PKI voor de Nederlandse Politie Afstudeerverslag

Maat: px
Weergave met pagina beginnen:

Download "PKI voor de Nederlandse Politie Afstudeerverslag"

Transcriptie

1 PKI voor de Nederlandse Politie Afstudeerverslag H.S. Leisink Begeleider TU Delft: dr. M.E.M. Spruit Begeleider KLPD: A. Mutsaers Delft, 14 mei 2003

2 Samenvatting Dit verslag is het resultaat van een afstudeerstage voor de opleiding Technische Informatica vanuit de TU Delft. De stage bestond uit het onderzoeken van wat een Public Key Infrastructure (PKI) voor de Nederlandse Politie kan betekenen en wat er bij het invoeren van een PKI komt kijken. Omdat de Nederlandse Overheid momenteel bezig is met het opzetten van een overheidsbrede PKI, is er ook gekeken naar wat dit precies inhoudt en of de Nederlandse Politie hierop aan moet sluiten. Een PKI is een infrastructuur die, door gebruik te maken van digitale certificaten, zekerheid biedt op de volgende drie punten: Authenticatie: de afzender of auteur van een elektronisch bericht of document kan met zekerheid vastgesteld worden, waardoor het onmogelijk is om onder iemand anders naam een elektronisch bericht te versturen of te schrijven. Een bijkomend effect van deze authenticatie mogelijkheid is onweerlegbaarheid. De afzender of auteur van een bericht kan achteraf niet meer ontkennen dat hij of zij het desbetreffende bericht verstuurd of geschreven heeft. Tevens kan de authenticatie mogelijkheid gebruikt worden bij het inloggen van gebruikers op een computer of een informatiesysteem. Het kan zelfs gebruikt worden bij het verschaffen van fysieke toegang tot bepaalde ruimtes. Vertrouwelijkheid: een elektronisch bericht of document kan worden versleuteld zodat het onleesbaar wordt voor derden. Alleen diegene voor wie het bericht of document bestemd is kan het bericht ontcijferen en dus lezen. Integriteit: de inhoud van een te versturen elektronisch bericht of document kan worden beveiligd tegen het maken van wijzigingen door derden. Een digitaal certificaat is een digitaal identiteitsbewijs dat op persoonlijke titel wordt uitgegeven door een vertrouwde instantie, zoals bijvoorbeeld het bedrijf waar iemand voor werkt of de Nederlandse Overheid. Omdat de betrouwbaarheid van een PKI afhangt van de vraag of een persoon in het bezit is van het juiste certificaat, dient de uitgifte van deze certificaten op een betrouwbare manier te verlopen. Om deze uitgifte betrouwbaar te kunnen laten verlopen, zijn goede en duidelijke regels en procedures nodig. Er zal veel tijd en geld gaan zitten in het aanleggen van een infrastructuur om aan de eisen, die uit deze regels en procedures voortvloeien, te kunnen voldoen. 1

3 Deze mogelijkheden van een PKI vertalen zich concreet naar bijvoorbeeld betrouwbare inlogprocedures, het veilig kunnen versturen van s of veilige opslag van documenten. Ondanks het feit dat een PKI een vrij nieuwe ontwikkeling is, is er op softwaregebied al voldoende ondersteuning voor. Er zijn genoeg ICT bedrijven die software, diensten of consultancy leveren op het gebied van PKI. Toch moet de uitrol van een PKI niet onderschat worden, omdat zo n uitrol heel wat meer inhoudt dan simpelweg wat software installeren. Een PKI vanuit de Nederlandse Overheid, van waaruit alle overheidsinstellingen, bedrijven en burgers op een veilige manier met elkaar kunnen communiceren, is zeer interessant en biedt veel mogelijkheden. Helaas is PKIoverheid, die de verantwoordelijkheid heeft over deze overheidsbrede PKI, nooit verder gegaan dan het inrichten van een paar computersystemen en het vastleggen van de regels en procedures die nodig zijn voor de uitgifte van certificaten. Binnen de Rechtelijke Organisatie (RO) heeft LIBRO een PKI opgezet. Deze PKI is dusdanig groot opgezet, dat alle overheidsorganisaties daarop aan kunnen sluiten. Het opzetten van een dusdanig grote PKI was eigenlijk een taak geweest van PKIoverheid. Naast dit feit en omdat de RO bezig is haar PKI aan te sluiten bij PKIoverheid, is het voor de Nederlandse Politie beter om bij de PKI van de RO aan te sluiten dan zelf een PKI op te zetten en deze aan te sluiten bij PKIoverheid. Dit zal veel tijd en geld schelen. Een PKI voor de Nederlandse Politie zal goed haalbaar zijn. Zeker gezien het feit dat de PKI uitrol bij de RO goed verloopt en deze organisatie veel overeenkomsten vertoont met de Nederlandse Politie. Gezien de mogelijkheden van een PKI en de hoge mate van beveiliging die een PKI biedt, zal zo n infrastructuur een zeer goede bijdrage kunnen leveren aan de informatiebeveiliging van de Nederlandse Politie. 2

4 Inhoudsopgave 1 De Nederlandse Politie De organisatie Het KLPD Het Politienet Cryptografie Message Digest systeem Symmetrisch sleutelsysteem Asymmetrisch sleutelsysteem Public Key Infrastructure Zekerheid Mogelijkheden van een PKI Digitale handtekening Digitaal certificaat Smartcard Onderdelen van een PKI Certificate Authority Registration Authority Policy Authority Certificate Repository Key Recovery Service / Key Archival System Time Server PKI architecturen Simple PKI architecturen Enterprise PKI architecturen Hybrid PKI architecturen Vertrouwenspad Certificaat type Uitgifte van certificaten Intrekken van certificaten De CA en de RA in de praktijk Organisatorische aspecten van een PKI Identiteit Certificaat type Digitale handtekening Drie punten van betrouwbaarheid

5 4.4.1 Een betrouwbare uitgifteprocedure creëren Het paspoort/certificaat tegen vervalsing beschermen Voldoende informatie aan de gebruikers verschaffen LIBRO Indeling van de infrastructuur De Certificate Authority De Registration Authorities Certificate Repository Het beheren van de PKI Technische aspecten van een PKI PKI middleware Beveiliging van de cliënt Windows Terminal Service De PKI pilot Softwareleverancier Serversoftware De PKI server De gebruikerswebsite Certificaat aanvragen Certificaat Activeren KPP Certificaat Installeren High Encryption Pack Installeren De RA website Wachtende aanvragen Afgewezen aanvragen Sleutelbeheer OpenSSL Configuratie van OpenSSL CA aanmaken Gebruikercertificaat aanmaken CRL genereren Resultaten van de pilot PKI toepassingen binnen het KLPD Inloggen Single Sign-on Veilig opslaan van documenten C Virtual Private Network PKI en de Nederlandse Overheid Taskforce PKIoverheid Juridische status van een digitale handtekening [9]

6 9 Beveiliging: de menselijke factor Verkeerd handelen Verantwoordelijkheden binnen een PKI Social engineering Alternatieven voor PKI PGP Kerberos A Afkortingen 69 B PKI Kenmerken 71 B.1 Functionele kenmerken B.2 Technische kenmerken

7 Inleiding De laatste fase van de opleiding Technische Informatica aan de Technische Universiteit in Delft is het afstuderen. Dit kan intern, dus binnen de universiteit, gedaan worden of extern, bij een bedrijf of organisatie. Het onderzoek waar dit verslag het resultaat van is, is extern gedaan, namelijk bij het Korps Landelijke Politiediensten (KLPD), dat onderdeel is van de Nederlandse Politie. Het KLPD ligt verspreid over 120 locaties. Ze hebben te maken met communicatie met schepen, auto s en helikopters. Ze werken met zeer vertrouwelijke informatie en communiceren met veel externe partners. Dit alles maakt het KLPD een goede en interessante plek om te beginnen met het PKI onderzoek voor de Nederlandse Politie. Doelstellingen Gezien de functies van de Nederlandse Politie is veel van de informatie waarover deze organisatie beschikt en waar zij mee werkt, zeer vertrouwelijk. De opslag en het transport van deze gegevens dient dan ook veilig en betrouwbaar te gebeuren, ook als het gaat om digitale informatie. Om deze reden is de Nederlandse Politie erg geïnteresseerd in de nieuwste technieken op het gebied van informatiebeveiliging. Een van deze nieuwe technieken is een Public Key Infrastructure (PKI). Een PKI is een infrastructuur voor de uitgifte en het gebruik van digitale identiteitsbewijzen. Met behulp van zo n identiteitsbewijs kan veilig gecommuniceerd kan worden over computernetwerken, zelfs over het Internet. De Nederlandse Overheid is momenteel al bezig met het ontwerpen en opzetten van een Public Key Infrastructure. Op deze PKI, die opgezet is door PKIoverheid, kunnen o.a. overheidsinstanties nu al aansluiten. Het is dus voor de Nederlandse Politie interessant om te weten wat de mogelijkheden van deze overheidsbrede PKI zijn en of zij hierop moeten aansluiten of niet. Vanwege deze 2 redenen, het KLPD is geïnteresseerd in de nieuwste beveiligingstechnieken en zij willen weten wat een PKI vanuit de Overheid te bieden heeft, heeft het KLPD de opdracht gegeven om de volgende zaken omtrent PKI uit te zoeken: Wat zijn de mogelijkheden van een PKI en zijn deze nuttig voor de Nederlandse Politie? 6

8 Wat komt er kijken bij de invoering van een PKI en is dit voor de Nederlandse Politie haalbaar? Wat houdt de PKI vanuit de Nederlandse Overheid in en is het interessant voor de Nederlandse Politie om hierbij aan te sluiten? Plan van Aanpak Middels een literatuurstudie is onderzocht wat een PKI precies is en hoe PKI in theorie werkt. Door middel van een pilot is praktische kennis en ervaring opgedaan. Tevens is onderzocht of een PKI technisch gezien haalbaar is binnen het politienetwerk. Omdat een PKI niet een doel maar een middel moet zijn, is onderzocht wat mogelijke toepassingen van een PKI zijn voor het KLPD en waar mogelijk voor de gehele Nederlandse Politie. Vervolgens is met de resultaten van bovenstaande onderzoeken een mogelijke indeling en opzet van een PKI voor de Nederlandse Politie gemaakt. Indeling rapport Omdat het afstudeerwerk is gedaan in opdracht van het KLPD, zal als eerst een beschrijving gegeven worden van deze organisatie en van de Nederlandse Politie. Daarna zal uitgelegd worden wat een PKI is en wat de mogelijkheden zijn van zo n infrastructuur. In hoofdstuk 4 zal ingegaan worden op de vraag hoe een PKI er voor de Nederlandse Politie er organisatorisch gezien uit moeten komen te zien. Hoewel bij het opzetten van een PKI het meeste werk gaat zitten in de organisatie ervan, zullen er ook een aantal technische aspecten zijn waar de nodige aandacht aan geschonken zal moeten worden. Deze aspecten zullen in hoofdstuk 5 besproken worden. Tijdens het afstudeerwerk is onderzoek gedaan naar hoe PKI in de praktijk werkt en is bekeken welke toepassingen PKI heeft voor de Nederlandse Politie. Het onderzoek zelf en de resultaten ervan zullen in hoofdstuk 6 en 7 beschreven worden. Een van de redenen waarom de Nederlandse Politie meer wilde weten over PKI is vanwege het feit dat de Nederlandse Overheid momenteel bezig is met het opzetten van een overheidsbrede PKI. Meer over de Nederlandse Overheid en PKI in hoofdstuk 8. Omdat informatiebeveiliging ook voor een belangrijk deel afhangt van de gebruikers van de desbetreffende informatiesystemen, zal in hoofdstuk 9 dieper worden ingegaan op de menselijke factor in informatiebeveiliging. 7

9 In hoofdstuk 10 zullen twee mogelijke alternatieven voor PKI besproken worden. Dit verslag zal afgesloten worden met de conclusies van het onderzoek en aanbevelingen ten aanzien van een PKI voor de Nederlandse Politie. 8

10 Hoofdstuk 1 De Nederlandse Politie 1.1 De organisatie De Nederlandse Politie is opgedeeld in 26 korpsen, 25 regionale en 1 landelijk korps, het Korps Landelijke Politiediensten (KLPD). In totaal heeft de Nederlandse Politie ongeveer mensen in dienst, waarvan er ongeveer 3500 werkzaam zijn bij het KLPD. 1.2 Het KLPD Het KLPD is een nationaal en internationaal werkend korps en is gevestigd, verspreid over 105 locaties, door heel Nederland. Daarnaast heeft het KLPD nog 15 vestigingen in het buitenland. Van alle binnenlandse vestigingen zijn die in Driebergen en Zoetermeer de grootste. De taken van het KLPD zijn onder te verdelen in zelfstandig, ondersteunend en coördinerend. Zelfstandige taken: Met de uitvoering van zelfstandige, operationele taken draagt het KLPD rechtstreeks bij aan de veiligheid in de samenleving. Enkele voorbeelden van zelfstandige taken zijn: Rechercheonderzoeken van nationaal belang. Onderzoek naar luchtvaartongevallen en de naleving van de luchtvaartwetgeving. Handhaven en toezicht houden op de verkeersveiligheid op de autosnelwegen. Persoonsbeveiliging van leden van het Koninklijk Huis en door de minister aangewezen te beveiligen personen. Politietoezicht op stations, perrons en in treinen. Ondersteunende taken: Het KLPD biedt, indien nodig, ondersteuning aan de activiteiten van de regiokorpsen bij bijvoorbeeld rampen, complexe ongevallen of grootschalige evenementen. Deze ondersteuning kan geboden worden in de vorm van materieel, technologie of speciaal getrainde mensen. Enkele voorbeelden van ondersteunende taken: 9

11 Het beheer van de nationale collectie van vingerafdrukken. Mobiele commandofaciliteit bij grootschalig politieoptreden. Inzet van het Landelijk Verkeer Bijstands Team bij ongevallen. 112 en Landelijk Telefoonnummer Politie. Het operationeel inzetten van politiehonden. Coördinerende rol: Het KLPD vormt een verbindende schakel tussen politie, justitie, bijzondere opsporingsdiensten en buitenlandse zusterorganisaties. Voorbeelden van de coördinerende rol: Landelijke informatie coördinatie openbare orde. Inzet van het Rampen Identificatie Team. Inzet van Bijzondere Bijstands Eenheden. Recherche coördinatie door de Dienst Nationale Recherche Informatie. Het KLPD heeft in totaal twaalf uitvoerende diensten. Deze diensten verrichten de kernactiviteiten van het korps. Daarnaast zijn er nog vier ondersteunende diensten en vier bureaus voor de bedrijfsvoering. 10

12 Binnenkort zullen alle kernteams, die nu nog verdeeld zijn over een aantal korpsen, samengevoegd worden tot de Nationale Recherche, die onderdeel zal worden van het KLPD. Een kernteam is een groep rechercheurs met een bepaald specialisme, zoals bijvoorbeeld drugsbestrijding of het opsporen van mensensmokkel of wapenhandel. Het onderzoek, waar dit verslag het resultaat van is, is uitgevoerd vanuit het Programma Veiligheidsmanagement (PVM). Dit programma is opgezet vanuit en is onderdeel van de Korpsstaf van het KLPD (bovenste vakje in het schema). 1.3 Het Politienet Alle 26 korpsen van de Nederlandse Politie zijn aangesloten op het landelijke politienetwerk, het Politienet. Dit Politienet, welke beheerd wordt door ITO 1, is een gesloten TCP/IP computernetwerk. Er zijn echter een aantal koppelvlakken met een paar vertrouwde organisaties, zoals bijvoorbeeld het Nederlands Forensisch Instituut (NFI), het Ministerie van Justitie en het Ministerie van Binnenlandse Zaken. Via deze koppelvlakken wordt er informatie uitgewisseld. Momenteel is de Nederlandse Politie bezig met een grote reorganisatie van het Politienet. Het moet over een half jaar één groot transparant landelijk netwerk worden in plaats van 26 aaneengeschakelde losse netwerken. Het moet dan voor agenten uit bijvoorbeeld Groningen mogelijk zijn om in Maastricht in te loggen waarbij ze hun eigen gegevens op de desktop krijgen. Daarnaast wil de Nederlandse Politie meer gebruik gaan maken van Internet voor de uitwisseling van gegevens met externe partners. 1 Zie voor meer informatie. 11

13 Hoofdstuk 2 Cryptografie Omdat cryptografie de onderliggende techniek is van een PKI, zal eerst de cryptografie die voor een PKI van toepassingen is in het kort uitgelegd worden. Cryptografie is een techniek om een bericht te vercijferen, waardoor het voor anderen onleesbaar is geworden. Om berichten te vercijferen en te ontcijferen wordt gebruikt gemaakt van één of twee sleutels en een vercijferalgoritme. Een sleutel is een reeks van tekens waarmee op wiskundige wijze een blok data omgezet kan worden in een andere blok data. Een sleutel kan een woord of zelfs een zin in houden. In het geval van een elektronische sleutel is het vaak een bepaald aantal willekeurige characters. Met behulp van de volgende 3 systemen kan een bericht vercijferd worden[2]: Message Digest systeem symmetrisch sleutelsysteem asymmetrisch sleutelsysteem 2.1 Message Digest systeem Een Message Digest (MD) systeem is een hash-functie die een tekst van variabele lengte om kan zetten naar een cijfertekst (dit wordt de MD genoemd) met een vaste lengte. Een hash-functie moet aan de volgende eisen voldoen alvorens deze veilig genoemd kan worden: 1. Het moet ondoenlijk zijn om op basis van de MD het oorspronkelijke bericht te bepalen. 2. Het moet rekenkundig ondoenlijk zijn om 2 verschillende berichten te vinden die dezelfde MD hebben. Een eigenschap van dit systeem is dat vercijferde berichten niet meer ontcijferd kunnen worden. Dit lijkt daardoor een onzinnig cryptografisch systeem, later zal blijken dat er toch toepassingen zijn voor MD systemen. Voorbeelden van hash-functies zijn SHA1 en MD5. 12

14 2.2 Symmetrisch sleutelsysteem Bij een symmetrisch sleutelsysteem wordt gebruik gemaakt van één sleutel waarmee een bericht vercijferd en weer ontcijferd kan worden. K(M) = C K(C) = M K: sleutel, M: bericht, C: vercijferd bericht Alle personen die veilig met elkaar willen communiceren moeten dus over dezelfde sleutel beschikken. Als een persoon met 50 andere personen afzonderlijk wil communiceren, dan dient deze persoon dus over 50 verschillende sleutels te beschikken. Dit uitwisselen en bewaren van al die sleutels is erg lastig. Om dit probleem te omzeilen is het asymmetrisch sleutelsysteem bedacht. Voorbeelden van symmetrische sleutelsystemen zijn DES, 3DES, IDEA, Blowfish en Rijndael. 2.3 Asymmetrisch sleutelsysteem Bij een asymmetrisch sleutelsysteem beschikt iedere gebruiker over een eigen sleutelset, bestaande uit één publieke sleutel en één geheime sleutel. Beide sleutels zijn uiteraard verschillend, maar horen wel bij elkaar. De publieke sleutel mag aan iedereen weggeven worden. Met behulp van deze sleutel kunnen anderen, die jou een bericht willen sturen, hun bericht vercijferen. Zo n vercijferd bericht kan vervolgens alleen met de geheime sleutel ontcijferd worden. Deze geheime sleutel dient dus om die reden goed en veilig bewaard te worden. Hij mag dus niet in handen vallen van anderen. P (M) = C S(C) = M P : publieke sleutel, S: geheime sleutel M: bericht, C: vercijferd bericht Stel Andries wil veilig communiceren met Sanne. Andries vraagt de publieke sleutel P (s) van Sanne op, codeert het bericht met P (s) en stuurt dit op naar Sanne. Het bericht kan alleen ontcijferd worden met S (s), waar uiteraard alleen Sanne over beschikt. Andries P (s) (M) = C P (s) C P : publieke sleutel, S: geheime sleutel M: bericht, C: vercijferd bericht Sanne S (s) (C) = M Dit sleutelsysteem wordt asymmetrisch genoemd, omdat een bericht dat vercijferd is met een publieke sleutel ontcijferd kan worden met de bijbehorende geheime sleutel en een bericht dat vercijferd is met een geheime sleutel kan op zijn beurt weer ontcijferd worden met de bijbehorende publieke sleutel. 13

15 dus naast: P (M) = C 1 S(C 1 ) = M geldt ook: S(M) = C 2 P (C 2 ) = M P : publieke sleutel, S: geheime sleutel M: bericht, C: vercijferd bericht Deze eigenschap is noodzakelijk voor digitale handtekeningen, zoals later in dit verslag zal blijken. Een voorbeeld van een asymmetrisch sleutelsysteem is RSA. Het asymmetrische systeem lijkt veilig, maar er zit een addertje onder het gras. Beschouw weer de situatie waarin Andries een bericht naar Sanne wil sturen. Sanne stuurt zijn publieke sleutel P (s) naar Andries. Hacker Ronald wil echter meeluisteren. Hij vangt P (s) af en vervangt deze stiekum door zijn eigen publieke sleutel P (r). Andries vercijfert zijn bericht (M) met de publieke sleutel die hij van Sanne ontvangen heeft (P (r) ). Hij stuurt het vercijferde bericht (C 1 ) naar Sanne, maar Ronald vangt dit bericht weer af. Ronald ontcijfert dit met zijn eigen geheime sleutel S (r), vercijfert het weer met de publieke sleutel van Sanne P (s) en stuurt dit (C 2 ) door. Sanne ontvangt het vercijferde bericht van Andries en ontcijfert dit weer met zijn eigen geheime sleutel S (s). Sanne heeft niet door dat Ronald nu ook over het originele bericht M geschikt. Andries P (r) (M) = C 1 P (r) P (s) C 1 Ronald S (r) (C 1 ) = M P (s) (M) = C 2 C 2 Sanne S (s) (C 2 ) = M P : publieke sleutel, S: geheime sleutel M: bericht, C: vercijferd bericht Dit probleem geldt natuurlijk ook voor het symmetrische sleutelsysteem, maar daarbij is het gevaar van een sleutel opsturen veel duidelijker. Met een onderschepte sleutel kunnen berichten direct ontcijferd worden. Het hele probleem ligt dus bij de betrouwbaarheid van een sleutel. Hoe weet Andries zeker dat de publieke sleutel die hij van Sanne ontvangt, ook daadwerkelijk de publieke sleutel van Sanne is. Om hiervan zeker te zijn zou hij deze sleutel persoonlijk bij Sanne kunnen gaan ophalen. Deze methode wordt echter lastig als Andries niet alleen met Sanne, maar ook met 50 andere mensen wil gaan communiceren. En wat nou als Andries met iemand in Australië wil gaan communiceren? Het is dit probleem waar een PKI een oplossing voor biedt, namelijk zekerheid bieden over de publieke sleutel van anderen. Meer informatie over cryptografie is te vinden in [5]. 14

16 Hoofdstuk 3 Public Key Infrastructure 3.1 Zekerheid 100% zekerheid bestaat niet. Zo ook niet over de identiteit van een persoon. Als iemand gevraagd wordt zich te identificeren, dan laat diegene in de meeste gevallen een paspoort of ander geldig legitimatiebewijs zien. Iedereen accepteert zo n legitimatiebewijs. Maar waarom precies? Wat wil zo n document precies zeggen? Stel: meneer X laat aan een loket zijn paspoort zien. In dat paspoort staan alle persoonsgegevens van meneer X. Bewijst hij daarmee dat hij persoon X is? De meeste mensen zouden ja als antwoord geven. Maar als we het paspoortsysteem goed bekijken, dan moet het antwoord nee zijn. Wat hij wèl met dit paspoort bewijst, is dat de Nederlandse Overheid de garantie biedt dat hij meneer X is. De meeste mensen hebben vertrouwen 1 in de Nederlandse Overheid, vertrouwen erop dat de overheid het juiste paspoort aan de juiste persoon heeft uitgegeven en hebben vertrouwen in de veiligheid van het paspoort zelf. Om deze redenen accepteren we het paspoort als identiteitsbewijs. Het Nederlandse paspoortsysteem is dus een systeem dat zekerheid biedt over de identiteit van iemand op basis van vertrouwen. 3.2 Mogelijkheden van een PKI Bekijken we vanuit deze invalshoek de digitale wereld en daarbij de computernetwerken, zoals Internet, in het bijzonder, dan zien we dat er vaak heel weinig zekerheid bestaat over die identiteit van de persoon waarmee gecommuniceerd wordt. Een wordt verstuurd zonder dat we echt zekerheid hebben over de vraag wie de ontvangt of van wie een afkomstig is. Inloggen op computersystemen gebeurt in de meeste gevallen nog op basis van de onveilige combinatie van gebruikersnaam en wachtwoord (wachtwoorden kunnen namelijk geraden of afgeluisterd worden), waardoor het dus niet echt zeker is wie er nu precies ingelogd is. Verder worden allerlei transacties en bankzaken gedaan zonder dat we precies weten langs welke weg de verzonden gegevens gaan en wie er dus mee kan lezen. Om aan deze ongewenste situaties een eind te kunnen maken, kan men gebruik maken van een Public Key Infrastructure (PKI). Een 1 We hebben het hier dus niet over politieke opvattingen van de verschillende partijen, maar over de betrouwbaarheid van de Overheid. 15

17 PKI is een infrastructuur dat, door gebruik te maken van digitale certificaten, zekerheid biedt op de volgende drie punten: Authenticatie: de afzender of auteur van een elektronisch bericht of document kan met zekerheid vastgesteld worden, waardoor het onmogelijk is om onder iemand anders naam een elektronisch bericht te versturen of te schrijven. Een bijkomend effect van deze authenticatie mogelijkheid is onweerlegbaarheid. De afzender of auteur van een bericht kan achteraf niet meer ontkennen dat hij of zij het desbetreffende bericht verstuurd of geschreven heeft. Tevens kan de authenticatie mogelijkheid gebruikt worden bij het inloggen van gebruikers op een computer of een informatiesysteem. Het kan zelfs gebruikt worden bij het verschaffen van fysieke toegang tot bepaalde ruimtes. Vertrouwelijkheid: een elektronisch bericht of document kan worden versleuteld zodat het onleesbaar wordt voor derden. Alleen diegene voor wie het bericht of document bestemd is kan het bericht ontcijferen en dus lezen. Integriteit: de inhoud van een te versturen elektronisch bericht of document kan worden beveiligd tegen het maken van wijzigingen door derden. 3.3 Digitale handtekening Om zekerheid te krijgen op het gebied van authentciteit en de integriteit, wordt er gebruik gemaakt van een digitale handtekening. Aan de hand van een digitale handtekening, die aan een bericht of document wordt toegevoegd, kan dus bepaald worden wie de afzender is van een bericht of wie de auteur is van het document. Daarnaast biedt een digitale handtekening de garantie dat het bericht of document sinds het plaatsen van de handtekening niet meer gewijzigd is. Om een digitale handtekening te maken wordt het te ondertekenen bericht gecodeerd met een openbare hash-functie. Het resultaat hiervan, de MD, wordt versleuteld met de geheime sleutel van degene die het bericht ondertekent. De ontvanger van het bericht kan de handtekening controleren door de handtekening te ontcijferen met de publieke sleutel van de afzender. Het resultaat hiervan moet overeen komen met de MD van het bericht die de ontvanger zelf kan berekenen. De reden waarom de MD van een bericht vercijferd wordt en niet het bericht zelf, is omdat een Message Digest algoritme een resultaat levert van een vaste grootte. Om die reden is de grootte van een handtekening ook vast en dus niet afhankelijk van de grootte van het document. Een digitale handtekening is een reeks van bytes die eruit ziet als een reeks willekeurige tekens. Zo n handtekening dient volgens de PKCS#7 standaard aan een bericht of document toegevoegd te worden, zodat programma s deze bytereeks ook zullen herkennen als zijnde een digitale handtekening. Uiteraard hoeft een gebruiker dat niet zelf te doen. Dat behoort de software voor haar 16

18 rekening te nemen. Voorbeelden van openbare hash-functies zijn SHA1 en MD Digitaal certificaat De drie in paragraaf 3.2 genoemde mogelijkheden worden gerealiseerd door gebruik te maken van digitale certificaten. Een digitaal certificaat is een digitaal identiteitsbewijs dat op persoonlijke titel wordt uitgegeven door een vertrouwde instantie, zoals bijvoorbeeld het bedrijf waar iemand voor werkt of de Nederlandse Overheid. Zo n vertrouwde instantie wordt een Trusted Third Party (TTP) genoemd. Een digitaal certificaat is tevens een document dat de relatie tussen de identiteit van een persoon en zijn of haar publieke sleutel vastlegt. Een veel gebruikte certificaatstandaard is X.509. Een X.509 certificaat bestaat uit de volgende gegevens [13]: Versie: Versie nummer van de gebruikte X.509 standaard. Mogelijke waarden zijn 1, 2 of 3. Serienummer: Een unieke waarde die het certificaat identificeert. Gebruikte algoritme voor de digitale handtekening: Het Message Digest algoritme dat gebruikt is voor het maken van de digitale handtekening. Uitgever: De naam van de TTP die het certificaat ondertekend en uitgegeven heeft. Geldigheidsduur: Dit veld bevat het tijdsinterval waarbinnen dit certificaat geldig is. Eigenaar: De persoonsgegevens van de eigenaar van het certificaat, welke de eigenaar op unieke wijze identificeert. De eigenaar kan een persoon zijn, maar ook een instantie of zelfs een machine 2. Publieke sleutel: De publieke sleutel van de eigenaar van het certificaat. Uitgever s id: Unieke waarde die de uitgever identificeert. Eigenaar s id: Unieke waarde die de eigenaar identificeert. Uitbreidingen: Een uitbreiding, waarvan dit veld er meerdere kan bevatten, bestaat uit een unieke waarde en een inhoud. De unieke waarde duidt de betekenis van de inhoud aan, bijvoorbeeld een verwijzing naar een CRL (daarover meer later in dit hoofdstuk). Dit alles is ondertekend met behulp van de geheime sleutel van de uitgever. Het is van groot belang dat zo n certificaat is uitgegeven door een betrouwbare instantie. Immers de betrouwbaarheid van zo n certificaat hangt af van de betrouwbaarheid van de instantie door wie het is uitgegeven. 2 We hebben het dan uiteraard niet meer over persoonsgegevens. 17

19 Versienummer Serienummer Gebruikte algoritme voor de digitale handtekening Uitgever Geheime sleutel van de uitgever Geldigheidsduur Eigenaar Hash Genereer digitale handtekening Publieke sleutel Uitgever s id (vanaf versie 2) Eigenaar s id (vanaf versie 2) Uitbreidingen (vanaf versie 3) Digitale handtekening van de uitgever De publieke sleutel is er één uit een RSA sleutelpaar. Met de andere sleutel uit het RSA sleutelpaar, de geheime sleutel, kan iemand aantonen dat hij of zij de eigenaar is van het bijbehorende certificaat. Om die reden mag de geheime sleutel niet in handen van iemand anders vallen. Dit aantonen gaat als volgt: Stel, Erik wil bewijs hebben van of het certificaat dat hij van Michiel heeft ontvangen ook daadwerkelijk toebehoort aan Michiel. Hij stuurt een willekeurige tekst naar Michiel op. Michiel versleutelt dit met zijn geheime sleutel en stuurt het resultaat hiervan terug naar Erik. Erik ontcijfert dit met de publieke sleutel van Michiel, welke in het certificaat van Michiel zit. Als de originele tekst tevoorschijn komt is het bewijs geleverd. Immers, de vercijferde tekst die Erik terug ontvangt is alleen maar te ontcijferen met de publieke sleutel van Michiel als deze vercijferd is met de geheime sleutel van Michiel. En alleen Michiel beschikt over die geheime sleutel. 18

20 In de rest van dit verslag zal een digitaal certificaat aangeduid worden met alleen de term certificaat. 3.5 Smartcard Het is niet wenselijk om een geheime sleutel op een computer te laten staan waar andere mensen ook bij kunnen. Met deze sleutel kunnen namelijk uit naam van de eigenaar van deze sleutel berichten verstuurd worden of handtekeningen gezet worden. Het is zeer daarom wenselijk dat een geheime sleutel op een draagbaar medium geplaatst wordt zodat de eigenaar deze altijd bij zich kan dragen. Zo n draagbaar medium heet een smartcard. Een smartcard ziet er in de meeste gevallen hetzelfde uit als een bankpasje, die dus in een portemonnaie past, of als een USB stekker, (USB-token) die aan een sleutelbos gehangen kan worden. In het geval van de bankpasversie dient men ook te beschikken over een cardreader, die via een USB-poort of een COM-poort aan de computer wordt gekoppeld. Een USB-token versie kan rechtstreeks of via een verlengsnoertje op de USB-poort van de computer aangesloten worden. Een smartcard is dusdanig beveiligd dat het nagenoeg onmogelijk is om de aanwezige geheime sleutels eruit te krijgen[4]. Indien een smartcard de mogelijkheid biedt om op de kaart zelf een sleutelpaar aan te maken, dan biedt dat de zekerheid dat niemand in het bezit is van een kopie van de aanwezige geheime sleutel. Een nadeel is dat dit soort smartcards niet goedkoop zijn. Een smartcard. Omdat de op de smartcard aanwezige sleutels niet van de smartcard afgehaald kunnen worden maar toch nodig zijn voor allerlei cryptografische berekeningen, is op de smartcard een cryptografische processor aanwezig. Deze processor is in staat de benodigde berekeningen uit te voeren en het resultaat terug te geven. Naast de geheime sleutel behoort ook het bijbehorende certificaat op de smartcard opgeslagen te worden. Op die manier kan het certificaat direct afgegeven worden als daar om gevraagd wordt. 19

21 Een smartcardreader met smartcard. Een USB-token aan een sleutelbos. Er zijn drie manieren om iemand te authenticeren, namelijk door te controleren wat deze persoon heeft: in het bezit zijn van bijvoorbeeld een (digitale) sleutel of een kaart met een magneetstrip. weet: het weten van bijvoorbeeld een wachtwoord of een pincode. is: het hebben van een lichamelijk kenmerk, dat gecontroleerd kan worden door middel van bijvoorbeeld een vingerafdruk of een irisscan (biometrie). Een smartcard valt onder het puntje heeft. De zekerheid over iemands identiteit kan vergroot worden door, naast de smartcard, gebruik te maken van een van de twee andere punten. Dit kan ingevuld worden door gebruik te maken van een smartcard die voor het uitvoeren van een bepaalde handeling een pincode of een vingerafdruk vereist. Zo n pincode of vingerafdruk moet direct op de smartcardreader afgegeven worden, om de kans op afluisteren klein te maken. Dit maakt tevens misbruik van de smartcard bij verlies of diefstal een stuk moeilijker. De smartcard is immers niet direct bruikbaar. 20

22 3.6 Onderdelen van een PKI Certificate Authority De Certificate Authority (CA) is de instantie binnen de PKI die de certificaten uitgeeft. De certificaten worden aangemaakt op een zwaar beveiligde computer waar de geheime sleutel van de CA ligt opgeslagen, de Certificate Server (CS). Deze geheime sleutel van de CA is nodig voor het zetten van de digitale handtekening onder het uit te geven certificaat. Aan de uitgifte gaat een identiteitscontrole van de aanvrager vooraf. Als daarna blijkt dat de aanvrager recht heeft op een certificaat, overhandigt de aanvrager zijn of haar persoonsgegevens en zijn of haar publieke sleutel. Deze combinatie van persoonsgegevens en een publieke sleutel samen met het verzoek dit te ondertekenen heet een Certificate Signing Request (CSR). Zo n CSR wordt door de CA omgezet in een certificaat. Ook een CA is in het bezit van een certificaat, het rootcertificaat. Deze is door de CA zelf ondertekend met behulp van de geheime sleutel van de CA, de rootsleutel. Met de publieke sleutel uit dit certificaat kunnen de handtekeningen van certificaten die door de desbetreffende CA uitgeven zijn, gecontroleerd worden Registration Authority Bij een PKI voor een grote organisatie, kan het controleren van de identiteit van alle aanvragers dusdanig veel tijd kosten, dat dit voor de uitgifte van certificaten vertraging oplevert. In dat geval kan een CA gebruik maken van extra instanties die deze controle op zich nemen. Zo n instantie wordt een Registration Authority (RA) genoemd. Nadat een RA de identiteit heeft gecontroleerd en heeft bepaald dat de aanvrager recht heeft op een certificaat wordt de CSR van de aanvrager opgestuurd naar de CA. Nadat een CSR is omgezet in een certificaat, wordt deze terug gestuurd naar de RA, waar de gebruiker het kan komen afhalen Policy Authority De Policy Authority (PA) bewaakt de policy van een PKI. Deze policy staat uitgewerkt in 2 documenten, de Certiticate Policy (CP) en het Certificate Practice Statement (CPS) [12]. In een Certificate Policy staan alle regels omtrent de uitgifte en het gebruik van een certificaat. Per certificaat type (daarover meer in paragraaf 3.9) is er een Certificate Policy, waardoor het mogelijk is dat een PA over meerdere CP s beschikt. De regels in een CP zijn heel ruim, waardoor een CP vele jaren mee kan gaan. In een CPS staat welke specifieke regels de CA hanteert om aan de CP s te voldoen. Een PA beschikt dus over slechts één CPS voor alle CP s. Tevens staat in de CPS beschreven welke maatregelen de CA genomen heeft om risico s, zoals brand of inbraak, te beperken. Omdat de gebruiker aan de hand van dit document kan bepalen hoe zorgvuldig een CA te werk gaat en dus hoe betrouwbaar een CA is, is dit een zeer belangrijk document. 21

23 3.6.4 Certificate Repository Als gebruikers van een PKI veilig met elkaar willen communiceren, zullen zij dus in het bezit moeten zijn van elkaars certificaat. Deze kunnen ze elkaar natuurlijk toesturen. Het is echter veel gemakkelijker als alle gebruikerscertificaten op een publieke server opgeslagen liggen, zodat iedereen een certificaat kan opvragen op het moment waarop dat nodig is. De meest gebruikte methode is om de certificaten op te slaan in een LDAP (Lightweight Directory Access Protocol) server. LDAP, dat afgeleid is van X.500, is een open standaard en is ideaal voor het opzoeken van persoonsgegevens zoals adres en certificaat vanuit een cliënt [17] Key Recovery Service / Key Archival System Om verschillende redenen kan de geheime sleutel van iemand verloren gaan. In zo n geval zijn documenten die vercijferd zijn met de bijbehorende publieke sleutel niet meer te ontcijferen. Om dit te voorkomen zou men ervoor kunnen kiezen om de geheime sleutels van iedereen als een back-up op te slaat in een Key Archival System. Het mag duidelijk zijn dat zo n Key Archival System goed beschermd dient te worden en dat het hebben van zo n systeem extra eisen stelt aan de betrouwbaarheid van de TTP. Een andere manier om een verloren sleutel terug te krijgen is door gebruik te maken van een Key Recovery Service. Er zijn verschillende manieren om dit te doen, maar de volgende worden het meest gebruikt: Key Escrow: Een geheime sleutel wordt opgedeeld in meerdere delen, die vervolgens over meerdere betrouwbare partijen (escrow agents) verdeeld worden. Om de sleutel te herstellen dienen deze delen eenvoudig weer samengevoegd te worden. Key Encapsulation: Bij deze techniek wordt er voor elke communicatie gebruik gemaakt van een unieke sessiesleutel om de data te versleutelen. Deze sessiesleutel wordt vercijferd met de publieke sleutel van de TTP en bij de te versturen gegevens gevoegd. Op deze manier kan, als dat nodig blijkt, de TTP altijd de data ontcijferen. Een back-up maken van een sleutel houdt in dat er een kopie van de desbetreffende sleutel op een andere plek bewaard worden. Van sleutels waarmee handtekeningen gezet worden, moet om twee redenen geen back-up gemaakt worden: Een digitale handtekening wordt gemaakt met behulp van een geheime sleutel en gecontroleerd met behulp van de bijbehorende publieke sleutel. Is een handtekening eenmaal geplaatst dan is de gebruikte geheime sleutel dus niet meer nodig. Een back-up maken is om die reden dus zinloos. Omdat het zetten van een handtekening kan leiden tot juridische gevolgen is het niet wenselijk dat het, op welke manier dat ook, voor anderen mogelijk is om namens iemand anders een handtekening te zetten. Omdat het niet mogelijk is om geheime sleutels die op een smartcard zijn aangemaakt uit de smartcard te krijgen, zullen sleutels waarvan men een back-up wil hebben buiten de smartcard aangemaakt moeten worden. Zo n geheime sleutel wordt dan, net als een certificaat, op de smartcard geplaatst. 22

24 3.6.6 Time Server Een Time Server is in staat om een document te voorzien van een tijdstempel en dit geheel vervolgens te ondertekenen met een digitale handtekening. Uiteraard bevat de tijdstempel de tijd van het moment van ondertekenen. Dit gebeurt als volgt: de aanvrager van een tijdstempel stuurt een hash van zijn of haar document naar de Time Server. De Time Server voegt daar een tijdstempel bij en ondertekent deze met zijn eigen geheime sleutel. Het resultaat hiervan wordt teruggestuurd naar de aanvrager, die dit bij het document voegt. Natuurlijk kan een gebruiker zelf een tijdstempel aanbrengen, alleen is deze veel minder betrouwbaar. Immers, de gebruiker kan een willekeurig tijdstip nemen voor het maken van de tijdstempel, in plaats van de op dat moment geldende tijd. 3.7 PKI architecturen Er is een aantal CA architecturen mogelijk om een PKI op te zetten. architecturen zijn in 3 hoofdgroepen in te delen: Deze Simple PKI architecturen Enterprise PKI architecturen Hybrid PKI architecturen Simple PKI architecturen Single CA: De meeste eenvoudige PKI architectuur is de Single CA. Er is in deze situatie sprake van maar één CA die de certificaten voor iedereen uitgeeft. Gebruiker CA Gebruiker Basic Trust List: Een uitbreiding van de Single CA architectuur is de Basic Trust List. Hierbij heeft een gebruiker nog steeds een certificaat uit maar 1 CA, maar beschikt hij of zij daarnaast over een lijst met certificaten van andere CA s die deze gebruiker vertrouwt. Hij kan hiermee ook veilig berichten ontvangen van gebruikers uit een andere PKI Enterprise PKI architecturen Hierarchical PKI: In het geval van een grote organisatie die bijvoorbeeld meerdere vestigingen heeft of bestaat uit meerdere grote afdelingen kan het lastig zijn om 1 CA te gebruiken. In zo n geval zal er gebruik gemaakt 23

25 moeten worden van meerdere CA s die op een betrouwbare manier aan elkaar geknoopt worden. Elke vestiging of afdeling krijgt dan een eigen CA. In het geval van een Hierarchical PKI is er sprake van één hoofd CA, de root CA, die in plaats van gebruikers andere CA s onder zich heeft. Deze CA s kunnen, net als gebruikers, door middel van certificaten veilig met elkaar communiceren. De onderliggende CA s kunnen gebruikers dan wel andere CA s onder zich hebben. Op deze manier ontstaat er een boom van CA s met als bladeren de gebruikers. Gebruiker CA Gebruiker Root CA CA CA Gebruiker Gebruiker Mesh PKI: In een Mesh PKI is er geen sprake van een boomstructuur met een root CA, maar hebben de verschillende CA s een onderling netwerk van vertrouwen. Elke CA heeft met tenminste één andere CA uit het netwerk een vertrouwde relatie, doordat ze aan elkaar certificaten hebben uitgereikt, waardoor ze, soms met behulp van een andere CA, allemaal met elkaar verbonden zijn. 24

26 Gebruiker Gebruiker CA Gebruiker CA CA CA Gebruiker Gebruiker Gebruiker Hybrid PKI architecturen In het geval van de Hybrid PKI architecturen is er sprake van vertrouwensrelaties tussen verschillende organisaties. Extended Trust list: De Extended Trust List is hetzelfde als de Basic Trust List met het volgende puntje als extra regel: in het geval dat de andere persoon waarmee iemand wil communiceren zich bevindt in een Hierarchical PKI, wordt niet de CA waar die persoon bij aangemeld is op de lijst gezet, maar de Root CA uit die PKI. Hierdoor kan er in één keer met alle mensen uit die gehele PKI gecommuniceerd worden. Cross-certified Enterprise PKI: in deze situatie heeft een CA 3 van elke organisatie certificaten uitgewisseld met een CA van een andere organisatie. Door middel van deze vertrouwensrelaties kan een medewerker van de ene organisatie veilig communiceren met een medewerker van een andere organisatie zonder zich druk te hoeven maken over de vraag of de CA van de andere organisatie wel veilig genoeg is. Dat is namelijk door een CA uit de eigen PKI al uitgezocht. Bridge CA: een Bridge CA is een overkoepelende CA voor meerdere organisaties. Deze Bridge CA wisselt certificaten uit met één CA 3 uit elke organisatie. Alle berichten die uitgewisseld worden tussen verschillende organisaties worden dus verzonden met behulp van deze Bridge CA. 3 in het geval van een Hierarchical PKI gaat het om de Root CA, in het geval van een Mesh PKI een willekeurige CA. 25

27 3.8 Vertrouwenspad Beschouw de volgende twee PKI s. Twee root CA s hebben elkaar certificaten uitgereikt, waardoor er veilige communicatie tussen de linker PKI en de rechter PKI mogelijk is. Root CA 1 Root CA 2 CA 1 CA 2 Randy Edward Stel, Randy wil Edward een bericht sturen. Hij heeft daarvoor zijn certificaat nodig. Deze vraagt hij op bij een Certificate Repository. Nu moet hij alleen nog controleren of dit certificaat echt en geldig is. Om de echtheid te controleren gaat Randy als volgt te werk. In het certificaat van Edward staat welke CA het ondertekend heeft. Van deze CA (CA 2) vraagt hij het certificaat op. Er zal blijken dat dit CA certificaat geen rootcertificaat is. Er wordt dan gekeken welke CA dat CA certificaat dan ondertekend heeft. Dit blijkt een root CA (root CA 2) te zijn. Nu blijkt de publieke sleutel van deze root CA ook ondertekend te zijn door de eigen root CA van Randy (root CA 1). Daarmee is de root CA van Edward een betrouwbare CA geworden en kan de echtheid van het Edward s certificaat op een betrouwbare manier gecontroleerd worden. In het certificaat van de root CA van Edward (root CA 2) staat een verwijzing naar de CRL van de rechter PKI. Met deze CRL kan vervolgens de geldigheid van Edward s certificaat gecontroleerd worden. Deze hele weg om een certificaat van een andere gebruiker te valideren heet een vertrouwenspad. Dit is in het geval van een kleine PKI makkelijk. In het geval van een grote hybrid PKI architectuur kan dit lastig zijn, omdat er dan onduidelijkheid kan bestaan over welke weg gevolgd moet worden. 3.9 Certificaat type In de meest eenvoudige opzet geeft een CA één type certificaat uit. In dit verslag worden certificaten van hetzelfde type genoemd, wanneer zij ondertekend zijn met behulp van dezelfde geheime CA sleutel. Op basis van de handtekening kan toegang verleend worden tot een informatiesysteem. Is de informatie uit een bepaald informatiesysteem niet openbaar voor alle gebruikers uit de PKI, dan 26

28 kan naast de controle van de handtekening ook nog eens een controle op basis van het serienummer uit het certificaat plaats vinden. Op die manier kan per persoon bepaald worden wie er toegang heeft tot een bepaald informatiesysteem en wie niet. Deze toegangscontrole kan ook geregeld worden door meerdere type certificaten uit te geven, waarbij elk type certificaat dus ondertekend wordt met een aparte geheime CA sleutel. Beschikt een gebruiker niet over het juiste type certificaat, dan krijgt diegene geen toegang tot een bepaald informatiesysteem Uitgifte van certificaten Er zijn natuurlijk verschillende manieren te bedenken waarop een persoon uit een PKI een certificaat zou kunnen verkrijgen. Een manier zou zijn dat iemand via een website persoonsgegevens en een publieke sleutel opstuurt naar een CA met het verzoek deze te ondertekenen. De RA controleert de gegevens en indien de aanvrager recht heeft op een certificaat, wordt er een voor hem of haar aangemaakt. Via een ander kanaal dan internet, bijvoorbeeld de post, wordt een toegangscode opgestuurd waarmee op dezelfde website het certificaat gedownload kan worden. Een andere manier is dat een persoon zich meldt bij een RA. Door middel van zijn paspoort identificeert hij zich. Indien hij of zij recht heeft op een certificaat wordt er voor hem of haar ter plekke een aangemaakt, op basis van de gegevens in het paspoort en zijn of haar publieke sleutel die hij of zij daar persoonlijk overhandigt. Het moge duidelijk zijn dat dit twee heel verschillende manieren zijn om een certificaat uit te geven. De eerste methode kost minder werk en moeite voor de aanvrager, maar is wel stukken minder betrouwbaar dan de tweede methode. Per organisatie zal bekeken moeten worden welke procedure het meest wenselijk is Intrekken van certificaten In een certificaat zijn twee datum velden opgenomen die de periode aangeven waarin het certificaat geldig is. Het kan natuurlijk voorkomen dat een certificaat, om wat voor een reden dan ook, voortijdig ingetrokken moet worden. Bijvoorbeeld omdat de eigenaar van het certificaat van baan verandert of omdat de bijbehorende geheime sleutel zoek geraakt is door verlies of diefstal van de smartcard. Het serienummer wordt dan in een lijst van voortijdig ongeldig verklaarde certificaten geplaatst. Deze lijst wordt vervolgens door de CA voorzien van een digitale handtekening. Zo n lijst wordt een Certificate Revocation List (CRL) [13] genoemd en dient op een openbare plek opgeslagen te worden zodat iedereen deze lijst kan opvragen. Applicaties dienen dus, naast het controleren van de handtekening in een certificaat, ook te controleren of het serienummer van het betreffende certificaat voorkomt in de door de CA uitgegeven CRL. Is het laatste het geval, dan moet het betreffende certificaat geweigerd worden. Een CRL wordt periodiek bijgewerkt. Dat betekent dat er een bepaalde periode zit tussen het moment van aangifte van verlies of diefstal en het moment waarop applicaties ervan op de hoogte zijn dat het betreffende certificaat geweigerd dient te worden. Natuurlijk kan een CRL direct na melding van verlies of diefstal bijgewerkt worden, maar dat betekent dat applicaties bij iedere handeling waar- 27

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief

DigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud

Nadere informatie

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen

Nadere informatie

Aandachtspunten PKIoverheid

Aandachtspunten PKIoverheid Aandachtspunten PKIoverheid Tips en aanbevelingen bij PKIoverheid-certificaten en PKI-enabled applicaties Auteur GBO.overheid / PKIoverheid Versie Versie 1.0 Status Definitief Den Haag, 18 oktober 2007

Nadere informatie

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening?

De elektronische handtekening en de Dienstenrichtlijn De elektronische handtekening Wat zegt een elektronische handtekening? De en de Dienstenrichtlijn Deze factsheet behandelt de Dit is een middel om te kunnen vertrouwen op berichten en transacties. Op 28 december 2009 moet in alle EU-lidstaten de Dienstenrichtlijn zijn ingevoerd.

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Communicatie betreffende het CPS zal plaatsvinden per  , fax of aangetekende brief, tenzij anders is voorzien. 1 ALGEMEEN Dit is het Certificate Practice Statement (hierna: CPS) van Gas Transport Services B.V. (hierna: GTS). Dit CPS zet de procedures uiteen die GTS en medebeheerder N.V. Nederlandse Gasunie (hierna:

Nadere informatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Vertrouwende Partij Voorwaarden UZI-register

Vertrouwende Partij Voorwaarden UZI-register Vertrouwende Partij Voorwaarden UZI-register Het UZI-register koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt het UZI-register

Nadere informatie

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft:

Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie Datum: 3 april 2018 Versie 1.0 Betreft: Forum Standaardisatie Wilhelmina van Pruisenweg 52 2595 AN Den Haag Postbus 96810 2509 JE Den Haag www.forumstandaardisatie.nl Aan: Forum Standaardisatie Van: Bureau Forum Standaardisatie : Versie 1.0

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV Sec-ID Certification Practice Statement en Certificate Policy Medizorg Services BV Medizorg Services BV Molensteijn 3b 3454 PT De Meern Classificatie OPENBAAR Versie 1.4, Nederlands/Dutch Publicatiedatum

Nadere informatie

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider) Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht

Nadere informatie

Public Key Infrastructure PKI door de ogen van een auditor

Public Key Infrastructure PKI door de ogen van een auditor Public Key Infrastructure door de ogen van een auditor 1 PKI, hoe zat dat ook alweer? 2 Wat is een Public Key Infrastructure? Een Public Key Infrastructure (PKI) is het geheel aan techniek en procedures

Nadere informatie

Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam

Uw UZI-pas. voor houders van een zorgverlenerpas of medewerkerpas op naam Uw UZI-pas voor houders van een zorgverlenerpas of medewerkerpas op naam Inleiding In de zorg is door automatisering veel efficiency en kwaliteitswinst te behalen. Voor u én de patiënt. Het uitwisselen

Nadere informatie

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent! Veilig online winkelen & bankieren Hackers azen op uw geld op het moment dat u met geldzaken bezig bent. De belangrijkste tips bij

Nadere informatie

Certificaten: Aanmaak en beheer

Certificaten: Aanmaak en beheer Certificaten: Aanmaak en beheer 11 juni 2013 Bart Callewaert Wat is een certificaat? Een bewijsstuk: dat de echtheid van een voorwerp garandeert dat de betrouwbaarheid van een partij garandeert Gebaseerd

Nadere informatie

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10

Update Hoofdstuk 11 Beveiligde E mail. 11.4.1 Software installeren. gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 Update Hoofdstuk 11 Beveiligde E mail gebaseerd op de volgende versie: Mozilla Thunderbird 3.1.10 11.4.1 Software installeren 5. Vervalt De Importeerassistent zit niet meer in de nieuwe versie 6. Vervalt

Nadere informatie

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012 CERTIFICATION PRACTICE STATEMENT TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Colofon Versienummer 2.0 Contactpersoon Policy Authority PKIoverheid Organisatie Logius Bezoekadres

Nadere informatie

Vertrouwende Partij Voorwaarden ZOVAR

Vertrouwende Partij Voorwaarden ZOVAR Vertrouwende Partij Voorwaarden ZOVAR ZOVAR koppelt op unieke wijze de fysieke identiteit aan een elektronische identiteit en legt deze vast in een certificaat. Hierbij maakt ZOVAR gebruik van een Public

Nadere informatie

Authenticatie wat is dat?

Authenticatie wat is dat? Authenticatie wat is dat? Authenticatie Authenticatie is het proces waarbij iemand nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn. Bij de authenticatie

Nadere informatie

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Beknopte dienstbeschrijving Beveiligen van e-mail m.b.v. digitale certificaten en PKI Document: Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van e-mail Inhoudsopgave 1. Inleiding 2 2. Snel te

Nadere informatie

4Problemen met zakendoen op Internet

4Problemen met zakendoen op Internet Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang

Nadere informatie

Samenwerkingsprotocol Logius. Agentschap Telecom

Samenwerkingsprotocol Logius. Agentschap Telecom - Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse

Nadere informatie

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005 Het UZI-register Eerste hulp bij veilige elektronische communicatie in de zorgsector Renate de Rijk projectleider implementatie 8 december 2005 1 Agenda De UZI-pas, kenmerken en functionaliteit Voorbeelden

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Deze handleiding is voor alle gebruikers die een token willen registreren voor SURFsecureID.

Deze handleiding is voor alle gebruikers die een token willen registreren voor SURFsecureID. Handleiding Registratieportal Deze handleiding is voor alle gebruikers die een token willen registreren voor SURFsecureID. Gebruikers kunnen een authenticatie token kiezen via een Registratieportal. De

Nadere informatie

Versleutelen e-mail met Microsoft Outlook

Versleutelen e-mail met Microsoft Outlook Versleutelen e-mail met Microsoft Outlook Versie 2.0 Datum 25 november 2014 Status definitief (UZ68.01) UZI-register Ondertekenen e-mail met Microsoft Outlook versie 2.0 definitief (UZ69.03) 24 november

Nadere informatie

Nationale Bank van België Certificate Practice Statement For External Counterparties 1

Nationale Bank van België Certificate Practice Statement For External Counterparties 1 Nationale Bank van België Certificate Practice Statement For External Counterparties 1 NBBCertificatePracticeStatement External Counterparties 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat

Nadere informatie

Aanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet

Aanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet Aanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet Doc: a092004 Tijdschrift: 92 p. 4 Datum: 17/02/2001 Origine: NR Thema's:

Nadere informatie

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.

Klant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient. Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2

Nadere informatie

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid Datum 10 februari 2012 Domein Test: Test Authenticiteit 2.16.528.1.1003.1.2.9.1 Test Onweerlegbaarheid 2.16.528.1.1003.1.2.9.2 Test Vertrouwelijkheid

Nadere informatie

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie 1.0 18 december 2011 De in deze KPN BAPI Bijzondere Voorwaarden vermelde bepalingen zijn, naast de Algemene Bepalingen van de Algemene Leveringsvoorwaarden

Nadere informatie

ICT en het kleine accountantskantoor

ICT en het kleine accountantskantoor ICT en het kleine accountantskantoor Oktober 2018 2018 Koninklijke NBA Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand of openbaar gemaakt in enige vorm

Nadere informatie

Beschrijving pseudonimisatieplatform ZorgTTP

Beschrijving pseudonimisatieplatform ZorgTTP Beschrijving pseudonimisatieplatform ZorgTTP copyright ZorgTTP 2016 De rechten van intellectuele en industriële eigendom, waaronder het auteursrecht, op alle informatie in dit document berusten bij ZorgTTP

Nadere informatie

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ)

Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) Verzending van gestructureerde berichten via SFTP Veel gestelde vragen (FAQ) 1 Algemeen Wat is SFTP? SFTP staat voor SSH File Transfer Protocol of Secure File Transfer Protocol en maakt deel uit van SSH

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden:

Ga in het menu Certificaten naar Kies PKI overheid services certificaat. U geeft eerst aan waar het te gebruiken certificaat kan worden gevonden: Het SBR programma en nieuwe certificaten Vanaf de aangiften IB 2012 en Vpb 2012 geldt verplichte verzending naar Digipoort in XBRL formaat, ondertekend met PKI overheid services certificaten. Vanaf versie

Nadere informatie

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering

suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering suremail strategy, deliverability & infrastructure Email Authenticatie EMMA-nl Workshop 13-10-2009 Maarten Oelering Agenda Email authenticatie Waarom is het een must? SPF, SIDF, DK, DKIM: overeenkomsten

Nadere informatie

Intrekking van de DigiNotar PKIoverheid sub CA certificaten

Intrekking van de DigiNotar PKIoverheid sub CA certificaten Intrekking van de DigiNotar PKIoverheid sub CA certificaten Versie 1.0 Datum 23 september 2011 Status Definitief Colofon Projectnaam Intrekken DigiNotar PKIoverheid sub CA certificaten Versienummer 1.0

Nadere informatie

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V. Uitgave : 1.0 KORTE OMSCHRIJVING In dit document wordt beschreven hoe u gebruik kunt maken van de SMTP dienst van Bedrijvenweb Nederland B.V. om e-mail

Nadere informatie

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem. Security Solutions End-to-end security Voor de beveiliging van uw fysieke toegangscontrolesysteem. www.nedapsecurity.com security common practice IT best practices toegepast op fysieke beveiliging Bedrijven

Nadere informatie

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY

Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,

Nadere informatie

Algemene Voorwaarden PKIoverheid Certificaten

Algemene Voorwaarden PKIoverheid Certificaten Algemene Voorwaarden PKIoverheid Certificaten Dossierhouder BCT Datum 15 maart 2011 Status Concept Versie 1.0 Inhoud 1 Definities 3 2 Toepassing 3 3 Verplichtingen en garanties Dossierhouder BCT 3 4 Verplichtingen

Nadere informatie

Aanvragen en in gebruik nemen KPN BAPI-certificaten. 2012 d-basics b.v.

Aanvragen en in gebruik nemen KPN BAPI-certificaten. 2012 d-basics b.v. Aanvragen en in gebruik nemen KPN BAPI-certificaten 2 1 Aanvragen en in gebruik nemen KPN BAPI-certificaten Inleiding De module TAX wisselt berichten uit met de Belastingdienst. Hierbij werden aanvankelijk

Nadere informatie

SesamID gebruikers handleiding Versie 1.0 Februari 2017

SesamID gebruikers handleiding Versie 1.0 Februari 2017 SesamID gebruikers handleiding Versie 1.0 Februari 2017 KPN Lokale Overheid Inhoudsopgave 1 Introductie 2 2 Het Start scherm 3 3 Uw account 4 3.1 Aanvragen 4 3.2 Account activeren 4 3.3 Uw persoonlijke

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Inleiding op Extended Validation (EV) SSL / TLS

Inleiding op Extended Validation (EV) SSL / TLS Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Deze privacyverklaring is voor het laatst aangepast op 7 december 2018.

Deze privacyverklaring is voor het laatst aangepast op 7 december 2018. Privacyverklaring flevotradeservice.nl Binnen de dienst flevotradeservice.nl van het bedrijf Flevo Trade Service worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. Flevotradeservice.nl

Nadere informatie

Taak 2.1.3 Versleutelen en dan weer terug... 1

Taak 2.1.3 Versleutelen en dan weer terug... 1 Taak 2.1.3 Versleutelen en dan weer terug Inhoud Taak 2.1.3 Versleutelen en dan weer terug... 1 Inhoud... 1 Inleiding... 2 Encryptie en Decryptie... 3 Symmetrisch... 3 Asymmetrisch... 3 Waarom Encryptie

Nadere informatie

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen

Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Handleiding Installatie en Gebruik Privacy- en Verzend Module Stichting Farmaceutische Kengetallen Uitgebracht door : ZorgTTP Referentie : Handleiding installatie en gebruik Privacy- en Verzend Module

Nadere informatie

Veilige en betrouwbare informatie verzorgd!

Veilige en betrouwbare informatie verzorgd! Veilige en betrouwbare informatie verzorgd! N K O V L N D N F C A Veilige en betrouwbare informatie verzorgd! 02 Nog geen eeuw geleden kwamen de meeste mensen nauwelijks buiten hun eigen dorp of stad.

Nadere informatie

Certificate Practice Statement DigiNotar Gekwalificeerd

Certificate Practice Statement DigiNotar Gekwalificeerd Certificate Practice Statement DigiNotar Gekwalificeerd 'CPS DigiNotar gekwalificeerd (2.16.528.1.1001.1.2.2)' 28 januari 2010 versie 1.5.2 Gebaseerd op: ETSI TS 101 456 Policy requirements for certification

Nadere informatie

PKI: vloek of zegen? (if PKI is the answer, then what was the question?)

PKI: vloek of zegen? (if PKI is the answer, then what was the question?) PKI: vloek of zegen? (if PKI is the answer, then what was the question?) dr. Jaap-Henk Hoepman 1 Faculteit Informatica, Universiteit Twente hoepman@cs.utwente.nl Samenvatting In het bedrijfsleven en binnen

Nadere informatie

Handleiding. Online backup PC

Handleiding. Online backup PC Handleiding Online backup PC Inhoudsopgave 1. Installatie 2 2. Configuratie eerste keer 4 3. Bepalen waarvan een backup gemaakt moet worden 5 4. Instellen wanneer de backup wordt uitgevoerd 5 5. Beveiliging

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

PKI, geen mysterie en zeker geen magie

PKI, geen mysterie en zeker geen magie 4 Informatiebeveiliging - nummer 7-2011 PKI, geen mysterie en zeker geen magie Shaun is werkzaam als freelance technical writer. Hij is bekend bij de redactie. Reacties graag via de redactie. Door de recente

Nadere informatie

Handleiding. KPN PKIoverheid. Gebruik van MijnCertificaten voor Beroepsgebonden Certificaten. Datum 27 mrt Auteur KPN Identity & Privacy

Handleiding. KPN PKIoverheid. Gebruik van MijnCertificaten voor Beroepsgebonden Certificaten. Datum 27 mrt Auteur KPN Identity & Privacy KPN PKIoverheid Handleiding Gebruik van MijnCertificaten voor Beroepsgebonden Certificaten KPN PKIO handleiding MijnCertificaten voor Beroepsgebonden Certificaten.docx 1 van 32 Inhoudsopgave 1 Inleiding

Nadere informatie

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, pril 2006 Ruud Goudriaan Digitale handtekeningen Korte uitleg symmetrische Cryptografie Hoe gebruik je

Nadere informatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie

Concept. Inleiding. Advies. Agendapunt: 04 Bijlagen: - College Standaardisatie Forum Standaardisatie Wilhelmina v Pruisenweg 104 2595 AN Den Haag Postbus 84011 2508 AA Den Haag www.forumstandaardisatie.nl COLLEGE STANDAARDISATIE Concept CS07-05-04I Agendapunt: 04 Bijlagen: - Aan:

Nadere informatie

1. Digitaal ondertekende documenten

1. Digitaal ondertekende documenten 1. Digitaal ondertekende documenten In het zakelijke verkeer worden steeds meer documenten elektronisch verstuurd via email met bijlage. Het transport vindt plaats over meerdere stations, voordat de mail

Nadere informatie

Musework. musework.nl. Privacy statement

Musework. musework.nl. Privacy statement musework.nl Musework Privacy statement Hier vind je de privacy verklaring van Musework. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt gegaan die worden verzameld door Musework.

Nadere informatie

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn

Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Bijlage 2 bij Privacyreglement NIVEL Zorgregistraties eerste lijn Technische beschrijving pseudonimisatie gegevensverzameling NIVEL Zorgregistraties eerste lijn Pseudonimisatie Onder 'pseudonimisatie'

Nadere informatie

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0

Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 Nationale Bank van België Certificate Policy NBBCertificatePolicy 2.0 13 JULI 2007 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (hierna "de NBB") impliceert

Nadere informatie

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010

Forum Standaardisatie. Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden. Datum 5 augustus 2010 Forum Standaardisatie Expertadvies: Vervanging MD5 door SHA 2 op lijst met gangbare standaarden Datum 5 augustus 2010 Colofon Projectnaam Versienummer Locatie Organisatie Expertadvies: Vervanging MD5 door

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Berichtenbox. Auteur : Rakesh Poeran Datum : 19 mei 2015 Versie : 2014.5 Documentnaam : Berichtenbox

Berichtenbox. Auteur : Rakesh Poeran Datum : 19 mei 2015 Versie : 2014.5 Documentnaam : Berichtenbox Berichtenbox Auteur : Rakesh Poeran Datum : 19 mei 2015 Versie : 2014.5 Documentnaam : Berichtenbox Inhoud 1. Inleiding 3 2. Inloggen op de berichtenbox 4 3. Lay-out van de berichtenbox 6 3.1 Linker menu

Nadere informatie

Code signing. Door: Tom Tervoort

Code signing. Door: Tom Tervoort Code signing Door: Tom Tervoort Wat is code signing? Digitale handtekening onder stuk software Geeft garanties over bron Voorkomt modificatie door derden Bijvoorbeeld met doel malware toe te voegen Ontvanger

Nadere informatie

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl

Digitaal e-mail certificaat Ondertekenen en encryptie. De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Digitaal e-mail certificaat Ondertekenen en encryptie De meest recente versie van dit document kunt u vinden op: www.ensbergen.nl Index 1 Inleiding... 4 1.1 Algemeen...4 1.2 Leeswijzer...4 2 Private key

Nadere informatie

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI Document: Beknopte dienstbeschrijving beveiligen van Webapplicaties Versie: maart 2002 mei 2002 Beknopte dienstbeschrijving

Nadere informatie

Transport Layer Security. Presentatie Security Tom Rijnbeek

Transport Layer Security. Presentatie Security Tom Rijnbeek Transport Layer Security Presentatie Security Tom Rijnbeek World Wide Web Eerste webpagina: 30 april 1993 Tegenwoordig: E-mail Internetbankieren Overheidszaken (DigiD) World Wide Web Probleem: World Wide

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Installatiehandleiding. Automated Transfer Tool

Installatiehandleiding. Automated Transfer Tool Installatiehandleiding Automated Transfer Tool Februari 2013 Contents 1 INLEIDING 3 2 INSTRUCTIE ATT-CERTIFICAATAANVRAAG 4 2.1 Uitpakken zip-bestand 4 2.2 Aanmaken certificaatverzoek 4 2.3 Opsturen naar

Nadere informatie

Procedure voor de herroeping van een ehealth-certificaat

Procedure voor de herroeping van een ehealth-certificaat Procedure voor de herroeping van een ehealth-certificaat VERSIE AUGUSTUS 2012 Inhoud 1. Inleiding...3 2. Hoe een herroeping aanvragen?...3 3. In welke gevallen moet u een certificaat herroepen?...5 4.

Nadere informatie

Security web services

Security web services Security web services Inleiding Tegenwoordig zijn er allerlei applicaties te benaderen via het internet. Voor bedrijven zorgt dit dat zei de klanten snel kunnen benaderen en aanpassingen voor iedereen

Nadere informatie

Elektronisch Archiveren

Elektronisch Archiveren Elektronisch Archiveren Interdisciplinairy Center for Law & Information Technology Prof. Jos Dumortier Hannelore Dekeyser Overzicht Elektronische contracten Elektronisch archiveren in ruime zin: Geïntegreerde

Nadere informatie

TECHNISCHE UNIVERSITEIT EINDHOVEN. Faculteit Wiskunde en Informatica AFSTUDEERVERSLAG. Digitale handtekeningen bij de Nederlandse overheid

TECHNISCHE UNIVERSITEIT EINDHOVEN. Faculteit Wiskunde en Informatica AFSTUDEERVERSLAG. Digitale handtekeningen bij de Nederlandse overheid TECHNISCHE UNIVERSITEIT EINDHOVEN Faculteit Wiskunde en Informatica AFSTUDEERVERSLAG Digitale handtekeningen bij de Nederlandse overheid door Arnoud Engelfriet (383104) Afstudeerdocent: Begeleiders: dr.ir.

Nadere informatie

GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN

GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN GEBRUIKERSHANDLEIDING KNOOPPUNTDIENSTEN AANVRAAG EN INSTALLATIE CPA Datum laatste wijziging 11 september 2018 Auteur Communicatie Inlichtingenbureau Inhoudsopgave 1. Wat is een CPA?... 3 2. Standaard CPA

Nadere informatie

Privacy verklaring de-boerbouw.nl

Privacy verklaring de-boerbouw.nl Privacy verklaring de-boerbouw.nl Via de dienst www.de-boerbouw.nl worden privacygevoelige gegevens oftewel persoonsgegevens verwerkt. De-boerbouw.nl acht een zorgvuldige omgang met persoonsgegevens van

Nadere informatie

Verwerkersovereenkomst

Verwerkersovereenkomst Versie 1.1 - Nederlands Verwerkersovereenkomst Als je gebruikmaakt van een Crivex app, geef je ons toegang tot diverse gegevens van je klanten. Daarbij zitten ook persoonsgegevens, zoals namen, (e-mail)adressen,

Nadere informatie

Voordat u gebruik kunt maken van ZorgMail in KraamZorgCompleet, zijn een aantal instellingen nodig:

Voordat u gebruik kunt maken van ZorgMail in KraamZorgCompleet, zijn een aantal instellingen nodig: Hoofdstuk 1 ZorgMail instellen en gebruiken Vanuit KraamZorgCompleet is het voortaan mogelijk om via ZorgMail beveiligd te communiceren met andere partijen in de zorg, mits zij ook zijn aangesloten bij

Nadere informatie

Abonnee van het UZI-register

Abonnee van het UZI-register Abonnee van het UZI-register en dan Abonnee van het UZI-register en dan 02 Inhoudsopgave Inleiding 04 Wat regelt u als eerste? 05 Aanpassing systeem 05 Kaartlezers aanvragen 05 Beveiligen werkplek 06

Nadere informatie

BodemBreed Forum

BodemBreed Forum BodemBreed Forum www.bodembreedforum.nl BodemBreed Forum Privacy Verklaring Hier vind je de privacy verklaring van BodemBreed Forum. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt

Nadere informatie

De keten uitgedaagd. Beveiliging van informatieketens. College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa

De keten uitgedaagd. Beveiliging van informatieketens. College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa De keten uitgedaagd Beveiliging van informatieketens College 8 van 11 door Iris Koetsenruijter Jacques Urlus Nitesh Bharosa mr. Iris Koetsenruijter Werkzaam bij Thauris Vanaf 2011 betrokken via Logius

Nadere informatie

Beveiligingsbeleid Stichting Kennisnet

Beveiligingsbeleid Stichting Kennisnet Beveiligingsbeleid Stichting Kennisnet AAN VAN Jerry van de Leur (Security Officer) DATUM ONDERWERP Disclaimer: Kennisnet geeft geen enkele garantie, met betrekking tot de geschiktheid voor een specifiek

Nadere informatie

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Memo Aan: Regiegroep OSO Datum: 7 januari 2016 Van: Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO Aanleiding: Binnen OSO speelt de kwestie van het vervangen van de huidige OSO certificaten

Nadere informatie

Veilig samenwerken met de supply-chain

Veilig samenwerken met de supply-chain Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur

Nadere informatie

Om jouw privacy zo goed mogelijk te waarborgen, hanteren wij een aantal kernwaarden.

Om jouw privacy zo goed mogelijk te waarborgen, hanteren wij een aantal kernwaarden. Privacy Verklaring Hier vind je de privacy verklaring van. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt gegaan die worden verzameld door. Inleiding In deze privacy verklaring

Nadere informatie

Persoonsgebonden Certificaten - v1.22 Domein Organisatie

Persoonsgebonden Certificaten - v1.22 Domein Organisatie Aanvraag PKIoverheid Persoonsgebonden Certificaten - v1.22 Domein Organisatie Ondergetekende vraagt, met behulp van dit formulier, namens de hieronder genoemde Abonnee, binnen het Organisatie van de PKI

Nadere informatie

Beveiligen van PDF documenten (deel 3)

Beveiligen van PDF documenten (deel 3) Beveiligen van PDF documenten (deel 3) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux Redactie en documenten onderzoeken Nieuw in Acrobat 8 professional Redaction Blijvend

Nadere informatie

Starten met elektronisch aangeven

Starten met elektronisch aangeven Starten met elektronisch aangeven Bereidt u voor! Vanaf 1 januari 2005 zijn ondernemers die binnenlands belastingplichtig zijn, verplicht hun aangiften inkomstenbelasting, vennootschapsbelasting en omzetbelasting

Nadere informatie

Europese beroepskaart Handleiding voor professionals

Europese beroepskaart Handleiding voor professionals Europese beroepskaart Handleiding voor professionals 28 september 2018 Versie 1 Europese Commissie DG GROW R2 Europese beroepskaart Handleiding Europese beroepskaart Handleiding Versies Datum Versienummer

Nadere informatie

Lessenplan Privacy statement

Lessenplan Privacy statement Lessenplan Privacy statement Versie 1.0 Je leest de privacyverklaring van Lessenplan. In dit document staat omschreven hoe er om wordt gegaan met jouw persoonlijke gegevens, die verzameld worden door Lessenplan.

Nadere informatie

ZorgMail Secure e-mail

ZorgMail Secure e-mail ZorgMail Secure e-mail 2014 ENOVATION B.V. Alle rechten voorbehouden. Niets uit deze uitgave mag worden openbaar gemaakt of verveelvoudigd, opgeslagen in een data verwerkend systeem of uitgezonden in enige

Nadere informatie

NBBCertificatePolicy Oktober 2002

NBBCertificatePolicy Oktober 2002 NBBCertificatePolicy 1.0 21 Oktober 2002 Opmerking : het GEBRUIK van een certificaat dat uitgereikt werd door de Nationale Bank van België (NBB) impliceert dat de gebruiker ervan zich akkoord verklaart

Nadere informatie

DIGITALE HANDTEKENINGEN De hele organisatie profiteert

DIGITALE HANDTEKENINGEN De hele organisatie profiteert DIGITALE HANDTEKENINGEN De hele organisatie profiteert INLEIDING Online transacties en digitale interactie In een snel veranderende markt met veel concurrentie willen uw klanten het papierwerk steeds meer

Nadere informatie

Voorwaarden Digilevering

Voorwaarden Digilevering Voorwaarden Digilevering 3 juni 2015 Plaatsbepaling De Voorwaarden Digilevering bevatten de specifieke voorwaarden die gelden tussen Logius en Afnemers en tussen Logius en Basisregistratiehouders bij het

Nadere informatie