Verschlüsselung

Kryptographisches Konzept

Die nachfolgende Dokumentation beschreibt alle relevanten Details der eingesetzten Verschlüsselung und richtet sich an technisch versierte Kryptologen. Für allgemeinverständliche Hintergründe wird auf das Datenschutzkonzept verwiesen. → Datenschutzkonzept

Rechtliche Angaben zur Verarbeitung von personenbezogenen Daten können in der Datenschutzerklärung eingesehen werden. → Datenschutzerklärung

Die nachstehende Beschreibung der zugrunde liegenden Verschlüsselungstechnik ist wie folgt gegliedert:

(1) Verwendete Krypto-Primitive
(2) Registrierungsvorgang
(3) Erzeugen von QR-Codes
(4) Scannen von QR-Codes
(5) Kontaktverfoglung
(6) Datenlöschung
(7) Quellcode

Verwendete Krypto-Primitive

Im Zuge der Datenerhebung und Verarbeitung kommen folgende Verschlüsselungstechniken zum Einsatz:

  RSAAUTH / RSAOP – Asymmetrische Verschlüsselung mit öffentlichen Schlüsseln berechtigter Gesundheitsbehörden (AUTH) bzw. des Betreibers (OP). Entsprechende Schlüssel liegen als X.509-Zertifikate mit 2048 Bit Schlüssellänge vor. Alle damit zu verschlüsselnden Daten werden zunächst mit einem pseudo-zufällig erzeugten Schlüssel symmetrisch verschlüsselt, hierbei wird AES-GCM, d.h. Authenticated Encryption with Associated Data (AEAD), eingesetzt. Die Schlüssellänge beträgt 128 Bit, zudem wird eine Nonce der Länge 96 Bit und ein Message Authentication Code (TAG) der Länge 128 Bit verwendet. Die asymmetrische RSA-Verschlüsselung des symmetrischen Schlüssels erfolgt mittels RSAES-OAEP, d.h. mittels Optimal Asymmetric Encryption Scheme gemäß RFC8017. Dabei kommt als Hash-Algorithmus SHA-256 zum Einsatz, zur Maskenerzeugung wird MGF1 mit SHA-256 verwendet. Entsprechend verschlüsselte Daten werden nach CMS/PKCS#7 erzeugt, d.h. konform zur Cryptographic Message Syntax gemäß RFC5083 und RFC5084, und schließlich im ASN.1-Format DER-kodiert an die Infrastruktur des Betreibers übertragen. Im Rahmen der Verschlüsselung werden alle Empfehlungen des aktuellen Stands der Technik gemäß RFC6160 umgesetzt.

  AESKEY – Symmetrische Verschlüsselung mit zufallsgenerierten Schlüsseln (KEY) der Länge 128 Bit. Es wird AES-GCM, d.h. Authenticated Encryption with Associated Data (AEAD), mit einer Nonce der Länge 96 Bit und einem Message Authentication Code (TAG) der Länge 128 Bit eingesetzt. Die Parameter der Verschlüsselung sowie dessen Ergebnisse werden Byte-kodiert im Format NONCE|CIPHERTEXT|TAG an die Infrastruktur des Betreibers übertragen.

  KDF(pw, salt) – Zur Erzeugung von symmetrischen Schlüsseln der Länge 128 Bit aus einem vom Nutzer angegebenen Passwort pw kommt die Key Derivation Function PBKDF2 mit 100.000 Iterationen und einem salt aus weiteren Nutzereingaben (Telefonnummer, Land und Postleitzahl) zum Einsatz.

  HASH(data, N) – Für die Berechnung von Hash-Werten über Eingabedaten data wird ausschließlich SHA-256 (SHA-2) verwendet. Fallbezogen kommen auch Hash-Ketten der Länge N zum Einsatz, wobei gilt:

  HASH(data, N) := HASH(HASH(data, N-1))

  TLS – Jede Form der Datenübertragung wird generell über eine TLS-Transportverschlüsselung abgesichert, ältere SSL-Versionen werden nicht für die Kommunikation zugelassen. Das verwendete X.509-Zertifikat wird spätestens alle drei Monate neu generiert. Für den Schlüsselaustausch bei Verbindungsaufbau wird Elliptic Curve Diffie-Hellman Ephemeral (ECDHE) mit den Kurven X25519, P-256, P-384 und P-521 bevorzugt angeboten. Bei allen Besuchern der Webseite kommt HTTP Strict Transport Security (HSTS) mit einer Mindestdauer von zwei Jahren zum Einsatz.

In der folgenden Beschreibung wird die Verarbeitung von Datenpunkten mittels verschiedener Symbole gekennzeichnet. Dabei wird zwischen einer dauerhaften Speicherung auf dem Nutzergerät (), einem Server-seitigen Abruf (), einer Übertragung an die Betreiber-Infrastruktur () sowie einer temporären Verarbeitung im Arbeitsspeicher (ohne Symbol) unterschieden.

Registrierungsvorgang

Diese Inhalte stehen in Kürze zur Verfügung.

Erzeugen von QR-Codes

Diese Inhalte stehen in Kürze zur Verfügung.

Scannen von QR-Codes

Diese Inhalte stehen in Kürze zur Verfügung.

Kontaktverfolgung

Diese Inhalte stehen in Kürze zur Verfügung.

Datenlöschung

Diese Inhalte stehen in Kürze zur Verfügung.

Quellcode

Diese Inhalte stehen in Kürze zur Verfügung.