71 lines
2.2 KiB
Markdown
71 lines
2.2 KiB
Markdown
|
|
# STEP 2 – TECHNISCHE ZERLEGUNG VON HIN
|
|||
|
|
# Status: ABGESCHLOSSEN
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
## Was gemacht wurde
|
|||
|
|
|
|||
|
|
Analyse der HIN-Dokumente aus /security/reference/hin_docs/.
|
|||
|
|
Strukturierte Extraktion des HIN Security Stacks in 5 Bereiche.
|
|||
|
|
|
|||
|
|
## Ergebnis (Kurzfassung)
|
|||
|
|
|
|||
|
|
### 1. Transport
|
|||
|
|
- TLS: optional, nicht erzwungen
|
|||
|
|
- S/MIME ist primärer Transportschutz (Legacy)
|
|||
|
|
- Wireguard für Stargate (neue Generation)
|
|||
|
|
- SCION für SSHN-Netzwerk
|
|||
|
|
- TLS-Version, Cipher Suites, PFS: NICHT BELEGT
|
|||
|
|
|
|||
|
|
### 2. Netzwerk
|
|||
|
|
- Geschlossener Vertrauensraum (Gated Community)
|
|||
|
|
- SCION/SSHN mit Schweizer-only Routing
|
|||
|
|
- DDoS-Schutz durch Architektur
|
|||
|
|
- 1 Instanz pro Organisation (Segmentierung)
|
|||
|
|
- Zero Trust, IP-Whitelisting: NICHT BELEGT
|
|||
|
|
|
|||
|
|
### 3. PKI
|
|||
|
|
- Eigene CA: "HIN MGW Issuing CA 2022"
|
|||
|
|
- RSA 4096-bit, SHA256withRSA
|
|||
|
|
- Domain-Zertifikate (10 Jahre Gültigkeit)
|
|||
|
|
- SSHN-Zertifikate (72h Gültigkeit)
|
|||
|
|
- Zentrale Verteilung, geschlossenes System
|
|||
|
|
- Hardware-Token, Smartcard: NICHT BELEGT
|
|||
|
|
|
|||
|
|
### 4. Authentifizierung
|
|||
|
|
- 2FA in drei Varianten (Client, Gateway, Mobil)
|
|||
|
|
- Identitätsprüfung via Videoidentifikation
|
|||
|
|
- SSO für HIN-geschützte Anwendungen
|
|||
|
|
- eID-Typen: Persönlich, Organisation, Team
|
|||
|
|
- SAML/OAuth/OIDC: NICHT BELEGT
|
|||
|
|
|
|||
|
|
### 5. Mail
|
|||
|
|
- S/MIME Gateway-zu-Gateway (nicht Ende-zu-Ende)
|
|||
|
|
- Domain-Zertifikate, automatische Verschlüsselung
|
|||
|
|
- HIN Mail Global: GINA/SEPPMail, SMS-Auth, 30 Tage
|
|||
|
|
- Betreffzeile bei HIN Mail Global: UNVERSCHLÜSSELT
|
|||
|
|
- Backend: SEPPMail-Appliance, Zimbra (IMAP)
|
|||
|
|
|
|||
|
|
## Was geändert wurde
|
|||
|
|
|
|||
|
|
Keine Dateien geändert. Analyse wurde im Chat ausgegeben.
|
|||
|
|
|
|||
|
|
## Offene Punkte
|
|||
|
|
|
|||
|
|
1. TLS-Version, Cipher Suites, PFS – nicht dokumentiert
|
|||
|
|
2. mTLS – unklar
|
|||
|
|
3. SSO-Protokoll (SAML/OAuth/OIDC) – nicht dokumentiert
|
|||
|
|
4. Hardware-Token / Smartcard – nicht dokumentiert
|
|||
|
|
5. Client-Zertifikate vs. Software-Token – nicht spezifiziert
|
|||
|
|
6. Zero Trust Modell – nicht explizit
|
|||
|
|
7. Post-Quanten-Kryptografie – nur "vorbereitet", keine Details
|
|||
|
|
8. Wireguard-Konfiguration – keine Details
|
|||
|
|
9. Ende-zu-Ende Option – nicht dokumentiert
|
|||
|
|
10. IP-Whitelisting – nicht dokumentiert
|
|||
|
|
|
|||
|
|
## Risiken
|
|||
|
|
|
|||
|
|
- 10 von 20+ technischen Parametern sind in öffentlichen Quellen NICHT BELEGT
|
|||
|
|
- Gap-Analyse wird in diesen Bereichen auf konservative Annahmen angewiesen sein
|
|||
|
|
- Ohne offizielle HIN-Dokumentation bleiben diese Lücken bestehen
|