Mit sicheren Identitäten zur Telematikinfrastruktur 2.0

Expertentipp-SichereIdentiteaten-TI-2.0

Gerade geht das deutsche Gesundheitswesen mit der Telematikinfrastruktur seine ersten Schritte hin zur umfassenden Digitalisierung. Und schon jetzt gibt es Überlegungen zur weiteren Entwicklung des Systems. Fest steht: Kartenbasierte Identitäten werden zukünftig durch sichere digitale Identitäten ergänzt und ersetzt – ihnen wird auf dem Weg zur TI 2.0 eine Schlüsselrolle zukommen. Dr. Kim Nguyen, Geschäftsführer von D-TRUST, erklärt, wie das viel zitierte föderierte Identitätsmanagement funktioniert und welche Authentisierungslösungen die besten Zukunftsaussichten haben.

Föderiertes Identitätsmanagement in der Telematikinfrastruktur

Die gematik sieht ein föderiertes Identitätsmanagement als eine ganz zentrale Säule auf dem Weg zur Telematikinfrastruktur 2.0. Was genau verbirgt sich hinter diesem Begriff?

Die Gesundheitsdaten eines Menschen sind hochsensibel und schützenswert. Das gilt umso mehr, wenn man sie miteinander verknüpft. Deshalb muss klar geregelt sein, wer mit welchen Rechten auf welche Daten zugreifen darf. Genau das bedeutet Identitätsmanagement. Damit die Verwaltung der Identitäten föderiert wird, müssen sich verschiedene Anbieter von digitalen Identitäten zusammenschalten.

Dr. Kim Nguyen, Geschäftsführer der D-TRUST GmbH

Dr. Kim Nguyen, Geschäftsführer D-TRUST

Wie funktioniert das konkret?

Die Telematikinfrastruktur 2.0 soll laut gematik eine „Arena für digitale Medizin“ werden, in der verschiedene Anbieter Fachdienste zur Verfügung stellen. Ein User soll dann die sichere Identität, die ihn zur Nutzung eines Fachdiensts berechtigt, am besten auch für die Dienste anderer Anbieter verwenden können. Das Ganze soll wie ein Single Sign-on funktionieren. Ein Beispiel: Ein Arzt hat eine Identität von Provider A erhalten, möchte damit aber den Dienst von Provider B nutzen. Über ein digitales Protokoll fragt Provider B nun Provider A, ob diesem der User bekannt ist. Wenn ja, darf der Nutzer auf den Dienst zugreifen. Damit das so funktionieren kann, muss es natürlich Regelwerke geben. Regelwerke, die Anbietern bestimmte Vertrauenslevel geben. Die Identitäten von Providern mit dem höchsten Level werden von jedem anderen Anbieter akzeptiert. Identitäten aus dem niedrigsten Level werden vielleicht gar nicht anerkannt und die aus dem mittleren Level nur, wenn bestimmte Regeln erfüllt sind.

Wie authentisieren sich Nutzer denn konkret für diese Dienste?

Ein naheliegender Gedanke ist, das bereits Existierende zu nutzen. Allerdings sollte man hier unterscheiden: Patienten, die zum Beispiel bei ihrer Krankenkasse ein Konto mit einem Passwort haben, könnten diesen Authentisierungsmechanismus im Rahmen des föderierten Identitätsmanagements für andere Dienste nutzen. Allerdings stehen Nutzername-Passwort-Kombinationen eben für das mit Abstand niedrigste Vertrauenslevel. Für bestimmte Anwendungen wird man ein höheres benötigen. Ein solches bieten aktuell schon die bestehenden Karten für Mediziner. Ein Arzt bestätigt seine persönliche Identität mit dem elektronischen Heilberufsausweis (eHBA) und die seiner Praxis mit Praxisausweis (SMC-B). Ein valides und sicheres System.

Also sind die bestehenden Karten schon die Lösung?

Zumindest werden sie uns noch einige Zeit erhalten bleiben. Da brauchen sich die Ärzte, die gerade erst nicht nur in die Karten selbst, sondern auch in Konnektoren und Lesegeräte investiert haben, keine Sorgen zu machen. Aber mittelfristig sollen die Kartenlösungen nicht das einzige Mittel zur Authentisierung sein. Denn eigentlich gilt es, unabhängiger von Hardware zu werden, nicht zuletzt mit Blick auf die Versicherten selbst, die ja in der TI ebenso auf Daten zugreifen wollen und sollen. Für sie kommen Kartenterminals sicher nicht infrage – insbesondere nicht in Zeiten mobiler Endgeräte, in denen meine Kinder Werbeprospekte durchblättern und sich fragen, was genau ein Desktop-PC ist. Zudem werden sich Menschen aus anderen Gesundheitsberufen an die Telematikinfrastruktur anbinden. Und gerade in der Pflege scheinen eher mobile Einsatzszenarien realistisch. Aus Gründen wie diesen steht für mich fest: Am Ende wird alles auf eine Virtualisierung der bestehenden Karten hinauslaufen – zunächst natürlich in Ergänzung zur hardwarebasierten Technik.

Nach welchem technologischen Ansatz soll diese Virtualisierung funktionieren?

Das ist noch offen. Höchstwahrscheinlich wird das Smartphone eine zentrale Rolle spielen. Jedenfalls bietet es eine Infrastruktur, die mittlerweile den meisten Menschen offensteht. Das Projekt OPTIMOS 2.0 hat am Beispiel des mobilen Personalausweises gezeigt, wie groß das Potenzial von Secure Elements ist. Diese sind wie kleine, in die Smartphones integrierte Chipkarten. Sie ermöglichen uns letztlich eine mobile Ableitung des Personalausweises. Und das Förderprojekt VEGA des Bundesgesundheitsministeriums zeigt, dass sich Versicherte über eine abgeleitete elektronische Gesundheitskarte auf dem Secure Element eines Smartphones sicher und nutzerfreundlich für medizinische Anwendungen identifizieren und authentifizieren können.

Ein ebenfalls spannender Ansatz heißt Fast IDentity Online (FIDO). Hier setzt ein Protokoll die Authentisierung um, losgelöst von der Identifikation. Der Mehrwert: FIDO ist global standardisiert. Die großen Player wie Apple, Google und Microsoft können die Technologie in ihren Systemen entsprechend umsetzen. Darüber hinaus haben Nutzer die Chance, die FIDO mittels Token über eine Art Self-Enrolment in Betrieb zu nehmen.

Mobile Identitäten, FIDO oder die bewährten Karten – was wird sich Ihrer Meinung nach am Ende durchsetzen?

Ich glaube nicht, dass es eine komplette Einheitlichkeit geben wird. Das Smartphone dürfte die Nase vorn haben. Aber einige Menschen werden erst einmal weiter auf die Kombination Karten plus separate Hardware vertrauen – allen voran die Ärzte, die sich diese Technik ja gerade erst angeschafft haben.

Die Authentisierungslösung ist nur eine Seite des föderierten Identitätsmanagements. Gleichzeitig braucht es ja zunächst einmal verlässliche Identitäts-Provider. Was zeichnet einen guten Anbieter aus?

Ganz klar: Vertrauenswürdigkeit. Wer sichere digitale Identitäten bereitstellen will, muss eine sichere Infrastruktur vorhalten. Die Krankenkassen, bei denen ich mich bereits als Versicherter für bestimmte Online-Dienste registriert habe, verfügen längst über digitale Identitäten. Aber auf welchem Bestätigungslevel? Bin ich da wirklich identifiziert? Oder habe ich nur einen Brief bekommen, den grundsätzlich jeder abfangen könnte? Das ist wahrscheinlich momentan der Fall. Sehr kritisch wird der Identitäts-Provider bei den Ärzten: Das Prädikat „Ich bin Arzt“ ist ein ganz wesentliches Identitätsattribut, das nur Stellen wie die Ärztekammern herausgeben können. Beim eHBA sind die Kammern bereits in dieser Position. Eigentlich jedoch müssten sie auch im Zuge der TI-Weiterentwicklung als Identitäts-Provider auftreten.

Die Kammern dürften also weiterhin die Berufsattribute vergeben. Und wer sollte aus technischer Sicht die Verantwortung tragen?

Hier kommen zuallererst natürlich die infrage, die jetzt bereits die Karsten herstellen – also Unternehmen wie D-TRUST. Schließlich haben sie langjährige Erfahrungen mit der Verwaltung von Identitäten. Und wir als Vertrauensdiensteanbieter betreiben zudem eine sichere Infrastruktur.

Also sollte D-TRUST im Rahmen der TI 2.0 direkt Herausgeber der digitalen Identität werden?

Das ist die spannende Frage. In jedem Fall zieht sich das Thema Virtualisierung wie ein roter Faden durch die gesamte Strategie der Bundesdruckerei-Gruppe. Es wird beim Thema Banknoten diskutiert, beim Führerschein, beim Personalausweis, beim Reisepass und natürlich bei unseren D-TRUST-Produkten. Beim Projekt VEGA ist die Bundesdruckerei-Gruppe Konsortialführer. Wir wären also definitiv bereit.

D-TRUST ist einer der wenigen qualifizierten Vertrauensdiensteanbieter in Deutschland. Das klingt, als könnten Sie eigentlich noch weitere Services für die Weiterentwicklung der TI beitragen.

Absolut. Es gibt jede Menge Mehrwertdienste, die an sicheren digitalen Identitäten hängen. Da reicht ein Blick in den eIDAS-Baukasten mit seinen Siegeln, Zertifikaten oder Signaturen. In visualisierte Karten könnte man derartige Vertrauensdienste einfach integrieren. Schon heute fragen wir alle, die einen eHBA bestellen, ob sie perspektivisch zum Beispiel unsere Lösung zur qualifizierten Fernsignatur, „sign-me eHealth“, nutzen wollen. Über 70 Prozent der Ärzte entscheiden sich dafür. Und jene Fernsignaturlösung ist ein besonders spannendes Beispiel, weil sie die Signaturfunktion des eHBA virtuell abbildet und als Ergänzung zur Karte dienen soll.

Digital unterschreiben
Digital unterschreiben
E-Government

Zehn Jahre eANV – 100 Millionen digitale Unterschriften

E-Government

Die EUid: viele Vorteile und noch mehr Herausforderungen?

Bis 2023 soll jeder Mitgliedstaat der Europäischen Union seinen Bürgern ein ID-Wallet anbieten, das überall in der EU anerkannt ist. Wie viele nationale Interessen verträgt die EUid? Und was ist nötig, um ihre Akzeptanz zu erhöhen? Patrick von Braunmühl, Leiter Public Affairs der Bundesdruckerei GmbH, gibt Auskunft.

Digitale Identitäten

Anreize für sichere Daten in Krankenhäusern

Die Bundesregierung stellt Milliarden für die Digitalisierung deutscher Krankenhäuser bereit. Doch die Förderung ist an Bedingungen geknüpft: Wer Geld will, muss in die IT-Sicherheit investieren.