05160 Sichere Kommunikation mit HL7
Innerhalb medizinischer Einrichtungen hat sich der Standard HL7 für den Austausch von medizinischen Daten weitgehend durchgesetzt. Bei der Definition von HL7 haben Sicherheitsaspekte nur eine untergeordnete Rolle gespielt. Dieser Beitrag zeigt die prinzipiellen Schwachstellen auf und stellt Lösungen vor, mit denen die Kommunikation über HL7 abgesichert werden kann. von: |
1 Netzwerksicherheit und HL7
HL7 (Health Level 7) hat sich bei der Kommunikation klinischer Systeme als Standard etabliert. Da in diesem Bereich besonders schützenswerte Informationen wie etwa Patientendaten ausgetauscht werden, stellt sich die Frage, wie sicher die Kommunikation über HL7 ist beziehungsweise mit welchen Mitteln sie abgesichert werden kann.
1.1 Protokollsicherheit
Norm der 1990er-Jahre
HL7 (Health Level 7) wurde in den 1990er-Jahren entwickelt. In dieser Zeit waren IT-Systeme weit weniger vernetzt als heute. Die in unserer Zeit allgegenwärtigen Sicherheitsbedenken und die Furcht vor Angriffen gab es damals noch nicht. Auch waren die Möglichkeiten potenzieller Angreifer geringer als in der heutigen Zeit, in der fast alle Systeme zumindest indirekt über Zwischenstationen vom Internet aus erreichbar sind.
HL7 (Health Level 7) wurde in den 1990er-Jahren entwickelt. In dieser Zeit waren IT-Systeme weit weniger vernetzt als heute. Die in unserer Zeit allgegenwärtigen Sicherheitsbedenken und die Furcht vor Angriffen gab es damals noch nicht. Auch waren die Möglichkeiten potenzieller Angreifer geringer als in der heutigen Zeit, in der fast alle Systeme zumindest indirekt über Zwischenstationen vom Internet aus erreichbar sind.
Das vergleichsweise geringere Sicherheitsbewusstsein zur Zeit der Entstehung von HL7 führte dazu, dass in den ersten HL7-Versionen keine oder nur geringe Sicherheitsmechanismen implementiert wurden. Man berief sich darauf, dass HL7 ja nur der oberste, siebte Layer im OSI-Schichtmodell der Netzwerkkommunikation sei und dass für Sicherheit auf den unteren Ebenen gesorgt werden müsse. Bei dieser Festlegung wurde nicht berücksichtigt, dass manche Eigenschaften, die die Sicherheit von Daten betreffen, in der Netzwerkebene bereits verloren sind.