Skip to content

nferc/ePa_av-gate

 
 

Repository files navigation

AV-Gate

Proxy für den Antivirus-Scan von Dokumenten zu der elektronischen Patientenakte (ePa). Dieser Proxy wird zwischen dem Konnektor der Gematik und den Primärsystemen geschaltet und überprüft sämtliche Dokumente der ePA vor der Übertragung an die Primärsysteme.

Bei einem Fund von Malware wird das Dokument aus der Übertragung herausgenommen. Stattdessen wird eine Fehlermeldung für das entsprechende Dokument an das Primärsystem übergeben. Veränderungen an dem Repository der ePA selbst werden nicht vorgenommen.

Alternativ kann das Dokument bei Fund von Maleware durch eine Datei gleichen Types (Mime-Type) ersetzt werden. In diesem Fall wird der Payload des Soap-Responses nicht verändert. Dies ist notwendig, wenn das Primärsystem die Fehlermeldungen nicht verarbeiten kann. Die Ersatz-Dokumente liegen in dem Unterverzeichnis replacements und enthalten jweils den Hinweis:

Das Dokument wurde ersetzt, weil beim originären Dokument potentiell schadhafter Code entdeckt wurde.
Das Original wird nicht ausgeliefert.

Für den AV-Scan wird die open-source Lösung ClamAV genutzt. Es erkennt schadhaften Code auch in Anhängen zu PDF, Excel und Word und OpenOffice Dokumenten. Testdateien mit der harmlosen EICAR Test-Signatur befinden sich für alle Mime-Typen im Verzeichnis testfiles. Nachdem Virenscanner regelmäßig auch bei den EICAR Testfiles aufschreien, wurden die Testfiles und Samples in einem zip-File abgelegt (password ist password).

Alternative AV-Scanner können nicht verwendet werden, da keine andere der bekannten Lösungen über eine programatische Schnittstelle für den Scan verfügt.

Macros in Excel und Word-Dokumenten sind für die zugelassenen Dateitypen (.xlsx .docx) nicht möglich bzw. enthalten. (Die Entsprechenden Dateitypen für Dokumente mit Macro lauten .xlsm und .docm)

Architektur und Funktionsweise

architektur

Das AV-Gate fungiert als Proxy zwischen Primärsystem und Konnektor. Die Verbindungen zwischen Primärsystem und NGINX sowie zwischen AV-Gate und Konnektor sind TLS gesichert. Die Requests an den Konnektor sind technisch komplett getrennt von den Requests an das AV-Gate (bzw. dem NGINX).

Die Autorisierung für den Konnektor wird bei Basic-Auth aus dem ursprünglichen Request übernommen. Client-Zertifikate müssen je Konnektor für das AV-Gate gesondert konfiguriert werden; eine Übername aus dem Request ist hier nicht möglich.

Die Verbindung zum ClamAV Dienst erfolgt über unix Socket. Daher muss der clamd auf der gleichen Maschine installiert sein.

sequence

Die Trennung zwischen NGINX und AV-Gate wurde aus Gründen der Übersichtlichkeit weggelassen.

1: Request der connector.sds
Die connector.sds ist ein Verzeichnis der Service-Adressen.

2: Request an den Konnektor
Hier wird ein neuer Request erzeugt (kein Forward oder Proxy). Der Request aus 1 wird gehalten.

4: Die Adresse für PHRService, welche den Endpunkt RetrieveDocumentSet enthält wird durch die Adresse des AV-Gates ersetzt. Diese wird aus dem Request an das AV-Gate ermittelt.

7: Response vom Konnektor Der Response beinhaltet neben SOAP-Response auch die Dokumente als XOP.

Responses zu anderen Endpunkten als RetrieveDocumentSet werden direkt an das Primärsystem weitergegeben.

8: AV-Scan Die aus dem Response extrahierten Dokumente werden via socket stream an den clamd übergeben. Die Dateien werden nicht im Filesystem gespeichert. Die Latenz durch den Scan ist sehr gering (<100ms).

9: Remove Document
Der XOP Teil der Nachricht für die betroffenen Dokumente wird entfernt und eine Fehlermeldung wird in den SOAP-Response geschrieben. Alternativ wird hier das Dokument ersetzt und der SOAP-Response ansonst nicht verändert.

Der Ersatz der schadhaften Dokumente erfolgt mit den jeweiligen Dateien aus dem Verzeichnis `replacements'. Es sind für folgende Dateitypen/Mime-Typen Dokumente vorhanden:

  • application/pdf
  • image/jpeg
  • image/png
  • image/tiff
  • text/plain
  • text/rtf
  • application/xml
  • application/hl7-v3
  • application/pkcs7-mime
  • application/fhir+xml

Office Dokumente

  • application/vnd.openxmlformats-officedocument.wordprocessingml.document (.docx)
  • application/vnd.openxmlformats-officedocument.spreadsheetml.sheet (.xlsx)
  • application/vnd.oasis.opendocument.text (.odt)
  • application/vnd.oasis.opendocument.spreadsheet (.ods)

Die Office-Dokumente sind in der aktuellen Version von ePA nicht mehr zugelassen, dennoch werden diese hier noch berücksichtigt, weil bestehende Dokumente unverändert ausgeliefert werden.

ClamAV

Der Virenscanner läuft als Daemon. Die Aktualisierung der Viren-Signaturen erfolgt über einen eigenen Dienst.

ICAP als Alternative zu ClamAV

Alternativ zu ClamAV kann auch ein externer ICAP-Server verwendet werden. Dazu ist der Host, Service, Port und ggf. TLS des ICAP Servers in der av_gate.ini einzutragen.

Bei Verwendung von ICAP entfällt die Konfiguration und Installation von ClamAV.

Installation

Es werden benötigt:

  • Python 3.11
  • uWSGI 1.19
  • NGINX 1.18.0
  • ClamAV 0.105 (sofern nicht ICAP genutzt wird)

Bislang wurde als Host-System Ubuntu Server 20.04.3 LTS verwendet. Die oben genanten Versionen entsprechen dieser Konfiguration.

  1. ClamAV
    /etc/clamav/clamd.conf
    LocalSocket /tmp/clamd.socket

  2. Signaturen laden
    /etc/clamav/freshclam.conf
    sh> freshclam

  3. NGINX
    Eine vollständig Beispielkonfiguration nginx.conf liegt bei. Ports, SSL-Zertifikate und ggf. Socket müssen angepasst werden. Angaben der Ports als Range sind seit NGINX 1.15.10 möglich.

  4. uWSGI
    Beispieldatei uwsgi.ini liegt bei. Socket und chdir müssen angepasst werden. Virtualenv kann weggelassen werden, wenn auf dem Server keine weiteren, anderen Python-Versionen benötigt werden.

  5. AV-Gate
    Dateien av_gate.py, av_gate.ini, requirements.txt in ein Programmverzeichnis kopieren (z.B. /usr/local/av_gate/). sh> pip3 install -r requirements.txt - oder mit pip, wenn pip3 nicht verfügbar.
    Der Pfad für den Socket in av_gate.ini ist ggf anzupassen.

Konfiguration

In der av_gate.ini ist für jeden Konnektor eine Gruppe anzulegen. Der Gruppenname beschreibt das Routing über IP-Adresse mit Port [<ip-address>:<port] - oder aber ausschließlich über den Port [*:<port>]. Gruppen mit IP-Adresse werden vor den Gruppen ohne IP-Adressen berücksichtigt.

Auf die Verwendung von Namen statt IP-Adressen wurde verzichtet, weil ein Großteil der Primärsysteme keine Namen in der Konfiguration verwenden kann.

Für jede Konnektor (jede Gruppe) kann konfiguriert werden:

  • konnektor = https://
  • ssl_verify = true
    Die Zertifikate des Konnektors werden auf Gültigkeit überprüft. Verbindungen mit ungültigen (auch selfsigned) Zertifikaten werden abgelehnt.
  • ssl_cert = <pfad.crt>
  • ssl_key = <pfad.key>
    Client-Zertifikat für Autorisierung gegenüber Konnektor. Die Zertifikate können als als .crt oder .pem hinterlegt werden und dürfen nicht verschlüsselt sein.

Auf jeden Arbeitsplatzrechner muss in der Konfiguration der Primärsysteme die IP-Adresse des AV-Gates als Konnektor eingetragen werden.

Warnung: Wird auf einem Arbeitsplatzrechner der Konnektor nicht angepasst, erfolgt kein AV-Scan der Dokumente! Das Primärsystem wird aber dennoch wie bisher auch funktionieren - dies lässt sich technisch auch nicht verhindern.

Das Logging des AV-Gates erfolgt über uWSGI.

Monitoring

Es gibt zwei Routen für einen einfachen Check der Verfügbarkeit der Anwendung:

  • /health Prüft die eigene Verfügbarkeit und ob der Virenscanner (über Socket oder ICAP, je nach Konfigutaion) erreichbar ist.
  • /check Prüft alle konfigurierten Konnektoren auf Erreichbarkeit mit einem Timeout von 3 Sekunden.

Der Check für die Konnektoren wurde separat implementiert, dieser Check eine hohe Antwortzeit haben kann, wenn viele Konnektoren vorhanden bzw. nicht erreichbar sind.

Docker

Das Dockerfile ist vollständig lauffähig und soll die Installation veranschaulichen. Es es nicht empfehlenswert, das Docker-Image für den produktiven Einsatz zu verwenden, da es aufgrund fehlender Threads sehr ineffizient ist. Die Logs wurden nicht für Docker optimiert.

Primärsysteme

Das AV-Gate wurde für folgende Primärsysteme getestet: TODO

Primärsystem Version   Status Anmerkung
Dedalus - Orbis voll funktionsfähig proxy_all_services muss gesetzt sein
medatixx - x.concept voll funktionsfähig
KIS - iMedOne voll funktionsfähig proxy_all_services muss gesetzt sein

--

Consol GmbH
Norbert Ferchen
Mai 2022

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Packages

No packages published

Languages

  • Python 55.3%
  • Shell 26.0%
  • Rich Text Format 17.7%
  • Dockerfile 1.0%