TECHNISCHE UNIVERSITEIT EINDHOVEN. Faculteit Wiskunde en Informatica AFSTUDEERVERSLAG. Digitale handtekeningen bij de Nederlandse overheid

Maat: px
Weergave met pagina beginnen:

Download "TECHNISCHE UNIVERSITEIT EINDHOVEN. Faculteit Wiskunde en Informatica AFSTUDEERVERSLAG. Digitale handtekeningen bij de Nederlandse overheid"

Transcriptie

1 TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica AFSTUDEERVERSLAG Digitale handtekeningen bij de Nederlandse overheid door Arnoud Engelfriet (383104) Afstudeerdocent: Begeleiders: dr.ir. Geert-Jan Houben (TUE/W&I) prof.dr.mr. Jan Smits (TUE/TM) ir. Raymond Doijen (NBV) mei 1999

2

3 tu Technische Universiteit Eindhoven Faculteit Wiskunde & Informatica Vakgroep Informatiesystemen Nationaal Bureau voor Verbindingsbeveiliging Digitale handtekeningen bij de Nederlandse overheid Arnoud Engelfriet mei 1999

4 Do you want to see my ID? No need, sir. But I could be anybody. No you couldn t sir. This is Information Retrieval. Brazil (1985)

5 Voorwoord In de periode van november 1998 tot en met mei 1999 heb ik bij het Nationaal Bureau voor Verbindingsbeveiliging (NBV) een onderzoek gedaan naar het opzetten en beheren van een public-key infrastructuur voor gebruik intern binnen de overheid, en voor communicatie met de burger en het bedrijfsleven. Dit onderzoek is door mij verricht in het kader van mijn afstudeerproject bij de faculteit Wiskunde & Informatica van de TU Eindhoven. Deze scriptie vormt het resultaat van dit onderzoek. Bij elektronische communicatie zal het vaststellen van de identiteit van gebruikers steeds belangrijker worden. De overheid kan hierbij een belangrijke bijdrage leveren, bijvoorbeeld door uitgifte van een digitaal paspoort voor de burgers. Het opzetten van een public-key infrastructuur (PKI) is hiervoor een vereiste. Dit onderzoek bevat een eerste aanzet voor het ontwerp van een overheids-pki. Er zal nog veel werk verricht moeten worden voordat een dergelijke PKI werkelijk operationeel wordt, maar ik hoop dat dit rapport in dit traject een nuttige bijdrage blijkt. Ik wil graag Jan Smits en Geert-Jan Houben van de TU Eindhoven, en Raymond Doijen van het NBV bedanken voor hun begeleiding bij dit onderzoek. Verder bedank ik Niko Visser en Patrick Bours van het NBV voor hun aanvullingen en suggesties, en Ronald Hes van de Registratiekamer voor zijn waardevolle bijdrage op het gebied van de privacy-aspecten van digitale handtekeningen. Den Haag, mei Arnoud Engelfriet

6

7 Samenvatting Dit rapport is het resultaat van een onderzoek naar de mogelijkheden, eisen en randvoorwaarden voor het opzetten van een public-key infrastructuur (PKI) ten behoeve van het leveren van integriteitsdiensten bij de Nederlandse overheid, en de rol die het NBV daarbij kan vervullen. De integriteitsdiensten gebruikers-authenticatie (het bepalen van de afzender van een bericht) en data-integriteit (het bepalen of een bericht gewijzigd) is worden geleverd door gebruik te maken van digitale handtekeningen. Met behulp van een geheime sleutel voegt de zender een code toe aan het bericht die uniek is voor het bericht en voor hemzelf. De ontvanger kan met behulp van de publieke sleutel van de zender nagaan of de code (de handtekening) correct is en daarmee of het bericht echt en ongewijzigd is. De dienst onloochenbaarheid (het onomstotelijk bewijzen dat iemand een bericht heeft verstuurd) wordt geleverd door elke gebruiker een contract te laten tekenen waarin hij alle digitale handtekeningen die hij zet, als rechtsgeldig beschouwt totdat hij het certificaat in laat trekken. Publieke sleutels worden aan identiteiten gebonden door middel van certificaten, uitgegeven door Certificerende Autoriteiten (CA s). De organisatiestructuur waarin de CA s samenwerken is langs hiërarchische weg opgezet. Aan het hoofd staat de top-level CA die als centraal aanspreekpunt fungeert, het algemeen reglement beheert en toezicht houdt op de Policy CA s direct onder hem. Deze houden weer toezicht op de CA s in hun domein. CA s werken samen met Registrerende Autoriteiten (RA s), die de feitelijke registratie en identificatie van gebruikers verrichten. Certificaten kunnen worden gepubliceerd in een directory, zodat ze gemakkelijk opvraagbaar zijn. Certificaten die een persoonlijke identiteit bevatten, zijn echter persoonsgegevens in de zin van de Wet Persoonsregistratie. Voor een directory die dergelijke certificaten bevat, geldt dan een aantal eisen ter bescherming van deze gegevens. Dit rapport onderscheidt vijf factoren die essentieel zijn voor de betrouwbaarheid van een certificaat. Allereerst is er de eigenaar van het certificaat (een persoon, een rol of functie in een organisatie, of een geautomatiseerde toepassing). De tweede factor is de manier waarop de eigenaar wordt geïdentificeerd. Ook de kwaliteitseisen aan de gebruikte sleutels en de manier waarop ze worden opgeslagen zijn van belang. En als laatste is essentieel wie de geheime sleutels genereert (de eigenaar zelf, zijn organisatie of een externe derde). Op basis van deze vijf factoren definieert dit rapport vijf algemene klassen, met elk een eigen betrouwbaarheid. Bij elke klasse hoort een policy die precies vastlegt hoe de identificatie, authenticatie, beveiliging en andere aspecten geregeld moeten worden in deze klasse. Door policies op te stellen volgens een standaard raamwerk, zijn ze eenvoudig te vergelijken. Ook de betrouwbaarheid van de uitgevende CA s is van belang. Toezicht door een externe instantie, naast het interne toezicht door de top-level CA en de Policy CA s, is hiervoor zeer gewenst. Aansluiting van de overheids-pki bij een nationale TTP-infrastructuur is dus aan te bevelen. Dit kan het beste gebeuren door de top-level CA zitting te laten nemen in de TTP-kamer, die toezicht moet gaan houden op alle TTP s en CA s in Nederland. De keuze voor de ISO X.509 standaard is een voorwaarde om uitwisseling binnen en buiten de overheids-pki mogelijk te maken. Ook de betrouwbaarheid van een certificaat moet bekend zijn om adequate informatie-uitwisseling mogelijk te maken. De betrouwbaarheid van de algemene klassen is in de hele PKI bekend, waardoor uitwisseling hiervan altijd mogelijk is. De betrouwbaarheid van andere klassen wordt vastgelegd door ze te koppelen aan algemene of eigen klassen met een bekende betrouwbaarheid. Het is zo ook mogelijk om certificaten uit te wisselen met een andere PKI. De top-level

8 vi Samenvatting CA is de meest geschikte instantie om met de andere PKI te overleggen over de te maken koppeling. Hij koppelt dan algemene klassen, zodat de hele overheids-pki certificaten kan uitwisselen met de andere PKI. Daarnaast kunnen onder bepaalde omstandigheden ook individuele Policy CA s hun klassen koppelen met klassen uit de andere PKI. Dit dient dan wel in overleg met de top-level CA te gebeuren. Eén van de aanleidingen voor dit onderzoek was de vraag welke rol het Nationaal Bureau voor Verbindingsbeveiliging (NBV) kan vervullen binnen een overheids-pki. In het rapport zijn vier mogelijke rollen aangegeven. Het NBV kan twee ondersteunende taken bieden, namelijk het genereren van integriteitssleutels voor gebruikers van de PKI, en het keuren van de gebruikte apparatuur. Ook kan het NBV een actievere rol vervullen in de PKI, door op te treden als CA voor organisaties die zelf geen CA in kunnen of willen richten, of door top-level CA te worden voor de gehele PKI (of alleen het deel dat betrekking heeft op bijzondere informatie). Beide rollen vereisen een uitbreiding van de taken van het NBV. Het NBV houdt zich op dit moment voornamelijk bezig met de bescherming van bijzondere (staatsgeheime en sensitieve) informatie. Een integriteits-pki heeft geen directe relatie met de geheimhouding van informatie, maar als deze PKI later ook gebruikt wordt voor het certificeren van vertrouwelijkheidssleutels, kan het NBV er voor kiezen om de rol te vervullen van top-level CA voor het bijzondere informatie-deel van de PKI.

9 Inhoudsopgave Voorwoord Samenvatting iii v 1 Inleiding Achtergrond Doel van het onderzoek Opzet van dit rapport Het leveren van integriteitsdiensten Wat zijn integriteitsdiensten De diensten gebruikers-authenticatie en data-integriteit De dienst onloochenbaarheid De taken van de vertrouwde derde Identificatie van de eigenaar van een publieke sleutel Datering van berichten Andere taken van de vertrouwde derde De plaats van de vertrouwde derde in het communicatieproces Opbouw van de PKI Samenwerking tussen CA s Samenwerking door onderling certificeren Certificatie langs hiërarchische weg Certificatie via een Web of Trust Certificatie via een combinatie van hiërarchie en Web of Trust De structuur van de PKI De top-level CA De Policy CA De CA en de RA Het verkrijgen van vertrouwen in RA s en CA s Vertrouwen in de fysieke en technische systemen Vertrouwen in de procedures van RA en CA Vastleggen van vertrouwen met een reglement Het gebruik van de PKI Het beheer van certificaten Registratie en identificatie van de gebruiker Uitgifte van een certificaat Publicatie van een certificaat Intrekken en blokkeren van een certificaat Archivering van een certificaat Het gebruik van digitale handtekeningen Het plaatsen van een digitale handtekening Het opvragen van een certificaat Het controleren van de geldigheid van een certificaat Detecteren en melden van ongeldige handtekeningen Het dateren van berichten

10 viii INHOUDSOPGAVE 5 Het gebruik van certificaten in de PKI Inhoud en formaat van een certificaat De inhoud van een certificaat Het formaat van een certificaat De binding van een certificaat aan een identiteit Persoonsgebonden certificaten Rolgebonden certificaten Toepassingsgebonden certificaten De betrouwbaarheid van een certificaat De eigenaar van een certificaat Identificatie bij een certificaat Generatie en opslag van sleutels in hard- of software Sleutelgeneratie door de eigenaar of door derden Definitie van algemene certificaatklassen Vastleggen van de betrouwbaarheid van een certificaat Uitwisseling van certificaten binnen de PKI Uitwisseling van certificaten onder de algemene klassen Uitwisseling van certificaten onder domein-specifieke klassen Bepalen van de policy van een certificaat Vergelijken en koppelen van policies Uitwisseling van certificaten met instanties buiten de PKI Uitwisseling met de NAVO PKI Uitwisseling met een nationale TTP-infrastructuur Juridische aspecten van de overheids-pki De rechtsgeldigheid van de digitale handtekening Rechtsgeldigheid door gelijkstelling met papier Rechtsgeldigheid door contractuele overeenkomst De rechtspositie van elektronische documenten met timestamp De aansprakelijkheid van een CA Bescherming van persoonsgegevens in de overheids-pki Houders van persoonsregistraties in de overheids-pki Regels en wetgeving voor een persoonsregistratie Mogelijkheden voor de bescherming van persoonsgegevens Conclusies en aanbevelingen Conclusies Aanbevelingen voor verder onderzoek Aanbevelingen voor de rol van het NBV A De theorie achter digitale handtekeningen 49 B Invulling van certificaten met de X.509 standaard 52 C Certificate policies voor de algemene klassen 57 Literatuur 69 Register 71

11 1 Inleiding 1.1 Achtergrond Netwerken zoals het Internet worden steeds belangrijker voor wereldwijde communicatie. Met behulp van deze netwerken wordt het mogelijk voor twee partijen om te communiceren zonder dat zij elkaar ooit ontmoet hebben. Dit biedt nieuwe mogelijkheden voor bedrijven om producten te verkopen en voor overheidsinstellingen om informatie uit te wisselen met de burger. Ook binnen een bedrijf of overheidsinstelling kan gebruikt worden om de interne post te vervangen, waardoor mensen met hoge snelheid informatie kunnen uitwisselen en discussies kunnen houden. Op Europees niveau kan deze elektronische infrastructuur gebruikt worden om handel tussen lidstaten te stimuleren, waardoor de integratie tussen de lidstaten versneld kan worden. Bij elektronische communicatie is het moeilijk om vast te stellen wie de afzender is van een bericht en of het ontvangen bericht wel identiek is aan het verzonden bericht. Voor contracten en orders is dit van essentieel belang. Er is dus een omgeving nodig waarbinnen de authenticiteit en integriteit van berichten kan worden gegarandeerd, wil elektronische communicatie een gelijkwaardige partner voor de papieren versie vormen. Met behulp van wiskundige technieken kan een document worden voorzien van een unieke code, waarmee kan worden nagegaan of het document compleet en ongewijzigd is en waarmee de oorsprong van het document kan worden vastgesteld. Deze code wordt de digitale handtekening van het document genoemd. 1 Digitale handtekeningen worden gecontroleerd op correctheid met zogeheten publieke sleutels. Hiermee is echter nog steeds niet vastgesteld wie het document heeft verstuurd. De handtekening garandeert niet dat de naam van de afzender bij de handtekening correct is. Hiervoor heeft de ontvanger extra informatie nodig. Deze informatie kan door de zender verstrekt worden, maar meestal kennen zender en ontvanger elkaar niet goed genoeg om de juiste controles te kunnen uitvoeren, of ze zijn fysiek niet bij elkaar tijdens de verificatie. Een andere manier is om de identiteit te laten verifiëren door een derde partij, die door beide partijen wordt vertrouwd om dit correct te doen. Deze methode geniet de voorkeur bij gebruik op grote schaal. Bij gebruik van digitale handtekeningen op landelijke schaal is een infrastructuur nodig waarmee deze identiteitscontroles plaats kunnen vinden. Deze public-key infrastructuur (PKI) wordt meestal gerealiseerd door een aantal instanties, zogeheten Certificerende Autoriteiten of CA s, in te richten die certificaten afgeven waarmee een identiteit langs cryptografische weg wordt gekoppeld aan een publieke sleutel. Hiermee kan de identiteit behorende bij een handtekening worden vastgesteld door controle van de echtheid van het certificaat waarin de benodigde publieke sleutel is opgenomen. Dit onderzoek wordt uitgevoerd in opdracht van het Nationaal Bureau voor Verbindingsbeveiliging (NBV). Dit bureau is beheersmatig ondergebracht bij het Ministerie van Buitenlandse Zaken en wordt aangestuurd door het Bijzonder Informatie Beveiligingsberaad (BIB-Beraad). Het NBV adviseert op het gebied van informatiebeveiliging binnen de Neder- 1 In tegenstelling tot een normale handtekening is een digitale handtekening uniek voor het document waar hij bij staat. Kopiëren van een digitale handtekening naar een ander document kan worden gedetecteerd.

12 2 Inleiding landse overheid, stelt richtlijnen op en evalueert beveiligingsapparatuur bestemd voor deze toepassingen. Het kan daarbij gaan om de bescherming van Staatsgeheime informatie, maar ook om sensitieve informatie binnen de Nederlandse overheid. Voorts onderhoudt het NBV internationale contacten op haar werkterrein, o.a. in NAVOverband. Het NBV produceert en distribueert ook sleutelmateriaal ter bescherming van bijzondere informatie en neemt de distributie van NAVO-sleutels voor gebruik binnen Nederland voor haar rekening. 1.2 Doel van het onderzoek Dit onderzoek is een studie naar de mogelijkheden, eisen en randvoorwaarden voor het opzetten van een public-key infrastructuur (PKI) ten behoeve van het leveren van integriteitsdiensten bij de Nederlandse overheid, en de rol die het NBV daarbij kan vervullen. Deze infrastructuur dient ter ondersteuning van elektronische communicatie van de overheid met de markt en met andere (nationale en internationale) overheidsinstellingen. Interoperabiliteit met al deze instanties moet mogelijk zijn. Daarnaast is het essentieel dat duidelijk wordt onder welke omstandigheden digitale handtekeningen bij gebruik van deze infrastructuur wettelijke erkenning kunnen krijgen. 1.3 Opzet van dit rapport De indeling van dit rapport is als volgt. Hoofdstuk 2 legt uit wat integriteitsdiensten zijn en waarom daarbij een public-key infrastructuur nodig is. Tevens bespreekt het de mogelijke rollen die een vertrouwde derde daarbij heeft. In hoofdstuk 3 staat beschreven hoe binnen een organisatie als de Nederlandse overheid één algemene PKI opgezet kan worden. Het bespreekt de verschillende onderdelen van de PKI, geeft aan hoe deze onderling samenwerken en hoe het vertrouwen in de verschillende onderdelen verkregen kan worden. Vervolgens beschrijft hoofdstuk 4 hoe deze PKI gebruikt gaat worden. Belangrijkste onderdelen zijn het aanvragen van een certificaat en de taken van de CA bij het verwerken van een digitale handtekening. Hoofdstuk 5 gaat dieper in op de inhoud en het gebruik van certificaten. Allereerst wordt hier besproken welke informatie er in een certificaat nodig is. Vervolgens worden op basis van een aantal factoren vijf algemene klassen voor certificaten gedefinieerd. Elk van deze klassen biedt een bepaalde hoeveelheid zekerheid omtrent de identiteit van de eigenaar er van. Ook wordt in dit hoofdstuk aangegeven hoe de overheids-pki samen kan werken met andere public-key infrastructuren, zoals de NAVO PKI. De juridische aspecten van deze PKI komen aan bod in hoofdstuk 6. Dit hoofdstuk bespreekt de rechtsgeldigheid van digitale handtekeningen, de aansprakelijkheid van de CA in geval van conflicten en de privacy-aspecten van het publiceren van certificaten. Tenslotte worden in hoofdstuk 7 de conclusies en aanbevelingen gepresenteerd.

13 2 Het leveren van integriteitsdiensten 2.1 Wat zijn integriteitsdiensten Het doel van de overheids-pki is het leveren van integriteitsdiensten. In figuur 2.1 is te zien wat wordt verstaan onder het begrip integriteit met betrekking tot elektronisch berichtenverkeer. Er zijn drie diensten: data-integriteit, gebruikers-authenticatie en onloochenbaarheid (Engels: non-repudiation). Data-integriteit: de mogelijkheid om na te kunnen gaan of een document gewijzigd is na verzending. Hiermee kan worden gecontroleerd of de ontvanger hetzelfde document voor zich heeft als de zender. Gebruikers-authenticatie: de mogelijkheid om na te kunnen gaan wie de zender of ontvanger van een document is, of wie er toegang wil hebben tot een systeem. Onloochenbaarheid: de mogelijkheid om onomstotelijk te bewijzen dat een persoon, in samenwerking met zijn lokaal systeem, een document heeft verstuurd (oorsprong) of ontvangen (ontvangst). Wanneer het gaat om verzending en ontvangst door een netwerk in plaats van een persoon, spreekt men van verzending en aankomst respectievelijk. Deze diensten kunnen op verschillende manieren worden geleverd. De bekendste manier is door gebruik te maken van digitale handtekeningen. Deze maken gebruik van publiekesleutelcryptografie en hash functies. Dit wordt in de volgende secties besproken (zie bijlage A voor de theorie achter cryptografie en hash functies). Data-integriteit Integriteit Gebruikers-authenticatie Authenticatie Onloochenbaarheid van oorsprong van verzending van aankomst van ontvangst Figuur 2.1: Uitwerking van het begrip integriteit (Bron: NAVO) De diensten gebruikers-authenticatie en data-integriteit Bij elektronisch berichtenverkeer is er meestal sprake van twee partijen, gewoonlijk Alice en Bob genaamd, die berichten uitwisselen. Beiden beschikken over een geheime sleutel waarmee zij digitale handtekeningen op berichten kunnen plaatsen, en een publieke sleutel waarmee deze handtekening weer gecontroleerd kan worden.

14 4 Het leveren van integriteitsdiensten Wanneer Bob nu een bericht met digitale handtekening ontvangt van Alice, gebruikt hij haar publieke sleutel om de handtekening te ontsleutelen. Als deze daarna van de juiste vorm is, weet Bob dat Alice de handtekening heeft gegenereerd met haar geheime sleutel. De juiste vorm kan bijvoorbeeld zijn dat de ontsleutelde handtekening een vaste tekst bevat, of een identificatie van de gebruikte hash functie. Had Bob de verkeerde publieke sleutel gebruikt, dan is de kans vrijwel nul dat het resultaat van de juiste vorm zal zijn. Bob kan dus Alice authenticeren als de afzender van het bericht (of, strikt gesproken, van de handtekening, aangezien nog niet vaststaat dat de handtekening werkelijk bij dit bericht hoort). Het is wel vereist dat Bob weet welke publieke sleutel van Alice is. Bob moet nu controleren of de handtekening werkelijk hoort bij het bericht dat hij ontvangen heeft. Hiervoor berekent hij de hash waarde van het bericht, en vergelijkt deze met de hash waarde die hij in de ontsleutelde digitale handtekening gevonden heeft. Als deze overeenkomen, weet Bob dat het bericht niet gewijzigd is sinds Alice de handtekening plaatste. Bob is nu dus ook zeker van de integriteit van het bericht. 1 Als een ander het bericht had gewijzigd, of had geprobeerd de handtekening van Alice na te maken, dan zal Bob dit nu merken. De kans dat de handtekening bij een ander bericht hoorde en toch correct is voor dit bericht, is verwaarloosbaar klein De dienst onloochenbaarheid Nadat Bob heeft geconstateerd dat het bericht dat hij ontvangen heeft voorzien is van de bijbehorende handtekening die gezet is met Alice s sleutel, kan hij concluderen dat het bericht afkomstig is van Alice. Alice kan nu echter nog ontkennen dat zij de eigenaar is van de geheime sleutel, of claimen dat haar sleutel is gestolen of gekopieerd en daarna gebruikt is door de dief om de handtekening mee te plaatsen. Onloochenbaarheid houdt in dat deze claim overtuigend te bewijzen of te weerleggen is. Om onloochenbaarheid te kunnen leveren, moet vaststaan dat Alice de enige is die toegang heeft tot de gebruikte geheime sleutel. Zij moet haar sleutel dus absoluut geheim houden. Meestal wordt hiervoor gebruik gemaakt van een veilig apparaat dat de sleutel genereert en opslaat op een speciaal stuk hardware, zoals een smartcard. Ook moet zij gebruik maken van een vertrouwd apparaat dat de sleutel gebruikt om handtekeningen mee te plaatsen, anders loopt zij nog het risico dat er een handtekening wordt gezet op een verkeerd document. Als Alice s sleutel gecompromitteerd raakt (een ander heeft een kopie weten te maken, of is er in geslaagd tegen haar wil een handtekening met haar sleutel te maken), dan moet zij dit onmiddellijk aan iedereen bekend maken. Handtekeningen die gezet zijn na dit moment, moeten worden beschouwd als vervalsingen. Een vereiste hierbij is dat bij elk bericht bekend is wanneer het gesigneerd is. 2.2 De taken van de vertrouwde derde Zoals in de vorige sectie is besproken, kunnen de drie integriteitsdiensten dus met behulp van digitale handtekeningen worden geleverd, mits aan twee eisen is voldaan: 1. Bij elke publieke sleutel moet bekend zijn wie de eigenaar is. 2. Bij elk bericht moet bekend zijn op welk moment het gesigneerd is. De eerste eis is noodzakelijk om de diensten authenticatie en data-integriteit te kunnen leveren. Aan de tweede eis hoeft alleen voldaan te worden als ook onloochenbaarheid gewenst 1 Het is niet strikt noodzakelijk om voor deze dienst digitale handtekeningen te gebruiken. Alice kan ook simpelweg een kopie van de door haar berekende hash waarde meesturen, zodat Bob deze kan vergelijken met zijn hash waarde.

15 2.2 De taken van de vertrouwde derde 5 is. Aan beide eisen kan worden voldaan door gebruik te maken van een vertrouwde derde. Deze identificeert gebruikers en kan berichten desgewenst dateren Identificatie van de eigenaar van een publieke sleutel Bij het gebruik van digitale handtekeningen is het cruciaal dat bekend is welke publieke sleutel bij een persoon hoort. Iedereen kan in principe een publieke sleutel verspreiden onder de naam van ieder ander. Dit maakt authenticatie vrijwel onmogelijk. Het is dus noodzakelijk dat er een systeem bestaat waarmee iedereen er zeker van kan zijn dat hij de juiste publieke sleutel van een andere persoon gebruikt. In kleine organisaties of groepen is het nog mogelijk dat alle partijen die ooit met elkaar communiceren, elkaar eerst in levenden lijve ontmoeten en sleutels uitwisselen. Als iedereen elkaar kent, kunnen alle partijen er zeker van zijn dat ze de juiste publieke sleutels hebben. Bij grotere organisaties is dit niet langer praktisch. In dat geval moet er gebruik gemaakt worden van een persoon of instantie die iedereen vertrouwt. Deze instantie, meestal de vertrouwde derde genoemd, verifieert de identiteit van de eigenaar van een sleutel, en genereert dan een certificaat. Dit is een elektronisch document met de identiteit, de sleutel en andere informatie betreffende de eigenaar, voorzien van de digitale handtekening van de vertrouwde derde. Met behulp van de publieke sleutel van de vertrouwde derde zelf kan nu de echtheid van het certificaat worden geverifieerd. Een eis is dus dat alle partijen zeker moeten weten dat zij de echte publieke sleutel hebben van de vertrouwde derde Datering van berichten Een papieren bericht kan op diverse manieren eenvoudig worden gedateerd. Bij elektronische berichten is dit een stuk lastiger. Zender en ontvanger kunnen beide de datuminformatie bij het bericht wijzigen zonder dat dit kan worden gedetecteerd. Om dit probleem op te lossen, kan gebruik gemaakt worden van een vertrouwd en gekeurd systeem. Dit vereist (meestal) speciale hardware bij de zender, en de ontvanger moet nu vertrouwen hebben in de apparatuur en de keuring bij iedereen met wie hij communiceert. Het alternatief is de vertrouwde derde. Deze voorziet een bericht dat hij ontvangt van de datum en tijd waarop hij het ontving, plaatst op het resultaat zijn digitale handtekening en stuurt dit alles terug. Alice en Bob weten nu dat het bericht bestond op het aangegeven tijdstip, mits zij voldoende vertrouwen hebben in de manier waarop de vertrouwde derde berichten dateert. Sectie 4.3 legt uit hoe deze dit op een veilige manier kan doen. Datering (Engels: timestamping) van een bericht door de vertrouwde derde moet gebeuren nadat Alice haar digitale handtekening er op heeft geplaatst. Anders zou Bob Alice s handtekening kunnen vervangen door zijn eigen en vervolgens claimen dat hij het document op dat tijdstip heeft gesigneerd Andere taken van de vertrouwde derde De vertrouwde derde (Engels: Trusted Third Party of TTP) kan nog meer taken vervullen dan alleen die van certificerende instantie. Een veel voorkomende taak is die van beheerder van sleutelmateriaal voor vertrouwelijkheidsdiensten. De TTP kan dan versleutelde berichten openen wanneer de geheime sleutel bij de gebruiker verloren is gegaan of niet bruikbaar is. Deze key recovery dienst is erg nuttig bij bedrijven, aangezien zij nu niet langer het risico lopen dat hun versleutelde gegevens ontoegankelijk worden als hun exemplaar van de geheime sleutel verloren gaat. Ook opsporingsdiensten hebben belangstelling voor key recovery diensten, met name om afluisteren van versleutelde communicatie tussen criminelen mogelijk te maken. Deze toepassing van key recovery is nogal controversieel. 2 De term TTP is hierdoor nogal beladen. 2 Voor uitgebreidere besprekingen van dit onderwerp wordt verwezen naar o.a. Koops [26], Abelson et al. [1] en Neumann [31].

16 6 Het leveren van integriteitsdiensten Een TTP die alleen certificeringsdiensten aanbiedt, heet ook wel een Certificerende Autoriteit (CA). Een certificaat kan zowel gebruikt worden om een integriteits- als een vertrouwelijkheidssleutel te koppelen aan een identiteit. Dit rapport is echter alleen gericht op integriteitsdiensten en de CA s in dit rapport leveren dan ook alleen integriteitsdiensten. Ze kunnen echter ook enkele ondersteunende diensten zoals datering of het publiceren van certificaten aanbieden. De public-key infrastructuur zorgt voor communicatie tussen een aantal gebruikers-systemen, die met behulp van publieke-sleutelcryptografie digitale handtekeningen kunnen plaatsen en verifiëren. Er is ook een aantal vertrouwde CA s, die de juiste publieke sleutel aanleveren voor elke gebruiker. Tevens bieden zij dateringsdiensten aan. De apparatuur (harden software) die gebruikers en CA s nodig hebben om handtekeningen en certificaten mee te genereren en controleren valt ook onder de PKI. 2.3 De plaats van de vertrouwde derde in het communicatieproces De vertrouwde derde of CA kan op diverse manieren ondersteuning bieden aan het berichtenverkeer tussen de communicerende partijen. De drie belangrijkste mogelijkheden zijn: CA CA CA A B A B A B (a) On-line (b) Off-line (c) In-line Figuur 2.2: De drie plaatsen van de CA in het berichtenverkeer On-line: Een on-line CA is tijdens de communicatie tussen de beide partijen nodig om bepaalde informatie te verschaffen, of een beveiligingsproces uit te voeren. Dit kan bijvoorbeeld de authenticatie van een gebruiker zijn, waarbij de ene partij de CA gebruikt om direct te controleren of de andere partij is wie hij zegt te zijn. De communicatie tussen de beide partijen gaat direct, zonder tussenkomst van de CA. Zie figuur 2.2(a). De CA is bij elke sessie nodig om de informatie aan te leveren. Off-line: Een off-line CA staat buiten het berichtenverkeer van de beide communicerende partijen. Zij kunnen op elk gewenst moment informatie opvragen bij de CA en dit gebruiken bij authenticatie of verificatie. Zie figuur 2.2(b). Het is niet noodzakelijk om tijdens de communicatie de CA te raadplegen, de gebruikers kunnen de informatie hergebruiken nadat zij deze van de CA hebben verkregen. In sommige gevallen wordt een CA tijdens de eerste keer communiceren on-line gebruikt, en daarna off-line totdat de informatie van de CA verouderd of ongeldig geworden is. In-line: Een in-line CA bevindt zich tussen de communicerende partijen in. Alle communicatie verloopt via de CA. Hierdoor vervult de CA een veel belangrijkere rol in het proces dan bij de twee andere vormen. De CA controleert een ontvangen bericht op echtheid (via de digitale handtekening), vervangt de handtekening door het resultaat van deze controle, signeert het geheel en stuurt het door naar de uiteindelijke ontvanger. Deze kan nu aan de hand van de handtekening van de CA zien dat het bericht echt van de

17 2.3 De plaats van de vertrouwde derde in het communicatieproces 7 oorspronkelijke zender komt. Zie figuur 2.2(c). De gebruikers moeten de CA nu wel volledig vertrouwen. Er zijn ook hoge eisen aan de performance van het systeem van de in-line CA. Tijdens de communicatie tussen twee partijen is de CA maar voor één activiteit nodig, en dat is het aanleveren van certificaten om handtekeningen mee te controleren. Het is niet noodzakelijk dat dit in real-time gebeurt. De ontvanger kan op elk gewenst moment een certificaat opvragen, of zelfs een lokale kopie gebruiken. Het is in dit rapport niet nodig om onderscheid te maken tussen on-line en off-line CA s. 3 Een in-line CA kan bewijsmateriaal verzamelen over de communicatie tussen partijen. Hij houdt hiervoor bij welke berichten door hem zijn ontvangen en doorgestuurd, van wie ze kwamen en wanneer. Zo kan hij later aantonen dat twee partijen met elkaar hebben gecommuniceerd. Dit is van belang wanneer onloochenbaarheidsdiensten geleverd moeten worden. De gebruikers moeten nu de CA volledig vertrouwen, aangezien de CA nu in een positie is waarin hij alle bewijs kan vervalsen, of zelfs berichten kan manipuleren. Binnen een organisatie is dit vertrouwen nog wel te verkrijgen, maar bij uitwisseling van berichten tussen organisaties kan het erg moeilijk zijn om de in-line CA s te vertrouwen. Gebruik van een in-line CA stelt ook veel hogere eisen aan het systeem dan gebruik van een off-line CA. De in-line CA moet kunnen communiceren met alle partijen en krijgt veel berichtenverkeer te verwerken. Een off-line CA hoeft alleen maar elektronische verzoeken betreffende certificaat-beheer af te handelen. Wanneer twee partijen veel berichten uitwisselen, hoeft de off-line CA slechts één keer de bijbehorende certificaten op te sturen. De in-line CA moet bij elk bericht activiteiten verrichten. Vanwege deze nadelen op operationeel niveau en de weinige voordelen die een in-line CA kan bieden bij integriteitsdiensten, is er weinig reden om een in-line CA in te zetten in een integriteits-pki. Dit rapport gaat dan ook uit van een PKI die uitsluitend gebruik maakt van off-line CA s. Datering van een bericht hoeft niet noodzakelijkerwijs plaats te vinden tijdens het verzenden van het bericht. Dit kan op elk gewenst, vooraf overeen gekomen moment gebeuren. De aanvrager heeft daarmee een bewijs dat het bericht bestond op het moment van dateren. Deze dienst is te vergelijken met het verstrekken van een certificaat en kan dus worden verricht door een off-line CA. Er gelden wel hoge eisen voor de beschikbaarheid van de dateringsdienst, omdat het op elk moment mogelijk moet zijn om een bericht te laten dateren. De CA s in deze PKI kunnen dus dateringsdiensten aanbieden. 3 In de meeste gevallen zullen CA s via een netwerk bereikbaar zijn. Ze zijn dan technisch gesproken on-line, maar heten nog steeds off-line CA s aangezien ze niet per se nodig zijn tijdens de communicatie tussen de twee partijen.

18 3 Opbouw van de PKI 3.1 Samenwerking tussen CA s Verschillende ministeries en organisaties binnen de Nederlandse overheid zullen hun eigen eisen hebben voor de taken en de inrichting van een Certificerende Autoriteit. Elk ministerie heeft ook zijn eigen verantwoordelijkheid voor zijn beveiliging, zoals geregeld in het Voorschrift Informatiebeveiliging Rijksdienst (VIR 94). Er kan dus niet worden volstaan met één centrale CA die de hele overheid bedient. Verschillende instanties zullen echter berichten met digitale handtekeningen willen uitwisselen. Dit kan alleen als de betrokken CA s met elkaar samenwerken (door elkaar te certificeren), zodat gebruikers certificaten uitgegeven door andere CA s kunnen accepteren. De samenwerkingsvorm moet zeer flexibel zijn, om toepasbaar te zijn in alle verschillende situaties bij de verschillende overheidsinstellingen. Elke instelling moet zijn eigen beveiligings- en andere eisen kunnen stellen. Verifiëren van digitale handtekeningen van gebruikers moet altijd mogelijk zijn, dus de PKI moet een minimumniveau van interoperabiliteit bieden. Uitwisseling van certificaten met andere PKI s moet ook mogelijk zijn. Ook moet de betrouwbaarheid van elke CA zo duidelijk mogelijk worden vastgelegd, zodat iedereen kan nagaan hoe betrouwbaar een willekeurige CA in de overheids-pki is Samenwerking door onderling certificeren Twee CA s kunnen met elkaar samenwerken door elkaar te certificeren. Zij geven dan een certificaat af voor elkaars publieke sleutel, nadat zij hebben gecontroleerd dat zij op vergelijkbare manier opereren en hun betrouwbaarheid dus ongeveer hetzelfde is. Een gebruiker van de ene CA kan nu een certificaat, uitgegeven door de andere CA, op echtheid controleren met behulp van het certificaat voor die andere CA dat uitgegeven is door zijn eigen CA. Samenwerking tussen meer dan twee CA s werkt op dezelfde manier. Er ontstaat zo een hele keten van certificaten. Deze keten begint bij een CA die de ontvanger van een bericht vertrouwt. Deze CA heet de root CA. De ontvanger gebruikt nu diens certificaat om het certificaat voor de tweede CA in de keten (uitgegeven door de root CA) te controleren. Als dit in orde is, kan hij op dezelfde manier het certificaat voor de derde CA controleren. Dit proces herhaalt zich totdat hij het certificaat van de zender gecontroleerd heeft met het certificaat van diens CA. Wanneer alle certificaten in orde zijn en de ontvanger alle CA s in deze keten vertrouwt, heeft hij nu een vertrouwd pad opgebouwd tussen hem en de zender. Elk certificaat dat in deze overheids-pki wordt uitgegeven hoort tot een bepaalde klasse, met een bijbehorende policy. Deze staat in het certificaat vermeld. De ontvanger van een certificaat kan aan de hand hiervan de betrouwbaarheid van de informatie in het certificaat bepalen. Alle certificaten in het vertrouwd pad moeten onder vergelijkbare policies zijn uitgegeven (dit wordt uitgelegd in sectie 5.4) Certificatie langs hiërarchische weg de meest bekende samenwerkingsvorm is de hiërarchie. Bovenaan in de hiërarchie staat één CA, de top-level CA. Deze certificeert de CA s die zich direct onder hem bevinden. Deze

19 3.1 Samenwerking tussen CA s 9 CA s mogen dan weer verder CA s certificeren, maar ook direct gebruikers certificeren (zie figuur 3.1). De eisen en voorwaarden om als CA in de hiërarchie opgenomen te mogen worden liggen vast. Elke CA is verantwoordelijk voor het gedrag van de CA s onder hem in de hiërarchie. Wanneer een CA merkt dat een onderliggende CA zich niet aan de regels houdt, trekt hij diens certificaat in. Het vertrouwen in de PKI volgt nu uit het vertrouwen in de top-level CA. Deze is ook altijd het de root CA, het startpunt van elk vertrouwd pad. Bij een grote hiërarchie kunnen zo lange paden ontstaan, waardoor controle van een handtekening lang kan duren. Meestal hebben de CA s in de hiërarchie een contractuele relatie met elkaar, zodat aansprakelijkheid en verantwoordelijkheden geregeld zijn. Organisaties die gebruik maken van een CA, weten nu waar zij aan toe zijn en welke betrouwbaarheid er hoort bij een certificaat dat door die CA is uitgegeven. Top-level CA CA CA CA CA CA CA CA CA CA CA CA CA CA CA CA CA Figuur 3.1: Een hiërarchische PKI Figuur 3.2: Een Web of Trust PKI Certificatie via een Web of Trust Het Web of Trust is een platte organisatievorm (zie figuur 3.2). Iedere CA kan met iedere andere CA samenwerken. Een vertrouwd pad naar een certificaat is nu gebaseerd op het vertrouwen dat de ene CA in de andere heeft, en niet op het feit dat een CA als officieel is aangemerkt. Het vertrouwen is nu dus niet opgelegd, maar wordt door elke CA afzonderlijk bepaald. Dit maakt het mogelijk voor een CA om alleen samen te werken met CA s die hij vertrouwt, maar het betekent wel dat een gebruiker alle CA s die hij nodig heeft moet vertrouwen. Bij langere ketens tussen twee CA s is dit nog wel eens problematisch. Het grote voordeel van dit systeem is dat het veel flexibeler is dan het hierboven beschreven hiërarchische systeem. Wie een bepaalde CA niet vertrouwt, kan gemakkelijk een andere kiezen. Ook zijn tussenvormen mogelijk: een sleutel kan als echt worden beschouwd als meerdere CA s de sleutel hebben gecertificeerd. Ook al is één CA misschien niet zorgvuldig genoeg bij het certificeren, de kans is klein dat ze allemaal samenwerkten om de identiteit te vervalsen. Het niveau van vertrouwen kan dus verschillen per certificaat. Gebruikers kunnen bij meerdere CA s een certificaat aanvragen, zodat ontvangers de CA kunnen kiezen die zij het meest vertrouwen. In een Web of Trust is de root CA niet voor alle gebruikers hetzelfde. Meestal is dit de CA die het dichtst bij de gebruiker staat. Het vertrouwen in CA s is niet opgelegd, maar wordt verkregen door accreditatie door andere CA s. Een gebruiker kan nagaan of een CA betrouwbaar is door te controleren of deze geaccrediteerd is door een betrouwbare CA. Dit systeem is echter lastig te formaliseren, omdat het nogal ondoorzichtig is. Met name voor organisaties is dit een nadeel. Het is daar eerder gewenst dat verantwoordelijkheden en taken duidelijk vastliggen, zodat er weinig behoefte zal bestaan aan de flexibiliteit die een Web of Trust biedt Certificatie via een combinatie van hiërarchie en Web of Trust Zowel de hiërarchische als de platte PKI hebben hun voor- en nadelen. De strakke structuur van CA s in een hiërarchie maakt het eenvoudig om te bepalen wie waarvoor verantwoordelijk is, maar het opgelegde vertrouwen in het hele systeem betekent dat individuele

20 10 Opbouw van de PKI instanties weinig keus hebben in de CA s die zij wel of niet vertrouwen. De flexibele manier waarop in een Web of Trust vastgelegd kan worden wie wie vertrouwt, biedt hiervoor betere mogelijkheden. Het Web of Trust is echter een stuk minder doorzichtig voor wat betreft de verantwoordelijkheden van de deelnemende CA s. Een combinatie van beide structuren levert een systeem met de voordelen van beiden. De PKI wordt opgezet volgens de principes van een hiërarchie, zodat de verantwoordelijkheid en de aansprakelijkheid van iedere CA vastligt. Elke CA heeft echter de vrijheid om middels kruiscertificeren een relatie aan te gaan met elke andere CA. Dit is met name zinvol als beide CA s in verschillende, ver verwijderde takken van de hiërarchie liggen. Het vertrouwd pad tussen twee gebruikers wordt nu veel korter, omdat het niet langer via de top van de hiërarchie loopt. 3.2 De structuur van de PKI Een pure hiërarchische organisatie kan niet voldoen aan de eis voor een flexibele samenwerkingsvorm. Een Web of Trust wel, maar hierbij is er weer het nadeel dat de betrouwbaarheid van andere CA s niet eenvoudig bepaald kunnen worden, en dat er geen goede controle van bovenaf mogelijk is. Voor de overheids-pki is de combinatievorm uit de vorige paragraaf dus de meest geschikte, mits er duidelijke regels zijn over de omstandigheden waaronder CA s elkaar mogen kruiscertificeren. CA s worden in deze PKI gegroepeerd in domeinen. Een domein is een groep CA s met een aantal gemeenschappelijke policies en beveiligingseisen. Elk domein heeft ook een centrale autoriteit, die de eisen en policies opstelt en verantwoordelijk is voor het toezicht op de CA s binnen dat domein. Deze centrale autoriteit heet de Policy CA (PCA) voor het domein. Het is nu mogelijk om per domein andere eisen door te voeren, maar de betrouwbaarheid van alle CA s in één domein is eenvoudig vast te stellen. TLCA Domein PCA PCA PCA CA CA CA CA CA CA PCA RA RA RA RA RA RA RA Hiërarchische certificatie Kruiscertificatie RA RA RA RA RA CA RA RA CA RA Figuur 3.3: De organisatie van de overheids-pki In de boom van de hiërarchie is een domein een subboom met de domein autoriteit aan de top er van, en alle andere CA s in het domein er onder. Binnen een domein kunnen weer subdomeinen bestaan. Een subdomein heeft een aparte centrale autoriteit en specifiekere of striktere eisen. De PCA van het superdomein vervult dan de rol van de top-level CA voor dat subdomein. Deze structuur is afgebeeld in figuur 3.3 hierboven.

21 3.2 De structuur van de PKI De top-level CA Aan de top van de hiërarchie staat één CA. Dit is de top-level CA (TLCA). Deze CA heeft de verantwoordelijkheid voor de hele infrastructuur. De taken van de TLCA zijn: æ Het certificeren van PCA s op het hoogste niveau. De TLCA certificeert geen gebruikers. æ Het vaststellen van policies voor de algemene certificaatklassen. æ Het opstellen van algemene richtlijnen waaraan alle PCA s moeten voldoen. æ Het regelmatig controleren van de PCA s op correcte naleving van de algemene richtlijnen (auditing). Deze taak kan ook door een externe instantie worden uitgevoerd. æ Het fungeren als arbiter in geval van disputen tussen twee PCA s of twee CA s die onder verschillende PCA s vallen. æ Het fungeren als aanspreekpunt voor externe toezichthoudende instanties, zoals bijvoorbeeld de Registratiekamer. De top-level CA stelt een reglement met algemene richtlijnen op. De PCA s op het hoogste niveau worden alleen gecertificeerd als zij dit reglement accepteren en er op toe zien dat de CA s in hun domein zich hier aan houden. PCA s zijn vrij om zelf striktere richtlijnen of uitwerkingen van het algemene reglement op te stellen. Het algemene reglement zal zich voornamelijk richten op interoperabiliteit op een technisch niveau en op de accreditatie van CA s. Denk hierbij aan specificatie van te gebruiken algoritmen, apparatuur en standaards voor certificaten en handtekeningen, of minima en maxima voor tarieven die een CA mag rekenen voor bepaalde diensten. De top-level CA definieert ook een aantal algemene certificaatklassen, die in de hele PKI gelden. Certificaten uit één van deze klassen kunnen uitgegeven worden door elke CA in de PKI, maar de betrouwbaarheid er van is overal even hoog omdat de eisen voor uitgifte overal gelijk zijn. Hierdoor is een basisniveau van interoperabiliteit bereikt: iedereen kan een certificaat uit een van deze klassen accepteren en weet altijd hoe betrouwbaar het is. Dit wordt verder besproken in sectie De top-level CA heeft een zwaardere verantwoordelijkheid dan de andere CA s. Als top in de hiërarchie kan hij zijn publieke sleutel niet door een andere CA in de hiërarchie laten certificeren. Hij moet dus zelf een certificaat hiervoor uitgeven, en dit op een veilige manier verspreiden (bijvoorbeeld door deze op te slaan op veilige hardware, of door de gegevens te publiceren in een openbaar medium) zodat alle gebruikers er zeker van zijn dat ze de juiste sleutel hebben. Als hierbij een fout gemaakt wordt (of als deze sleutel gecompromitteerd raakt) kan de hele PKI zwaar in de problemen raken, omdat dan geen enkel certificaat in de PKI meer volledig te vertrouwen is. De top-level CA kan zijn betrouwbaarheid dus niet bewijzen zoals de andere CA s, door middel van een certificaat uitgegeven door een hogere CA. Hij moet dit dus op een andere manier doen. Toezicht en accreditatie door een externe instantie kan hierbij een belangrijk middel zijn. Een mogelijk geschikte kandidaat is de TTP-kamer, die toezicht moet gaan houden op alle erkende TTP s en CA s in Nederland [28]. Zie hiervoor verder sectie De Policy CA Een Policy CA (PCA) is, zoals de naam al aangeeft, een CA die policies bepaalt. Een Policy CA is de centrale autoriteit van het domein waar hij in zit. Policy CA s worden gecertificeerd door de top-level CA of door de Policy CA van het superdomein waarin het domein van de PCA ligt. Een Policy CA houdt toezicht op het naleven van het algemene reglement (eventueel uitgebreid met eigen regels) door de CA s in zijn domein. Daarnaast kan de Policy CA ook zelf

22 12 Opbouw van de PKI gebruikers certificeren. De policy- en certificeringstaken moeten dan wel strikt gescheiden zijn. Eén van de belangrijkste taken van de Policy CA is het bepalen van de certificaatklassen die in het domein gelden. In het algemeen zal de Policy CA een aantal algemene klassen overnemen van de top-level CA. Deze certificeert dan de publieke sleutel van de Policy CA, zodat uitwisseling van certificaten met andere domeinen direct mogelijk wordt. De Policy CA certificeert vervolgens weer de CA s in zijn domein voor elke klasse die zij ondersteunen. De Policy CA mag algemene klassen uitwerken of aanvullen met eigen eisen. Een dergelijke domein-specifieke klasse wordt dan door de top-level CA nog steeds gecertificeerd alsof het de oorspronkelijke algemene klasse is. Gebruikers buiten het domein kunnen het certificaat nu nog steeds verwerken, omdat het voor hen de oorspronkelijke klasse lijkt. Twee Policy CA s kunnen elkaar kruiscertificeren. Zij kunnen op die manier domeinspecifieke klassen aan elkaar koppelen, zodat uitwisseling hiervan tussen de twee domeinen mogelijk wordt. In het algemeen is het echter te verkiezen dat er met algemene klassen wordt gewerkt, zodat de afstemming en het beheer van de klassen eenvoudiger is. Dit wordt verder besproken in sectie De CA en de RA Binnen een domein bevindt zich een aantal (CA s) die voor de gebruikers in dat domein certificaten verstrekken en intrekken. Zij beheren ook de database waarin deze gepubliceerd worden, en kunnen daarnaast dateringsdiensten aanbieden. Aan de beveiliging en de apparatuur van een CA worden hoge eisen gesteld. Dit maakt het inrichten van een CA een kostbare zaak. De gebruikers van een CA komen alleen fysiek in aanraking met de CA wanneer zij zich moeten registreren voor de aanvraag van hun certificaat. Deze functie kan losgekoppeld worden van de certificaat-genererende functie. Hij kan daarom uitbesteed worden aan een aparte instantie, de Registrerende Autoriteit (RA). De taak van een RA is het identificeren en registreren van gebruikers die een certificaat aanvragen. Nadat de RA een gebruiker heeft geregistreerd, geeft hij aan de CA de benodigde informatie door. Deze kan dan het eigenlijke certificaat genereren en aan de gebruiker verstrekken. De CA vertrouwt er op dat de RA de benodigde informatie werkelijk heeft en dat alle controles door de RA correct zijn uitgevoerd. De verantwoordelijkheden in de samenwerking tussen de CA en de RA dient contractueel vastgelegd te worden. De CA, of een externe instantie, moet toezicht houden op de activiteiten van de RA, zodat de CA voldoende vertrouwen kan hebben in het functioneren van de RA. De CA kan nu centraal in een organisatie worden ingericht (bijvoorbeeld op één goed beveiligde lokatie in een ministerie), terwijl de RA s zich op lokaal niveau bevinden (bijvoorbeeld bij de afdeling Personeelszaken of het secretariaat). Een RA kan nu met meerdere CA s samenwerken, en een CA kan voor meerdere RA s certificaten uitgeven. Hierdoor kan een gebruiker diverse certificaten aanvragen met één registratieprocedure, mits deze voldoet aan de vereisten van alle certificaten. Het is bijvoorbeeld mogelijk dat elke gemeente in Nederland een eigen RA inricht, waar burgers zich kunnen registreren. De aanvraag wordt dan naar een centrale CA doorgeven. Deze CA verstrekt dan het certificaat aan de burger, analoog aan de manier waarop binnenkort paspoorten uitgegeven gaan worden. 3.3 Het verkrijgen van vertrouwen in RA s en CA s Een belangrijke eis voor de overheids-pki is dat organisaties eenvoudig vertrouwen in de verschillende CA s en RA s kunnen verkrijgen. Dit vertrouwen heeft betrekking op zowel het technische systeem als de procedures die elke CA hanteert. Een belangrijk hulpmiddel

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

DIGITALE HANDTEKENINGEN De hele organisatie profiteert

DIGITALE HANDTEKENINGEN De hele organisatie profiteert DIGITALE HANDTEKENINGEN De hele organisatie profiteert INLEIDING Online transacties en digitale interactie In een snel veranderende markt met veel concurrentie willen uw klanten het papierwerk steeds meer

Nadere informatie

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. STAATSCOURANT Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814. Nr. 16990 20 juni 2014 Regeling van de Staatssecretaris van Volksgezondheid, Welzijn en Sport van 12 juni 2014, kenmerk 376061-121125-WJZ,

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam

Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam Uw UZI-pas voor houders van een zorgverlenerpas of medewerkerpas op naam Inleiding In de zorg is door automatisering veel efficiency en kwaliteitswinst te behalen. Voor u én de patiënt. Het uitwisselen

Nadere informatie

De Digitale Handtekening uitgelegd

De Digitale Handtekening uitgelegd De Digitale Handtekening uitgelegd Versie: 1.0 Versiedatum: 01-06-2014 Inleiding Met de introductie van de digitale handtekening wordt het mogelijk om op eenvoudige wijze een handtekening te plaatsen onder

Nadere informatie

PROTOCOL ELEKTRONISCH BERICHTENVERKEER GEMEENTE HENGELO 2005

PROTOCOL ELEKTRONISCH BERICHTENVERKEER GEMEENTE HENGELO 2005 PROTOCOL ELEKTRONISCH BERICHTENVERKEER GEMEENTE HENGELO 2005 HOOFDSTUK 1. BEGRIPSBEPALING, REIKWIJDTE EN DOELEINDEN Artikel 1. Begripsbepaling In dit protocol wordt verstaan onder: Algemene postbus Elektronische

Nadere informatie

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft: Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0

Nadere informatie

Gelet op de artikelen 3.1 en 3.2 van de Wet basisregistratie personen wordt op dit verzoek als volgt besloten.

Gelet op de artikelen 3.1 en 3.2 van de Wet basisregistratie personen wordt op dit verzoek als volgt besloten. DGBK/RvIG Rijksdienst voor Identiteitsgegevens In het verzoek van 21 september 2015, 2015-0000685401, heeft de Minister van Binnenlandse Zaken en Koninkrijksrelaties verzocht om autorisatie voor de systematische

Nadere informatie

Voorwaarden Gebruik Web Portal TFS

Voorwaarden Gebruik Web Portal TFS Voorwaarden Gebruik Web Portal TFS 1. INLEIDING Dit document geeft de voorwaarden voor het gebruik van de Web Portal TFS van de Minister van Infrastructuur en Milieu beheert door de Inspectie Leefomgeving

Nadere informatie

Samenwerkingsprotocol Logius. Agentschap Telecom

Samenwerkingsprotocol Logius. Agentschap Telecom - Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse

Nadere informatie

KETENREGISSEUR VERSIE 1.2 d.d

KETENREGISSEUR VERSIE 1.2 d.d Norm Aspect Criterium Interpretatie Meetmethode Sanctie Definitie ketenregisseur: een ketenregisseur is de partij die de veehouderij bedrijven aanmeldt bij de Stichting Beter Leven keurmerk en toezicht

Nadere informatie

Privacyreglement Bureau Streefkerk B.V.

Privacyreglement Bureau Streefkerk B.V. Privacyreglement Bureau Streefkerk B.V. Inleiding Van alle personen die door Bureau Streefkerk worden begeleid, dat wil zeggen geadviseerd en ondersteund bij het zoeken, verkrijgen en behouden van een

Nadere informatie

NCAE. Toelichting handelsnormen voor eieren - verzamelaars november 2013

NCAE. Toelichting handelsnormen voor eieren - verzamelaars november 2013 1 TOELICHTING HANDELSNORMEN VOOR EIEREN VERZAMELAARS Inhoud 1 Algemeen 2 Vergunning / registratie 3 Ontvangst, transportverpakking, begeleidend document eieren 4 Intraverkeer van eieren 5 Merken van de

Nadere informatie

Veilige en betrouwbare informatie verzorgd!

Veilige en betrouwbare informatie verzorgd! Veilige en betrouwbare informatie verzorgd! N K O V L N D N F C A Veilige en betrouwbare informatie verzorgd! 02 Nog geen eeuw geleden kwamen de meeste mensen nauwelijks buiten hun eigen dorp of stad.

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider) Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht

Nadere informatie

Protocol Elektronisch Berichtenverkeer Gemeente Oldebroek 2007

Protocol Elektronisch Berichtenverkeer Gemeente Oldebroek 2007 Protocol Elektronisch Berichtenverkeer Gemeente Oldebroek 2007 Inhoud Hoofdstuk 1. Begripsbepaling, reikwijdte en doeleinden Artikel 1. Begripsbepaling In dit protocol wordt verstaan onder: Algemene postbus

Nadere informatie

We verwachten binnen één maand na ontvangst van een volledig ingevuld formulier en een identiteitsbewijs op uw verzoek te kunnen reageren.

We verwachten binnen één maand na ontvangst van een volledig ingevuld formulier en een identiteitsbewijs op uw verzoek te kunnen reageren. Aanvraagformulier voor betrokkenen inzake gegevensoverdraagbaarheid Artikel 20 van de Europese Algemene Verordening Gegevensbescherming (Verordening (EU) 2016/679) (AVG) verleent u het recht om een kopie

Nadere informatie

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum

Nadere informatie

PRIVACYVERKLARING WEBSITE

PRIVACYVERKLARING WEBSITE PRIVACYVERKLARING WEBSITE 1. Wie zijn wij? De Zonnige Woonst is een door de Vlaamse Regering en de Vlaamse Huisvestingsmaatschappij erkende sociale huisvestingsmaatschappij die als doel heeft door de verhuring

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

CONCEPT KETENREGISSEUR VERSIE 1.0 d.d

CONCEPT KETENREGISSEUR VERSIE 1.0 d.d Norm Aspect Criterium Interpretatie Meetmethode Sanctie Definitie : een is bijvoorbeeld een slachterij, eierpakstation of een intermediair die binnen de keten de verschillende schakels aan elkaar koppelt

Nadere informatie

Staatsblad van het Koninkrijk der Nederlanden

Staatsblad van het Koninkrijk der Nederlanden Staatsblad van het Koninkrijk der Nederlanden Jaargang 2009 235 Besluit van 2 juni 2009, houdende regels aangaande de registratie van elektronische adressen van derden en het elektronisch betekenen in

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten

Nadere informatie

esigning: snel en eenvoudig elektronisch ondertekenen

esigning: snel en eenvoudig elektronisch ondertekenen Brochure esigning Versie 1.0 september 2018 esigning: snel en eenvoudig elektronisch ondertekenen 02 Inhoud 1 Samenvatting 3 2 Achtergrond 4 3 De praktijk 5 3.1 De initiator in 360 6 3.2 ValidSign 7 3.3

Nadere informatie

COOKIES- EN PRIVACY-BELEID

COOKIES- EN PRIVACY-BELEID COOKIES- EN PRIVACY-BELEID ACHTERGROND: De Warranty Group begrijpt dat uw privacy belangrijk is voor u en dat u zich bekommert om de manier waarop uw persoonlijke gegevens online worden gebruikt en gedeeld.

Nadere informatie

ISO 27001:2013 INFORMATIE VOOR KLANTEN

ISO 27001:2013 INFORMATIE VOOR KLANTEN ISO 27001:2013 INFORMATIE VOOR KLANTEN WAT IS ISO 27001:2013 ISO 27001 is een internationale standaard voor informatiebeveiliging. Deze standaard richt zich op het ontwikkelen, uitvoeren, controleren en

Nadere informatie

WHOIS-beleid.eu-domeinnamen v.1.0. WHOIS-beleid.eu-domeinnamen

WHOIS-beleid.eu-domeinnamen v.1.0. WHOIS-beleid.eu-domeinnamen DEFINITIES De termen zoals gedefinieerd in de Bepalingen en voorwaarden en/of de.eu- Regels voor geschillenbeslechting worden in dit document gebruikt en geschreven met een hoofdletter. PARAGRAAF 1. PRIVACYBELEID

Nadere informatie

Naar de digitale handtekening

Naar de digitale handtekening Whitepaper over digitale handtekeningen vanuit juridisch perspectief Auteur(s): Arnoud Engelfriet (ICTRecht b.v.) Versie: 1.0 Datum: november 2015 Moreelsepark 48 3511 EP Utrecht Postbus 19035 3501 DA

Nadere informatie

Privé berichten Elektronische berichten die een medewerk(st)er niet uit hoofde van zijn of haar functie ontvangt of

Privé berichten Elektronische berichten die een medewerk(st)er niet uit hoofde van zijn of haar functie ontvangt of CVDR Officiële uitgave van Echt-Susteren. Nr. CVDR70878_1 25 november 2015 E-mail protocol Echt-Susteren 2006 De raad van de gemeente Echt-Susteren, gezien het voorstel van burgemeester en wethouders van

Nadere informatie

De Onafhankelijke Post en Telecommunicatie Autoriteit, 18 december 2002

De Onafhankelijke Post en Telecommunicatie Autoriteit, 18 december 2002 Consultatiedocument Registratie van certificatiedienstverleners die gekwalificeerde certificaten aanbieden of afgeven aan het publiek met betrekking tot elektronische handtekeningen De Onafhankelijke Post

Nadere informatie

Toelichting MasterCard SecureCode & Verified by Visa

Toelichting MasterCard SecureCode & Verified by Visa Toelichting MasterCard SecureCode & Verified by Visa Versie: 2.2 Jaar: 2012 Auteur: Buckaroo Online Payment Services Acceptatie via internet MasterCard SecureCode en Verified by Visa Helaas komt fraude

Nadere informatie

Informatieprotocol Inspectieview Milieu (IvM)

Informatieprotocol Inspectieview Milieu (IvM) Informatieprotocol Inspectieview Milieu (IvM) Met het Juridisch Kader zijn de wettelijke (en door de jurisprudentie gepreciseerde) grenzen beschreven binnen welke IvM kan en mag worden gebruikt. Daarbinnen

Nadere informatie

Privacy reglement publieke XS-Key

Privacy reglement publieke XS-Key Privacy reglement publieke XS-Key Dit is het Privacy reglement behorend bij XS-Key Systeem van Secure Logistics BV (hierna te noemen SL ). 1. Definities In dit reglement worden de navolgende begrippen

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

Privacyverklaring MijnOverheid 23 november versie 1.9

Privacyverklaring MijnOverheid 23 november versie 1.9 Privacyverklaring MijnOverheid 23 november 2018 - versie 1.9 Deze verklaring beschrijft het volgende: 1. Wie verantwoordelijk is voor de verwerking van de persoonsgegevens voor MijnOverheid (de voorziening

Nadere informatie

Ingangsdatum: March 07, 2019

Ingangsdatum: March 07, 2019 Privacybeleid Ingangsdatum: March 07, 2019 Youreka bvba ("ons", "wij" of "onze") beheert de https://www.youreka.be website en de mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over

Nadere informatie

Vertrouwende Partij Voorwaarden ZOVAR

Vertrouwende Partij Voorwaarden ZOVAR Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public

Nadere informatie

KETENREGISSEUR VERSIE 1.2 d.d

KETENREGISSEUR VERSIE 1.2 d.d Norm Aspect Criterium Interpretatie Meetmethode Sanctie Definitie ketenregisseur: een ketenregisseur is de partij die de veehouderij bedrijven aanmeldt bij de Stichting Beter Leven keurmerk en toezicht

Nadere informatie

Elektronisch Archiveren

Elektronisch Archiveren Elektronisch Archiveren Interdisciplinairy Center for Law & Information Technology Prof. Jos Dumortier Hannelore Dekeyser Overzicht Elektronische contracten Elektronisch archiveren in ruime zin: Geïntegreerde

Nadere informatie

Elektronische Handtekeningen. BHIC 13 juni 2012

Elektronische Handtekeningen. BHIC 13 juni 2012 Elektronische Handtekeningen BHIC 13 juni 2012 mr. ir. Frans Dondorp, Decos Information Solutions 13 juni 2012 Frans Dondorp Openingsvraag: Waarom is de elektronische handtekening relevant? Welke bescheiden

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Verwerkersovereenkomst Als je door Digibastards een website laat bouwen, worden er diverse gegevens van klanten, leveranciers en anderen gebruikt. Daarbij zitten ook persoonsgegevens, zoals namen, (e-mail)adressen,

Nadere informatie

KETENREGISSEUR VERSIE 1.2 d.d

KETENREGISSEUR VERSIE 1.2 d.d Norm Aspect Criterium Interpretatie Meetmethode Sanctie Definitie ketenregisseur: een ketenregisseur is de partij die de veehouderij bedrijven aanmeldt bij de Stichting Beter Leven keurmerk en toezicht

Nadere informatie

NOTA TER INFORMATIE. Gebruik van (PKI) certificaten voor authenticatie van systemen

NOTA TER INFORMATIE. Gebruik van (PKI) certificaten voor authenticatie van systemen NOTA TER INFORMATIE Gebruik van (PKI) certificaten voor authenticatie van systemen 1 Inleiding In de zorg wordt massaal gevoelige informatie uitgewisseld. Ziekenhuizen, huisartsen, laboratoria, apotheken,

Nadere informatie

Memo. Werkinstructie Berichtenbox voor bedrijven en IMI

Memo. Werkinstructie Berichtenbox voor bedrijven en IMI Provincie Noord-Brabant Memo Onderwerp Werkinstructie Berichtenbox voor bedrijven en IMI Inleiding Deze notitie bevat een korte instructie voor het werken met de Berichtenbox voor bedrijven en het IMI

Nadere informatie

Gelet op de artikelen 3.1 en 3.2 van de Wet basisregistratie personen wordt op dit verzoek als volgt besloten.

Gelet op de artikelen 3.1 en 3.2 van de Wet basisregistratie personen wordt op dit verzoek als volgt besloten. DGBK/RvIG Rijksdienst voor Identiteitsgegevens In het verzoek van 13 mei 2015, 2015-0000367950, heeft de minister van Financiën ten behoeve van Dienst Uitvoering Onderwijs verzocht om autorisatie voor

Nadere informatie

OCMWCPASA036 (annulering en wijziging van multifunctioneel attest)

OCMWCPASA036 (annulering en wijziging van multifunctioneel attest) OCMWCPASA036 (annulering en wijziging van multifunctioneel attest) Inhoud 1) Inleiding... 2 2) Wetgeving... 2 3) Historiek... 2 4) Wie gebruikt de dienst? Voor wie en naar wie? En binnen welke termijnen?...

Nadere informatie

E-Facturering. Leuker kunnen we het niet maken. Fou-Khan Tsang RA. Alfa Accountants en Adviseurs, de ondernemende mens centraal

E-Facturering. Leuker kunnen we het niet maken. Fou-Khan Tsang RA. Alfa Accountants en Adviseurs, de ondernemende mens centraal E-Facturering Leuker kunnen we het niet maken Fou-Khan Tsang RA EVEN VOORSTELLEN WAAR MOET U AAN DENKEN Fiscus Administratieve organisatie en interne beheersing Wat is een elektronische factuur? Voor de

Nadere informatie

Staatsblad van het Koninkrijk der Nederlanden

Staatsblad van het Koninkrijk der Nederlanden Staatsblad van het Koninkrijk der Nederlanden Jaargang 2003 199 Wet van 8 mei 2003 tot aanpassing van Boek 3 en Boek 6 van het Burgerlijk Wetboek, de Telecommunicatiewet en de Wet op de economische delicten

Nadere informatie

Richtsnoeren voor de behandeling. van klachten door. verzekeringsondernemingen

Richtsnoeren voor de behandeling. van klachten door. verzekeringsondernemingen EIOPA-BoS-12/069 NL Richtsnoeren voor de behandeling van klachten door verzekeringsondernemingen 1/8 1. Richtsnoeren Inleiding 1. Artikel 16 van de Eiopa-verordening 1 (European Insurance and Occupational

Nadere informatie

Privacyreglement Bureau Streefkerk B.V.

Privacyreglement Bureau Streefkerk B.V. Privacyreglement Bureau Streefkerk B.V. Inleiding Van alle personen die door Bureau Streefkerk worden begeleid, dat wil zeggen geadviseerd en ondersteund bij het zoeken, verkrijgen en behouden van een

Nadere informatie

B2BE Data Processing Overeenkomst 1. DEFINITIES

B2BE Data Processing Overeenkomst 1. DEFINITIES B2BE Data Processing Overeenkomst 1. DEFINITIES "Overeenkomst" Deze Overeenkomst beschrijft de voorwaarden waarop de Klant en B2BE ermee instemmen zich aan de Algemene Verordening Gegevensbeschermings

Nadere informatie

Vragen en antwoorden toezichtondersteunende private kwaliteitssystemen Versiedatum: 13 september 2016

Vragen en antwoorden toezichtondersteunende private kwaliteitssystemen Versiedatum: 13 september 2016 Vragen en antwoorden toezichtondersteunende private kwaliteitssystemen Versiedatum: 13 september 2016 Korte inleiding In 2014 heeft de Taskforce Voedselvertrouwen een set criteria opgesteld waaraan private

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

NVM BEWERKERSOVEREENKOMST

NVM BEWERKERSOVEREENKOMST NVM BEWERKERSOVEREENKOMST DE ONDERGETEKENDEN: 1. De besloten vennootschap met beperkte aansprakelijkheid ID CHECKER.NL B.V., gevestigd te Haarlem, ten deze enerzijds rechtsgeldig vertegenwoordigd door

Nadere informatie

Reglement melden bedrijfsafvalstoffen en gevaarlijke afvalstoffen

Reglement melden bedrijfsafvalstoffen en gevaarlijke afvalstoffen Reglement melden bedrijfsafvalstoffen en gevaarlijke afvalstoffen 1 Inleiding Het onderhavige Reglement geeft aan op welke wijze Meldingen als bedoeld in de artikelen 10.40, eerste lid, en 10.38, derde

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Versie 1.1 - Nederlands Verwerkersovereenkomst Als je gebruikmaakt van een Crivex app, geef je ons toegang tot diverse gegevens van je klanten. Daarbij zitten ook persoonsgegevens, zoals namen, (e-mail)adressen,

Nadere informatie

REG03.V1 Status : GELDIG 27 mrt 06 Pagina : 1 van 10. Reglement voor het gebruik van het accreditatiemerk CCKL CCKL

REG03.V1 Status : GELDIG 27 mrt 06 Pagina : 1 van 10. Reglement voor het gebruik van het accreditatiemerk CCKL CCKL Pagina : 1 van 10 Reglement voor het gebruik van het CCKL Pagina : 2 van 10 INHOUDSOPGAVE 1. Inleiding...3 2. Accreditatielogo en...3 3. Gebruik van het...3 3.1 Algemene regels...3 3.2 Documenten en promotiemateriaal...4

Nadere informatie

2.1.1 Informatie die u verstrekt bij het aanmelden voor een account

2.1.1 Informatie die u verstrekt bij het aanmelden voor een account Privacy Verklaring Versie: 2.0 April 2019 1 Introductie Met de dienst van ZIVVER, gevestigd in Amsterdam en geregistreerd bij de Kamer van Koophandel onder nummer 62937057, kunt u informatie op een veilige

Nadere informatie

Richtsnoeren voor de behandeling van klachten door verzekeringstussenpersonen

Richtsnoeren voor de behandeling van klachten door verzekeringstussenpersonen EIOPA(BoS(13/164 NL Richtsnoeren voor de behandeling van klachten door verzekeringstussenpersonen EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69 951119(19

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Privacy reglement - leerlingen en jongeren. Eduvier onderwijsgroep

Privacy reglement - leerlingen en jongeren. Eduvier onderwijsgroep Privacy reglement - leerlingen en jongeren Eduvier onderwijsgroep vastgesteld 24 mei 2018 Privacy reglement - leerlingen en jongeren 1 Wetgeving en definities 1.1 Wbp en AVG In de Wet bescherming persoonsgegevens

Nadere informatie

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient. Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2

Nadere informatie

Privacyverklaring. 1. Persoonsgegevens

Privacyverklaring. 1. Persoonsgegevens Privacyverklaring 1. Persoonsgegevens Valuas verwerkt verschillende soorten persoonsgegevens, voor verschillende doeleinden. Hierna wordt toegelicht welke persoonsgegevens en doeleinden dat zijn. 2. Ontvangers

Nadere informatie

PRIVACYREGLEMENT NKA

PRIVACYREGLEMENT NKA PRIVACYREGLEMENT NKA INHOUD 1. WANNEER IS DIT PRIVACYREGLEMENT VAN TOEPASSING?... 3 2. DOEL PRIVACYREGLEMENT... 3 3. WIE IS VERANTWOORDELIJK VOOR UW GEGEVENS?... 3 4. WELKE PERSOONSGEGEVENS VERWERKT NKA?...

Nadere informatie

Registratieformulier PKIoverheid Certificaatbeheerders v1.12

Registratieformulier PKIoverheid Certificaatbeheerders v1.12 Registratieformulier PKIoverheid Certificaatbeheerders v1.12 Domein Organisatie Met behulp van dit formulier kunt u, namens de hieronder genoemde Abonnee, binnen het Domein Organisatie van de PKI voor

Nadere informatie

Privacyverklaring Walvi

Privacyverklaring Walvi Privacyverklaring Walvi Via de online dienst Walvi worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Walvi is een dienst van MIDDAG. MIDDAG (tevens handelend onder de naam Walvi) acht

Nadere informatie

ALGEMENE VERORDERING GEGEVENSBESCHERMING (privacy)

ALGEMENE VERORDERING GEGEVENSBESCHERMING (privacy) ALGEMENE VERORDERING GEGEVENSBESCHERMING (privacy) Wie zijn wij? SVK Zuid-Oost-Vlaanderen huurt een woning van u. Wij houden daarom in lijsten en dossiers gegevens over u bij. We gebruiken deze gegevens

Nadere informatie

Privacyreglement De Stal Onderdeel van Stichting Het Spookbos

Privacyreglement De Stal Onderdeel van Stichting Het Spookbos Privacyreglement De Stal Onderdeel van Stichting Het Spookbos Privacyprotocol jan 2012 Inleiding: Medewerkers van De Stal zijn zich ervan bewust, dat zij bij de uitvoering van het werk in aanraking komen

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Handleiding beoordelingsformulier Examen Eerste Hulp van

Handleiding beoordelingsformulier Examen Eerste Hulp van Handleiding beoordelingsformulier Examen Eerste Hulp van Het Oranje Kruis 2014 Datum van ingang: 1 november 2014 Inleiding Deze handleiding is geschreven om examinatoren meer informatie te verschaffen

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Bewerkersovereenkomst

Bewerkersovereenkomst Bewerkersovereenkomst 1. De besloten vennootschap met beperkte aansprakelijkheid Payroll Resources B.V. handelend onder de naam WePayroll, gevestigd te Eindhoven, te dezen rechtsgeldig vertegenwoordigd

Nadere informatie

PKI: vloek of zegen? (if PKI is the answer, then what was the question?)

PKI: vloek of zegen? (if PKI is the answer, then what was the question?) PKI: vloek of zegen? (if PKI is the answer, then what was the question?) dr. Jaap-Henk Hoepman 1 Faculteit Informatica, Universiteit Twente hoepman@cs.utwente.nl Samenvatting In het bedrijfsleven en binnen

Nadere informatie

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam

PRIVACYBELEID. Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam PRIVACYBELEID Rob Meerwijk PSEUDONIMISEER B.V. Danzigerkade 19, 1013 AP Amsterdam Inhoudsopgave Inhoudsopgave... 1 1. Documentinformatie... 2 1.1. Documentgeschiedenis... 2 2. Privacybeleid Pseudonimiseer

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Beveiliging documentuitwisseling zorginstellingen

Beveiliging documentuitwisseling zorginstellingen Beveiliging documentuitwisseling zorginstellingen Auteur: Marc de Graauw Versie: 1, 10 september 2013 0 Inhoudsopgave 1. Inleiding... 2 2. Beveiliging... 3 3. Certificaten... 3 3.1 Zorginstellingen...

Nadere informatie

Verklaring van Toepasselijkheid

Verklaring van Toepasselijkheid Verklaring van Toepasselijkheid Parantion Groep B.V. ISO27001:2013 Verklaring van toepasselijkheid_openbaar Extern vertrouwelijk Versie: 3.0 Parantion Groep B.V. Pagina 1 van 9 Datum: maart 2016 Document

Nadere informatie

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008

BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 BEKNOPTE BESCHRIJVING VOORZIENING BRIEFSTEMMEN WATERSCHAPSVERKIEZINGEN 2008 1. Inleiding Van 13 november tot 25 november om 12.00 uur kiezen de ingezetenen van de waterschappen via directe verkiezingen

Nadere informatie

Algemene Voorwaarden PKIoverheid Certificaten

Algemene Voorwaarden PKIoverheid Certificaten Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen

Nadere informatie

PRIVACY REGLEMENT. Welzijn Rijnwaarden

PRIVACY REGLEMENT. Welzijn Rijnwaarden PRIVACY REGLEMENT Welzijn Rijnwaarden 3. Privacy Reglement Welzijn Rijnwaarden gelet op het bepaalde in Wet Bescherming Persoonsgegevens (Wbp), besluit vast te stellen het reglement van de persoonsregistratie

Nadere informatie

eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150

eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 eherkenning Douwe Lycklama Adviseur eherkenning Douwe.lycklama@ictu.nl 0655 711 150 17 november 2011 eherkenning is er Live sinds april 2010 Ruim 30000 bedrijven hebben een middel Onafgebroken in

Nadere informatie

Privacybeleid. Definities. Ingangsdatum: 07 Januari Quivive beheert de Q-thuis mobiele App ("hierna genoemd Dienst").

Privacybeleid. Definities. Ingangsdatum: 07 Januari Quivive beheert de Q-thuis mobiele App (hierna genoemd Dienst). Privacybeleid Ingangsdatum: 07 Januari 2019 Quivive beheert de Q-thuis mobiele App ("hierna genoemd Dienst"). Deze pagina bevat informatie over ons beleid met betrekking tot de verzameling, het gebruik

Nadere informatie

Public Key Infrastructure PKI door de ogen van een auditor

Public Key Infrastructure PKI door de ogen van een auditor Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures

Nadere informatie

P.09.02 Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15

P.09.02 Versie : 004 Proceduresops Pagina : 1/9 Geldig Printdatum : 18-Aug-15 Proceduresops Pagina : 1/9 Procedure Waarborgen van privacy Proceduresops Pagina : 2/9 Ingangsdatum: januari 2011 1. Doel... 3 2. Procedure... 3 2.1 Algemeen... 3 2.2 Regelgeving om de privacy te waarborgen...

Nadere informatie

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services

Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Privacy statement voor de gebruiker van de RadiologieNetwerk-Services Missie XS2RA B.V. tevens handelend onder de naam RadiologieNetwerk ( RadiologieNetwerk ) heeft als missie om via haar RadiologieNetwerk

Nadere informatie