RSA zu ECC Migration: Sichere Verschlüsselung für die neue TI-Generation

25.11.2025 2:09 PM

RSA zu ECC Migration: Sichere Verschlüsselung für die neue TI-Generation
RSA zu ECC Migration: Sichere Verschlüsselung für die neue TI-Generation

RSA zu ECC Migration – Auf einen Blick

  • Was bedeutet die RSA zu ECC Migration? Die RSA-zu-ECC-Migration beschreibt die verpflichtende Umstellung der Telematikinfrastruktur auf ECC-256-Verschlüsselung, die die bisherigen RSA-2048-Schlüssel ab 2026 vollständig ersetzen wird.
  • Warum erfolgt die Umstellung jetzt? Die Umstellung erfolgt jetzt, weil RSA-Schlüssel unter 3000 Bit laut BSI nur bis Ende 2025 zugelassen sind und ECC bei kürzeren Schlüsseln höhere Sicherheit, schnellere Signaturen und bessere Performance bietet. Ab 2026 dürfen TI-Dienste ausschließlich mit ECC genutzt werden.
  • Welche Komponenten sind betroffen? Von der Migration betroffen sind nahezu alle sicherheitsrelevanten TI-Produkte sowie insbesondere die auslaufenden RSA-only-Konnektoren. Viele dieser Altgeräte können technisch nicht verlängert werden, weshalb der Umstieg auf moderne Alternativen wie das TI-Gateway besonders empfohlen wird.
  • Wie läuft die Umstellung zeitlich ab? Die Umstellung muss bis Ende 2025 abgeschlossen sein. Für den eHBA und die SMC-B gilt eine Frist bis 30. Juni 2026, für gSMC-KT bis 31. Dezember 2026, während reine RSA-Konnektoren zwingend bis zum Jahreswechsel auszutauschen sind.
  • Wie werden die Kosten erstattet? Alle Austausch- und Umrüstkosten für TI-Gateways oder neue Karten werden weitgehend über die monatliche TI-Pauschale refinanziert.

Definition: Was bedeutet die RSA zu ECC Migration?

Die RSA-ECC-Migration beschreibt die verpflichtende Umstellung der Telematikinfrastruktur vom bisherigen RSA-Verschlüsselungsverfahren (RSA-2048) auf das moderne, deutlich sicherere Verfahren Elliptic Curve Cryptography (ECC-256).

Die gematik setzt diese Migration bis Ende 2025 um – basierend auf Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der Bundesnetzagentur.

Der Grund für den Wechsel ist klar: ECC benötigt kürzere Schlüssel, bietet aber ein höheres Sicherheitsniveau und ermöglicht zugleich weniger Rechenaufwand, schnellere Signaturen und eine bessere Performance innerhalb der TI. Das betrifft insbesondere sicherheitskritische Anwendungen wie das eRezept, die eAU oder den eArztbrief, die ab 2026 ausschließlich mit ECC-Signaturen verarbeitet werden dürfen.

RSA vs ECC: Was ist der Unterschied?

Der wichtigste Unterschied zwischen RSA (Rivest Shamir Adleman) und ECC (Elliptic Curve Cryptography) liegt in der kryptografischen Stärke pro Bit. ECC erreicht mit deutlich kleineren Schlüsseln dieselbe, oder sogar höhere Sicherheit wie RSA. Das macht das Verfahren nicht nur moderner, sondern auch wesentlich effizienter.

1) Kryptografische Stärke:
Während RSA extrem lange Schlüssel benötigt, um ein hohes Sicherheitsniveau zu erreichen, liefert ECC dieselbe Sicherheit mit Schlüsseln, die eine Größenordnung kleiner sind.

2) Effizienz und Performance:
Durch die kürzeren ECC-Schlüssel:

  • benötigen Geräte weniger Rechenleistung,
  • werden Signaturvorgänge deutlich schneller
  • und die Belastung für Hardware sinkt spürbar.

3) Geschwindigkeit in der Praxis:
ECC führt zu schnelleren kryptografischen Operationen, was z.B.

  • schnellere SSL-/TLS-Handshakes ermöglicht,
  • kürzere Ladezeiten auf Servern erzeugt
  • und insgesamt die Nutzererfahrung verbessert.

4) Sicherheit auf Zukunftsniveau:

ECC basiert auf mathematischen Kurven statt Primfaktorzerlegung wie RSA – ein Ansatz, der heutige Sicherheitsstandards besser erfüllt und als resistenter gegenüber modernen Angriffsszenarien gilt.

Warum ist die RSA-ECC-Migration so wichtig?

Die Umstellung von RSA auf ECC ist ein zentraler Sicherheits- und Stabilitätsschritt für die gesamte Telematikinfrastruktur. 2026 müssen alle TI-Komponenten vollständig auf ECC umgestellt sein. Grund dafür ist die deutlich höhere kryptografische Sicherheit bei gleichzeitig kürzeren Schlüsseln und geringerem Rechenaufwand. ECC macht Signatur- und Verschlüsselungsprozesse schneller, effizienter und widerstandsfähiger gegenüber modernen Angriffsformen.

Für Leistungserbringer bedeutet die Migration: Nur mit ECC bleiben TI-Anwendungen ab 2026 nutzbar. Gleichzeitig laufen viele ältere Konnektormodelle zum Jahreswechsel aus – dadurch bietet sich der Umstieg auf das TI-Gateway als zukunftssichere Alternative an.

Zeitplanung für die Umstellung – Aktuelle Informationen

Die Migration von RSA auf ECC läuft bereits seit 2024. Die gematik hat verbindliche Fristen veröffentlicht, die sicherstellen sollen, dass die entsprechenden TI-Komponenten spätestens zum Jahresende 2025 auf moderne, ECC-basierte Kryptografie umgestellt sind. Hintergrund ist die Vorgabe des BSI, wonach RSA-Schlüssel <3000 Bit ab dem 1. Januar 2026 nicht mehr zulässig sind – mit wenigen, eng begrenzten Übergangsregelungen.

Während viele Leistungserbringer bereits Komponenten getauscht haben, besteht insbesondere beim Austausch von Heilberufsausweisen (HBA) und RSA-only-Konnektoren weiterhin hoher Handlungsbedarf.

Die gematik geht aktuell von rund 30.000 alten HBA aus, die noch ersetzt werden müssen. Gleichzeitig laufen fast 10.000 Konnektoren zum Jahresende technisch aus – ihre Zertifikate können nicht verlängert werden. Hier empfiehlt die gematik klar den Umstieg auf moderne Alternativen wie das TI-Gateway, das ohne Hardwaretausch auskommt und langfristig die stabilere Lösung darstellt.

Dank einer kurzfristigen Einigung zwischen gematik, Bundesnetzagentur und eIDAS-Zertifizierungsstelle gilt jedoch ein begrenzter Übergangszeitraum: HBA mit RSA-Zertifikaten dürfen noch bis zum 30. Juni 2026 genutzt werden. Auch Institutionskarten (SMC-B) bleiben im nonQES-Bereich bis zu diesem Zeitpunkt gültig; gSMC-KT sogar bis Ende 2026.

Trotz dieser Erleichterung bleibt die klare Empfehlung bestehen, alle RSA-basierten Komponenten so früh wie möglich zu tauschen, um eine stabile TI-Nutzung sicherzustellen.

Betroffene TI-Komponenten von der RSA zu ECC Migration

Die Umstellung von RSA auf ECC betrifft nahezu alle sicherheitsrelevanten Komponenten der Telematikinfrastruktur. Leistungserbringer sollten deshalb prüfen, welche Karten, Geräte und Dienste in ihrer Praxis noch RSA-basierte Zertifikate nutzen – und rechtzeitig den Wechsel einleiten.

Besonders wichtig: Viele ältere Konnektor-Modelle laufen zum Jahresende 2025 technisch aus, weshalb ein Tausch oder der Umstieg auf das TI-Gateway dringend empfohlen ist.

Heilberufsausweise (eHBA) und Praxisausweise (SMC-B)

eHBA und SMC-B mit RSA-Zertifikaten dürfen nur noch bis zum 30. Juni 2026 genutzt werden. Danach sind ausschließlich ECC-basierte Karten erlaubt.

Ob Ihre Karte betroffen ist, erkennen Sie an der Versionsangabe auf der Rückseite:

  • ECC-fähig: G2.1 oder G2.2
  • RSA (nicht ausreichend): G2 oder ohne Kennzeichnung

Zusätzlich können die Zertifikatsinformationen im Kartenportal des jeweiligen Anbieters geprüft werden. Hersteller informieren betroffene Praxen üblicherweise per E-Mail und stellen Anleitungen zur Bestellung einer Folgekarte bereit. Da der Austauschprozess einige Wochen dauern kann, sollte der Kartenwechsel möglichst frühzeitig erfolgen.

Konnektor

Konnektoren gehören zu den am stärksten betroffenen TI-Produkten:

  • Reine RSA-Konnektoren müssen zwingend bis 31.12.2025 ersetzt werden. Eine Verlängerung ist technisch ausgeschlossen.
  • Hybride RSA/ECC-Konnektoren müssen geprüft werden, ob das PVS den ECC-Modus bereits nutzt.

Ob Ihr Konnektor betroffen ist, erkennen Sie an der Seriennummer:

  • RISE-Konnektoren: ECC-fähige Geräte erkennen Sie an der Seriennummer der gSMC-K, z.B. 8027600365101 0076820. Die „1“ an 12. Stelle zeigt die ECC-Fähigkeit an.
  • Secunet-Konnektoren: ECC-fähige Modelle beginnen mit 307 (Einbox-Konnektoren) oder 315 (Rechenzentrumskonnektoren).
  • KoCoBox-Konnektoren (G3): Nur Geräte ab Baujahr 2021 mit Seriennummern ab 8027600364000095103 sind ECC-fähig. Ältere Modelle müssen ersetzt werden.

Da der erneute Hardwaretausch absehbar wiederholt notwendig wäre, empfiehlt sich für viele Einrichtungen die langfristig stabilere Alternative: das TI-Gateway. Es ist vollständig ECC-fähig, benötigt keinen lokalen Konnektor mehr und reduziert technische Störungen deutlich.

e-Health-Kartenterminals

Kartenterminals benötigen eine gSMC-KT G2.1 (ECC-fähig). Ob das Terminal noch RSA verwendet, lässt sich über die Konnektor-Managementoberfläche prüfen. In vielen Fällen übernehmen IT-Dienstleister diese Kontrolle; dennoch empfiehlt es sich, die Prüfung aktiv anzustoßen, um Verzögerungen zu vermeiden.

KiM(Kommunikation im Medizinwesen)

Für den Betrieb von KiM ist ein Update auf folgende Version verpflichtend:

  • KIM 1.5.2-9 (Clientmodul PTV ≥ 1.6.2-9)

Nur damit ist die Nutzung von ECC-Signaturen und der sichere Versand von eAU, eArztbriefen oder Befunden gewährleistet.

Häufige Fragen und Antworten

Was ist der Unterschied zwischen RSA und ECC-Verschlüsselung?

RSA und ECC unterscheiden sich vor allem in ihrer kryptografischen Effizienz. RSA benötigt sehr große Schlüssellängen (z.B. 2048 Bit), um ein hohes Sicherheitsniveau zu erreichen. ECC (Elliptic Curve Cryptography) erzielt dieselbe oder sogar höhere Sicherheit bereits mit deutlich kleineren Schlüsseln: Ein ECC-256-Bit-Schlüssel entspricht ungefähr der Stärke eines RSA-Schlüssels von 3000 Bit. Das sorgt für schnellere Prozesse, geringeren Rechenaufwand und eine bessere Performance.

Ist RSA noch sicher?

RSA gilt grundsätzlich weiterhin als sicher, jedoch nur, wenn ausreichend große Schlüssellängen eingesetzt werden. Laut BSI TR-02102-1 dürfen RSA-Schlüssel unter 3000 Bit nur noch bis zum 31. Dezember 2025 genutzt werden. Danach entspricht RSA-2048 nicht mehr den Sicherheitsvorgaben und darf in der Telematikinfrastruktur nicht weiter eingesetzt werden.

Warum ist der Wechsel von RSA auf ECC notwendig?

Der Wechsel folgt den verbindlichen Sicherheitsvorgaben von BSI, Bundesnetzagentur und gematik. Ab dem 1. Januar 2026 dürfen qualifizierte Signaturverfahren (z.B. eRezept-Signaturen) ausschließlich mit ECC erstellt werden. ECC bietet höhere Sicherheit bei kürzeren Schlüsseln, reduziert Rechenlast, verbessert die Performance und sorgt damit für einen stabilen TI-Betrieb.

Häufige Fragen und Antworten

Wie funktioniert die Telematikinfrastruktur?
Die Telematikinfrastruktur (TI) verbindet alle Akteure des deutschen Gesundheitswesens über ein sicheres, geschlossenes Netzwerk. Der Datenaustausch erfolgt ausschließlich verschlüsselt – über den Konnektor / das TI-Gateway, den VPN-Zugangsdienst und zertifizierte Anwendungen wie KiM oder TI-Messenger. So können Praxen, Kliniken, Apotheken und andere Einrichtungen medizinische Informationen sicher austauschen.
Was braucht man für den Anschluss an die

Telematikinfrastruktur?
Für den Anschluss an die TI sind mehrere technische Komponenten erforderlich: ein Konnektor oder ein TI-Gateway zur sicheren Verbindung, Kartenterminals zum Einlesen der elektronischen Gesundheitskarte, ein Praxisausweis (SMC-B) und ein elektronischer Heilberufsausweis (eHBA) zur Authentifizierung. Hinzu kommen eine TI-kompatible Praxissoftware und ein KiM-Dienst für die verschlüsselte Kommunikation.
Was ist Telematik einfach erklärt?
Telematik bedeutet die Verbindung von Telekommunikation und Informatik. Im Gesundheitswesen ermöglicht sie den sicheren digitalen Austausch sensibler Gesundheitsdaten zwischen Ärzten, Apotheken, Krankenhäusern, Pflegeeinrichtungen und weiteren Beteiligten. Die Telematikinfrastruktur ist also das digitale Rückgrat des Gesundheitswesens.

Häufige Fragen und Antworten

This is some text inside of a div block.