Page tree
Skip to end of metadata
Go to start of metadata

Die papierlose Dokumentation von miya ist bislang die einzige Software zur papierlosen Dokumentation für freiberufliche Hebammen auf dem deutschen Markt, welche eine Verschlüsselung der der Daten auf dem PC, Tablet oder Smartphone direkt vornimmt. Warum das aus unserer Sicht richtig und wichtig ist, möchten wir in dem folgenden Artikel näher beleuchten.

DSGVO? - Schweigepflicht!  

Die Dokumentation der Hebammenarbeit beinhaltet viele persönliche medizinische Daten der Betreuten Frauen. Persönliche Daten stehen im Allgemeinem durch die Datenschutzgrundverordnung (DSGVO) unter besonderem Schutz, vor allem jedoch stehen die medizinischen Daten unter dem Schutz der Schweigepflicht, welcher Hebammen in Deutschland unterliegen. Eine Ausnahme bilden hierbei abrechnungsrelevante Daten zur Übermittlung an die gesetzlichen Krankenkasse. Daher haben wir uns bei miya entschieden, die Daten der medizinischen Dokumentation und die abrechnungsrelevanten Daten unterschiedlich zu sichern um beiden Arten der Daten ein Höchstmaß an Sicherheit bieten zu können, ohne technische Einschränkungen bei der Abrechnung zu erzeugen.

Bei der klassischen Dokumentation gilt es darauf zu achten, dass die Akten immer sicher verschlossen vor unbefugtem Zugriff aufbewahrt werden. Bei der papierlosen Dokumentation gilt es, einen mindestens gleichwertigen Schutz der Daten zu erreichen, um den Anforderungen an die Schweigepflicht gerecht zu werden, vor allem dann, wenn Dritte, wie z.B. die Firma yoshteq GmbH & Co. KG als Betreiber der miya Papierlosen Dokumentation, involviert sind. 

Sicherheit durch Verschlüsselung auf dem Endgerät

Daher haben wir bei der Entwicklung von "miya Papierlosen Dokumentation" viel Zeit und Expertise in das Sicherheitskonzept gesteckt. Dabei war schnell klar, dass nur eine Verschlüsselung direkt auf dem Smartphone, Tablet oder PC der Hebamme einen effektiven Schutz gegen Angriffsszenarien bildet.

Was ist mit Verschlüsselung eigentlich gemeint? Vereinfacht erklärt, entsteht bei der Verschlüsselung aus einem Klartext unter Zuhilfenahme des geheimen Schlüssels und eines kryptographischen Verfahrens ein Geheimtext, welcher ohne den geheimen Schlüssel keine Rückschlusse auf den Klartext zulässt. Anders herum kann bei der Entschlüsselung der Klartext aus dem Geheimtext und dem geheimen Schlüssel mit einem kryptographischen Verfahren wiedergewonnen werden.

Bei der Verschlüsselung auf dem Endgerät werden die Verfahren zum Ver- und Entschlüsseln direkt auf dem Smartphone, Tablet oder PC ausgeführt und nicht erst auf den Rechnern des Anbieters. Somit werden zum Anbieter selbst nur Geheimtexte übertragen, welche ohne den geheimen Schlüssel nicht wieder in Klartext umgewandelt werden können.

Würden die Daten erst auf dem Server verschlüsselt werden, müssten Sie dem Anbieter des Dienstes blind vertrauen, dass dieser die Daten nach dem Empfang direkt verschlüsselt und abspeichert. Technisch wäre ein Zugriff auf den Klartext hier möglich und Sie oder ein Dritter (z.B. ein Sicherheitsexperte) hätten keine technische Möglichkeit dies zu überprüfen. Bei der Verschlüsselung auf dem Endgerät besteht technische die Möglichkeit, die zu übertragenden Daten einzusehen und zu prüfen, ob diese wirklich verschlüsselt vorliegen. Zugegebenermaßen benötigt man hierzu jedoch etwas technische Expertise.


Technische Sicherheitsanalyse 

Dieser Abschnitt geht sehr detailliert auf die Sicherheitsanalyse der miya Papierlosen Dokumentation (und vergleichbaren Produkten) ein. Dabei versuchen wir die Sachverhalte so bildlich wie möglich zu beschreiben, da es sich jedoch um ein komplexes Thema handelt, kann es sein, dass uns dies nicht immer gelingt. Bei dieser Sicherheitsanalyse versuchen wir uns in die Rolle eines Angreifers zu versetzen um mögliche Angriffsszenarien und Schwachstellen zu ergründen und präventiv zu verhindern.

Bei einem Web-basierten System, wie der miya papierlosen Dokumentation, gilt es vor allem folgende Ebenen zu betrachten:

  • Das Endgerät (Smartphone, Tablet, PC), auf dem die Daten eingegeben und zur Offline-Nutzung gespeichert werden
  • Die Verbindung zwischen Endgerät und Server, auf welcher die Daten ausgetauscht werden
  • Der Server, auf dem die Daten gespeichert werden

Angriffsszenarien

  • Endgerät
  1. Ein Angreifer gelangt in Besitz des Endgeräts: Zum Beispiel durch einen Diebstahl
  2. Ein Angreifer hat unbemerkten Zugriff auf dem Endgerät gespeicherte Daten: Zum Beispiel durch einen Virus
  • Übertragungsweg
  1. Ein Angreifer kann die Daten auf der Verbindung abhören: Zum Beispiel in einem öffentlichen WLAN
  • Server
  1. Ein Angreifer kann sich unbemerkten Zugriff auf den Server verschaffen: Zum Beispiel durch eine Sicherheitslücke auf dem Server
  2. Ein Angreifer gelangt in Besitz der Daten des Servers: Zum Beispiel durch in Besitz gelangen der Festplatte bei unzureichender Löschung derselben

Endgerät

Für die Szenarien durch das Endgerät gibt es mehrere Maßnahmen, welche durch die Hebamme getroffen werden könnten, wie zum Beispiel die gerätespezifische Verschlüsselung zu aktivieren und/oder den Zugriff des Geräts mit einem Code zu schützen.

Da die papierlose Dokumentation von miya jedoch auch im fast vollen Umfang Offline, ohne Internetverbindung verwendet werden kann, haben wir uns jedoch dazu entschlossen, die Zwischenspeicherung der Daten auf dem Endgerät ebenfalls zu verschlüsseln. Das bedeutet, dass die Daten nur zu dem Zeitpunkt unverschlüsselt vorliegen, an dem Sie die papierlose Dokumentation nutzen und diese mit Ihrem Passwort entsperrt haben. Nach dem Sperren der papierlosen Dokumentation liegen die Daten nur noch verschlüsselt auf dem Speicher des Endgeräts vor.

Sollte Ihr Smartphone entwendet werden, oder ein Angreifer sich unbemerkt Zugang verschafft haben, kann er im schlimmsten Fall nur auf die verschlüsselten Daten zugreifen. Eine Zugangsbeschränkung zu Ihrem Endgerät ist jedoch in jedem Fall als zusätzlicher Schutz empfehlenswert.

Würden die Daten erst auf dem Server verschlüsselt und Daten offline gespeichert, wäre ein Auslesen der Daten je nach Endgerät relativ einfach möglich. 

Übertragungsweg

Möchte ein Angreifer Informationen auf dem Übertragungsweg abgreifen, kommt meistens ein sogenannter "Man-in-the-Middle" Angriff zum Einsatz. Hierbei versucht sich der Angreifer als Zielserver auszugeben, die Daten mitzulesen und an den eigentlichen Zielserver weiter zu leiten.

Bei der papierlosen Dokumentation von miya wird neben der Verschlüsselung der Daten auf dem Endgerät auch die Verbindung zwischen Endgerät und Server nochmals verschlüsselt. Dies nennt sich Transportverschlüsselung und gehört heutzutage auch bei einfachen Webseiten zum Stand der Technik. Oft wird diese auch mit den Begriffen HTTPS, SSL oder TLS beschrieben.

Der Angreifer müsste also zunächst einmal die Transportverschlüsselung überwinden, welche mittels Zertifikate verifiziert wird. Dies ist möglich wenn sich der Angreifer z.B. im selben Netzwerk wie Ihr Endgerät befindet, dann müsste der Angreifer allerdings ein Nachweis erbringen, dass er wirklich der Server ist. Diesen Nachweis besitzt in der Regel nur der Server selbst, was dazu führt, dass Ihnen eine Warnung angezeigt wird und Ihr Browser die Verbindung nicht aufbaut. Eine "Zertifikatswarnung" des Browsers sollten Sie also nie ignorieren!
Sollte der Angreifer allerdings auch Zugriff auf Ihre Smartphone haben oder kurzeitig gehabt haben, könnte er dieses so manipulieren, dass es dem Angreifer beim Nachweis glaubt.

Schafft es der Angreifer die Transportverschlüsselung erfolgreich zu überwinden, kann er auf die Daten, welche zwischen dem Endgerät und dem Server ausgetauscht werden zugreifen. Da die Daten bereits auf dem Endgerät verschlüsselt wurden, werden auch nur diese verschlüsselten Daten an den Server gesendet, sodass der Angreifer keine Kenntnis des Klartext erhält.

Wenn die Daten jedoch erst auf dem Server verschlüsselt werden würden, wäre der Angreifer nun in Besitz des Klartexts.

Server

Schaffte es ein Angreifer trotz aller Hürden direkten Zugriff auf den Server zu gelangen, wäre ein Zugriff auf die dort gelagerten Daten meist leicht möglich. Zusätzlich könnte der Angreifer auch eingehende Daten mitlesen. Auch wenn alles dafür getan wird, dass ein Angreifer nie Zugriff auf den Server erlangt, kann man in einer Sicherheitsanalyse nicht davon ausgehen, dass es unmöglich ist. Wird der Server z.B. in einem Rechenzentrum eines Dienstleisters betrieben, könnten Mitarbeiter des Rechenzentrums versuchen durch physischen Zugriff in Besitz von Daten zu gelangen. Ein anderer Weg sind vermeintlich defekte oder aussortierte Festplatten, welche aus dem Server ausgebaut und eventuell verkauft werden, denn oftmals sind die Daten auch nach dem einfachen Löschen wieder herstellbar.

Natürlich versuchen wir bei der papierlosen Dokumentation von miya alles, einen unbemerkten und unbefugten Zugriff auf unsere Systeme zu verhindern. Sollte dieser dennoch einmal stattfinden, liegen Ihre Daten auch hier nur im verschlüsselten Zustand vor, denn diese kommen ja direkt von Ihrem Endgerät. Somit wäre auch ein Mitlesen der Daten beim Eingang am Server nur eine geringe Gefahr.

In diesem Fall sieht es bei einer Verschlüsselung der Daten auf dem Server jedoch anders aus. Bei einem Zugriff auf den Server selbst könnte der Angreifer die Daten beim Eingang im Klartext mitlesen und es ist noch schlimmer: Da der Server die Verschlüsselung vornimmt, muss auch der geheime Schlüssel für die Verschlüsselung auf dem Server vorliegen. Diese könnte der Angreifer eventuell im laufenden Betrieb auslesen und somit nicht nur ankommende Daten lesen, sondern auch schon verschlüsselte Daten auf dem Server entschlüsseln! 

Sonstige Szenarien

Eine häufig betrachtetes Angriffsszenario ist das, bei dem der Angreifer einfach alle möglichen Kombinationen von geheimen Schlüsseln ausprobiert. Da der geheime Schlüssel bei miya aus Ihrem Passwort abgeleitet wird, könnte der Angreifer auch alle Passwortkombinationen ausprobieren um in Besitz des Schlüssels zu gelangen.

Natürlich haben wir bei der papierlosen Dokumentation auch dieses Szenario berücksichtigt. Das Ausprobieren aller Kombinationen des geheimen Schlüssels mit einem der schnellsten Computern der Welt würde aktuell 27 337 893 038 406 611 194 430 009 974 ​922 940 323 ​611 067 429 ​756 962 487 Jahre dauern [1]. Ganz schön lange wenn man bedenkt, dass das Universum nur ca. 15,000,000,000 Jahre jung ist.
Da der Schlüssel aus Ihrem Passwort abgeleitet wird, ist es umso wichtiger ein starkes Passwort zu verwenden, da dies das schwächste Glied der Kette darstellt. Wir verwenden jedoch zur Ableitung des Schlüssels bewährte kryptographische Verfahren, welche ein Erraten des Passworts erschweren. Denn die Funktion, welche aus Ihrem Passwort den Schlüssel erzeugt, ist absichtlich ineffizient, um möglichst viel Aufwand zu erzeugen. Auf dem ersten Blick klingt dies verrückt, betrachtet man jedoch, dass Ihr Endgerät diese Ableitung vermutlich nur ein Mal durchführen muss, der Angreifer jedoch sehr sehr sehr viel öfters, macht das Sinn. Denn damit benötigt der Angreifer zum Probieren aller Möglichen Kombinationen viel Ressourcen und vor allem Zeit. 

Achten Sie in jedem Fall darauf, dass Ihr Passwort ausreichen komplex ist. Am besten lassen Sie das Passwort automatisch generieren und speichern dies in einem sicheren Passwort-Manager ab. Viele Geräte bieten die Möglichkeit das Passwort mittels Biometrischen Merkmalen (Finger oder Gesicht) zu hinterlegen, dies macht auch die Nutzung komplexer Passwörter bequem. Die gesamte Sicherheit Ihrer Dokumentation ist nur so sicher wie das schwächste Glied - Ihre Passwort.


Will ein Angreifer die Daten nicht lesen sondern nur manipulieren, könnte er sowohl auf dem Endgerät, dem Übertragungsweg als auch auf dem Server versuchen den Geheimtext zu verändern, um damit Änderungen an dem Klartext hervorzurufen.

Einen solchen Angriff kann man schwerlich komplett abwenden, man kann jedoch dafür sorgen, dass die Daten nicht unbemerkt manipuliert werden können. Das heißt, jeder Versuch der Manipulation wird erkannt und die Daten eventuell unbrauchbar, das Ziel einer gezielten Manipulation kann jedoch mit Hilfe von authentifizierten Verschlüsselungsverfahren vereitelt werden. Daher setzen wir bei der papierlosen Dokumentation genau ein solches Verfahren ein.



[1] https://scrambox.com/article/brute-force-aes/#:~:text=On%20average%2C%20to%20brute%2Dforce,simply%202255%20%2F%202%2C117.8%20trillion.

  • No labels