Document toolboxDocument toolbox

Under construction!

Voor de huidige versie https://afsprakenstelsel.medmij.nl/display/MMOptioneel

A. 9.4.1 Beperking toegang tot informatie


Norm

RationaleDeze maatregel borgt dat authenticatie van personen en autorisatie tot hun persoonlijke gegevens betrouwbaar plaatsvindt.
Implementatie

Authenticatie van personen (eindgebruikers) MOET plaatsvinden op basis van minimaal twee factoren. Na succesvolle authenticatie krijgen personen alleen toegang tot hun eigen persoonlijke gezondheidsgegevens of de gegevens van de vertegenwoordigde.

Scope: Dit geldt voor het gehele MedMij PGO en voor alle gebruikers die hier toegang toe krijgen. Dit is onafhankelijk of deze gebruikers MedMij uitwisselingen gebruiken of niet.

Naast zwakkere tweede factoren als e-mail en SMS MOET een deelnemer ook één of meerdere sterkere tweede factoren aanbieden. De Persoon bepaalt zelf welke tweede factor wordt gebruikt.

In deze versie van het Afsprakenstelsel worden e-mail en SMS als tweede factor nog geaccepteerd. Het voornemen is deze methode te schrappen. Dit kan, op het moment dat grotere beveiligingsrisico's optreden, via een snel door te voeren patch van het Afsprakenstelsel. 

NEN 7510:2017A.9.4.1 Beperking toegang tot informatie
NEN 7510:2011A.11.5.2 Gebruikersindentificatie en -authenticatie

Beoordeling

Auditmethode

  • Stel vast dat (minimaal) twee-factorauthenticatie van personen technisch afgedwongen wordt
  • Stel vast dat voldoende maatregelen zijn ingericht die waarborgen dat na succesvolle authenticatie de personen alleen toegang krijgen tot hun eigen persoonlijke gezondheidsgegevens. Ondersteunende evidence omvat bijvoorbeeld gedocumenteerde usecases of het uitvoeren van een ‘walk through’ vanuit het perspectief van de eindgebruiker

Ten aanzien van de in het eerste punt bedoelde twee factoren gelden de volgende twee richtlijnen.

Ten eerste moeten de factoren uit verschillende van de volgende categorieën gebruikt worden.

  • drie categorieën van zogenoemde "authenticatiefactoren": factoren waarvan is bevestigd dat deze gebonden zijn aan een persoon.
    • op bezit gebaseerde authenticatiefactoren: authenticatiefactoren waarvan de betrokkene moet aantonen dat deze in zijn bezit is;
    • op kennis gebaseerde authenticatiefactoren: authenticatiefactoren waarvan de betrokkene moet aantonen dat hij ervan kennis draagt;
    • inherente authenticatiefactoren: authenticatiefactoren die op een fysiek kenmerk van een natuurlijke persoon is gebaseerd en waarbij de betrokkene moet aantonen dat hij dat fysieke kenmerk bezit;
  • dynamische authenticatie: een elektronisch proces, dat met gebruikmaking van cryptografie of een andere techniek de middelen biedt om op verzoek een elektronisch bewijs op te maken dat de betrokkene de controle heeft over of in het bezit is van de identificatiegegevens, en dat verandert telkens als authenticatie plaatsvindt tussen de betrokkene en het systeem dat diens identiteit verifieert;

Twee factoren

Bijvoorbeeld, wanneer er tijdens het inloggen zowel een TouchID als een FaceID gebruikt wordt, dan is er geen sprake van two-factor, omdat het beide inherente authenticatiefactoren zijn. 

Ten tweede moet het gebruik van beide factoren tijdens het inloggen achter elkaar plaatsvinden en in het inlog-proces onlosmakelijk aan elkaar verbonden zijn.

Twee factoren

Bijvoorbeeld, wanneer FaceID gebruikt wordt om met de iCloud password manager een wachtwoord in te voeren is er geen sprake van twee-factorauthenticatie, omdat het wachtwoord ook handmatig ingevoerd kan worden.

Deze tabel toont voorbeelden van veelgebruikte authenticatiefactoren.

categoriefactorbeschrijving
bezit



kaart of pas

Bij de authenticatie is een fysieke, losse kaart betrokken bijvoorbeeld een bankkaart.

E-mailAls onderdeel van de authenticatie wordt een e-mail ontvangen op het opgegeven e-mailadres. Deze e-mail bevat een voldoende lange en steeds andere code die bij authenticatie ingevoerd moet worden. Naast e-mail MOET een deelnemer ook één of meerdere sterkere tweede factoren aanbieden.

SMS

Als onderdeel van de authenticatie wordt een dynamische SMS-code gecontroleerd. De SMS-code is voldoende lang en steeds een andere. Naast SMS MOET een deelnemer ook één of meerdere sterkere tweede factoren aanbieden.

push notifications

Als onderdeel van de authenticatie wordt er een melding ontvangen op de telefoon. De gebruiker bevestigt de melding.

keychain

Deze controle is niet zichtbaar voor de gebruiker. Op de mobiele telefoon wordt een secure enclave of keychain gebruikt om bezit van de telefoon aan te tonen.

kennis

pincode

Als onderdeel van de authenticatie wordt een pincode ingevoerd. Een pincode is altijd verbonden aan een kaart of een app(licatie). Na een beperkt aantal foutpogingen wordt de kaart of app geblokkeerd.

wachtwoord

Als onderdeel van de authenticatie wordt een wachtwoord ingevoerd. Voor de eisen aan het wachtwoord, de levensduur en het toegestane aantal foutpogingen is wachtwoordbeleid aanwezig.

inherent

vingerafdruk

Als onderdeel van de authenticatie wordt een vingerafdruk gecontroleerd, zoals TouchID.

gezichtsherkenning

Als onderdeel van de authenticatie wordt het gezicht gecontroleerd, zoals FaceID.

irisscan

Als onderdeel van de authenticatie wordt het oog gecontroleerd.

Verificatie

Welke documenten (incl. versienummers) zijn ingezien.

Eindgebruikers moeten worden beschermd. De eindgebruiker van een PGO moet er vanuit kunnen gaan dat gegevens op een goede manier toegankelijk worden gemaakt. Eindgebruikers moeten kunnen vertrouwen dat hun medische informatie veilig wordt opgeslagen.

Rollen

DVP

(tick)

DVA


BO

DVP = Dienstverlener persoon, DVA = Dienstverlener aanbieder, BO = Beheerorganisatie