PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet. Del 3 : Sikre datakanaler. Oversatt ved Kompetansesenter for IT i Helsevesenet



Like dokumenter
PrENV : Sikkerhet for kommunikasjon i helsevesenet. Del 2 : Sikre dataobjekter. Oversatt ved Kompetansesenter for IT i Helsevesenet

BEDRE KRYPTERING AV WEB-TRAFIKK OG E-POST (TLS)

Grunnleggende datakommunikasjon sikker datakommunikasjon fra offentlige nettsteder

Vurdering av standarder fra NOSIP. Oktober 2010

Nasjonal sikkerhetsmyndighet

Vurdering av standarder fra NOSIP. Beslutningssak i det 25. standardiseringsrådsmøte

Nasjonal sikkerhetsmyndighet

Prosjektrapport HTTPS for offentlige webtjenester

Forelesning 4: Kommunikasjonssikkerhet

Geomatikkdagene 2018 Stavanger

NORSK EDIEL BRUKERVEILEDNING. bruk av SMTP. for. Versjon: 1.0 Revisjon: E Dato: 3. Mars 2008

Vedlegg - om anvendelser og standarder Forprosjektrapport - Standarder for anvendelse av elektronisk ID med og i offentlig sektor

Utredning av behov for HTTPS i offentlig sektor. Tillit, tilgjengelighet, brukervennlighet og effektivisering

Transportsikring av e-post rfc STARTTLS

Standardisering av krypto i offentlig sektor

Standardiseringsrådsmøte

Starship SOSI versjon 5?

1. Krypteringsteknikker

Krav til kommunikasjonssikkerhet

Teori om sikkerhetsteknologier

Nasjonal sikkerhetsmyndighet

Vedlegg A: Behandling i Standardiseringsrådet, HTTPS

Standarder for sikker bruk av VPN med og i offentlig sektor

Identitetshåndtering og Single Sign-On (SSO)

Tildeling av objektidentifikatorer i Norge

NORSK BRUKERVEILEDNING

Smartkort og Windows 2000

blir enda viktigere en før fordi tjenestene bllir meget tilgjengelige på Internett

Standardisering av krypto i offentlig sektor. Standardiseringsrådsmøte (beslutningssak)

Forelesning 2: Kryptografi

Forelesning Oppsummering

Veileder for harmonisering av geografiske data

Høring - Anbefalt standard for transportsikring av epost

Forelesning 10. Web-sikkerhet og SSH

GigaCampus Mobilitetskurs Del 2. Sesjon 4. Torsdag

CORBA Component Model (CCM)

Hvordan komme i gang med ArchiMate? Det første modelleringsspråket som gjør TOGAF Praktisk

Hvorfor samarbeid om PSD2?

Vedlegg B: Behandling i Standardiseringsrådet, DANE

Gruppe 11. Frank Petter Larsen Vegard Dehlen

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

En ny generasjon standarder for bygging av geografisk infrastruktur

Vedlegg D: Behandling i Standardiseringsrådet, DNSSEC

Distributed object architecture

Forskrift 25. september 2009 nr om IT-standarder i offentlig forvaltning

ECC i akademia vs. industrien

Large Scale Single Sign-on Scheme by Digital Certificates On-the-fly

ephorte Integration Services (eis) produktbeskrivelse

VEDLEGG 7 SIKKERHET 1. KRAV TIL SIKRING AV DATAFILER VED OVERFØRING TIL/FRA BANKEN

Innføring i blokkjedeteknologi. Slobodan Petrović, NTNU Gjøvik 14/

6107 Operativsystem og nettverk

høst en 2002 Forelesning nr 9, m andag 14. ok t ober Sik k erhet Datakom høsten

Lek 01 Grunnprinsipper

Forelesning 3: Nøkkelhåndtering og PKI

Grid computing for radiologi

6105 Windows Server og datanett

6105 Windows Server og datanett

Artikkel 4 Unntak Direktivet skal ikke gjelde visse anlegg, farer eller aktiviteter.

Vår referanse: A03 - G:17/173 Revisjon: 01 NASJONAL SIKKERHETSMYNDIGHET. Sikker informasjon i tiden etter en kvantedatamaskin KVANTERESISTENT KRYPTO

Veilederdokumentenes forankring <UTKAST>

Populærvitenskapelig foredrag Kryptering til hverdag og fest

Technical Integration Architecture Teknisk integrasjonsarkitektur

Scientific applications in distributed systems

6107 Operativsystem og nettverk

Ola Edvart Staveli Mars 2010

Kap 3: Anvendelser av Internett

Web Services. Olav Lysne

Kryptografi og nettverkssikkerhet

Hvordan få tilgang til journalopplysning fra andre virksomheter

NSMs kryptoaktiviteter

EKSAMENSOPPGAVE I TTM4135 INFORMASJONSSIKKERHET

INF1040 Oppgavesett 14: Kryptering og steganografi

Kapittel 7 & 8. Kravspesifikasjoner & Data design. Thomas Tjøstheim og Thomas Edvinsen. 20 September Kapittel 7 & 8 p.1/20

Utredning av Standarder for sikker bruk av VPN -med og i offentlig forvaltning. Versjon oktober 2011

Sikkerhet og internett

Rollemodell. for. det norske kraftmarkedet

Tjenestebeskrivelse Webhotelltjenester

Referansemodell for arkiv

CORBA Objektmodell (Java RMI)

Innholdsstandard (meldinger) ebxml-rammeverk (innpakking, adressering, transportkvittering, kryptering, autentisering, virksomhetssignatur)

Enhanced PEPPOL. Kristin Maltau, DNB Kjell Arne Rekaa, Sparebank 1 Lars Fixdal, IT Arkitekt Nordea

Innføring i SOAP. Agenda

Kryptografi i XML Web Services. Norsk Kryptoseminar 18.oktober 2002

Jernbaneverket OVERBYGNING Kap.: 2 Hovedkontoret Regler for prosjektering Utgitt:

Anvendelsesområder for bruk av e-id med og i offentlig sektor- forprosjekt

A Study of Industrial, Component-Based Development, Ericsson

HUMIT1731. Tekstkoding. Koding/merking av tekst Uke 35. Tekster som teknologiske produkter. Koding/merking på flere nivå. Utvikling av notesystemet

Internasjonal standardisering. Erlend Øverby

Utfordringer til mellomvare: Multimedia

Programmeringsrammeverk som kan installeres på Windows Mobiloperativsystem

Metoder for sikring av kommunikasjon, data og autentisering.

Status for arbeidet med Referansemodell for elektronisk samhandling i og med offentlig forvaltning. Rammeverk for interoperabilitet

Norsk Standard NS-EN 13187

Spredt spektrum. Trådløst Ethernet. Kapittel 2: Diverse praktisk:

Anskaffelse av Elektroniske betalingskort (t:kort) Spesifikasjon av kort

Sikkerhetshensyn innføring av søk

Trustworthy computing, hva har det med tillit å gjøre?

Kryptografi og nettverkssikkerhet

SOSI standard - versjon Del 1: Regler for navning av geografiske elementer. DEL 1: Regler for navning av geografiske elementer

Veiledning i informasjonssikkerhet

Transkript:

PrENV 13608 : Sikkerhet for kommunikasjon i helsevesenet Del 3 : Sikre datakanaler Oversatt ved Kompetansesenter for IT i Helsevesenet

Forord Denne Europeiske Prestandard ble forberedt av CEN/TC251 Helseinformatikk under et mandat gitt til CEN av EU-kommisjonen og den europeiske frihandelsorganisasjonen (EFTA). Denne flerdels standarden består av de følgende delene, under den generelle tittelen Sikkerhet for Kommunikasjon i Helsevesenet (SEC-COM): - prenv 13608-1: Begreper og Terminologi - prenv 13608-2: Sikre Data Objekter - prenv 13608-3: Sikre Data Kanaler Denne standarden er designet er utført etter kravene fra Teknisk Rapport CEN/TC251/N98-110 Helseinformatikk Rammeverk for sikkerhetsbeskyttelse av kommunikasjon i helsesektoren. Denne standarden ble utformet i henhold til konvensjonene i ISO/IEC direktivet Del 3. Alle annexer er informative. Introduksjon Bruk av dataprosessering og telekommunikasjon i helsesektoren må oppfølges med adekvate sikkerhetstiltak for å sikre datas konfidensialitet og integritet i overensstemmelse med det juridiske rammeverk for å beskytte pasienter så vel som profesjonell ansvarlighet og organisasjonelle verdier. I tillegg er det viktig å ta hensyn til tilgjengelighetsaspekter i flere systemer. Til dette formål har den tredelte Standarden som utgjør SEC-COM-serien (prenv 13608-1: Konsepter og Terminologi; prenv 13608-2: Sikre Dataobjekter; prenv 13608-3: Sikre Datakanaler) til hensikt å forklare og detaljere for sluttbrukere i helsesektoren hvilke alternativer de må håndtere i form av sikkerhetstiltak som kan implementeres for å oppfylle deres sikkerhetsbehov og forpliktelser. Innbefattet i dette er standardiseringen av noen elementer relatert til prosessen med kommunikasjon av informasjon, når de faller innenfor sikkerhetsdomenet. I fortsettelsen av Rammeverk for Sikkerhetsbeskyttelse av kommunikasjon i helsesektoren (CEN/TC251/N98-110), heretter benevnt som Rammeverket, hvis CEN-rapport siktet mot å bidra til en bedre forståelse av sikkerhetsaspekter knyttet til IT-kommunikasjon i helsesektoren, skal denne Europeiske Prestandard hjelpe til å produsere systemer som tillater ansatte og applikasjoner i helsesektoren å kommunisere og samhandle sikkert, og derfor trygt, legitimt, lovlig og presist. SEC-COM-serien av standarder er nøkkelstandarder innen sikker kommunikasjon som kan benyttes generisk på en lang rekke kommunikasjonsprotokoller og informasjonssystemer relevant for helsesektoren, uten å være verken komplette eller uttømmende i denne forstand. Disse standardene må defineres innen sammenhengen og scenariene definert av arbeidsprogrammet til TC251, hvor meldingsparadigmet for samhandling mellom informasjonssystemer er en av de essensielle komponentene, som reflektert av Rammeverket. Sikker Datakanal Denne del 3 av den europeiske prestandard for Sikkerhet for Kommunikasjon i Helsesektoren beskriver hvordan å sikkert kommunisere vilkårlige oktettstrømmer gjennom bruk av kommunikasjonsprotokoll for en sikker datakanal. 1. Denne standarden spesifiserer ikke metoder relatert til tilgjengelighet, lagring eller transportering av nøkkelsertifikater eller andre infrastrukturelle spørsmål, ei heller dekker den aspekter rundt applikasjonssikkerhet slik som brukerautentisering. For denne standardens formål defineres en sikker datakanal som en pålitelig kommunikasjonsprotokoll som implementerer de følgende sikkerhetstjenestene: 1. autentisering av de kommuniserende entiteter før kommunikasjon av annen data finner sted 2. bevaring av dataintegritet 3. bevaring av konfidensialiteten til kommunisert data. En protokoll for sikker datakanal opererer i to distinkte faser, men som kan gjentas: 1999 Copyright reserved to CEN members 2 Ref. No. prenv 13608-2 1999

1. forhandlingsfase: autentisering av de kommuniserende entiteter (f.eks. utveksling av sertifikater), forhandling om chiffersuite, utleding av en delt hemmelighet gjennom en algoritme for nøkkelutveksling 2. kommunikasjonsfase: overføring av brukerdata kryptert i henhold til forhandlet chiffersuite. I tillegg kan hvem som helst av partene stenge datakanalen når den ikke lenger er nødvendig. Konseptet med sikre datakanaler kan best forstås ved å studere deres egenskaper, spesielt sammenlignet med egenskapene til et sikkert dataobjekt. (prenv 13608-2, del 2 av denne europeiske prestandard): 1. Interaktivitet: forhandlingsfasen lar de kommuniserende entitetene interaktivt bli enige om en chiffersuite som møter begge parters sikkerhetspolicy for det aktuelle kommunikasjonsscenariet (f.eks. nasjonal vs. internasjonal kommunikasjon). Hvis forhandlingen om chiffersuite er mislykket etableres ingen kommunikasjon. 2. Flyktighet: den sikre datakanalen, som en del av en lagdelt kommunikasjonsprotokoll, mottar og leverer usikret brukerdata fra og tilbake til det kallende laget. Den krypterte representasjonen av dataene er midlertidig (f.eks. tilgjengelig kun under overføringen) og utilgjengelig for det kallende laget (f.eks. applikasjon). 3. Ytelse: etter etableringen av chiffersuiten og en delt hemmelighet under forhandlingsfasen er det ikke lenger behov for å benytte de beregningsmessig ressursintensive asymmetriske algoritmene under kommunikasjonsfasen. På den andre siden, pga. flykigheten av den krypterte representasjonen av dataene må kryptering utføres under kommunikasjonsprosessen og kan ikke forhåndsberegnes i frakoblet tilstand. 4. Framlengs hemmelighold: (forward secrecy): kan enkelt implementeres som den av protokollen for nøkkelutveksling. 5. Kompletthet: siden autentiseringen av de kommuniserende entiteter (f.eks. sertifikatutveksling) er en del av protokollen er ytterlig kommunikasjon med tredjepart (f.eks. slå opp sertifikat i en tiltrodd katalog) ikke nødvendig for å benytte den sikre datakanalen om ikke tilbaketrekkingslister benyttes for sertifikatene. 6. Gjennomsiktighet: en sikker datakanal kan implementeres på en slik måte at dens øvre tjenestetilgangspunkter er lik dens lavere tjenestetilgangspunkter (f.eks. TCP/IP socket interface). Dette muliggjør enkel benyttelse av sikkerhetstjenester for eksisterende systemer og protokoller som ikke sikkerhetsbeviste ved å integrere den sikre datakanalen som et ekstra lag i kommunikasjonsprotokollens stakk. Et velkjent eksempel på denne tilnærmingen er Sikker HTTP (HTTP over SSL3). Spesifikasjonen av IETF Transport Layer Security (TLS) er en beskrivelse av hvordan å tilby en sikker datakanal. Selv om TLS er en IETF spesifikasjon er den ikke begrenset til TCP/IP. TLS krever kun tilgang til en pålitelig overføringsprotokoll. Dette betyr at TLS over OSI ville være mulig om ønsket. Denne europeiske prestandard definerer et sett profiler brukt innen TLS for bruk til kommunikasjon innen helsesektoren over sikre datakanaler. 1 Omfang Denne europeiske prestandard spesifiserer tjenester og metoder for å sikre interaktive kommunikasjoner benyttet innen helsesektoren. Interaktive kommunikasjoner defineres for denne standardens formål som scenarier hvor begge systemer er oppkoblet og i bidireksjonal kommunikasjon simultant. Sikring inkluderer i denne europeiske prestandard bevaring av dataintegritet, bevaring av konfidensialitet med hensyn til data som kommuniseres, og ansvarlighet i form av autentisering av en eller begge kommuniserende parter. MERK Eksempler på interaktiv kommunikasjon er nedlasting av HTML innhold over Internet, en DICOM kommunikasjon, eller fjerninnlogging til en datamaskin. 2 Normative referanser Denne europeiske prestandard inneholder ved datert eller udatert referanse bestemmelser fra andre publikasjoner. Disse normative referansene er sitert i teksten og publikasjonene listes her. For daterte referanser gjelder påfølgende endringer eller tillegg til noen av disse publikasjonene for denne europeiske prestandard kun når inntatt ved tillegg eller endring. For udaterte referanser gjelder siste utgave av den refererte publikasjonen. [ISO 7498-2] Information processing systems Open Systems Interconnection Basic Reference Model Part 2: Security Architecture 1999 Copyright reserved to CEN members 3 Ref. No. prenv 13608-2 1999

[ISO 8824] [ISO 9594-8] [ISO 10181-1] [IETF TLS] Information technology - Open Systems Interconnection Specification of Abstract Syntax Notation One (ASN.1) (Version 2 1991-04-24). Information technology Open Systems Interconnection The Directory: Authentication framework Information technology - Open Systems Interconnection Security frameworks for open systems: Overview. Internet Engineering Task Force: The TLS (Transport Layer Security) Protocol, RFC 2246 3 Definisjoner 4 Symboler og forkortinger 3DES Triple DES CORBA Common Object Request Broker Architecture DES Data Encryption Standard DICOM Digital Imaging and Communications in Medicine HTML HyperText Markup Language HTTP HyperText Transfer Protocol IETF Internet Engineering Task Force IIOP Internet Inter-ORB Protocol MIME Multimedia Internet Message Extensions ORB Object Request Broker PKCS#7 Public Key Cryptography Standard #7 RFC Request For Comment RSA Rivest-Shamir-Adleman SDC Secure Data Channel SMTP Simple Mail Transfer Protocol SSL3 Secure Sockets Layer, version 3 TLS Transport Layer Security UML Unified Modelling Language 5 Krav 5.1 Protokoll for transportlaget Systemer i overensstemmelse med denne europeiske prestandard skal implementere kommunikasjon av helsesektordata i overensstemmelse med spesifikasjonen til IETF Transport Layer Security [IETF-TLS]. 5.2 Obligatorisk chiffersuiter Systemer i overensstemmelse med denne europeiske prestandard skal støtte de følgende chiffersuiter innen TLSprotokollen for å tilby de kryptografiske tjenestene definert i spesifikasjonen av IETF TLS: - TLS-DH-RSA-WITH-3DES-EDE-CBC-SHA1 - TLS-RSA-WITH-3DES-EDE-CBC-SHA1 MERK 1 Disse chiffersuitene tilbyr ikke framlengs hemmelighold MERK 2 Full definisjon av de overnevnte chiffersuitene kan finnes i spesifikasjonen av IETF TLS. 5.3 Andre chiffersuiter Systemer i overensstemmelse med denne europeiske prestandard kan i tillegg støtte den følgende chiffersuiten innen TLS-protokollen for å tilby de kryptografiske tjenestene definert i spesifikasjonen av IETF-TLS: - TLS-DHE-RSA-WITH-3DES-EDE-CBC-SHA1 1999 Copyright reserved to CEN members 4 Ref. No. prenv 13608-2 1999

Systemer som velger å støtte denne chiffersuiten skal forhandle den med preferanse framfor siffersuitene definert i avsnitt 5.2 MERK 1 Denne chiffersuiten tilbyr framlengs hemmelighold. Se 3.18 framlengs hemmelighold. MERK 2 Framlengs hemmelighold gjør det mer vanskelig for angripere å kompromittere konfidensiell informasjon under overføring i kryptert form, og er derfor sikrere enn bruk av chiffersuiter som ikke støtter framlengs hemmelighold. MERK 3 Noen nasjonale lovgivninger forbyr bruk av framlengs hemmelighold i form av ikke gjenvinnbar kryptering. 5.4 Unngå kryptering utsatt for rå kraft angrep Systemer i overensstemmelse med denne europeiske prestandard skal ikke forhandle chiffersuiter som gir mindre enn 80 bits effektivt nøkkelrom. De skal heller ikke støtte algoritmer for nøkkelutveksling som tilbyr mindre enn 768 bits av RSA eller DH nøkkel asymmetrisk styrke. MERK Nøkkellengder nødvendig for å motvirke rå kraft angrep øker over tid. Kravene i dette avsnittet reflekterer tingenes tilstand i skrivende stund og de effektive nøkkellengder som tilbys av TLS chiffersuitene spesifisert i [IETF-TLS]. 5.5 Andre chiffersuiter Systemer i overensstemmelse med denne europeiske prestandarden kan støtte og forhandle andre chiffersuiter så lenge systemer oppfyller kravene fra avsnitt 5.2 og 5.3 og chiffersuitene oppfyller kravene fra avsnitt 5.4. 5.6 Sikkerhetshensyn Systemer i overensstemmelse med denne europeiske prestandarden skal ikke tilby baklengs kompatibilitet med SSL versjon 1 og 2. 5.7 Autentifisering av klienter Systemer i overensstemmelse med denne europeiske prestandard kan implementere TLS autentifisering av klienter. MERK Selv om det kan være anvendelser av denne europeiske prestandard innen helsesektoren som ikke krever autentifisering av klienter, kan det være ønskelig for enkelte anvendelser. 1999 Copyright reserved to CEN members 5 Ref. No. prenv 13608-2 1999