KVS:Technische Documentatie OSO Validatie: verschil tussen versies

Uit Kennisnet Developers Documentatie
Ga naar: navigatie, zoeken
k (Beveiliging en toegang)
k (Beveiliging)
Regel 8: Regel 8:
   
 
== Beveiliging ==
 
== Beveiliging ==
 
 
In het KVS wisselen systemen documenten uit die betrekking hebben op leerlingen. De gegevens zijn gekwalificeerd als vallende in risicoklasse II, zoals gedefinieerd in het document AV-23, opgesteld door de Registratiekamer. Deze informatie moet goed afgeschermd zijn tegen inzage en wijzigen door derden.
 
In het KVS wisselen systemen documenten uit die betrekking hebben op leerlingen. De gegevens zijn gekwalificeerd als vallende in risicoklasse II, zoals gedefinieerd in het document AV-23, opgesteld door de Registratiekamer. Deze informatie moet goed afgeschermd zijn tegen inzage en wijzigen door derden.
   
=== TLS 1.2 ===
+
===Certificaten===
  +
Het KVS vereist het gebruik van X.509 certificaten voor het gebruik in TLS ten behoeve van:
  +
* authenticatie van de server
  +
* versleuteling van de verbinding
   
  +
===TLS 1.2===
 
KVS accepteert alleen het TLS 1.2 beveiligingsprotocol worden voor verbindingen. Voorgangers als SSL en TLS 1.0 en 1.1 zijn uitgesloten.
 
KVS accepteert alleen het TLS 1.2 beveiligingsprotocol worden voor verbindingen. Voorgangers als SSL en TLS 1.0 en 1.1 zijn uitgesloten.
 
Binnen OSO wordt alleen een RSA key van tenminste 2048 bit of een ECDSA key van tenminste 256 bit toegestaan.
 
Binnen OSO wordt alleen een RSA key van tenminste 2048 bit of een ECDSA key van tenminste 256 bit toegestaan.
   
  +
[[KVS:Technische_Documentatie/beveiliging|meer informatie]]
Het gebruik van TLS 1.2 maakt het mogelijk gebruik te maken van sterke versleutelingsprotocollen. Om OSO uitwisselingen zo veilig mogelijk te maken worden de volgende voorwaarden gesteld:
 
*Het is alleen toegestaan cipher suites met een versleutelingssterkte van 128bit of hoger te gebruiken;
 
*De cipher suite AES GCM wordt als geprefereerde suite gehanteerd;
 
*Forward Secrecy dient ondersteund en geprefereerd te worden;
 
*De server bepaalt de cipher suite selectie;
 
*Cipher suites als Anonymous, NULL, export, RC4, etc. zijn, met name maar niet uitsluitend, niet toegestaan.
 
   
 
== Randvoorwaarden en eisen ==
 
== Randvoorwaarden en eisen ==

Versie van 28 apr 2014 om 11:46

WSDL

Toegang

Om toegang te verkrijgen tot het KVS dient een aanvrager een bewerkingsovereenkomst met Kennisnet te hebben afgesloten. Op basis van deze overeenkomst wordt op netwerkniveau toegang verleend tot het KVS op basis van een whitelist van IPnummers. (NB: De KVS applicatie voert zelf GEEN controle uit!)

Daarnaast vereist het KVS van aansluitende partijen dat zij over een geldig OSO client certificaat beschikken. Dit is een X. 509 certificaat dat toegepast wordt binnen de [1].

Beveiliging

In het KVS wisselen systemen documenten uit die betrekking hebben op leerlingen. De gegevens zijn gekwalificeerd als vallende in risicoklasse II, zoals gedefinieerd in het document AV-23, opgesteld door de Registratiekamer. Deze informatie moet goed afgeschermd zijn tegen inzage en wijzigen door derden.

Certificaten

Het KVS vereist het gebruik van X.509 certificaten voor het gebruik in TLS ten behoeve van:

  • authenticatie van de server
  • versleuteling van de verbinding

TLS 1.2

KVS accepteert alleen het TLS 1.2 beveiligingsprotocol worden voor verbindingen. Voorgangers als SSL en TLS 1.0 en 1.1 zijn uitgesloten. Binnen OSO wordt alleen een RSA key van tenminste 2048 bit of een ECDSA key van tenminste 256 bit toegestaan.

meer informatie

Randvoorwaarden en eisen

Niet functionele- en kwaliteits- eisen

Beschikbaarheid