08.11.2014 Views

Implementatieplan 'Vervangen certificaten voor Digikoppeling ...

Implementatieplan 'Vervangen certificaten voor Digikoppeling ...

Implementatieplan 'Vervangen certificaten voor Digikoppeling ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong><br />

<strong>voor</strong> <strong>Digikoppeling</strong>’<br />

Versie 1.4<br />

Datum 9 september 2011<br />

Status Definitief


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

Colofon<br />

Projectnaam<br />

Versienummer 1.4<br />

Contactpersoon Servicecentrum Logius<br />

Organisatie Logius<br />

Postbus 96810<br />

2509 JE Den Haag<br />

servicecentrum@logius.nl<br />

Bijlage(n) -<br />

Documentbeheer<br />

Datum<br />

Versie<br />

4 september 1<br />

7 september 1.1<br />

7 september 1.2<br />

7 september 1.3<br />

9 september 1.4<br />

Pagina 2 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

Inhoud<br />

Inhoudsopgave<br />

Colofon .......................................................................................... 2<br />

Inhoud ........................................................................................... 3<br />

Inleiding ........................................................................................ 4<br />

1.1 Achtergrond en overzicht van het probleem ............................. 4<br />

1.2 Scenario’s ........................................................................... 5<br />

1.3 Certificaten en CPA’s ............................................................ 7<br />

2 Stappenplan: vervangen van <strong>certificaten</strong> (en CPA) .................. 8<br />

2.1 Stappenplan <strong>voor</strong> service providers ........................................ 8<br />

2.2 Stappenplan <strong>voor</strong> service consumers ..................................... 10<br />

Pagina 3 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

Inleiding<br />

Dit document heeft tot doel om partijen een helder beeld te geven van de<br />

activiteiten die zij moeten uitvoeren om gecompromitteerde <strong>certificaten</strong> te<br />

vervangen waar deze <strong>certificaten</strong> worden gebruikt <strong>voor</strong> de beveiliging van<br />

elektronisch berichtenverkeer dat is ingericht op basis van <strong>Digikoppeling</strong><br />

(<strong>Digikoppeling</strong> Koppelvlakstandaarden WUS en ebMS).<br />

1.1 Achtergrond en overzicht van het probleem<br />

<strong>Digikoppeling</strong> omvat de standaarden <strong>voor</strong> elektronisch berichtenverkeer<br />

tussen overheden (Koppelvlakstandaarden) alsmede een aantal producten<br />

die helpen bij het implementeren van dit berichtenverkeer (Service<br />

Register, Compliancy<strong>voor</strong>ziening WUS, Compliancy<strong>voor</strong>ziening ebMS en<br />

CPA-Creatie<strong>voor</strong>ziening).<br />

Inmiddels zijn er een aantal diensten waarbij berichtenverkeer is ingericht<br />

op basis van <strong>Digikoppeling</strong>. Hieronder vallen producten die Logius in<br />

beheer heeft (waaronder Digimelding, Inspectieview en Digipoort), maar<br />

er zijn ook organisaties die onderling berichtenverkeer hebben geregeld<br />

die buiten het directe blikveld van Logius vallen (denk hierbij aan<br />

berichtenverkeer tussen overheidsinstanties enerzijds en een aantal<br />

basisregistraties, Omgevingsloket Online en/of MijnOverheid anderzijds).<br />

Beveiliging is onder <strong>Digikoppeling</strong> in de eerste plaats ingericht middels<br />

transportbeveiliging ( Transport Level Security - TLS versie1.0 of, in<br />

oudere situaties, SSL versie 3.0) en tweezijdige authenticatie. Daarnaast<br />

biedt <strong>Digikoppeling</strong> vanaf <strong>Digikoppeling</strong> 2.0 de mogelijkheid om ook de<br />

berichten zelf te beveiligen middels digitale ondertekening en/of<br />

versleuteling van het bericht (Message Level Security, MLS). Voor zowel<br />

TLS als MLS wordt gebruik gemaakt van PKIoverheid-<strong>certificaten</strong>. Deze<br />

<strong>certificaten</strong> spelen een cruciale rol bij wederzijdse authenticatie van de<br />

respectievelijke partijen en mogelijk dus ook bij het ondertekenen en/of<br />

versleutelen van de berichten die tussen hen worden uitgewisseld.<br />

In het geval van berichtenverkeer op basis van <strong>Digikoppeling</strong> beschikken<br />

dus beide partijen die bij gegevensuitwisseling zijn betrokken over digitale<br />

<strong>certificaten</strong>. Overigens kan er ook sprake zijn van gegevensuitwisseling in<br />

een keten. Dit zien we bij<strong>voor</strong>beeld in die gevallen waar berichtenverkeer<br />

loopt van de ene partij naar een andere via een intermediaire <strong>voor</strong>ziening.<br />

Digimelding en Digipoort zijn hier <strong>voor</strong>beelden van.<br />

In die gevallen waarbij <strong>certificaten</strong> zijn verstrekt door Diginotar, zullen de<br />

<strong>certificaten</strong> op korte termijn moeten worden vervangen. Het is overigens<br />

niet noodzakelijk dat beide partijen gebruik maken van <strong>certificaten</strong> die<br />

door een en dezelfde leverancier (Certificate Service Provider, CSP) zijn<br />

geleverd. Partij A kan gebruik maken van een door Diginotar verstrekt<br />

PKIoverheid-certificaat, terwijl partij B gebruik maakt van een<br />

PKIoverheid-certificaat dat door een andere CSP is verstrekt. Het<br />

vervangen van een certificaat door partij A zal soms ook impact hebben<br />

op de inrichting van de infrastructuur van partij B. Partij B zal namelijk<br />

vaak expliciet het certificaat van partij A gebruiken om deze al of niet te<br />

authenticeren (wie is het?) en autoriseren (wat mag hij/zij?).<br />

Pagina 4 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

Authenticeren en autoriseren werkt anders <strong>voor</strong> de beide standaarden,<br />

WUS en ebMS, waar <strong>Digikoppeling</strong> op is gebaseerd. WUS wordt gebruikt<br />

bij bevragingen waar snelheid cruciaal is en betrouwbaarheid hieraan<br />

ondergeschikt. EbMS wordt gebruikt bij meldingen waar betrouwbaarheid<br />

essentieel is en snelheid belangrijk maar wel hieraan ondergeschikt.<br />

WUS wisselt <strong>certificaten</strong> automatisch uit in die gevallen waarin deze<br />

gebruikt worden <strong>voor</strong> TLS (of SSL) en digitale ondertekening (signing) van<br />

berichten. Bij encryptie van berichten is dit niet het geval, maar er is nog<br />

geen overheidspartij die dit toepast (<strong>voor</strong> zover bekend). Het is daarom<br />

mogelijk dat <strong>certificaten</strong> alleen vervangen worden door de eigenaar van<br />

het certificaat, maar in een aantal gevallen is ook afgeweken van deze<br />

ideale implementatie. Het is daarom verstandig om ook de andere<br />

partij(en) het gewijzigde certificaat te verstrekken.<br />

EbMS wisselt <strong>certificaten</strong> niet automatisch uit. Deze <strong>certificaten</strong> zijn<br />

opgenomen in de CPA waarmee berichtenverkeer geconfigureerd wordt.<br />

Het is bij ebMS daarom altijd nodig om met de nieuwe <strong>certificaten</strong> ook een<br />

nieuwe CPA aan te maken en deze tussen de beide communicatiepartners<br />

uit te wisselen.<br />

1.2 Scenario’s<br />

Denkbare scenario’s <strong>voor</strong> situaties waarbij partij A rechtstreeks<br />

communiceert met partij B (i.e. rechtstreeks berichtenverkeer zonder<br />

tussenkomst van een intermediair):<br />

1. Partijen A en B maken beide gebruik van Diginotar-<strong>certificaten</strong>.<br />

Beide partijen moeten Diginotar-<strong>certificaten</strong> vervangen en er<strong>voor</strong><br />

zorgen dat:<br />

a. zij het eigen certificaat opnemen in de eigen keystore en<br />

toepassen in plaats van het Diginotar-certificaat (WUS-TLS);<br />

b. zij het eigen certificaat opnemen in de <strong>Digikoppeling</strong>-adapter<br />

en toepassen in plaats van het Diginotar-certificaat (WUSsigning);<br />

c. zij gezamenlijk met de andere partij een nieuwe CPA maken<br />

waarin de nieuwe <strong>certificaten</strong> van beide partijen zijn<br />

opgenomen en deze CPA importeren in hun <strong>Digikoppeling</strong>adapter<br />

(ebMS – zie <strong>voor</strong> meer informatie paragraaf 1.3) 1 .<br />

1<br />

Niet elke leverancier van <strong>Digikoppeling</strong>-adapters ondersteunt het importeren van CPA’s. In dat<br />

geval zal configuratie van de <strong>Digikoppeling</strong>-adapter en eventuele keystore en truststore moeten<br />

plaatsvinden. Overleg hierover met uw leverancier.<br />

Pagina 5 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

d. het eigen certificaat en diens hiërarchie (dus ook het<br />

certificaat van de nieuwe CSP 2 ) ter beschikking stellen aan de<br />

andere partij zodat deze dit, indien nodig, kan toevoegen in de<br />

truststore ter vervanging van het ‘niet meer vertrouwde’<br />

certificaat. N.B. Bij een ideale implementatie van <strong>Digikoppeling</strong><br />

is deze actie niet nodig omdat partijen <strong>certificaten</strong> vertrouwen<br />

op basis van o.a. een geldige root en niet het individuele<br />

certificaat; niet elke partij werkt echter al zo in de praktijk;<br />

e. expliciet controle plaatsvindt dat het Diginotar-certificaat niet<br />

meer vertrouwd wordt.<br />

2. Partij A maakt gebruik van een Diginotar-certificaat, partij B niet.<br />

Partij A vervangt diens certificaat en:<br />

a. neemt het eigen certificaat op in de eigen keystore en past dit<br />

toe in plaats van het Diginotar-certificaat (WUS-TLS);<br />

b. neemt het eigen certificaat op in de <strong>Digikoppeling</strong>-adapter en<br />

past dit toe in plaats van het Diginotar-certificaat (WUSsigning);<br />

c. maakt (gezamenlijk met de andere partij) een nieuwe CPA<br />

waarin het nieuwe certificaat (naast de oude <strong>certificaten</strong> van<br />

de andere partij) is opgenomen. Zowel partij A als partij B<br />

importeren de nieuwe CPA in hun <strong>Digikoppeling</strong>-adapter<br />

(ebMS) 3 .<br />

d. stelt het eigen certificaat en diens hiërarchie ter beschikking<br />

aan de andere partij zodat deze dit, indien nodig, kan<br />

toevoegen in de truststore ter vervanging van het ‘niet meer<br />

vertrouwde’ certificaat. N.B. Bij een ideale implementatie van<br />

<strong>Digikoppeling</strong> is deze actie niet nodig omdat partijen<br />

<strong>certificaten</strong> vertrouwen op basis van o.a. een geldige<br />

PKIoverheid-root en niet het individuele certificaat; niet elke<br />

partij werkt echter al zo in de praktijk;<br />

e. zorgt er<strong>voor</strong> dat er expliciet controle plaatsvindt dat het<br />

Diginotar-certificaat niet meer vertrouwd wordt.<br />

3. Noch partij A, noch partij B maakt gebruik van een Diginotarcertificaat:<br />

geen impact.<br />

2<br />

3<br />

Voor beide partijen moet gelden dat het nieuwe certificaat kan worden geverifieerd tegen de<br />

bijbehorende ‘trust chain’: Staat der Nederlanden Root CA – Staat der Nederlanden Overheid CA -<br />

CSP domeincertificaat – domeincertificaat<br />

Niet elke leverancier van <strong>Digikoppeling</strong>-adapters ondersteunt het importeren van CPA’s. In dat<br />

geval zal configuratie van de <strong>Digikoppeling</strong>-adapter en eventuele keystore en truststore moeten<br />

plaatsvinden. Overleg hierover met uw leverancier.<br />

Pagina 6 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

Denkbare scenario’s <strong>voor</strong> situaties waarbij partij A communiceert met<br />

partij B via een intermediair (waarbij ervan wordt uitgegaan dat zowel A<br />

als B berichten uitwisselen met de intermediair op basis van<br />

<strong>Digikoppeling</strong>):<br />

4. Indien de intermediair gebruik maakt van Diginotar-<strong>certificaten</strong>:<br />

De situatie waarbij een intermediair berichten inclusief headers<br />

ongewijzigd laat (en dus alleen de TLS-tunnel termineert) komt in<br />

de huidige praktijk niet <strong>voor</strong>. Deze situatie is daarom niet<br />

uitgewerkt.<br />

In de regel geldt dat de inrichting tussen partij A en intermediair<br />

onafhankelijk kan plaatsvinden van de inrichting tussen partij B en<br />

intermediair. Zie hier<strong>voor</strong> de scenario’s 1 t/m 3.<br />

1.3 Certificaten en CPA’s<br />

Koppelvlakstandaard ebMS wordt gebruikt <strong>voor</strong> asynchroon<br />

berichtenverkeer, ook wel ‘Meldingen’ genoemd. In het geval van ebMS<br />

moeten mogelijk niet alleen <strong>certificaten</strong> worden vervangen maar (indien<br />

<strong>certificaten</strong> worden vervangen) ook de CPA-bestanden op basis waarvan<br />

het ebMS-berichtenverkeer is ingericht. In de meeste gevallen zal de<br />

certificaatinformatie (public keys) namelijk zijn opgenomen in de CPA 4 . De<br />

CPA is een bestand dat door beide communicatiepartners moet worden<br />

geïmporteerd in de ebMS-adapter (de softwarecomponent die zorgt <strong>voor</strong><br />

de ebMS-verbinding). In veel gevallen moeten publieke delen van<br />

<strong>certificaten</strong> (en hiërarchie) overigens ook expliciet in de adapter (of op het<br />

platform waarop de adapter draait) worden geïmporteerd.<br />

Een CPA kan pas worden vervangen nadat de gegevens van het nieuwe<br />

certificaat/de nieuwe <strong>certificaten</strong> in het vervangende CPA-bestand zijn<br />

opgenomen.<br />

4 Een uitzondering geldt <strong>voor</strong> situaties waarin niet de ebMS-adapter verantwoordelijk is <strong>voor</strong> initiëren<br />

en termineren van SSL/TLS-sessies. In dit geval spreken we van TLS-offloading.<br />

Certificaatinformatie wordt door de partij met TLS/SSL-offloading weer verwijderd uit de CPA. Meer<br />

informatie hierover is te vinden op<br />

https://wiki.noiv.nl/xwiki/bin/view/Stelselhandboek/<strong>Digikoppeling</strong>_Certificaten<br />

Pagina 7 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

2 Stappenplan: vervangen van <strong>certificaten</strong> (en CPA)<br />

Binnen <strong>Digikoppeling</strong> worden <strong>certificaten</strong> gebruikt om elektronisch<br />

berichtenverkeer tussen overheidspartijen te beveiligen. Deze berichten<br />

worden uitgewisseld met behulp van ‘webservices’ die conform<br />

Koppelvlakstandaard WUS of ebMS zijn ingericht. Een partij die zo’n<br />

service aanbiedt wordt service provider genoemd. Een partij die van deze<br />

service gebruik maakt, noemen we service requester of service consumer.<br />

Voor provider en consumer zijn de stappen <strong>voor</strong> het vervangen van een<br />

certificaat goeddeels identiek. In de regel zal echter de provider hierbij het<br />

initiatief nemen; dit ontslaat de consumer uiteraard niet van de plicht om<br />

diens eigen beveiliging actief te beheren.<br />

2.1 Stappenplan <strong>voor</strong> service providers<br />

Voor partijen die elektronische services aanbieden:<br />

1. Neem contact op met alle bekende afnemers (consumers) en<br />

breng hen op de hoogte van de aanstaande certificaatwijziging.<br />

Vraag bij de afnemer na of deze zelf al dan niet gebruik maakt<br />

van gecompromitteerde <strong>certificaten</strong> binnen diens <strong>Digikoppeling</strong>implementatie.<br />

Opmerking: <strong>certificaten</strong> worden gebruikt <strong>voor</strong> transportbeveiliging<br />

(2-zijdige authenticatie) maar mogelijk ook <strong>voor</strong> berichtbeveiliging<br />

(digitale ondertekening en/of versleuteling). Controleer bij de<br />

inventarisatie van <strong>certificaten</strong> of dat <strong>voor</strong> uw implementatie het<br />

geval is. Is dat het geval, neem dan ook de <strong>voor</strong> berichtbeveiliging<br />

gebruikte <strong>certificaten</strong> mee in het vervangingsproces;<br />

2. Indien u geen overeenkomst met een andere certificaatleverancier<br />

(Certificate Service Provider, CSP) heeft, kies dan een van de<br />

leveranciers <strong>voor</strong> services-<strong>certificaten</strong> zoals te vinden op<br />

http://www.logius.nl/producten/toegang/pkioverheid/vervangen<strong>certificaten</strong>/<br />

en meldt u dan aan bij deze leverancier:<br />

Lever bewijs dat uw organisatie een<br />

(overheids)organisatie is, zoals een wet, oprichtingsakte of<br />

een uittreksel uit het Handelsregister.<br />

Lever als overheidsorganisatie, indien van toepassing, uw<br />

OIN;<br />

Lever bewijs van bevoegdheid (benoemings- of<br />

aanstellingsbesluit) van de vertegenwoordiger<br />

(bij<strong>voor</strong>beeld een minister, burgemeester of directeur);<br />

Lever een kopie van een geldig identificatiebewijs van uw<br />

bevoegd vertegenwoordiger;<br />

3. Vraag <strong>voor</strong> elk van uw huidige Diginotar-<strong>certificaten</strong> een nieuwe<br />

certificaat aan bij uw nieuwe CSP. Voor elk nieuw certificaat:<br />

<br />

<br />

moet een nieuwe RSA-sleutel van 2048 bits worden<br />

gegenereerd<br />

moet, in overleg met Logius, een keuze worden gemaakt<br />

uit:<br />

i. SHA-1 met RSA-2048 en een einde geldigheid van<br />

31-12-2011, of<br />

Pagina 8 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

ii. SHA-256 met RSA-2048 en een maximale<br />

geldigheid van 3 jaar;<br />

<br />

<br />

moet een CSR gegenereerd worden met het gekozen<br />

algoritme (SHA1WithRSAencryption of<br />

SHA256WithRSAencryption);<br />

moet de CSR bij de CSP worden ingediend.<br />

Opmerking: aan de CSP kan worden gevraagd het nieuwe<br />

certificaat op te leveren als .p7b-bestand in plaats van<br />

.cer-bestand. Het .p7b-formaat bevat tevens de bij de<br />

nieuwe CSP behorende certificaathiërarchie;;<br />

4. Sluit een nieuwe overeenkomst met de afzonderlijke service<br />

consumers en zorg er<strong>voor</strong> dat binnen deze overeenkomst de<br />

public keys (.cer-bestanden) worden uitgewisseld.<br />

Opmerking: het initiatief <strong>voor</strong> deze overeenkomst ligt normaliter<br />

bij de service consumer. Logius adviseert om <strong>voor</strong> deze<br />

overeenkomst gebruik te maken van een consumption request via<br />

het <strong>Digikoppeling</strong> Service Register. Overeenkomstgegevens en<br />

bijbehorende (publieke) certificaatgegevens worden daarmee<br />

geborgd in het Register; u heeft daardoor in de toekomst een<br />

overzicht van alle partijen waarmee koppelingen bestaan;<br />

5. In geval van een koppeling op basis van ebMS: genereer een<br />

nieuwe CPA (in de regel wordt deze gemaakt door de consumer)<br />

en valideer deze CPA (let er met name op dat hierin de juiste<br />

certificaatinfo is opgenomen).<br />

Opmerking: de CPA hoeft niet te worden aangepast indien de<br />

infrastructuur (bij beide partijen) is ingericht op basis van TLS (of<br />

SSL)-offloading (of andere gevallen waarbij TLS / SSL-afhandeling<br />

niet in de <strong>Digikoppeling</strong>-adapter is ondergebracht).<br />

Logius adviseert om de nieuwe CPA door de consumer te laten<br />

opnemen in het consumption request dat deze aan de provider<br />

richt; u heeft daardoor in de toekomst een overzicht van alle<br />

partijen waarmee koppelingen bestaan;<br />

6. Stel in overleg met de consumer(s) een plan op <strong>voor</strong> het<br />

vervangen van de <strong>certificaten</strong> en (mogelijk) CPA. Let hierbij <strong>voor</strong>al<br />

op:<br />

<br />

<br />

<br />

Afstemming met alle betrokken afnemende partijen<br />

(consumers) en prioritering per partij (vervanging zal per<br />

individuele consumer moeten worden afgestemd) 5 ;<br />

Een geschikte datum/ tijdstip <strong>voor</strong> beide partijen;<br />

Een geschikte testprocedure;<br />

7. Pas aan beide zijden <strong>certificaten</strong> (keystores, truststore) en, indien<br />

relevant, CPA aan (upgrade adapter).<br />

5 Aanpassen van het certificaat (en CPA) moet in het geval van ebMS <strong>voor</strong> alle aangesloten partijen<br />

tegelijk plaatsvinden. Zodra certificaat en/of CPA door de ene partner is aangepast, werkt de ebMSverbinding<br />

namelijk niet meer <strong>voor</strong> de aangesloten partijen. Zij zullen aan hun kant<br />

certificatestores en CPA zo snel mogelijk up-to-date moeten brengen. Partijen die een TLS/SSLoffloader<br />

gebruiken, hoeven in de regel niets te ondernemen, mits:<br />

1. het CPA-ID gelijk blijft;<br />

2. zij <strong>certificaten</strong> niet individueel in de truststore van de offloader hebben opgenomen;<br />

3. er behalve het certificaat niets wijzigt.<br />

Pagina 9 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

Opmerkingen:<br />

Niet in alle gevallen is het noodzakelijk om het certificaat<br />

van de communicatiepartner lokaal te installeren (maar<br />

veelal wordt dit wel vereist door de adapter of het<br />

onderliggende platform);<br />

Let erop dat ook het CSP-certificaat/<strong>certificaten</strong> worden<br />

vervangen in de gebruikte certificaathiërarchie (in de regel<br />

zal het nog gaan om G1-<strong>certificaten</strong> en bijbehorende<br />

hiërarchie; G2-<strong>certificaten</strong> zijn echter niet uitgesloten!);<br />

8. Test de verbinding op basis van de nieuwe <strong>certificaten</strong> (en CPA’s).<br />

NB: de <strong>certificaten</strong> die worden vervangen zijn PKIoverheid<strong>certificaten</strong><br />

die worden gebruikt in de productieomgeving. Het<br />

correcte werken van de verbinding op basis van de nieuwe<br />

<strong>certificaten</strong> kan derhalve alleen in de productieomgeving worden<br />

getest. Een en ander dient uiteraard in nauwe samenwerking met<br />

de consumer te worden <strong>voor</strong>bereid en uitgevoerd. Hierbij is het<br />

raadzaam om eerst de SSL-verbinding te testen<br />

(transportbeveiliging) en in tweede instantie de berichtbeveiliging<br />

(indien daar gebruik van wordt gemaakt).<br />

2.2 Stappenplan <strong>voor</strong> service consumers<br />

Voor partijen die elektronische services afnemen (service requesters of<br />

service consumers):<br />

1. Neem contact op met de service provider indien deze niet zelf al<br />

contact heeft gezocht en maak afspraken over de wijziging van<br />

certificaat;<br />

2. Indien u geen overeenkomst met een andere certificaatleverancier<br />

(Certificate Service Provider, CSP) heeft, kies dan een van de<br />

leveranciers <strong>voor</strong> services-<strong>certificaten</strong> zoals te vinden op<br />

http://www.logius.nl/producten/toegang/pkioverheid/vervangen<strong>certificaten</strong>/<br />

en meldt u dan aan bij deze leverancier:<br />

Lever bewijs dat uw organisatie een (overheids)organisatie<br />

is, zoals een wet, oprichtingsakte of een uittreksel uit het<br />

Handelsregister.<br />

Lever als overheidsorganisatie, indien van toepassing, uw<br />

OIN;<br />

Lever bewijs van bevoegdheid (benoemings- of<br />

aanstellingsbesluit) van de vertegenwoordiger<br />

(bij<strong>voor</strong>beeld een minister, burgemeester of directeur);<br />

Lever een kopie van een geldig identificatiebewijs van uw<br />

bevoegd vertegenwoordiger;<br />

2. Vraag <strong>voor</strong> elk van uw huidige Diginotar-<strong>certificaten</strong> een nieuwe<br />

certificaat aan bij uw nieuwe CSP. Voor elk nieuw certificaat:<br />

<br />

<br />

moet een nieuwe RSA-sleutel van 2048 bits worden<br />

gegenereerd<br />

moet, in overleg met Logius, een keuze worden gemaakt<br />

uit:<br />

i. SHA-1 met RSA-2048 en een einde geldigheid van<br />

31-12-2011, of<br />

Pagina 10 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

ii. SHA-256 met RSA-2048 en een maximale<br />

geldigheid van 3 jaar;<br />

<br />

<br />

moet een CSR gegenereerd worden met het gekozen<br />

algoritme (SHA1WithRSAencryption of<br />

SHA256WithRSAencryption);<br />

moet bij de CSR bij de CSP worden ingediend.<br />

Opmerking: aan de CSP kan worden gevraagd het nieuwe<br />

certificaat op te leveren als .p7b-bestand in plaats van<br />

.cer-bestand. Het .p7b-formaat bevat tevens de bij de<br />

nieuwe CSP behorende certificaathiërarchie;<br />

3. Sluit een nieuwe overeenkomst met de service provider en zorg<br />

er<strong>voor</strong> dat binnen deze overeenkomst de public keys (.cerbestanden)<br />

worden uitgewisseld.<br />

Opmerking: het initiatief <strong>voor</strong> deze overeenkomst ligt normaliter<br />

bij de service consumer. Logius adviseert om <strong>voor</strong> deze<br />

overeenkomst gebruik te maken van een consumption request via<br />

het <strong>Digikoppeling</strong> Service Register. Overeenkomstgegevens en<br />

bijbehorende (publieke) certificaatgegevens worden daarmee<br />

geborgd in het Register;<br />

4. In geval van een koppeling op basis van ebMS: genereer een<br />

nieuwe CPA (in de regel wordt deze gemaakt door de consumer)<br />

en valideer deze CPA (let er met name op dat hierin de juiste<br />

certificaatinfo is opgenomen).<br />

Opmerking: de CPA hoeft niet te worden aangepast indien de<br />

infrastructuur is ingericht op basis van TLS / SSL-offloading (of<br />

andere gevallen waarbij TLS / SSL-afhandeling niet in de<br />

<strong>Digikoppeling</strong>-adapter is ondergebracht).<br />

Logius adviseert om de nieuwe CPA door de consumer te laten<br />

opnemen in het consumption request dat deze aan de provider<br />

richt;<br />

5. Stel in overleg met de provider een plan op <strong>voor</strong> het vervangen<br />

van de <strong>certificaten</strong> en (mogelijk) CPA. Let hierbij <strong>voor</strong>al op:<br />

Een geschikte datum/ tijdstip <strong>voor</strong> beide partijen 6 ;<br />

<br />

Een geschikte testprocedure;<br />

6. Pas aan beide zijden <strong>certificaten</strong> (keystores, truststore) en, indien<br />

relevant, CPA aan (upgrade adapter).<br />

Opmerkingen:<br />

Niet in alle gevallen is het noodzakelijk om het certificaat<br />

van de communicatiepartner lokaal te installeren (maar<br />

veelal wordt dit wel vereist door de adapter of het<br />

onderliggende platform);<br />

6 Aanpassen van het certificaat (en CPA) moet in het geval van ebMS <strong>voor</strong> beide aangesloten partijen<br />

tegelijk plaatsvinden. Zodra certificaat en/of CPA door de ene partner is aangepast, werkt de ebMSverbinding<br />

namelijk niet meer <strong>voor</strong> de aangesloten partijen. Zij zullen aan hun kant<br />

certificatestores en CPA zo snel mogelijk up-to-date moeten brengen. Partijen die een TLS/SSLoffloader<br />

gebruiken, hoeven in de regel niets te ondernemen, mits:<br />

1. het CPA-ID gelijk blijft;<br />

2. zij <strong>certificaten</strong> niet individueel in de truststore van de offloader hebben opgenomen;<br />

3. er behalve het certificaat niets wijzigt.<br />

Pagina 11 van 12


Definitief | <strong>Implementatieplan</strong> ‘Vervangen <strong>certificaten</strong> <strong>voor</strong> <strong>Digikoppeling</strong>’ | 9 september 2011<br />

Let erop dat ook het CSP-certificaat/<strong>certificaten</strong> worden<br />

vervangen in de gebruikte certificaathiërarchie (in de regel<br />

zal het nog gaan om G1-<strong>certificaten</strong> en bijbehorende<br />

hiërarchie; G2-<strong>certificaten</strong> zijn echter niet uitgesloten!);<br />

7. Test de verbinding op basis van de nieuwe <strong>certificaten</strong> (en CPA’s).<br />

NB: de <strong>certificaten</strong> die worden vervangen zijn PKIoverheid<strong>certificaten</strong><br />

die worden gebruikt in de productieomgeving. Het<br />

correcte werken van de verbinding op basis van de nieuwe<br />

<strong>certificaten</strong> kan derhalve alleen in de productieomgeving worden<br />

getest. Een en ander dient uiteraard in nauwe samenwerking met<br />

de consumer te worden <strong>voor</strong>bereid en uitgevoerd. Hierbij is het<br />

raadzaam om eerst de TLS / SSL-verbinding te testen<br />

(transportbeveiliging) en in tweede instantie de berichtbeveiliging<br />

(indien daar gebruik van wordt gemaakt).<br />

Pagina 12 van 12

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!