Inleiding
Donderdag 13 januari 2022 is er een expertgroepsessie geweest betreffende de uitwerkingen voor PKIoverheid. Dit verslag geeft een samenvatting van hetgeen gepresenteerd is, de discussies die zijn gevoerd en de vragen die gesteld zijn.
Samenvatting van de presentatie
Doordat Logius gaat stoppen met het aanbieden van publieke servercertificaten (EV-certificaten), hebben wij te maken met een noodzakelijke aanpassing van het afsprakenstelsel. De geldigheid van de nu uitgegeven EV-certificaten eindigt op 4 december 2022. De huidige aanbieders van PKIoverheid zullen naar alle waarschijnlijkheid voor hun klanten komen met een alternatief, wat dat precies wordt is nog niet duidelijk.
Huidig gebruik van EV certificaten
EV-certificaten worden in de huidige vorm op twee manieren gebruikt, beiden om de authenticiteit van een server te kunnen waarborgen:
- Voor het frontchannel-verkeer binnen MedMij. Dus voor de communicatie met eindgebruikers, bijvoorbeeld in de webapplicaties die in browsers getoond worden.
- Voor het backchannel-verkeer binnen MedMij. In het afsprakenstelsel staat dat voor backchannelverkeer zogenaamde G1-certificaten gebruikt moeten worden, maar dat als uitzondering ook de EV-certificaten hiervoor toe te passen zijn.
Richtlijnen vanuit NCSC en VWS
- https://logius.nl/actueel/uitfasering-pkio-webcertificaten-wat-moet-u-doen-voor-digid
- https://www.rijksoverheid.nl/ministeries/ministerie-van-volksgezondheid-welzijn-en-sport/documenten/brieven/2021/12/15/memo-beleid-discontinueren-uitgifte-pkio-publieke-server-certificaten
- Nieuwe publieke servercertificaten voor frontchannel-verkeer moeten aan vergelijkbare eisen voldoen zoals PKIoverheid (CA2020).
- DNSSEC voor het domein
- CAA record op uitgever
- Organisation Validated servercertificaten
- Voor backchannel-verkeer kunnen alleen nog PKIoverheid G1-certificaten worden gebruikt.
Impact
- De DVP's bieden webapplicaties aan hun gebruikers, oftewel de PGO. Deze moeten met nieuwe certificaten worden beveiligd.
- De DVA's bieden voor de authenticatie en autorisatie van de Personen schermen aan. Deze moeten met nieuwe certificaten worden beveiligd.
- Sommige deelnemers maken gebruik van de uitzondering om EV-certificaten ook voor backchannel-verkeer te gebruiken. Zij moeten voor al het backchannel-verkeer over naar PKIoverheid G1-certificaten.
Nieuwe certificaten
Vervangende certificaten kunnen afgenomen worden bij de leveranciers van PKIoverheid. Daarnaast mogen de vervangende certificaten afgenomen worden bij iedere leverancier die aan de eisen voldoet, zolang ook het certificaat aan de eisen voldoet. MedMij zal geen advies geven betreffende mogelijke leveranciers voor vervangende certificaten.
Vragen en opmerkingen
Er wordt verwezen naar een passage in een tekst van NCSC
Als NCSC aangeeft dat in de meeste gevallen DV goed genoeg is, waarom dan de eis om OV te verplichten? Dit is volgens de wet- en regelgeving alleen verplicht bij PSD2 in de financiële sector.
- Waarom wordt de verplichting gelegd op het niveau van certificaatuitgifte, terwijl de check ook tijdens audits uitgevoerd kan worden?
- Certificaten kunnen periodiek worden gecontroleerd, bijvoorbeeld of er geen wildcards worden gebruikt.
- Met een proxy aan de voorkant ziet niemand met welke server/service gecommuniceerd wordt.
- De hele wereld gebruikt DV-certificaten, dat wordt door niemand gecontroleerd. De eindgebruiker ziet over het algemeen niet welk type certificaat gebruikt wordt.
- De gebruiker ziet het niet meer, dus gebruik van wildcard DV is mogelijk.
- Het is een hoop extra werk en kosten voor een schijnveiligheid. Omdat er niet veel banken zijn, kan het daar worden toegepast. Wij hebben meer dan 40 partijen.
- Schijnzekerheid, zekerheid voor niets. Controle van KVK en sturen naar één endpoint gebeurt ook bij kwalificatie en acceptatie. De deelnemersovereenkomst is zekerder/toereikender voor de controle van de organisatie.
Mogelijke opties
- Verplichting voor OV certificaten
- Mogelijk gebruik van DV certificaten
- inclusief wildcards
- exclusief wildcards
Beleidslijnen vanuit VWS
OV certificaten | DV certificaten zonder wildcards | DV certificaten met wildcards | ||
---|---|---|---|---|
1a | De meest up-to-date WebTrust audit is succesvol doorlopen en de certificering is geldig voor de ‘Certificatie Authority’ op iedere schakel in de keten van ondertekeningen tot en met de uitgifte processen. | Op het moment van certificaat-uitgifte moet een leverancier aan deze eis voldoen. | ||
1b | De private certificaten moeten afkomstig zijn van PKI Overheid geaccrediteerde certificaat ketens. | Op het moment van certificaat-uitgifte moet een leverancier aan deze eis voldoen. | Op basis van regel 3a kunnen er geen DV certificaten worden gebruikt. | |
2a | De ‘private key’ moet worden gegenereerd op het doelplatform waar het PKI certificaat wordt toegepast. | |||
2b | Bij gebruik van publieke PKI certificaten is de toepassing van ‘Certification Authority Authorization Resource Record’ vereist. | |||
2c | Het toepassen van DNSSEC op de gebruikte domeinen is vereist onder de voorwaarden van pas-toe-of-leg-uit. Strengere eisen kunnen worden gesteld vanuit aanvullende kaders, zoals aansluitvoorwaarden. | |||
2d | Het gebruik van wildcard certificaten wordt niet toegestaan. | |||
2e | Het gebruik van ‘multi-domain’-certificaten is toegestaan, onder de voorwaarde dat de eigenaar van het certificaat gelijk is aan de eigenaar van alle domeinen die opgenomen zijn in de Subject Alt Name DNS waarden van het certificaat. | |||
3a | Het zekerheidsuitgifte niveau moet minimaal op het OV-niveau (Organisation Validated) of met hogere zekerheid zijn uitgegeven voor publieke PKI webserver certificaten wanneer persoonsgegevens van bijzondere aard worden verwerkt. Dit is relevant voor de aanschaf van het certificaat en dit valt achteraf te controleren op het bestaan van Policy Object Identifiers (OIDs) die markeren welk type certificaat het betreft. | |||
3b | De uitgever van de PKI certificaten is verantwoordingsplichtig aan de AVG en/of GDPR. | |||
4a | Veilig beheer moet zijn toegepast zoals toegelicht in ‘Factsheet Veilig beheer van digitale certificaten’. | |||
4b | Trust op zorgsystemen met systeem-systeem koppelingen al proactief de ‘Staat der Nederlanden Private Root CA - G1’ (te downloaden vanaf https://cert.pkioverheid.nl/) voor zover dat nog niet het geval is. |