Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie,...

52
Inhoud • Deel 1: Encryptie => Theorie • Deel 2: Elektronische handtekening • Deel 3: Identificatie, Authenticatie, Autorisatie • Deel 4: eHerkenning en GMV

Transcript of Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie,...

Page 1: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Inhoud

• Deel 1: Encryptie => Theorie• Deel 2: Elektronische handtekening• Deel 3: Identificatie, Authenticatie, Autorisatie• Deel 4: eHerkenning en GMV

Page 2: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Deel 1: Encryptie

Page 3: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

2 vormen van Encryptie

• Encryptie is het coderen (versleutelen) van gegevens op basis van een bepaald algoritme

• Twee vormen:– Symmetrisch– Asymmetrisch

Page 4: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Symmetrische encryptie

• Verzender en ontvanger gebruiken dezelfde sleutel

• Bijvoorbeeld

A = 1 G =7 M = 13 S = 19 Y = 25B = 2 H = 8 N = 14 T = 20 Z = 26C = 3 I = 9 O = 15 U = 21D = 4 J = 10 P = 16 V = 22E = 5 K = 11 Q = 17 W = 23F = 6 L = 12 R = 18 X = 24

Page 5: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Symmetrische encryptieBobIk

VindJe

Lief

BobIk

VindJe

Lief

AliceBob

2.15.29.11

22.9.14.410.5

12.9.5.6

2.15.29.11

22.9.14.410.5

12.9.5.6

BobIk

VindJe

Lief

BobIk

VindJe

Lief

Page 6: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Voor- en nadelen symmetrische encryptie

• Algoritmen relatief eenvoudig (rekencapaciteit)

• Geschikt voor streaming encryptie• Lange sleutels voor voldoende beveiliging• Sleutelmanagement zwakke plek! (hoe draag

je de sleutel over!)

Page 7: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Asymmetrische encryptie

• Verzender en ontvanger maken gebruik van een sleutelpaar

• Men spreekt over een public key en een private key, de sleutels zijn verschillend

• Wanneer een bericht met een van de sleutels uit een paar wordt versleuteld, kan de andere gebruikt worden om het bericht te ontsleutelen

Page 8: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

AliceIk

JouNiet

AliceIk

JouNiet

Asymmetrische encryptie

Alice

Publieke sleutels

AliceIk

JouNiet

AliceIk

JouNiet

ZXV!eDr2@@e$

FD*wE1E17EFe

ZXV!eDr2@@e$

FD*wE1E17EFe

Alice

PrivateBob

Page 9: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Bedreiging 1

Alice

Publieke sleutels

Eve

Bob

AliceIk

JouOok

- x- Bob

AliceIk

JouOok

- x- Bob

ZXV!eDr2@@e$

FD*wE1E17EFe

ZXV!eDr2@@e$

FD*wE1E17EFe

Alice

AliceIk

JouOok

-x-Bob

AliceIk

JouOok

-x-Bob

Xv4TnTG7OssNPx3WTE!e

Xv4TnTG7OssNPx3WTE!e

Private

Page 10: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

AliceIk

JouNiet

AliceIk

JouNiet

Asymmetrische encryptie

Alice

Publieke sleutels

AliceIk

JouNiet

AliceIk

JouNiet

Bob

ZXV!eDr2@@e$

FD*wE1E17EFe

ZXV!eDr2@@e$

FD*wE1E17EFe

Alice

T5%KAMPPAlb12TE”17(

T5%KAMPPAlb12TE”17(

Private

ZXV!eDr2@@e$

FD*wE1E17EFe

ZXV!eDr2@@e$

FD*wE1E17EFe

BobPrivate

Page 11: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Bedreiging 2

Alice

Publieke sleutelsAlice

Private

Eve

Bob

AliceEve

BobPrivate

Private

Page 12: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Voor- en nadelen asymmetrische encryptie

• Uitwisseling sleutel kan over onveilig kanaal plaatsvinden

• Algoritmen complex, vraagt veel rekencapaciteit

• Behoefte aan een betrouwbare partij voor het uitgeven van sleutelparen en het beheren van publieke sleutels

Page 13: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Deel 2: Elektronische handtekening

Page 14: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Elektronische handtekeningDe wet stelt de volgende eisen aan de elektronische handtekening:

• Zij is op unieke wijze aan de ondertekenaar verbonden; • Zij maakt het mogelijk de ondertekenaar te identificeren; • Zij komt tot stand met middelen die de ondertekenaar onder zijn

uitsluitende controle kan houden; • Zij is op zodanige wijze aan het elektronisch bestand waarop zij

betrekking heeft verbonden, dat elke wijziging achteraf van de gegevens kan worden opgespoord;

• Zij is gebaseerd op een gekwalificeerd certificaat als bedoeld in artikel 1.1, onderdeel dd Telecommunicatiewet; en

• Zij is gegenereerd door een veilig middel voor het aanmaken van elektronische handtekeningen als bedoeld is artikel 1.1, onderdeel gg Telecommunicatiewet.

Page 15: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Basis handtekening is hashfunctie

• Een hashfunctie zet de invoer uit een breed domein van waarden om in een (meestal) kleiner bereik

• Hierbij geldt dat wanneer met de hashfunctie de hashwaarde van een digitaal bestand wordt berekend H(b) en deze waarde overeenkomt met een gepresenteerde hashwaarde H(?), het bericht dat ten grondslag lag aan de hashberekening van de gepresenteerde hashwaarde hoogstwaarschijnlijk gelijk was aan het bestand.

• Wanneer H(b) = H(?) geldt hoogstwaarschijnlijk b = ?

Page 16: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Dit is een demonstratie

van een hashfunctie

Werking hashfunctieDit is Een

demonstratie van een

hashfunctie

abc4f3deee345912fd212365546732e3f3a3c3dd

Hashfunctie

12c3cc24e99e2b521dc277ea311213e4cab29a97a5c6e1b16b63a721171234152c5e61a7d73d78

Dit

Page 17: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Verbinden aan elektronisch bestand

abc4f3deee345912fd212365546732e3f3a3c3dd

Dit is een demonstratie

van een hashfunctie

Stap 1: Bob berekent met de hashfunctie de hashwaarde van het bestand

BobPrivate

Page 18: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Middelen die de ondertekenaar onder zijn uitsluitende controle kan houden;

Dit is een demonstratie

van een hashfunctie

Stap 2: Bob versleutelt de hashwaarde van het bericht met zijn private key

Bob

abc4f3deee345912fd212365546732e3f3a3c3dd141c334b2674ca13459a3e96925293842c5121e4

Private

Page 19: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Middelen die de ondertekenaar onder zijn uitsluitende controle kan houden;

Dit is een demonstratie

van een hashfunctie

Stap 2: Bob versleutelt de hashwaarde van het bericht met zijn private key

Bob

141c334b2674ca13459a3e96925293842c5121e4

Private

Page 20: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Identificatie en opsporen van wijzigingen

Dit is een demonstratie

van een hashfunctie

Stap 3: Alice ontvangt het bericht en berekent de hashwaarde

141c334b2674ca13459a3e96925293842c5121e4

Bob

abc4f3deee345912fd212365546732e3f3a3c3dd

Page 21: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Identificatie en opsporen van wijzigingen

Dit is een demonstratie

van een hashfunctie

Stap 3: Alice ontsleutelt de meegezonden hashwaarde met Bob’s public key

141c334b2674ca13459a3e96925293842c5121e4

abc4f3deee345912fd212365546732e3f3a3c3dd

abc4f3deee345912fd212365546732e3f3a3c3dd

Bob abc4f3deee345912fd212365546732e3f3a3c3dd

Page 22: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Noodzaak certificaat

• Als de - met de public key van Bob ontsleutelde -hashwaarde overeenkomt met de zelf berekende hashwaarde, kan met een grote mate van zekerheid worden vastgesteld dat 1. Bob de afzender is. 2. Het bericht niet gewijzigd is.

• Belangrijke randvoorwaarde: De public key van Bob, moet wel echt de public key van Bob zijn

• Daarom moet de elektronische handtekening gebaseerd zijn ‘op een gekwalificeerd certificaat’

Page 23: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

CertificaatEen certificaat is een bestand met hierin vastgelegd• de geregistreerde naam van de eigenaar • de publieke sleutel van de eigenaar • de geldigheidsduur van het certificaat • de locatie van de 'Certificate Revocation List' (bij de

uitgever van het certificaat) • een samenvatting van het certificaat, versleuteld met

de privésleutel van een vertrouwde partij. Deze "handtekening" maakt het certificaat moeilijk te vervalsen en is door iedereen d.m.v. de bijbehorende publieke sleutel te controleren.

Page 24: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Certificate service provider

Certificate Service ProviderTTP-CSP

Bob20.04.09-20.04.12

http://revocation.nlTTP-CSP

46e24a86486a139b13f8f713e858759234918475895

46e24a86486a139b13f8f713e85875923491847589590592318b749a1e5374120195e893a8451711b92

Page 25: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Elektronisch ondertekend bericht

Bericht van bob

141c334b2674ca13459a3e96925293842c5121e4

Draagt alles bij zich om vast te stellen:-Is dit certificaat van een betrouwbare partij?-Is dit certificaat nog geldig?-Is dit certificaat niet Ingetrokken?- Bij een geldig certificaat van een betrouwbare partij en een kloppende Hash: grote mate van zekerheid dat het bericht van Bob komt en dat het niet gewijzigd is

Page 26: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Deel 3: Identificatie, authenticatie en autorisatie

Page 27: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Wie ben je?

• Identificatie: het kenbaar maken van de identiteit van een subject (iets of iemand)

• Identificatie: het vaststellen van de identiteit van een subject (iets of iemand)

• Nuanceverschil:Ik ben Jan

de Wit!

Page 28: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Ben je wie je zegt dat je bent?

• Authenticatie/Authentificatie: is het proces waarbij iemand, een computer of applicatie nagaat of een gebruiker, een andere computer of applicatie daadwerkelijk is wie hij beweert te zijn

J. de Wit

Page 29: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Mag je optreden namens een ander?

• Autorisatie: het verlenen van rechten tot het verrichten van bepaalde handelingen of op bepaald gebruik van een systeem of voorziening of van bepaalde gegevens

• Bij het machtigen van iemand, draag je rechten over

• Autorisatiecontrole: de controle waarbij wordt nagegaan of een persoon is geautoriseerd om de door hem gewenste handelingen te verrichten

Page 30: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

In dit kader verder relevant

• Authenticiteit: de zekerheid dat gegevens daadwerkelijk afkomstig zijn van de als de afzender aangeduide persoon

• Integriteit: de zekerheid dat gegevens volledig zijn en ongewijzigd zijn gebleven

• Vertrouwelijkheid: de zekerheid dat gegevens alleen toegankelijk zijn voor hen voor wie ze zijn bestemd

Page 31: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Wat gebeurt er bij SBR

KvK

JRXBRL

OndernemingO.N.D.

Digipoort (Logius)Procesinfrastructuur

Page 32: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Bepaalde checks zijn noodzakelijk• De KvK wil weten of de jaarrekening authentiek

en integer is.• In de Memorie van Toelichting bij het

wetsvoorstel elektronisch bestuurlijk verkeer wordt gesteld dat “met de term “authentificatie” uitdrukking [wordt] gegeven aan het beginsel van de authenticiteit”, Kamerstukken II 2001/02, 28 483, nr. 3, p. 41.

• Authenticiteit betreft volgens de Memorie van Toelichting de vraag of de inhoud van een bericht daadwerkelijk van de afzender afkomstig is

Page 33: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Processtap voor controle authenticiteit

KvK

JR ONDXBRL

OndernemingO.N.D.

Digipoort (Logius)Procesinfrastructuur

TTP-CSP

1. Controleer of het

certificaat niet is ingetrokken

2. Bereken en vergelijk Hash

Page 34: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Bij machtiging extra controle benodigd

• Voor het vaststellen van de authenticiteit bij het deponeren door een (gemachtigde) derde twee vragen relevant:

1.Was het bericht integer en van de ‘geclaimde’ afzender (de gemachtigde intermediair) afkomstig?

2.Was deze intermediair inderdaad gemachtigd?

Page 35: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Processtap voor controle authenticiteit

KvK

JR ONDXBRL

OndernemingO.N.D. Digipoort (Logius)

Procesinfrastructuur

TTP-CSP AuSP- A

IntermediairI.N.T.

Partij Gem Depon

O.N.D. I.N.T JR1.Verzoek

autorisatiecontrole bij endpoint A

Endpoint A

Page 36: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Eenmalige voorbereiding

AuSPTTP-CSP

Logius

Ondeneming Intermediair

Machtigt

Vraagt certificaat aan

Levert certificaat

Doet kond Van de machtigingVerifieert machtiging

Levert AuSPEndpoint

Page 37: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

In de praktijk 3 manieren waarop certificaten binnen SBR gebruikt worden– Het opzetten van een dubbelzijdige SSL-verbinding.

Dit dient ter vaststelling van de identiteit van een gebruiker van de infrastructuur.

– Het zetten van een handtekening in de WS-securityheader van een SOAP-request. Hiermee wordt de authenticiteit van de aangifte, opgave of jaarrekening vastgesteld. Bij het ophalen van statusinformatie of mededelingen wordt deze handtekening gebruikt voor de autorisatie.

– Het zetten van een digitale handtekening in de body van de XBRL-instance ter bewaking van de integriteit van het instance-document.• In de praktijk wordt deze nog niet vaak toegepast.

Page 38: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Controle vertrouwelijkheid volgens dezelfde systematiek

AuSP- A

Partij Gem Inzien

O.N.D. I.N.T VPB

Belastingdienst

XBRL

Page 39: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Vraagstukken

AuSPTTP-CSP

Logius

Ondeneming Intermediair

Machtigt

Vraagt certificaat aan

Levert certificaat

Doet kond Van de machtigingVerifieert machtiging

Levert AuSPEndpoint

Waar moet een AuSP aan

voldoen?

Waar moet het kond doen aan

voldoen?

Waar moet een CSP aan

voldoen?

Welke procedures gelden voor het melden van de

endpoint?

Moet een machtiging geverifieerd

worden?

Moet een bestuurder ‘live’

verschijnen?

Page 40: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Wet geeft geen antwoordTen aanzien van certificaten:een in lid 1 bedoelde methode kan niet als onvoldoende betrouwbaar worden aangemerkt op de enkele grond dat deze:– - niet is gebaseerd op een gekwalificeerd certificaat als

bedoeld in artikel 1.1, onderdeel ss, van de Telecommunicatiewet;

– - niet is gebaseerd op een door een certificatiedienstverlener als bedoeld in artikel 18.16, eerste lid, Telecommunicatiewet afgegeven certificaat; of

– - niet met een veilig middel voor het aanmaken van elektronische handtekeningen is aangemaakt als bedoeld in artikel 1.1, onderdeel vv, van de Telecommunicatiewet.

Page 41: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Waar staan we met SBR?

• Er is een autorisatie policy 1.11 waarin eisen vastgelegd zijn ten aanzien van:– Technische, functionele en kwaliteitseisen aan de

AuSP-rol– De wijze van vaststellen relatie gebruiker en

entiteit– Overige Procedures

• Voor CSP’s geeft PKI-overheid houvast.

Page 42: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Is de huidige systematiek toereikend?

Ja, omdat:– Het aantal elementen van het systeem dat door marktpartijen

wordt ingevuld nog beperkt is.– Het aantal marktpartijen dat elementen als dienst aanbieden

nog relatief klein is.– De performance-eisen die aan de infrastructurele dienst worden

gesteld nog relatief laag zijn.– Het aantal processen beperkt is en vergelijkbare performance-

eisen kennen.

Maar, bij opschaling (2011) zijn – bij handhaving van de systematiek – aanvullende organisatorische maatregelen en kaders nodig.

Page 43: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Voor- en nadelen van de systematiek

• Technisch is de huidige systematiek voldoende uitgewerkt.

• Procesinrichting leent zich voor grootschalig eenduidig gebruik.

• Er is een heel organisatorisch bouwwerk nodig voor borging kwaliteit (handhaving).

• De kaders moeten nog verder worden uitgewerkt en worden ingericht. (systematiek is nog niet helemaal af voor grootschalige toepassing en kent nog vraagstukken).

Page 44: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Voor en nadelen huidige inrichting systematiek

• Is toereikend voor nu (best beschikbare optie)• Past binnen de leidende gedachte over

marktbetrokkenheid• Technisch operationeel• Eisen moeten nog aangevuld worden• Heeft nog geen ‘winner’-status• Aanvraag certificaat duurt lang• Kennis over systematiek bij gebruikers beperkt• De leveranciers (met name AuSP’s) hebben

dunne businesscase, zijn met enkelen, maar hebben grote invloed.

Page 45: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Eenheden-problematiek blijft grootste probleem

• Voor alle uitvragen wordt gebruik gemaakt van andere eenheden (denk aan FI-nummer, HR-nummer, Loonheffingsnummer, etc.).

• Voor iedere eenheid moet een machtigingsrelatie bij worden gehouden, indien een derde partij namens de eenheid acteert.

• Één bedrijf heeft dus meerdere eenheden, dus met meerdere machtigingen te maken. Complexe en dure bedoeling.

Page 46: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Denkrichting ontwikkeling• SBR gaat partijen helpen met kennisopbouw rond

verkrijgen en installeren van een certificaat.• Overheid geeft meer duidelijkheid over gekzoen

systematiek en trekt de kaderstellende rol naar zich toe.

• Vanuit de SBR-organisatie (inclusief uitvragende partijen) wordt een grondige optimalisatie van de huidige inrichting uitgevoerd, bijbehorende kaders worden ingevuld en organisatorische waarborgen worden ingericht.

• Input van andere lopende trajecten gewenst en mogelijk, eisen aan doorlooptijd en realisatie wel hoog.

• Eenheden problematiek wordt opgepakt met Legis.

Page 47: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Deel 4: eHerkenning en GMV

Page 48: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

eHerkenning en GMV• eHerkenning ziet op systematiek van authenticatie en

machtigingscontrole van bedrijven, waarbij zogenaamde system tot systemcommunicatie out of scope viel

• eHerkenning ziet op een afsprakenstelsel – waar moet de systematiek aan voldoen

• Doel van de Gemeenschappelijke machtigings- en vertegenwoordigingsvoorziening (GMV) is burgers en bedrijven mogelijk te maken om op een uniforme wijze hun vertegenwoordiging digitaal te regelen (aldus ICTU)

• Volgens eHerkenning alleen GMV wanneer er bij de machtiging een burger betrokken is. Dus bedrijf machtigt burger, of burger machtigt bedrijf.

Page 49: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Stand van zaken eHerkenning

• eHerkenning – afsprakenstelsel versie 0.8• Grote invloed leveranciers bij totstandkoming• Nog geen werkende voorziening ingericht die

voldoet aan afsprakenstelsel 0.8• System tot system nog niet mee aan de slag

geweest.• eHerkenning genoemd door NUP?:– prioriteitenprogramma van gemeenten, provincies,

waterschappen en het rijk dat leidt tot verbetering van de dienstverlening

Page 50: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

eHerkenning raakt 1 op 1 aan SBR

• De AuSP policy 1.11 kan gezien worden als een afsprakenstelsel (dat mede ziet op een system to system voorziening). Zoals eHerkenning die ook maakt.

• Gezien de betrokkenheid van dezelfde partijen zit er nog geen spanning tussen ingerichte voorzieningen en de denkrichting in het afsprakenstelsel.

• eHerkenning trekt graag samen met SBR/Belastingdienst/KvK op om de SBR-voorziening en hun afsprakenstelsel op elkaar aan te laten sluiten.

Page 51: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

GMV

• Probleem met machtiging voor burgers is verwerking BSN.

• FI-Nummer is in sommige gevallen een BSN• AuSP’s mogen deze niet verwerken (dit moet

bij wet geregeld worden).• Dit levert nu een concreet probleem op –

machtiging in twee stappen

Page 52: Inhoud Deel 1: Encryptie => Theorie Deel 2: Elektronische handtekening Deel 3: Identificatie, Authenticatie, Autorisatie Deel 4: eHerkenning en GMV.

Vragen/Discussie