Document toolboxDocument toolbox

Verslag expertgroepsessie donderdag 13 januari 2022

Inleiding

Donderdag 13 januari 2022 is er een expertgroepsessie geweest betreffende de uitwerkingen voor PKIoverheid. Dit verslag geeft een samenvatting van hetgeen gepresenteerd is, de discussies die zijn gevoerd en de vragen die gesteld zijn.

Samenvatting van de presentatie

Doordat Logius (PKIO) gaat stoppen met het aanbieden van publieke servercertificaten (EV-certificaten), hebben wij te maken met een noodzakelijke aanpassing van het afsprakenstelsel. De geldigheid van de nu uitgegeven EV-certificaten eindigt op 4 december 2022. De huidige aanbieders van PKIoverheid zullen naar alle waarschijnlijkheid voor hun klanten komen met een alternatief, wat dat precies wordt is nog niet duidelijk.

Huidig gebruik van EV certificaten

EV-certificaten worden in de huidige vorm op twee manieren gebruikt, beiden om de authenticiteit van een server te kunnen waarborgen:

  1. Voor het frontchannel-verkeer binnen MedMij. Dus voor de communicatie met eindgebruikers, bijvoorbeeld in de webapplicaties die in browsers getoond worden.
  2. Voor het backchannel-verkeer binnen MedMij. In het afsprakenstelsel staat dat voor backchannelverkeer zogenaamde G1-certificaten gebruikt moeten worden, maar dat als uitzondering ook de EV-certificaten hiervoor toe te passen zijn.

Richtlijnen vanuit NCSC en VWS

  1. Nieuwe publieke servercertificaten voor frontchannel-verkeer moeten aan vergelijkbare eisen voldoen zoals PKIoverheid (CA2020).
    1. DNSSEC voor het domein
    2. CAA record op uitgever
    3. Organisation Validated servercertificaten
  2. Voor backchannel-verkeer kunnen alleen nog PKIoverheid G1-certificaten worden gebruikt.

Impact

  • De DVP's bieden webapplicaties aan hun gebruikers, oftewel de PGO. Deze moeten met nieuwe certificaten worden beveiligd.
  • De DVA's bieden voor de authenticatie en autorisatie van de Personen schermen aan. Deze moeten met nieuwe certificaten worden beveiligd.
  • Sommige deelnemers maken gebruik van de uitzondering om EV-certificaten ook voor backchannel-verkeer te gebruiken. Zij moeten voor al het backchannel-verkeer over naar PKIoverheid G1-certificaten.

Nieuwe certificaten

Vervangende certificaten kunnen afgenomen worden bij de leveranciers van PKIoverheid. Daarnaast mogen de vervangende certificaten afgenomen worden bij iedere leverancier die aan de eisen voldoet, zolang ook het certificaat aan de eisen voldoet. MedMij zal geen advies geven betreffende mogelijke leveranciers voor vervangende certificaten.

Vragen en opmerkingen tijdens expertgroepsessie 13 januari 2022

  1. Er wordt verwezen naar een passage in een tekst van NCSC

     https://www.ncsc.nl/documenten/factsheets/2021/september/29/factsheet-pkioverheid-stopt-met-webcertificaten

    Voor openbare websites en de meeste andere toepassingen van webservercertificaten, voldoet een DV (Domain Validation)-certificaat. Bij DV-certificaten controleert de certificaatleverancier de vermelde domeinnaam, maar niet de identiteit van de aanvrager. Vraagt u bijvoorbeeld een DV-certificaat voor ncsc.nl aan, dan controleert de leverancier wel dat u de houder bent van de domeinnaam ncsc.nl, maar hij vraagt u niet de naam van uw organisatie, of verder bewijs dat u namens deze organisatie handelt. Certificaten van het type Organisation Validation (OV), Extended Validation (EV) en Qualified Website Authentication Certificate (QWAC) kennen een oplopend niveau van controle op de identiteit van de aanvrager. Deze certificaten vermelden die identiteit ook, zodat het voor de bezoeker van een website mogelijk is om op te vragen wie de eigenaar/ verantwoordelijke organisatie van de website is. Vroeger leidde het gebruik van een EV-certificaat ook tot een zogenaamde 'groene balk' in de browser van bezoekers, maar geen van de populaire browsers doet dit nog. De meerwaarde van een OV-, EV- of QWAC-certificaat is daarmee beperkt voor toepassingen waar een lager niveau, zoals DV, ook geaccepteerd wordt. In sommige sectoren is het gebruik van een certificaat met een zeker controleniveau voor bepaalde toepassingen verplicht. Deze verplichting volgt dan uit sectorale wet- en regelgeving. Het NCSC is op de hoogte van één geval waarin dit speelt. Bedrijven in de financiële sector zijn op basis van de PSD2- 4 Zie https://www.logius.nl/diensten/digikoppeling. 5 Zie https://www.logius.nl/diensten/oin. wetgeving verplicht om voor bepaalde machine-to-machine-koppelingen een QWACcertificaat te gebruiken.

    Als NCSC aangeeft dat in de meeste gevallen DV goed genoeg is, waarom dan de eis om OV te verplichten? Dit is volgens de wet- en regelgeving alleen verplicht bij PSD2 in de financiële sector.

  2. Waarom wordt de verplichting gelegd op het niveau van certificaatuitgifte, terwijl de check ook tijdens audits uitgevoerd kan worden?
  3. Certificaten kunnen periodiek worden gecontroleerd, bijvoorbeeld of er geen wildcards worden gebruikt.
  4. Met een proxy aan de voorkant ziet niemand met welke server/service gecommuniceerd wordt.
  5. De hele wereld gebruikt DV-certificaten, dat wordt door niemand gecontroleerd. De eindgebruiker ziet over het algemeen niet welk type certificaat gebruikt wordt.
  6. De gebruiker ziet het niet meer, dus gebruik van wildcard DV is mogelijk.
  7. Het is een hoop extra werk en kosten voor een schijnveiligheid. Omdat er niet veel banken zijn, kan het daar worden toegepast. Wij hebben meer dan 40 partijen.
  8. Schijnzekerheid, zekerheid voor niets. Controle van KVK en sturen naar één endpoint gebeurt ook bij kwalificatie en acceptatie. De deelnemersovereenkomst is zekerder/toereikender voor de controle van de organisatie.
  9. We gebruiken nu, ondanks dat het volgens de regels niet mag, al DV-certificaten, bijvoorbeeld van Lets Encrypt.