu wenig. Hier wird ein externer Datenträger verlangt, der nicht per Software manipulierbar ist. Diese Anforderung erfüllen derzeit praktisch nur Chipkarten, die von einem zertifizierten Trust-Center nach Identitätsprüfung vergeben werden. Beim Bundesamt für Sicherheit in der Informationstechnik findet sich folgender Hinweis (www.bsi.de/sinet1.html): "Einer der großen Vorteile des Internet, die Möglichkeit einer weltweiten Kommunikation mit Hilfe eines einheitlichen Protokolls und einer einheitlichen Adress-Struktur, verhindert andererseits aber auch die Einrichtung von geschlossenen Benutzergruppen, die bei anderen Netzen durch den Glauben an einen vertrauenswürdigen Netzbetreiber möglich sind. Unter bestimmten Bedingungen sind geschlossene Benutzergruppen durch eine verschlüsselte Übertragung der Daten simulierbar." Entsprechend überlegen bereits seit Einführung der Krankenversichertenkarte KVen und Ärztekammern, einen elektronischen Arztausweis einzuführen. Für dieses Vorhaben wurde schon im Jahre 1996 die gemeinsame Arbeitsgruppe "Health Professional Cards für Ärzte" der KBV und der Bundesärztekammer konstituiert. Parallel dazu hat sich im Rahmen der Arbeitsgemeinschaft "Karten im Gesundheitswesen" der Arbeitskreis "Health Professional Cards - HPC" insbesondere mit den Inhalten und der Abstimmung im europäischen Raum beschäftigt. Vor dem Hintergrund der Diskussion um geschlossene Netzwerke unterschiedlicher Provider (DGN), dem 1997 in Kraft getretenen Signaturgesetz sowie verschiedener Einzelaktivitäten der Industrie ist aus Sicht der involvierten Arbeitsgruppen die Zeit schon seit 1998 "reif" für die Schaffung eines elektronischen Arztausweises, der das bisherige Papierdokument ersetzt und die Nutzung der neuen Medien im Gesundheitswesen ermöglicht. "Dies bedeutet, dass ein solcher Ausweis, neben der Identifikationsfunktion, zusätzlich die gegenseitige Erkennung der Kommunikationspartner in offenen Netzen sowie die Ausübung einer gesetzeskonformen digitalen Signatur ermöglichen muss." Der elektronische Ausweis soll Zug um Zug an die Stelle des bisherigen Arztausweises treten und wird Informationen aus den Arztregistern der Ärztekammern, aber auch der KVen enthalten sowie die Funktion einer elektronischen Signatur gewährleisten. Damit stellt der neue Ausweis die Voraussetzung für den sicheren und damit berufs- und datenschutzrechtlich unproblematischen Datenaustausch innerhalb öffentlicher Netze dar. Der Arbeitskreis "Elektronischer Arztausweis" hatte die technische Spezifikation für den neuen Ausweis in Auftrag geben müssen; die Industrie war wegen der beschränkten Marktgröße dazu nicht bereit. Der bislang erarbeitete Stand der Spezifikation wurde 1999 über das Internet einer breiten Öffentlichkeit zugänglich gemacht. Ziel war es, "Umfang und Struktur der ärztlichen Tätigkeit durch die Festlegung von speziellen technischen Funktionen komplett abzubilden". Derzeit erproben die Kassenärztliche Bundesvereinigung und einzelne Ärztekammern elektronische Arztausweise im Rahmen von Testläufen. So etwa das gemeinsame Pilotprojekt der Kassenärztlichen Vereinigung Bayerns (KVB) und der Bayerischen Landesärztekammer (BLÄK) mit der Bezeichnung "HCP-Protokoll (Health Care Professional's Protocol)". Es will "unter Berücksichtigung der aktuellen und absehbaren Rechtslage, ausgehend von etablierten Einzelprojekten und abgestimmten Rahmenkonzepten, erstmalig in Deutschland ein sicheres, geschütztes, beweisbares und vor allem offenes System zur Online-Übertragung medizinischer Patientendaten erarbeiten, praktisch etablieren, im sicheren Umfeld evaluieren und als Standardisierungsvorschlag veröffentlichen". Es kann also noch etwas dauern.

Alle im Rahmen dieses Internet-Angebots veröffentlichten Artikel sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen und Zweitveröffentlichungen, vorbehalten. Jegliche Vervielfältigung, Verlinkung oder Weiterverbreitung in jedem Medium als Ganzes oder in Teilen bedarf der schriftlichen Zustimmung des Verlags.

x