ArchivDÄ-TitelSupplement: PRAXiSPRAXiS 4/2015Elektronische Kommunikation: Verschlüsselung schützt sensible Daten

Supplement: PRAXiS

Elektronische Kommunikation: Verschlüsselung schützt sensible Daten

Dtsch Arztebl 2015; 112(45): [8]

Czeschik, Christina; Lindhorst, Matthias

Als E-Mail versenden...
Auf facebook teilen...
Twittern...
Drucken...
LNSLNS

Auch ohne eine etablierte Tele­ma­tik­infra­struk­tur können Arztpraxen durch die Einführung geeigneter Maßnahmen sicher kommunizieren.

Foto: Fotolia/Maksim Kabakou
Foto: Fotolia/Maksim Kabakou

Elektronische Kommunikation gehört für die meisten Menschen, die in Heilberufen arbeiten, im Privatleben mittlerweile zum Alltag. In vielen Fällen ersetzt sie heute die klassische Telefonie oder die Briefpost und ist dabei sogar noch schneller und kostengünstiger. Im beruflichen Kontext sieht die Lage dagegen etwas anders aus. Bei der Einführung einer sicheren IT-Infrastruktur im Gesundheitswesen hakt es an allen Ecken und Enden. Immer wieder werden (berechtigte) Bedenken bezüglich der Datensicherheit laut. Hinzu kommen Beschwerden über die umständliche Bedienung und die hohen Kosten der bestehenden und geplanten Lösungen. Viele Praxen greifen daher unter Zeit- und Kostendruck und hohen Erwartungen der Patienten auf schnelle und kurzfristig verfügbare Kommunikationsdienste zurück, die sie aus ihrem privaten Umfeld kennen: unverschlüsselte E-Mails und mobile Instant Messenger wie beispielsweise WhatsApp. Hierdurch setzen sie, unbeabsichtigt und aus vermeintlichem Mangel an Alternativen, die Sicherheit und Vertraulichkeit von Patienten-, aber auch Forschungsdaten aufs Spiel (Kasten).

Anzeige

Die Lösung für dieses Problem ist die Einführung geeigneter Sicherheitsmechanismen, die eine verschlüsselte und damit vertrauliche Kommunikation ermöglichen. Die Entscheidung für oder gegen bestimmte Sicherheitsmaßnahmen bedeutet allerdings stets eine Abwägung zwischen angestrebtem Sicherheitsniveau und Alltagstauglichkeit (Bequemlichkeit, Benutzerfreundlichkeit, Zeitaufwand). Das ist nicht nur, aber in besonderem Maße im Gesundheitswesen der Fall – hier steht der Umgang mit sensiblen Daten von Patienten (und auch Beschäftigten) einem stets zunehmenden Zeit- und Kostendruck gegenüber.

Während die Verwendung unverschlüsselter elektronischer Kommunikation eine Absage an die Sicherheit von Patientendaten darstellt, vergibt man bei einem Verzicht darauf die Chance auf Zeitersparnis und mehr Effizienz im Klinik- und Praxisalltag.

Auch ohne eine etablierte Tele­ma­tik­infra­struk­tur gibt es Möglichkeiten, um Datensicherheit und Alltagstauglichkeit miteinander zu vereinbaren. Analog zu den meisten Fragen in der klinischen Medizin gibt es auch hier keine perfekten Lösungen. Dennoch lassen sich relativ unaufwendig signifikante Verbesserungen im Hinblick auf Datensicherheit und Vertraulichkeit erzielen.

Die im folgenden vorgestellten Systeme implementieren eine Ende-zu-Ende-Verschlüsselung – das heißt, die Verschlüsselung einer Nachricht oder eines Datensatzes findet bereits auf dem Gerät des Absenders statt. Eine Entschlüsselung ist prinzipiell nur durch den Empfänger möglich. Zwischen Absender und Empfänger ist die übertragene Nachricht zu keinem Zeitpunkt im Klartext lesbar.

Die vier Ziele der Kryptographie

Mit Maßnahmen zur sicheren elektronischen Kommunikation will man vor allem folgende Ziele erreichen (siehe auch „Ziele der Kryptographie”, https://de.wikipedia.org/wiki/Kryptographie#Ziele_der_Kryptographie):

  • Vertraulichkeit: Eine Nachricht kann nur vom vorgesehenen Empfänger gelesen werden.
  • Integrität: Eine Nachricht wurde unterwegs nachweislich nicht durch Dritte verändert.
  • Authentizität: Der Urheber der Nachricht ist tatsächlich der, der er vorgibt zu sein.
  • Verbindlichkeit: Die Urheberschaft einer Nachricht kann nicht abgestritten werden.

Dabei wird Vertraulichkeit stets durch Verschlüsselung im engeren Sinne – also durch Chiffrierung – erreicht, wohingegen Integrität, Authentizität und Verbindlichkeit durch die digitale Signatur gewährleistet werden. Die vier Ziele der Kryptographie müssen nicht immer zwingend gemeinsam erreicht werden: Chiffrierung und digitale Signatur können sowohl gemeinsam als auch unabhängig voneinander eingesetzt werden. Das wird beispielsweise für Dokumente interessant, bei denen man Vertraulichkeit, aber nicht unbedingt Authentizität sicherstellen möchte (etwa bei der Nachricht eines anonymen Whistleblowers an einen Journalisten). In anderen Fällen hingegen spielen vielleicht Authentizität, Integrität, oder Verbindlichkeit eine Rolle, jedoch keine Vertraulichkeit (beispielsweise beim Geschäftsbericht einer Aktiengesellschaft).

Kurze Einführung in die Verschlüsselung

Das Grundprinzip der Verschlüsselung ist einfach: Ein Klartext, das eigentliche Dokument, wird mittels eines Schlüssels (Zahlenwert oder Zeichenkette) so verändert, dass er nicht mehr lesbar ist, also einen Geheimtext darstellt. Dieser kann erst durch Verwendung des passenden Schlüssels wieder lesbar gemacht werden. Wird zum Ver- und Entschlüsseln derselbe Schlüssel verwendet, spricht man von symmetrischer Verschlüsselung. Diese ist jedoch dann problematisch, wenn der erforderliche Schlüssel über einen unsicheren Kanal zwischen Absender und Empfänger ausgetauscht werden muss, weil ein potenzieller Angreifer diesen ebenfalls abfangen und das Dokument damit lesen kann.

Es gibt daher Verfahren, die es ermöglichen, unterschiedliche Schlüssel für die Ver- und Entschlüsselung einer Nachricht zu verwenden. Sowohl Chiffrierung als auch digitale Signatur werden in den gängigen Verfahren (PGP, S/MIME) mittels dieser asymmetrischen Verschlüsselung umgesetzt. Dabei besitzt jeder Teilnehmer einen öffentlichen und einen privaten Schlüssel. Genau genommen handelt es sich bei PGP und S/MIME um hybride Verschlüsselungsverfahren, bei denen asymmetrische und symmetrische Verfahren aus Effizienzgründen kombiniert werden.

Eine Nachricht des Absenders wird mittels des öffentlichen Schlüssels (public key) des jeweiligen Empfängers chiffriert – eine Einbahnstraße, denn die Dechiffrierung der Nachricht mit dem öffentlichen Schlüssel ist nicht möglich. Erst der Empfänger kann die Nachricht unter Verwendung seines privaten Schlüssels (private key) entschlüsseln und lesen (Abbildung 1).

Prinzip der Public-Key-Verschlüsselung
Prinzip der Public-Key-Verschlüsselung
Abbildung 1
Prinzip der Public-Key-Verschlüsselung

Der öffentliche Schlüssel kann folglich der ganzen Welt bekannt sein – der private Schlüssel darf jedoch nie die Hände seines Besitzers verlassen, da die für ihn bestimmten Nachrichten sonst für Dritte lesbar wären.

Die digitale Signatur ist gewissermaßen die Umkehrung dieses Verfahrens: Aus dem Klartext wird dabei eine Prüfsumme (Hash-Wert) gebildet. Diese ist ein für jeden Ursprungstext einmaliger Wert, der sich ebenfalls ändert, sobald im Text auch nur ein Zeichen angepasst wird. Der Ursprungstext lässt sich dabei nicht wieder aus der Prüfsumme rekonstruieren. Der Hash-Wert wird dann mit dem privaten Schlüssel des Absenders verschlüsselt und an die Nachricht angehängt. Der Empfänger dechiffriert diesen Hash-Wert mit dem öffentlichen Schlüssel des Absenders und bildet seinerseits die Prüfsumme über den Nachrichtentext. Stimmen die beiden Hash-Werte überein, beweist dies, dass die Nachricht tatsächlich vom Besitzer des Schlüsselpaares stammt und unterwegs nicht verändert wurde.

Sichere E-Mail

Wer verschlüsselt mailen will, hat die Wahl zwischen zwei gängigen Systemen: PGP (Pretty Good Privacy) und S/MIME (Secure/Multipurpose Internet Mail Extensions). Beide Verfahren gelten aktuell als sicher, sind aber nicht miteinander kompatibel. Sie unterscheiden sich vor allem darin, von wem öffentliche Schlüssel verifiziert werden können.

Die Verifikation eines öffentlichen Schlüssels wird beispielsweise in folgendem Fall wichtig: Ein Arzt erhält eine signierte Nachricht von einem Kollegen, mit dem er bisher keinen persönlichen Kontakt hatte. Der Nachricht hängt auch der öffentliche Schlüssel des Absenders an mit der Bitte, ihm verschlüsselt zu antworten. Der Empfänger steht nun vor einem Problem: Wie kann er sicherstellen, dass der öffentliche Schlüssel und die Nachricht tatsächlich von dem ihm unbekannten Kollegen stammen? Die Lösung dieses Dilemmas ist ein unabhängiger Dritter, der gewissermaßen für die Authentizität des Gesprächspartners bürgen kann.

Zu diesem Zweck werden Zertifikate eingesetzt: elektronische Dokumente, die den Namen einer Person zusammen mit ihrer E-Mail-Adresse und ihrem öffentlichen Schlüssel auflisten. Die enthaltenen Informationen werden durch den unabhängigen Dritten signiert. Er bestätigt damit, dass Name, E-Mail-Adresse und Schlüssel zusammengehören.

S/MIME bedient sich an dieser Stelle einer hierarchischen Public-Key-Infrastruktur (PKI). Das bedeutet, dass Zertifikate von zentralen Zertifikatsstellen (Certificate Authorities, CAs) mit deren privatem Schlüssel signiert werden. Die Anfertigung eines solchen Zertifikates kostet in der Regel Geld (derzeit ab 19 Euro für ein Jahr). Diese Zertifikate sind maximal drei Jahre gültig und müssen danach erneuert werden.

PGP beruht nicht auf einer solchen hierarchischen Struktur, sondern auf einem „Web of Trust“: Die einzelnen Benutzer signieren gegenseitig ihre öffentlichen Schlüssel und sprechen sich somit das Vertrauen aus. Wenn der öffentliche Schlüssel einer bestimmten Person von vielen Menschen verifiziert wurde, von denen man selbst einige möglicherweise sogar persönlich kennt, kann man diesem Schlüssel ein höheres Vertrauen entgegenbringen als einem Schlüssel, den nur wenige Menschen signiert haben.

Die Verschlüsselung und Signierung mittels S/MIME ist bereits in den meisten gängigen E-Mail-Clients (wie Microsoft Outlook, Mozilla Thunderbird, Apple Mail) eingebaut. Der Anwender muss sich in diesem Fall nur ein Schlüsselpaar aus privatem und öffentlichem Schlüssel generieren und Letzteren durch eine geeignete CA zertifizieren lassen. Günstige Zertifikate gibt es etwa unter https://www.psw-group.de/smime. Kostenfreie S/MIME Zertifikate haben oft den Nachteil, dass sie von vielen E-Mail-Clients als nicht vertrauenswürdig eingestuft werden.

Die derzeit benutzerfreundlichste Lösung für PGP ist der E-Mail-Client Thunderbird (für Windows und Linux) in Kombination mit dem Add-on Enigmail (Abbildung 2). Dieses lässt sich direkt im Add-on-Manager von Thunderbird installieren. Die Verwendung von PGP mit Microsoft Outlook ist zurzeit noch etwas holprig; hier bietet sich beispielsweise das ebenfalls kostenfreie Paket Gpg4win an.

Ansicht aus Enigmail. Das Add-on bietet eine automatische Ver- und Entschlüsselung an sowie eine grafische Oberfläche zur Verwaltung von Schlüsseln.
Ansicht aus Enigmail. Das Add-on bietet eine automatische Ver- und Entschlüsselung an sowie eine grafische Oberfläche zur Verwaltung von Schlüsseln.
Abbildung 2
Ansicht aus Enigmail. Das Add-on bietet eine automatische Ver- und Entschlüsselung an sowie eine grafische Oberfläche zur Verwaltung von Schlüsseln.

Beide Systeme haben ihre Vor- und Nachteile. Die streng hierarchische Ausrichtung von S/MIME macht es anfällig gegenüber Angriffen auf einzelne CAs. Gelangt ein Angreifer etwa in den Besitz des privaten Schlüssels einer solchen Zertifizierungsstelle, kann er verifizierte öffentliche Schlüssel für beliebige E-Mail-Adressen erzeugen. Die dezentrale Ausrichtung von PGPs Web of Trust macht eine derartige Kompromittierung eines öffentlichen Schlüssels hingegen schwierig. Allerdings ist PGP derzeit in den wenigsten E-Mail-Clients standardmäßig eingebaut – und auch ein Web of Trust stößt schnell an seine Grenzen, wenn Sender und Empfänger keine gemeinsamen Bekannten haben.

Bei der verschlüsselten Kommunikation via E-Mail ist zu beachten, dass Metadaten (Steuerungsdaten einer E-Mail, zu denen auch ihr Betreff gehört) bei keinem der angesprochenen Verfahren verschlüsselt übertragen werden. Daher sollten keine sensiblen Informationen wie Versicherungsnummern oder Ähnliches in der Betreffzeile stehen.

Sicheres Instant Messaging

WhatsApp war die erste weit verbreitete Alternative zur SMS. Bis 2012 bot WhatsApp keinerlei Verschlüsselung, ab 2012 dann eine Transport-Verschlüsselung. Damit war zwar die Verbindung zwischen der App und den WhatsApp-Servern verschlüsselt, die Nachrichten lagen aber noch im Klartext auf den Servern des Unternehmens vor.

Ende 2014 führte WhatsApp dann eine ernstzunehmende Ende-zu-Ende-Verschlüsselung ein. Diese funktioniert nach dem oben beschriebenen Prinzip der Public-Key-Verschlüsselung. Anders als bei den WhatsApp-Alternativen, wie etwa Threema, gibt es jedoch noch keinen Mechanismus zur Authentifizierung des Gesprächspartners. Der WhatsApp-Nutzer kann daher nicht sicherstellen, dass vertrauliche Nachrichten tatsächlich beim vorgesehenen Empfänger ankommen und nicht bei einem Dritten, der das Gespräch mithören will (und gegebenenfalls die Nachrichten nach Empfang an den ursprünglichen Empfänger weiterleitet, so dass die-ser „Man-in-the-Middle-Angriff“ von den Beteiligten gar nicht bemerkt wird). Zudem wird bei Medieninhalten (Bildern, Videos, Sprachnachrichten), Gruppenchats und Nachrichten an iOS-Nutzer komplett auf eine Ende-zu-Ende-Verschlüsselung verzichtet. Von einem Austausch sensibler Daten über WhatsApp ist daher abzuraten.

Alternativen: Threema, TextSecure und Signal

Bei Threema handelt es sich um eine kommerzielle Lösung des Schweizer Unternehmens Kasper Systems. Die einmalige Gebühr für die Installation beträgt derzeit circa zwei Euro. Im Gegensatz zu WhatsApp fallen keine weiteren jährlichen Gebühren an.

TextSecure für Android und das iOS-Pendant Signal sind quelloffene, nichtkommerzielle Programme. Für ihre Nutzung fallen keine Kosten an. Neben verschlüsselter Kommunikation zwischen Benutzern von TextSecure kann die App auch zum Verschicken und Speichern von SMS verwendet werden. Dies hat gegenüber den nativen SMS-Anwendungen auf Smartphones den Vorteil, dass zumindest die Speicherung der SMS-Nachrichten, wenn auch nicht deren Versand, verschlüsselt abläuft.

Sowohl Threema als auch TextSecure bieten ihren Nutzern zusätzlich zur Ende-zu-Ende-Verschlüsselung eine Authentifizierung des Kommunikationspartners. Diese muss nicht bei jedem Nachrichtenaustausch, sondern kann einmalig (etwa beim Hinzufügen des Kontaktes) geschehen. Hierbei wird dem öffentliche Schlüssel des Gegenübers das Vertrauen ausgesprochen, was unter anderem durch simples Einscannen eines QR-Codes erfolgen kann (Abbildung 3).

Authentifizierung durch Scannen eines QR-Codes in Threema
Authentifizierung durch Scannen eines QR-Codes in Threema
Abbildung 3
Authentifizierung durch Scannen eines QR-Codes in Threema

Fazit: Keine absolute Sicherheit

Wie in der Medizin gibt es auch bei verschlüsselter elektronischer Kommunikation keine absolute Sicherheit. Heute noch als sicher geltende Verfahren können in wenigen Monaten oder Jahren (etwa durch die Entwicklung von Quantencomputern) leicht zu brechen sein. Dies bedeutet aber nicht, dass die Anwendung sicherer Kommunikationsmethoden von vornherein als sinnlos betrachtet werden kann. Selbst wenn sich Daten nicht hundertprozentig gegen Angreifer mit großen Ressourcen (wie Geheimdienste) schützen lassen, verringert eine angemessene Verschlüsselung doch die Wahrscheinlichkeit, dass Daten versehentlich oder fahrlässig preisgegeben werden und macht Angriffe mit einem gewinnorientierten Hintergrund weniger lohnenswert.

Dr. med. Christina Czeschik

Ärztin für Medizinische Informatik,
kontakt@serapion-medical.de

Matthias Lindhorst

Fachinformatiker für Anwendungsentwicklung,
matthias.lindhorst@posteo.de

Rechtliche Aspekte

Ein Verlust oder Diebstahl vertraulicher Daten aus den Händen des Arztes kann unter Umständen einen Verstoß gegen die ärztliche Schweigepflicht nach § 9 (Muster-)Berufsordnung für Ärztinnen und Ärzte oder auch gegen die Schweigepflicht nach § 203 Strafgesetzbuch (StGB) darstellen. Zudem kann ein zivilrechtlicher Schadenersatzanspruch nach § 7 Bundesdatenschutzgesetz (BDSG) entstehen. Eine einheitliche Rechtsprechung zu diesem Thema gibt es jedoch noch nicht.

„Da Gesundheitsdaten ,besondere Arten personenbezogener Daten‘ (§ 3 Abs. 9 BDSG) sind und als besonders sensibel angesehen werden, kann durchaus vertreten werden, dass eine möglichst sichere Verschlüsselung zwingend erforderlich ist.”

Zur Strafbarkeit nach § 203 StGB:

„Die Strafbarkeit ist hierbei nicht im aktiven Offenbaren, sondern im Unterlassen (§ 13 StGB) der Verhinderung einer Offenbarung begründet. Sie kann dann vorliegen, wenn aufgrund unzureichender Datensicherheit, sei es bei der Speicherung und Verarbeitung von Patientendaten oder bei deren Übermittlung, Unbefugte Zugriff auf diese Daten erhalten.”

1.
Czeschik C, Lindhorst M, Jehle R: Gut gerüstet gegen Überwachung im Web – Wie Sie sicher mailen, chatten und surfen. Weinheim: Wiley-VCH 2015.
Prinzip der Public-Key-Verschlüsselung
Prinzip der Public-Key-Verschlüsselung
Abbildung 1
Prinzip der Public-Key-Verschlüsselung
Ansicht aus Enigmail. Das Add-on bietet eine automatische Ver- und Entschlüsselung an sowie eine grafische Oberfläche zur Verwaltung von Schlüsseln.
Ansicht aus Enigmail. Das Add-on bietet eine automatische Ver- und Entschlüsselung an sowie eine grafische Oberfläche zur Verwaltung von Schlüsseln.
Abbildung 2
Ansicht aus Enigmail. Das Add-on bietet eine automatische Ver- und Entschlüsselung an sowie eine grafische Oberfläche zur Verwaltung von Schlüsseln.
Authentifizierung durch Scannen eines QR-Codes in Threema
Authentifizierung durch Scannen eines QR-Codes in Threema
Abbildung 3
Authentifizierung durch Scannen eines QR-Codes in Threema
1.Czeschik C, Lindhorst M, Jehle R: Gut gerüstet gegen Überwachung im Web – Wie Sie sicher mailen, chatten und surfen. Weinheim: Wiley-VCH 2015.

Leserkommentare

E-Mail
Passwort

Registrieren

Um Artikel, Nachrichten oder Blogs kommentieren zu können, müssen Sie registriert sein. Sind sie bereits für den Newsletter oder den Stellenmarkt registriert, können Sie sich hier direkt anmelden.

Fachgebiet

Zum Artikel

Anzeige

Alle Leserbriefe zum Thema