Rapport van bevindingen - Beveiligingsonderzoek Raad van State



Vergelijkbare documenten
Rapport van bevindingen Beveiligingsonderzoek webapplicatie HISICT 2016

Norm ICT-beveiligingsassessments DigiD

Assurancerapport DigiD assessment Justis

DIGID-AUDIT BIJ ZORGPORTAAL RIJNMOND

DigiD beveiligingsassessment Decos Information Solutions

DigiD beveiligingsassessment

Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk Minhterie van Financiën

THIRD PARTY MEDEDELING 2015 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: E-DIENSTVERLENING VERSIE 6.1

Handleiding uitvoering ICT-beveiligingsassessment

Toepasbaarheid gebied: houder DigiD aansluiting, software ontwikkelaar, hosting partij. Scope: de DigiD applicatie en de infrastructuur

Norm ICT-beveiligingsassessments DigiD

Jacques Herman 21 februari 2013

Security Testing. Omdat elk systeem anderis

Checklist informatieveiligheid. 12 januari versie 1.1

Rapportage DigiD Assessment - ENSIA 2017 Aansluiting no.1 Bijlage B en C

Handreiking DigiD ICT-beveiligingsassessment voor RE's

Voordat sprake kan zijn van een TPM, moet aan een aantal voorwaarden worden voldaan:

/011. Rapportage ICT beveiligingsassessment DigiD Inhoudsopgave. Auditdienst Rijk

Bijlage 1: DigiD aansluiting no.1 - Bijlage B + C Gemeente Loppersum

Zest Application Professionals Training &Workshops

Factsheet Penetratietest Informatievoorziening

Handreiking DigiD ICT-beveiligingsassessment voor RE's Tabel beveiligingsrichtlijnen met aandachtspunten

THIRD PARTY MEDEDELING 2017 LEVERANCIER: LIAAN CONSULT B.V. APPLICATIE: Third Party Mededeling 2017 E-DIENSTVERLENING VERSIE 7.2

Aanbevelingen en criteria penetratietest

Gemeente Renswoude. ICT-beveiligingsassessment DigiD. DigiD-aansluiting Gemeente Renswoude. Audit Services

Rapport van bevindingen Test Monitoringsysteem Rijksgebouw De Knoop in Utrecht 2017

Security Assessment. Laat uw bedrijfsbeveiliging grondig testen

ENSIA guidance DigiD-assessments

Factsheet Penetratietest Infrastructuur

Bijeenkomst DigiD-assessments

^insiteaudit. DigiD-beveiligingsassessment. Third Party Mededeling SIMgroep. Referentie H a a r l e m, 29 n o v e m b e r 2017

Auditdienst Rijk. Ministerie van Fincuicièn. Io,.Z.e. Raad van State. Afdeling IT-beheer. Postbus-ziju i EA Den Haag

SCAN UW NETWERK SECURITY. Krijg een helder beeld van de kwetsbaarheden en voorkom schade

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

Beveiliging en bescherming privacy

Factsheet Penetratietest Webapplicaties

WEBAPPLICATIE-SCAN. Kiezen op Afstand

Rapport van bevindingen Privacy Informatie Ondersteund Beslissen

Sebyde Web Applicatie Security Scan. 7 Januari 2014

Onderzoeksrapport. Definitieve Vaststelling vn de. Risicovereveningsbijdrage 2011 van. Zorginstituut Nederland

Welkom bij parallellijn 1 On the Move uur

Rapport van bevindingen Rapport bij Financieel Verslag Uitvoeringstaken 2015 van het Zorginstituut Nederland

Poging 3: KEY001: SESID: Hiermee zijn we ingelogd als gebruiker DEMO2 :

YOUPROVIDE. Security aspecten

PRIVACY POLICY MENUEZ INTERNATIONAL B.V.

PRIVACYVERKLARING PARKINSON VERENIGING

Aan de Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag

Security web services

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA Den Haag

makkelijke en toch veilige toegang

Gemeente Veenendaal. ICT-beveiligingsassessment. Suwinet Inkijk Ten behoeve van gemeenten Rhenen en Renswoude. Audit Services

Keuzedeel mbo. Veilig programmeren. gekoppeld aan één of meerdere kwalificaties mbo. Code

PRIVACYVERKLARING PARKINSON VERENIGING

Format assurance over de juistheid van de collegeverklaring ENSIA 2017 van gemeente [naam gemeente]

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

Privacy Bijsluiter Digitale Leermiddelen Basisonderwijs (Dr. Digi), Noordhoff Uitgevers

Sr. Security Specialist bij SecureLabs

Richtlijn 4401 Opdrachten tot het verrichten van overeengekomen specifieke werkzaamheden met betrekking tot informatietechnologie

HET CENTRALE SECURITY PLATFORM

Auditdienst Rijk Ministerie van Financiën. Onderzoeksrapport Met betrekking tot de door de ADR uitgevoerde review van de steekproef Wtcg 2014

H t ICT -Beveili iligings- assessment DigiD & Informatiebeveiliging

Gelet op de artikelen 3.1 en 3.2 van de Wet basisregistratie personen wordt op dit verzoek als volgt besloten.

ENSIA guidance DigiD-assessments

Privacy Bijsluiter (digitale) leermiddelen en educatieve diensten voor het primair onderwijs van Blink

Privacy-AO voor een beveiliger Martin Romijn

Help! Mijn website is kwetsbaar voor SQL-injectie

Service Level Agreement

Privacy- en cookieverklaring van De Hondencrèche Den Haag

Ethical hacking en Auditing. ISACA Round table. 11 juni 2018 Van der Valk Hotel - Eindhoven

Beschrijving pseudonimisatieplatform ZorgTTP

Op de voordracht van Onze Minister van Veiligheid en Justitie van Wetgeving en Juridische Zaken, nr. ;

Quick guide. IT security, AVG en NIB. Version 3.0

Drs L. (Bert) F.G. Tuinsma RA, voorzitter 10 december 2013

Beveiligingsaspecten van webapplicatie ontwikkeling met PHP

HANDLEIDING SMTP DIENST BEDRIJVENWEB NEDERLAND B.V.

ISSX, Experts in IT Security. Wat is een penetratietest?

Accountantsprotocol Beschikbaarheidbijdrage op aanvraag Calamiteitenhospitaal 2017

Privacyverklaring ThePerfectWedding

Vragen van Argos met antwoorden van de Auditdienst Rijk

Deze privacyverklaring is voor het laatst aangepast op 7 december 2018.

Gemeente Alphen aan den Rijn

INHOUD. Alleen voor identificatiedoeleinden RSM Nederland Risk Advisory Services B.V. 26 april 2018 w.g. M. Hommes RE

Als je jonger dan 16 jaar bent, dan heb je toestemming van je ouders of wettelijke voogd nodig om onze Website, App en Diensten te gebruiken.

PDCA cyclus IenM ingericht, aansluiting met de cycli van de onderdelen is aandachtspuntt

Privacy policy Spankracht Ontwerpers. Versie 1.0

ICT Beheermodel informatiesystemen Drechtsteden Baseline inrichting ICT beheermodel Drechtsteden

Wij verzamelen de volgende gegevens van u als sollicitant: - Naam; - Adres; - adres; - Andere gegevens door uw via uw cv aan ons verstrekt;

Team Werknemers Pensioen

Privacy Bijsluiter Registratie-/ Planningsoftware Uitgeverij Zwijsen B.V.

Accountantsprotocol Beschikbaarheidbijdrage op aanvraag Coördinatie Traumazorg en Regionaal Overleg Acute Zorg (ROAZ) 2018

BABVI/U Lbr. 12/015

Audit Centraal Informatiepunt Onderzoek Telecommunicatie (CIOT) Beheeronderzoek 2013

Privacyverklaring, cookieverklaring en disclaimer ihandhaving

Beveiligingsbeleid Stichting Kennisnet

Deelplan IC ICT-omgeving 2015 Gemeente Lingewaard

Coördinatie traumazorg en Regionaal Overleg Acute Zorg

BEWERKERSOVEREENKOMST

PRIVACYVERKLARING SCHENKZ WEBDESIGN

PRIVACY VERKLARING van Baars Expert Pleziervaartuigen VERSIE: 13 juni 2018

Rekenkamer Arnhem. Zaaknr: Betreft: Rekenkamerbrief vervolgonderzoek informatieveiligheid en privacy. 16 mei Geachte raadsleden,

Transcriptie:

Auditdienst Rijk Ministerie van Financiën DEPARTEMENTAAL VERTROUWELIJK Rapport van bevindingen - Beveiligingsonderzoek

Colofon Titel Rapport van bevindingen Bevelligingsonderzoek Raad van State Uitgebracht aan lol3é- Hoofd IT-beheer Contactpersoon,IOL 20 Technisch beheerder Bijlagen 4 Daturi-i 23juli 2015 e Status Kenmerk Definitief ADR/20151945 inlichtingen Auditdierist Rijk 070-342 7700 2 i OEPARÎEf.ErrrAAL vetrquweltjk 1 P.appor n cvinngnn vfl girgsrdere Ra van State

3 1 OE?ARflMrffML VERTROUWELIJK 1 Pappcrt van bevfndtflgen - Eeietligbgscnderzcek

Inhoud 1 Managementsamenvatting 6 2 Inleiding 7 2.1 Algemeen 7 2.2 Opdrachtomschrijving 7 2.2.1 Penetratietest (pentest) 8 2.2.2 Vulnerability assessment en blackbox scan 8 2.3 Aanpak en werkwijze 9 2.4 Verantwoording 10 2.5 Verspreidingskring rapportage 10 2.6 Leeswijzer 10 3 Bevindingen en aanbevelingen 11 3.1 Inleiding 11 3.2 Bestands- en directory toegang 12 3.3 Controle van invoervariabelen 12 3.3.1 12 3.4 13 3.4.1 13 3.4.2 13 3.5, 14 3.5.1 fo 14 41(01 Z, I 1C 3.6.1 15 3.6.2 17 3.6.3 17 3.6.4 18 3.6.5 18 3.6.6 19 4 Ondertekening 20 Bijlage 1 Bevindingen per DigiD richtlijn 21 Bijlage 2 Toelichting risicobeschrijving 23 Bijlage 3 Gedetailleerde fasering onderzoek 24 S 1 OEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

digitaalloket.raadvanstate.nl ren-jote.raadvanstate.nl localbox.raadvanstate.ni extranet.raadvanstate.nl (RvS). Deze webapplicaties zijn beschikbaar via het onderzoek naar de beveiliging van vier webapplicaties van de In deze managementsamenvatting kunt u de belangrijkste bevindingen lezen uit Inleiding 1 De OWASP top 10 kwetsbaarheden zijn ondermeer onderzocht met de op moment van onderzoek bekende 6 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen - omtrent kennisuitwisseling over de beveiliging van webapplicaties. testmethodiek. OWASP staat voor Open Web Application Security Project en is een internationaal initiatief De details van de gevonden kwetsbaarheden zijn terug te vinden in hoofdstuk 3. 10, O 1OL01C_ -F SSL-certificaat voor het opzetten van een beveiligde verbinding. Voor de applicatie op extranet.raadvanstate.nl wordt gebruik gemaakt van een Gebruik van SSLv2 en SSLv3 Belangrijkste bevinding mail afgestemd met de opdrachtgever van het onderzoek. de beveiliging van gegevenstransport. Het conceptrapport is d.d. 1 juni 2015 per categorieën: bestands- en directory toegang, controle van invoervariabelen, component afhankelijke kwetsbaarheden, beveiliging van inlogvoorzieningen en geautomatiseerde hulpmiddelen onderzocht op kwetsbaarheden in vijf RvS besproken plan van aanpak. De webappllcaties zijn met behulp van De uitvoering heeft plaatsgevonden volgens een vooraf met medewerkers van Welke kwetsbaarheden bevatten de programmacode en het gemitigeerd? (vulnerabiity assessment) hiermee gepaard gaande risico s worden gemitigeerd? (biackbox scan) Welke kwetsbaarheden bevat de infrastructuur van de te onderzoeken geformuleerd: webapplicaties en hoe kunnen de hiermee gepaard gaande risico s worden applicatieplatform van de te onderzoeken webapplicatie en hoe kunnen de DigiD assessment 2014 de volgende aanvullende onderzoeksvragen Voor de webapplicatie digitaalloket.raadvanstate.nl zijn ten behoeve van de Welke kwetsbaarheden bevatten de te onderzoeken webapplicaties en hoe onderzoeksvraag geformuleerd: kunnen de hiermee gepaard gaande risico s worden gemitigeerd? (pen test) Voor het onderzoek naar de bovenstaande webapplicaties is de volgende 1 Managementsamenvatting

ZE Beveiligingsonderzoek 2 Inleiding 2.1 Algemeen Als gevolg van geconstateerde lekken in een aantal gemeentelijke websites (2011) heeft de politiek aandacht voor ICT-beveiliging van webapplicaties. In een brief van 2 februari 2012 heeft de minister van Binnenlandse Zaken en Koninkrijksrelaties (BZK) de Tweede Kamer geïnformeerd dat organisaties die gebruik maken van DigiD jaarlijks hun ICT-beveiliging dienen te toetsen in een ICT-beveiligingsassessment (hierna: DigiD assessment) op basis van door BZK vastgestelde normering. De RvS is onafhankelijk adviseur van de regering over wetgeving en bestuur en hoogste algemene bestuursrechter van het land. Voor het uitvoeren van deze taak wordt gebruik gemaakt van o.a. webapplicaties. De webappilcatie Digitaal Loket (digitaalloket.raadvanstate.nl) biedt burgers de mogelijkheid om digitaal te procederen tegen een beslissing van een bestuursorgaan of tegen een uitspraak van een rechtbank. Hiervoor kunnen burgers inloggen via DigiD en een digitaal formulier invullen en documenten versturen. In het kader van de DigiD assessment 2014 heeft RvS aan de Auditdienst Rijk (ADR) gevraagd om de uitvoering van de pentest, vulnerability assessment (security scan) en blackbox scan op zich te nemen voor de webapplicatie van het Digitaal Loket. De ADR heeft in dit kader een onderzoek uitgevoerd naar de mogelijke kwetsbaarheden rondom de webapplicatie en in de onderliggende infrastructuur van het Digitaal Loket. Naast het hiervoor genoemde Digitaal Loket zijn drie andere webapplicaties van de RvS meegenomen in dit beveiligingsonderzoek. Het betreft een applicatie die online bestandsopslag voor geregistreerde gebruikers aanbiedt (localbox.raadvanstate.nl), een webapplicatie die gemeentes de mogelijkheid biedt om plankaarten digitaal aan te bieden (extranet.raadvanstate.nl) en tot slot een webapplicatie die mobile devices van de RvS toegang tot mail en en agenda biedt (remote.raadvanstate.nl). + In de nu voorliggende rapportage zijn de bevindingen van het hierboven genoemde onderzoek beschreven. 2.2 Opdrachtomschrijving Op 29 januari 2015 heeft een gesprek plaatsgevonden met de heer namens RvS en namens de ADR. In dit gesprek is ondermeer gesproken over de afloop van de DigiD assessment 2013 en planning van de DigiD assessment 2014. Daarnaast is specifiek ingegaan op de uitvoering van de pentest, de vulnerability assessment (security scan) en de blackbox scan. Voor 2014 heeft RvS aan de ADR gevraagd om de uitvoering van de pentest, vulnerability assessment en blackbox scan op de webapplicatie Digitaal Loket op zich te nemen. Vervolgens is voor dit onderzoek een opdrachtvoorstel (Beveiligingsonderzoek RvS met kenmerk ADR/2015/558) namens de ADR uitgestuurd. De heer geweest. is namens de RvS de contactpersoon voor dit onderzoek 10 7 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

digitaalloket.raadvanstate.nl localbox.raadvanstate.nl extranet.raadvanstate.nl remote.raadvanstate.nl Welke kwetsbaarheden bevatten de te onderzoeken vvebapplicaties en hoe Beveiligingsonderzoek kwetsbaarheden van de vier genoemde webapplicaties. De onderzoeksvraag was Doelstelling van de pentest was om inzicht te geven in de (mogelijke) een viertal webapplicaties van RvS. Het betreft de webapplicaties op hiertoe als volgt geformuleerd: kunnen de hiermee gepaard gaande risico s worden gemitigeerd? Wij hebben ons onderzoek uitgevoerd in de productieomgeving en hebben d ig ita all oket. raadva nsta te. n 1. 2 Onder integriteit verstaan wij de mate waarin het object in overeenstemming is met de afgebeelde werkelijkheid. De mate van getroffen maatregelen onderzoeken wij om na te gaan in hoeverre de juistheid en volledigheid van gegevens zijn gewaarborgd, Onder exclusiviteit verstaan wij de mate waarin uitsluitend geautoriseerde personen via geautoriseerde procedures gebruikmaken van IT-processen. Deze definities zijn afkomstig uit Geschrift No.1 van NOREA, de beroepsorganisatie van IT-auditors. 8 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen - Loket van de RvS. (mogelijke) kwetsbaarheden van de infrastructuur van de webapplicatie Digitaal Doelstelling van de vulnerability assessment was om inzicht te geven in de van het Digitaal Loket naast een pentest ook een vulnerability assessment en blackbox scan uit te voeren ten behoeve van de DigiD assessment 2014. Het hoofd IT-beheer van RvS heeft de ADR verzocht om voor de webapplicatie 2.2.2 Vulnerability assessment en blackbox scan assessment dat is opgesteld door BZK. Dit was van belang voor de webapplicatie penetratietest, versie 1.0 d.d. 21 februari 2012, ten behoeve van de DigiD gebruik gemaakt van de aanwijzingen in het document Aanbevelingen en criteria 1o,2. webapplicaties te misbruiken of binnen te dringen in de applicaties of de onderliggende systemen, zoals de database(s). Het onderzoek heeft In de pentest is nagegaan of het mogelijk was de functionaliteit van de hebben wij getest met behulp van onze testprogramma s. In de volgende informatiebeveiliging bij webapplicaties. De aanwezigheid van maatregelen De maatregelen zijn afkomstig uit internationale best practices op het gebied van maatregelen om de integriteit en exclusiviteit opdrachtgever bepaald tijdstip in de onderzoeksperiode. paragraaf wordt hier gedetailleerder op in gegaan. 2 te waarborgen op een met de De pentest heeft zich gericht op de aanwezigheid (het bestaan) van technische Het hoofd IT-beheer van RvS heeft de ADR verzocht een pentest uit te voeren op 2.2.1 Penetratietest (pentest) -4-

Doelstelling van de blackbox scan was om ontwikkelaars inzicht te geven in (mogelijke) kwetsbaarheden in de webapplicatie (programmacode en applicatieplatform), exclusief de infrastructuur. De onderzoeksvragen waren hiertoe als volgt geformuleerd: Welke kwetsbaarheden bevat de infrastructuur van de te onderzoeken webapplicaties en hoe kunnen de hiermee gepaard gaande risico s worden gemitigeerd? Welke kwetsbaarheden bevatten de programmacode en het applicatieplatform van de te onderzoeken webapplicatie en hoe kunnen de hiermee gepaard gaande risico s worden gemitigeerd? NB. Tussen de pentest en de blackbox scan zit veel overlap. De pentest wordt echter veelal extern uitgevoerd op de webapplicatie zoals deze via Internet benaderbaar is, de blackbox scan wordt normaliter intern door ontwikkelaars direct op de webapplicatie uitgevoerd. De vulnerability assessrnent en blackbox scan richtten zich op de aanwezigheid (het bestaan) van maatregelen om de integriteit en exclusiviteit 3 te waarborgen op een in overleg met de opdrachtgever bepaald tijdstip in de onderzoeksperiode. De maatregelen zijn afkomstig uit internationale best practices op het gebied van informatiebeveiliging op webapplicaties en infrastructuur. De aanwezigheid van maatregelen onderzoeken wij met behulp van diverse testprogramma s (tools). Het object van onderzoek zijn de webapplicatie Digitaal Loket en de onderliggende infrastructurele corn ponenten. Wij hebben door middel van (geautomatiseerde) testen onderzocht of het mogelijk was de functionaliteit van de webapplicatie of onderliggende infrastructuur te misbruiken of binnen te dringen in de applicatie of de onderliggende systemen. De blackbox scan is op de acceptatieomgeving uitgevoerd. Hier staat de meest courante versie van de Digitaal Loket webapplicatie. 2.3 Aanpak en werkwijze De pentest is opgebouwd uit drie fasen, waarbij wij in de eerste fase de webserver en de daarbinnen gebruikte technieken hebben verkend. In de tweede fase hebben wij een (geautomatiseerde) test op de applicaties uitgevoerd. In de derde fase hebben wij de resultaten geanalyseerd en handmatige tests uitgevoerd om vast te stellen of meldingen daadwerkelijk tekortkomingen zijn. De vulnerability assessment is opgebouwd uit twee fasen, waarbij wij in de eerste fase een (geautomatiseerde) test op de infrastructuur hebben uitgevoerd. In de tweede fase hebben wij de resultaten geanalyseerd en handmatige tests uitgevoerd om vast te stellen of meldingen daadwerkelijk tekortkomingen zijn. De blackbox scan is opgebouwd uit twee fasen, waarbij wij in de eerste fase een (geautomatiseerde) test op de applicatie hebben uitgevoerd. In de tweede fase hebben wij de resultaten geanalyseerd en handmatige tests uitgevoerd om vast te stellen of meldingen daadwerkelijk tekortkomingen zijn. 3 Onder integriteit verstaan wij de mate waarin het object in overeenstemming is met de afgebeelde werkelijkheid. De mate van getroffen maatregelen onderzoeken wij om de juistheid en volledigheid van gegevens te waarborgen. Onder exclusiviteit verstaan wij de mate waarin uitsluitend geautoriseerde personen via geautoriseerde procedures gebruikmaken van IT-processen. Deze definities zijn afkomstig uit Geschrift No.1 van de beroepsorganisatie van IT-auditors, NOREA. 9 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen - Beveiligingsonderzoek

Een uitgebreide beschrijving van de aanpak van de pentest, vulnerability assessment en blackbox scan kunt u lezen in bijlage 4 van dit rapport. Dit onderzoek is uitgevoerd in maart t/m april 2015. Op 25 en 26 maart 2015 is de pentest vanaf het internet op de webapplicaties uitgevoerd. Op 27 maart 2015 zijn de vulnerability assessment en blackbox scan uitgevoerd vanaf het interne netwerk van RvS. De bevindingen uit dit onderzoek zijn op 30 maart 2015 afgestemd met een applicatiebeheerder van RvS. Het conceptrapport is op 1 juni 2015 per mail afgestemd met de opdrachtgever. Dit onderzoek is uitgevoerd in overeenstemming met de Internationale Standaarden voor de Beroepsuitoefening van Internal Auditing (TJA 2200-2600). Bij de uitvoering van dit onderzoek wordt geen assurance verstrekt, maar is volstaan met het rapporteren van de onderzoeksresultaten. 2.4 Verantwoording Het beveiligingsonderzoek is indicatief en geeft geen totaaloordeel over het beveiligingsniveau van de onderzochte webapplicaties. Kwetsbaarheden kunnen vaak, door de beperkte tijd en middelen, niet zover worden onderzocht dat het mogelijk wordt de kwetsbaarheid volledig uit te buiten. Gedurende de zksperiode 2.5 Verspreidingskring rapportage Dit rapport is uitsluitend bestemd voor de opdrachtgever met wie de uitgevoerde werkzaamheden zijn overeengekomen. De opdrachtgever is verantwoordelijk voor het correcte gebruik van dit rapport. 2.6 Leeswijzer Hoofdstuk 3 bevat de detailbevindingen en aanbevelingen en is bedoeld als verdieping van de managementsamenvatting. In bijlage 1 is de koppeling tussen de aangetroffen kwetsbaarheden op het Digitaal Loket en de DigiD applicatiescan normen opgenomen. In bijlage 2 van dit rapport is beschreven hoe de risicoclassificaties van gevonden kwetsbaarheden zijn te interpreteren. Bijlage 3 bevat een gedetailleerde beschrijving van de fasering van dit onderzoek. 10 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen - Beveiligingsonderzoek

3 Bevindïngen en aanbevelingen 3.1 Inleiding In dit hoofdstuk worden de bevindingen en aanbevelingen uit het onderzoek in detail beschreven. Wij hebben handmatig de kwetsbaarheden nagelopen die door onze testprogramma s zijn gevonden. Daarbij verifiëren wij of de kwetsbaarheden werkelijk in de webapplicaties of de onderliggende systemen aanwezig zijn of dat de testprogramma s valse meldingen hebben gegeven. Na de verificatie hebben wij van de aangetroffen kwetsbaarheden de risicoclassificaties bepaald en een inschatting gemaakt van de inspanning die nodig is om de kwetsbaarheid te verhelpen. De aangetroffen kwetsbaarheden zijn in onderstaande tabel samengevat. Deze zijn onderverdeeld in vijf onderwerpen van kwetsbaarheden. Daarnaast is een risicoclassificatie opgenomen en een indicatie over de benodigde inspanning (Insp.). Tot slot zijn de gevonden kwetsbaarheden in de een-na-laatste kolom van de tabel opgedeeld naar webapplicatie (A) of de onderliggende infrastructuur (1), zoals de webserver. Hiermee wordt aangegeven op welk niveau de kwetsbaarheid zich bevindt 4. De laatste kolom, test, geeft aan of de bevinding gedurende de penetratietest (P), blackbox scan (B) of vulnerability scan (V) is aangetroffen. In bijlage 2 van dit rapport is beschreven hoe de risicoclassificaties zijn te interpreteren. De toelichting op de onderwerpen en op de aangetroffen kwetsbaarheden is opgenomen in de volgende paragrafen. 1OI013 lol 1,C lol Z, 11 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

ft(i-es k9,i/2-i- 1OI + i027 1 Kwetsbaarheid 1 Applicatie(s) 1 Risico 1 is1 SoOii 1 Test 1 Tabel 1: Overzicht van aang 3.2 Bestands- en directory toegang Op de server aanwezige bestanden bieden kwaadwillenden mogelijk extra informatie om de server aan te vallen. Dit geldt zowel voor bestanden die alleen informatie bevatten als voor programma s voor test- of beheerdoeleinden, Tijdens de test _ Gedurende de onderzoeksperiode zijn op dit onderdeel geen kwetsbaarheden aangetroffen met een hoog, midden of laag risico. 3.3 Controle van invoervariabelen Aandacht voor de controle van invoervariabelen is bij webapplicaties van groot belang. De programmeur moet er vanuit gaan dat alle invoer onbetrouwbaar is, De dient valt buiten de invloedssfeer van de Organisatie en kan daarmee niet gebruikt worden om invoer te controleren, dit moet op de server gebeuren. Tijdens de test is foutieve en malafide invoer aangeboden om te zien hoe de webapplicatie hiermee omgaat. 3.3.1 Gedurende het onderzoek is naar voren gekomen dat 12 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

Beveiligingsonder2Oek 3.4.1 c((e, 101f 13 DEPARTEMENTAAL VERTROUWELIJK Rapport van bevndingen - 3.4.2 3.4

c((3 lo 1 + 10 C LQ1 Z 3.5 Ën webappllcatie kan gebruik maken van een beveiligingsmechanisme als vertrouwelijke en/of persoonlijke gegevens kunnen worden ingevoerd of geraadpleegd. De sterkte van dit mechanisme bepaalt voor een groot gedeelte het beveiligingsniveau van de webapplicatie. Tijdens de test is onderzocht of een adequaat beveiligingsmechanisme is toegepast, of mogelijkheden aanwezig zijn om de beveiliging te omzeilen of om kwetsbaarheden van een gebruikt beveiligingsmechanisme aan zijn te tonen. 3.5.1 Applicatie(s) Risico Inspanning Soort ;I 3.5.2 14 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

3.5.3 3.6 3.6.1 Om een beveiligde verbinding op te zetten naar een webapplicatie kan gebruik worden gemaakt van encryptie via het SSL/TLS protocol. Met een SSL-certificaat kan een eigenaar van een webappllcatie aan een bezoeker de identiteit van de webserver garanderen. De eigenaar geeft hierbij het vertrouwen aan de bezoeker dat bijvoorbeeld de invoer van gegevens door de gebruiker via een beveiligde verbinding wordt gestuurd naar de webapplicatie. De kwaliteit van (de configuratie van) het gebruikte SSL-certificaat kan worden bepaald door vier kwaliteitseisen: Certificate, Protocol Support, Key Exchange en Cipher Strength. 15 1 DEPAP.TEMENTAAL VERTROUWEUJK 1 Rapport van bevindingen -

Certificate bekijkt of het aangetroffen certificaat betrekking heeft op de bezochte domeinnaam, de geldigheid van het certificaat en de betrouwbaarheid van de certificerende autoriteit. Protocol Support bekijkt welke protocollen worden ondersteund door de SSL server. Oudere SSL-versies bevatten bijvoorbeeld kwetsbaarheden waardoor het gebruik van een oudere SSLversie een lagere kwaliteitsscore veroorzaakt. In de Key Exchange fase wordt de authenticiteit van één van de partijen vastgesteld en de generatie en beveiligde overdracht van de SSL-sessiesleutel vindt plaats. De Cipher Strength geeft de sterkte van de beveiligde verbinding weer. Een sterke Cipher (versleutelingsalgoritme) zorgt voor een sterkere encryptie en bemoeilijkt dus het doorbreken van de beveiligde verbinding. 1oe1 0L -t 1t 16 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

o ((es to - / c -1- bz? 3.6.2 L Applicatie(s) Risico Inspanning Soort 3.6.3 E Applicatie(s) Risico Inspanning Soort 17 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

a1i.es to t -4-1 1 C 4-- 1(9% a 3.6.4 Applicatie(s) coiinspnisoort 3.6.5 Figuur 2. 18 DEPARTE1ENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

Deveiligingsonderzoek JLes 3.6.6 Applicatie(s) Risico Inspanning Soort Uitwerking voor RvS Gedurende het *** 19 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

4 Ondertekening Tot het geven van een nadere toelichting zijn wij gaarne bereid. Auditdienst Rijk, Den Haag, 23 juli 2015 Ic2, - (opdrachtnemer) 20 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

Bijlage 1 Bevindingen per DigiD richtlijn Het beveiligingsonderzoek raakt beveiligingsrichtlijnen van de ICT beveiligingsassessment DigiD (hierna: DigiD assessment). In deze bijlage vindt u een tabel die de beveiligingsrichtlijnen relateert aan de bevindingen uit dit rapport met betrekking tot het Digitaal Loket, Dit beveiligingsonderzoek is echter niet gedreven vanuit een DigiD assessment. Wij hebben zo breed mogelijk getest en kunnen ook kwetsbaarheden aantreffen die niet aan een DigiD richtlijn zijn te relateren. De bevindingen in Tabel 2 kunnen deauditor van de DigiD assessment input geven om te komen tot een oordeel per richtlijn voor het Digitaal Loket. 80-6 Maak gebruik van een hardeningsproces, zodat alle ICT componenten zijn gehard tegen aanvallen. Geen kwetsbaarheden aangetroffen. 80-7 De laatste (beveiligings)patches Geen kwetsbaarheden zijn geïnstalleerd en deze worden aangetroffen. volgens een patchmanagement proces_doorgevoerd. 80-8 Penetratietests worden periodiek Wordt deels aangetoond met deze uitgevoerd. apportage (in het bestaan uitgevoerd). B0-9 Vulnerability assessments Wordt deels aangetoond met deze (security scans) worden periodiek rapportage (in het bestaan uitgevoerd, uitgevoerd). 80-13 Niet (meer) gebruikte websites Geen kwetsbaarheid vanuit de en/of informatie moet worden internettoegang aangetroffen. verwijderd.. 82-1 Maak gebruik van] iie aan deze norm is 1 i rezie paragraaf 3.5.2. 83-1 De webapplicatie valideert de Geen kwetsbaarheid aangetroffen inhoud van een HTTP-request die aan deze norm is te relateren. voor die wordt gebruikt. B3-2 De webapplicatie controleert voor Geen kwetsbaarheid aangetroffen elk HTTP verzoek of de initiator die aan deze norm is te relateren. geauthenticeerd is en de juiste autorisaties heeft. 83-3 De webapplicatie normaliseert Geen kwetsbaarheid aangetroffen invoerdata voor validatie. die aan deze norm is te relateren. 83-4 De webapplicatie codeert Geen kwetsbaarheid aangetroffen dynamische onderdelen in de die aan deze norm is te relateren. uitvoer. B3-5 Voor het raadplegen en/of Geen kwetsbaarheid aangetroffen wijzigen van gegevens in de die aan deze norm is te relateren. database gebruikt de webapplicatie alleen geparametriseerde_gueries. 21 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

(whitelisting). B3-15 Een (geautomatiseerde) blackbox Wordt deels aangetoond met deze scan wordt periodiek uitgevoerd, rapportage (in het bestaan Beveiligingsonderzoek beperkt de keuze mogelijkheid uitgevoerd). 83-7 De webapplicatie staat geen Geen kwetsbaarheid aangetroffen dynamische file inciudes toe of die aan deze norm is te relateren. B3-6 De webapplicatie valideert alle Geen kwetsbaarheid aangetroffen invoer, gegevens die aan de die aan deze norm is te relateren. webapplicatie worden aangeboden,_aan_de_serverzijde. B3-16 Zet de cookie attributen Volledig getest. HttpOnly en Secure. Geen kwetsbaarheid aangetroffen. B5-2 Maak gebruik van versleutelde Volledig getest. (HTTPS) verbindingen. Geen kwetsbaarheid aangetroffen. B5-4 Versleutel cookies. Volledig getest. Geen kwetsbaarheid aangetroffen. Tabel 2. Aan de DigiD assessment te relateren bevindingen voor het Digitaal Loket 22 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

Bijlage 2 Toelichting risicobeschrijving In dit rapport zijn risicoclassificaties opgenomen om de bevindingen te categoriseren. In tabel 1 hebben wij de gehanteerde risicoclassificatie opgenomen. Daarnaast geven wij per bevinding een schatting aan van de benodigde inspanning om de bevinding te verhelpen. In tabel 2 hebben wij de gehanteerde inspanningsclassificatie opgenomen. Laag (1) Risico Een bevinding met hoog risico betreft een situatie die direct kan leiden tot het schaden van de integriteit, vertrouwelijkheid en/of beschikbaarheid van gegevens en/of systemen. Hoge risico s dienen zo snel mogelijk gemitigeerd, of beter nog, te worden weggenomen. Een bevinding met midden risico betreft een situatie die 1 niet op zichzelf de mogelijkheid biedt tot het schaden van de integriteit, vertrouwelijkheid en/of beschikbaarheid van gegevens en/of systemen. Wel biedt het een mogelijkheid, of verschaft het de informatie, om dat in combinatie met andere hulpmiddelen of informatie eenvoudig te bereiken. Middelmatige risico s verdienen ook de aanbeveling om te mitigeren of weg te nemen, maar hebben geen directe urgentie. Tabel 3: Classificatie van risico s Een bevinding met laag risico betreft een situatie die niet op zichzelf de mogelijkheid biedt tot het schaden van de integriteit, vertrouwelijkheid en/of beschikbaarheid van gegevens en/of systemen. Wel biedt het een mogelijkheid, of verschaft het informatie, om dat in combinatie met andere hulpmiddelen of informatie te bereiken. Lage risico s dienen overwogen te worden om te mitigeren of weg te nemen. CIasslflctie Inspanning - q (IJ Midden (M) Laag ( 1 Een aanbeveling die hoge inspanning vereist, omvat omvangrijke onderzoek- en implementatieactiviteiten. Een aanbeveling die middelmatige inspanning vereist, omvat gemiddelde onderzoeks- en implementatieactiviteiten. Een aanbeveling die lage inspanning vereist, omvat geringe onderzoeks- en implementatieactiviteiten. Tabel 4: Classificatie van benodigde inspanning 23 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

Bijlage 3 Gedetailleerde fasering onderzoek De penetratietest was pgebouwd uit drie fasen: Fase 1 - is een verkenning van de webserver en de daarbinnen gebruikte technieken. De (eventueel) aanwezige documentatie is doorgenomen en de functionaliteit van de applicatie is met een reguliere browser verkend. Op basis van de bevindingen is -. Fase 2 - is een (geautomatiseerde) test van de applicatie. De webapplicatie is met behulp van het testprogramma gescand op kwetsbaarheden van de io webserver, het applicatieplatform en de programmacode. Aanvullend zijn ook jq Z. andere programma s, waaronder ingezet om resultaten uit het testprogramma te verifiëren en ter aanvulling van het onderzoek. Onderwerpen die tijdens de (geautomatiseerde) test aan de orde zijn gekomen: Bestands- en directory toegang De op de servers aanwezige bestanden bieden aanvallers mogelijk extra informatie om de servers aan te vallen. Dit geldt zowel voor bestanden die alleen informatie bevatten als voor programma s voor test- of beheerdoeleinden. Tijdens de test is gezocht naar veel voorkomende bestanden en directories. Con trole van invoervariabelen Aandacht voor de controle van invoervariabelen is bij webappllcaties van groot belang. De programmeur moet er vanuit gaan dat alle invoer onbetrouwbaar is. De dient valt buiten de invloedssfeer van de organisatie en kan daarmee niet gebruikt worden om invoer te controleren, dit moet op de server gebeuren. Tijdens de test is foutieve invoer aangeboden om te zien hoe de webapplicatie hiermee omgaat. Component afhankelijke kwetsbaarheden Een webapplicatie maakt veelal gebruik van verschillende componenten. Het bekend worden van kwetsbaarheden in deze componenten kan ertoe leiden dat de beveiliging van de applicatie, de webserver of de database in het geding is. Tijdens de test zijn bekende kwetsbaarheden onderzocht op de appllcatie en de onderliggende componenten. Beveiligingsmechanisme Een webapplicatie kan gebruik maken van een beveiligingsmechanisme als vertrouwelijke en/of persoonlijke gegevens kunnen worden ingevoerd of geraadpleegd. De sterkte van dit mechanisme bepaalt voor een groot gedeelte het beveiligingsniveau van de webapplicatie. Tijdens de test is nagegaan of een adequaat beveiligingsmechanisme is toegepast, of mogelijkheden aanwezig zijn om de beveiliging te omzeilen of om kwetsbaarheden van een gebruikt beveiligingsmechanisme aan zijn te tonen. 24 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -

- bestaat is - bestaat is Beveiligingsonderzoek Beveiliging gegevenstransport Webapplicaties bevatten vaak diverse voorzieningen waarmee de gebruiker (persoonlijke) informatie stuurt naar een achterliggende database. Denk hierbij ondermeer aan inlogvoorzieningen en contactformulieren. Indien het (privacy)gevoelige gegevens betreft, dienen de door de gebruiker ingevoerde gegevens versleuteld te worden verstuurd, overeenkomstig hetgeen gesteld en geëist wordt in de Wet bescherming persoonsgegevens (Wbp). De versleuteling dient om de privacy van de gegevens tijdens transport te kunnen waarborgen. Gedurende de test is onderzocht of de geïmplementeerde versleuteling geen kwetsbaarheden bevat. Fase 3 - is een analyse van de resultaten die het testprogramma heeft opgeleverd en mogelijke daarop gebaseerde vervolgacties. Het is mogelijk dat tests zogenaamde false positives opleveren waarbij het lijkt dat een risico aanwezig is, terwijl dit in feite niet het geval is. Om false positives zoveel mogelijk uit te sluiten zijn de meldingen handmatig onderzocht. Het is De vulnerability assessment was opgebouwd uit de volgende fasen: to1li + t i 1o1Y Fase 1 uit een (geautomatiseerde) test van de infrastructurele componenten. De componenten zullen met testprogramma s worden gescand op ondermeer kwetsbaarheden in de configuratie en missende patches. Er zullen verschillende programma s worden ingezet om resultaten te verifiëren en ter aanvulling van het onderzoek. Fase 2 - een analyse van de resultaten die de testprogramma s hebben opgeleverd en mogelijke daarop gebaseerde vervolgacties. Het is mogelijk dat tests zogenaamde false positives opleveren waarbij het lijkt dat een risico aanwezig is, terwijl dit in feite niet het geval is. Om false positives zoveel mogelijk uit te sluiten worden de resultaten handmatig gevalideerd. De blackbox scan was opgebouwd uit de volgende fasen: Fase 1 uit een (geautomatiseerde) test van de applicatie. De webapplicatie zal met testprogramma s worden gescand op kwetsbaarheden van het applicatieplatform en de programmacode. Er zullen verschillende programma s worden ingezet, enerzijds om resultaten te verifiëren en anderzijds ter aanvulling van het onderzoek. Fase 2 - een analyse van de resultaten die de testprogramma s hebben opgeleverd en mogelijke daarop gebaseerde vervolgacties. Het is mogelijk dat tests zogenaamde false positives opleveren waarbij het lijkt dat een risico aanwezig is, terwijl dit in feite niet het geval is. Om false positives zoveel mogelijk uit te sluiten worden de resultaten handmatig gevalideerd. NB. Tussen de penetratietest en de blackbox scan zit veel overlap. De pentest is zoals dit normaliter door ontwikkelaars wordt gedaan. 10, 25 1 DEPAP.TEMENTAAL VERTROUWELIJK 1 Rapport van bevndinqen -

Auditdienst Rijk Postbus 20201 2500 EE Den Haag (070) 342 77 00 26 1 DEPARTEMENTAAL VERTROUWELIJK 1 Rapport van bevindingen -