Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

  • im Folgenden sind Ergebnisse aus einer Simulation mit künstlich generierten Daten dargestellt

  • ermittelter Platzbedarf für eine .xml Datei mit 1.000 Patienten: 18 MB

  • das gilt für bei Verzicht auf Formatierung, “pretty formatting” verdoppelt etwa die Dateigrösse (wird natürlich nicht verwendet für Lieferung)

  • Packen als .zip: → 1,5 MB

  • die Dateigrösse korreliert relativ gut mit der Patientenanzahl, Hochrechnungen wären also grundsätzlich denkbar

  • getroffene Annahmen / Merkmale der Datei

    • .xml ist valide gegen oBDS-RKI

    • 2 Tumore pro Patient

    • alle optionalen Elemente sind gesetzt

    • Freitexte auf 10 Zeichen Länge gesetzt als angenommener Durchschnittswert

    • Klassifikationen sind “echte” Ausprägungen gemäß den jeweiligen Wertebereichen

    • alle in “Menge_” gekapselten Elemente (OP, ST, Folgeereignis etc) sind in zufälliger Anzahl zwischen 1 und 3 erzeugt

  • Schlussfolgerung: auf Basis der Annahmen dieser Simulation erscheint eine Stückelung auf 10.000 Patienten pro Datei machbar

Vorschlag Lieferprozess (DRAFT)

Setup Verschlüsselung

Ende-zu-ende Verschlüsselung

  • RKI generiert neues Schlüsselpaar Schlüsselmateriel für asymmetrische Verschlüsselung gemäß anwendbaren Regularien (RKI verwendet bislang 2048 bit RSA key im pgp Verfahren für die epi-Daten)mit folgenden Eigenschaften:

    • Bitlänge: 4096

    • Signaturalgorithmus: sha256RSA

    • Ausgestellt durch: anfangs selbst-signiert, ab Folgejahr durch PKI CA am RKI

    • Gültigkeitsdauer: bei selbst-signiertem Schlüssel 1y, danach 2y (ggf. Verlängerung mit privatem Schlüssel)

    • Schlüsselverwendung: Datenverschlüsselung

  • öffentlicher Teil des Schlüssels wird den definierten Ansprechpersonen der Lieferregistern bekannt gegeben, sobald PKI CA anwendbar ist kann der public key via Webseite bekannt gemacht werden

  • privater Schlüssel verbleibt ausschließlich im RKI in Hand des Fachverantwortlichen und im KeyStore des entschlüsselnden Servers

Transportverschlüsselung

  • der Transport der zu liefernden Dateien erfolgt über den sicheren Austauschserver des RKI “cryptshare

  • es wird ein Muster für ein bundesweit gültiges, jährlich wechselndes Transferpasswort mit den definierten Ansprechpersonen ausgetauscht aufgrund der Ende-zu-Ende-Verschlüsselung der transportierten Daten kann ein einheitliches Transportpasswortes verwendet werden

Lieferung - Register

  • die Lieferung erfolgt jährlich

  • Register generiert n Dateien mit Daten im Lieferschema gemäß Stückelung

  • es werden alle Daten erfasst (“Volllieferung”)

  • diese Daten werden pro Datei

    • mit dem öffentlichen Schlüssel für Lieferung ans RKI behandelt

    • verwendeter Algorithmus für die Implementierung ist brainpoolP256r1 (in Anlehnung an RÜD Umsetzungsleitfaden 3.0.0)

    • als payload in eine Datei eingebettet gemäß Schema KKRTransport

      • basierend auf der dann aktuellen Definition KKRTransport (derzeit v2.0.0)?

      • RKI benötigte dann Institutskennzeichen receiver_ik? Alternativ kann das Feld leer bleiben?

      • Signaturbildung der KR: im ersten Schritt nicht vorgesehen, aber mglw. erforderlich aufgrund Sicherheitsüberlegungen

      • PGP-Verschlüsselung ist vorerst gesetzt, RÜD-REST wird nicht angewendet

      • Sendung EPI vs. klinisch: vorgesehen ist die gemischte / integrierte Übermittlung. Für eine reine epi Übermittlung könnten bestehende Wege genutzt werdennicht vergeben werden, darum Verwendung von dummy Wert 000000000

      • auf Signaturbildung wird verzichtet aufgrund der gewählten Sicherheitsarchitektur. Im Feld signatureAlgorithm kann dann ebenfalls ein dummy Wert verwendet werden, etwa none

      • alle Dateien werden dann in einen (bzw. einige) zip Ordner organisiert

    • dieser Ordner wird per cryptshare (https://austausch.rki.de) an ein Funktionspostfach im ZfKD gesendet

...