OSO:2017/beveiliging/controle procedure: verschil tussen versies

Uit Kennisnet Developers Documentatie
Naar navigatie springen Naar zoeken springen
Regel 4: Regel 4:
   
 
De testprocedure bestaat uit minimaal een:
 
De testprocedure bestaat uit minimaal een:
# Functionele test: werkt de koppeling tussen LAS en TC en tussen LAS en LAS zoals voorgeschreven
+
* Functionele test: werkt de koppeling tussen LAS en TC en tussen LAS en LAS zoals voorgeschreven
# Technische test: worden alle beveiligingseisen zoals opgenomen op deze wiki daadwerkelijk correct uitgevoerd
+
* Technische test: worden alle beveiligingseisen zoals opgenomen op deze wiki daadwerkelijk correct uitgevoerd
   
 
=== Technische test ===
 
=== Technische test ===
 
In hoofdlijnen opgesomd wat er binnen de technische test gecheckt wordt:
 
In hoofdlijnen opgesomd wat er binnen de technische test gecheckt wordt:
# Klopt het server certificaat van het systeem waarop het aanleverpunt wordt aangeboden?
+
* Klopt het server certificaat van het systeem waarop het aanleverpunt wordt aangeboden?
## Is het certificaat nog geldig?
+
** Is het certificaat nog geldig?
## Komt servername in het certificaat overeen met de domeinnaam in de url?
+
** Komt servername in het certificaat overeen met de domeinnaam in de url?
## Is het certificaat en de certificaatketen te valideren tegen het root CA certificaat?
+
** Is het certificaat en de certificaatketen te valideren tegen het root CA certificaat?
## Is het certificaat niet ingetrokken (revoked) door de CA?
+
** Is het certificaat niet ingetrokken (revoked) door de CA?
## Welke hash signatuur wordt er gebruikt?
+
** Welke hash signatuur wordt er gebruikt?
# Wordt SNI gesupport?
+
* Wordt SNI gesupport?
# Wat voor private key wordt er gebruikt en met welke sleutellengte?
+
* Wat voor private key wordt er gebruikt en met welke sleutellengte?
# Geeft de server aan in de TLS handshake of deze bepaalde client certificaten verwacht?
+
* Geeft de server aan in de TLS handshake of deze bepaalde client certificaten verwacht?
# Ondersteunt de server 'secure renegotiation'?
+
* Ondersteunt de server 'secure renegotiation'?
# Ondersteunt de server 'secure client-initiated renegotiation'?
+
* Ondersteunt de server 'secure client-initiated renegotiation'?
# Ondersteunt de server 'insecure client-initiated renegotiation'?
+
* Ondersteunt de server 'insecure client-initiated renegotiation'?
# Ondersteunt de server OCSP stapling?
+
* Ondersteunt de server OCSP stapling?
# Ondersteunt de server serverside cipher ordering?
+
* Ondersteunt de server serverside cipher ordering?
# Ondersteunt de server TLS compression?
+
* Ondersteunt de server TLS compression?
# Ondersteunt de server session resumption caching?
+
* Ondersteunt de server session resumption caching?
# Ondersteunt de server session resumption tickets?
+
* Ondersteunt de server session resumption tickets?
# Ondersteunt de server SCSV fallback?
+
* Ondersteunt de server SCSV fallback?
# Ondersteunt de server HSTS?
+
* Ondersteunt de server HSTS?
# Is de server vatbaar voor de CCS vulnerability?
+
* Is de server vatbaar voor de CCS vulnerability?
# Is de server vatbaar voor TLS poodle?
+
* Is de server vatbaar voor TLS poodle?
# Is de server vatbaar voor Heartbleed?
+
* Is de server vatbaar voor Heartbleed?
# Accepteert de server alleen de voor OSO geaccepteerde client certificaten?
+
* Accepteert de server alleen de voor OSO geaccepteerde client certificaten?
## Test met een PKIoverheid certificaat
+
** Test met een PKIoverheid certificaat
## Test met een random ander client certificaat verkregen uit een legitieme CA in de markt
+
** Test met een random ander client certificaat verkregen uit een legitieme CA in de markt
## Test met een self-signed certificaat
+
** Test met een self-signed certificaat
# Welke TLS/SSL protocollen ondersteunt de server?
+
* Welke TLS/SSL protocollen ondersteunt de server?
# Welke ciphersuites ondersteunt de server?
+
* Welke ciphersuites ondersteunt de server?
   
 
[[Categorie:Overstapservice Onderwijs]]
 
[[Categorie:Overstapservice Onderwijs]]

Versie van 16 feb 2017 10:45

Controle procedure naleving beveiligingseisen

De implementatie engineer bij Kennisnet zal naleving van de in het PvE genoemde eisen controleren. Deze controle bestaat uit de jaarlijkse kwalificatie na oplevering van de nieuwe functionaliteiten en eisen, ontwikkeld in het kader van OSO. Daarnaast zal de implementatie engineer periodiek steekproeven houden om de kwaliteit van OSO keten te waarborgen.
Deze tests verlopen middels voorgeschreven scripts, waardoor er een uniforme controle uitgevoerd kan worden.

De testprocedure bestaat uit minimaal een:

  • Functionele test: werkt de koppeling tussen LAS en TC en tussen LAS en LAS zoals voorgeschreven
  • Technische test: worden alle beveiligingseisen zoals opgenomen op deze wiki daadwerkelijk correct uitgevoerd

Technische test

In hoofdlijnen opgesomd wat er binnen de technische test gecheckt wordt:

  • Klopt het server certificaat van het systeem waarop het aanleverpunt wordt aangeboden?
    • Is het certificaat nog geldig?
    • Komt servername in het certificaat overeen met de domeinnaam in de url?
    • Is het certificaat en de certificaatketen te valideren tegen het root CA certificaat?
    • Is het certificaat niet ingetrokken (revoked) door de CA?
    • Welke hash signatuur wordt er gebruikt?
  • Wordt SNI gesupport?
  • Wat voor private key wordt er gebruikt en met welke sleutellengte?
  • Geeft de server aan in de TLS handshake of deze bepaalde client certificaten verwacht?
  • Ondersteunt de server 'secure renegotiation'?
  • Ondersteunt de server 'secure client-initiated renegotiation'?
  • Ondersteunt de server 'insecure client-initiated renegotiation'?
  • Ondersteunt de server OCSP stapling?
  • Ondersteunt de server serverside cipher ordering?
  • Ondersteunt de server TLS compression?
  • Ondersteunt de server session resumption caching?
  • Ondersteunt de server session resumption tickets?
  • Ondersteunt de server SCSV fallback?
  • Ondersteunt de server HSTS?
  • Is de server vatbaar voor de CCS vulnerability?
  • Is de server vatbaar voor TLS poodle?
  • Is de server vatbaar voor Heartbleed?
  • Accepteert de server alleen de voor OSO geaccepteerde client certificaten?
    • Test met een PKIoverheid certificaat
    • Test met een random ander client certificaat verkregen uit een legitieme CA in de markt
    • Test met een self-signed certificaat
  • Welke TLS/SSL protocollen ondersteunt de server?
  • Welke ciphersuites ondersteunt de server?