Schon seit einigen Jahren können in Computer-Endgeräten spezielle Chips verbaut sein, die als Schlüsselspeicher für kryptografische Einsatzzwecke gedacht sind. In erster Linie sprechen wir von Trusted-Platform-Modul (TPM), welche hauptsächlich in Desktop-PCs, Notebooks und Servern eingebaut sind und von Secure Elements (SEs) die eher in Mobiltelefonen oder Smartphones zum Einsatz kommen können.
Diese Sicherheitsmodule bieten grundlegende Sicherheitsfunktionen, die die IT-Systeme grundlegend sicherer und vertrauenswürdiger machen. Aus diesem Grunde befürworten wir den Einsatz dieser Technologien, die zum einen das Endgerät nicht wirklich wesentlich teurer machen und zum anderen ein Baustein für deutlich sichere und robustere IT-Systeme im Gesundheitswesen sorgen können. Somit könnten diese sicheren Vertrauensanker die schon viel diskutierte „Zero Trust-Sicherheitsphilosophie“ in der Telematik-Infrastruktur als Modul für einen sicheren Datenraum für Patientendaten dienen und auch eine vertrauenswürdige Basis für die Identität der Ärzte und Psychotherapeuten schaffen.
Grundlegende Sicherheiten und seine Grenzen
TPM sorgt dafür, dass die Hardware grundlegend sicher ist, das Start-Prozedere und das Laden des Betriebssystems sicher abläuft, das die Anmeldung und die Starts der übrigen Software nicht beeinflusst wird und schafft damit einen sicheren Speicher wo Angreifer es schwerer haben, das System anzugreifen oder Schadsoftware einzuschleusen. Diese sichere Umgebung sorgt für eine ordnungsgemäß sicheren Zustand der Hardware inkl. dem Betriebssystem, welches am Start für eine vertrauenswürdige Umgebung für Patientendaten sorgt.
Im Windows-Umfeld wird TPM 2.0 immer öfters mit der Verschlüsselung der internen Festplatten kombiniert, sodass der Chip als Schlüsselspeicher dient. Das erhöht ebenfalls die Sicherheit und der Praxis-User muss eine Start-PIN noch vor dem Boot-Vorgang des Betriebssystem eintippen.
Es wird weiterhin daran gearbeitet, dass sogar die Benutzerkonten von Windows etc. mit der kryptographischen Identität des TPM verknüpft werden, sodass ein verifizierter Login des Benutzers nur über dieses Endgerät erfolgen kann und nicht durch digitale Fieslinge die sich bereits im Praxisnetzwerk befinden oder außerhalb der Praxis. Die Hürde des Missbrauchs wird dadurch deutlich erhöht und einem Täter erschwert diesen Account zu hacken.
Nichtsdestotrotz kann diese Technologie auch Probleme schaffen, wie z. B. ein Kontrollverlust über Hardware, technische Probleme die einen Start erschweren, gar verhindern oder sogar Sabotage durch Manipulation einfacher möglich machen. Aber auch spezielle Schadsoftware wie z. B. „BlackLotus“ welche seit Oktober 2022 bekannt ist, sind in der Lage unter günstigen Bedingungen den gesicherte Bootvorgang zu umgehen und so die Verschlüsselung „Bitlocker“, die Benutzerkontensteuerung und den Windows Defender (Virenschutz in Windows) zu deaktivieren.
Trotz dieser berechtigten Kritik und Bedrohungen sehen wir immer noch die mehr Pluspunkte durch Trusted Computing, als Nachteile.