Inhoud Deel 1: Encryptie => Theorie

Slides:



Advertisements
Verwante presentaties
De zin en onzin van escrow
Advertisements

Koepels: keuzes die de Intermediair kan maken SBR voorlichtingsbijeenkomsten 2011 Vanaf 1 januari 2013 is SBR de standaard voor financiële rapportages.
Menno Karres Lead Auditor
Maatschappelijke aspecten les 2: Downloaden en uploaden: legaal of illegaal? [Bron: Downloaden: legaal of illegaal?, dr. mr. Bart W. Schermer]
SBR voorlichtingsbijeenkomsten 2011
De eerste 10 Nederlandse grondrechten (bron: Schooltv)
“ff Anders”.  Het thema van dit jaar is “ff Anders” 2.
Rijksgebouwendienst schrijft BIM voor
Gastcollege Utrecht 17 oktober 2013 Thomas van Essen Spam & social media.
Wet algemene bepalingen omgevingsrecht
Discipelschap.
SBR: een toekomstvaste aanpak De kern van SBR  SBR vermindert rapportage- en administratiewerk  SBR biedt efficiencyvoordelen: eenmalig inrichten,
voor financiële rapportages
Ronde (Sport & Spel) Quiz Night !
© 2006 Consilience B.V.1. 2 E-Dienstverlening in de praktijk Noordwijk, 5 september 2006 K.P.Majoor Adviseur Consilience B.V.
Gemeentelijke implementatie GFO Zaken
Klassieke AO Leseenheid1
Inleiding SBR, doelstelling en verplichtstelling SBR SBR voorlichtingsbijeenkomsten 2011 Vanaf 1 januari 2013 is SBR de standaard voor financiële rapportages.
Oplossingsgericht coachen
SBR Aansluitstappen Presentatie voor Financial Systems 6 juni 2012.
Eenduidig en verantwoord elektronisch bestuurlijk verkeer
Voordelen van elektronische facturering Marcel Spoelstra Accountantskantoor Spoelstra & Scherer 12 april 2011.
1 Nationaal Forum Certificeren Partnership: Operatoren-D&A 19 juni 2006Raymond Marchal Gewestelijk directeur DACO 1.
Omgevingswaarden in de Omgevingswet
Samenwerken en netwerkvorming Brede School 16 mei 2008 Rita L’Enfant
25 januari 2008Naam van de Spreker Wat is het....en wat levert het u op.
Hoofdstuk 17 De organisatiecultuur bepalen en veranderen
Hoofdstuk 7 Procesmanagement.
Hoofdstuk 2 Beginselen van de EG. Taken EG: Het instellen van een gemeenschappelijke markt (= interne markt), dat wil zeggen één enkele binnenmarkt. Het.
Hoofdstuk 11 Vrij kapitaalverkeer. (2/14) Het vrije kapitaalverkeer (inclusief het vrije betalingsverkeer) wordt gewaarborgd door artikel 56 van het Verdrag:
13 maart 2014 Bodegraven 1. 1Korinthe Want gelijk het lichaam één is en vele leden heeft, en al de leden van het lichaam, hoe vele ook, een lichaam.
1 juni 2010 Verdiepingsdag Toezicht Integraal Toezicht nu en in de toekomst.
Taskforce Mobiliteitsmanagement:
02/ / 18 Kwaliteitsmanagementprincipes -Algemeen- Om een organisatie met succes te kunnen leiden en te laten functioneren is het nodig deze.
Hoofdstuk 1 Begripsbepaling AO/BIV
Web Intake Systeem een uniek gemeentelijk project.
Cryptografische algoritmen en protocols (4) Cursus informatiebeveiliging Eric Laermans – Tom Dhaene.
Digipoort Eerste bijeenkomst SBR en Digipoort Datum:
PKIoverheid “Get connected” 27 oktober Standard Business Reporting Programma Een initiatief van de Nederlandse overheid.
SBR: een toekomstvaste aanpak
2011 Instant reporting | pagina 1 van x eHerkenning Stephanie Kamkes.
TEKST 13 SAMENWERKING IN HET ALGEMEEN
Processen in kaart brengen om ze vervolgens te verbeteren.
Acceptatiemanagement conform B-Accept Winand van Drenth
De financiële functie: Integrale bedrijfsanalyse©
1 Amsterdam, april 2005 Drs. Frits Spangenberg Rotary Extern imago.
Digitaal mei 2014.
Les 3: Verkeer TOETS.
september 2009 Aanbevelingen van Compliance professionals
E-Government binnen de sociale zekerheid
Spam & Social media Thomas van Essen Gastcollege Utrecht 7 oktober 2014.
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
Recordkeeping - in 7 stappen naar een digitaal archief
Module I Informatica Dhr. C. Walters. Het belang van informatie Gegevens  Informatie  Besluitvorming Gegevens = Data, Raw Material Informatie = Gegevens.
NedSecure Consulting Secure Leon Kuunders Principal Security Consultant Woensdag.
Wetgeving digitale overheid (GDI)
De Bouwplaats-ID, een goed idee?
Sepideh Naiemasa Accountmanager MKB Sepideh Naiemasa Accountmanager MKB.
Biologisch Archeologisch Platform Certificering specialistisch onderzoek.
15 september 2014 Help, ik heb geen e-depot Workshopleider: Jeroen Jonkers Begeleiding: Margriet van Gorsel.
Efficiënt onderhandelen Beter, sneller, goedkoper 11 februari 2016 Bart van Reeken.
20 januari 2016 – Herman Bongenaar
Edukoppeling Implementatie aanpak Edustandaard Architectuurraad 23 juni 2016.
Identificatie- en Authenticatiesafari
End-to-end vercijfering
Platform voor Digitaal Ondertekenen
Introductie eID juni 2017.
Een volgende stap voor het succesvolle EDISON verhaal
De architectuur van een internettoepassing bestaat meestal uit een keten van een webclient, een server en bedrijfsinformatiesystemen die gekoppeld zijn.
Programma’s onder de Omgevingswet ruimte voor ontwikkeling, waarborg voor kwaliteit Nicole Hardon 12 juni 2018.
Transcript van de presentatie:

Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV

Deel 1: Encryptie

2 vormen van Encryptie Encryptie is het coderen (versleutelen) van gegevens op basis van een bepaald algoritme Twee vormen: Symmetrisch Asymmetrisch

Symmetrische encryptie Verzender en ontvanger gebruiken dezelfde sleutel Bijvoorbeeld A = 1 G =7 M = 13 S = 19 Y = 25 B = 2 H = 8 N = 14 T = 20 Z = 26 C = 3 I = 9 O = 15 U = 21 D = 4 J = 10 P = 16 V = 22 E = 5 K = 11 Q = 17 W = 23 F = 6 L = 12 R = 18 X = 24

Symmetrische encryptie Bob Ik Vind Je Lief 2.15.2 9.11 22.9.14.4 10.5 12.9.5.6 Bob Ik Vind Je Lief Bob Alice

Voor- en nadelen symmetrische encryptie Algoritmen relatief eenvoudig (rekencapaciteit) Geschikt voor streaming encryptie Lange sleutels voor voldoende beveiliging Sleutelmanagement zwakke plek! (hoe draag je de sleutel over!)

Asymmetrische encryptie Verzender en ontvanger maken gebruik van een sleutelpaar Men spreekt over een public key en een private key, de sleutels zijn verschillend Wanneer een bericht met een van de sleutels uit een paar wordt versleuteld, kan de andere gebruikt worden om het bericht te ontsleutelen

Asymmetrische encryptie Alice Ik Jou Niet ZXV !eDr2@@e$ FD*wE1 E17EFe Alice Ik Jou Niet Publieke sleutels Alice Private Alice Bob

Bedreiging 1 ZXV !eDr2@@e$ FD*wE1 E17EFe Xv4 TnTG7 OssN Px3W TE!e Alice Ik Jou Ook - x- Bob Bedreiging 1 Eve ZXV !eDr2@@e$ FD*wE1 E17EFe Alice Ik Jou Ook -x-Bob Publieke sleutels Alice Private Alice Bob

Asymmetrische encryptie Alice Ik Jou Niet ZXV !eDr2@@e$ FD*wE1 E17EFe T5% KAMPP Alb12T E”17( ZXV !eDr2@@e$ FD*wE1 E17EFe Alice Ik Jou Niet Publieke sleutels Alice Private Private Bob Alice Bob

Bedreiging 2 Eve Private Eve Alice Publieke sleutels Alice Private Bob Alice Bob

Voor- en nadelen asymmetrische encryptie Uitwisseling sleutel kan over onveilig kanaal plaatsvinden Algoritmen complex, vraagt veel rekencapaciteit Behoefte aan een betrouwbare partij voor het uitgeven van sleutelparen en het beheren van publieke sleutels

Deel 2: Elektronische handtekening 10011011101010110110100

Elektronische handtekening De wet stelt de volgende eisen aan de elektronische handtekening: Zij is op unieke wijze aan de ondertekenaar verbonden; Zij maakt het mogelijk de ondertekenaar te identificeren; Zij komt tot stand met middelen die de ondertekenaar onder zijn uitsluitende controle kan houden; Zij is op zodanige wijze aan het elektronisch bestand waarop zij betrekking heeft verbonden, dat elke wijziging achteraf van de gegevens kan worden opgespoord; Zij is gebaseerd op een gekwalificeerd certificaat als bedoeld in artikel 1.1, onderdeel dd Telecommunicatiewet; en Zij is gegenereerd door een veilig middel voor het aanmaken van elektronische handtekeningen als bedoeld is artikel 1.1, onderdeel gg Telecommunicatiewet.

Basis handtekening is hashfunctie Een hashfunctie zet de invoer uit een breed domein van waarden om in een (meestal) kleiner bereik Hierbij geldt dat wanneer met de hashfunctie de hashwaarde van een digitaal bestand wordt berekend H(b) en deze waarde overeenkomt met een gepresenteerde hashwaarde H(?), het bericht dat ten grondslag lag aan de hashberekening van de gepresenteerde hashwaarde hoogstwaarschijnlijk gelijk was aan het bestand. Wanneer H(b) = H(?) geldt hoogstwaarschijnlijk b = ?

Werking hashfunctie 7a5c6e1b16b63a721171234152c5e61a7d73d78 Dit Dit is een demonstratie van een hashfunctie Dit is Een demonstratie van een hashfunctie Hashfunctie 7a5c6e1b16b63a721171234152c5e61a7d73d78 abc4f3deee345912fd212365546732e3f3a3c3dd 12c3cc24e99e2b521dc277ea311213e4cab29a9

Verbinden aan elektronisch bestand Stap 1: Bob berekent met de hashfunctie de hashwaarde van het bestand Dit is een demonstratie van een hashfunctie Private Bob abc4f3deee345912fd212365546732e3f3a3c3dd

Dit is een demonstratie van een hashfunctie Middelen die de ondertekenaar onder zijn uitsluitende controle kan houden; Stap 2: Bob versleutelt de hashwaarde van het bericht met zijn private key Dit is een demonstratie van een hashfunctie Private Bob abc4f3deee345912fd212365546732e3f3a3c3dd 141c334b2674ca13459a3e96925293842c5121e4

Dit is een demonstratie van een hashfunctie Middelen die de ondertekenaar onder zijn uitsluitende controle kan houden; Stap 2: Bob versleutelt de hashwaarde van het bericht met zijn private key Dit is een demonstratie van een hashfunctie Private Bob 141c334b2674ca13459a3e96925293842c5121e4

Identificatie en opsporen van wijzigingen Stap 3: Alice ontvangt het bericht en berekent de hashwaarde Dit is een demonstratie van een hashfunctie 141c334b2674ca13459a3e96925293842c5121e4 abc4f3deee345912fd212365546732e3f3a3c3dd Bob

Identificatie en opsporen van wijzigingen Stap 3: Alice ontsleutelt de meegezonden hashwaarde met Bob’s public key Dit is een demonstratie van een hashfunctie 141c334b2674ca13459a3e96925293842c5121e4 abc4f3deee345912fd212365546732e3f3a3c3dd Bob abc4f3deee345912fd212365546732e3f3a3c3dd abc4f3deee345912fd212365546732e3f3a3c3dd

Noodzaak certificaat Als de - met de public key van Bob ontsleutelde -hashwaarde overeenkomt met de zelf berekende hashwaarde, kan met een grote mate van zekerheid worden vastgesteld dat 1. Bob de afzender is. 2. Het bericht niet gewijzigd is. Belangrijke randvoorwaarde: De public key van Bob, moet wel echt de public key van Bob zijn Daarom moet de elektronische handtekening gebaseerd zijn ‘op een gekwalificeerd certificaat’

Certificaat Een certificaat is een bestand met hierin vastgelegd de geregistreerde naam van de eigenaar de publieke sleutel van de eigenaar de geldigheidsduur van het certificaat de locatie van de 'Certificate Revocation List' (bij de uitgever van het certificaat) een samenvatting van het certificaat, versleuteld met de privésleutel van een vertrouwde partij. Deze "handtekening" maakt het certificaat moeilijk te vervalsen en is door iedereen d.m.v. de bijbehorende publieke sleutel te controleren.

Certificate service provider Bob 20.04.09-20.04.12 http://revocation.nl TTP-CSP 46e24a86486a139b13f8f713e858759234918475895 90592318b749a1e5374120195e893a8451711b92 46e24a86486a139b13f8f713e858759234918475895 Certificate Service Provider TTP-CSP

Elektronisch ondertekend bericht Draagt alles bij zich om vast te stellen: Is dit certificaat van een betrouwbare partij? Is dit certificaat nog geldig? Is dit certificaat niet Ingetrokken? - Bij een geldig certificaat van een betrouwbare partij en een kloppende Hash: grote mate van zekerheid dat het bericht van Bob komt en dat het niet gewijzigd is Bericht van bob 141c334b2674ca13459a3e96925293842c5121e4

Deel 3: Identificatie, authenticatie en autorisatie

Wie ben je? Identificatie: het kenbaar maken van de identiteit van een subject (iets of iemand) Identificatie: het vaststellen van de identiteit van een subject (iets of iemand) Nuanceverschil: Ik ben Jan de Wit!

Ben je wie je zegt dat je bent? Authenticatie/Authentificatie: is het proces waarbij iemand, een computer of applicatie nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn J. de Wit

Mag je optreden namens een ander? Autorisatie: het verlenen van rechten tot het verrichten van bepaalde handelingen of op bepaald gebruik van een systeem of voorziening of van bepaalde gegevens Bij het machtigen van iemand, draag je rechten over Autorisatiecontrole: de controle waarbij wordt nagegaan of een persoon is geautoriseerd om de door hem gewenste handelingen te verrichten

In dit kader verder relevant Authenticiteit: de zekerheid dat gegevens daadwerkelijk afkomstig zijn van de als de afzender aangeduide persoon Integriteit: de zekerheid dat gegevens volledig zijn en ongewijzigd zijn gebleven Vertrouwelijkheid: de zekerheid dat gegevens alleen toegankelijk zijn voor hen voor wie ze zijn bestemd

Wat gebeurt er bij SBR KvK Digipoort (Logius) Procesinfrastructuur Onderneming O.N.D. KvK JR XBRL

Bepaalde checks zijn noodzakelijk De KvK wil weten of de jaarrekening authentiek en integer is. In de Memorie van Toelichting bij het wetsvoorstel elektronisch bestuurlijk verkeer wordt gesteld dat “met de term “authentificatie” uitdrukking [wordt] gegeven aan het beginsel van de authenticiteit”, Kamerstukken II 2001/02, 28 483, nr. 3, p. 41. Authenticiteit betreft volgens de Memorie van Toelichting de vraag of de inhoud van een bericht daadwerkelijk van de afzender afkomstig is

Processtap voor controle authenticiteit Digipoort (Logius) Procesinfrastructuur Onderneming O.N.D. KvK JR OND XBRL 1. Controleer of het certificaat niet is ingetrokken 2. Bereken en vergelijk Hash TTP-CSP

Bij machtiging extra controle benodigd Voor het vaststellen van de authenticiteit bij het deponeren door een (gemachtigde) derde twee vragen relevant: Was het bericht integer en van de ‘geclaimde’ afzender (de gemachtigde intermediair) afkomstig? Was deze intermediair inderdaad gemachtigd?

Processtap voor controle authenticiteit Onderneming O.N.D. Digipoort (Logius) Procesinfrastructuur KvK Endpoint A JR OND XBRL Intermediair I.N.T. Partij Gem Depon O.N.D. I.N.T JR 1.Verzoek autorisatiecontrole bij endpoint A AuSP- A TTP-CSP

Eenmalige voorbereiding Levert AuSP Endpoint Logius AuSP TTP-CSP Doet kond Van de machtiging Verifieert machtiging Vraagt certificaat aan Levert certificaat Machtigt Ondeneming Intermediair

In de praktijk 3 manieren waarop certificaten binnen SBR gebruikt worden Het opzetten van een dubbelzijdige SSL-verbinding. Dit dient ter vaststelling van de identiteit van een gebruiker van de infrastructuur. Het zetten van een handtekening in de WS-securityheader van een SOAP-request. Hiermee wordt de authenticiteit van de aangifte, opgave of jaarrekening vastgesteld. Bij het ophalen van statusinformatie of mededelingen wordt deze handtekening gebruikt voor de autorisatie. Het zetten van een digitale handtekening in de body van de XBRL-instance ter bewaking van de integriteit van het instance-document. In de praktijk wordt deze nog niet vaak toegepast.

Controle vertrouwelijkheid volgens dezelfde systematiek Belastingdienst XBRL Partij Gem Inzien O.N.D. I.N.T VPB AuSP- A

Vraagstukken Waar moet een CSP aan voldoen? Waar moet een AuSP aan voldoen? Levert AuSP Endpoint Logius Welke procedures gelden voor het melden van de endpoint? AuSP TTP-CSP Moet een bestuurder ‘live’ verschijnen? Doet kond Van de machtiging Verifieert machtiging Vraagt certificaat aan Levert certificaat Waar moet het kond doen aan voldoen? Moet een machtiging geverifieerd worden? Machtigt Ondeneming Intermediair

Wet geeft geen antwoord Ten aanzien van certificaten: een in lid 1 bedoelde methode kan niet als onvoldoende betrouwbaar worden aangemerkt op de enkele grond dat deze: - niet is gebaseerd op een gekwalificeerd certificaat als bedoeld in artikel 1.1, onderdeel ss, van de Telecommunicatiewet; - niet is gebaseerd op een door een certificatiedienstverlener als bedoeld in artikel 18.16, eerste lid, Telecommunicatiewet afgegeven certificaat; of - niet met een veilig middel voor het aanmaken van elektronische handtekeningen is aangemaakt als bedoeld in artikel 1.1, onderdeel vv, van de Telecommunicatiewet.

Waar staan we met SBR? Er is een autorisatie policy 1.11 waarin eisen vastgelegd zijn ten aanzien van: Technische, functionele en kwaliteitseisen aan de AuSP-rol De wijze van vaststellen relatie gebruiker en entiteit Overige Procedures Voor CSP’s geeft PKI-overheid houvast.

Is de huidige systematiek toereikend? Ja, omdat: Het aantal elementen van het systeem dat door marktpartijen wordt ingevuld nog beperkt is. Het aantal marktpartijen dat elementen als dienst aanbieden nog relatief klein is. De performance-eisen die aan de infrastructurele dienst worden gesteld nog relatief laag zijn. Het aantal processen beperkt is en vergelijkbare performance-eisen kennen. Maar, bij opschaling (2011) zijn – bij handhaving van de systematiek – aanvullende organisatorische maatregelen en kaders nodig.

Voor- en nadelen van de systematiek Technisch is de huidige systematiek voldoende uitgewerkt. Procesinrichting leent zich voor grootschalig eenduidig gebruik. Er is een heel organisatorisch bouwwerk nodig voor borging kwaliteit (handhaving). De kaders moeten nog verder worden uitgewerkt en worden ingericht. (systematiek is nog niet helemaal af voor grootschalige toepassing en kent nog vraagstukken).

Voor en nadelen huidige inrichting systematiek Is toereikend voor nu (best beschikbare optie) Past binnen de leidende gedachte over marktbetrokkenheid Technisch operationeel Eisen moeten nog aangevuld worden Heeft nog geen ‘winner’-status Aanvraag certificaat duurt lang Kennis over systematiek bij gebruikers beperkt De leveranciers (met name AuSP’s) hebben dunne businesscase, zijn met enkelen, maar hebben grote invloed.

Eenheden-problematiek blijft grootste probleem Voor alle uitvragen wordt gebruik gemaakt van andere eenheden (denk aan FI-nummer, HR-nummer, Loonheffingsnummer, etc.). Voor iedere eenheid moet een machtigingsrelatie bij worden gehouden, indien een derde partij namens de eenheid acteert. Één bedrijf heeft dus meerdere eenheden, dus met meerdere machtigingen te maken. Complexe en dure bedoeling.

Denkrichting ontwikkeling SBR gaat partijen helpen met kennisopbouw rond verkrijgen en installeren van een certificaat. Overheid geeft meer duidelijkheid over gekzoen systematiek en trekt de kaderstellende rol naar zich toe. Vanuit de SBR-organisatie (inclusief uitvragende partijen) wordt een grondige optimalisatie van de huidige inrichting uitgevoerd, bijbehorende kaders worden ingevuld en organisatorische waarborgen worden ingericht. Input van andere lopende trajecten gewenst en mogelijk, eisen aan doorlooptijd en realisatie wel hoog. Eenheden problematiek wordt opgepakt met Legis.

Deel 4: eHerkenning en GMV

eHerkenning en GMV eHerkenning ziet op systematiek van authenticatie en machtigingscontrole van bedrijven, waarbij zogenaamde system tot systemcommunicatie out of scope viel eHerkenning ziet op een afsprakenstelsel – waar moet de systematiek aan voldoen Doel van de Gemeenschappelijke machtigings- en vertegenwoordigingsvoorziening (GMV) is burgers en bedrijven mogelijk te maken om op een uniforme wijze hun vertegenwoordiging digitaal te regelen (aldus ICTU) Volgens eHerkenning alleen GMV wanneer er bij de machtiging een burger betrokken is. Dus bedrijf machtigt burger, of burger machtigt bedrijf.

Stand van zaken eHerkenning eHerkenning – afsprakenstelsel versie 0.8 Grote invloed leveranciers bij totstandkoming Nog geen werkende voorziening ingericht die voldoet aan afsprakenstelsel 0.8 System tot system nog niet mee aan de slag geweest. eHerkenning genoemd door NUP?: prioriteitenprogramma van gemeenten, provincies, waterschappen en het rijk dat leidt tot verbetering van de dienstverlening

eHerkenning raakt 1 op 1 aan SBR De AuSP policy 1.11 kan gezien worden als een afsprakenstelsel (dat mede ziet op een system to system voorziening). Zoals eHerkenning die ook maakt. Gezien de betrokkenheid van dezelfde partijen zit er nog geen spanning tussen ingerichte voorzieningen en de denkrichting in het afsprakenstelsel. eHerkenning trekt graag samen met SBR/Belastingdienst/KvK op om de SBR-voorziening en hun afsprakenstelsel op elkaar aan te laten sluiten.

GMV Probleem met machtiging voor burgers is verwerking BSN. FI-Nummer is in sommige gevallen een BSN AuSP’s mogen deze niet verwerken (dit moet bij wet geregeld worden). Dit levert nu een concreet probleem op – machtiging in twee stappen

Vragen/Discussie