KVS:Technische Documentatie OSO Validatie/beveiliging: verschil tussen versies
k (→Beveiliging) |
|||
(Een tussenliggende versie door een andere gebruiker niet weergegeven) | |||
Regel 1: | Regel 1: | ||
== Samenvatting == |
== Samenvatting == |
||
In het KVS wisselen systemen documenten uit die betrekking hebben op leerlingen. De gegevens zijn gekwalificeerd als vallende in risicoklasse II, zoals gedefinieerd in het document AV-23, opgesteld door de Registratiekamer. Deze informatie moet goed afgeschermd zijn tegen inzage en wijzigen door derden. |
In het KVS wisselen systemen documenten uit die betrekking hebben op leerlingen. De gegevens zijn gekwalificeerd als vallende in risicoklasse II, zoals gedefinieerd in het document AV-23, opgesteld door de Registratiekamer. Deze informatie moet goed afgeschermd zijn tegen inzage en wijzigen door derden. |
||
− | |||
− | ===Certificaten=== |
||
− | Het KVS vereist het gebruik van OSO (X.509) certificaten voor het gebruik in TLS ten behoeve van authenticatie van de client en de versleuteling van de verbinding. |
||
− | [[KVS:Technische_Documentatie/beveiliging|meer informatie]] |
||
===TLS 1.2=== |
===TLS 1.2=== |
||
− | KVS accepteert alleen het TLS 1.2 beveiligingsprotocol |
+ | KVS accepteert alleen het TLS 1.2 beveiligingsprotocol voor verbindingen. Voorgangers als SSL en TLS 1.0 en 1.1 zijn uitgesloten. |
− | Binnen OSO wordt alleen een RSA key van tenminste 2048 bit of een ECDSA key van tenminste 256 bit toegestaan. |
||
− | |||
− | == OSO certificaat == |
||
− | |||
− | Het KVS vereist het gebruik van X.509 certificaten voor het gebruik in TLS ten behoeve van: |
||
− | *authenticatie van de server; |
||
− | **middels het zogenoemde servercertificaat. Dit bevat metadata waarmee de betreffende server uniek geïdentificeerd kan worden. Bijv. domeinnaam, organisatie van de eigenaar. |
||
− | *versleuteling van de verbinding tussen client en server. |
||
− | |||
== TLS 1.2 protocol == |
== TLS 1.2 protocol == |
||
⚫ | |||
− | |||
+ | ECDHE-RSA-AES256-GCM-SHA384 |
||
⚫ | |||
+ | ECDHE-RSA-AES128-GCM-SHA256 |
||
− | *Het is alleen toegestaan cipher suites met een versleutelingssterkte van 128bit of hoger te gebruiken; |
||
+ | ECDHE-RSA-AES256-SHA384 |
||
− | *De cipher suite AES GCM wordt als geprefereerde suite gehanteerd; |
||
+ | ECDHE-RSA-AES128-SHA256 |
||
− | *Forward Secrecy dient ondersteund en geprefereerd te worden; |
||
+ | ECDHE-RSA-AES256-SHA |
||
− | *De server bepaalt de cipher suite selectie; |
||
+ | ECDHE-RSA-AES128-SHA |
||
− | *Cipher suites als Anonymous, NULL, export, RC4, etc. zijn, met name maar niet uitsluitend, niet toegestaan. |
||
+ | DHE-RSA-AES256-GCM-SHA384 |
||
− | |||
+ | DHE-RSA-AES256-SHA256 |
||
− | Om de beveiligde technische transport laag waarvoor TLS wordt ingezet goed te laten functioneren moeten er een aantal zaken geregeld worden. Deze hebben betrekking op zowel de verzendende kant als de ontvangende kant. Zo zullen de volgende zaken op zijn minst geregeld moeten zijn: |
||
+ | DHE-RSA-AES256-SHA |
||
− | *Er is zowel een geldig OSO-certificaat aanwezig op de client; |
||
+ | DHE-RSA-CAMELLIA256-SHA |
||
− | * De juiste protocollen zijn geconfigureerd; |
||
+ | DHE-RSA-AES128-GCM-SHA256 |
||
− | *De juiste ciphers suites zijn geconfigureerd; |
||
+ | DHE-RSA-AES128-SHA256 |
||
− | *De OSO-certificaten worden bij elke nieuwe communicatiesessie gevalideerd tegen het betreffende root CA certificaat; |
||
+ | DHE-RSA-AES128-SH |
||
− | *Private keys zijn veilig opgeslagen en niet vanuit de (web)applicatie via het internet of anderszins ongeautoriseerd te benaderen; |
||
+ | DHE-RSA-SEED-SHA |
||
− | *Communicatie is end-to-end versleuteld zonder herversleuteling, packet inspection of wordt onversleuteld verzonden binnen een private netwerk. |
||
+ | DHE-RSA-CAMELLIA128-SHA |
||
− | |||
+ | Deze lijst geeft geen garanties op ondersteuning van ciphersuites. De stand van de techniek kan vereisen dat er ciphersuites afvallen of bijkomen. |
||
− | Om een basis veiligheidsniveau te kunnen garanderen binnen de OSO keten dient elke webserver die gebruik maakt van een PTS-certificaat, getest te worden middels de Qualys SSL Labs Server Test . Dit is een onafhankelijke test welke de TLS implementatie van een webserver test. Het basis niveau waaraan elke webserver binnen de OSO keten dient te voldoen is A-. |
||
− | Het signature algoritm van het PTS-certificaat moet bij elke nieuwe uitgifte of vernieuwing voorzien worden van minimaal sha256 met RSA encryption. Sha1 wordt binnen niet onafzienbare tijd uitgefaseerd door grote softwarebouwers wegens inmiddels jaren bekende zwakheden. Sha256 is hier wel tegen bestand. Voor het OSO-certificaat wordt dit reeds door de backoffice gerealiseerd. |
||
− | Nadat zowel server als client elkaar vertrouwen is het van belang om de juiste versleutelingsprotocollen voor de communicatie sessie te hanteren. Het gebruik van TLS 1.2 maakt het mogelijk gebruik te maken van sterke versleutelingsprotocollen. Om OSO uitwisselingen zo veilig mogelijk te maken worden de volgende voorwaarden gesteld: |
||
− | *Het is alleen toegestaan cipher suites met een versleutelingssterkte van 128bit of hoger te gebruiken; |
||
− | *De cipher suite AES GCM wordt als geprefereerde suite gehanteerd; |
||
− | *Forward Secrecy dient ondersteund en geprefereerd te worden; |
||
− | *De server bepaalt de cipher suite selectie; |
||
− | *Cipher suites als Anonymous, NULL, export, RC4, etc. zijn, met name maar niet uitsluitend, niet toegestaan. |
||
− | |||
[[Categorie:Kennisnet Validatie Service]] |
[[Categorie:Kennisnet Validatie Service]] |
Huidige versie van 2 feb 2015 om 22:11
Samenvatting
In het KVS wisselen systemen documenten uit die betrekking hebben op leerlingen. De gegevens zijn gekwalificeerd als vallende in risicoklasse II, zoals gedefinieerd in het document AV-23, opgesteld door de Registratiekamer. Deze informatie moet goed afgeschermd zijn tegen inzage en wijzigen door derden.
TLS 1.2
KVS accepteert alleen het TLS 1.2 beveiligingsprotocol voor verbindingen. Voorgangers als SSL en TLS 1.0 en 1.1 zijn uitgesloten.
TLS 1.2 protocol
Het gebruik van TLS 1.2 maakt het mogelijk gebruik te maken van sterke versleutelingsprotocollen. Alleen de volgende ciphersuites kunnen door een client worden gebruikt:
ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES128-SHA256 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES128-SHA DHE-RSA-AES256-GCM-SHA384 DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA DHE-RSA-CAMELLIA256-SHA DHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES128-SHA256 DHE-RSA-AES128-SH DHE-RSA-SEED-SHA DHE-RSA-CAMELLIA128-SHA
Deze lijst geeft geen garanties op ondersteuning van ciphersuites. De stand van de techniek kan vereisen dat er ciphersuites afvallen of bijkomen.