Exposure Notification

Das Exposure Notification Framework (kurz: ENF, a​uch Google/Apple Exposure Notification, kurz: GAEN[1]) i​st ein v​on Apple u​nd Google entwickeltes System, dessen Ziel d​ie Reduzierung d​er Verbreitung v​on COVID-19 d​urch Contact-Tracing ist.[2][3] Es stellt e​ine Programmierschnittstelle (API) bereit, über d​as offizielle Regierungsstellen w​ie Gesundheitsbehörden beziehungsweise v​on diesen beauftragte Dritte a​uf bereitgestellte Funktionen zugreifen können.[3][4] Das ENF i​st auf Betriebssystemebene i​n iOS u​nd die Google-Play-Dienste eingebunden u​nd ermöglicht d​en Austausch v​on Zufallsschlüsseln über Bluetooth Low Energy (BLE).[5]

Funktionsweise

Die h​ier beschriebene Funktionsweise d​es ENF basiert a​uf den Spezifikationen z​ur Kryptografie i​n der Version 1.2.[6]

Zu Beginn des Key Schedules wird ein Temporary Exposure Key () – ein 16-Byte-Schlüssel – mit einem Cryptographic Random Number Generator (CRNG) generiert. Generierte wechseln täglich und umfassen jeweils ca. zehn-minütige Zeitintervalle der Form mit Zeitangabe in Unixzeit. Die werden jeweils mit dem Startintervall assoziiert. Das ENF speichert die letzten 14 auf dem Endgerät ab.[6]

Durch und ergeben sich die mit HKDF abgeleiteten Schlüssel Rolling Proximity Identifier Key () und Associated Encrypted Metadata Key (). Für jedes der 144 zehn-minütigen Zeitintervalle können unter Verwendung des Advanced Encryption Standard (AES) durch Rolling Proximity Identifier () gebildet werden. besteht dabei aus , sowie mit als Zeitpunkt der -Erzeugung. Der fließt dann als Initialisierungsvektor in die Verschlüsselung von Bluetooth-Daten wie der Protokollversion und Signalstärke mit AES im Counter Mode. Durch entsteht die Associated Encrypted Metadata (). und wechseln parallel zur zufälligen BLE MAC-Adresse.[6][7]

Die entstandenen und werden in einem Broadcast via Bluetooth an Geräte in der Umgebung verschickt. Zudem empfängt das Endgerät selbst die und anderer Geräte, die das ENF nutzen, und speichert diese ab.[6]

Liegt ein bestätigtes positives Ergebnis eines COVID-19-Tests vor, können die der letzten 14 Tage mit den zugehörigen als Diagnosis Keys zu einem designierten Server hochgeladen werden, welcher die Schlüssel verwaltet und den Clients zur Verfügung stellt.[6]

Die Clients können die Diagnosis Keys herunterladen und über die aufgeführten Schritte die infizierter Personen generieren. Durch einen Vergleich der so generierten mit den über Bluetooth gesammelten lässt sich ermitteln, ob eine Übereinstimmung vorliegt. Ist dies der Fall liegt ein Risikokontakt vor und die zugehörige wird entschlüsselt, um eine Risikoeinschätzung zu ermöglichen.[6]

Einzelnachweise

  1. Jaap-Henk Hoepman: A Critique of the Google Apple Exposure Notification (GAEN) Framework. 12. Januar 2021, abgerufen am 26. März 2021 (englisch).
  2. Privacy-Preserving Contact Tracing. Abgerufen am 25. März 2021 (englisch).
  3. Apple Developer Documentation - Exposure Notification. Abgerufen am 25. März 2021 (englisch).
  4. Exposure Notification APIs Addendum. 5. April 2020, S. 1, abgerufen am 25. März 2021 (englisch).
  5. Bericht zur Datenschutzfolgeabschätzung für die Corona Warn App der Bundesrepublik Deutschland. Robert Koch-Institut, 2. März 2021, S. 15, abgerufen am 25. März 2021.
  6. Apple Inc., Google LLC: Exposure Notification Cryptography Specification. 2021, abgerufen am 26. März 2021 (englisch).
  7. Apple Inc., Google LLC: Exposure Notification Bluetooth Specification. 2021, abgerufen am 26. März 2021 (englisch).
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. The authors of the article are listed here. Additional terms may apply for the media files, click on images to show image meta data.