download de presentatie

De keten uitgedaagd
Beveiliging van informatieketens
College 8 van 11
door
Iris Koetsenruijter
Jacques Urlus
Nitesh Bharosa
mr. Iris Koetsenruijter
• Werkzaam bij Thauris
• Vanaf 2011 betrokken via Logius
• Bijdrage mogen leveren aan het boek ‘De keten uitgedaagd’
• [email protected]
Jacques Urlus RE CISA BBA
• Werkzaam bij Ordina
• Sinds 2005 fulltime werkzaam met XBRL
• Beheerder van www.dexbrlsite.nl
• Vanaf 2011 betrokken via Logius
• Reviewer van het boek ‘De keten uitgedaagd’
• [email protected]
SBR als oplossing
SBR als opgave
15 april
1 april
24 juni
20 mei
6 mei
3 juni
1 juli
26 augustus
23 september
9 september
7 oktober
Hier kwamen we vandaan
4
Schets van de oplossing - 2006
5
Het beveiligingsvraagstuk is veelzijdig: het
gaat om informatie-uitwisseling en –
verwerking waarbij
• de informatie bedrijfsgevoelig kan zijn (en dus vertrouwelijk);
• de informatie bestemd is voor specifieke overheidspartijen of
specifieke ondernemingen;
• de overheidspartijen de informatie opvragen en verstrekken in het
kader van de uitvoering van hun wettelijke taken;
• informatie verplicht door ondernemingen moet worden aangeleverd;
• informatie door gemachtigde tussenpersonen (bijvoorbeeld
accountants) namens belanghebbenden kan worden aangeleverd en
opgevraagd;
• de uitwisseling geautomatiseerd plaatsvindt (system-to-system).
6
Agenda voor vanavond
Centrale vraag: “Hoe is informatiebeveiliging in het kader van SBR geborgd?”
I. Wat zijn de vereisten?
a) Context
b) Dreigingen
c) Vigerende wettelijke kaders
II. Hoe geven we in SBR invulling aan de
vereisten?
a) Generieke middelen
b) Toepassing op I-processen
7
Context: bij berichtuitwisseling willen A en
B zekerheden
Afzender
A
Bestuursorgaan B
Viertal man-in-the-middle dreigingen
B
A
B
A
C
C
1. Interruptie
2. Interceptie
B
A
A
B
C
C
3. Modificatie
4. Fabricatie
Literatuur: zorg voor
• Identificatie: in de keten toewijzen van een identiteit
• Authenticatie: controle of een opgegeven bewijs van
identiteit overeenkomt met echtheidskenmerken
• Autorisatie: verlenen en controleren van de
bevoegdheid tot het uitvoeren van een handeling
10
De vormgeving van identificatie, authenticatie
en autorisatie processen (en middelen) hangt
af van:
1. de aard van de transactie en de gevolgen ervan (zoals financiële of
juridische gevolgen)
2. de stand der techniek
3. de vigerende wettelijke kaders
11
Wettelijk kader
• Met de Wet elektronisch bestuurlijk verkeer (Webv) zijn bepalingen
toegevoegd aan de Algemene wet bestuursrecht (Awb).
• Deze wet bevat algemene regels betreffende het verkeer langs
elektronische weg tussen burgers/bedrijven en bestuursorganen.
• De wetgever licht toe dat het gebruik van papier bepaalde
waarborgen met zich meebrengt, en wil dat aan elektronische
berichten vergelijkbare eisen worden gesteld.
12
‘Betrouwbaarheid’ en ‘vertrouwelijkheid’
• “Berichten die langs elektronische weg
door bestuursorganen worden verzonden,
dienen in voldoende mate beveiligd te zijn.
Eveneens dienen berichten die aan een
bestuursorgaan worden gestuurd, door dat
bestuursorgaan van de hand te kunnen
worden gewezen indien het
bestuursorgaan vermoedt dat het bericht
in onvoldoende mate is beveiligd. In dit
wetsvoorstel wordt deze eis tot uitdrukking
gebracht door te spreken van
betrouwbaarheid en vertrouwelijkheid.”
• Memorie van toelichting, p. 15
Betrouwbaar en vertrouwelijk
In de wet is het als volgt geformuleerd:
Art. 2:14 lid 3 Awb
“Indien een bestuursorgaan een bericht elektronisch
verzendt, dan dient dit op een voldoende betrouwbare en
vertrouwelijke manier te geschieden, gelet op de aard en
inhoud van het bericht en het doel waarvoor het wordt
gebruikt.”
Art. 2:15 lid 3 Awb
“Een bestuursorgaan kan een elektronisch verzonden
bericht weigeren voor zover de betrouwbaarheid en de
vertrouwelijkheid van dit bericht onvoldoende is
gewaarborgd, gelet op de aard en inhoud van het bericht
en het doel waarvoor het wordt gebruikt.“
13
Beginselen maken betrouwbaarheid en
vertrouwelijkheid concreet
1.
2.
3.
4.
5.
6.
7.
Authenticiteit
Integriteit
Onweerlegbaarheid
Transparantie
Beschikbaarheid
Flexibiliteit
Exclusiviteit
14
1.Authenticiteit
• de mate van zekerheid over de oorsprong van het document
• zijn de gegevens echt, is het bericht van de als afzender aangeduide
persoon afkomstig?
• authenticiteit kan ook betekenen dat de bron van (opgeslagen)
gegevens bekend en geverifieerd is (Klingenberg, 2011).
• de authenticiteit moet ook achteraf en duurzaam vast te stellen zijn.
• bij het streven naar een hoge mate van authenticiteit wil je weten of
de identiteit van de afzender ‘klopt’. Een veelgebruikte maatregel
hiervoor wordt authenticatie genoemd: het controleren van zowel de
identiteit van de afzender als de oorsprong van het document
15
2. Integriteit
• De zekerheid dat gegevens volledig zijn en niet onbevoegd of door
technische fouten of een storing zijn gewijzigd.
• Met andere woorden, de mate waarin kan worden uitgesloten dat
een document ‘onderweg’ gewijzigd of onbevoegd gemanipuleerd
wordt.
• Integriteit ziet ook toe op een goede werking van de ingerichte
systemen: structurele juistheid en volledigheid van de verwerking en
opslag van gegevens. Integriteit, net als authenticiteit en de andere
genoemde beginselen, bevordert de rechtszekerheid (Klingenberg,
2011).
16
3. Onweerlegbaarheid (non-repudiation)
• De mate waarin niet door een afzender onterecht kan worden
ontkend dat een bericht van hem is uitgegaan of de ontvanger
onterecht kan ontkennen dat het bericht is ontvangen.
17
4. Transparantie kan op twee manieren
worden geïnterpreteerd:
• 1 – transparantie over een gevolgd proces van informatieverwerking;
• 2 – transparantie over de algemene werking van het systeem en welke middelen worden
toegepast.
• Beide interpretaties sluiten elkaar overigens niet uit.
• De memorie van toelichting bij de wet volgt de eerste interpretatie en stelt dat
transparantie staat voor de mogelijkheid dat wijzigingen van de gegevens achteraf
kunnen worden opgespoord en inzichtelijk kunnen worden gemaakt.
• Dit impliceert eisen aan de opslag van gegevens en het mogelijk maken van controles
(audit).
• In dat kader zijn archivering en het gebruik van audit trails in een systeem relevant. Ten
aanzien van de tweede interpretatie wordt gesteld dat “de werking van het systeem voor
communicatie zichtbaar en begrijpelijk moet kunnen zijn”
• Het publiceren van informatie en documentatie door de overheid draagt bij aan deze
vorm van transparantie.
18
5. Beschikbaarheid
• Beschikbaarheid refereert naar de bereikbaarheid en bruikbaarheid
van de informatieverwerkingsdienst die wordt aangeboden door een
bestuursorgaan, in relatie tot de eisen daaraan (bijvoorbeeld continu,
24/7). Er ligt voorts een relatie met toegankelijkheid van diensten van
bestuursorganen voor burgers/bedrijven, in de zin dat het haalbaar
moet zijn om de dienst te gebruiken met beschikbare en/of reguliere
software.
19
6. Flexibiliteit
• De mate waarin aan verschillende, veranderende en nieuwe eisen kan
worden voldaan.
• Indien de technische mogelijkheden verbeteren, zou het proces daarop
kunnen worden aangepast.
• Het is ook van belang om de mogelijkheden van inbraak in de systemen
(door hackers) voor te blijven of op zijn minst bij te houden.
• Het bestuursorgaan dient zich in het kader van flexibiliteit de vraag te
stellen of het haar systeem kan beschermen tegen nieuwe dreigingen.
• En of ze, in geval van verhoging van de eisen aan beveiliging van bovenaf
(regels op Rijks- of Europees niveau ten aanzien van de vorm van
identificatienummers; certificaatuitgifte etc.), deze gemakkelijk mee kan
nemen in de bestaande inrichting van het elektronisch verkeer.
20
7. Exclusiviteit
• Staat voor de exclusiviteit van een bericht en opgeslagen gegevens.
• Zijn de gegevens alleen beschikbaar voor de geadresseerde, degene voor
wie het bericht is bestemd?
• Dit hangt nauw samen met het bestuursrechtelijke beginsel van
zorgvuldigheid.
• Men moet erop kunnen vertrouwen dat een overheidsorgaan op
zorgvuldige wijze met haar gegevens omgaat en deze dus indien nodig
vertrouwelijk behandelt, zoals bij persoonlijke of misbruikgevoelige
gegevens.
• Bijzondere eisen aan exclusiviteit worden gesteld bij verwerking van
persoonsgegevens.
• De basis voor deze eisen is te vinden in de Wet bescherming
persoonsgegevens (Wbp).
21
Zorgvuldigheid en evenredigheid als
aanvullende beginselen
• Zorgvuldigheid vraagt van een bestuursorgaan om een besluit
zorgvuldig voor te bereiden, door het vergaren van de nodige kennis
omtrent de relevante feiten en de af te wegen belangen.
• Bij het vaststellen van de maatregelen dient een bestuursorgaan
rekening te houden met de eis van evenredigheid (proportionaliteit).
Dit houdt in dat het te bereiken doel opweegt tegen eventuele
geschonden belangen en dat het bestuursorgaan waar mogelijk de
minst zware maatregelen of middelen gebruikt om het doel te
bereiken (Ten Berge & Michiels, 2001)
22
Maar hoe te zorgen voor
informatiebeveiliging?
• Waarborgen van voldoende betrouwbaarheid en vertrouwelijkheid
• Bestuursorgaan geeft hier zelf invulling aan
• Invulling is afhankelijk van:
• de stand der techniek
• aard, inhoud en doel van uitgewisselde berichten
• Webv geeft enkele suggesties voor technische invulling:
•
•
•
•
Elektronische handtekening
Tijdstempel
Encryptie
PKI
23
Deelconclusie
• De beginselen uit de wet geven blijk van bewustzijn van de man-inthe-middle-dreigingen als interruptie, interceptie, modificatie en
fabricatie.
• Ze vormen de ‘vereisten’ voor informatiebeveiliging in SBR.
• Een bestuursorgaan zal in de praktijk zelf moeten bepalen welke
technische en organisatorische maatregelen zij hanteert om de
betrouwbaarheid en vertrouwelijkheid voldoende te waarborgen.
• Rekening houdend met de aard, inhoud en doel van berichten en de stand der
techniek.
24
Pauze (15 min)
25
Welkom terug!
I. Verschillende vereisten
1. Authenticiteit
2. Integriteit
3. Onweerlegbaarheid
4. Transparantie
5. Beschikbaarheid
6. Flexibiliteit
7. Exclusiviteit
II. Hoe geven we invulling aan
deze vereisten?
a) Generieke middelen
b) Toepassing op I-processen
26
Generieke middelen voor betrouwbaar
elektronisch berichtenverkeer
• Cryptografie:
• Encryptie en certificaten
• Toepassing van cryptografie op communicatielaag en de
applicatielaag: SSL/TLS protocol, de hashfunctie en de digitale
handtekening
• Public Key Infrastructure (PKI)
27
Encryptie
• Symmetrisch
• Bestaat uit één sleutel (key) die gebruikt wordt voor encryptie en decryptie
• Nadelen zijn sleuteldistributie en waarborgen onweerlegbaarheid
• Asymmetrisch
• Encryptie gebeurt met een sleutelpaar (privé- en publieke sleutel)
• Verzender codeert bericht met publieke sleutel van ontvanger. De ontvanger
decodeert met zijn privé sleutel het bericht.
• Indien authenticiteit ook gewaarborgd dient te zijn, vindt eveneens
ondertekening plaats met de privé sleutel van de verzender. De ontvanger kan
de ‘handtekening’ controleren met de publieke sleutel van de verzender.
28
Certificaten
• Certificaten worden gebruikt om asymmetrische sleutels aan gebruikers ter
beschikking te stellen.
Een certificaat is een bestand met hierin vastgelegd
• de geregistreerde naam van de houder
• de private en de publieke sleutel van de houder
• de geldigheidsduur van het certificaat
• de locatie van de 'Certificate Revocation List' (bij de uitgever van het
certificaat)
• een samenvatting van het certificaat, versleuteld met de privésleutel van
een vertrouwde partij. Deze "handtekening" maakt het certificaat moeilijk
te vervalsen en is door iedereen d.m.v. de bijbehorende publieke sleutel te
controleren.
29
Certificate store
30
Encryptie op de communicatie laag
• Door middel van het SSL/TLS-protocol
• Boven op TCP/IP-laag
• Doel is het bepalen van de symmetrische sessiesleutel
• Maakt gebruik van een handshake
• Enkelzijdig SSL versus dubbelzijdig SSL
31
SSL/TSL verbinding
TCP/IP
1
Hallo
Hallo terug
3
3
Uitwisseling versie SSL/TSL en type algoritme
Publieke sleutel server
5
Publieke sleutel client
6
Pre-master secret
7
2
4
7
Generatie master secret en sessie sleutels
8 Start met sessie sleutel
9 Einde handshake
Start met sessie sleutel
A
Einde handshake
B
32
Encryptie op de applicatielaag
• Toepassen van encryptie op het kleinste element
• Selectie van onderdelen in het bericht
• Waarborgen integriteit end-to-end mogelijk
• Wordt gebruikt bij de digitale handtekening
• Certificaat mag afwijken van SSL/TSL certificaat
33
Functies van de digitale handtekening
• Authenticatie. Aangezien de encrypted hashwaarde (de handtekening) alleen gelezen
kan worden door deze te decrypten met de publieke sleutel van de afzender, kan de
ontvanger er vanuit gaan dat het bericht alleen van de eigenaar van de bijbehorende
privé sleutel kan zijn.
• Borgen van berichtintegriteit. Wanneer onderweg de inhoud van een bericht wijzigt, zal
de meegestuurde (encrypted) hashwaarde altijd verschillen van de hashwaarde die de
ontvanger na decryptie zelf met de hashfunctie berekent. Als beide hashwaarden
identiek zijn, kan de ontvanger er zeker van zijn dat het bericht (of de geselecteerde
velden) niet is gewijzigd.
• Onweerlegbaarheid. De hashwaarde kan alleen versleuteld worden met de privé sleutel
van de afzender en ontsleuteld worden met de publieke sleutel van de afzender. Bij
overeenkomende hashwaarden kan de afzender niet ontkennen het bericht te hebben
opgesteld en getekend.
• Bij het zogenoemd óndertekenen van een bericht vervult de digitale handtekening de
volgende functie: Wilsuiting. Dit kan met een gekwalificeerde elektronische
handtekening.
34
De hashfunctie en de digitale
handtekening
Afzender (A)
Bericht
H
waarde
Ontvanger (B)
Bericht
Bericht
Vwaarde
Vwaarde
waarde
Vergelijken
Publieke
sleutel A
Privé sleutel A
E
H
D
Vwaarde
Legenda
H: Hashfuntie
D: Decryptie
E: Encryptie
Vwaarde: versleutelde waarde
waarde
Public Key Infrastructure (PKI)
• Stelsel van maatregelen en procedures
• Centraal staat de trusted third party, ook wel de Certification
Authority (CA) genoemd
• Registration Authority controleert de authenticiteit van de certificaat
aanvrager
• De minimale eisen waaraan de CA moet voldoen staan beschreven in
de Certificate Policies (CP). De invulling hiervan staat beschreven in de
Certificate Practice Statements (CPS)
• Certificaten die niet worden vertrouwd worden op de Certificate
Revocation List geplaatst.
36
Vertrouwensketen
Root CA (stam) certificaat
Certificaat
Uitgevende CA certificaat
Certificaat
Gebruiker certificaat
Certificaat
37
PKIoverheid
• Wijkt af van commerciële PKI-initiatieven:
•
•
•
•
•
•
CA is de Staat de Nederlanden, wordt gesproken van een gelaagd vertrouwen
Policy Authority (PA) in de handen van de overheid (Logius)
Gelaagde eisenstructuur
Functionele categorisatie van de certificaten
Zorgvuldige uitgifteprocedure
Certificate Service Providers (CSP’s) moeten voldoen aan zeer strenge eisen
38
Gelaagd vertrouwen
Eindgebruikerscertificaten
Certificaatdienstverlener(CSP)certificaten
Domeincertificaten
Stamcertificaat (Root certificate)
Typen certificaten
Certificaten
Domein Organisatie
Persoonsgebonden
certificaten
Services
certificaten
Domein Burger
Domein Autonome
Apparaten
Drie functies van certificaten binnen SBR
• Het opzetten van een beveiligde verbinding, ten behoeve van
exclusiviteit. Dit valt onder encryptie op de communicatielaag.
• Het plaatsen van een digitale handtekening ten behoeve van
authenticatie van de certificaathouder. Deze en de derde functie
vallen onder encryptie op de applicatielaag.
• Het plaatsen van een digitale handtekening met dezelfde
rechtsgevolgen als een handgeschreven handtekening; een
gekwalificeerde elektronische handtekening.
41
Digipoort (en BIV) vereisen services
certificaten
• Vereisen geen elektronische handtekening
• Services certificaten zijn niet gebonden aan een persoon, maar aan
een apparaat of systeem. Deze certificaten kunnen ook gekoppeld zijn
aan een functie (user/groep gebruikers binnen een organisatie –
bijvoorbeeld fiscale adviseurs).
• Deze certificaten zijn niet bruikbaar voor een elektronische
handtekening.
Certificaat bevat een serienummer
• Serienummer identificeert eindgebruiker certificaat.
• Serienummer maakt het certificaat direct herleidbaar tot de
organisatie.
• Serienummer is gemaakt volgens
OverheidsIdentificatieNummersystematiek (OIN)
43
Informatiebeveiliging binnen SBR:
toepassing op de I-processen
1a. Bericht
aanleveren
1b. Status opvragen
2b. Mededeling opvragen
Aanleveraar
Digipoort
Autorisatie m.b.v.
Digipoort
machtigingenvoorziening
Statusupdate
2a. Mededeling insturen
Uitvragende
partij
Machtigingen
• Autorisatie: het verlenen van rechten tot het verrichten van
bepaalde handelingen of op bepaald gebruik van een systeem of
voorziening of van bepaalde gegevens
• Bij het machtigen van iemand, draag je rechten over
• Autorisatiecontrole: de controle waarbij wordt nagegaan of een
persoon is geautoriseerd om de door hem gewenste handelingen
te verrichten
Afsluiting
• We gebruiken duurzame beveiligingsmiddelen, maar we zijn nog niet
klaar
• Periodieke risicoanalyses vanuit een ketenperspectief
• Geen 1-op-1 relatie tussen maatregelen/middelen en beginselen uit
de wetgeving: maatregelen versterken elkaar
• Besturing op security vraagstukken zijn belegd in het SBR
afsprakenstelsel: college 9 (dinsdag 9 september)
46