KVS:Technische Documentatie OSO Validatie: verschil tussen versies
k (→Beveiliging) |
|||
Regel 8: | Regel 8: | ||
== Beveiliging == |
== Beveiliging == |
||
− | |||
In het KVS wisselen systemen documenten uit die betrekking hebben op leerlingen. De gegevens zijn gekwalificeerd als vallende in risicoklasse II, zoals gedefinieerd in het document AV-23, opgesteld door de Registratiekamer. Deze informatie moet goed afgeschermd zijn tegen inzage en wijzigen door derden. |
In het KVS wisselen systemen documenten uit die betrekking hebben op leerlingen. De gegevens zijn gekwalificeerd als vallende in risicoklasse II, zoals gedefinieerd in het document AV-23, opgesteld door de Registratiekamer. Deze informatie moet goed afgeschermd zijn tegen inzage en wijzigen door derden. |
||
− | === |
+ | ===Certificaten=== |
+ | Het KVS vereist het gebruik van X.509 certificaten voor het gebruik in TLS ten behoeve van: |
||
+ | * authenticatie van de server |
||
+ | * versleuteling van de verbinding |
||
+ | ===TLS 1.2=== |
||
KVS accepteert alleen het TLS 1.2 beveiligingsprotocol worden voor verbindingen. Voorgangers als SSL en TLS 1.0 en 1.1 zijn uitgesloten. |
KVS accepteert alleen het TLS 1.2 beveiligingsprotocol worden voor verbindingen. Voorgangers als SSL en TLS 1.0 en 1.1 zijn uitgesloten. |
||
Binnen OSO wordt alleen een RSA key van tenminste 2048 bit of een ECDSA key van tenminste 256 bit toegestaan. |
Binnen OSO wordt alleen een RSA key van tenminste 2048 bit of een ECDSA key van tenminste 256 bit toegestaan. |
||
+ | [[KVS:Technische_Documentatie/beveiliging|meer informatie]] |
||
− | Het gebruik van TLS 1.2 maakt het mogelijk gebruik te maken van sterke versleutelingsprotocollen. Om OSO uitwisselingen zo veilig mogelijk te maken worden de volgende voorwaarden gesteld: |
||
− | *Het is alleen toegestaan cipher suites met een versleutelingssterkte van 128bit of hoger te gebruiken; |
||
− | *De cipher suite AES GCM wordt als geprefereerde suite gehanteerd; |
||
− | *Forward Secrecy dient ondersteund en geprefereerd te worden; |
||
− | *De server bepaalt de cipher suite selectie; |
||
− | *Cipher suites als Anonymous, NULL, export, RC4, etc. zijn, met name maar niet uitsluitend, niet toegestaan. |
||
== Randvoorwaarden en eisen == |
== Randvoorwaarden en eisen == |
Versie van 28 apr 2014 10:46
WSDL
Toegang
Om toegang te verkrijgen tot het KVS dient een aanvrager een bewerkingsovereenkomst met Kennisnet te hebben afgesloten. Op basis van deze overeenkomst wordt op netwerkniveau toegang verleend tot het KVS op basis van een whitelist van IPnummers. (NB: De KVS applicatie voert zelf GEEN controle uit!)
Daarnaast vereist het KVS van aansluitende partijen dat zij over een geldig OSO client certificaat beschikken. Dit is een X. 509 certificaat dat toegepast wordt binnen de [1].
Beveiliging
In het KVS wisselen systemen documenten uit die betrekking hebben op leerlingen. De gegevens zijn gekwalificeerd als vallende in risicoklasse II, zoals gedefinieerd in het document AV-23, opgesteld door de Registratiekamer. Deze informatie moet goed afgeschermd zijn tegen inzage en wijzigen door derden.
Certificaten
Het KVS vereist het gebruik van X.509 certificaten voor het gebruik in TLS ten behoeve van:
- authenticatie van de server
- versleuteling van de verbinding
TLS 1.2
KVS accepteert alleen het TLS 1.2 beveiligingsprotocol worden voor verbindingen. Voorgangers als SSL en TLS 1.0 en 1.1 zijn uitgesloten. Binnen OSO wordt alleen een RSA key van tenminste 2048 bit of een ECDSA key van tenminste 256 bit toegestaan.
Randvoorwaarden en eisen
Niet functionele- en kwaliteits- eisen
Beschikbaarheid
- Technische Documentatie OSO Validatie/Edustandaard versies
- Technische Documentatie OSO Validatie/Issuelijst
- Technische Documentatie OSO Validatie/Issuelijst/Kolommen
- Technische Documentatie OSO Validatie/Omgevingen
- Technische Documentatie OSO Validatie/ReleaseKalender
- Technische Documentatie OSO Validatie/WSDL
- Technische Documentatie OSO Validatie/beveiliging