Eauthenticatie Voor Managers Highres

  • Uploaded by: e-factureren.info
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Eauthenticatie Voor Managers Highres as PDF for free.

More details

  • Words: 22,248
  • Pages: 58
H371-01.eAuthenticatie

28-10-2005

09:09

Pagina A

eAuthenticatie voor managers

Een coproductie van:

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 1

eAuthenticatie voor managers

Een coproductie van:

Mede mogelijk gemaakt door:

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 2

Colofon Dit is een gezamenlijke uitgave van ECP.NL en Interpay, mede mogelijk gemaakt door DigiD, het Ministerie van Economische Zaken, Stichting SURF en de Sociale Verzekeringsbank. Teksten: Ir. P.G.L. (Peter) Potgieser, Interpay Samenstelling en eindredactie: Inge Aarts, ECP.NL Ontwerp omslag en binnenwerk: ECP.NL / Efficiënta Offsetdrukkerij bv Druk: Efficiënta Offsetdrukkerij bv ISBN: 90-76957-17-7 © ECP.NL 2005

2

Alle rechten voorbehouden. Niets uit deze uitgave mag worden verveelvoudigd, opgeslagen in een geautomatiseerd gegevensbestand, of openbaar gemaakt, in enige vorm of op enige wijze, hetzij elektronisch, mechanisch, door fotokopieën, opnamen, of enige andere manier, zonder voorgaande schriftelijke toestemming van de maker. Alhoewel de auteur en uitgever uiterste zorgvuldigheid betracht hebben bij het samenstellen van deze uitgave aanvaarden zij geen aansprakelijkheid voor schade van welke aard ook, die het directe of indirecte gevolg is van handelingen en/of beslissingen die (mede) gebaseerd zijn op de in deze uitgave vervatte informatie.

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 3

Voorwoord Bent u wie u zegt dat u bent? Dit is een van de belangrijkste vragen rond elektronische communicatie over het internet. Het is op het internet namelijk vaak erg eenvoudig om je als iemand anders voor te doen. Om meer vertrouwen te krijgen in internettransacties, waarbij bijvoorbeeld financiële of persoonlijke gegevens worden uitgewisseld, is het daarom van belang dat gebruikers weten met wie ze te maken hebben ‘aan de andere kant van de lijn’. Er is dus behoefte aan authenticatie: een betrouwbaar antwoord op de vraag ‘is iemand écht degene die hij/zij zegt te zijn?’. Bij authenticatie speelt ook toegankelijkheid en gebruiksgemak een belangrijke rol. Er moet een goede middenweg gevonden worden, waarbij de identiteit van de wederpartij betrouwbaar wordt vastgesteld zonder dat daarbij te hoge drempels worden opgeworpen voor de gebruiker. Dit brengt keuzes met zich mee voor de gebruiker: welk niveau van authenticatie is voor mijn bedrijfsvoering noodzakelijk en welke eisen stel ik eraan? Dit is afhankelijk van het soort dienst, het gemak en de aansprakelijkheid, maar is natuurlijk ook een kostenafweging. ECP.NL, platform voor eNederland, signaleert dat er behoefte is aan een duidelijke, niet-technische beschrijving van (e-)authenticatie en de mogelijkheden daarvan. Daarom heeft zij samen met Interpay deze publicatie tot stand gebracht. ECP.NL dankt Stichting SURF, de Sociale Verzekeringsbank en de ICTU voor hun bijdrage aan deze publicatie. Deze publicatie is gericht aan managers om de keuzes rond (e-)authenticatie te vergemakkelijken. Daarnaast geeft deze publicatie een goed overzicht van de stand van zaken op het gebied van (e-) authenticatie in Nederland.

3 Mr. A.J.M. van Bellen Directeur ECP.NL, platform voor eNederland

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 4

Inhoudsopgave 1

INLEIDING

7

2

WAT IS AUTHENTICATIE?

8

3 3.1 3.2 3.3

AUTHENTICATIE BIJ TRANSACTIES Transacties zonder identiteit ‘I’, ‘A’ en ‘E’ bij een betaalautomaat Transacties met identiteit

9 9 12 16

4.1 4.2 4.3

DE RISICO’S VAN ELEKTRONISCHE COMMUNICATIE Risico’s bij e-mail Risico’s bij interactie met websites Phishing

18 18 19 20

5.1 5.2 5.3 5.4 5.5

BEVEILIGINGSEISEN Authenticatie Autorisatie Geheimhouding Integriteit Onweerlegbaarheid

21 21 21 21 21 21

BEVEILIGINGSBOUWSTENEN Authenticatie Authenticatie op basis van kennis Authenticatie op basis van biometrie Authenticatie op basis van tokens Cryptografie Symmetrische encryptie A-symmetrische encryptie De hash-functie De digitale handtekening Certificaten PKI - Public Key Infrastructure Secure Sockets Layer – SSL

23 23 23 24 25 25 27 27 28 28 29 30 31

4

5

6 6.1 6.1.1 6.1.2 6.1.3

4 6.2

6.2.1 6.2.2 6.3 6.4 6.5 6.6 6.7

7 DE BOUWSTENEN TOEGEPAST 7.1 Toegang via https:// 7.2 Elektronische handtekeningen 7.3 e-Ok Raamwerk en Nationaal Authenticatie Platform

33 33 35 37

8

41 41 44

8.1 8.2 8.3

PRAKTISCHE TOEPASSINGEN IN NEDERLAND SURF - authenticatie binnen het onderwijs DigiD - authenticatie binnen de overheid Sociale Verzekeringsbank (SVB) - authenticatie binnen publieke instellingen

46

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 5

9

FAQ

49

10

TERMINOLOGIE

53

11

REFERENTIES

54

WIE ZIJN WIJ? DigiD ECP.NL Interpay Stichting SURF Sociale Verzekeringsbank

55 55 55 55 55 55

12 12.1 12.2 12.3 12.4 12.5

5

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 6

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 7

1 Inleiding Authenticatie is het onderwerp van dit boekje. Het is een onderwerp waarover niet alleen veel gezegd en geschreven wordt, maar ook een onderwerp dat in verband wordt gebracht met allerlei nieuwe ontwikkelingen.

Daarbij zij aangetekend dat de toepassing van de beschreven eisen en middelen zich natuurlijk niet tot binnen de landsgrenzen beperkt. Veel ervan is mondiaal geadopteerd en toegepast. De beperking qua voorbeelden tot Nederland beoogt om optimaal aan de herkenning van deze voorbeelden te kunnen bijdragen

Dit boekje is bedoeld om ‘authenticatie’ op een niet-technische manier voor het voetlicht te brengen en op die wijze aan een betere begripsvorming over het onderwerp bij te dragen. Authenticatie heeft te maken met het op een betrouwbare wijze vaststellen van identiteit. En dat kan dan de identiteit van een persoon, maar ook van een systeem, zijn. Authenticatie wordt gebruikt bij overeenkomsten van zakelijke aard, ‘de transacties’. Het boekje gaat eerst in op diverse aspecten van authenticatie bij verschillende soorten transacties en de wijze waarop daarbij een verband tussen authenticatie en vertrouwen bestaat. Bij het gebruik van internet betekent authenticatie dat het betrouwbaar vaststellen van identiteit op afstand moet kunnen geschieden. Daarom wordt, nadat eerst de risico’s zijn bekeken die elektronische communicatie via het internet met zich mee brengt, aandacht besteed aan eisen die gesteld moeten worden aan middelen die identificatie op afstand mogelijk maken. Daarna volgt een korte verkenning van de middelen die ter beschikking staan om aan deze eisen invulling te kunnen geven. Wat de lezer in de dagelijkse praktijk bij het gebruik ervan zou kunnen ervaren wordt in een separaat hoofdstuk getoond. Het boekje besluit met een aantal hoofdstukken, elk afzonderlijk specifiek gewijd aan een van de meest belangrijke of kenmerkende ontwikkelingen op het gebied van eAuthenticatie. Daarbij beperkt het boekje zich tot de situatie in Nederland. Deze hoofdstukken zijn er met name op gericht om de onderlinge relaties tussen deze ontwikkelingen en, waar van toepassing, eventuele onderlinge afhankelijkheden duidelijk te maken.

7

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 8

2 Wat is authenticatie? Vaak wordt bij het introduceren van een onderwerp een eerste basis gelegd door te kijken naar de definitie die, in Nederland, wordt gegeven in de woordenboeken van ‘Van Dale’1. Ook hier willen we daarop geen uitzondering maken. Authentiseren wordt daarin omschreven als ‘authentiek, rechtsgeldig maken’. Van het begrip authentiek, waarnaar gerefereerd wordt, worden de essentiële kenmerken aangeduid door: ‘echt, werkelijk afkomstig van degene aan wie het wordt toegeschreven’, resp. ‘eigenhandig geschreven of gemaakt, geloofwaardig, betrouwbaar’.

en laten zien: • welke ontwikkelingen daarin hebben plaatsgevonden, • wat de implicaties daarvan zijn voor het, bij het uitvoeren van de transactie noodzakelijke, vertrouwen en • op welke wijze authenticatie eraan kan bijdragen om dat vertrouwen in te vullen en/of vorm te geven.

Het, op velerlei gebied reeds ingeburgerde2, begrip authenticatie komt dus in het geraadpleegde woordenboek eigenlijk niet voor. Ten behoeve van de beschrijvingen in dit boekje wordt daarom een eigen definitie gehanteerd, waarbij authenticatie wordt omschreven als ‘de activiteiten behorende tot het authentiseren’ in de betekenis van ‘vaststellen van identiteit’.

8

Een eerste indruk van de betekenis van authenticatie in het zakenleven wordt daarmee al gegeven door de bovengegeven omschrijvingen: authenticatie is niet een op zichzelf staand iets, maar maakt eigenlijk deel uit van de wijze waarop aan vertrouwen invulling wordt gegeven op het moment dat een interactie tussen twee partijen plaats vindt. De daadwerkelijke wijze waarop aan dat vertrouwen invulling wordt gegeven is daarbij afhankelijk van het soort of de vorm van de interactie. Er zijn heel veel verschillende vormen van interactie mogelijk; in dit boekje beschouwen we van al deze vormen alleen degene die te maken hebben met transacties in de betekenis van ‘overeenkomsten van zakelijke aard tussen twee partijen’. Daarbij maken we onderscheid tussen: • transacties waarbij het resultaat van de transactie onafhankelijk is van de identiteit van beide transactiepartners en • transacties waarbij het resultaat van de transactie afhankelijk is van de identiteit van één of beide transactiepartners.

1 zie de website via [1] 2 een simpele zoekactie op internet naar 'authenticatie' levert bijna 200.000 zg. 'hits' op, d.w.z. publiekelijk en via internet toegankelijke documenten / bestanden waarin het woord wordt gebruikt

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 9

3 Authenticatie bij transacties In dit hoofdstuk gaan we in op de twee genoemde soorten transacties. We kijken per type van transactie naar de wijze waarop ‘vertrouwen’ daarin een rol speelt én hoe authenticatie daarin tot zijn recht komt.

3.1 Transacties zonder identiteit Als eerste kijken we naar de aankoop van een brood bij de bakker. Deze aankoop maakt deel uit van de interactie tussen de bakker en een klant in de winkel en wordt in figuur 1 schematisch aangeduid.

Met het pijltje van ‘D’ naar ‘S’ wordt aangeduid dat dit aankoopproces net zo vaak kan en mag worden herhaald als wenselijk of noodzakelijk is. We mogen stellen dat binnen dit simpele proces de ‘overeenkomst van zakelijke aard’ (m.a.w. de transactie waarop we de aandacht willen richten) gesloten wordt bij ‘C’: het moment van de betaling. Uit deze beschrijving blijkt dat vertrouwen en authenticatie, dit laatste in de betekenis van ‘vaststellen van de identiteit (van de bakker of de klant)’, dus bij een dergelijke (betaal-)transactie - en eigenlijk in dit gehele aankoopproces - geen direct zichtbare of expliciete rol spelen. Merk op: De betaling ‘C’ is eigenlijk een verevening van de schuld die door het meenemen van de goederen in principe ontstaat. Deze interpretatie zal verderop in dit boekje opnieuw worden gehanteerd. Een betaling is eigenlijk een vorm van ruilhandel. Het geld is daarbij een ruilmiddel dat:

Figuur 1

Om te kunnen vaststellen waar vertrouwen en authenticatie onderdeel van deze interactie uitmaken, gebruiken we een schematische weergave van het aankoopproces. Zie de onderstaande figuur 2. Daarin komen de drie essentiële elementen uit dat aankoopproces naar voren, die als volgt kunnen worden gekenschetst:

figuur 2

1. De klant (zie figuur 1) maakt aan de bakker duidelijk welk product zij wenst aan te schaffen. In de figuur wordt deze stap aangeduid met de ‘S’ (Selection) 2. De klant betaalt het verschuldigde bedrag, aangeduid met de ‘C’ (Cash) door het geld aan de bakker te overhandigen. 3. De bakker neemt het geld in ontvangst. Daarna reikt hij de klant de zojuist gedane aankoop aan. Dit wordt aangeduid met de ‘D’ (Delivery)

• universeel is, dat wil zeggen dat het ook in andere situaties door een schuldeiser zal worden geaccepteerd en dus algemeen kan worden gebruikt in die situaties waar een schuld moet worden voldaan / vereffend, • gegarandeerd is, dat wil o.a. zeggen dat partijen vertrouwen hebben in de waarde, uitvoering, echtheidskenmerken, etc, (hier komt dus in principe het begrip ‘vertrouwen’ naar voren, zij het dan dat dat het middel betreft en nog niet zozeer gerelateerd is aan de persoon die het gebruikt), • makkelijk te hanteren is. Vanuit de bakker gezien vinden niet alle interacties en transacties waarbij geld gehanteerd wordt aan zijn toonbank plaats. Hij zou met het ontvangen geld op stap moeten gaan om bijvoorbeeld zijn eigen inkopen te kunnen doen (meel, ingrediënten). Datgene wat hij niet uitgeeft (zijn winst) zou zich daarmee in principe onder de toonbank gaan ophopen. Hiermee komt een volgende partij in beeld: de bank. Om in de termen van de geschetste situatie te blijven: Een bank is een partij waar de bakker zijn geld naar toe kan brengen én waarbij hij er op kan vertrouwen dat hij zijn ingelegde geld te allen tijde weer terug kan krijgen.

9

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 10

Dat is echter opnieuw een ander soort van vertrouwen dan in het kader van authenticatie wordt bedoeld, want het heeft te maken met de business van banken op basis van de bij deze banken ingelegde tegoeden. Daar gaan we in de context van dit boekje echter niet nader op in. In het betaalproces op basis van contant geld, dat hier als voorbeeld wordt gebruikt, spelen dus (simpel gezegd) de volgende partijen een rol:

figuur 4

Merk op dat: • de ‘D’ en de ‘C’ van plaats zijn verwisseld in vergelijking met figuur 2. De, in het algemeen korte, tijd tussen ‘D’ en ‘C’ wordt door de bakker als overzienbaar ingeschat met een acceptabel risico met betrekking tot het voldoen van de schuld. Dat wordt mede bepaald door het feit dat de situatie aan de toonbank overzichtelijk en controleerbaar is. Veelal draagt, met name in een winkelsituatie, sociale controle hier ook aan bij. • de tijdelijke risicodragende situatie gevoelsmatig als minder risicovol wordt ingeschat als het een reguliere klant van de bakker betreft, die door de bakker wordt herkend en waarmee hij geen slechte ervaringen m.b.t. betalingsgedrag heeft. In figuur 5 kan dat worden aangeduid door het introduceren van de ‘I’ (Identification), welke in zijn simpelste vorm plaatsvindt doordat de bakker de klant herkent. Daarmee ontstaat:

10

figuur 3

Het toevoegen van de bank, als derde partij in het als voorbeeld gehanteerde model rond de transactie tussen de bakker en zijn klant, heeft voor wat deze transactie betreft geen consequenties: Vertrouwen, gerelateerd aan ‘authenticatie’, in de zin van de eerder aangehaalde omschrijving ‘echt, werkelijk afkomstig van degene aan wie het wordt toegeschreven’, speelt dus bij deze vorm van interactie (aankoop en betaling met contant geld) nauwelijks een rol3. Deze rol is overigens niet nihil: dat vertrouwen in geringe mate in het proces te pas komt blijkt uit het volgende: Het is ongebruikelijk dat de klant de aankoop al in de tas stopt vóórdat het geld, het verschuldigde aankoopbedrag, over de toonbank is gegaan. Deze situatie wordt aangeduid in de volgende figuur:

figuur 5

In de praktijk kan worden geconstateerd dat de precieze volgorde van de stappen in het proces mede wordt bepaald door het risico dat de in het proces betrokken partijen lopen: Het is niet ongebruikelijk dat de bakker, bij het ophalen van een contante som geld van zijn rekening bij de bank, aan het loket moet tekenen voor ontvangst van het bedrag vóórdat het daadwerkelijk aan hem is uitbetaald. Formeel juridisch gezien heeft de bakker hier een risico. Echter, indien de bank zou uitbetalen voordat de bakker voor ontvangst had getekend zou dat een risico voor de bank zijn. De bakker zou zich met het geld uit de voeten kunnen maken en de bank had het nakijken. Er kan dan immers niet aangetoond worden dat er een bedrag aan de bakker is uitbetaald en zijn tegoed dienovereenkomstig mag worden verminderd.

3 Wél in die situatie waar de bakker zijn geld naar de bank brengt: daar is authenticatie bijna letterlijk volgens de gegeven omschrijving nodig om zeker te stellen dat het geld op de juiste rekening wordt gestort.

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 11

‘Gelijk oversteken’ is dan een oplossing. Maar die is in de praktijk niet altijd even makkelijk te implementeren, alhoewel er mechanische constructies voor schuifladen aan toonbanken zijn bedacht die hieraan invulling geven. Tekenen voor ontvangst is op die manier geëvolueerd tot een werkbare, sociaal aanvaardbare, oplossing die op een gepaste wijze gebaseerd is op vertrouwen. De introductie van de bank als partij in het scenario van aankopen analoog aan figuur 1 is gewenst omdat dat een extra invalshoek mogelijk maakt, die als volgt kan worden geformuleerd: 1. ‘de mate van bezit’ = ‘de hoeveelheid geld in eigendom op een tegoed’ = ‘de aantoonbare hoeveelheid geld op de bankrekening’, 2. door een hoeveelheid geld, als onderdeel van het eigendom, binnen de bank te verplaatsen van het ene tegoed naar het andere (dus niet op de plaats waar de aankoop daadwerkelijk wordt verricht) kan een betaling worden verricht. Omdat met die verplaatsing geld overgaat van het ene eigendom naar het andere is dat daarmee een essentiële bouwsteen voor het kunnen betalen van een aankoop. We gaan dus wat nader in op de rol die de bank speelt in betalingsprocessen volgens het model dat we als voorbeeld hebben genomen. Betalingen kunnen geschieden door binnen de bank4 geld over te hevelen van het ene tegoed naar het andere. Daardoor worden er nieuwe vormen van betalingen mogelijk gemaakt. Deze berusten op het volgende principe: De betaling wordt verricht door, op het moment dat deze betaling noodzakelijk is, aan de bank opdracht te geven om een bepaalde hoeveelheid geld (het aankoopbedrag) van de ene rekening naar de andere over te boeken. Deze opdracht vindt dan a) in enigerlei vorm en b) op afstand plaats. Door de banken zijn verschillende alternatieve betaalmethoden ontwikkeld, waarin bij een nadere beschouwing altijd weer dit concept als ‘leitmotiv’ naar voren komt.

Welke betaalmethode onder welke omstandigheden als meest praktisch en werkbaar wordt ervaren is afhankelijk van die omstandigheden. Zo is het denkbaar dat bij aankoop van een nieuwe auto het verschuldigde aankoopbedrag door de koper bij de bank op de rekening van de dealer wordt gestort en het stortingsbewijs bij het afhalen van de auto bij de dealer als bewijs van de vereffening van de schuld wordt gezien. In de winkel bij de bakker is een dergelijke handelwijze op zijn zachtst gezegd ongebruikelijk, maar er zijn, naast het genoemde voorbeeld, ongetwijfeld meer situaties denkbaar waarin dit wél praktisch toepasbaar is. Het bovengenoemde ‘aan de bank opdracht geven’ en ‘op afstand en in enigerlei vorm’ komt conceptueel al heel dicht in de buurt van het betalen met een debitcard. In principe wordt bij een dergelijke betaling aan de bakker uit ons voorbeeld een proces in werking gesteld dat aan twee kenmerken voldoet: 1. Het resulteert in een op afstand aan de bank gegeven opdracht om een hoeveelheid geld van het ene tegoed over te hevelen naar een ander tegoed, en is daarmee dus een betaling. 2. Áls vanuit het proces een positieve, en door alle betrokkenen geaccepteerde, terugmelding wordt ontvangen (het essentiële kenmerk), dan kan de bakker: a. er zeker van zijn dat het verschuldigde bedrag op een later tijdstip op zijn rekening wordt bijgeschreven (en daarmee aan zijn tegoed wordt toegevoegd) en, b. op basis van het daarin gestelde vertrouwen de goederen meegeven. Men zou zich kunnen voorstellen dat een dergelijk mechanisme ook op basis van andere middelen dan geld (lees: de nationale munteenheid) zou kunnen geschieden. Binnen verenigingen, communities etc. komen situaties voor waarin deze mechanismen zijn geaccepteerd. We raken hier aan het speelveld van (punten-) spaarsystemen, etc. Dit is een bruikbare oplossing zolang deze mechanismen binnen die omgevingen blijven en er een voldoende vertrouwen in het middel is in relatie tot het veronderstelde, ermee gepaard gaande, risico. Ook dit is een ander soort van

4 Natuurlijk ook tussen banken; maar ter wille van de eenvoud wordt er vanuit gegaan dat alle betrokkenen in de gehanteerde modellen een rekening bij een en dezelfde bank hebben.

11

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 12

vertrouwen dan hetgeen met ‘authenticatie’ gepaard gaat. We grijpen terug naar het model zoals gehanteerd in figuur 4. Een betaling met een debitcard komt er namelijk in principe op neer dat de goederen worden afgeleverd (‘D’) vóórdat de verkopende partij het daardoor aan hem verschuldigde bedrag daadwerkelijk contant tot zijn beschikking heeft gekregen (‘C’). Deze situatie is onderstaand nogmaals aangeduid. Let op de extra ruimte.

figuur 6

Het mechanisme van betalen met een debitcard voegt aan het schema in deze figuur een aantal stappen toe; deze stappen vinden we tussen de in figuur 6 aangeduide stappen terug. Het resulterende proces wordt dan als volgt aangeduid:

12 figuur 7

Tussen de stap van het selecteren van het product dat de klant wenst aan te kopen (‘S’) én het meenemen ervan (‘D’) vindt een aantal extra stappen plaats. Deze stappen hebben te maken met het bovengenoemde proces waarvan een positieve terugmelding voor de verkopende partij de bevestiging is dat in een later stadium het geld aan zijn tegoed bij de bank zal worden toegevoegd. (Voorgesteld door ‘X’) De verkopende partij kan dan op elk gewenst moment het bedrag contant in handen krijgen (‘C’). De drie extra stappen zijn: 1. ‘I’ - Identification 2. ‘A’ - Authentication 3. ‘E’ - Enable (Autorisation)

debitcard in plaats van met contant geld, eigenlijk nog steeds niet zo belangrijk. Voor zijn primaire belangen, het draaiende houden van de bakkerij, is het niet relevant aan wie hij zijn producten verkoopt, maar is de betaling voor de geleverde producten essentieel. Dus in figuur 7 zijn ‘I’ en ‘A’ eigenlijk gericht op het op een betrouwbare wijze vaststellen: 1. van de bankrekening, waarvan bij actie ‘X’ het verschuldigde bedrag moet worden afgehaald en 2. of de koper gerechtigd is het bedrag van de bankrekening af te schrijven. ‘I’ en ‘A’ zijn daarmee niet gericht op een unieke identificatie van de persoon die de aankoop doet.

Samengevat: bij toonbankbetalingen en bij betalingen die via internet of op andere wijze worden gedaan is deze authenticatie niet essentieel. Het zwaartepunt ligt op het op éénduidige wijze vaststellen van de rekening waar het verschuldigde bedrag kan worden afgehaald tezamen met het verifiëren of degene die de opdracht geeft, bijvoorbeeld door het hanteren van de debitcard, inderdaad tot het geven van deze opdracht gerechtigd is.

3.2 ‘I’, ‘A’ en ‘E’ bij een betaalautomaat Nadat door de verkopende partij, hetzij automatisch, hetzij met de hand, het te betalen bedrag aan de betaalautomaat is doorgegeven, wordt gevraagd naar een identificatie ‘I’ van de rekening waarvan het verschuldigde bedrag moet worden afgeschreven. De betaalautomaat maakt voor communicatie met de koper gebruik van een aantal gestandaardiseerde teksten. Het begin van de ‘I’fase wordt als volgt op het scherm van de automaat weergegeven:

Deze stappen zijn inmiddels zo ingeburgerd en gewoon, dat ze eigenlijk niet meer als zodanig worden herkend. In de volgende paragraaf gaan we hier nader op in. De rol die de identiteit van de koper, en daarmee authenticatie, in het proces speelt is, vanuit de bakker gezien, bij betaling met een

‘I’ vindt hier plaats doordat de koper de debitcard door de gleuf van de kaartlezer in de betaalautomaat haalt. Daardoor is de betaal-

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 13

automaat in staat om het nummer van de bankrekening uit de magneetstrip op de pas te lezen. Om zeker te kunnen zijn van het feit dat degene die de debitcard hanteert ook gerechtigd is van deze kaart gebruik te maken hanteert de betaalautomaat de authenticatie ‘A’fase. Hierbij wordt uitgegaan van de veronderstelling dat de legale gebruiker van de pas zich kan authentiseren door te laten weten dat hij de geheime ‘PIN-code’ kent. Het begin van de ‘A’-fase wordt als volgt op het scherm van de automaat weergegeven:

Nadat geverifieerd is dat de kaart door een rechtmatige gebruiker wordt gehanteerd, wordt toestemming gevraagd om in een later stadium het verschuldigde bedrag van de rekening af te halen en ‘over te schrijven’. Het begin van deze ‘E’-fase wordt als volgt op het scherm van de automaat weergegeven:

De techniek achter het proces onderneemt daarna stappen om deze overschrijving op een later tijdstip mogelijk te maken. Als deze voorbereidingen zodanig ver hebben kunnen vorderen dat de overschrijving ‘X’ later inderdaad met succes kan worden uitgevoerd, dan wordt dat teruggemeld aan de koper zowel als de verkoper. Op het scherm aan de zijde van de koper verschijnt dan:

Merk op dat de betaling zélf op dit moment dus nog niet heeft plaatsgevonden. Het vertrouwen dat alle betrokkenen er in hebben dat dit later inderdaad zal geschieden en daarmee de verkoper over zijn geld zal kun-

nen beschikken maakt ‘D’, het overhandigen van de aankoop, mogelijk. De dialoog tussen betaalautomaat en koper ten behoeve van ‘I’, ‘A’ en ‘E’ is vrij simpel. Deze bestaat uit de getoonde schermpjes en de als gevolg daarvan door de koper ingetoetste gegevens. In figuur 9 is schematisch aangeduid welk berichtenverkeer er daarbij ten behoeve van deze dialoog plaatsvindt tussen de betaalautomaat (aangeduid met BEA) en de achterliggende systemen. Dit berichtenverkeer is vrij gecompliceerd, hetgeen wordt veroorzaakt door de noodzaak om te borgen dat een gevraagde betaling op een later moment inderdaad kan en zal worden uitgevoerd. In betalingen die worden uitgevoerd door middel van het overschrijven (‘X’) van een bedrag van de ene rekening naar een andere, waarbij de opdracht daartoe op afstand wordt gegeven, zullen de genoemde proces stappen ‘I’, ‘A’ en ‘E’ in principe altijd voorkomen. Maar ze behoeven niet altijd deel uit te maken van het proces op een wijze die 100% gelijk is aan hetgeen hierboven beschreven is. Om dat te illustreren het volgende: Het voorafgaande voorbeeld, gebaseerd op het gebruik van een debitcard, ging er van uit dat bij elke betaaltransactie, die met die debitcard wordt verricht, opnieuw alle processtappen zoals geschetst in figuur 7 worden doorlopen. Bij wijze van ‘gedachte-experiment’ kijken we naar de situatie die ontstaat als we ‘I’ en ‘A’ uit het betalingsproces per aankoop trekken. Daarmee ontstaat de volgende situatie:

figuur 8

Ofwel: De identificatie en authenticatie ‘I’ en ‘A’ vinden niet meer per aankoop maar éénmalig plaats tussen verkoper en koper. De koper krijgt na het op de gewenste wijze afronden ervan op basis van deze twee acties iets mee, in één of andere vorm (een uniek object of ‘token’). Met dit token is hij in staat betalingen te verrichten: tijdens een aankoopproces kan de koper met dit token (na de ‘S’) opdracht en toestemming geven (de ‘E’) voor het over-

13

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 14

schrijven (‘X’) van geld van zijn rekening naar de rekening van degene bij wie hij de aankoop heeft verricht. Het genoemde token is daarmee inderdaad gebonden aan de specifieke relatie tussen koper en verkoper en kan niet zonder meer ook bij andere verkopers worden gebruikt. Afhankelijk van de uitvoeringsvorm van het ‘token’ dat de koper meegekregen heeft vindt de ‘E’ plaats.

Voorbeeld 1: De identificatie en authenticatie van een skiër bij het contant betalen van een skipas levert hem een skipas waarmee hij toegang heeft tot de pistes. De skiër kiest een piste (‘S’) en krijgt toegang (‘D’) op vertoon van deze pas (dat is dus eigenlijk de ‘E’); de ‘E’ heeft geen overschrijving ‘X’ tot gevolg omdat er al voor betaald is maar door dat wél te doen zou een per piste verschillend tarief kunnen worden bewerkstelligd.

14

Voorbeeld 3: Of de betaling in een supermarktketen, waar de ‘E’ wordt ingevuld door een fingerprint scan. De ‘I’ en ‘A’ hebben dan op een ander moment reeds plaats gevonden. In plaats dat daarbij aan de koper een object wordt meegegeven om later de ‘E’ mee te starten wordt gebruik gemaakt van een ‘object’ dat de koper reeds in zijn of haar bezit heeft: de vingerafdruk. Duidelijk is dat het digitaal opslaan daarvan, op een zodanige wijze dat deze opgeslagen informatie kan worden opgevraagd én gebruikt bij de verificatie van de door de koper gehanteerde vingerafdruk, onderdeel van ‘I’ en ‘A’ uitmaakt.

Voorbeeld 2: er zijn in Europa uitgaansgelegenheden, waar speciale gasten (nadat zij zich geïdentificeerd en geauthentiseerd hebben) een in glas omhulde unieke RFID5-chip onderhuids kunnen laten aanbrengen. In nevenstaande foto is een dergelijke chip getoond temidden van een aantal rijstkorrels. Het betalen van consumpties die een aldus herkenbare gast heeft genuttigd (‘S’) in de betreffende uitgaansgelegenheden kan dan geschieden doordat ‘bij de kassa’ de onderhuidse chip wordt gescand. Deze actie is dan de ‘E’ waarmee het proces in werking wordt gesteld dat leidt tot overboeken ‘X’ van geld van rekening naar rekening.

5 RFID = Radio Frequency IDentification, een methode voor het uniek herkennen van objecten op basis van draadloze technieken

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 15

figuur 9

Figuur 9 geeft een schematische aanduiding van de elementen in het elektronische berichtenverkeer tussen de betaalautomaat (aangeduid met BEA) en de achterliggende infrastructuren, resp. de tijdvolgorde daarin, die worden benut om op vereiste wijze aan het ‘I’, ‘A’ en ‘E’ proces invulling te kunnen geven.

Voorbeeld 4: het token wordt geleverd in de vorm van een uniek patroon (figuur 10, [6]) dat kan worden weergegeven op het beeldschermpje van een mobiele telefoon. De ‘E’ bestaat dan uit het doen scannen van dit patroon vanaf het schermpje. Bij een dergelijk token, dat in SMS-vorm naar een mobiele telefoon wordt gestuurd komt een aanvullend voordeel om de hoek kijken: het kan worden doorgestuurd naar een ander.

figuur 10

Merk op dat het gehanteerde model met ‘S’, ... ‘X’ gebaseerd is op het zogenaamde ‘componentiseren’ van het proces. Componentiseren is: 1. het opdelen in componenten die elk afzonderlijk een bepaalde functie verrichten (denk aan de ‘I’, ‘A’, ‘E’ en ‘X’ uit de voorafgaande voorbeelden) en 2. waarbij een product of dienst wordt gevormd door een aantal van deze componenten achtereenvolgens in een bepaalde volgorde te activeren. Elke component maakt daarbij gebruik van informatie die wordt geleverd door de component die eraan vooraf ging resp. levert informatie op aan de component die volgt. Componentiseren is een concept dat kan worden teruggevonden in een aantal van de belangrijke technologische ontwikkelingen die in de wereld plaatsvinden. Eén van de voornaamste voordelen van componentiseren is gelegen in het feit dat in principe voor elk van de genoemde ‘componenten’ een afzonderlijke (technologische) ontwikkeling kan plaatsvinden, die onafhankelijk is van de ontwikkelingen in de andere componenten.

15

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 16

Zolang de koppelvlakken ‘ingang’ en de ‘uitgang’ van de afzonderlijke componenten maar zodanig beschreven zijn dat ze op elkaar aan te sluiten zijn is dit mogelijk. Hier raken we aan de technologie en technieken van bijvoorbeeld de WebServices.

figuur 11

In figuur 11 wordt schematisch de eerder genoemde Authenticatiefunctie als een enkele component weergegeven die in principe in verschillende ketens van processtappen kan worden toegepast. Zie [7, 8] voor informatie over andere dan de geschetste wijze waarop aan deze component kan worden vormgegeven. Het voert te ver om daar in dit boekje nader op in te gaan.

3.3 Transacties met identiteit

16

In het voorgaande hebben we gekeken naar betaaltransacties en geconstateerd dat daarbij een vorm van authenticatie wordt toegepast om erop te kunnen vertrouwen dat degene die de transactie doet daartoe inderdaad gerechtigd is. We hebben gezien dat dat inderdaad het geval kan zijn zónder dat de identiteit van de persoon die de transactie doet in het proces bekend behoeft te zijn. We willen nu eens kijken naar transacties waarbij de identiteit van de persoon wél een essentiële rol speelt, in die zin dat het eindresultaat (voornamelijk) door de identiteit van degene die de transactie doet wordt bepaald. Voorbeeld daarvan is de notariële akte, als eindresultaat van een transactie, waarin het eigendom van een woonhuis wordt vastgelegd. Het betrouwbaar vaststellen van de identiteit van een persoon speelt een rol in situaties waarbij de bij de transactie betrokken personen elkaar niet, of niet in voldoende mate, kennen. Daardoor bestaat er een gerede kans dat de transactie niet het uiteindelijk beoogde resultaat gaat opleveren, tenzij er (tevoren) maatregelen worden getroffen.

Het is in dit verband aardig om even wat dieper op in te gaan op de wijze waarop e.e.a. zich vanuit de historie heeft ontwikkeld, omdat op een aantal plaatsen een analogie valt te trekken met de wijze waarop het betrouwbaar vaststellen van de identiteit van een persoon tegenwoordig op basis van elektronische hulpmiddelen vorm wordt gegeven. We grijpen even terug naar het begrip ‘identiteit’. Wat is dat eigenlijk ? De Identiteit van een persoon kan worden omschreven als ‘dat wat eigen is aan een persoon’. De vaststelling van de identiteit, de identificatie, werd van oudsher vrijwel letterlijk op deze omschrijving gebaseerd: er werd gebruik gemaakt van een document waarop de persoonseigen, zo veel mogelijk unieke, kenmerken werden beschreven. Het zogenaamde identiteitsbewijs of ‘signalement’. Om te voorkomen dat iedere persoon een eigen identiteitsbewijs zou kunnen opstellen werden de identiteitsbewijzen opgesteld en uitgegeven of verstrekt door een daartoe bevoegde en (door alle in de - potentiële transactie betrokken partijen) erkende instantie. Tijdens de transactie kon de identiteit van de persoon worden vastgesteld door de kenmerken, zoals die in het identiteitsbewijs of persoonsbewijs werden beschreven, te vergelijken met de overeenkomende kenmerken van de persoon die aanwezig was. In de loop van de tijd hebben ontwikkelingen plaatsgevonden in vele aspecten van het identiteitsbewijs. Bijvoorbeeld in de ‘drager’ (oorspronkelijk het document) waarop de kenmerken werden beschreven en vastgelegd. Vervalsen werd bemoeilijkt door het gebruik maken van stempels, watermerken en (naarmate de technologie van drukwerk vorderde en als gevolg daarvan het aantal mogelijkheden steeg) in kleur afgedrukte lijnpatronen etc. Ook vonden er ontwikkelingen plaats met betrekking tot aantal en soort van de kenmerken die in het identiteitsbewijs werden vastgelegd. Met als uiteindelijk doel om de vereiste identificatie steeds beter te kunnen

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 17

doen, kon een verschuiving worden waargenomen van met de hand beschreven kenmerken naar kenmerken die steeds minder interpretatie vrijheden overlieten als pasfoto, vingerafdruk etc. Met de expansie van het zaken doen werd het ook steeds belangrijker om identificatie op afstand te kunnen doen. De transactiepartner kon niet in persoon bij elke transactie waar diens identiteit was vereist aanwezig zijn. Vaak werd deze persoon dan vertegenwoordigd door een andere persoon, die daartoe een document of een brief had meegekregen waarop een zegel aanwezig was dat de échte transactiepartner6 uniek identificeerde. Vereiste was wél dat de andere partijen voldoende op de hoogte waren van het bestaan van het zegel en de kenmerken ervan om het op waarde en echtheid te kunnen beoordelen. De essentiële principes van deze manier van zakendoen kunnen als volgt worden samengevat: 1. het resultaat van de transactie is gerelateerd aan de identiteit van één of beide in de transactie betrokken personen, 2. tenminste één van de in de transactie betrokken personen kan alleen maar op afstand aan de transactie deelnemen. Deze principes komen in de wereld waar internet wordt toegepast, voor de informatie uitwisseling ten behoeve van het zakendoen op afstand, eigenlijk weer terug. Zij het dan in een aan de stand van tijd en techniek aangepaste moderne verschijningsvorm, als TTP (Trusted Third Party), certificaat, digitale handtekening etc. Maar alvorens daar nader op in te gaan besteden we eerst aandacht aan een ander onderwerp: de maatregelen die genomen moeten worden ten behoeve van veilige elektronische communicatie. Elektronische communicatie is een essentieel bestanddeel van authenticatie en identificatie op afstand; eventuele onveiligheden daarin hebben rechtstreeks hun weerslag op de betrouwbaarheid waarmee men op afstand kan authentiseren en identificeren.

6 In eerste instantie waren dit personen, later werden ook zegels gehanteerd die organisaties identificeerden.

17

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 18

4 De risico’s van elektronische communicatie Elektronische communicatie komt in principe neer op de overdracht van informatie op elektronische wijze via een communicatienetwerk. Het voert buiten de context van dit boekje om hier en nu op alle technische details van die materie in te gaan. We beperken ons tot de aspecten van elektronische communicatie voor zover die binnen het onderwerp authenticatie passen.

legt tussen verzender en ontvanger. Informatie over de route die de e-mail heeft afgelegd wordt met de e-mail zélf meegestuurd. Die informatie is onderdeel van de informatie die de zendende en ontvangende computers onderweg met elkaar uitwisselen om de e-mail te kunnen behandelen. Deze route-informatie kan, als het bericht eenmaal de ontvanger heeft bereikt, zichtbaar worden gemaakt.

Een voorbeeld van informatie in een bericht: Return-path: <…@xs4all.nl> Disposition-notification-to: …@xs4all.nl

Daarvoor onderscheiden we twee vormen van elektronische informatie-uitwisseling:

Received: from smtp19.wxs.nl ([195.121.5.42]) by po09.wxs.nl (iPlanet Messaging Server 5.2 HotFix 2.02 (built Oct 21 2004))

18

• een elektronische vorm van post (‘e-mail’), waarbij een bericht in elektronische vorm van de ene persoon naar een andere persoon wordt overgebracht; dit kan worden gezien als een interactie tussen twee personen. Qua principe kan dit overigens gelijk worden gesteld aan de elektronische interactie tussen twee systemen. • de vorm waarbij een persoon interactie heeft met een systeem, bijvoorbeeld in een interactieve dialoog (vraag en antwoord) of op basis van het invullen van formulieren. De risico’s die gepaard gaan met elk van deze twee vormen worden onderstaand nader toegelicht.

4.1 Risico’s bij e-mail Omdat we de inhoud van een brief tegen ongewenst meelezen willen beschermen doen we er een envelop omheen en gooien hem pas daarna in de brievenbus. De elektronische versie van post, e-mailen, wordt vaak vergeleken met het elektronisch verzenden van een brief, maar eigenlijk lijkt het meer op het elektronische verzenden van een ansichtkaart. Er is geen envelop die bescherming biedt tegen meelezen en in principe kan iedereen lezen wat er geschreven is. Betreft het een privé-bericht met daarin een vakantiegroet dan is dit geen ramp, maar de situatie is beduidend anders wanneer de e-mail vertrouwelijke informatie bevat.

with ESMTP id <[email protected]> for …@planet.nl; Mon, 19 Sep 2005 10:20:25 +0200 (MEST) Received: from smtp-vbr9.xs4all.nl (smtp-vbr9.xs4all.nl [194.109.24.29]) by smtp19.wxs.nl (iPlanet Messaging Server 5.2 Patch 2 (built Jul 14 2004)) with ESMTP id <[email protected]> for …@planet.nl; Mon, 19 Sep 2005 10:20:25 +0200 (CEST) Received: from gx1 (a000-000-000-000.adsl.xs4all.nl [000.000.000.000])by smtp-vbr9.xs4all.nl (8.13.3/8.13.3) with ESMTP id j8J8KPbm069513 for <…@planet.nl>; Mon, 19 Sep 2005 10:20:25 +0200 (CEST envelope-from …@xs4all.nl) Date: Mon, 19 Sep 2005 10:27:55 +0200 From: Peter Potgieser <…@xs4all.nl> Subject: e-Mail To: …@planet.nl Message-id: MIME-version: 1.0 X-MIMEOLE: Produced By Microsoft MimeOLE V6.00.2800.1506 X-Mailer: Microsoft Outlook, Build 10.0.2616 Content-type: multipart/alternative; boundary=”--=_NextPart_000_0056_01C5BD04.CC8479C0” Importance: Normal X-Priority: 3 (Normal) X-MSMail-priority: Normal

Ter illustratie van de veiligheidsrisico’s die een e-mail bericht loopt bij het versturen van vertrouwelijke informatie laten we één aspect zien van deze vorm van elektronisch berichtenverkeer: de route die een e-mailbericht af-

X-Virus-Scanned: by XS4ALL Virus Scanner Original-recipient: rfc822;…@planet.nl X-Antivirus: avast! (VPS 0537-2, 09/16/2005), Inbound message

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 19

Uit deze informatie is terug te lezen, dat het e-mailbericht door de oorspronkelijke verzender is verstuurd vanaf bijvoorbeeld een PC, met de identificatie gx1. Daarna heeft het ‘tussenstops’ gemaakt op drie verschillende computers in het internet, te weten de smtp-vbr9.xs4all.nl, de smtp19.wxs.nl en de po09.wxs.nl, voordat het de computer van de geadresseerde bereikte. Zie onderstaande figuur:

ren etc. Deze informatie mag niet (onbeschermd) in verkeerde handen vallen of op onbedoelde plaatsen terecht komen. Om elektronisch berichtenverkeer adequaat te kunnen beveiligen zijn er maatregelen nodig; daarbij zijn in principe drie verschillende aandachtsgebieden te onderscheiden. Om deze te kunnen identificeren maken we gebruik van het volgende plaatje:

figuur 13

figuur 12

Zo zal elk e-mailbericht een route afleggen die gekenmerkt wordt door meer of minder tussenstops; eigenlijk qua principe te vergelijken met de route die een normale brief aflegt. Daarbij komen onderweg dan als tussenstop een brievenbus en een (of meerdere) distributie knooppunten voor, waarna de reis eindigt in bijvoorbeeld een postbus. Een saillant verschil is, dat van e-mail onderweg kopieën kunnen worden gemaakt; dat kopiëren maakt deel uit van de procedures die internet Service Providers hebben om in geval van uitval van hun systeem over een ‘back-up’ te kunnen beschikken om het systeem weer snel beschikbaar te hebben. Voor de privé-persoon die ‘gewone’ berichten verstuurt is het risico niet zo groot. Immers, van zulk soort berichten wordt een (onbevoegde) ‘meelezer’ niet veel wijzer, tenzij er privé-informatie in voorkomt die niet in onbevoegde handen terecht mag komen (denk aan creditcardgegevens). Het onbeveiligd versturen van zulke gegevens wordt dan ook afgeraden. Overigens beginnen professionele hackers, vooral door de opkomst van het online bankieren, steeds meer slinkse manieren te bedenken om te proberen alsnog aan deze gegevens te komen. Een van de daarbij gehanteerde methodes wordt ‘phishing’ genoemd. Voor bedrijven ligt het risico anders. De te versturen informatie bevat bijvoorbeeld bedrijfsgegevens, inkoopopdrachten, factu-

Hierin is schematisch aangegeven hoe twee gebruikers via internet e-mail uitwisselen. In navolging van het gebruik in literatuur over informatiebeveiliging, hebben we de afzender en de ontvanger met de namen Alice en Bob weergegeven. Het internet wordt als een ‘wolk’ daartussen weergegeven: een samenstel van computers en communicatie netwerken. Een elektronisch bericht maakt daarin vele ‘stappen’ voordat het van de bron bij de bestemming is aangekomen. Daarmee lopen we tegen de volgende vragen aan: 1. Hoe beveilig je het bericht tegen ongeauthoriseerde toegang onderweg? 2. Hoe stelt de ontvanger de identiteit van de afzender betrouwbaar vast? 3. Hoe stelt de afzender de identiteit van de ontvanger betrouwbaar vast? In een volgend hoofdstuk geven we een antwoord op deze vragen door middelen en technieken te beschrijven die beschikbaar zijn om berichten te beveiligen en identiteiten vast te stellen.

4.2 Risico’s bij interactie met websites Het is heel belangrijk dat er zekerheid bestaat over de identiteit van de persoon die via de website met het systeem communiceert. Paspoort en rijbewijs met pasfoto zijn middelen om in het ‘echte’ leven deze identiteit vast te kunnen stellen. Op het internet zijn vanzelfsprekend andere middelen nodig. Op grond van iemands identiteit kan worden bepaald welke bevoegdheden hij of zij heeft.

19

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 20

Een besloten website, bijvoorbeeld een e-learning voor het vak bedrijfskunde, kan alleen worden bekeken door de studenten en de docent van de betreffende vakgroep. Een student van een andere vakgroep zal de website niet te zien krijgen, omdat (zodra de identiteit is vastgesteld) kan worden bepaald dat hij daartoe niet gerechtigd is. Als een bedrijf een website gebruikt voor het binnenkrijgen van opdrachten is het duidelijk dat er risico’s worden gelopen als niet eenduidig en betrouwbaar de identiteit van de persoon kan worden vastgesteld die via deze website een opdracht heeft gegeven.

bericht wordt getoond verwijst ‘onder water’ niet naar een systeem van de veronderstelde afzender van het bericht, maar naar een systeem dat is ingericht door de criminele afzender van het bericht. Dit laatste systeem is er op gericht van de gebruiker zoveel mogelijk (vertrouwelijke) informatie te verkrijgen. Vaak tonen deze systemen schermen die bedrieglijk echt zijn nagemaakt, met als doel om de gebruiker (ten onrechte) een vertrouwd gevoel te geven.

4.3 Phishing Het steeds toenemende gebruik van internet heeft als neveneffect dat er door criminelen methoden worden ontwikkeld met het doel om achter vertrouwelijke gegevens te komen, die daarna misbruikt kunnen worden. Een van deze methodes is ‘phishing’. Zie bij wijze van voorbeeld de gedeeltelijke schermafdruk7 hieronder:

20

De intentie van ‘phishing’ is de eigenaar van vertrouwelijke informatie ertoe te bewegen deze informatie af te staan, zonder dat deze eigenaar zich dat daadwerkelijk bewust is. Hiertoe wordt de eigenaar van de informatie bijvoorbeeld een bericht gestuurd (zie getoond voorbeeld) waarin melding wordt gemaakt van een (fictief!) probleem dat moet worden opgelost om de continuïteit van de dienstverlening te kunnen borgen; en... daarbij is informatie van de gebruiker nodig. Gebruikers die hierop te goeder trouw reageren spelen hiermee de criminele afzender van het bericht in de kaart. De link die in het 7 additioneel voorzien van de waarschuwende tekst ‘- - - PHISH - - -’

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 21

5 Beveiligingseisen

5.3 Geheimhouding

Beveiliging op het internet is een breed onderwerp, waar allerlei aspecten - variërend van firewalls tot wachtwoorden - deel van uitmaken. In het voorgaande hebben we kort wat van de risico’s laten zien. Wat zijn nu de eisen die we stellen aan veilige communicatie en wat kunnen we er aan doen om te zorgen dat berichten en bestanden ongeschonden hun (juiste) bestemming bereiken? Om hier nader op in te kunnen gaan kijken hanteren we de indeling die met betrekking tot beveiliging van berichten en documenten vaak wordt gemaakt, namelijk in Authenticatie, Autorisatie, Geheimhouding, Integriteit en Onweerlegbaarheid. Van elk aspect wordt een korte beschrijving, alsmede één of meer eisen ten aanzien van dat aspect gegeven.

Voor het veilig verzenden van berichten en documenten is het belangrijk dat de zender en ontvanger zeker weten dat gegevens niet door anderen gelezen kunnen worden. Om geheimhouding of confidentialiteit te garanderen, wordt meestal gebruik gemaakt van encryptie. Met encryptie, oftewel versleuteling, kunnen documenten worden omgezet in een andere vorm, waardoor ze onderweg niet door onbevoegden gelezen kunnen worden. Alleen de zender en/of de ontvanger hebben een sleutel waarmee ze de tekst weer leesbaar kunnen maken.

5.1

Eis: de inhoud van een bericht mag niet bij ongeautoriseerde ontvangers terecht kunnen komen.

Authenticatie 5.4 Integriteit

Het kunnen vaststellen van iemands identiteit is van belang als (vertrouwelijke) berichten worden uitgewisseld of als zakelijke transacties worden gedaan. Beveiligen van het bericht heeft geen enkele zin als de ontvanger niet is wie hij zegt te zijn, met andere woorden zich voordoet als een ander. Voor dit laatste verschijnsel wordt ook wel de aanduiding ‘masquerading’ gebruikt. De noodzaak tot het kunnen vaststellen van de identiteit van een gesprekspartner, authenticatie, doet zich voor zowel in persoonlijke gesprekken als bij de interactie tussen personen en/of systemen via het internet. De daartoe gebruikte middelen zullen echter verschillen. Eis: de identiteit van de bij de transactie betrokken entiteiten moet op een betrouwbare manier kunnen worden vastgesteld.

5.2 Autorisatie Een ander aspect van berichtenverkeer is autorisatie, met andere woorden is degene die een bericht ontvangt gerechtigd om van de inhoud kennis te nemen ? En hoe kan dat worden vastgesteld ? Eis: er moet op een betrouwbare manier kunnen worden vastgesteld dat de ontvanger van een bericht gerechtigd is om van de inhoud kennis te nemen.

Daarnaast is het belangrijk dat verzonden berichten of bestanden onderweg over het netwerk niet gewijzigd kunnen worden. De eis van integriteit van documenten is vooral van groot belang bij financiële transacties. Het is tenslotte erg vervelend als in plaats van de bedoelde twee, tweehonderd exemplaren van hetzelfde product worden besteld, omdat iets of iemand onderweg abusievelijk of te kwader trouw de order heeft gewijzigd. Eis: een wijziging in een bericht mag niet onopgemerkt kunnen geschieden.

5.5 Onweerlegbaarheid Ook belangrijk bij transacties is onweerlegbaarheid. Dit betekent dat geen van de partijen achteraf kan ontkennen iets verstuurd te hebben. Om onweerlegbaarheid te kunnen garanderen wordt vaak om een bewijs van oorsprong, de identiteit van de ontvanger en de inhoud van het bericht gevraagd. Een digitale handtekening (zie later in dit boekje) is hiervoor zeer geschikt. Eis: de door de verzender en/of ontvanger van het bericht bij de behandeling van dat bericht uitgevoerde activiteiten moeten aantoonbaar en ontegenzeglijk door de betreffende partijen zijn verricht.

21

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 22

Voorbeeld8: In de tastbare wereld zijn de vijf beveiligingseisen te zien bij bijvoorbeeld de bezorging van een aangetekende brief. Als de postbode met een aangetekende brief voor de deur staat, controleert hij eerst een identiteitsbewijs van de ontvanger (authenticatie). Vervolgens verzekert hij zich ervan dat de ontvanger ook als geadresseerde vermeld staat (autorisatie). De brief zelf is dichtgeplakt en daardoor weet de ontvanger dat hij niet onderweg gelezen (geheimhouding) of veranderd (integriteit) kan zijn. Als de postbode de brief overhandigd heeft, zet de ontvanger zijn handtekening op het ontvangstbewijs. Als de postbode vervolgens een stempel met de plaats en de tijd erop zet, is de transactie compleet. De afzender van de brief krijgt het ontvangstbewijs en weet daardoor zeker dat de geadresseerde de brief persoonlijk heeft ontvangen (onweerlegbaarheid).

22

8 Merk op dat de postbode er ook voor zou kunnen kiezen om éérst voor ontvangst te laten tekenen.

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 23

6 Beveiligingsbouwstenen In dit hoofdstuk beschrijven we een aantal middelen en technieken die kunnen worden toegepast om aan de in het voorafgaande hoofdstuk genoemde beveiligingseisen invulling te geven.

Bij de beschrijving van de authenticatiemechanismen wordt voor de beeldvorming gebruik gemaakt van onderstaande figuur:

6.1 Authenticatie Om te voorkomen dat een entiteit (bijvoorbeeld een persoon, als gebruiker van een systeem, of een systeem zélf), zich voor kan doen als een andere entiteit (persoon resp. systeem) wordt door de ene entiteit gebruik gemaakt van een authenticatiemechanisme om de identiteit van de andere entiteit te verifiëren. In principe staan er drie verschillende mechanismen ter beschikking. Elk daarvan is gebaseerd op een unieke eigenschap die a) alleen de persoon waarmee gecommuniceerd wordt echt kan hebben, hetgeen b) de communicerende persoon alleen weet. De drie mechanismen hebben de volgende eigenschappen: 1. Unieke kennis, waarover alleen X en Y beschikken. 2. Een unieke eigenschap die Y bezit en waarvan X weet. 3. Een uniek object dat Y bezit en dat hij direct of indirect aan X kan tonen.

figuur 15

De getoonde muur benadrukt dat Alice en Bob elkaar niet kunnen zien en dus voor het verifiëren van de identiteit op andere middelen zijn aangewezen. Als Bob de identiteit van Alice wil kunnen verifiëren, dan moet in principe aan twee voorwaarden zijn voldaan: 1. Alice moet beschikken over een of andere unieke eigenschap. 2. Bob moet deze eigenschap van Alice kennen en in staat zijn om, op afstand, het aanwezig zijn van deze eigenschap bij Alice te verifiëren. Als Bob aan Alice vraagt om te laten zien dat zij die eigenschap bezit én als Alice dit kan, dan kan Bob er inderdaad van uitgaan dat Alice diegene is waarvoor zij zich uitgeeft. Zoals gezegd zijn er drie soorten van eigenschappen die in dit mechanisme gebruikt kunnen worden: 6.1.1 Authenticatie op basis van kennis Hier vindt de authenticatie plaats op grond van kennis die de te identificeren entiteit heeft. Voorbeelden daarvan zijn: password/ PIN-code, challenge-response en one-time passwords. Password of PIN-code

X praat met Y, maar hoe weet X dat Y daadwerkelijk Y is ? figuur 14

De eenvoudigste manier om passwords of PIN-codes toe te passen voor authenticatie gaat als volgt: Als Alice zich wil authenticeren wordt haar om een password of PINcode gevraagd. Alice geeft deze informatie, die door Bob op juistheid kan worden gecontroleerd. Als dit klopt, dan is Alice geauthenticeerd. Algemeen sprekend: de entiteit waarvan de identiteit vastgesteld moet worden is meest-

23

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 24

al een gebruiker (Alice) van een systeem, en de entiteit die de controle uitvoert is meestal dat betreffende systeem. Het grootste gevaar bij het gebruik van passwords is het bekend raken ervan bij andere entiteiten dan de eigenlijke eigenaar. Als iemand achter het password van een ander komt, kan hij dit gebruiken om zich als hem of haar voor te doen, met alle risico’s en gevaren voor de eigenlijke eigenaar en degene aan de andere kant van de muur.

Mensen zijn vaak minder goed in staat om bewerkelijke handelingen uit te voeren. Daarom wordt het berekenen van de response vaak door een speciaal daarvoor ontworpen apparaatje gedaan. Voorbeelden daarvan zijn de apparaatjes die samen met een bankpas ten behoeve van internet-bankieren worden gebruikt. One-time passwords Een tweede variant op het eerder beschreven passwordmechanisme, eveneens bedoeld om aftappen van passwords tegen te gaan, is het gebruik van one-time passwords. Hierbij heeft Alice een lange reeks van passwords, en iedere keer dat zij zich moet authenticeren gebruikt zij het volgende password uit de reeks.

Carol, in plaats van Alice

figuur 16

24

Een password wordt dus maar één keer gebruikt, en aftappen ervan heeft weinig zin. Alice moet de passwords in precies die volgorde gebruiken waarop ze in de reeks voorkomen. Het nadeel hiervan is dat een menselijke gebruiker geen groot aantal passwords zal kunnen onthouden, en ze dus wel zal moeten opschrijven of van een lijst gebruik zal moeten maken, wat een grotere kans op uitlekken9 van de passwords geeft.

Challenge-response Dit is een variant op het eerder beschreven passwordmechanisme. Deze variant is bedoeld om het aftappen van het password tegen te gaan. Bij challenge-response wordt ten behoeve van de authenticatie niet het password zélf door Alice verstrekt maar het resultaat van een bewerking die haar gevraagd wordt op dat password uit te voeren. Bijvoorbeeld: “Wat zijn de tweede, derde en laatste letter van het password”. Als het resultaat van de bewerking word teruggestuurd en daarbij wordt afgetapt, dan kan daarmee de authenticatie plaatsvinden zonder dat het password aan niet gerechtigden ter beschikking komt. Van belang is hierbij overigens dat de bewerkingsvraag (‘de challenge’) iedere keer weer anders is, anders zou het antwoord op de challenge afgetapt kunnen worden en in een ander authenticatieproces, als dezelfde challenge weer wordt gestuurd, bij wijze van authenticatie het afgetapte antwoord gegeven kunnen worden.

6.1.2 Authenticatie op basis van biometrie Authenticatie door middel van biometrie wordt alleen toegepast om gebruikers (d.w.z entiteit = persoon) te authenticeren. We spreken over authenticatie op basis van biometrie van een gebruiker als de authenticatie plaatsvindt op grond van een fysieke eigenschap die alleen die gebruiker heeft. Er bestaan verschillende fysieke (biometrische) eigenschappen die gebruikt kunnen worden voor authenticatie. Voorbeelden zijn: • Vingerafdrukken: de gebruiker plaatst een vingerafdruk op een speciaal oppervlak en deze wordt vergeleken met een opgeslagen versie van de vingerafdruk. Als deze identiek zijn is de gebruiker geauthenticeerd. Deze methode kent overigens een risico met betrekking tot fraude: het is mogelijk om een vingerafdruk na te maken en deze nagemaakte vingerafdruk op iemand anders zijn vingertop te bevestigen. • Patroon van de iris (onderdeel van het menselijk oog): de gebruiker moet in een apparaat kijken. Kenmerken van de iris worden vergeleken met een opgeslagen versie

9 Daar de lijst op één of andere wijze aan Alice ter beschikking zal moeten worden gesteld

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 25

van de iris. Deze wijze van authenticatie is veel minder fraudegevoelig. Kenmerken van

Kenmerken van

vingerafdruk:

irispatroon:

6.1.3 Authenticatie op basis van tokens Deze vorm van authenticatie wordt alleen toegepast om gebruikers (personen) te authenticeren. We spreken over een dergelijke vorm van authenticatie van een gebruiker, als de authenticatie plaats vindt op grond van een uniek object (‘token’) dat alleen die gebruiker heeft. Er bestaan verschillende soorten objecten die daarbij gebruikt kunnen worden: • Sleutel: de meest bekende vorm is de gewone (metalen) sleutel. Als bijvoorbeeld een gebruiker een PC wil gebruiken die van een slot voorzien is dan heeft hij een sleutel nodig om zich te authenticeren tegenover die PC. • Smartcard: een smartcard is een plastic kaart van standaard afmetingen waarin een chip is aangebracht. Door contactvlakjes die naar buiten zijn uitgevoerd is het mogelijk om elektronisch informatie uit deze chip te lezen. Daarnaast kan een intelligente chip in een smartcard allerlei berekeningen zelfstandig uitvoeren, zodat bijvoorbeeld ingewikkelde challenge-response algoritmen kunnen worden gebruikt zonder dat de gebruiker daar last van heeft.

6.2 Cryptografie Cryptografie is de wetenschap van het transformeren van leesbare informatie naar onleesbare, of eigenlijk onbegrijpelijke, informatie. Dit transformeren wordt ook vercijferen, of versleutelen of encrypteren, genoemd en bestaat uit het met behulp van een geheim algoritme, het zogeheten vercijferalgoritme, vertalen van gegevens naar een vorm die onbegrijpelijk is voor iedereen die niet in het bezit is van een ander (geheim) algoritme, het zogeheten ontcijferalgoritme. Daarmee wordt dus bewerkstelligd dat enkel de bedoelde ontvanger, zijnde de ontvanger die in het bezit wordt verondersteld van het ontcijferalgoritme, het ontvangen bericht kan begrijpen (of wijzigen). Als het communicatiemedium wordt afgeluisterd kan het bericht wel onderschept worden, maar het zal zonder waarde zijn indien het niet door de afluisteraar kan worden terugvertaald of omgezet naar het oorspronkelijke bericht. Als de afluisteraar uit het onderschepte bericht de klare tekst wil halen dan kan hij dit op twee manieren doen: • Het op een of andere manier bemachtigen van de informatie die benodigd is voor het ontcijferen. Hiermee kan hij het bericht vervolgens zelf ontcijferen. • De klare tekst uit de vercijferde tekst afleiden zonder dat hij de informatie heeft die benodigd is voor het ontcijferen. Dit wordt ook wel kraken genoemd. Encryptie en decryptie zijn gebaseerd op twee bestanddelen (zie figuur 17): 1. Een wiskundige procedure of “algoritme” om informatie om te zetten tussen leesbaar en versleuteld formaat of vice versa. 2. Een sleutel. Wat moet men zich eigenlijk voorstellen bij encryptie? Een simpel voorbeeld maakt dat duidelijk. Stel dat elke letter uit het alfabet wordt voorgesteld door een getal: A

B

C

D

E

01 02 03 04 05

Een groot probleem bij het gebruik van smartcards is diefstal. Daarom wordt de toegang tot de informatie in de chip vrijwel altijd beveiligd door een password- of PIN-codemechanisme.

..

H 08

..

L 12

..

O

..

15

Het woord HALLO wordt dan dus weergegeven door de cijferreeks 0801121215. Terugvertalen geschiedt door de cijfers te groeperen per twee, en dan de corresponderende letters daarbij terug te zoeken.

25

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 26

Uiteraard is dit een zeer simpel voorbeeld, maar het geeft wel het principe weer van de cryptografie. In het bovenstaande voorbeeld zou het vercijferalgoritme kunnen zijn: “zoek de cijfercombinatie op bij iedere letter” en het ontcijferalgoritme: “zoek de letter bij elk paar van twee cijfers”.

Andere min of meer bekende voorbeelden van encryptie zijn: ROT-13 Hierbij bestaat de vercijfering uit het vervangen van elke letter in het te verzenden bericht door een letter die zich 13 plaatsen verderop in het alfabet bevindt. Deze methode werd al door de Romeinen gebruikt en met een computer is deze encryptie zo gekraakt. DES (Data Encryption Standard) Dit is een methode die in 1976 als officiële Federal Information Processing Standard in de Verenigde Staten werd geaccepteerd en sindsdien internationaal toepassing heeft gevonden. Een afgeleide ervan is ‘Triple DES’. PGP (Pretty Good Privacy)

Ter illustratie onderstaand het woord ‘test’, door de versleutelingsapplicatie PGP naar een encrypted bericht getransformeerd.

figuur 17

26

Omdat het nogal bewerkelijk is om voor iedere nieuwe toepassing van vercijfering nieuwe vercijfer- en ontcijferalgoritmes te gebruiken, gebruikt men daarom meestal een algoritme in combinatie met een sleutel. De sleutel is dan de waarde voor een of andere parameter binnen het algoritme, zodanig dat voor iedere verschillende waarde van de sleutel een ander resultaat van het algoritme ontstaat. In het algemeen zijn de vercijfer- en ontcijferalgoritmen publiekelijk bekend, en worden alleen de sleutels geheim gehouden. In het gehanteerde voorbeeld noemen we de oplossingstabel voor de toegepaste encryptie de ‘sleutel’: het is de tabel waarin de oplossing voor de encryptie te vinden is. Door in de tabel de onderste rij te vervangen kan, op basis van hetzelfde algoritme, een andere versleuteling worden bereikt. Zie bijvoorbeeld onderstaande tabel. Het woord HALLO wordt nu 1926151512 A

B

C

D

E

26 25 24 23 22

..

H 19

..

L 15

..

O 12

..

-----BEGIN PGP MESSAGE----Version: PGP Personal Privacy 6.0.2 qANQR1DBwU4DbXQXaAKnL6kQCADQ946Oi0fQ eUvx5meODRjg02U3Z8STmCk+cuut tgf8DKlPjL+vnysYkiUN6qdZCCnfXt/eoW/10kNSTl pRW0NqJz38Uo4NfVRFoTuH g75cpzrj/H/lxOorrSXt0ClkFTPVNYJ0ezVNzZAGg QJw9YnvgmwFyWZUAxNFLCb+ 1W4X7OlPwcowPDZiGe88Y4XfgwKt6GK86NPiidY nFd1jEtET4b3s8eAFsf0uU9qC 6RJ3hY9NBBYEwpAOR97Uw5YCeROfbGTMcLuJN 58JVLfLBwr2Reh1TWq2CI1QJ+4h thBs+zo30T6/F7+PBiJ85rPJhrF3Pm0ECuef4GGrbB PTVBBhCAC1nT3JfR5g2vDL 3uIMPsgXEd4P0igMdhkg3/od6kcv5oLM9u+8lapU 8AaqSqif+hQib3n42nd7PQB3 hhgxGwsabdV+oNPMTmxbJYaH2PmvPpIRYHFdM 6cvqU0tOMWmaVBosa8XzDt0l2rq hiQXG+wKXrJC1UNnS9XhujzWsDfQCluD3iSXPQh OcvAeom8qH9MUf99XcXQZ3Nej PpasVG1EPXfIuPfCP83hPxpt0Rb0cz7dsLva8FpXQ Lh86b2go+Qv0R7U6j3Ff0p1 htaaueFGP4KBUJCRojuvEVx5q/x2+IzoQijObPr7gS O4JGjSeix/Pu+nw3pDSCi9 zJqBSYsgyWnVlQRyradq0453cNs1M6DcT17Cy9u alvaYzwxhQvBVlGIi7gbPiUCr F9sRbVK1MLVliaccZm/XYQZBvNmXYG4pKY5CoKt sDhcrqTHgZXvhtnxyPXXZfCjh kepk1znFulktCdeSC2o5Wc4= =7t63 -----END PGP MESSAGE-----

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 27

We onderscheiden twee belangrijke methodes voor vercijfering:

over een ander medium moeten worden verstuurd.

• Symmetrische methodes: hierbij zijn de sleutels benodigd voor ontcijferen en vercijferen identiek. Het voorbeeld aan het begin van deze paragraaf is een symmetrische methode. • Asymmetrische methodes: hierbij zijn de sleutels benodigd voor ontcijferen en vercijferen niet identiek en ook niet makkelijk uit elkaar af te leiden. Versleuteling bestaat in verschillende sterktes, maar in principe is geen enkel cryptosysteem onkraakbaar. Het uitgangspunt bij encryptie is daarom dat de versleuteling zo sterk moet zijn, dat een onevenredige inspanning nodig zou zijn om de code te kraken. 6.2.1 Symmetrische encryptie Bij het gebruik van symmetrische methodes zijn de sleutels die voor vercijfering en ontcijfering gebruikt worden identiek. Als Alice (A) een bericht naar Bob (B) wil sturen, vercijfert zij de boodschap met een sleutel, B ontcijfert deze vervolgens met dezelfde sleutel. Als B een bericht terug wil sturen dan doet hij hetzelfde. Dit proces is weergegeven in figuur 18. Bij gebruik van een symmetrische methode is het belangrijk dat beide partijen de sleutel geheim houden. Immers, iedereen die in het bezit van die sleutel is kan alle berichten ontcijferen die met die sleutel vercijferd zijn. Voor de communicatie tussen Alice en Bob zullen beide over één en dezelfde sleutel moeten beschikken. Als Bob ook nog op basis van deze methode met Carol wil communiceren zullen Bob en Carol daarvoor ook over één en dezelfde sleutel moeten beschikken en vaak zal daarvoor niet degene worden gehanteerd die al voor de communicatie tussen Alice en Bob wordt gebruikt. Het distribueren van sleutels over alle communicerende partijen kent dan ook een aantal problemen. Ten eerste het aantal te distribueren sleutels: iedere partij moet in principe beschikken over de geheime sleutel van alle partijen afzonderlijk waarmee (ooit) communicatie gewenst is. Ten tweede het distributiemedium: men kan hiervoor niet het medium gebruiken dat men ook voor de vercijferde communicatie gebruikt, omdat de sleutel dan kan worden onderschept en door onbevoegden gekopieerd. Deze sleutel zal dus

figuur 18

6.2.2 A-symmetrische encryptie Bij het gebruik van asymmetrische methodes komen de sleutels die voor vercijfering en ontcijfering gebruikt worden in paren voor en zijn binnen dat paar verschillend van elkaar. Iedereen die wil communiceren met een a-symmetrische methode is in het bezit van twee sleutels: de private key, die hij geheim moet houden, en de public key die iedereen mag weten. Alhoewel beide sleutels wiskundig verbonden zijn, is het rekenkundig haast onmogelijk één sleutel af te leiden van de andere waardoor de private sleutel ook beschermd is tegen vervalsing of duplicatie, zelfs wanneer iemand de publieke sleutel kent. Met andere woorden, het is veilig de publieke sleutel te verspreiden naar iedereen met wie je wilt communiceren maar het is essentieel dat je de private sleutel veilig en verborgen houdt. Deze sleutels (en de bijbehorende vercijferen ontcijferalgoritmes) zijn dus zo gekozen dat: • als een bericht met de public key vercijferd wordt, dan kan het alleen met de private key ontcijferd worden. • als een bericht met de private key vercijferd wordt, dan kan het alleen met de public key ontcijferd worden. Als Alice (A) nu een bericht naar Bob (B) wil sturen, dan zal zij eerst vragen of Bob zijn public key aan Alice wil sturen (de public key mag iedereen weten), dan haar bericht vercijferen met de public key van Bob, en het vervolgens naar Bob sturen. Aangezien dit bericht alleen maar met de private key van Bob ontcijferd en gelezen kan worden (die Bob geheim houdt), kan niemand anders het ontcijferen en lezen. Ook Alice niet! Als Bob een bericht terug wil sturen aan Alice, dan

27

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 28

moet hij dit vercijferen met de public key van Alice, en dit bericht kan, op zijn beurt, alleen met de private key van Alice gelezen worden. Zie onderstaande figuur:

2. (net als bij een gewone handtekening) bewijs te leveren van de identiteit van diegene die de handtekening plaatst. Bij digitale handtekeningen wordt gebruik gemaakt van technieken die gebaseerd zijn op asymmetrische vercijfering. Daarbij wordt gebruik gemaakt van de specifieke eigenschap van asymmetrische vercijfering: Als een bericht kan worden ontcijferd met de public key van A, dan moet het bericht vercijferd zijn met de private key van A. De digitale handtekening heeft daarmee de volgende twee belangrijke eigenschappen:

figuur 19

Dit proces heeft als nadeel dat iedereen zich voor A kan uitgeven (masquerading): de public key van B is immers algemeen bekend. Dit kan weer worden voorkomen door A het bericht eerst met zijn private key te laten vercijferen en dan pas met de public key van B. B ontcijfert dit bericht dan weer eerst met zijn private key en daarna met de public key van A. Dit borgt dat:

28

• alleen B het bericht kan lezen (het is met de public key van B vercijferd) • alleen A het bericht kan hebben gestuurd (het is met de private key van A vercijferd)

1. Als het bericht veranderd wordt zal de digitale handtekening niet langer kloppen met het bericht. 2. Vanuit de digitale handtekening kan men afleiden wie de handtekening heeft gezet. Een digitale handtekening van Alice (A) op een bericht bestaat dan uit de vercijfering van de hash van dat bericht met de private key van Alice. Zij stuurt het bericht samen met de digitale handtekening naar Bob. Deze ontcijfert de digitale handtekening met de public key van Alice, en controleert of de hash die versleuteld is meegezonden overeenkomt met de hash die zelf, op basis van het bericht in klare tekst, kan worden afgeleid.

6.3 De hash-functie Een hash-functie is een algoritme dat een volledig bericht als invoer gebruikt en op basis daarvan een groot getal (de zg. ‘hash’) berekent. Deze hash is een digitale vingerafdruk van het oorspronkelijke bericht, daar deze hash de volgende eigenschappen bezit: 1. Hash-functies zijn openbaar, dat wil zeggen iedereen is in staat om de bewerking te herhalen. 2. Het is niet mogelijk om op basis van de hash het oorspronkelijke bericht terug af te leiden. 3. Het is niet mogelijk om twee verschillende berichten te vinden die tot dezelfde hash leiden.

6.4 De digitale handtekening Digitale handtekeningen zijn bedoeld om: 1. gegevens te beschermen tegen ongeautoriseerde modificatie.

figuur 20

Een digitale handtekening beschermt dus als volgt tegen de dreigingen: • ongeautoriseerde modificatie van gegevens: als er gegevens veranderd worden in het bericht dat in klare tekst wordt meegezonden, klopt de digitale handtekening niet meer. Men kan de digitale handtekening alleen ‘meeveranderen’ als men de bijbehorende private key heeft. • masquerading: Als Carol zich zou willen voordoen als Alice, dan kan zij geen berichten met digitale handtekening sturen omdat zij de private key van Alice niet heeft.

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 29

• onweerlegbaatheid: Als Alice een bericht heeft verstuurd met een digitale handtekening, kan zij later niet ontkennen dat zij dat bericht ondertekend heeft. Immers, men kan de handtekening ontcijferen met de public key van Alice, wat betekent dat het met de private key van Alice is vercijferd en alleen Alice wordt verondersteld deze in haar bezit te hebben. Een digitale handtekening is daarmee voor de ontvanger het bewijs dat een bericht inderdaad verzonden is door de ondertekenaar en dat het onderweg niet gewijzigd is.

identiteitspapieren in de digitale wereld. Certificaten worden ter beschikking gesteld door een zogenaamde ‘derde partij’. De derde partij kan in principe een kennis van de eigenaar van de sleutel zijn, maar vaak vervult een instelling die algemeen vertrouwen geniet, de rol van derde partij. Deze instellingen worden afhankelijk van de aard van hun dienstverlening Trusted Third Party, Certification Authority of Certification Service Provider genoemd.

Merk op: een digitale handtekening heeft het meeste nut wanneer de oorspronkelijke e-mail ook is versleuteld. Figuur 21 geeft deze situatie schematisch weer.

figuur 22

figuur 21

Berichtuitwisseling waarbij symmetrische versleuteling wordt toegepast voor het over te dragen bericht in combinatie met a-symmetrische versleuteling voor het zetten van de digitale handtekening.

6.5 Certificaten Beveiligen van een bericht heeft in principe geen enkele zin als de ontvanger niet is, wie hij zegt te zijn. Met andere woorden: het is niet alleen belangrijk de inhoud van berichten te beveiligen, het is net zo belangrijk zeker te zijn van de identiteit van degene met wie je communiceert. Bij het gebruik van as-ymmetrische encryptie is dus een waterdichte koppeling tussen de publieke sleutel van de beoogde ontvanger en diens identiteit essentieel. Om deze waterdichte koppeling te bewerkstelligen wordt gebruik gemaakt van zogenaamde ‘digitale certificaten’. Digitale certificaten fungeren op die manier steeds meer als

Een bedrijf dat als derde partij optreedt (de CA) voorziet publieke sleutels van een certificaat dat de identiteit van de eigenaar bevestigt. Door dit certificaat weet de zender dat de CA die het certificaat heeft uitgegeven de identiteit van degene voor wie het is uitgegeven heeft geverifieerd. Elke CA heeft een eigen reglement op grond waarvan certificaten worden uitgegeven. Het vertrouwen dat in een certificaat gesteld kan worden hangt dus ook af van het reglement van de CA. Als Alice voor het versleutelen van berichten die zij aan Bob wil versturen gebruik maakt van diens publieke sleutel zoals die in het certificaat is opgenomen kan zij er dus van uit gaan dat alleen Bob de berichten weer kan ontcijferen en lezen. Certificaten bestaan er in verschillende uitvoeringsvormen. De X.509 certificaten (X.509 is een standaard van de ITU - de International Telecom Union) worden zeer veel gebruikt. Elk certificaat dat is opgesteld volgens de X.509 standaard bevat een aantal standaardvelden zoals: • de naam van de Certification Authority die het certificaat heeft uitgegeven, • de geldigheidsduur, • de naam van de eigenaar van het certificaat en • zijn publieke sleutel. Digitale certificaten kunnen ook gebruikt worden bij een interactie met webpagina’s:

29

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 30

Stel dat iemand een bestelling wil doen bij een online boekhandel. Om de bestelling te betalen moet de koper bijvoorbeeld zijn creditcardnummer opgeven. Het is voor hem belangrijk te weten dat de website waar hij zijn nummer intypt ook werkelijk van de online boekhandel is. Anders zou er misbruik kunnen worden gemaakt van zijn gegevens.

6.6 PKI - Public Key Infrastructure Een Public Key Infrastructure is een verzameling van technische en organisatorische voorzieningen die het gebruik van encryptie door middel van publieke sleutels ondersteunt. Centraal in de infrastructuur is de derde partij (de Trusted Third Party - TTP). De noodzakelijke bestanddelen van een PKI zijn:

30

• Public key certificaten (zie vorige paragraaf). • Een database waarin certificaten zijn opgeslagen en waaruit ze kunnen worden opgevraagd. • Een mechanisme om certificaten ongeldig te kunnen verklaren en als zodanig te administreren. • Een mechanisme om sleutels op te slaan en op te kunnen vragen. • Een mechanisme om de onweerlegbaarheid van digitale handtekeningen te ondersteunen.

re partij worden overgedragen. Beschikt de andere partij eenmaal over de sleutel dan is het versturen van berichten verder wel veilig. De a-symmetrische sleutel kent het probleem van de sleuteloverdracht niet. De verspreiding van de openbare sleutel uit het a-symmetrische sleutelpaar is eenvoudig, omdat hij gewoon verzonden kan worden via alle beschikbare kanalen, dus ook onveilige internetkanalen. Echter, het is niet altijd veilig om een ontvangen openbare of publieke sleutel kritiekloos te accepteren; het is altijd zaak om te controleren van wie die afkomstig is.

Een voorbeeld van een publieke sleutel: -----BEGIN PGP PUBLIC KEY BLOCK----Version: PGP Personal Privacy 6.0.2 mQGiBDkimk4RBADeHr/LNOEtsDBLKbJqISEJp1LY QXZUjtnAi4Shspq7RCHMpmpW 7t5Zl5n45nVyRUbjnH5UxNqr02IgY/wEOKClPnI8 6d8LvnevJ3768VAhCEKzt1mL wzSZqOv9QezRyAe2vFi64iQ5awZoibsIyLMOaz9J hjl8nBGiuLE6wFi1GQCg/ziQ E8TBhSntSsJmnG3l8dVSi60EAJsmBI9s0339EYN+j EZZOAzaQ8eqUfWQEwIEGiXC WlUrFbau78JVYZMTIXY1OgI5LBqn60xGqbmMjJ3a w25iQY3LLwkcg/HiCG3uRKgx zesJRIOU7x3V/9CcvR1dV2NMAqcqAf/aN8d6jhJa

PKI is een basis voor veilige communicatie zodra we de persoon met wie we willen communiceren niet persoonlijk kennen. In een tijd dat communicatie tussen onbekenden steeds vaker voorkomt, biedt PKI zekerheid dat we inderdaad de sleutel van de juiste persoon gebruiken. PKI is een hiërarchisch systeem, waarbij aan de top een Policy Certification Authority (PCA) staat, een soort digitale notaris die toezicht houdt op de CA’s. Om een nog groter bereik te krijgen, kan een CA op zijn beurt worden gecertificeerd door een andere CA. Op deze manier ontstaat een ‘hierarchy of trust’, een keten van vertrouwen.

PAZynWKXsgdaIHNJ4ja5OPQm il4VA/0WUCribd9eEYdD2hJo0WoZULGjD5wmGnA sGSYNfbx0LaMGe14K6KgfxMf9 yTAUYJYE6B70yZxJBdBqWg/sgshQK30rP8ElrrSwR ZcClf4OS8BUJXWWrX9cZU0X Ut+C03l4kfyVn9fAS+G8cBR4nB3hy8UnEqjJhbgqR J5m+j3Un7QtaXIuIFAuRy5M LiBQb3RnaWVzZXIgPHAuZy5sLnBvdGdpZXNlckB3 eHMubmw+iQBLBBARAgALBQI5 IppOBAsDAgEACgkQnlfins2WdFirbQCfe0rpDXaO mXpRRx1HLcb8tnjPMz8An0Jc Y7/Ifj1eaMHdofjOICp3WtYKiQBGBBARAgAGBQI6b UsAAAoJEBWP3iyzTK7P/eEA n2rAF8Zc4GwkLE1fcGVgOM3KZ72TAJsFDzbonsH za9sQ5FhMEDU9a7yikrQwaXIu IFAuRy5MliBQb3RnaWVzZXIgPHAuZy5sLnBvdGdp

Uitwisselen van publieke sleutels:

ZXNlckBoZXRuZXQubmw+iQBL BBARAgALBQI6bugeBAsDAgEACgkQnlfins2WdFie

Het probleem van de symmetrische sleutel is dat deze sleutel moet worden overgedragen aan de andere partij. Wanneer dit over het internet gebeurt dan is de veiligheid weer in het geding. Om dit veilig te doen moet de sleutel bij voorkeur persoonlijk aan de ande-

YwCgwh6GtTUr5cs8YgcbLrfN sjthOXQAoM4v8o2+uyAk9isJ1iYouEPvM1bguQIN BDkimk4QCAD2Qle3CH8IF3Ki utapQvMF6PlTETlPtvFuuUs4InoBp1ajFOmPQFXz0 AfGy0OplK33TGSGSfgMg71l

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 31

6RfUodNQ+PVZX9x2Uk89PY3bzpnhV5JZzf24rnR Pxfx2vIPFRzBhznzJZv8V+bv9 kV7HaarTW56NoKVyOtQa8L9GAFgr5fSI/VhOSdv NILSd5JEHNmszbDgNRR0PfIiz HhxbLY7288kjwEPwpVsYjY67Vyy4XTjTNP18F1d Dox0YbN4zISy1Kv884bEpQBgR jXyEpwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIP WakXUGfnHy9iUsiGSa6q6Je w1XpMgs7AAICB/0QNT/G+Y3JePnd8KDKgQSC6u

Vaak wordt in dit proces gebruik gemaakt van een zogenaamde ‘fingerprint’ van de sleutel. Een fingerprint is een hash van de publieke sleutel, die voor elke sleutel uniek is en die bestaat uit een korte reeks cijfers en letters. Omdat een fingerprint veel korter is dan de echte sleutel kan hij gemakkelijk via de telefoon worden doorgeven of in de ondertekening van e-mailberichten worden opgenomen.

fEnyOWbe4IgCC0xr7oZRKd1C1n z3Iogiha5/iL06sm2b153mCcesPnmHGyvKiVL/pY ukgCvprH3j1A2On4GCWb1Rl1 RhUQzheh5sWDh5T6x52v2zP2jNvjvuH9V8blXPD uXuSYygpZhL0sBnR4g0ii+XyS RuLdsDqbOmAVeOpoHIo3p+a3tamX7fOWriBdDc K80abFsSbVNmQuTg9yFNHl+vrJ qykKFNauqtJ5JqRckaM40B8xjrgMqOX98K/hMR4y CxQtDIENxJ5gJtNjPf7vmlRq S3jhNG7T6qaiJ85Y3uCDk77Snbe/NLxmQOaIiQB GBBgRAgAGBQI5IppOAAoJEJ5X

De fingerprint is daarmee een controlemiddel waarmee gecontroleerd kan worden of de publieke sleutel die via het internet is gevonden (bijvoorbeeld via e-mail of een keyserver [10]) correspondeert met de fingerprint die uit de eerste hand op één van de bovenstaande manieren van de eigenaar van de sleutel is gekregen. De fingerprint is zo een handig hulpmiddel om op een gemakkelijke en veilige wijze publieke sleutels uit te wisselen.

4p7NlnRYpn8AoPVHyh8D7YaiGbGqzdB2ubXe70E kAKCod4K4hdgZHLyy92zjkXYd dOF7Vw== =oRpA -----END PGP PUBLIC KEY BLOCK-----

Het uitwisselen van een sleutel kan natuurlijk in levende lijve met het overhandigen van een diskette of memory stick waarop een bestandje staat waarin de publieke sleutel is opgeslagen. Het uitwisselen van publieke sleutels tussen onbekenden gebeurt vaak via een zogenaamde keyserver, een online database gevuld met publieke sleutels. In principe kan iedereen zijn publieke sleutel in zo’n keyserver laten opnemen. Het zoeken van een publieke sleutel kan bijvoorbeeld op basis van het e-mailadres (zie het eerste invulveld in het volgende plaatje).

31

In bovenstaande afbeelding staat de fingerprint van de eerder als voorbeeld gehanteerde publieke sleutel.

6.7 Secure Sockets Layer – SSL SSL zorgt er voor dat gegevens die worden uitgewisseld over een verbinding, bijvoorbeeld tussen cliënt en server, worden beveiligd. De uitgewisselde informatie, bijvoorbeeld creditcardnummers, kan dan onderweg over het internet niet worden gelezen of gewijzigd. SSL is een belangrijke toepassing voor elektronisch zakendoen, maar ook in het onderwijs en onderzoek kan het protocol een belangrijke rol spelen. De beveiliging

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 32

komt tot stand doordat beide, in de informatie-uitwisseling betrokken, partijen elkaars publieke sleutels uitwisselen op basis van certificaten. De onderhandeling tussen twee computers, waarbij een digitaal certificaat wordt gecontroleerd, wordt ook wel digitale handdruk genoemd. Websites die zijn beveiligd met het SSL-protocol kan worden herkend aan een URL die begint met HTTPS (in plaats van http). In veel browsers verschijnt bovendien een gesloten hangslotje onderin het scherm, zodra contact is gemaakt met een beveiligde website. Zie onderstaande afbeelding.

Bij het bekijken van een onbeveiligde website is het slotje open of niet aanwezig

32

In het algemeen wordt, bij interactie via webpagina’s, alleen de server geauthenticeerd zodat de gebruiker weet dat hij inderdaad interactie met de juiste en gewenste server heeft. De gebruiker zelf blijft dan veelal ongeauthenticeerd. In een voorbeeld later in dit boekje zal e.e.a. met plaatjes uit de praktijk worden geïllustreerd.

Samengevat: het SSL protocol garandeert: • ‘End point’ authenticatie: de identiteit van de server waarmee gecommuniceerd wordt staat vast, en wordt niet gesimuleerd door iemand met minder goede bedoelingen. • Integriteit: de data, uitgewisseld met de server, werd onderweg niet aangepast. • Geheimhouding: data wordt versleuteld. Een hacker kan geen informatie lezen door eenvoudigweg de pakketjes data op het netwerk te lezen (dit wordt wel ‘packet sniffing’ genoemd). Maar: • Een firewall of viruschecker kan de uitgewisselde informatie niet beoordelen aangezien die versleuteld is; het is onmogelijk om de echte inhoud van

versleutelde data te bekijken. Enkel de server en de client kunnen die lezen wat uiteindelijk de bedoeling van SSL is. SSL kan op die manier echter ook misbruikt worden om bijvoorbeeld een virus te verbergen in de uitgewisselde data. • De meeste browsers bevatten, door de leverancier ingebouwd, een aantal certificaten die standaard als veilig worden beschouwd. Andere browsers hebben niet alle onderdelen van de Public Key Infrastructure (PKI), nodig voor SSL, geïnstalleerd. Daarmee bestaat het risico dat een entiteit ten onrechte herkend wordt als ‘veilig’. Deze risico’s kunnen ten dele geminimaliseerd worden door het gebruik van de recentste browserversies.

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 33

7 De bouwstenen toegepast In deze paragraaf wordt op basis van schermafdrukken uit een aantal praktijksituaties een deel van het voorafgaande aanschouwelijk gemaakt.

7.1 Toegang via https:// De communicatie voor het tonen van een webpagina die via https:// wordt benaderd wordt beschermd doordat gebruik wordt gemaakt van een verbinding waarbij de informatie op een vercijferde manier wordt overgedragen. Deze vercijferde verbinding maakt gebruik van SSL. Om te illustreren hoe dat er in de praktijk uitziet wordt als voorbeeld gebruik gemaakt van https://www.pkioverheid.nl:

Dit is een weergave van het certificaat dat wordt gebruikt om de identiteit van de website van pkioverheid te bevestigen.

33

Merk op: het slotje dat rechtsonder op het scherm wordt weergegeven, hetgeen aanduidt dat van een door SSL beschermde communicatieverbinding gebruik wordt gemaakt.

De weergave van de onderlinge relaties tussen de diverse CA’s die in het uitgeven van het certificaat van pkioverheid zijn betrokken.

De beveiligde verbinding is, achter de schermen, ‘geruisloos’ tot stand gekomen10. Welke elementen daarin een rol hebben gespeeld kunnen we zien door het slotje aan te klikken:

10 De schermafdrukken zijn gemaakt op een PC waar het certificaat van de ‘Staat der Nederlanden Root CA’ op is geïnstalleerd.

Een deel van de root-certificaten die in de browser zijn opgenomen.

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 34

Omdat hierin de ‘Staat der Nederlanden Root CA’ voorkomt kan, via bovengetoonde hiërarchie, op het certificaat van pkioverheid worden vertrouwd.

Een waarschuwing die door de browser wordt weergegeven als er een certificaat wordt ontvangen waarvan de browser de betrouwbaarheid niet kan verifiëren door een pad ‘omhoog’ tot aan een erkende root te kunnen doorlopen.

Merk op dat op een PC waar het vereiste rootcertificaat is geïnstalleerd deze foutmeldingen natuurlijk niet zullen voorkomen.

Een voorbeeld van een waarschuwing die door de browser wordt weergegeven indien vanuit de server om het certificaat van de gebruiker, ter authenticatie van de gebruiker, wordt gevraagd. In dit voorbeeld beschikt de gebruiker niet over een bruikbaar certificaat: het keuzeveld is leeg. Publieke sleutels en digitale certificaten zijn in principe kleine hoeveelheden digitale informatie die bijvoorbeeld in een bestand in een PC is opgeslagen. Daarmee is de toepassing ervan gebonden aan het gebruik van de betreffende PC. Maar omdat het kleine hoeveelheden digitale informatie betreft is het nog maar een kleine stap naar het gebruik van de chipkaart, smartcard of USB memory stick.

34

Informatie over het certificaat dat hoort bij de voorgaande waarschuwing.

Het verificatiepad leidt niet tot een binnen de browser bekende ‘root’ CA.

Chipkaarten of smartcards zijn plastic kaarten van het formaat van een creditcard met een ‘ingebakken’ microchip. In deze chip kan digitale informatie worden opgeslagen en deze informatie kan door middel van een speciale chipkaartlezer, via de contactvlakjes in de kaart, worden uitgelezen. In de digitale informatie kan dan een geheime sleutel, of in de meest moderne kaarten een digitaal certificaat, opgeslagen zijn. Chipkaarten kennen vele toepassingsmogelijkheden, variërend van telefoneren in een telefooncel tot authenticatie op een netwerk. De chipkaart is een typisch voorbeeld van meervoudige authenticatie: de gebruiker moet de kaart hebben (iets dat je hebt) en heeft een PIN-code of wachtwoord nodig om de kaart te kunnen gebruiken (iets dat je weet). Een voordeel van chipkaarten is dat de

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 35

kaart makkelijk meegenomen kan worden en op verschillende locaties gebruikt kan worden. Een nadeel is dat er altijd een chipkaartlezer nodig is om de kaart te kunnen gebruiken.

ning is, zoals de naam al zegt, een elektronische variant van een gewone handtekening. Hieronder wordt uitgelegd wat een elektronische handtekening is, welke bewijskracht zo’n handtekening heeft, welke partijen zulke handtekeningen uitgeven en andere aanverwante informatie. De elektronische handtekening (e-handtekening)

Authenticatie van de gebruiker (Alice) kan bijvoorbeeld geschieden doordat een applicatie een hoeveelheid referentie gegevens versleutelt met de publieke sleutel van Alice (te verkrijgen uit een PKI) en dan weer ontcijfert met de geheime sleutel die op de smartcard is opgeslagen. Als het eindresultaat gelijk is aan de referentie gegevens, dan is daarmee de authenticatie van Alice geschied.

Een elektronische handtekening is de elektronische variant van een gewone handtekening. Het is de benaming voor elektronische gegevens die vastgehecht zijn aan of logisch verbonden zijn met een elektronisch document. Hieronder valt bijvoorbeeld ook een ingescande handtekening van een papieren drager. Het is echter wel voor te stellen dat partijen in bepaalde situaties zo’n ingescande handtekening niet betrouwbaar genoeg vinden (bijvoorbeeld bij het sluiten van contracten, overeenkomsten, verzenden van vertrouwelijke informatie, etc). In zulke gevallen bestaat tegenwoordig een alternatief: een elektronische handtekening die met meer waarborgen is omkleed: ‘de geavanceerde elektronische handtekening’. Een geavanceerde elektronische handtekening voldoet aan de volgende eisen:

7.2 Elektronische handtekeningen Informatie- en communicatietechnologie blijft zich in een hoog tempo ontwikkelen. Dit betekent dat voor veel handelingen fysieke aanwezigheid of papieren documenten niet meer nodig zijn. Voor het sluiten van een elektronische overeenkomst is echter een aantal zaken erg belangrijk. Door de open en onbeveiligde structuur van internet en de mogelijkheid om een andere identiteit aan te nemen is de kans op misbruik bij elektronische gegevensuitwisseling groot. Vertrouwen en veiligheid bij het opslaan van gegevens en het uitwisselen van berichten worden dus steeds belangrijker, zeker nu het gebruik en daardoor de maatschappelijke afhankelijkheid steeds meer toeneemt. Een van de middelen die kan bijdragen aan het veilig en betrouwbaar via internet versturen is het gebruik van een elektronische handtekening. De elektronische handteke-

• Zij is op unieke wijze aan de ondertekenaar verbonden; • Zij maakt het mogelijk de ondertekenaar te identificeren; • Zij is tot stand gekomen met middelen die de ondertekenaar onder zijn uitsluitende controle kan houden; • Zij is op zodanige wijze aan de gegevens waarop zij betrekking heeft verbonden, dat elke wijziging achteraf van die gegevens kan worden gedetecteerd. De techniek van een geavanceerde elektronische handtekening werkt op basis van a-symmetrische encryptie en gebruikt een publieke en een private sleutel. Deze sleutels zijn uniek voor een persoon. Welke publieke sleutel bij welke persoon hoort, wordt door een certificatiedienstverlener (onafhankelijke derde) vastgelegd in een digitaal certificaat.

35

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 36

Het verzenden van een ondertekend bericht door Alice gaat dan als volgt:

(5) en is gegenereerd door een veilig middel (6), juridisch gelijk wordt gesteld aan de handgeschreven elektronische handtekening.

Alice ondertekent een elektronisch bestand met haar private sleutel. De ontvanger van dit bestand kan met de bijbehorende publieke sleutel (die op het meegestuurde digitale certificaat staat) verifiëren of het bericht ongewijzigd is en afkomstig van de bezitter van de bijbehorende (geheime) private sleutel. Dit lijkt wellicht wat ingewikkeld, maar na installatie van de juiste software is ondertekenen van het bericht meestal een kwestie van een druk op (‘het aanklikken van) een knop in het e-mailprogramma.

De juridische status van de elektronische handtekening

36

De ‘Wet Elektronische Handtekening’ stelt de elektronische handtekening wettelijk gelijk aan de handgeschreven handtekening wanneer een voldoende betrouwbaar middel is gebruikt om de echtheid te achterhalen. Een handtekening is voldoende betrouwbaar11 als hij voldoet aan de volgende eisen:

Hierboven staat een afbeelding van een waarschuwing die in beeld verschijnt wanneer een ontvangen bericht is voorzien van een digitale handtekening waarvan de echtheid niet kan worden geverifieerd. Deze waarschuwing wordt dan door de e-mailapplicatie gegeven. In dit geval wordt de waarschuwing gegeven omdat er geen verband kan worden gevonden tussen het certificaat dat is gehanteerd bij het zetten van de digitale handtekening en een (h-)erkende root CA.

1. Zij is op unieke wijze met de ondertekenaar verbonden; 2. Zij maakt het mogelijk de ondertekenaar te identificeren; 3. Zij komt tot stand met middelen die de ondertekenaar onder zijn uitsluitende controle kan houden; 4. Zij is op zodanige wijze aan het elektronisch bestand waarop zij betrekking heeft verbonden, dat elke wijziging achteraf van het elektronisch bestand kan worden opgespoord; 5. Zij is gebaseerd op een gekwalificeerd certificaat; 6. Zij is gegenereerd door een veilig middel voor het aanmaken van elektronische handtekeningen. Dat betekent dus dat een geavanceerde handtekening (eis 1, 2, 3, 4), die bovendien gebaseerd is op een gekwalificeerd certificaat

Dit betekent overigens niet noodzakelijkerwijs dat een handtekening die niet aan al die eisen voldoet, niet voldoende betrouwbaar is. Uit de afspraken die partijen gemaakt heb-

11 Wat precies verstaan moet worden onder een gekwalificeerd certficaat en een veilig middel (onderdeel 5 en 6) wordt nader uitgewerkt in de Telecommunicatiewet en onderliggende wetgeving. In totaal gaat het dan om een dertigtal vereisten.

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 37

ben, de aard van de transactie, het doel waarvoor de gegevens zijn verzonden of andere omstandigheden kan namelijk ook door de rechter worden besloten dat de gebruikte e-handtekening dezelfde rechtsgevolgen als een handgeschreven handtekening heeft.

bevestigt. Iedereen die dat wil, kan vervolgens dit digitale certificaat bij de originele CSP controleren. De CSP moet daarom bijhouden welke sleutels nog geldig zijn en welke zijn herroepen. Nederlandse CSP’s zijn PinkRoccade, KPN Telecom en Diginotar.

Het betekent alleen dat, als van te voren duidelijk is dat een handtekening aan die eisen voldoet, meer zekerheid bestaat over de juridische bewijskracht van die handtekening.

Een elektronische handtekening kan dus het beste worden gezet met behulp van een betrouwbaar certificaat. De elektronische handtekening wordt gecontroleerd op echtheid met de publieke sleutel. Als dit klopt, volgt daaruit dat de persoon die in het certificaat wordt geïdentificeerd deze handtekening gezet heeft. Het is dus zaak dat de instantie die het certificaat uitgeeft te vertrouwen is. Meestal wordt zo’n instantie dan ook “vertrouwde derde” of Trusted Third Party (TTP) genoemd. Wie een contract of offerte accepteert op basis van de digitale handtekening, is dus afhankelijk van de betrouwbaarheid van certificaat en TTP.

Maar hoe weet je nu van te voren of er aan al die eisen is voldaan? Om dat duidelijk te maken is in de Europese Richtlijn Elektronische Handtekening bepaald dat elk land zelf een vrijwillig accreditatieschema mag opstellen. Dit houdt in dat certificatiedienstverleners zich vrijwillig kunnen laten toetsen op alle bovenstaande vereisten. Wanneer dan is gebleken dat overal aan wordt voldaan, krijgt de certificatiedienstverlener een keurmerk. Op die manier is voor buitenstaanders vooraf duidelijk of de elektronische handtekening die zij willen aanschaffen een handtekening is die aan alle eisen voldoet en gelijkstaat aan een handgeschreven handtekening. Dit keurmerk is in Nederland tot stand gekomen in het project TTP.NL dat door ECP.NL is uitgevoerd.12 Certificatiedienstverleners Een certificatiedienstverlener (ook wel Certification Service Provider of CSP genoemd) is een onafhankelijke, betrouwbare instelling die elektronische sleutels genereert en elektronische certificaten uitgeeft waarin zij verklaart dat een bepaalde elektronische sleutel toebehoort aan een bepaald persoon. De houder van de elektronische sleutel (‘sleutelhouder’) dient daartoe voor het gebruik van de sleutel een identiteitsbewijs te overleggen aan de CSP. Aan de hand van het identiteitsbewijs kan de CSP de identiteit van de sleutelhouder verifiëren. Vervolgens wordt de sleutel door deze CSP aan een door hem ondertekend digitaal certificaat gekoppeld. Zo’n certificaat is een digitaal document dat de binding van een persoon of bedrijf met de elektronische sleutel

7.3 e-Ok Raamwerk en Nationaal Authenticatie Platform Het elektronisch kunnen vaststellen van de identiteit van partijen (authenticatie) is van belang voor elektronisch berichtenverkeer zowel in relatie tot de consument als de overheid (eGovernment). Voor een échte doorbraak van e-business, e-government en e-health is een goede elektronische authenticatie cruciaal. Bij authenticatie gaat het om de vraag “is iemand echt degene die hij/zij zegt te zijn”, iets wat op het internet soms echter lastig te achterhalen is. Het verifiëren van de identiteit kan in principe op drie manieren: • Door iets wat je weet (wachtwoord, PINcode, ‘shared secret’). • Door iets wat je hebt (magneetstripkaart, chipcard, hardware token, software token). • Door iets wat je bent (biometrie, bijvoorbeeld vingerafdruk of iriscopie). Maar er bestaan vele systemen om elektronische authenticatie in de praktijk uit te voeren, waarbij soms ook de verschillende principes in combinatie worden gebruikt. In onderstaande tabel wordt een aantal verschillende systemen onder elkaar gezet.

12 Meer informatie hierover is te vinden op http://www.ecp.nl/dossieritem.php?dossier_id=28.

37

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 38

Authenticatiemiddel

Voorbeeld

Voordelen

Nadelen

UserID met wachtwoord

Aanmelden bij Hotmail.com e-mail

Eenvoudig aan te maken, eenvoudige vervanging bij verlies/vergeten

Makkelijk te onderscheppen, (vaak) makkelijk te raden, gebruiker merkt niet meteen dat het in verkeerde handen is gevallen

UserID met PIN code

Aanmelden bij Postbank Internetbankieren

Eenvoudig aan te maken, eenvoudige vervanging bij verlies/vergeten

Te onderscheppen, gebruiker merkt niet meteen dat het in verkeerde handen is gevallen

Sofinummer met PIN code

Belastingdienst elektronische aangifte, plannen SVB, BKWI

Voor iedereen met een sofinummer, eenvoudig aan te maken

Te onderscheppen, gebruiker merkt niet meteen dat het in verkeerde handen is gevallen

Creditcardgegevens

Alleen voor mensen Paypal betaaldienst, Uitgevende bank als met een creditcard, betaalsites op internet ‘trusted third party’, geeft mate van betaal- fraudegevoelig garantie, geeft bepaalde mate van leeftijdsverificatie; in Amerika: ook adresverificatie

One time passwords (uit een lijst)

Transacties via Postbank Internetbankieren

38 Toezending via ander kanaal (post), geen gevaar voor onderschepping

Probleem bij kwijtraken lijst, omslachtig

Software token (met KvK register PIN code of password) (voorgesteld), PGP versleuteling

Unieke identificatie van (computer van) gebruiker, sterke encryptie mogelijk, eenvoudige uitgifte (online)

Niet secure als computer wordt gehackt/virus krijgt

Hardware token offline Rabobank Internetbankieren

Gebruiker merkt het snel als hij token verliest, unieke identificatie

Duur fysiek apparaat, niet flexibel (nonupgradable), niet interoperabel

Hardware token (offline) + chipcard

Gebruiker merkt het snel als hij token verliest, unieke identificatie, trust in bankkaart geeft gebruiker vertrouwen

Duur fysiek apparaat, niet flexibel (nonupgradable), niet interoperabel

ABN Amro Internetbankieren

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 39

Authenticatiemiddel

Voorbeeld

Voordelen

Nadelen

GSM

Verschillende mobiel betaaldiensten

Mobiele telefoon is vertrouwd apparaat, gebruiker merkt snel als hij deze verliest, telefoonmaatschappij als ‘trusted third party’

Alleen voor mensen met een mobiele telefoon, geen verificatie of telefoon niet wellicht gestolen is

Hardware token + GSM

Suggesties voor mobiel betalen via (dual-slot) GSM

Mobiele telefoon is vertrouwd apparaat, gebruiker merkt snel als hij token verliest, unieke identificatie van telefoon

Dure hardware moet worden ingebouwd in telefoon. Kip-ei verhaal (diensten vs. readers)

Hardware token online

USB token

Online verificatie mogelijk

Geen goede standaard, dure hardware nodig

‘Domme’ chipcardlezer PKI-Overheid + chipcard

Hardware niet al te duur, veilig mits berekeningen op de kaart gebeuren

Minder veilig als berekening op PC gebeurt, toetsenbord en scherm PC zijn niet ‘trusted’

Embedded Finread of andere reader + chipcard

Finread reader in toetsenbord

Online verificatie mogelijk, flexibel door downloaden nieuwe applets

Dure hardware, fabrikanten moeten het willen inbouwen

Secure online reader (Finread) + chipcard

Finread reader bij PC

Dure hardware, Online verificatie kip-ei probleem mogelijk, flexibel door downloaden nieuwe applets, veilige reader (eigen scherm, toetsenbord)

Biometrie

Irisscan: Schiphol, handpalmherkenning: intern bij bedrijven

Geen mogelijkheid voor ‘family fraud’, unieke identificatie

Zeer dure apparatuur, nog steeds foutmarges bij goedkopere biometrie, sociale aspecten

Veel partijen, waaronder in de retailsector, raken door al deze mogelijkheden het overzicht kwijt en kunnen moeilijk inschatten welke oplossingen voor hun eigen behoefte geschikt zijn.

systemen, zijn die eerder genegen te kiezen voor een eigen systeem dan voor hergebruik van een bestaande oplossing. Dat laatste verdient echter juist de voorkeur omdat het aantal ‘digitale sleutels’ waarover gebruikers moeten beschikken op die manier verminderd wordt.

Als het voor de eindgebruiker en dienstenaanbieder niet duidelijk is wat de verschillen in veiligheidsniveau zijn van verschillende

In opdracht van het Ministerie van Economische Zaken heeft ECP.NL daarom de belanghebbende partijen (aanbieders van

e-Ok Raamwerk

39

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 40

authenticatiediensten, gebruikers en intermediairs) bijeengebracht om te werken aan het zogenaamde e-Ok Raamwerk. Dit Raamwerk bestaat uit twee delen:

40

1. Een vragenlijst (met toelichting) die kan worden ingevuld door aanbieders van authenticatieoplossingen en waarbij objectief kan worden vastgesteld wat het betrouwbaarheidsniveau van de oplossing is (het resultaat is een indeling in categorie hoog, midden of laag). Bij toepassing van een authenticatie-oplossing die volgens deze indeling door een laag niveau van beveiliging wordt gekenmerkt kan de aanbieder van een dienst of product voordat hij overgaat tot levering eerst extra controleren bij de aanvrager of deze daadwerkelijk iets heeft besteld. Als de kwaliteit van de authenticatiemethode hoger is (midden) dan kan er meteen worden geleverd en wordt de klant daarvan in kennis gesteld, terugdraaien kan dan eventueel nog achteraf. Bij een hoog authenticatieniveau wordt altijd geleverd en blijft de kennisgeving daarvan aan de klant achterwege of gebeurt pas veel later. In dat geval draagt bij fraude of misverstanden de dienstaanbieder doorgaans de aansprakelijkheid, maar dankzij het hoge niveau van de authenticatie komt fraude betrekkelijk weinig voor. Daarnaast geven de antwoorden een beeld van de gebruiksvriendelijkheid en het kostenniveau. 2. Een handreiking voor proceseigenaren die een dienst op internet aan willen bieden maar daarvoor een authenticatieoplossing nodig hebben. Proceseigenaren zullen uiteindelijk zelf een keuze moeten maken voor de oplossing die het beste aansluit bij hun wensen, maar de handreiking laat hen wel zien welke antwoorden op vragen uit het Raamwerk voor hen het meest relevant zijn. Het is de bedoeling dat aanbieders van authenticatieoplossingen de vragenlijst invullen en dat de handreiking wordt gelezen door proceseigenaren die op zoek zijn naar een passende authenticatieoplossing. Beide documenten kunnen ook een nuttige kennisbron zijn voor de eindgebruiker die op zoek is naar achtergrondinformatie over e-authenticatie [11]. Eén van de belangrijkste doelgroepen van het Raamwerk is echter de groep van Authenticatie Service Providers. Dit zijn orga-

nisaties of initiatieven die optreden als een soort intermediair tussen aanbieders van authenticatiemiddelen en proceseigenaren. Voorbeelden op dit moment zijn SURF met A-Select (intermediair tussen universiteiten en oplossingsaanbieders zoals banken) en Overheid Toegang Voorziening - OTV (intermediair tussen lagere overheden en oplossingen zoals Nieuwe Authenticatie Voorziening NAV en Overheids PKI). Ook andere partijen zullen naar verwachting in de toekomst deze rol gaan vervullen. Om de ‘digitale sleutelbos’ tegen te gaan is het van belang dat de Authenticatie Service Providers het met elkaar eens zijn over de mate van betrouwbaarheid van verschillende oplossingen. Dit voorkomt verwarring bij eindgebruikers omdat een authenticatiemiddel (bijvoorbeeld bankpas) bij een zorginstelling op hetzelfde niveau wordt gewaardeerd als bijvoorbeeld bij een gemeente. Het raamwerk geeft een objectieve maatstaf om diverse oplossingen met elkaar te kunnen vergelijken. Samen met de belangrijke authenticatie intermediairs dient het raamwerk actueel te worden gehouden zodat het blijft aansluiten bij de praktijk in Nederland.

Nationaal Authenticatie Platform Met het oogmerk het e-Ok raamwerk verder onder de aandacht te brengen en met behulp hiervan de betrokken authenticatie-aanbieders tot samenwerking te bewegen bij het definiëren van hun beveiligingsniveaus en inrichten van landelijke authenticatieoplossingen is door ECP.NL het Nationaal Authenticatie Platform opgericht. Meer informatie over het Nationaal Authenticatie Platform is te vinden op http://www.ecp.nl/project_detail.php? project_id=47.

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 41

8 Praktische toepassingen in Nederland In dit hoofdstuk wordt op een aantal toepassingen en toepassingsgebieden van e-Authenticatie in Nederland wat nader ingegaan.

8.1 SURF - authenticatie binnen het onderwijs In het hoger onderwijs, de universiteiten en hogescholen, zijn circa 650.000 studenten en medewerkers actief met onderwijs en onderzoek. Grootschalig gebruik van ICT is een dagelijkse aangelegenheid, systemen met 20.000 gebruikers vormen geen uitzondering. Een van de kenmerken van het onderwijs is de jaarlijks instroom van studenten, die evenzovele nieuwe gebruikers van computers en netwerken zijn. Ook in het onderwijs speelt de vraag “wie ben je” op het internet. De digitale identiteit is van belang voor het regelen van toegang tot persoonlijke studiegegevens (cijferlijsten, studieschuld gegevens bij de IB-Groep) naast het regelen van toegang tot content in de vorm van lesmateriaal en bronnen van uitgevers en bibliotheken. Het onderwijs maakt met onder andere uitgevers licentieafspraken over het gebruik van elektronische bronnen, hierbij valt te denken aan databanken met juridische vakliteratuur. Studenten mogen deze databanken raadplegen als onderdeel van de licentieafspraken met de uitgevers, maar het is niet de bedoeling dat eenmaal afgestudeerde studenten of anderen dezelfde content, waarvoor commercieel aanzienlijke tarieven kunnen gelden, gratis kunnen (blijven) raadplegen. De vraag die opgelost moet worden is hoe een groot aantal studenten, dat ook nog eens jaarlijks muteert, toegang kan worden verleend tot computersystemen van de onderwijsinstellingen en dienstenleveranciers.

In heel veel gevallen biedt het werken met passwords voldoende waarborg dat de juiste student de diensten gebruikt, maar aan pass-

words kleven enkele nadelen. De belangrijkste nadelen betreffen het uitlenen ervan en de onzorgvuldige wijze waarop er mee wordt omgegaan. Voor SURF was dit de aanleiding om op zoek te gaan naar sterkere authenticatie hulpmiddelen. Ongeveer in 1996 werd de oplossing gezocht in de ontwikkeling van een landelijke studentenchipkaart. De bedoeling was om een chipkaartinfrastructuur uit te rollen waarbij de studenten de beschikking kregen over multifunctionele chipkaarten. Op één chipkaart zouden verschillende functies worden ondergebracht:

• collegekaart met pasfoto, • bibliotheekkaart, • betaalfuncties en • authenticatie voor de toegang tot computersystemen. In die tijd waren de verwachtingen hoog gespannen ten aanzien van het kunnen combineren van verschillende functies op één chipkaart. De proeven van SURF met de chipkaarten maakten duidelijk dat het om organisatorische redenen erg lastig is om één infrastructuur voor chipkaarten van de grond te krijgen. Naast organisatorische problemen waren er problemen met het werkend krijgen van chipkaartlezers in een heel divers automatiseringslandschap. Met de komst van de USB-gekoppelde en ingebouwde chipkaartlezers zijn die problemen nu overigens minder groot. Door het idee van één chipkaart voor heel het onderwijs te verlaten en zich te richten op het algemene vraagstuk van authenticatie, kwam de weg vrij voor proeven met hergebruik van bestaande authenticatie voorzieningen. Waarom zou je als student met een internetbankrekening je bankpas niet ook gebruiken om toegang te krijgen tot je computersysteem? Waarom maak je geen gebruik van je mobiele telefoon om een password te laten toezenden via een SMS-bericht? Alle studenten beschikken immers over een mobieltje. Om bestaande authenticatiemiddelen zoals een bankpas of een via SMS toegezonden password te kunnen gebruiken moest programmatuur worden ontwikkeld die de techniek regelde tussen de banksystemen, GSMsystemen en de systemen van de onderwijs instellingen. Deze tussenlaag of middelware programmatuur maakt het mogelijk dat ver-

41

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 42

schillende systemen met elkaar communiceren over het afwikkelen een inlogprocedure. De middleware die het onderwijs heeft laten ontwikkelen heet A-Select, wat staat voor authenticatie selectie. Dat deze programmatuur moest worden ontwikkeld kwam omdat zulke middleware nog niet beschikbaar was op de markt. A-Select maakt het mogelijk om bij het inloggen, na het invoeren van een gebruikersnaam (A, zie onderstaande figuur) te kiezen uit diverse authenticatiemiddelen ten behoeve van het invullen van het wachtwoord (B). De gevraagde authenticatie hoeft namelijk niet altijd bij een onderwijsinstelling zelf plaats te vinden, het kan ook plaatsvinden bij een vertrouwde derde partij waar de student een relatie mee heeft. In geval van authenticatie met de bankpas is de bank de betrouwbare derde partij. Bijvoorbeeld: • met de authenticatie van Rabobank Internet Bankieren (B1), • ABN AMRO Internet Bankieren (B2), • een password via SMS (B3) of • een gewoon wachtwoord uit een wachtwoordbestand (B4).

42

gebruik van elkaars authenticatievoorzieningen mogelijk. Het voordeel van de vrijheid in de selectie van authenticatie hulpmiddelen is dat verschillende hulpmidden naast elkaar kunnen worden gebruikt, waardoor ook een groeipad kan worden bewandeld van het ene middel naar een ander (bijvoorbeeld sterker) middel. Bij het aanloggen kan de keuze van het te gebruiken authenticatiemiddel door A-Select worden gestuurd. Zo is het mogelijk om voor bepaalde toepassingen (denk aan de personeelsadministratie) een hoger niveau van authenticatie af te dwingen dan voor het raadplegen van tentamenresultaten. Het belang van federatief samenwerken neemt in het onderwijs toe, bijvoorbeeld in de vorm van een samenwerkingsverband tussen drie Technische Universiteiten of regionale samenwerking tussen hogescholen en universiteiten. Voor studenten moet het mogelijk zijn om delen van de opleiding bij verschillende onderwijsinstellingen te volgen. Het moet dan ook mogelijk zijn om ‘any place’, ‘any time’ en via ‘any device’ (overal, altijd en via willekeurige media) bij lesmateriaal te komen en het is wenselijk om de geautomatiseerde systemen en elektronische leeromgevingen naadloos op elkaar aan te laten sluiten. Het slechten van aanlogproblemen en het voorkomen van te grote digitale sleutelbossen is een van de doelen die SURF zich gesteld heeft.

Het aantal hulpmiddelen dat kan worden gekoppeld is in principe onbeperkt. Stel dat een student van onderwijsinstelling X ook gebruik mag maken van de computerfaciliteiten en bibliotheek van onderwijsinstelling Y, maar dat Y niet belast wil worden met de passwordadministratie van externe studenten. In dat geval kunnen instelling X en Y met elkaar afspreken dat X de passwordadministratie en authenticatie voor zijn rekening neemt en dat Y erop vertrouwt dat X dat proces betrouwbaar uitvoert. Omdat X en Y via snel internet met elkaar verbonden zijn maakt het technisch ook helemaal niet meer niet uit dat X de authenticatie van de (gast)studenten voor Y uitvoert. De ASelectprogrammatuur maakt dit federatief

Een voor de hand liggende vraag is waarom niet voor alle studenten en medewerkers hun login namen en passwords in één landelijke database ondergebracht kunnen worden. In Engeland kent het onderwijs al jaren een der-

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 43

gelijk systeem ‘Athens’ met circa 3 miljoen gebruikers (http://www.athens.ac.uk). Het onderhouden en beheren van gebruikersgegevens wordt ook wel ‘identity management’ genoemd. De meeste grote onderwijsinstellingen geven er de voorkeur dit identity management zélf te doen, voor kleinere instellingen zijn er juist voordelen aan het gemeenschappelijk regelen ervan en het maken van afspraken met externe content leveranciers. Kennisnet biedt met ‘Entree’ (http://entree.kennisnet.nl) een dienst waarbij onderwijsinstellingen, in met name het primair en voortgezet onderwijs, en gelieerde organisaties hun identity management kunnen onderbrengen. Wanneer veel verschillende instellingen internationaal samenwerken is een oplossing waarbij gegevens van gebruikers in één centrale database worden ondergebracht in de praktijk zeker geen haalbare zaak. Zo’n situatie vraagt om gedecentraliseerde oplossing. Dit wordt ook wel een ‘federatieve authenticatiestructuur’ genoemd. Een voorbeeld daarvan is de toepassing, waarbij computers in diverse Europese landen en Amerika aan elkaar worden verbonden voor de verwerking van enorme hoeveelheden meetgegevens van radiotelescopen. In die situatie bestaat behoefte aan authenticatie van de medewerkers (en systemen) van verschillende onderzoeksinstellingen. Een federatieve authenticatiestructuur, die gebruik maakt van een mechanisme voor het uitwisselen van authenticatiegegevens tussen de aangesloten systemen, kan een belangrijk deel van de problemen die verbonden zouden zijn aan het onderhouden van één enkele centrale database voorkomen. Het onderwijs heeft gekozen voor het vrijgeven van de ontwikkelde software als open source om daarmee samen met partijen als de overheid, gezondheidszorg en bedrijfsleven de programmatuur uit te breiden. Door participatie van onder andere de overheid met DigiD en Openbare bibliotheken met het project “landelijk lenen” biedt de A-Select open source gemeenschap een wezenlijke ondersteuning bij het bouwen van federatieve authenticatie structuren. Een belangrijke reden om A-Select als open source verder te ontwikkelen vormen de kosten: de huidige identity managementsyste-

men in de markt zouden voor het onderwijs en de overheid hoge licentiekosten met zich mee brengen. Bedragen van € 0,50 tot € 2,50 per gebruiker van een identity management systeem leiden daarbij al gauw tot te hoge lasten. SURFnet (in het hoger onderwijs) en Kennisnet (in het primair en voortgezet onderwijs) werken samen aan één authenticatie toepassing voor heel de onderwijskolom, van lagere school tot universiteit en verder voor “een leven lang leren”. Het voordeel van een dergelijk systeem is naast het kostenvoordeel het schaalvoordeel van één technische interface voor dienstenleveranciers en de vereenvoudiging van ketenintegratie in het onderwijs. A-Select wordt medio 2005 gebruikt bij diverse hogescholen en universiteiten maar is nog niet landelijk dekkend. De verwachting is dat eind 2005 150.000 studenten gebruik kunnen maken van A-Select. Aansprekende voorbeelden van de toepassing van A-Select zijn: • de Hogeschool voor Economische Studies (HES) in Amsterdam die studenten van buiten de HES toegang kan bieden tot een SAP applicatie mits authenticatie plaatsvindt met een bankkaart of een password dat wordt toegezonden via een SMS-bericht. • het Leids Universitair Medisch Centrum (LUMC), waar medewerkers worden geauthenticeerd met een bankkaart van de Rabobank, ABN-AMRO of een RSA-securitycalculator om toegang te krijgen tot gevoelige medische gegevens vanaf de thuiswerkplek. • bij de Saxion hogeschool waarbij A-Select in combinatie met passwords al enkele jaren single signon toegang tot verschillende systemen mogelijk maakt. • het gebruik bij grote instellingen als de Hogeschool Utrecht (voor toegang tot het studenten informatiesystemen en de bibliotheek) en kleinere instellingen zoals de Marnix Academie (voor toegang tot een elektronische leeromgeving) • het landelijk inschrijfsysteem Studielink (http://www.studielink.nl) waardoor aankomende studenten volgend jaar gebruik kunnen maken van hun DigiD om aan te loggen. In dit geval vormt het onderwijs een federatie met de overheid waarbij DigiD de authenticatie voor het onderwijs kan verzorgen.

43

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 44

Een internationale standaard voor authenticatie is SAML, de ‘Security Assertions Markup Language’. Identity managementsystemen die werken met SAML kunnen daarmee onderling authenticatie informatie uitwisselen. A-Select sluit aan op de SAML-standaard om open te zijn naar andere systemen. De ontwikkeling in het onderwijs is een duidelijke ontwikkeling in de richting van federatief identity management waarbij partijen die elkaar vertrouwen gebruik kunnen maken van elkaars infrastructuur. Het onderwijs verwoordt dat vaak met “meeliften” op een bestaande infrastructuur omdat dit voordelig is voor vooral de grote groep leerlingen en studenten. Het realiseren van federatief identity management is voor het onderwijs van groot belang en SURF streeft er naar dat organisaties op basis van afspraken elkaar wederzijds kunnen vertrouwen, zodat de administratieve lasten dalen en het gebruiksgemak van ICT in het onderwijs toeneemt.

8.2 DigiD - authenticatie binnen de overheid 44 Wat is het? Een aantal partijen (Belastingdienst, College van Zorgverzekeringen, Centrum voor Werk en Inkomen, Informatie Beheer Groep, Sociale Verzekeringsbank en Uitvoeringsorganisatie Werknemersverzekeringen) vormt samen de Manifest-groep. Deze heeft in juni 2003 in het Manifest “Innovatie in Uitvoering” aangekondigd gezamenlijk een laagdrempelig systeem te ontwikkelen voor burgers, waarmee de identiteit van burgers op internet kan worden vastgesteld. Dit systeem is ontwikkeld onder de naam Nieuwe Authenticatievoorziening (NAV) en later omgedoopt tot Burgerpin. Het Bureau Keteninformatisering Werk en Inkomen (BKWI) heeft het systeem gerealiseerd. Gelijktijdig werkte het Ministerie van Binnenlandse Zaken en Koninkrijksrelaties aan de conceptuele ontwikkeling van een landelijke authenticatievoorziening onder de naam OverheidsToegangsVoorziening (OTV). In oktober 2004 zijn NAV en OTV samengevoegd tot DigiD (spreek uit: ‘Die-gie-dee’) en sinds 1 januari 2005 is DigiD daadwerkelijk operationeel. De Belastingdienst verzorgt het operationele beheer, zoals het aansluiten van overheidsorganisaties en de bemensing van

de helpdesk van DigiD. DigiD heeft in het eerste half jaar van 2005 reeds meer dan 80.000 authenticaties uitgevoerd. De aanduiding DigiD staat voor Digitale Identiteit; het is een gemeenschappelijk authenticatiesysteem waarmee de overheid op internetgebruikers (in eerste instantie burgers) kan authenticeren. Op dit moment ontvangen gebruikers hiervoor een gebruikersnaam met wachtwoord (het zogenaamde ‘zekerheidsniveau basis’). Inmiddels zijn bijna twintig gemeenten, de Sociale Verzekeringsbank (SVB), het Centrum voor Werk en Inkomen (CWI) en de Uitvoeringsorganisatie Werknemersverzekeringen (UWV) aangesloten op DigiD. Steeds meer overheidsorganisaties volgen hun voorbeeld. Hoe werkt het? Iedere burger met een sofi-nummer kan een DigiD-gebruikersnaam met wachtwoord aanvragen. Op www.DigiD.nl klikt de burger op aanvragen. Na het invullen van het sofi-nummer, geboortedatum, postcode en huisnummer, kiest de burger zelf een gebruikersnaam met wachtwoord. Bij iedere nieuwe aanvraag van een DigiDgebruikersnaam met wachtwoord door een burger wordt eenmalig een koppeling gemaakt met de Landelijke Raadpleegbare Deelverzameling (LRD) van de Gemeentelijke Basisadministratie (GBA). Op basis van de gegevens uit de GBA stuurt DigiD een brief met activeringscode naar het huisadres van de aanvrager, zoals dat bekend is bij zijn gemeente. Door die activeringscode samen met bijbehorend gebruikersnaam met wachtwoord in te vullen via de betreffende pagina op www.DigiD.nl activeert de burger zijn registratie. Deze gegevens voor het automatisch aanmaken en verzenden van brieven komen eenmalig beschikbaar. Na het eenmalig gebruik voor het versturen van de brief met activeringscode, worden deze gegevens vernietigd. DigiD bewaart dus geen NAW-gegevens van gebruikers. Wel kunnen gebruikers zelf bepalen of ze een e-mailadres voor DigiD achterlaten. Hiermee kan DigiD haar gebruikers op de hoogte houden van nieuw aangesloten organisaties. Het systeem van DigiD is gebaseerd op het open source systeem A-select (www.a-select.org) zoals is geïnitieerd door de stichting SURF. In het kader van beschik-

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 45

baarheid heeft DigiD veel maatregelen genomen om deze te waarborgen. DigiD streeft er naar om 24 uur per dag, 7 dagen per week, beschikbaar te zijn.

kunnen inwoners van Beverwijk via DigiD een uittreksel aanvragen dat na betaling digitaal ondertekend met PKIoverheid per e-mail wordt opgestuurd.

Het grootste verschil tussen DigiD voor burgers en DigiD voor een bedrijf is het nummergebruik. Alleen overheidsorganisaties die bij wet gebruik mogen maken van het sofinummer of A-nummer kunnen en mogen aansluiten op ‘DigiD Burger’. In het bedrijvendomein maakt DigiD straks gebruik van andere nummers zoals het Handelsregisternummer en het fiscaal nummer. In de toekomst zal DigiD voor de burger gebruik maken van het BurgerServiceNummer en DigiD voor bedrijven van het Bedrijvennummer.

Zoals hiervoor beschreven, biedt DigiD nu al de mogelijkheid aan burgers om zich online bekend te maken aan de hand van een gebruikersnaam met wachtwoord. Dit authenticatiemiddel - met een zekerheidsniveau basis biedt de overheidsinstelling in de meeste gevallen voldoende zekerheid over de identiteit van haar gebruikers. In andere situaties ligt het voor de hand dat overheidsinstellingen zwaardere authenticatiemiddelen willen gebruiken: middelen van niveau 'midden' of 'hoog'. Denk aan de uitwisseling van (meer) privacygevoelige informatie. Eind 2005 komt SMS-authenticatie beschikbaar binnen DigiD. Hier wordt gedacht aan het systeem dat de IBGroep reeds op grote schaal inzet: nadat daarbij de student zijn correspondentienummer (vanaf 1 januari 2006 BurgerServiceNummer) en wachtwoord heeft ingevoerd, ontvangt deze op zijn mobiele telefoon een SMS met een unieke toegangscode zodat hij toegang krijgt. Elke keer dat de student inlogt, ontvangt hij een nieuwe code.

Voor de verbinding tussen DigiD en de webbrowser van de gebruiker alsmede tussen DigiD en de webdienst (digitale dienst die de betreffende overheidsorganisatie beschikbaar maakt via zijn website) maakt DigiD gebruik van SSL-servercertificaten om de verbinding te beveiligen.

45 Bepalen van zekerheidsniveau Dienstverlening via het internet kan bepaalde risico’s met zich meebrengen. Voor bepaalde processen is het noodzakelijk een verificatiemiddel in te zetten zodat u weet met wie u communiceert. De DigiD Wijzer [12] heeft tot doel u te ondersteunen in uw keuze voor het meest geschikte verificatiemiddel.

Waar is het te gebruiken? In toenemende mate kunnen burgers en bedrijven via internet op basis van DigiD zakendoen met overheidsinstellingen. Via DigiD kunnen burgers en bedrijven bij aangesloten gemeenten bijvoorbeeld uittreksels of vergunningen aanvragen. De meeste gemeenten die zijn aangesloten op DigiD bieden een of meer van de volgende diensten: aanvragen (en inzien van de status) van uittreksels, aanmelden hondenbelasting, verhuizen, grofvuil, indienen van bezwaarschriften tegen gemeentelijke belastingen (bijvoorbeeld WOZ), aanvragen van parkeerbewijzen, abonneren op nieuwsberichten, vergunningaanvragen en -toekenningen en het maken van een afspraak. De Gemeente Beverwijk gaat zelfs zo ver dat het gehele proces is geautomatiseerd; zo

Deze wijzer is bedoeld voor eigenaren van overheidswebdiensten die een indicatie willen hebben van het zekerheidsniveau dat vereist is met betrekking tot verificatie. De resultaten die door de verificatiewijzer worden gegeven dienen als eerste indicatie voor het benodigde verificatiemiddel. De wijzer is hierbij een generiek hulpmiddel. Geen enkele webdienst is echter generiek. Voor het kiezen van het juiste middel en de juiste maatregelen is het noodzakelijk om deze specifiek toe te snijden op de betreffende webdienst. Het verdient dan ook aanbeveling om de resultaten van deze verificatiewijzer te gebruiken in aanvullende procesanalyses. Elke overheidsinstelling heeft zelf de verantwoordelijkheid om te bepalen welk zekerheidsniveau per product/dienst gewenst is. Indien een overheidsinstelling het niveau van authenticatie aanpast, is de instelling daarbij

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 46

zelf verantwoordelijk voor de communicatie richting zijn klanten. Naast gemeenten zijn ook uitvoeringsorganisaties als de Sociale Verzekeringsbank (SVB), het Centrum voor Werk Inkomen (CWI) en Uitvoeringsorganisatie Werknemersverzekeringen (UWV) aangesloten op DigiD. Klanten van de SVB kunnen met DigiD via internet de status van hun kinderbijslag inzien of online mutaties die betrekking hebben op hun AOW doorgeven. En verder… Vanaf 2006 wil de Belastingdienst de elektronische aangifte inkomstenbelasting ook via DigiD laten lopen, naast de huidige ondertekening met de elektronische handtekening van de Belastingdienst. Hiertoe is in 2005 door de Belastingdienst een proef uitgevoerd voor burgers die al beschikken over een DigiD-gebruikersnaam met wachtwoord.

46

Op 1 januari 2006 wordt DigiD onderdeel van de Gemeenschappelijk Beheerorganisatie (GBO), net als een aantal andere programmabureaus die nu zijn ondergebracht bij de stichting ICTU en die zorgdragen voor beheer van infrastructurele basisvoorzieningen (gegevensuitwisseling en beveiliging).

8.3 Sociale Verzekeringsbank (SVB) - authenticatie binnen publieke instellingen De Sociale Verzekeringsbank (SVB) is de uitvoeringsorganisatie voor ouderdomspensioen, nabestaandenuitkering en kinderbijslag. De SVB wil haar klanten graag snel en eenvoudig inzicht geven in hun rechten. De SVB gebruikt daarbij DigiD voor haar internetdiensten. De snelheid bereikt de SVB grotendeels door automatisering van werkprocessen. Een belangrijke rol daarbij vervult het mechanisme om elektronisch gegevens uit te wisselen met instanties als de Gemeentelijke BasisAdministratie (GBA) en de Belastingdienst. Wat op dit gebied nog ontbrak, was elektronisch gegevens van klanten ontvangen. Voor dit doel is internet natuurlijk ideaal. Als klanten vragen hebben, is internet eveneens een populaire keus om daarop een antwoord te krijgen. Er is een behoorlijk aantal interacties tussen

SVB en klant die via “webdiensten” kunnen lopen, mits de authenticatie in orde is. De klanten hebben normaal gesproken te weinig contact met de SVB om een eigen authenticatiemechanisme te ontwikkelen, zoals banken hebben gedaan voor internetbankieren. Wel hecht de SVB eraan dat haar klanten een bekend en geaccepteerd mechanisme kunnen gebruiken. De SVB wil daarom aansluiten op een voorziening die een goede naam heeft, in vergelijkbare transacties gebruikt wordt en met zijn tijd kan meegaan. Met de andere organisaties van de eerder genoemde Manifestgroep heeft de SVB zich ingezet om DigiD te ontwikkelen. De SVB wil het gebruik van haar internetdiensten stimuleren. Dat betekent dat klanten ook bekend moeten raken met de mogelijkheden van DigiD. De klant moet op een uitgekiend tijdstip en zonder inspanning een digitaal ID krijgen. Daarom regelt de SVB dat een gebruikerscode is aangemaakt op het moment dat een klant een “bevorderde aanvraag” krijgt. DigiD in haar huidige vorm werkt op basis van gebruikersnaam en wachtwoord. De SVB kan op dit specifieke niveau van authenticatie een aantal internetdiensten beschikbaar stellen: raadplegen van de eigen gegevens en indienen van aanvragen en wijzigingen. Of een transactie inderdaad helemaal via internet kan lopen, is afhankelijk van de specifieke situatie. Als het gaat om bekijken van de datum van een volgende betaling kan dat natuurlijk, maar soms zijn er bewijsstukken nodig die de klant per post moet nasturen.

figuur 23

Voorbeeld van het gebruik van SVBinternetdiensten en DigiD Els de Bakker bevalt van haar eerste baby en vader Jan meldt zijn nieuwe dochter bij het

H371-01.eAuthenticatie

28-10-2005

09:09

Pagina 47

loket van de gemeente. Enige dagen daarna ontvangt Els twee brieven. Een brief komt van de SVB om haar uit te nodigen om kinderbijslag aan te vragen, bij voorkeur via internet. De tweede brief is van DigiD om haar uit te nodigen haar gebruikerscode voor internetdiensten te activeren. Als Els haar DigiD heeft geactiveerd, kan ze meteen terecht op de SVB-site om haar aanvraag in te dienen. Els kiest die optie op het SVB-menu, maakt zich bekend bij DigiD en krijgt daarmee toegang tot het aanvraagformulier waarop de bij de SVB bekende gegevens al staan.

nieuw gezin gestart met Els. De SVB vraagt, ook weer door elektronische uitwisseling, gegevens over Els aan de GBA, en neemt ook die op in haar administratie. De SVB weet dat doorgaans de moeder de kinderbijslag ontvangt en stuurt Els een “bevorderde aanvraag”. Met deze brief nodigt de SVB haar uit om kinderbijslag aan te vragen. In dezelfde brief kondigt de SVB meteen een brief van DigiD aan. Want de SVB stuurt de gegevens over de moeder ook naar de DigiDbeheerorganisatie. Deze organisatie maakt een voorlopige gebruikerscode aan voor de moeder en stuurt haar de brief met uitleg hoe ze deze kan activeren. Inmiddels zijn de gegevens over de moeder, de vader en het kind in het internetgedeelte van de SVB-systemen opgenomen, zodat aan Els een ingevuld webformulier kan worden aangeboden.

figuur 24

Het rekeningnummer waarop de kinderbijslag gestort moet worden, kent de SVB nog niet. Els vult het in en verstuurt de elektronische aanvraag. Na enkele dagen krijgt ze van de SVB een opgave van de kinderbijslag die haar wordt toegekend en wanneer ze de eerste betaling tegemoet kan zien.

Aan de verwerking van het elektronische aanvraagformulier komt, uitzonderingen daargelaten, geen menselijke inspanning te pas. De beschikking wordt geautomatiseerd aangemaakt en te zijner tijd worden de kinderbijslagbedragen geautomatiseerd overgemaakt. Els kan haar gegevens van de kinderbijslag en de betaling op internet raadplegen.

figuur 25

Bij de gemeente en bij de SVB gebeurt er in het bovenstaande scenario van alles “achter de schermen”:

Beleidskeuzes in dienstverlening, processen en systemen

Na de geboorteaangifte worden de gegevens van het kind opgenomen in de GBA. Dat administratiesysteem stuurt een elektronisch bericht over de boreling aan de SVB.

Op het gebied van e-authenticatie en e-dienstverlening zijn vele keuzes te maken. Internet betekent immers meer dan een extra “kanaal” voor klanten. Er zijn ook effecten op de achterliggende processen en systemen. Voorbeelden van de te maken keuzes:

De SVB stelt vast dat ze wel de vader al kent maar de moeder nog niet. Blijkbaar is Jan een

• Welk niveau van authenticatie is vereist voor welke dienstverlening? Is identificatie en

47

H371-01.eAuthenticatie

48

28-10-2005

09:10

Pagina 48

authenticatie met een gebruikersnaam en een wachtwoord zoals nu met DigiD sterk genoeg om privacygevoelige gegevens via het internet te tonen? De SVB heeft ervoor gekozen daar een beperking aan te stellen, door medische gegevens uit te sluiten. • Hoe gaat de SVB om met de elektronische variant van de handtekening? • Hoe kan een klant weten dat wat hij heeft ingediend ook zo is aangekomen bij de SVB? • Hoe wordt de timing van brieven van de SVB en DigiD kloppend gemaakt? • Hoe gaat de SVB om met bewijsstukken? Als papieren bewijsstukken nodig zijn, moet dan de hele aanvraagprocedure op papier of kunnen de bewijsstukken separaat worden opgestuurd? • Moeten aanvragen die via het internet worden ingediend sneller worden afgehandeld dan aanvragen die per post binnenkomen? Dat wil de overheid wel en de klant verwacht het ook. Maar het betekent wel aanpassingen in processen en systemen. • Gebruiken instanties e-mail om met klanten te communiceren? Zo ja, wat kan er wel en wat niet per e-mail? Is beheer van e-mailadressen aan de orde? • Vanuit dienstverleningsoogpunt stimuleert de overheid het gebruik van internetdiensten. Horen daar dan gebruiksvoorwaarden bij? Dat is niet zo voor het gebruik van post? De SVB heeft ervoor gekozen geen gebruiksvoorwaarden op te stellen. • Hoe “vers” zijn de gegevens die de klanten via het internet kunnen zien? Wat is haalbaar zonder alle systemen op de schop te moeten nemen?

figuur 27: Starten aanvraagproces

De DigiD account provider stuurt een activeringsbrief naar de klant.

figuur 28: Activeren DigiD-account

De klant kan vervolgens het formulier invullen en per post versturen of een formulier via internet invullen.

figuur 29: Indienen aanvraag via post

figuur 30: Indienen aanvraag via internet

Het proces van aanvragen van een uitkering in afbeeldingen

figuur 31: Applicatieondersteuning van het proces “Indienen aanvraag via internet”

figuur 26: Proces: Indienen aanvraag

Het proces “Indienen aanvraag” start met een trigger vanuit het GBA: een persoon heeft bijvoorbeeld aangifte van geboorte gedaan. Zoals aangegeven in de volgende figuur, stuurt de SVB vervolgens een vooringevuld formulier naar de klant-in-spé en bevordert de aanvraag van een DigiD-account.

figuur 32: Architectuur internetapplicatie

H371-01.eAuthenticatie

28-10-2005

09:10

Pagina 49

9 FAQ In dit hoofdstuk vindt u de veelgestelde vragen sectie. Wilt u een snel antwoord op wat een Certification Authority is, of hoe u een Certificate Signing Request genereert? U vindt het antwoord in dit hoofdstuk. Q1. Wat is een PKI? A1. Public Key Infrastructure (PKI) is een verzameling van technische en organisatorische voorzieningen die het gebruik van encryptie door middel van publieke sleutels ondersteunt. Q2. Wat zijn de elementen van een PKI? A2. Een PKI bestaat uit de volgende kernelementen en componenten: (Policy) Certification Authority, Registration Authority, Digitaal Certificaat, Digitale Handtekening, PGP en X.509 Hieronder zal kort worden ingegaan op de verschillende elementen van de Public Key Infrastructuur. Q3. Wat is een Policy Certification Authority (PCA)? A3. De taak van een Policy Certification Authority (PCA) is het vaststellen en publiceren van de manier waarop gebruikers of organisaties geregistreerd worden. Het document waar deze regels worden opgeschreven, wordt de policy genoemd. Deze policy kan bijvoorbeeld regels bevatten over de manier waarop personen zich moeten legitimeren voordat ze een certificaat kunnen ontvangen. De manier waarop deze authenticatie plaatsvindt, bepaalt de ‘klasse’ (Engels: ‘class’) van een certificaat. SURF bijvoorbeeld heeft voor haar klantenkring een eigen PCA. Deze SURFnet PCA is verantwoordelijk voor het uitgeven van certificaten aan Certification Authorities (CA’s). In de onderwijswereld zijn verschillende instellingen geregistreerd als CA. Q4. Wat is een Certification Authority (CA)? A4. Het fundamentele uitgangspunt van een PKI is dat twee entiteiten (personen of systemen) die elkaar niet kennen tóch op een veilige manier met elkaar kunnen communiceren. De meest praktische en veilige manier om dit te doen is door gebruik te maken van een aantal autoriteiten. Het is van cruciaal belang dat deze autoriteiten vertrouwd worden. Deze autoriteiten worden Certification Authority (CA) genoemd. Het vertrouwen in de authenticiteit van een certificaat is geba-

seerd op de handtekening van deze CA op dit certificaat. De echtheid van deze handtekening kan gecontroleerd worden bij de PCA. Dit wordt een zogenaamde ‘chain of trust’ genoemd. De functie van de CA is dus om middels een certificaat de publieke sleutel aan een identiteit te koppelen. De CA heeft als rol te garanderen dat de persoon die het unieke certificaat in handen heeft, ook daadwerkelijk degene is wie hij zegt dat hij is. Daarom is het de kritische component in data security en e-business-activiteiten. Q5. Wat is een Registration Authority? A5. Hoewel het registreren van eindgebruikers vaak door de CA zelf gebeurt, kan het nodig zijn (in verband met schaalbaarheid) de functie van het uitgeven van certificaten en het registreren van eindgebruikers van elkaar te scheiden. Hiervoor wordt dan een Registration Authority (RA) opgezet. Een RA mag nooit zelf certificaten uitgeven, dat is voorbehouden aan de CA, maar hij kan taken uitvoeren als: vaststellen van de identiteit van individuen; het certificatieproces opzetten met een CA in opdracht van een eindgebruiker en activiteiten die met het beheer van sleutels te maken hebben, zoals het terugtrekken van certificaten. Q6. Wat is een Digitaal Certificaat? A6. Een Digitaal Certificaat definieert dataformaten en procedures met betrekking tot de distributie van publieke sleutels, waarbij de sleutels digitaal gesigneerd worden door Certificate Authorities. De publieke sleutel kan op deze manier op een vertrouwde manier uitgewisseld worden. Een publieke sleutel certificaat wordt gebruikt om de naam van een entiteit (met eventueel extra attributen) aan een publieke sleutel te koppelen. Wanneer er over certificaten gesproken wordt, is het belangrijk verschillende soorten certificaten te onderscheiden, namelijk: 1. X.509 publieke sleutel certificaten; 2. Simple Public Key Infrastructure (SPKI) certificaten; 3. Pretty Good Privacy (PGP) certificaten; 4. Attribuut certificaten. De meest gebruikte toepassing van een digitaal certificaat is om de identiteit van de zendende partij vast te stellen (authenticatie). De ontvangende partij heeft dan de mogelijkheid een versleuteld bericht terug te sturen

49

H371-01.eAuthenticatie

28-10-2005

09:10

Pagina 50

door gebruik te maken van de publieke sleutel uit het certificaat. Q7. Wat is een digitale handtekening? A7. Een digitale handtekening is een code die aan een bericht wordt toegevoegd. Hiermee wordt de zender op een unieke manier geïdentificeerd. Net als bij een geschreven handtekening is het doel van een digitale handtekening te garanderen dat de zendende partij is wie hij zegt te zijn. Om effectief te zijn moeten digitale handtekeningen niet na te maken zijn. Hiervoor zijn verschillende encryptietechnieken beschikbaar, die verschillende veiligheidsniveaus garanderen.

50

Q8. Wat is een elektronische handtekening? A8. Een elektronische handtekening is een elektronische variant van een geschreven handtekening. Een elektronische handtekening bestaat uit elektronische gegevens die zijn vastgehecht aan andere elektronische gegevens (bijvoorbeeld een tekstbestand), of die daarmee logisch zijn geassocieerd. Belangrijk is dat de elektronische handtekening wordt gebruikt als middel voor authenticatie. Dat wil zeggen dat daarmee de door de ondertekenaar geclaimde identiteit kan worden gecontroleerd. Vanwege de snelle technologische ontwikkelingen stelt de wetgever bewust geen specifieke technische eisen aan een elektronische handtekening. Een elektronische handtekening kan met elke willekeurige techniek worden aangemaakt. De gebruikte techniek kan echter wel gevolgen hebben voor de betrouwbaarheid van de elektronische handtekening. De Nederlandse wet kent twee typen elektronische handtekeningen: • De elektronische handtekening • De geavanceerde elektronische handtekening Hieronder volgen de kenmerken van deze typen: De elektronische handtekening: elektronische gegevens die zijn vastgehecht aan of logisch geassocieerd zijn met andere elektronische gegevens en die worden gebruikt als middel voor authenticatie. De geavanceerde elektronische handtekening • identificatie van de eigenaar is mogelijk,

• heeft een unieke verbinding met de ondertekenaar, • de middelen om de handtekening te plaatsen staan alleen ter beschikking aan de eigenaar, • wijzigingen kunnen worden opgespoord. Q9. Wat zijn PGP en X.509? A9. De twee belangrijkste certificaat protocollen voor cryptografische beveiligingsapplicaties zijn PGP (Pretty Good Privacy) en X.509. PGP wordt voornamelijk toegepast voor het beveiligen van e-mailverkeer. X.509 kent een breder scala aan applicaties waaronder beveiliging van Webverkeer met behulp van SSL. Q10. Wat is een Certificate Chain? A10. Eindgebruikers- of servercertificaten (end-entity certificaten) worden meestal verstrekt door Certificate Authorities. De CA beschikt op haar beurt weer over een certificaat dat zij van een hogere instantie uit de PKI hierarchie heeft gekregen. Aan de top van de hierarchie staat een Policy Certification Authority, welke beschikt over een selfsigned certificaat. Aldus ontstaat een hele keten van certificaten van het PCA certificaat tot en met het endentity certificaat. Deze keten wordt een certificate chain genoemd. In veel gevallen wordt een end-entity certificaat tezamen met de hele chain in een file aan de end-entity uitgereikt. Hiermee kan de gebruiker of serverbeheerder met het certificaat tegelijk alle bovenliggende certificaten installeren. Q11. Wat is SSL? A11. SSL staat voor Secure Sockets Layer en is de meest gebruikte manier voor het aangaan van beveiligde elektronische communicatie via het internet. De SSL-functies in een webserver kunnen niet gebruikt worden zonder een servercertificaat is aangekocht en configureerd voor de website. Q12. Waaruit bestaat een certificaat? A12. Een certificaat is een speciaal tekstbestand dat twee delen bevat: een deel leesbare tekst dat informatie bevat over de eigenaar, de uitgever van het certificaat, etc. en een tweede versleuteld deel (niet leesbaar voor mensen) dat de digitale handtekening bevat en een publieke sleutel van de certificatie authoriteit.

H371-01.eAuthenticatie

28-10-2005

09:10

Pagina 51

Als je een certificaat zou openen in een teksteditor dan zou het er ongeveer als volgt uit kunnen zien: --------------BEGIN CERTIFICAAT-------------DAHcn93cCCDOS1jcmwwR qBEoCKGW7ZlbGO6Ly9cX ENFULRTUl2dQ2VydFNyd lxDZXK0RW5yb4xsXI1TI EnlcnPTcnxgVG2zdCOHc m91cCCDQS5jcmwwCQCDV R0TBDIwADBiBggrBgEFB QcBAQRWMFQwqgYIdwYPB QUHMAKGRmP0dHA6Ly9DR VJUU1JWL0NlcnRTcnYvQ

Q15. Wat betekent onweerlegbaarheid in een bericht met een digitale handtekening? A15. Een eigenschap van een digitale handtekening is het feit dat de auteur van een bericht zijn identiteit kan bewijzen. Onweerlegbaarheid laat u echter ook toe om later te bewijzen wie in een transactie participeerde - iemand die een bericht in een transactie verzond kan niet meer ontkennen dat hij dit deed, eveneens zou iemand die het bericht ontvangen heeft dit niet meer kunnen ontkennen. In eenvoudige woorden, onweerlegbaarheid betekent dat, een communicatie of een transactie niet meer ontkend kan worden, net zoals bij een aangetekende zending.

2VydEVucm9sbC9DRVJUU 1JWX01TIENlcnRTcnYgV GVzdCBHcm91cCBDQS5jc nQwDQYJLoZphvcNAQEEB QADFQbh172nTlse0ulPs tU+IwdjeNj5p -------------EINDE CERTIFICAAT-------------

Q13. Wat betekent authenticatie in een bericht met een digitale handtekening? A13. Authenticatie is de verificatie van de identiteit van een persoon (server, stukje software…). Het garandeert de identiteit van diegene die de informatie van de digitale handtekening voorzag – zo weet u wie deelnam aan de transactie en dat het niet werd vervalst door anderen. Het laat eveneens toe de ware identiteit te achterhalen van een gebruiker die toegang probeert te verkrijgen tot een systeem. Q14. Wat betekent integriteit en confidentialiteit in een bericht met een digitale handtekening? A14.Een digitale handtekening beschermt de integriteit van de informatie – dus u weet wanneer deze werd gewijzigd, zowel toevallig als kwaadwillig. Technisch: een digitale handtekening bevat een verkapte weergave, de hash, van de informatie waaronder de digitale handtekening werd gezet. Elke wijziging aan die informatie nadat deze van de digitale handtekening is voorzien is, zou deze digitale hash ongeldig maken. De geheimhouding van de data wordt bereikt door de boodschap te versleutelen aan de hand van de ‘publieke’ sleutel van de ontvanger. Alleen de ontvanger kan dan het bericht lezen.

Q16. Wat voor soort sleutels worden er gebruikt in een digitale handtekening? A16. Digitale handtekeningen gebruiken “Publieke Sleutel Cryptografie”. Er zijn dus twee sleutels voor resp. het versleutelen en ontcijferen van informatie. Een digitale handtekening wordt gecreëerd met de private sleutel van de afzender. De ontvanger verifieert de digitale handtekening met de publieke sleutel van de afzender. Q17. Hoe wordt een digitale handtekening gecreëerd en geverifieerd? A17. Om een digitale handtekening te creëren moet de ondertekenaar een ‘hash’ van het bericht maken. Dit is een unieke verkorte versie van het bericht. Deze wordt dan met de private sleutel versleuteld. Deze versleutelde hash is de digitale handtekening. Wanneer het bericht gewijzigd wordt, zal de hash van de boodschap verschillend zijn. De digitale handtekening is uniek voor zowel het bericht als voor de private sleutel die gebruikt werd, dus kan niet vervalsd worden. De digitale handtekening wordt vervolgens aan het bericht toegevoegd en beide worden verzonden naar de ontvanger. De ontvanger hercreëert de hash van de boodschap van het ontvangen bericht en eveneens ontsleutelt hij met de publieke sleutel van de verzender de versleutelde hash. Wanneer de twee hashes overeenkomen, zijn de volgende zaken geverifieerd: 1) de identiteit van de afzender (de digitale handtekening was gecreëerd met de private sleutel van de afzender). 2) de integriteit van het bericht (het bericht werd niet gewijzigd). 3) de afzender kan niet ontkennen het bericht verstuurd te hebben.

51

H371-01.eAuthenticatie

28-10-2005

09:10

Pagina 52

Q.18 Hoe wordt de elektronische handtekening juridisch verankerd? A.18 Bij grootschalig gebruik van elektronische handtekeningen is het belangrijk dat de juridische verankering goed is geregeld. De Wet Elektronische Handtekeningen en Wet Elektronisch Bestuurlijk Verkeer bieden deze rechtszekerheid. Deze wet- en regelgeving regelt onder andere de rechtsgevolgen van elektronische handtekeningen, waaronder de gelijkstelling van elektronische handtekeningen aan handgeschreven handtekeningen. Ook het Programma van Eisen van de PKI voor de overheid sluit hierbij aan en daarom zullen de elektronische handtekeningen binnen de PKI voor de overheid dezelfde rechtsgevolgen hebben als de handgeschreven handtekeningen.

52

H371-01.eAuthenticatie

28-10-2005

09:10

Pagina 53

10 Terminologie Authenticatiemiddel Een technisch middel waaraan de identiteit van een gebruiker kan worden gekoppeld met een bepaalde mate van betrouwbaarheid (bijv. Username/password, chipkaart, PKI certificaat of mobiele telefoon). Authenticatieoplossing Het geheel van een authenticatiemiddel, het uitgifteproces en de beheersorganisatie erachter (bijv. De e-Identifier voor ABN-Amro Internetbankieren, de ‘elektronische handtekening’ van de Belastingdienst). Authenticatie Service Provider Een partij die tussen aanbieders van authenticatiemiddelen / oplossingen en proceseigenaren in zit en verschillende oplossingen op verschillende betrouwbaarheidsniveaus aan kan bieden. Betrouwbaarheidsniveau Een maat voor hoe sterk de koppeling is tussen een authenticatiemiddel en de identiteit van de gebruiker. Ook sterk afhankelijk van het uitgifteproces en beheersproces van het authenticatiemiddel (dus de authenticatieoplossing als geheel). Het e-Ok Raamwerk onderscheidt de niveaus hoog, midden en laag. Biometrie Authenticatie op basis van lichamelijke eigenschappen of gedragseigenschappen zoals vingerafdrukherkenning, irisscan, handschriftherkenning, stemherkenning en gezichtsherkenning. Eindgebruiker Degene die uiteindelijk zich met het authenticatiemiddel wil authenticeren. Vaak heeft een eindgebruiker in de loop van de tijd meerdere rollen zoals burger, consument, patiënt of werknemer. Intermediaire partij Zie Authenticatie Service Provider. Proceseigenaar Organisatie die een dienst of proces via internet toegankelijk willen maken, maar daarbij behoefte heeft aan een betrouwbare identificatie van de gebruiker (oftewel behoefte aan authenticatie). Bijvoorbeeld een gemeente die burgers online vergunningen aan wil laten vragen, of een winkel die klanten online bestellingen wil laten doen.

53

H371-01.eAuthenticatie

28-10-2005

09:10

Pagina 54

11 Referenties Nr. [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]

54

Van Dale Groot Woordenboek der Nederlandse Taal, http://www.vandale.nl www.ecp.nl www.surf.nl www.digid.nl www.svb.nl http://www.tkb-4u.com/code/barcode/aztec.php http://portal.etsi.org/docbox/EC_Files/ EC_Files/tr_102206v010103p.pdf http://www.webservices.org www.pgp.com https://keyserver-beta.pgp.com/vkd/GetWelcomeScreen.event http://www.ecp.nl/publications/Raamwerk_authenticatie_v1.0.pdf http://www.digid.nl/overheid/deelnemen-aan-digid/digid-wijzer/ http://www.microsoft.nl

H371-01.eAuthenticatie

28-10-2005

09:10

Pagina 55

12 Wie zijn wij? 12.1 DigiD

12.3 Interpay

DigiD (spreek uit: ‘Die-gie-dee’) staat voor Digitale Identiteit; het is een gemeenschappelijk systeem van en voor de overheid. DigiD stelt overheidsorganisaties in staat om de identiteit te verifiëren van burgers en bedrijven die gebruikmaken van hun diensten op internet. Op dit moment kan dat doordat DigiD een unieke inlogcode, bestaande uit gebruikersnaam met wachtwoord, aan gebruikers toekent. Zo kunnen burgers dankzij DigiD via internet bij elektronische diensten van steeds meer overheidsinstellingen terecht. DigiD geeft invulling aan het initiatief van de overheid om haar elektronische dienstverlening richting burgers te verbeteren en te vereenvoudigen. DigiD wordt uitgevoerd door de stichting ICTU en de Belastingdienst in opdracht van het ministerie van Binnenlandse Zaken en Koninkrijksrelaties. Vanaf 1 januari 2006 is DigiD onderdeel van GBO.OVERHEID.

Interpay draagt al jarenlang zorg voor de betrouwbare en efficiënte verwerking van het Nederlandse betalingsverkeer. Met een geavanceerde infrastructuur verwerkt Interpay jaarlijks zo’n 3,1 miljard girale transacties en ruim 1,2 miljard autorisaties voor PIN-betalingen. Interpay vervult een belangrijke rol in het betalingsverkeer, zowel binnen Nederland als daarbuiten. Wat betreft het aantal verwerkte transacties neemt Interpay binnen Europa de derde positie in. Interpay wil deze sterke marktpositie behouden en verder uitbouwen via groei en internationale samenwerking. Interpay volgt de ontwikkelingen in de Europese markt nauwlettend en heeft haar organisatie zodanig ingericht dat zij haar klanten ook op het gebied van grensoverschrijdend betalingsverkeer optimaal van dienst kan zijn. In lijn met de wens van de Europese Commissie en de Europese Centrale Bank start Interpay in 2008 met de verwerking van pan-Europese betaalproducten.

Meer informatie is te vinden op www.DigiD.nl en www.GBO.OVERHEID.nl

Meer informatie is te vinden op www.interpay.nl.

12.2 ECP.NL

12.4 Stichting SURF

ECP.NL is een publiek-private non-profitorganisatie die op professionele en daadkrachtige wijze een bijdrage levert aan de ontwikkeling van eNederland. Dit doet zij door een objectief en betrouwbaar platform te bieden waar deelnemende bedrijven en instellingen worden gestimuleerd om kennis te delen op het gebied van de ontwikkeling en toepassing van ICT. Onder begeleiding van enthousiaste en deskundige medewerkers wordt deze kennis in kennisgroepen gebundeld. In deze kennisgroepen worden door samenwerking tussen de deelnemers randvoorwaarden ontwikkeld voor het optimaal benutten van huidige en toekomstige ICT-competenties. ECP.NL helpt op deze manier het Nederlandse bedrijfsleven om zijn (internationale) concurrentiepositie te behouden en te verbeteren.

SURF is de ICT-samenwerkingsorganisatie voor het hoger onderwijs en onderzoek in Nederland. De universiteiten en hogescholen werken samen in SURF inzake ICT-ontwikkelingen in de domeinen ICT en Onderzoek, Onderwijs en Organisatie. Daarnaast heeft SURF twee werkmaatschappijen: SURFnet voor hoogwaardig internet en SURFdiensten voor softwarelicenties. De missie van SURF is het exploiteren en innoveren van een gezamenlijke geavanceerde ICT infrastructuur, zodat de mogelijkheden die ICT biedt om de kwaliteit van het hoger onderwijs en onderzoek te verbeteren, ten volle worden benut. Dit met name op die terreinen waarin door samenwerking resultaten kunnen worden bereikt die de mogelijkheden van individuele instellingen ontstijgen.

Meer informatie is te vinden op www.ecp.nl.

Meer informatie is te vinden op www.surf.nl

55

H371-01.eAuthenticatie

28-10-2005

09:10

Pagina 56

12.5 Sociale Verzekeringsbank

De Sociale Verzekeringsbank (SVB) is de oudste uitvoerder op het gebied van sociale zekerheid in Nederland. Zij bestaat al meer dan 100 jaar. De SVB is verantwoordelijk voor de uitvoering van het AOW-pensioen, de nabestaandenuitkering Anw, de kinderbijslag en enkele andere regelingen. Dat doet zij voor ruim 4.6 miljoen klanten in Nederland en in het buitenland. Op jaarbasis keert de SVB ruim 27 miljard euro uit aan haar klanten. Als uitvoerder van een publieke taak speelt de SVB een rol van betekenis in de samenleving.

56

Bij de SVB staat dienstverlening aan klanten centraal. Het uitgangspunt is dat klanten op tijd krijgen waar zij recht op hebben. Ook kunnen zij via verschillende kanalen met hun vragen en opmerkingen terecht bij de SVB en krijgen ze snel een deskundig antwoord. Aan de bestaande kanalen is onlangs de dienstverlening via internet toegevoegd. Met het gebruik van DigiD kunnen klanten bij de SVB hun uitkering aanvragen en hun status bekijken. De doelstellingen voor de komende jaren zijn er op gericht de organisatie nog meer richting de klant te kantelen. Meer informatie is te vinden op www.svb.nl

H371-01.eAuthenticatie

28-10-2005

09:10

Pagina D

Related Documents

Managers
November 2019 22
Managers
December 2019 19
Mba Admissions Highres
October 2019 9