You are on page 1of 58

H371-01.

eAuthenticatie 28-10-2005 09:09 Pagina A

eAuthenticatie
voor managers

Een coproductie van:


H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 1

eAuthenticatie
voor managers

Een coproductie van: Mede mogelijk gemaakt door:


H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 2

Colofon
Dit is een gezamenlijke uitgave van
ECP.NL en Interpay, mede mogelijk
gemaakt door DigiD, het Ministerie van
Economische Zaken, Stichting SURF en
de Sociale Verzekeringsbank.

Teksten:
Ir. P.G.L. (Peter) Potgieser, Interpay

Samenstelling en eindredactie:
Inge Aarts, ECP.NL

Ontwerp omslag en binnenwerk:


ECP.NL / Efficiënta Offsetdrukkerij bv

Druk:
Efficiënta Offsetdrukkerij bv

ISBN:
90-76957-17-7

© ECP.NL 2005

Alle rechten voorbehouden. Niets uit deze


uitgave mag worden verveelvoudigd,
2 opgeslagen in een geautomatiseerd gege-
vensbestand, of openbaar gemaakt, in
enige vorm of op enige wijze, hetzij elek-
tronisch, mechanisch, door fotokopieën,
opnamen, of enige andere manier, zonder
voorgaande schriftelijke toestemming van
de maker.

Alhoewel de auteur en uitgever uiterste


zorgvuldigheid betracht hebben bij het
samenstellen van deze uitgave aanvaar-
den zij geen aansprakelijkheid voor scha-
de van welke aard ook, die het directe of
indirecte gevolg is van handelingen en/of
beslissingen die (mede) gebaseerd zijn op
de in deze uitgave vervatte informatie.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 3

Voorwoord
Bent u wie u zegt dat u bent? Dit is een van de belangrijkste vragen rond elektronische com-
municatie over het internet. Het is op het internet namelijk vaak erg eenvoudig om je als iemand
anders voor te doen. Om meer vertrouwen te krijgen in internettransacties, waarbij bijvoorbeeld
financiële of persoonlijke gegevens worden uitgewisseld, is het daarom van belang dat gebruikers
weten met wie ze te maken hebben ‘aan de andere kant van de lijn’. Er is dus behoefte aan authen-
ticatie: een betrouwbaar antwoord op de vraag ‘is iemand écht degene die hij/zij zegt te zijn?’.

Bij authenticatie speelt ook toegankelijkheid en gebruiksgemak een belangrijke rol. Er moet een
goede middenweg gevonden worden, waarbij de identiteit van de wederpartij betrouwbaar wordt
vastgesteld zonder dat daarbij te hoge drempels worden opgeworpen voor de gebruiker. Dit
brengt keuzes met zich mee voor de gebruiker: welk niveau van authenticatie is voor mijn
bedrijfsvoering noodzakelijk en welke eisen stel ik eraan? Dit is afhankelijk van het soort dienst,
het gemak en de aansprakelijkheid, maar is natuurlijk ook een kostenafweging.

ECP.NL, platform voor eNederland, signaleert dat er behoefte is aan een duidelijke, niet-technische
beschrijving van (e-)authenticatie en de mogelijkheden daarvan. Daarom heeft zij samen met
Interpay deze publicatie tot stand gebracht. ECP.NL dankt Stichting SURF, de Sociale
Verzekeringsbank en de ICTU voor hun bijdrage aan deze publicatie.

Deze publicatie is gericht aan managers om de keuzes rond (e-)authenticatie te vergemakkelijken.


Daarnaast geeft deze publicatie een goed overzicht van de stand van zaken op het gebied van
(e-) authenticatie in Nederland.

3
Mr. A.J.M. van Bellen
Directeur ECP.NL, platform voor eNederland
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 4

Inhoudsopgave

1 INLEIDING 7

2 WAT IS AUTHENTICATIE? 8

3 AUTHENTICATIE BIJ TRANSACTIES 9


3.1 Transacties zonder identiteit 9
3.2 ‘I’, ‘A’ en ‘E’ bij een betaalautomaat 12
3.3 Transacties met identiteit 16

4 DE RISICO’S VAN ELEKTRONISCHE COMMUNICATIE 18


4.1 Risico’s bij e-mail 18
4.2 Risico’s bij interactie met websites 19
4.3 Phishing 20

5 BEVEILIGINGSEISEN 21
5.1 Authenticatie 21
5.2 Autorisatie 21
5.3 Geheimhouding 21
5.4 Integriteit 21
5.5 Onweerlegbaarheid 21

6 BEVEILIGINGSBOUWSTENEN 23
6.1 Authenticatie 23
6.1.1 Authenticatie op basis van kennis 23
6.1.2 Authenticatie op basis van biometrie 24
4 6.1.3 Authenticatie op basis van tokens 25
6.2 Cryptografie 25
6.2.1 Symmetrische encryptie 27
6.2.2 A-symmetrische encryptie 27
6.3 De hash-functie 28
6.4 De digitale handtekening 28
6.5 Certificaten 29
6.6 PKI - Public Key Infrastructure 30
6.7 Secure Sockets Layer – SSL 31

7 DE BOUWSTENEN TOEGEPAST 33
7.1 Toegang via https:// 33
7.2 Elektronische handtekeningen 35
7.3 e-Ok Raamwerk en Nationaal Authenticatie Platform 37

8 PRAKTISCHE TOEPASSINGEN IN NEDERLAND 41


8.1 SURF - authenticatie binnen het onderwijs 41
8.2 DigiD - authenticatie binnen de overheid 44
8.3 Sociale Verzekeringsbank (SVB) - authenticatie binnen
publieke instellingen 46
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 5

9 FAQ 49

10 TERMINOLOGIE 53

11 REFERENTIES 54

12 WIE ZIJN WIJ? 55


12.1 DigiD 55
12.2 ECP.NL 55
12.3 Interpay 55
12.4 Stichting SURF 55
12.5 Sociale Verzekeringsbank 55

5
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 6
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 7

1 Inleiding Daarbij zij aangetekend dat de toepassing van


de beschreven eisen en middelen zich natuur-
Authenticatie is het onderwerp van dit boek- lijk niet tot binnen de landsgrenzen beperkt.
je. Het is een onderwerp waarover niet alleen Veel ervan is mondiaal geadopteerd en toe-
veel gezegd en geschreven wordt, maar ook gepast. De beperking qua voorbeelden tot
een onderwerp dat in verband wordt gebracht Nederland beoogt om optimaal aan de
met allerlei nieuwe ontwikkelingen. herkenning van deze voorbeelden te kunnen
bijdragen
Dit boekje is bedoeld om ‘authenticatie’ op
een niet-technische manier voor het voetlicht
te brengen en op die wijze aan een betere
begripsvorming over het onderwerp bij te
dragen.

Authenticatie heeft te maken met het op een


betrouwbare wijze vaststellen van identiteit.
En dat kan dan de identiteit van een persoon,
maar ook van een systeem, zijn. Authenticatie
wordt gebruikt bij overeenkomsten van zake-
lijke aard, ‘de transacties’.

Het boekje gaat eerst in op diverse aspecten


van authenticatie bij verschillende soorten
transacties en de wijze waarop daarbij een
verband tussen authenticatie en vertrouwen
bestaat.

Bij het gebruik van internet betekent authen-


ticatie dat het betrouwbaar vaststellen van 7
identiteit op afstand moet kunnen geschie-
den. Daarom wordt, nadat eerst de risico’s
zijn bekeken die elektronische communicatie
via het internet met zich mee brengt, aan-
dacht besteed aan eisen die gesteld moeten
worden aan middelen die identificatie op
afstand mogelijk maken. Daarna volgt een
korte verkenning van de middelen die ter
beschikking staan om aan deze eisen invul-
ling te kunnen geven.

Wat de lezer in de dagelijkse praktijk bij het


gebruik ervan zou kunnen ervaren wordt in
een separaat hoofdstuk getoond.

Het boekje besluit met een aantal hoofdstuk-


ken, elk afzonderlijk specifiek gewijd aan een
van de meest belangrijke of kenmerkende
ontwikkelingen op het gebied van
eAuthenticatie. Daarbij beperkt het boekje
zich tot de situatie in Nederland. Deze hoofd-
stukken zijn er met name op gericht om de
onderlinge relaties tussen deze ontwikkelin-
gen en, waar van toepassing, eventuele
onderlinge afhankelijkheden duidelijk te
maken.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 8

2 Wat is authenticatie? en laten zien:

Vaak wordt bij het introduceren van een onder- • welke ontwikkelingen daarin hebben plaats-
werp een eerste basis gelegd door te kijken gevonden,
naar de definitie die, in Nederland, wordt gege- • wat de implicaties daarvan zijn voor het, bij
ven in de woordenboeken van ‘Van Dale’1. Ook het uitvoeren van de transactie noodzake-
hier willen we daarop geen uitzondering lijke, vertrouwen
maken. en
• op welke wijze authenticatie eraan kan bij-
Authentiseren wordt daarin omschreven als dragen om dat vertrouwen in te vullen en/of
‘authentiek, rechtsgeldig maken’. Van het vorm te geven.
begrip authentiek, waarnaar gerefereerd
wordt, worden de essentiële kenmerken aan-
geduid door: ‘echt, werkelijk afkomstig van
degene aan wie het wordt toegeschreven’, resp.
‘eigenhandig geschreven of gemaakt, geloof-
waardig, betrouwbaar’.

Het, op velerlei gebied reeds ingeburgerde2,


begrip authenticatie komt dus in het geraad-
pleegde woordenboek eigenlijk niet voor. Ten
behoeve van de beschrijvingen in dit boekje
wordt daarom een eigen definitie gehanteerd,
waarbij authenticatie wordt omschreven als ‘de
activiteiten behorende tot het authentiseren’ in
de betekenis van ‘vaststellen van identiteit’.

Een eerste indruk van de betekenis van authen-


8 ticatie in het zakenleven wordt daarmee al
gegeven door de bovengegeven omschrijvin-
gen: authenticatie is niet een op zichzelf
staand iets, maar maakt eigenlijk deel uit van
de wijze waarop aan vertrouwen invulling
wordt gegeven op het moment dat een inter-
actie tussen twee partijen plaats vindt.

De daadwerkelijke wijze waarop aan dat ver-


trouwen invulling wordt gegeven is daarbij
afhankelijk van het soort of de vorm van de
interactie. Er zijn heel veel verschillende vor-
men van interactie mogelijk; in dit boekje
beschouwen we van al deze vormen alleen
degene die te maken hebben met transacties
in de betekenis van ‘overeenkomsten van zake-
lijke aard tussen twee partijen’. Daarbij maken
we onderscheid tussen:

• transacties waarbij het resultaat van de trans-


actie onafhankelijk is van de identiteit van
beide transactiepartners
en
• transacties waarbij het resultaat van de trans-
actie afhankelijk is van de identiteit van één
of beide transactiepartners.

1 zie de website via [1]


2 een simpele zoekactie op internet naar 'authenticatie' levert bijna 200.000 zg. 'hits' op, d.w.z. publiekelijk en via internet
toegankelijke documenten / bestanden waarin het woord wordt gebruikt
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 9

3 Authenticatie Met het pijltje van ‘D’ naar ‘S’ wordt aange-
bij transacties duid dat dit aankoopproces net zo vaak kan
en mag worden herhaald als wenselijk of
noodzakelijk is. We mogen stellen dat binnen
In dit hoofdstuk gaan we in op de twee dit simpele proces de ‘overeenkomst van
genoemde soorten transacties. We kijken per zakelijke aard’ (m.a.w. de transactie waarop
type van transactie naar de wijze waarop we de aandacht willen richten) gesloten
‘vertrouwen’ daarin een rol speelt én hoe wordt bij ‘C’: het moment van de betaling. Uit
authenticatie daarin tot zijn recht komt. deze beschrijving blijkt dat vertrouwen en
authenticatie, dit laatste in de betekenis van
3.1 Transacties zonder identiteit ‘vaststellen van de identiteit (van de bakker
of de klant)’, dus bij een dergelijke (betaal-)-
Als eerste kijken we naar de aankoop van een transactie - en eigenlijk in dit gehele aan-
brood bij de bakker. Deze aankoop maakt koopproces - geen direct zichtbare of expli-
deel uit van de interactie tussen de bakker en ciete rol spelen.
een klant in de winkel en wordt in figuur 1
schematisch aangeduid. Merk op: De betaling ‘C’ is eigenlijk een ver-
evening van de schuld die door het meene-
men van de goederen in principe ontstaat.
Deze interpretatie zal verderop in dit boekje
opnieuw worden gehanteerd.

Een betaling is eigenlijk een vorm van ruil-


handel. Het geld is daarbij een ruilmiddel dat:

• universeel is, dat wil zeggen dat het ook in


andere situaties door een schuldeiser zal
worden geaccepteerd en dus algemeen kan
Figuur 1 worden gebruikt in die situaties waar een 9
schuld moet worden voldaan / vereffend,
Om te kunnen vaststellen waar vertrouwen • gegarandeerd is, dat wil o.a. zeggen dat
en authenticatie onderdeel van deze inter- partijen vertrouwen hebben in de waarde,
actie uitmaken, gebruiken we een schema- uitvoering, echtheidskenmerken, etc, (hier
tische weergave van het aankoopproces. Zie komt dus in principe het begrip ‘vertrou-
de onderstaande figuur 2. Daarin komen de wen’ naar voren, zij het dan dat dat het mid-
drie essentiële elementen uit dat aankoop- del betreft en nog niet zozeer gerelateerd is
proces naar voren, die als volgt kunnen wor- aan de persoon die het gebruikt),
den gekenschetst: • makkelijk te hanteren is.

Vanuit de bakker gezien vinden niet alle


interacties en transacties waarbij geld gehan-
teerd wordt aan zijn toonbank plaats. Hij zou
met het ontvangen geld op stap moeten gaan
om bijvoorbeeld zijn eigen inkopen te kun-
nen doen (meel, ingrediënten). Datgene wat
figuur 2 hij niet uitgeeft (zijn winst) zou zich daarmee
in principe onder de toonbank gaan opho-
1. De klant (zie figuur 1) maakt aan de bakker pen.
duidelijk welk product zij wenst aan te
schaffen. In de figuur wordt deze stap aan- Hiermee komt een volgende partij in beeld:
geduid met de ‘S’ (Selection) de bank. Om in de termen van de geschetste
2. De klant betaalt het verschuldigde bedrag, situatie te blijven: Een bank is een partij waar
aangeduid met de ‘C’ (Cash) door het geld de bakker zijn geld naar toe kan brengen én
aan de bakker te overhandigen. waarbij hij er op kan vertrouwen dat hij zijn
3. De bakker neemt het geld in ontvangst. ingelegde geld te allen tijde weer terug kan
Daarna reikt hij de klant de zojuist gedane krijgen.
aankoop aan. Dit wordt aangeduid met de
‘D’ (Delivery)
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 10

Dat is echter opnieuw een ander soort van


vertrouwen dan in het kader van authentica-
tie wordt bedoeld, want het heeft te maken
met de business van banken op basis van de
figuur 4
bij deze banken ingelegde tegoeden. Daar
gaan we in de context van dit boekje echter Merk op dat:
niet nader op in.
• de ‘D’ en de ‘C’ van plaats zijn verwisseld in
In het betaalproces op basis van contant vergelijking met figuur 2. De, in het alge-
geld, dat hier als voorbeeld wordt gebruikt, meen korte, tijd tussen ‘D’ en ‘C’ wordt door
spelen dus (simpel gezegd) de volgende par- de bakker als overzienbaar ingeschat met
tijen een rol: een acceptabel risico met betrekking tot het
voldoen van de schuld. Dat wordt mede
bepaald door het feit dat de situatie aan de
toonbank overzichtelijk en controleerbaar
is. Veelal draagt, met name in een winkel-
situatie, sociale controle hier ook aan bij.
• de tijdelijke risicodragende situatie
gevoelsmatig als minder risicovol wordt
ingeschat als het een reguliere klant van de
bakker betreft, die door de bakker wordt
herkend en waarmee hij geen slechte erva-
ringen m.b.t. betalingsgedrag heeft.

In figuur 5 kan dat worden aangeduid door


het introduceren van de ‘I’ (Identification),
welke in zijn simpelste vorm plaatsvindt
doordat de bakker de klant herkent. Daarmee
10 ontstaat:

figuur 3

Het toevoegen van de bank, als derde partij figuur 5


in het als voorbeeld gehanteerde model rond
de transactie tussen de bakker en zijn klant, In de praktijk kan worden geconstateerd dat
heeft voor wat deze transactie betreft geen de precieze volgorde van de stappen in het
consequenties: Vertrouwen, gerelateerd aan proces mede wordt bepaald door het risico
‘authenticatie’, in de zin van de eerder aange- dat de in het proces betrokken partijen lopen:
haalde omschrijving ‘echt, werkelijk afkom- Het is niet ongebruikelijk dat de bakker, bij
stig van degene aan wie het wordt toege- het ophalen van een contante som geld van
schreven’, speelt dus bij deze vorm van inter- zijn rekening bij de bank, aan het loket moet
actie (aankoop en betaling met contant geld) tekenen voor ontvangst van het bedrag vóór-
nauwelijks een rol3. dat het daadwerkelijk aan hem is uitbetaald.
Formeel juridisch gezien heeft de bakker hier
Deze rol is overigens niet nihil: dat vertrou- een risico. Echter, indien de bank zou uitbeta-
wen in geringe mate in het proces te pas len voordat de bakker voor ontvangst had
komt blijkt uit het volgende: getekend zou dat een risico voor de bank
zijn. De bakker zou zich met het geld uit de
Het is ongebruikelijk dat de klant de aankoop voeten kunnen maken en de bank had het
al in de tas stopt vóórdat het geld, het ver- nakijken. Er kan dan immers niet aangetoond
schuldigde aankoopbedrag, over de toon- worden dat er een bedrag aan de bakker is
bank is gegaan. Deze situatie wordt aan- uitbetaald en zijn tegoed dienovereenkom-
geduid in de volgende figuur: stig mag worden verminderd.

3 Wél in die situatie waar de bakker zijn geld naar de bank brengt: daar is authenticatie bijna letterlijk volgens de gegeven
omschrijving nodig om zeker te stellen dat het geld op de juiste rekening wordt gestort.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 11

‘Gelijk oversteken’ is dan een oplossing. Maar Welke betaalmethode onder welke omstan-
die is in de praktijk niet altijd even makkelijk digheden als meest praktisch en werkbaar
te implementeren, alhoewel er mechanische wordt ervaren is afhankelijk van die omstan-
constructies voor schuifladen aan toonban- digheden. Zo is het denkbaar dat bij aankoop
ken zijn bedacht die hieraan invulling geven. van een nieuwe auto het verschuldigde aan-
Tekenen voor ontvangst is op die manier koopbedrag door de koper bij de bank op de
geëvolueerd tot een werkbare, sociaal aan- rekening van de dealer wordt gestort en het
vaardbare, oplossing die op een gepaste stortingsbewijs bij het afhalen van de auto bij
wijze gebaseerd is op vertrouwen. de dealer als bewijs van de vereffening van
de schuld wordt gezien.
De introductie van de bank als partij in het In de winkel bij de bakker is een dergelijke
scenario van aankopen analoog aan figuur 1 handelwijze op zijn zachtst gezegd ongebrui-
is gewenst omdat dat een extra invalshoek kelijk, maar er zijn, naast het genoemde
mogelijk maakt, die als volgt kan worden voorbeeld, ongetwijfeld meer situaties denk-
geformuleerd: baar waarin dit wél praktisch toepasbaar is.

1. ‘de mate van bezit’ = ‘de hoeveelheid geld Het bovengenoemde ‘aan de bank opdracht
in eigendom op een tegoed’ = ‘de aantoon- geven’ en ‘op afstand en in enigerlei vorm’
bare hoeveelheid geld op de bankreke- komt conceptueel al heel dicht in de buurt
ning’, van het betalen met een debitcard. In prin-
2. door een hoeveelheid geld, als onderdeel cipe wordt bij een dergelijke betaling aan de
van het eigendom, binnen de bank te ver- bakker uit ons voorbeeld een proces in wer-
plaatsen van het ene tegoed naar het ande- king gesteld dat aan twee kenmerken vol-
re (dus niet op de plaats waar de aankoop doet:
daadwerkelijk wordt verricht) kan een
betaling worden verricht. Omdat met die 1. Het resulteert in een op afstand aan de
verplaatsing geld overgaat van het ene bank gegeven opdracht om een hoeveel-
eigendom naar het andere is dat daarmee heid geld van het ene tegoed over te heve-
een essentiële bouwsteen voor het kunnen len naar een ander tegoed, en is daarmee 11
betalen van een aankoop. dus een betaling.
2. Áls vanuit het proces een positieve, en
We gaan dus wat nader in op de rol die de door alle betrokkenen geaccepteerde,
bank speelt in betalingsprocessen volgens terugmelding wordt ontvangen (het essen-
het model dat we als voorbeeld hebben tiële kenmerk), dan kan de bakker:
genomen. Betalingen kunnen geschieden a. er zeker van zijn dat het verschuldigde
door binnen de bank4 geld over te hevelen bedrag op een later tijdstip op zijn reke-
van het ene tegoed naar het andere. ning wordt bijgeschreven (en daarmee
Daardoor worden er nieuwe vormen van aan zijn tegoed wordt toegevoegd) en,
betalingen mogelijk gemaakt. Deze berusten b. op basis van het daarin gestelde ver-
op het volgende principe: trouwen de goederen meegeven.

De betaling wordt verricht door, op het Men zou zich kunnen voorstellen dat een der-
moment dat deze betaling noodzakelijk is, gelijk mechanisme ook op basis van andere
aan de bank opdracht te geven om een middelen dan geld (lees: de nationale munt-
bepaalde hoeveelheid geld (het aankoopbe- eenheid) zou kunnen geschieden. Binnen ver-
drag) van de ene rekening naar de andere enigingen, communities etc. komen situaties
over te boeken. Deze opdracht vindt dan a) in voor waarin deze mechanismen zijn geaccep-
enigerlei vorm en b) op afstand plaats. teerd. We raken hier aan het speelveld van
(punten-) spaarsystemen, etc. Dit is een
Door de banken zijn verschillende alterna- bruikbare oplossing zolang deze mechanis-
tieve betaalmethoden ontwikkeld, waarin bij men binnen die omgevingen blijven en er een
een nadere beschouwing altijd weer dit con- voldoende vertrouwen in het middel is in
cept als ‘leitmotiv’ naar voren komt. relatie tot het veronderstelde, ermee gepaard
gaande, risico. Ook dit is een ander soort van

4 Natuurlijk ook tussen banken; maar ter wille van de eenvoud wordt er vanuit gegaan dat alle betrokkenen in de
gehanteerde modellen een rekening bij een en dezelfde bank hebben.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 12

vertrouwen dan hetgeen met ‘authenticatie’ debitcard in plaats van met contant geld,
gepaard gaat. eigenlijk nog steeds niet zo belangrijk. Voor
zijn primaire belangen, het draaiende houden
We grijpen terug naar het model zoals gehan- van de bakkerij, is het niet relevant aan wie
teerd in figuur 4. Een betaling met een debit- hij zijn producten verkoopt, maar is de beta-
card komt er namelijk in principe op neer dat ling voor de geleverde producten essentieel.
de goederen worden afgeleverd (‘D’) vóórdat Dus in figuur 7 zijn ‘I’ en ‘A’ eigenlijk gericht
de verkopende partij het daardoor aan hem op het op een betrouwbare wijze vaststellen:
verschuldigde bedrag daadwerkelijk contant
tot zijn beschikking heeft gekregen (‘C’). 1. van de bankrekening, waarvan bij actie ‘X’
Deze situatie is onderstaand nogmaals aan- het verschuldigde bedrag moet worden
geduid. Let op de extra ruimte. afgehaald en
2. of de koper gerechtigd is het bedrag van
de bankrekening af te schrijven.

‘I’ en ‘A’ zijn daarmee niet gericht op een


figuur 6 unieke identificatie van de persoon die de
aankoop doet.
Het mechanisme van betalen met een debit-
card voegt aan het schema in deze figuur een
aantal stappen toe; deze stappen vinden we Samengevat: bij toonbankbetalingen en
tussen de in figuur 6 aangeduide stappen bij betalingen die via internet of op ande-
terug. Het resulterende proces wordt dan als re wijze worden gedaan is deze authen-
volgt aangeduid: ticatie niet essentieel. Het zwaartepunt
ligt op het op éénduidige wijze vaststel-
len van de rekening waar het verschuldig-
de bedrag kan worden afgehaald teza-
men met het verifiëren of degene die de
12 opdracht geeft, bijvoorbeeld door het
figuur 7 hanteren van de debitcard, inderdaad tot
het geven van deze opdracht gerechtigd
Tussen de stap van het selecteren van het is.
product dat de klant wenst aan te kopen (‘S’)
én het meenemen ervan (‘D’) vindt een aantal
extra stappen plaats. Deze stappen hebben
te maken met het bovengenoemde proces 3.2 ‘I’, ‘A’ en ‘E’ bij een
waarvan een positieve terugmelding voor de betaalautomaat
verkopende partij de bevestiging is dat in
een later stadium het geld aan zijn tegoed bij Nadat door de verkopende partij, hetzij auto-
de bank zal worden toegevoegd. matisch, hetzij met de hand, het te betalen
(Voorgesteld door ‘X’) De verkopende partij bedrag aan de betaalautomaat is doorgege-
kan dan op elk gewenst moment het bedrag ven, wordt gevraagd naar een identificatie ‘I’
contant in handen krijgen (‘C’). van de rekening waarvan het verschuldigde
bedrag moet worden afgeschreven. De
De drie extra stappen zijn: betaalautomaat maakt voor communicatie
met de koper gebruik van een aantal gestan-
1. ‘I’ - Identification daardiseerde teksten. Het begin van de ‘I’-
2. ‘A’ - Authentication fase wordt als volgt op het scherm van de
3. ‘E’ - Enable (Autorisation) automaat weergegeven:

Deze stappen zijn inmiddels zo ingeburgerd


en gewoon, dat ze eigenlijk niet meer als
zodanig worden herkend. In de volgende
paragraaf gaan we hier nader op in.

De rol die de identiteit van de koper, en daar- ‘I’ vindt hier plaats doordat de koper de debit-
mee authenticatie, in het proces speelt is, card door de gleuf van de kaartlezer in de
vanuit de bakker gezien, bij betaling met een betaalautomaat haalt. Daardoor is de betaal-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 13

automaat in staat om het nummer van de nen beschikken maakt ‘D’, het overhandigen
bankrekening uit de magneetstrip op de pas van de aankoop, mogelijk.
te lezen.
De dialoog tussen betaalautomaat en koper
Om zeker te kunnen zijn van het feit dat ten behoeve van ‘I’, ‘A’ en ‘E’ is vrij simpel.
degene die de debitcard hanteert ook gerech- Deze bestaat uit de getoonde schermpjes en
tigd is van deze kaart gebruik te maken han- de als gevolg daarvan door de koper inge-
teert de betaalautomaat de authenticatie ‘A’- toetste gegevens.
fase. Hierbij wordt uitgegaan van de veron-
derstelling dat de legale gebruiker van de pas In figuur 9 is schematisch aangeduid welk
zich kan authentiseren door te laten weten berichtenverkeer er daarbij ten behoeve van
dat hij de geheime ‘PIN-code’ kent. deze dialoog plaatsvindt tussen de betaal-
automaat (aangeduid met BEA) en de achter-
Het begin van de ‘A’-fase wordt als volgt op liggende systemen. Dit berichtenverkeer is
het scherm van de automaat weergegeven: vrij gecompliceerd, hetgeen wordt veroor-
zaakt door de noodzaak om te borgen dat
een gevraagde betaling op een later moment
inderdaad kan en zal worden uitgevoerd.

In betalingen die worden uitgevoerd door


middel van het overschrijven (‘X’) van een
Nadat geverifieerd is dat de kaart door een bedrag van de ene rekening naar een andere,
rechtmatige gebruiker wordt gehanteerd, waarbij de opdracht daartoe op afstand
wordt toestemming gevraagd om in een later wordt gegeven, zullen de genoemde proces
stadium het verschuldigde bedrag van de stappen ‘I’, ‘A’ en ‘E’ in principe altijd voorko-
rekening af te halen en ‘over te schrijven’. men. Maar ze behoeven niet altijd deel uit te
maken van het proces op een wijze die 100%
Het begin van deze ‘E’-fase wordt als volgt op gelijk is aan hetgeen hierboven beschreven
het scherm van de automaat weergegeven: is. Om dat te illustreren het volgende: 13

Het voorafgaande voorbeeld, gebaseerd op


het gebruik van een debitcard, ging er van uit
dat bij elke betaaltransactie, die met die
debitcard wordt verricht, opnieuw alle pro-
cesstappen zoals geschetst in figuur 7 wor-
De techniek achter het proces onderneemt den doorlopen. Bij wijze van ‘gedachte-expe-
daarna stappen om deze overschrijving op riment’ kijken we naar de situatie die ontstaat
een later tijdstip mogelijk te maken. als we ‘I’ en ‘A’ uit het betalingsproces per
aankoop trekken.
Als deze voorbereidingen zodanig ver heb-
ben kunnen vorderen dat de overschrijving Daarmee ontstaat de volgende situatie:
‘X’ later inderdaad met succes kan worden
uitgevoerd, dan wordt dat teruggemeld aan
de koper zowel als de verkoper.

Op het scherm aan de zijde van de koper ver- figuur 8


schijnt dan:
Ofwel: De identificatie en authenticatie ‘I’ en
‘A’ vinden niet meer per aankoop maar één-
malig plaats tussen verkoper en koper. De
koper krijgt na het op de gewenste wijze
afronden ervan op basis van deze twee acties
iets mee, in één of andere vorm (een uniek
Merk op dat de betaling zélf op dit moment object of ‘token’).
dus nog niet heeft plaatsgevonden. Het ver- Met dit token is hij in staat betalingen te ver-
trouwen dat alle betrokkenen er in hebben richten: tijdens een aankoopproces kan de
dat dit later inderdaad zal geschieden en koper met dit token (na de ‘S’) opdracht en
daarmee de verkoper over zijn geld zal kun- toestemming geven (de ‘E’) voor het over-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 14

schrijven (‘X’) van geld van zijn rekening naar


de rekening van degene bij wie hij de aan- Voorbeeld 3: Of de betaling in een super-
koop heeft verricht. marktketen, waar de ‘E’ wordt ingevuld
door een fingerprint scan. De ‘I’ en ‘A’
Het genoemde token is daarmee inderdaad hebben dan op een ander moment reeds
gebonden aan de specifieke relatie tussen plaats gevonden. In plaats dat daarbij aan
koper en verkoper en kan niet zonder meer de koper een object wordt meegegeven
ook bij andere verkopers worden gebruikt. om later de ‘E’ mee te starten wordt
Afhankelijk van de uitvoeringsvorm van het gebruik gemaakt van een ‘object’ dat de
‘token’ dat de koper meegekregen heeft vindt koper reeds in zijn of haar bezit heeft: de
de ‘E’ plaats. vingerafdruk. Duidelijk is dat het digitaal
opslaan daarvan, op een zodanige wijze
dat deze opgeslagen informatie kan wor-
Voorbeeld 1: De identificatie en authenti- den opgevraagd én gebruikt bij de verifi-
catie van een skiër bij het contant betalen catie van de door de koper gehanteerde
van een skipas levert hem een skipas vingerafdruk, onderdeel van ‘I’ en ‘A’ uit-
waarmee hij toegang heeft tot de pistes. maakt.
De skiër kiest een piste (‘S’) en krijgt toe-
gang (‘D’) op vertoon van deze pas (dat is
dus eigenlijk de ‘E’); de ‘E’ heeft geen
overschrijving ‘X’ tot gevolg omdat er al
voor betaald is maar door dat wél te doen
zou een per piste verschillend tarief kun-
nen worden bewerkstelligd.

Voorbeeld 2: er zijn in Europa uitgaans-


14 gelegenheden, waar speciale gasten
(nadat zij zich geïdentificeerd en geau-
thentiseerd hebben) een in glas omhulde
unieke RFID5-chip onderhuids kunnen
laten aanbrengen. In nevenstaande foto is
een dergelijke chip getoond temidden
van een aantal rijstkorrels.
Het betalen van consumpties die een
aldus herkenbare gast heeft genuttigd
(‘S’) in de betreffende uitgaansgelegen-
heden kan dan geschieden doordat ‘bij de
kassa’ de onderhuidse chip wordt
gescand. Deze actie is dan de ‘E’ waarmee
het proces in werking wordt gesteld dat
leidt tot overboeken ‘X’ van geld van reke-
ning naar rekening.

5 RFID = Radio Frequency IDentification, een methode voor het uniek herkennen van objecten op basis van draadloze
technieken
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 15

figuur 9

Figuur 9 geeft een schematische aanduiding Merk op dat het gehanteerde model met ‘S’,
van de elementen in het elektronische berich- ... ‘X’ gebaseerd is op het zogenaamde ‘com- 15
tenverkeer tussen de betaalautomaat (aange- ponentiseren’ van het proces. Componentise-
duid met BEA) en de achterliggende infra- ren is:
structuren, resp. de tijdvolgorde daarin, die
worden benut om op vereiste wijze aan het 1. het opdelen in componenten die elk afzon-
‘I’, ‘A’ en ‘E’ proces invulling te kunnen geven. derlijk een bepaalde functie verrichten
(denk aan de ‘I’, ‘A’, ‘E’ en ‘X’ uit de vooraf-
gaande voorbeelden) en
Voorbeeld 4: het token wordt geleverd in 2. waarbij een product of dienst wordt
de vorm van een uniek patroon (figuur gevormd door een aantal van deze compo-
10, [6]) dat kan worden weergegeven op nenten achtereenvolgens in een bepaalde
het beeldschermpje van een mobiele tele- volgorde te activeren.
foon. De ‘E’ bestaat dan uit het doen scan- Elke component maakt daarbij gebruik van
nen van dit patroon vanaf het schermpje. informatie die wordt geleverd door de
Bij een dergelijk token, dat in SMS-vorm component die eraan vooraf ging resp.
naar een mobiele telefoon wordt levert informatie op aan de component die
gestuurd komt een aanvullend voordeel volgt.
om de hoek kijken: het kan worden door-
gestuurd naar een ander. Componentiseren is een concept dat kan
worden teruggevonden in een aantal van de
belangrijke technologische ontwikkelingen
die in de wereld plaatsvinden. Eén van de
voornaamste voordelen van componentise-
ren is gelegen in het feit dat in principe voor
elk van de genoemde ‘componenten’ een
afzonderlijke (technologische) ontwikkeling
kan plaatsvinden, die onafhankelijk is van de
ontwikkelingen in de andere componenten.
figuur 10
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 16

Zolang de koppelvlakken ‘ingang’ en de ‘uit- Het is in dit verband aardig om even wat die-
gang’ van de afzonderlijke componenten per op in te gaan op de wijze waarop e.e.a.
maar zodanig beschreven zijn dat ze op zich vanuit de historie heeft ontwikkeld,
elkaar aan te sluiten zijn is dit mogelijk. Hier omdat op een aantal plaatsen een analogie
raken we aan de technologie en technieken valt te trekken met de wijze waarop het
van bijvoorbeeld de WebServices. betrouwbaar vaststellen van de identiteit van
een persoon tegenwoordig op basis van elek-
tronische hulpmiddelen vorm wordt gege-
ven.

We grijpen even terug naar het begrip ‘identi-


figuur 11 teit’. Wat is dat eigenlijk ? De Identiteit van
een persoon kan worden omschreven als ‘dat
In figuur 11 wordt schematisch de eerder wat eigen is aan een persoon’. De vaststelling
genoemde Authenticatiefunctie als een enke- van de identiteit, de identificatie, werd van
le component weergegeven die in principe in oudsher vrijwel letterlijk op deze omschrij-
verschillende ketens van processtappen kan ving gebaseerd: er werd gebruik gemaakt
worden toegepast. Zie [7, 8] voor informatie van een document waarop de persoonseigen,
over andere dan de geschetste wijze waarop zo veel mogelijk unieke, kenmerken werden
aan deze component kan worden vormgege- beschreven. Het zogenaamde identiteits-
ven. bewijs of ‘signalement’.

Het voert te ver om daar in dit boekje nader Om te voorkomen dat iedere persoon een
op in te gaan. eigen identiteitsbewijs zou kunnen opstellen
werden de identiteitsbewijzen opgesteld en
3.3 Transacties met identiteit uitgegeven of verstrekt door een daartoe
bevoegde en (door alle in de - potentiële -
In het voorgaande hebben we gekeken naar transactie betrokken partijen) erkende
16 betaaltransacties en geconstateerd dat daar- instantie. Tijdens de transactie kon de identi-
bij een vorm van authenticatie wordt toege- teit van de persoon worden vastgesteld door
past om erop te kunnen vertrouwen dat de kenmerken, zoals die in het identiteits-
degene die de transactie doet daartoe inder- bewijs of persoonsbewijs werden beschre-
daad gerechtigd is. We hebben gezien dat dat ven, te vergelijken met de overeenkomende
inderdaad het geval kan zijn zónder dat de kenmerken van de persoon die aanwezig
identiteit van de persoon die de transactie was.
doet in het proces bekend behoeft te zijn.
In de loop van de tijd
We willen nu eens kijken naar transacties hebben ontwikkelin-
waarbij de identiteit van de persoon wél een gen plaatsgevonden
essentiële rol speelt, in die zin dat het eind- in vele aspecten van
resultaat (voornamelijk) door de identiteit het identiteitsbewijs.
van degene die de transactie doet wordt Bijvoorbeeld in de
bepaald. Voorbeeld daarvan is de notariële ‘drager’ (oorspronke-
akte, als eindresultaat van een transactie, lijk het document)
waarin het eigendom van een woonhuis waarop de kenmerken
wordt vastgelegd. werden beschreven en
vastgelegd. Vervalsen werd bemoeilijkt door
Het betrouwbaar vaststellen van de identiteit het gebruik maken van stempels, watermer-
van een persoon speelt een rol in situaties ken en (naarmate de technologie van druk-
waarbij de bij de transactie betrokken perso- werk vorderde en als gevolg daarvan het aan-
nen elkaar niet, of niet in voldoende mate, tal mogelijkheden steeg) in kleur afgedrukte
kennen. Daardoor bestaat er een gerede kans lijnpatronen etc.
dat de transactie niet het uiteindelijk beoog-
de resultaat gaat opleveren, tenzij er (tevo- Ook vonden er ontwikkelingen plaats met
ren) maatregelen worden getroffen. betrekking tot aantal en soort van de ken-
merken die in het identiteitsbewijs werden
vastgelegd. Met als uiteindelijk doel om de
vereiste identificatie steeds beter te kunnen
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 17

doen, kon een verschuiving worden waar-


genomen van met de hand beschreven ken-
merken naar kenmerken die steeds minder
interpretatie vrijheden overlieten als pasfoto,
vingerafdruk etc.

Met de expansie van het zaken doen werd


het ook steeds belangrijker om identificatie
op afstand te kunnen doen. De transactie-
partner kon niet in persoon bij elke transactie
waar diens identiteit was vereist aanwezig
zijn. Vaak werd deze persoon dan vertegen-
woordigd door een andere persoon, die daar-
toe een document of een brief had meegekre-
gen waarop een zegel aanwezig was dat de
échte transactiepartner6 uniek identificeerde.
Vereiste was wél dat de andere partijen vol-
doende op de hoogte waren van het bestaan
van het zegel en de kenmerken ervan om het
op waarde en echtheid te kunnen beoor-
delen.

De essentiële principes van deze manier van


zakendoen kunnen als volgt worden samen-
gevat:

1. het resultaat van de transactie is gerela-


teerd aan de identiteit van één of beide in
de transactie betrokken personen, 17
2. tenminste één van de in de transactie
betrokken personen kan alleen maar op
afstand aan de transactie deelnemen.

Deze principes komen in de wereld waar


internet wordt toegepast, voor de informatie
uitwisseling ten behoeve van het zakendoen
op afstand, eigenlijk weer terug. Zij het dan
in een aan de stand van tijd en techniek aan-
gepaste moderne verschijningsvorm, als TTP
(Trusted Third Party), certificaat, digitale
handtekening etc.

Maar alvorens daar nader op in te gaan beste-


den we eerst aandacht aan een ander onder-
werp: de maatregelen die genomen moeten
worden ten behoeve van veilige elektro-
nische communicatie.

Elektronische communicatie is een essentieel


bestanddeel van authenticatie en identificatie
op afstand; eventuele onveiligheden daarin
hebben rechtstreeks hun weerslag op de
betrouwbaarheid waarmee men op afstand
kan authentiseren en identificeren.

6 In eerste instantie waren dit personen, later werden ook zegels gehanteerd die organisaties identificeerden.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 18

4 De risico’s legt tussen verzender en ontvanger. Informa-


van elektronische tie over de route die de e-mail heeft afgelegd
wordt met de e-mail zélf meegestuurd. Die
communicatie informatie is onderdeel van de informatie die
de zendende en ontvangende computers
Elektronische communicatie komt in principe onderweg met elkaar uitwisselen om de e-mail
neer op de overdracht van informatie op te kunnen behandelen. Deze route-informatie
elektronische wijze via een communicatienet- kan, als het bericht eenmaal de ontvanger
werk. Het voert buiten de context van dit heeft bereikt, zichtbaar worden gemaakt.
boekje om hier en nu op alle technische
details van die materie in te gaan. We beper-
ken ons tot de aspecten van elektronische Een voorbeeld van informatie in een bericht:
communicatie voor zover die binnen het
onderwerp authenticatie passen. Return-path: <…@xs4all.nl>
Disposition-notification-to: …@xs4all.nl
Daarvoor onderscheiden we twee vormen Received: from smtp19.wxs.nl ([195.121.5.42])
van elektronische informatie-uitwisseling: by po09.wxs.nl (iPlanet Messaging Server 5.2 HotFix
2.02 (built Oct 21 2004))
• een elektronische vorm van post (‘e-mail’), with ESMTP id <0IN2006LM1U1JX@po09.wxs.nl> for
waarbij een bericht in elektronische vorm …@planet.nl; Mon, 19 Sep 2005 10:20:25 +0200 (MEST)

van de ene persoon naar een andere per-


soon wordt overgebracht; dit kan worden Received: from smtp-vbr9.xs4all.nl

gezien als een interactie tussen twee perso- (smtp-vbr9.xs4all.nl [194.109.24.29])

nen. Qua principe kan dit overigens gelijk by smtp19.wxs.nl (iPlanet Messaging Server 5.2 Patch 2

worden gesteld aan de elektronische inter- (built Jul 14 2004))


with ESMTP id <0IN20092B1U1DJ@smtp19.wxs.nl> for
actie tussen twee systemen.
…@planet.nl; Mon, 19 Sep 2005 10:20:25 +0200 (CEST)
• de vorm waarbij een persoon interactie
heeft met een systeem, bijvoorbeeld in een
Received: from gx1 (a000-000-000-000.adsl.xs4all.nl
18 interactieve dialoog (vraag en antwoord) of
[000.000.000.000])by smtp-vbr9.xs4all.nl
op basis van het invullen van formulieren.
(8.13.3/8.13.3) with ESMTP id j8J8KPbm069513 for
<…@planet.nl>; Mon, 19 Sep 2005 10:20:25 +0200
De risico’s die gepaard gaan met elk van deze
(CEST envelope-from …@xs4all.nl)
twee vormen worden onderstaand nader toe-
gelicht.
Date: Mon, 19 Sep 2005 10:27:55 +0200
From: Peter Potgieser <…@xs4all.nl>
4.1 Risico’s bij e-mail
Subject: e-Mail
To: …@planet.nl
Omdat we de inhoud van een brief tegen
ongewenst meelezen willen beschermen
Message-id:
doen we er een envelop omheen en gooien <!~!UENERkVCMDkAAQACAAAAAAAAAAAAAAAAABgAAA
hem pas daarna in de brievenbus. De elektro- AAAAAAtsRZFI5EGEmHCvPZKWb0zMKAAAAQAAAAplfRJ
nische versie van post, e-mailen, wordt vaak mo7vEutl/upVwUGjwEAAAAA@xs4all.nl>
vergeleken met het elektronisch verzenden MIME-version: 1.0
van een brief, maar eigenlijk lijkt het meer op X-MIMEOLE: Produced By Microsoft MimeOLE
het elektronische verzenden van een ansicht- V6.00.2800.1506
kaart. Er is geen envelop die bescherming X-Mailer: Microsoft Outlook, Build 10.0.2616
biedt tegen meelezen en in principe kan Content-type: multipart/alternative;
iedereen lezen wat er geschreven is. Betreft boundary=”---
het een privé-bericht met daarin een vakan- =_NextPart_000_0056_01C5BD04.CC8479C0”
tiegroet dan is dit geen ramp, maar de situa-
tie is beduidend anders wanneer de e-mail Importance: Normal
vertrouwelijke informatie bevat. X-Priority: 3 (Normal)
X-MSMail-priority: Normal
Ter illustratie van de veiligheidsrisico’s die een X-Virus-Scanned: by XS4ALL Virus Scanner
e-mail bericht loopt bij het versturen van ver- Original-recipient: rfc822;…@planet.nl
trouwelijke informatie laten we één aspect X-Antivirus: avast! (VPS 0537-2, 09/16/2005), Inbound
zien van deze vorm van elektronisch berich- message
tenverkeer: de route die een e-mailbericht af-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 19

Uit deze informatie is terug te lezen, dat het ren etc. Deze informatie mag niet (onbe-
e-mailbericht door de oorspronkelijke ver- schermd) in verkeerde handen vallen of op
zender is verstuurd vanaf bijvoorbeeld een onbedoelde plaatsen terecht komen.
PC, met de identificatie gx1. Daarna heeft het
‘tussenstops’ gemaakt op drie verschillende Om elektronisch berichtenverkeer adequaat
computers in het internet, te weten de te kunnen beveiligen zijn er maatregelen
smtp-vbr9.xs4all.nl, de smtp19.wxs.nl nodig; daarbij zijn in principe drie verschil-
en de po09.wxs.nl, voordat het de compu- lende aandachtsgebieden te onderscheiden.
ter van de geadresseerde bereikte. Zie onder- Om deze te kunnen identificeren maken we
staande figuur: gebruik van het volgende plaatje:

figuur 13

Hierin is schematisch aangegeven hoe twee


gebruikers via internet e-mail uitwisselen. In
figuur 12 navolging van het gebruik in literatuur over
informatiebeveiliging, hebben we de afzen-
Zo zal elk e-mailbericht een route afleggen der en de ontvanger met de namen Alice en
die gekenmerkt wordt door meer of minder Bob weergegeven. Het internet wordt als een
tussenstops; eigenlijk qua principe te verge- ‘wolk’ daartussen weergegeven: een samen-
lijken met de route die een normale brief stel van computers en communicatie netwer-
aflegt. Daarbij komen onderweg dan als tus- ken. Een elektronisch bericht maakt daarin
senstop een brievenbus en een (of meerdere) vele ‘stappen’ voordat het van de bron bij de 19
distributie knooppunten voor, waarna de reis bestemming is aangekomen. Daarmee lopen
eindigt in bijvoorbeeld een postbus. we tegen de volgende vragen aan:
Een saillant verschil is, dat van e-mail onder-
weg kopieën kunnen worden gemaakt; dat 1. Hoe beveilig je het bericht tegen
kopiëren maakt deel uit van de procedures ongeauthoriseerde toegang onderweg?
die internet Service Providers hebben om in 2. Hoe stelt de ontvanger de identiteit van de
geval van uitval van hun systeem over een afzender betrouwbaar vast?
‘back-up’ te kunnen beschikken om het sys- 3. Hoe stelt de afzender de identiteit van de
teem weer snel beschikbaar te hebben. ontvanger betrouwbaar vast?

Voor de privé-persoon die ‘gewone’ berichten In een volgend hoofdstuk geven we een ant-
verstuurt is het risico niet zo groot. Immers, woord op deze vragen door middelen en
van zulk soort berichten wordt een (onbe- technieken te beschrijven die beschikbaar
voegde) ‘meelezer’ niet veel wijzer, tenzij er zijn om berichten te beveiligen en identitei-
privé-informatie in voorkomt die niet in ten vast te stellen.
onbevoegde handen terecht mag komen
(denk aan creditcardgegevens). Het onbevei- 4.2 Risico’s bij interactie met
ligd versturen van zulke gegevens wordt dan websites
ook afgeraden. Overigens beginnen profes-
sionele hackers, vooral door de opkomst van Het is heel belangrijk dat er zekerheid
het online bankieren, steeds meer slinkse bestaat over de identiteit van de persoon die
manieren te bedenken om te proberen alsnog via de website met het systeem communi-
aan deze gegevens te komen. Een van de ceert. Paspoort en rijbewijs met pasfoto zijn
daarbij gehanteerde methodes wordt middelen om in het ‘echte’ leven deze identi-
‘phishing’ genoemd. teit vast te kunnen stellen. Op het internet
zijn vanzelfsprekend andere middelen nodig.
Voor bedrijven ligt het risico anders. De te
versturen informatie bevat bijvoorbeeld Op grond van iemands identiteit kan worden
bedrijfsgegevens, inkoopopdrachten, factu- bepaald welke bevoegdheden hij of zij heeft.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 20

Een besloten website, bijvoorbeeld een bericht wordt getoond verwijst ‘onder water’
e-learning voor het vak bedrijfskunde, kan niet naar een systeem van de veronderstelde
alleen worden bekeken door de studenten en afzender van het bericht, maar naar een sys-
de docent van de betreffende vakgroep. Een teem dat is ingericht door de criminele afzen-
student van een andere vakgroep zal de web- der van het bericht. Dit laatste systeem is er
site niet te zien krijgen, omdat (zodra de op gericht van de gebruiker zoveel mogelijk
identiteit is vastgesteld) kan worden bepaald (vertrouwelijke) informatie te verkrijgen.
dat hij daartoe niet gerechtigd is. Als een Vaak tonen deze systemen schermen die
bedrijf een website gebruikt voor het binnen- bedrieglijk echt zijn nagemaakt, met als doel
krijgen van opdrachten is het duidelijk dat er om de gebruiker (ten onrechte) een ver-
risico’s worden gelopen als niet eenduidig en trouwd gevoel te geven.
betrouwbaar de identiteit van de persoon kan
worden vastgesteld die via deze website een
opdracht heeft gegeven.

4.3 Phishing

Het steeds toenemende gebruik van internet


heeft als neveneffect dat er door criminelen
methoden worden ontwikkeld met het doel
om achter vertrouwelijke gegevens te
komen, die daarna misbruikt kunnen wor-
den.

Een van deze methodes is ‘phishing’. Zie bij


wijze van voorbeeld de gedeeltelijke scherm-
afdruk7 hieronder:

20

De intentie van ‘phishing’ is de eigenaar van


vertrouwelijke informatie ertoe te bewegen
deze informatie af te staan, zonder dat deze
eigenaar zich dat daadwerkelijk bewust is.
Hiertoe wordt de eigenaar van de informatie
bijvoorbeeld een bericht gestuurd (zie
getoond voorbeeld) waarin melding wordt
gemaakt van een (fictief!) probleem dat moet
worden opgelost om de continuïteit van de
dienstverlening te kunnen borgen; en... daar-
bij is informatie van de gebruiker nodig.

Gebruikers die hierop te goeder trouw reage-


ren spelen hiermee de criminele afzender van
het bericht in de kaart. De link die in het

7 additioneel voorzien van de waarschuwende tekst ‘- - - PHISH - - -’


H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 21

5 Beveiligingseisen 5.3 Geheimhouding

Beveiliging op het internet is een breed Voor het veilig verzenden van berichten en
onderwerp, waar allerlei aspecten - variërend documenten is het belangrijk dat de zender
van firewalls tot wachtwoorden - deel van uit- en ontvanger zeker weten dat gegevens niet
maken. In het voorgaande hebben we kort door anderen gelezen kunnen worden. Om
wat van de risico’s laten zien. Wat zijn nu de geheimhouding of confidentialiteit te
eisen die we stellen aan veilige communicatie garanderen, wordt meestal gebruik gemaakt
en wat kunnen we er aan doen om te zorgen van encryptie. Met encryptie, oftewel ver-
dat berichten en bestanden ongeschonden sleuteling, kunnen documenten worden
hun (juiste) bestemming bereiken? Om hier omgezet in een andere vorm, waardoor ze
nader op in te kunnen gaan kijken hanteren onderweg niet door onbevoegden gelezen
we de indeling die met betrekking tot bevei- kunnen worden. Alleen de zender en/of de
liging van berichten en documenten vaak ontvanger hebben een sleutel waarmee ze de
wordt gemaakt, namelijk in Authenticatie, tekst weer leesbaar kunnen maken.
Autorisatie, Geheimhouding, Integriteit en
Onweerlegbaarheid. Van elk aspect wordt Eis: de inhoud van een bericht mag niet
een korte beschrijving, alsmede één of meer bij ongeautoriseerde ontvangers terecht
eisen ten aanzien van dat aspect gegeven. kunnen komen.

5.1 Authenticatie
5.4 Integriteit
Het kunnen vaststellen van iemands identi-
teit is van belang als (vertrouwelijke) berich- Daarnaast is het belangrijk dat verzonden
ten worden uitgewisseld of als zakelijke berichten of bestanden onderweg over het
transacties worden gedaan. Beveiligen van netwerk niet gewijzigd kunnen worden. De
het bericht heeft geen enkele zin als de ont- eis van integriteit van documenten is voor-
vanger niet is wie hij zegt te zijn, met ande- al van groot belang bij financiële transacties.
re woorden zich voordoet als een ander. Voor Het is tenslotte erg vervelend als in plaats 21
dit laatste verschijnsel wordt ook wel de aan- van de bedoelde twee, tweehonderd exem-
duiding ‘masquerading’ gebruikt. De nood- plaren van hetzelfde product worden besteld,
zaak tot het kunnen vaststellen van de iden- omdat iets of iemand onderweg abusievelijk
titeit van een gesprekspartner, authenticatie, of te kwader trouw de order heeft gewijzigd.
doet zich voor zowel in persoonlijke gesprek-
ken als bij de interactie tussen personen Eis: een wijziging in een bericht mag niet
en/of systemen via het internet. De daartoe onopgemerkt kunnen geschieden.
gebruikte middelen zullen echter verschillen.

Eis: de identiteit van de bij de transactie 5.5 Onweerlegbaarheid


betrokken entiteiten moet op een
betrouwbare manier kunnen worden Ook belangrijk bij transacties is onweerleg-
vastgesteld. baarheid. Dit betekent dat geen van de par-
tijen achteraf kan ontkennen iets verstuurd te
hebben. Om onweerlegbaarheid te kunnen
5.2 Autorisatie garanderen wordt vaak om een bewijs van
oorsprong, de identiteit van de ontvanger en
Een ander aspect van berichtenverkeer is de inhoud van het bericht gevraagd. Een digi-
autorisatie, met andere woorden is degene tale handtekening (zie later in dit boekje) is
die een bericht ontvangt gerechtigd om van hiervoor zeer geschikt.
de inhoud kennis te nemen ? En hoe kan dat
worden vastgesteld ? Eis: de door de verzender en/of ontvan-
ger van het bericht bij de behandeling
Eis: er moet op een betrouwbare manier van dat bericht uitgevoerde activiteiten
kunnen worden vastgesteld dat de ont- moeten aantoonbaar en ontegenzeglijk
vanger van een bericht gerechtigd is om door de betreffende partijen zijn verricht.
van de inhoud kennis te nemen.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 22

Voorbeeld8:
In de tastbare wereld zijn de vijf beveili-
gingseisen te zien bij bijvoorbeeld de
bezorging van een aangetekende brief.
Als de postbode met een aangetekende
brief voor de deur staat, controleert hij
eerst een identiteitsbewijs van de ontvan-
ger (authenticatie). Vervolgens ver-
zekert hij zich ervan dat de ontvanger
ook als geadresseerde vermeld staat
(autorisatie). De brief zelf is dicht-
geplakt en daardoor weet de ontvanger
dat hij niet onderweg gelezen (geheim-
houding) of veranderd (integriteit) kan
zijn. Als de postbode de brief overhan-
digd heeft, zet de ontvanger zijn hand-
tekening op het ontvangstbewijs. Als de
postbode vervolgens een stempel met de
plaats en de tijd erop zet, is de transactie
compleet. De afzender van de brief krijgt
het ontvangstbewijs en weet daardoor
zeker dat de geadresseerde de brief per-
soonlijk heeft ontvangen (onweerleg-
baarheid).

22

8 Merk op dat de postbode er ook voor zou kunnen kiezen om éérst voor ontvangst te laten tekenen.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 23

6 Beveiligingsbouwstenen Bij de beschrijving van de authenticatie-


mechanismen wordt voor de beeldvorming
In dit hoofdstuk beschrijven we een aantal gebruik gemaakt van onderstaande figuur:
middelen en technieken die kunnen worden
toegepast om aan de in het voorafgaande
hoofdstuk genoemde beveiligingseisen invul-
ling te geven.

6.1 Authenticatie

Om te voorkomen dat een entiteit (bijvoor-


beeld een persoon, als gebruiker van een sys-
teem, of een systeem zélf), zich voor kan
doen als een andere entiteit (persoon resp.
systeem) wordt door de ene entiteit gebruik figuur 15
gemaakt van een authenticatiemechanisme
om de identiteit van de andere entiteit te De getoonde muur benadrukt dat Alice en
verifiëren. Bob elkaar niet kunnen zien en dus voor het
verifiëren van de identiteit op andere midde-
In principe staan er drie verschillende mecha- len zijn aangewezen. Als Bob de identiteit
nismen ter beschikking. Elk daarvan is geba- van Alice wil kunnen verifiëren, dan moet in
seerd op een unieke eigenschap die principe aan twee voorwaarden zijn voldaan:
a) alleen de persoon waarmee gecommuni-
ceerd wordt echt kan hebben, 1. Alice moet beschikken over een of andere
hetgeen unieke eigenschap.
b) de communicerende persoon alleen weet. 2. Bob moet deze eigenschap van Alice ken-
nen en in staat zijn om, op afstand, het
De drie mechanismen hebben de volgende aanwezig zijn van deze eigenschap bij
eigenschappen: Alice te verifiëren. 23

1. Unieke kennis, waarover alleen X en Y Als Bob aan Alice vraagt om te laten zien dat
beschikken. zij die eigenschap bezit én als Alice dit kan,
2. Een unieke eigenschap die Y bezit en waar- dan kan Bob er inderdaad van uitgaan dat
van X weet. Alice diegene is waarvoor zij zich uitgeeft.
3. Een uniek object dat Y bezit en dat hij
direct of indirect aan X kan tonen. Zoals gezegd zijn er drie soorten van eigen-
schappen die in dit mechanisme gebruikt
kunnen worden:

6.1.1 Authenticatie op basis van kennis


Hier vindt de authenticatie plaats op grond
van kennis die de te identificeren entiteit
heeft. Voorbeelden daarvan zijn: password/
PIN-code, challenge-response en one-time
passwords.

Password of PIN-code

De eenvoudigste manier om passwords of


PIN-codes toe te passen voor authenticatie
gaat als volgt: Als Alice zich wil authenti-
ceren wordt haar om een password of PIN-
code gevraagd. Alice geeft deze informatie,
die door Bob op juistheid kan worden gecon-
X praat met Y, maar hoe weet X troleerd. Als dit klopt, dan is Alice geauthen-
dat Y daadwerkelijk Y is ? ticeerd.
Algemeen sprekend: de entiteit waarvan de
figuur 14 identiteit vastgesteld moet worden is meest-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 24

al een gebruiker (Alice) van een systeem, en Mensen zijn vaak minder goed in staat om
de entiteit die de controle uitvoert is meestal bewerkelijke handelingen uit te voeren.
dat betreffende systeem. Daarom wordt het berekenen van de respon-
Het grootste gevaar bij het gebruik van pass- se vaak door een speciaal daarvoor ontwor-
words is het bekend raken ervan bij andere pen apparaatje gedaan. Voorbeelden daarvan
entiteiten dan de eigenlijke eigenaar. Als zijn de apparaatjes die samen met een bank-
iemand achter het password van een ander pas ten behoeve van internet-bankieren wor-
komt, kan hij dit gebruiken om zich als hem den gebruikt.
of haar voor te doen, met alle risico’s en
gevaren voor de eigenlijke eigenaar en dege- One-time passwords
ne aan de andere kant van de muur.
Een tweede variant op het eerder beschreven
passwordmechanisme, eveneens bedoeld om
aftappen van passwords tegen te gaan, is het
gebruik van one-time passwords. Hierbij heeft
Alice een lange reeks van passwords, en iede-
re keer dat zij zich moet authenticeren ge-
bruikt zij het volgende password uit de reeks.

Een password wordt dus maar één keer


gebruikt, en aftappen ervan heeft weinig zin.
Alice moet de passwords in precies die volg-
orde gebruiken waarop ze in de reeks voor-
Carol, in plaats van Alice komen. Het nadeel hiervan is dat een mense-
lijke gebruiker geen groot aantal passwords
zal kunnen onthouden, en ze dus wel zal
figuur 16 moeten opschrijven of van een lijst gebruik
zal moeten maken, wat een grotere kans op
24 uitlekken9 van de passwords geeft.
Challenge-response
6.1.2 Authenticatie op basis van biometrie
Dit is een variant op het eerder beschreven Authenticatie door middel van biometrie
passwordmechanisme. Deze variant is wordt alleen toegepast om gebruikers (d.w.z
bedoeld om het aftappen van het password entiteit = persoon) te authenticeren. We spre-
tegen te gaan. Bij challenge-response wordt ken over authenticatie op basis van biometrie
ten behoeve van de authenticatie niet het van een gebruiker als de authenticatie plaats-
password zélf door Alice verstrekt maar het vindt op grond van een fysieke eigenschap
resultaat van een bewerking die haar die alleen die gebruiker heeft. Er bestaan ver-
gevraagd wordt op dat password uit te voe- schillende fysieke (biometrische) eigenschap-
ren. Bijvoorbeeld: “Wat zijn de tweede, derde pen die gebruikt kunnen worden voor
en laatste letter van het password”. Als het authenticatie. Voorbeelden zijn:
resultaat van de bewerking word terug-
gestuurd en daarbij wordt afgetapt, dan kan • Vingerafdrukken: de gebruiker plaatst
daarmee de authenticatie plaatsvinden zon- een vingerafdruk op een speciaal oppervlak
der dat het password aan niet gerechtigden en deze wordt vergeleken met een opgesla-
ter beschikking komt. Van belang is hierbij gen versie van de vingerafdruk. Als deze
overigens dat de bewerkingsvraag (‘de chal- identiek zijn is de gebruiker geauthenti-
lenge’) iedere keer weer anders is, anders ceerd. Deze methode kent overigens een
zou het antwoord op de challenge afgetapt risico met betrekking tot fraude: het is
kunnen worden en in een ander authentica- mogelijk om een vingerafdruk na te maken
tieproces, als dezelfde challenge weer wordt en deze nagemaakte vingerafdruk op
gestuurd, bij wijze van authenticatie het iemand anders zijn vingertop te bevestigen.
afgetapte antwoord gegeven kunnen wor- • Patroon van de iris (onderdeel van het
den. menselijk oog): de gebruiker moet in een
apparaat kijken. Kenmerken van de iris wor-
den vergeleken met een opgeslagen versie

9 Daar de lijst op één of andere wijze aan Alice ter beschikking zal moeten worden gesteld
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 25

van de iris. Deze wijze van authenticatie is 6.2 Cryptografie


veel minder fraudegevoelig.
Cryptografie is de wetenschap van het trans-
Kenmerken van Kenmerken van formeren van leesbare informatie naar
vingerafdruk: irispatroon: onleesbare, of eigenlijk onbegrijpelijke, infor-
matie. Dit transformeren wordt ook vercijfe-
ren, of versleutelen of encrypteren, genoemd
en bestaat uit het met behulp van een geheim
algoritme, het zogeheten vercijferalgoritme,
vertalen van gegevens naar een vorm die
onbegrijpelijk is voor iedereen die niet in het
bezit is van een ander (geheim) algoritme,
het zogeheten ontcijferalgoritme. Daarmee
wordt dus bewerkstelligd dat enkel de
6.1.3 Authenticatie op basis van tokens bedoelde ontvanger, zijnde de ontvanger die
Deze vorm van authenticatie wordt alleen in het bezit wordt verondersteld van het ont-
toegepast om gebruikers (personen) te cijferalgoritme, het ontvangen bericht kan
authenticeren. We spreken over een dergelij- begrijpen (of wijzigen).
ke vorm van authenticatie van een gebruiker,
als de authenticatie plaats vindt op grond van Als het communicatiemedium wordt afgeluis-
een uniek object (‘token’) dat alleen die terd kan het bericht wel onderschept worden,
gebruiker heeft. Er bestaan verschillende maar het zal zonder waarde zijn indien het
soorten objecten die daarbij gebruikt kunnen niet door de afluisteraar kan worden terug-
worden: vertaald of omgezet naar het oorspronkelijke
bericht. Als de afluisteraar uit het onder-
• Sleutel: de meest bekende vorm is de schepte bericht de klare tekst wil halen dan
gewone (metalen) sleutel. Als bijvoorbeeld kan hij dit op twee manieren doen:
een gebruiker een PC wil gebruiken die van
een slot voorzien is dan heeft hij een sleu- • Het op een of andere manier bemachtigen 25
tel nodig om zich te authenticeren tegen- van de informatie die benodigd is voor het
over die PC. ontcijferen. Hiermee kan hij het bericht ver-
• Smartcard: een smartcard is een plastic volgens zelf ontcijferen.
kaart van standaard afmetingen waarin een • De klare tekst uit de vercijferde tekst aflei-
chip is aangebracht. Door contactvlakjes den zonder dat hij de informatie heeft die
die naar buiten zijn uitgevoerd is het moge- benodigd is voor het ontcijferen. Dit wordt
lijk om elektronisch informatie uit deze chip ook wel kraken genoemd.
te lezen. Daarnaast kan een intelligente
chip in een smartcard allerlei berekeningen Encryptie en decryptie zijn gebaseerd op
zelfstandig uitvoeren, zodat bijvoorbeeld twee bestanddelen (zie figuur 17):
ingewikkelde challenge-response algorit-
men kunnen worden gebruikt zonder dat de 1. Een wiskundige procedure of “algoritme”
gebruiker daar last van heeft. om informatie om te zetten tussen lees-
baar en versleuteld formaat of vice versa.
2. Een sleutel.

Wat moet men zich eigenlijk voorstellen bij


encryptie? Een simpel voorbeeld maakt dat
duidelijk. Stel dat elke letter uit het alfabet
wordt voorgesteld door een getal:

A B C D E .. H .. L .. O ..
01 02 03 04 05 08 12 15

Een groot probleem bij het gebruik van Het woord HALLO wordt dan dus weergege-
smartcards is diefstal. Daarom wordt de toe- ven door de cijferreeks 0801121215.
gang tot de informatie in de chip vrijwel altijd Terugvertalen geschiedt door de cijfers te
beveiligd door een password- of PIN-code- groeperen per twee, en dan de correspon-
mechanisme. derende letters daarbij terug te zoeken.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 26

Uiteraard is dit een zeer simpel voorbeeld,


maar het geeft wel het principe weer van de Andere min of meer bekende voorbeel-
cryptografie. In het bovenstaande voorbeeld den van encryptie zijn:
zou het vercijferalgoritme kunnen zijn: “zoek
de cijfercombinatie op bij iedere letter” en het ROT-13
ontcijferalgoritme: “zoek de letter bij elk paar Hierbij bestaat de vercijfering uit het ver-
van twee cijfers”. vangen van elke letter in het te verzen-
den bericht door een letter die zich 13
plaatsen verderop in het alfabet bevindt.
Deze methode werd al door de Romeinen
gebruikt en met een computer is deze
encryptie zo gekraakt.

DES (Data Encryption Standard)


Dit is een methode die in 1976 als offi-
ciële Federal Information Processing
Standard in de Verenigde Staten werd
geaccepteerd en sindsdien internationaal
toepassing heeft gevonden. Een afgeleide
ervan is ‘Triple DES’.

PGP (Pretty Good Privacy)

Ter illustratie onderstaand het woord


‘test’, door de versleutelingsapplicatie
PGP naar een encrypted bericht getrans-
26 figuur 17 formeerd.

Omdat het nogal bewerkelijk is om voor iede- -----BEGIN PGP MESSAGE-----


re nieuwe toepassing van vercijfering nieuwe Version: PGP Personal Privacy 6.0.2
vercijfer- en ontcijferalgoritmes te gebruiken,
qANQR1DBwU4DbXQXaAKnL6kQCADQ946Oi0fQ
gebruikt men daarom meestal een algoritme eUvx5meODRjg02U3Z8STmCk+cuut
in combinatie met een sleutel. De sleutel is tgf8DKlPjL+vnysYkiUN6qdZCCnfXt/eoW/10kNSTl
dan de waarde voor een of andere parameter pRW0NqJz38Uo4NfVRFoTuH
binnen het algoritme, zodanig dat voor iede- g75cpzrj/H/lxOorrSXt0ClkFTPVNYJ0ezVNzZAGg
QJw9YnvgmwFyWZUAxNFLCb+
re verschillende waarde van de sleutel een
1W4X7OlPwcowPDZiGe88Y4XfgwKt6GK86NPiidY
ander resultaat van het algoritme ontstaat. In nFd1jEtET4b3s8eAFsf0uU9qC
het algemeen zijn de vercijfer- en ontcijfer- 6RJ3hY9NBBYEwpAOR97Uw5YCeROfbGTMcLuJN
algoritmen publiekelijk bekend, en worden 58JVLfLBwr2Reh1TWq2CI1QJ+4h
alleen de sleutels geheim gehouden. In het thBs+zo30T6/F7+PBiJ85rPJhrF3Pm0ECuef4GGrbB
PTVBBhCAC1nT3JfR5g2vDL
gehanteerde voorbeeld noemen we de oplos-
3uIMPsgXEd4P0igMdhkg3/od6kcv5oLM9u+8lapU
singstabel voor de toegepaste encryptie de 8AaqSqif+hQib3n42nd7PQB3
‘sleutel’: het is de tabel waarin de oplossing hhgxGwsabdV+oNPMTmxbJYaH2PmvPpIRYHFdM
voor de encryptie te vinden is. 6cvqU0tOMWmaVBosa8XzDt0l2rq
hiQXG+wKXrJC1UNnS9XhujzWsDfQCluD3iSXPQh
Door in de tabel de onderste rij te vervangen
OcvAeom8qH9MUf99XcXQZ3Nej
kan, op basis van hetzelfde algoritme, een PpasVG1EPXfIuPfCP83hPxpt0Rb0cz7dsLva8FpXQ
andere versleuteling worden bereikt. Zie bij- Lh86b2go+Qv0R7U6j3Ff0p1
voorbeeld onderstaande tabel. Het woord htaaueFGP4KBUJCRojuvEVx5q/x2+IzoQijObPr7gS
HALLO wordt nu 1926151512 O4JGjSeix/Pu+nw3pDSCi9
zJqBSYsgyWnVlQRyradq0453cNs1M6DcT17Cy9u
alvaYzwxhQvBVlGIi7gbPiUCr
A B C D E .. H .. L .. O .. F9sRbVK1MLVliaccZm/XYQZBvNmXYG4pKY5CoKt
26 25 24 23 22 19 15 12 sDhcrqTHgZXvhtnxyPXXZfCjh
kepk1znFulktCdeSC2o5Wc4=
=7t63

-----END PGP MESSAGE-----


H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 27

We onderscheiden twee belangrijke metho- over een ander medium moeten worden ver-
des voor vercijfering: stuurd.

• Symmetrische methodes: hierbij zijn de


sleutels benodigd voor ontcijferen en vercij-
feren identiek. Het voorbeeld aan het begin
van deze paragraaf is een symmetrische
methode.
• Asymmetrische methodes: hierbij zijn de
sleutels benodigd voor ontcijferen en ver-
cijferen niet identiek en ook niet makkelijk
uit elkaar af te leiden.

Versleuteling bestaat in verschillende sterk- figuur 18


tes, maar in principe is geen enkel crypto-
systeem onkraakbaar. Het uitgangspunt bij 6.2.2 A-symmetrische encryptie
encryptie is daarom dat de versleuteling zo
sterk moet zijn, dat een onevenredige inspan- Bij het gebruik van asymmetrische methodes
ning nodig zou zijn om de code te kraken. komen de sleutels die voor vercijfering en
ontcijfering gebruikt worden in paren voor en
6.2.1 Symmetrische encryptie zijn binnen dat paar verschillend van elkaar.
Bij het gebruik van symmetrische methodes Iedereen die wil communiceren met een
zijn de sleutels die voor vercijfering en ont- a-symmetrische methode is in het bezit van
cijfering gebruikt worden identiek. Als Alice twee sleutels: de private key, die hij geheim
(A) een bericht naar Bob (B) wil sturen, ver- moet houden, en de public key die iedereen
cijfert zij de boodschap met een sleutel, B mag weten. Alhoewel beide sleutels wiskun-
ontcijfert deze vervolgens met dezelfde sleu- dig verbonden zijn, is het rekenkundig haast
tel. Als B een bericht terug wil sturen dan onmogelijk één sleutel af te leiden van de
doet hij hetzelfde. Dit proces is weergegeven andere waardoor de private sleutel ook 27
in figuur 18. beschermd is tegen vervalsing of duplicatie,
zelfs wanneer iemand de publieke sleutel
Bij gebruik van een symmetrische methode is kent. Met andere woorden, het is veilig de
het belangrijk dat beide partijen de sleutel publieke sleutel te verspreiden naar iedereen
geheim houden. Immers, iedereen die in het met wie je wilt communiceren maar het is
bezit van die sleutel is kan alle berichten ont- essentieel dat je de private sleutel veilig en
cijferen die met die sleutel vercijferd zijn. verborgen houdt.
Voor de communicatie tussen Alice en Bob Deze sleutels (en de bijbehorende vercijfer-
zullen beide over één en dezelfde sleutel en ontcijferalgoritmes) zijn dus zo gekozen
moeten beschikken. Als Bob ook nog op dat:
basis van deze methode met Carol wil com-
municeren zullen Bob en Carol daarvoor ook • als een bericht met de public key vercijferd
over één en dezelfde sleutel moeten beschik- wordt, dan kan het alleen met de private
ken en vaak zal daarvoor niet degene worden key ontcijferd worden.
gehanteerd die al voor de communicatie tus- • als een bericht met de private key vercijferd
sen Alice en Bob wordt gebruikt. wordt, dan kan het alleen met de public key
ontcijferd worden.
Het distribueren van sleutels over alle com-
municerende partijen kent dan ook een aan- Als Alice (A) nu een bericht naar Bob (B) wil
tal problemen. Ten eerste het aantal te distri- sturen, dan zal zij eerst vragen of Bob zijn
bueren sleutels: iedere partij moet in principe public key aan Alice wil sturen (de public key
beschikken over de geheime sleutel van alle mag iedereen weten), dan haar bericht ver-
partijen afzonderlijk waarmee (ooit) commu- cijferen met de public key van Bob, en het
nicatie gewenst is. Ten tweede het distribu- vervolgens naar Bob sturen. Aangezien dit
tiemedium: men kan hiervoor niet het medi- bericht alleen maar met de private key van
um gebruiken dat men ook voor de vercijfer- Bob ontcijferd en gelezen kan worden (die
de communicatie gebruikt, omdat de sleutel Bob geheim houdt), kan niemand anders het
dan kan worden onderschept en door onbe- ontcijferen en lezen. Ook Alice niet! Als Bob
voegden gekopieerd. Deze sleutel zal dus een bericht terug wil sturen aan Alice, dan
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 28

moet hij dit vercijferen met de public key van 2. (net als bij een gewone handtekening)
Alice, en dit bericht kan, op zijn beurt, alleen bewijs te leveren van de identiteit van die-
met de private key van Alice gelezen worden. gene die de handtekening plaatst.
Zie onderstaande figuur:
Bij digitale handtekeningen wordt gebruik
gemaakt van technieken die gebaseerd zijn
op asymmetrische vercijfering. Daarbij wordt
gebruik gemaakt van de specifieke eigen-
schap van asymmetrische vercijfering: Als
een bericht kan worden ontcijferd met de
public key van A, dan moet het bericht ver-
cijferd zijn met de private key van A.

De digitale handtekening heeft daarmee de


volgende twee belangrijke eigenschappen:

figuur 19 1. Als het bericht veranderd wordt zal de


digitale handtekening niet langer kloppen
Dit proces heeft als nadeel dat iedereen zich met het bericht.
voor A kan uitgeven (masquerading): de 2. Vanuit de digitale handtekening kan men
public key van B is immers algemeen bekend. afleiden wie de handtekening heeft gezet.
Dit kan weer worden voorkomen door A het
bericht eerst met zijn private key te laten ver- Een digitale handtekening van Alice (A) op
cijferen en dan pas met de public key van B. een bericht bestaat dan uit de vercijfering van
B ontcijfert dit bericht dan weer eerst met de hash van dat bericht met de private key
zijn private key en daarna met de public key van Alice. Zij stuurt het bericht samen met de
van A. Dit borgt dat: digitale handtekening naar Bob. Deze ontcij-
fert de digitale handtekening met de public
28 • alleen B het bericht kan lezen (het is met de key van Alice, en controleert of de hash die
public key van B vercijferd) versleuteld is meegezonden overeenkomt
• alleen A het bericht kan hebben gestuurd met de hash die zelf, op basis van het bericht
(het is met de private key van A vercijferd) in klare tekst, kan worden afgeleid.

6.3 De hash-functie

Een hash-functie is een algoritme dat een vol-


ledig bericht als invoer gebruikt en op basis
daarvan een groot getal (de zg. ‘hash’) bere-
kent. Deze hash is een digitale vingerafdruk
van het oorspronkelijke bericht, daar deze
hash de volgende eigenschappen bezit:

1. Hash-functies zijn openbaar, dat wil zeg- figuur 20


gen iedereen is in staat om de bewerking
te herhalen. Een digitale handtekening beschermt dus als
2. Het is niet mogelijk om op basis van de volgt tegen de dreigingen:
hash het oorspronkelijke bericht terug af
te leiden. • ongeautoriseerde modificatie van gege-
3. Het is niet mogelijk om twee verschillende vens: als er gegevens veranderd worden in
berichten te vinden die tot dezelfde hash het bericht dat in klare tekst wordt meege-
leiden. zonden, klopt de digitale handtekening niet
meer. Men kan de digitale handtekening
6.4 De digitale handtekening alleen ‘meeveranderen’ als men de bijbe-
horende private key heeft.
Digitale handtekeningen zijn bedoeld om: • masquerading: Als Carol zich zou willen
voordoen als Alice, dan kan zij geen berich-
1. gegevens te beschermen tegen ongeauto- ten met digitale handtekening sturen omdat
riseerde modificatie. zij de private key van Alice niet heeft.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 29

• onweerlegbaatheid: Als Alice een bericht identiteitspapieren in de digitale wereld.


heeft verstuurd met een digitale handteke- Certificaten worden ter beschikking gesteld
ning, kan zij later niet ontkennen dat zij dat door een zogenaamde ‘derde partij’.
bericht ondertekend heeft. Immers, men De derde partij kan in principe een kennis
kan de handtekening ontcijferen met de van de eigenaar van de sleutel zijn, maar
public key van Alice, wat betekent dat het vaak vervult een instelling die algemeen ver-
met de private key van Alice is vercijferd en trouwen geniet, de rol van derde partij. Deze
alleen Alice wordt verondersteld deze in instellingen worden afhankelijk van de aard
haar bezit te hebben. van hun dienstverlening Trusted Third Party,
Certification Authority of Certification Service
Een digitale handtekening is daarmee voor de Provider genoemd.
ontvanger het bewijs dat een bericht inder-
daad verzonden is door de ondertekenaar en
dat het onderweg niet gewijzigd is.

Merk op: een digitale handtekening heeft het


meeste nut wanneer de oorspronkelijke
e-mail ook is versleuteld. Figuur 21 geeft
deze situatie schematisch weer.

figuur 22

Een bedrijf dat als derde partij optreedt (de


CA) voorziet publieke sleutels van een certifi-
caat dat de identiteit van de eigenaar beves-
tigt. Door dit certificaat weet de zender dat
de CA die het certificaat heeft uitgegeven de
identiteit van degene voor wie het is uitgege- 29
ven heeft geverifieerd. Elke CA heeft een
eigen reglement op grond waarvan certifica-
figuur 21 ten worden uitgegeven. Het vertrouwen dat
in een certificaat gesteld kan worden hangt
Berichtuitwisseling waarbij symmetrische dus ook af van het reglement van de CA.
versleuteling wordt toegepast voor het over
te dragen bericht in combinatie met a-sym- Als Alice voor het versleutelen van berichten
metrische versleuteling voor het zetten van die zij aan Bob wil versturen gebruik maakt
de digitale handtekening. van diens publieke sleutel zoals die in het
certificaat is opgenomen kan zij er dus van
6.5 Certificaten uit gaan dat alleen Bob de berichten weer kan
ontcijferen en lezen.
Beveiligen van een bericht heeft in principe Certificaten bestaan er in verschillende uit-
geen enkele zin als de ontvanger niet is, wie voeringsvormen. De X.509 certificaten
hij zegt te zijn. Met andere woorden: het is (X.509 is een standaard van de ITU - de
niet alleen belangrijk de inhoud van berich- International Telecom Union) worden zeer
ten te beveiligen, het is net zo belangrijk veel gebruikt. Elk certificaat dat is opgesteld
zeker te zijn van de identiteit van degene volgens de X.509 standaard bevat een aantal
met wie je communiceert. standaardvelden zoals:

Bij het gebruik van as-ymmetrische encryptie • de naam van de Certification Authority die
is dus een waterdichte koppeling tussen de het certificaat heeft uitgegeven,
publieke sleutel van de beoogde ontvanger • de geldigheidsduur,
en diens identiteit essentieel. • de naam van de eigenaar van het certificaat
en
Om deze waterdichte koppeling te bewerk- • zijn publieke sleutel.
stelligen wordt gebruik gemaakt van zoge-
naamde ‘digitale certificaten’. Digitale certifi- Digitale certificaten kunnen ook gebruikt
caten fungeren op die manier steeds meer als worden bij een interactie met webpagina’s:
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 30

Stel dat iemand een bestelling wil doen bij re partij worden overgedragen. Beschikt de
een online boekhandel. Om de bestelling te andere partij eenmaal over de sleutel dan is
betalen moet de koper bijvoorbeeld zijn cre- het versturen van berichten verder wel veilig.
ditcardnummer opgeven. Het is voor hem De a-symmetrische sleutel kent het probleem
belangrijk te weten dat de website waar hij van de sleuteloverdracht niet. De versprei-
zijn nummer intypt ook werkelijk van de on- ding van de openbare sleutel uit het a-sym-
line boekhandel is. Anders zou er misbruik metrische sleutelpaar is eenvoudig, omdat hij
kunnen worden gemaakt van zijn gegevens. gewoon verzonden kan worden via alle
beschikbare kanalen, dus ook onveilige inter-
6.6 PKI - Public Key Infrastructure netkanalen.

Een Public Key Infrastructure is een verzame- Echter, het is niet altijd veilig om een ontvan-
ling van technische en organisatorische voor- gen openbare of publieke sleutel kritiekloos
zieningen die het gebruik van encryptie door te accepteren; het is altijd zaak om te contro-
middel van publieke sleutels ondersteunt. leren van wie die afkomstig is.
Centraal in de infrastructuur is de derde par-
tij (de Trusted Third Party - TTP).
De noodzakelijke bestanddelen van een PKI
zijn: Een voorbeeld van een publieke sleutel:

• Public key certificaten (zie vorige para- -----BEGIN PGP PUBLIC KEY BLOCK-----
graaf). Version: PGP Personal Privacy 6.0.2
• Een database waarin certificaten zijn opge-
slagen en waaruit ze kunnen worden opge- mQGiBDkimk4RBADeHr/LNOEtsDBLKbJqISEJp1LY
vraagd. QXZUjtnAi4Shspq7RCHMpmpW
• Een mechanisme om certificaten ongeldig 7t5Zl5n45nVyRUbjnH5UxNqr02IgY/wEOKClPnI8
te kunnen verklaren en als zodanig te admi- 6d8LvnevJ3768VAhCEKzt1mL
nistreren. wzSZqOv9QezRyAe2vFi64iQ5awZoibsIyLMOaz9J

30 • Een mechanisme om sleutels op te slaan en hjl8nBGiuLE6wFi1GQCg/ziQ


op te kunnen vragen. E8TBhSntSsJmnG3l8dVSi60EAJsmBI9s0339EYN+j
• Een mechanisme om de onweerlegbaarheid EZZOAzaQ8eqUfWQEwIEGiXC
van digitale handtekeningen te ondersteu- WlUrFbau78JVYZMTIXY1OgI5LBqn60xGqbmMjJ3a
nen. w25iQY3LLwkcg/HiCG3uRKgx
zesJRIOU7x3V/9CcvR1dV2NMAqcqAf/aN8d6jhJa
PKI is een basis voor veilige communicatie PAZynWKXsgdaIHNJ4ja5OPQm
zodra we de persoon met wie we willen com- il4VA/0WUCribd9eEYdD2hJo0WoZULGjD5wmGnA
municeren niet persoonlijk kennen. In een sGSYNfbx0LaMGe14K6KgfxMf9
tijd dat communicatie tussen onbekenden yTAUYJYE6B70yZxJBdBqWg/sgshQK30rP8ElrrSwR
steeds vaker voorkomt, biedt PKI zekerheid ZcClf4OS8BUJXWWrX9cZU0X
dat we inderdaad de sleutel van de juiste per- Ut+C03l4kfyVn9fAS+G8cBR4nB3hy8UnEqjJhbgqR
soon gebruiken. PKI is een hiërarchisch sys- J5m+j3Un7QtaXIuIFAuRy5M
teem, waarbij aan de top een Policy LiBQb3RnaWVzZXIgPHAuZy5sLnBvdGdpZXNlckB3
Certification Authority (PCA) staat, een soort eHMubmw+iQBLBBARAgALBQI5
digitale notaris die toezicht houdt op de CA’s. IppOBAsDAgEACgkQnlfins2WdFirbQCfe0rpDXaO
Om een nog groter bereik te krijgen, kan een mXpRRx1HLcb8tnjPMz8An0Jc
CA op zijn beurt worden gecertificeerd door Y7/Ifj1eaMHdofjOICp3WtYKiQBGBBARAgAGBQI6b
een andere CA. Op deze manier ontstaat een UsAAAoJEBWP3iyzTK7P/eEA
‘hierarchy of trust’, een keten van vertrou- n2rAF8Zc4GwkLE1fcGVgOM3KZ72TAJsFDzbonsH
wen. za9sQ5FhMEDU9a7yikrQwaXIu
IFAuRy5MliBQb3RnaWVzZXIgPHAuZy5sLnBvdGdp
Uitwisselen van publieke sleutels: ZXNlckBoZXRuZXQubmw+iQBL
BBARAgALBQI6bugeBAsDAgEACgkQnlfins2WdFie
Het probleem van de symmetrische sleutel is YwCgwh6GtTUr5cs8YgcbLrfN
dat deze sleutel moet worden overgedragen sjthOXQAoM4v8o2+uyAk9isJ1iYouEPvM1bguQIN
aan de andere partij. Wanneer dit over het BDkimk4QCAD2Qle3CH8IF3Ki
internet gebeurt dan is de veiligheid weer in utapQvMF6PlTETlPtvFuuUs4InoBp1ajFOmPQFXz0
het geding. Om dit veilig te doen moet de AfGy0OplK33TGSGSfgMg71l
sleutel bij voorkeur persoonlijk aan de ande-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 31

Vaak wordt in dit proces gebruik gemaakt


6RfUodNQ+PVZX9x2Uk89PY3bzpnhV5JZzf24rnR van een zogenaamde ‘fingerprint’ van de
Pxfx2vIPFRzBhznzJZv8V+bv9 sleutel. Een fingerprint is een hash van de
kV7HaarTW56NoKVyOtQa8L9GAFgr5fSI/VhOSdv publieke sleutel, die voor elke sleutel uniek is
NILSd5JEHNmszbDgNRR0PfIiz en die bestaat uit een korte reeks cijfers en
HhxbLY7288kjwEPwpVsYjY67Vyy4XTjTNP18F1d letters. Omdat een fingerprint veel korter is
Dox0YbN4zISy1Kv884bEpQBgR dan de echte sleutel kan hij gemakkelijk via
jXyEpwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIP de telefoon worden doorgeven of in de
WakXUGfnHy9iUsiGSa6q6Je ondertekening van e-mailberichten worden
w1XpMgs7AAICB/0QNT/G+Y3JePnd8KDKgQSC6u opgenomen.
fEnyOWbe4IgCC0xr7oZRKd1C1n
z3Iogiha5/iL06sm2b153mCcesPnmHGyvKiVL/pY De fingerprint is daarmee een controlemiddel
ukgCvprH3j1A2On4GCWb1Rl1 waarmee gecontroleerd kan worden of de
RhUQzheh5sWDh5T6x52v2zP2jNvjvuH9V8blXPD publieke sleutel die via het internet is gevon-
uXuSYygpZhL0sBnR4g0ii+XyS den (bijvoorbeeld via e-mail of een keyserver
RuLdsDqbOmAVeOpoHIo3p+a3tamX7fOWriBdDc [10]) correspondeert met de fingerprint die
K80abFsSbVNmQuTg9yFNHl+vrJ uit de eerste hand op één van de bovenstaan-
qykKFNauqtJ5JqRckaM40B8xjrgMqOX98K/hMR4y de manieren van de eigenaar van de sleutel is
CxQtDIENxJ5gJtNjPf7vmlRq gekregen. De fingerprint is zo een handig
S3jhNG7T6qaiJ85Y3uCDk77Snbe/NLxmQOaIiQB hulpmiddel om op een gemakkelijke en vei-
GBBgRAgAGBQI5IppOAAoJEJ5X lige wijze publieke sleutels uit te wisselen.
4p7NlnRYpn8AoPVHyh8D7YaiGbGqzdB2ubXe70E
kAKCod4K4hdgZHLyy92zjkXYd
dOF7Vw==
=oRpA
-----END PGP PUBLIC KEY BLOCK-----

Het uitwisselen van een sleutel kan natuurlijk 31


in levende lijve met het overhandigen van
een diskette of memory stick waarop een
bestandje staat waarin de publieke sleutel is
opgeslagen. Het uitwisselen van publieke
sleutels tussen onbekenden gebeurt vaak via
een zogenaamde keyserver, een online data-
base gevuld met publieke sleutels. In prin-
cipe kan iedereen zijn publieke sleutel in zo’n
keyserver laten opnemen. Het zoeken van
een publieke sleutel kan bijvoorbeeld op
basis van het e-mailadres (zie het eerste
invulveld in het volgende plaatje).

In bovenstaande afbeelding staat de finger-


print van de eerder als voorbeeld gehanteer-
de publieke sleutel.

6.7 Secure Sockets Layer – SSL

SSL zorgt er voor dat gegevens die worden


uitgewisseld over een verbinding, bijvoor-
beeld tussen cliënt en server, worden bevei-
ligd. De uitgewisselde informatie, bijvoor-
beeld creditcardnummers, kan dan onderweg
over het internet niet worden gelezen of
gewijzigd. SSL is een belangrijke toepassing
voor elektronisch zakendoen, maar ook in
het onderwijs en onderzoek kan het protocol
een belangrijke rol spelen. De beveiliging
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 32

komt tot stand doordat beide, in de informa-


tie-uitwisseling betrokken, partijen elkaars versleutelde data te bekijken. Enkel de
publieke sleutels uitwisselen op basis van server en de client kunnen die lezen -
certificaten. De onderhandeling tussen twee wat uiteindelijk de bedoeling van SSL is.
computers, waarbij een digitaal certificaat SSL kan op die manier echter ook mis-
wordt gecontroleerd, wordt ook wel digitale bruikt worden om bijvoorbeeld een
handdruk genoemd. virus te verbergen in de uitgewisselde
data.
Websites die zijn beveiligd met het SSL-proto- • De meeste browsers bevatten, door de
col kan worden herkend aan een URL die leverancier ingebouwd, een aantal certi-
begint met HTTPS (in plaats van http). In veel ficaten die standaard als veilig worden
browsers verschijnt bovendien een gesloten beschouwd. Andere browsers hebben
hangslotje onderin het scherm, zodra contact niet alle onderdelen van de Public Key
is gemaakt met een beveiligde website. Zie Infrastructure (PKI), nodig voor SSL,
onderstaande afbeelding. geïnstalleerd. Daarmee bestaat het risi-
co dat een entiteit ten onrechte herkend
wordt als ‘veilig’. Deze risico’s kunnen
ten dele geminimaliseerd worden door
het gebruik van de recentste browser-
versies.

Bij het bekijken van een onbeveiligde website


is het slotje open of niet aanwezig

In het algemeen wordt, bij interactie via web-


pagina’s, alleen de server geauthenticeerd
32 zodat de gebruiker weet dat hij inderdaad
interactie met de juiste en gewenste server
heeft. De gebruiker zelf blijft dan veelal
ongeauthenticeerd. In een voorbeeld later in
dit boekje zal e.e.a. met plaatjes uit de prak-
tijk worden geïllustreerd.

Samengevat: het SSL protocol garandeert:

• ‘End point’ authenticatie: de identiteit


van de server waarmee gecommuni-
ceerd wordt staat vast, en wordt niet
gesimuleerd door iemand met minder
goede bedoelingen.
• Integriteit: de data, uitgewisseld met de
server, werd onderweg niet aangepast.
• Geheimhouding: data wordt versleu-
teld. Een hacker kan geen informatie
lezen door eenvoudigweg de pakketjes
data op het netwerk te lezen (dit wordt
wel ‘packet sniffing’ genoemd).

Maar:

• Een firewall of viruschecker kan de uit-


gewisselde informatie niet beoordelen
aangezien die versleuteld is; het is
onmogelijk om de echte inhoud van
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 33

7 De bouwstenen
toegepast

In deze paragraaf wordt op basis van scherm-


afdrukken uit een aantal praktijksituaties een
deel van het voorafgaande aanschouwelijk
gemaakt.

7.1 Toegang via https://

De communicatie voor het tonen van een


webpagina die via https:// wordt benaderd
wordt beschermd doordat gebruik wordt
gemaakt van een verbinding waarbij de infor-
matie op een vercijferde manier wordt over-
gedragen. Deze vercijferde verbinding maakt
gebruik van SSL. Om te illustreren hoe dat er Dit is een weergave van het certificaat dat
in de praktijk uitziet wordt als voorbeeld wordt gebruikt om de identiteit van de web-
gebruik gemaakt van site van pkioverheid te bevestigen.
https://www.pkioverheid.nl:

33

Merk op: het slotje dat rechtsonder op het


scherm wordt weergegeven, hetgeen aan-
duidt dat van een door SSL beschermde com-
municatieverbinding gebruik wordt gemaakt. De weergave van de onderlinge relaties tus-
sen de diverse CA’s die in het uitgeven van het
certificaat van pkioverheid zijn betrokken.

De beveiligde verbinding is, achter de scher-


men, ‘geruisloos’ tot stand gekomen10.

Welke elementen daarin een rol hebben


gespeeld kunnen we zien door het slotje aan
te klikken:

10 De schermafdrukken zijn gemaakt op een PC waar het


certificaat van de ‘Staat der Nederlanden Root CA’ op Een deel van de root-certificaten die in de
is geïnstalleerd. browser zijn opgenomen.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 34

Omdat hierin de ‘Staat der Nederlanden Root Merk op dat op een PC waar het vereiste root-
CA’ voorkomt kan, via bovengetoonde hiër- certificaat is geïnstalleerd deze foutmeldin-
archie, op het certificaat van pkioverheid gen natuurlijk niet zullen voorkomen.
worden vertrouwd.

Een waarschuwing die door de browser


wordt weergegeven als er een certificaat Een voorbeeld van een waarschuwing die
wordt ontvangen waarvan de browser de door de browser wordt weergegeven indien
betrouwbaarheid niet kan verifiëren door een vanuit de server om het certificaat van de
pad ‘omhoog’ tot aan een erkende root te gebruiker, ter authenticatie van de gebruiker,
kunnen doorlopen. wordt gevraagd.

In dit voorbeeld beschikt de gebruiker niet


over een bruikbaar certificaat: het keuzeveld
is leeg.

Publieke sleutels en digitale certificaten zijn


34 in principe kleine hoeveelheden digitale
informatie die bijvoorbeeld in een bestand in
een PC is opgeslagen. Daarmee is de toepas-
sing ervan gebonden aan het gebruik van de
betreffende PC. Maar omdat het kleine hoe-
veelheden digitale informatie betreft is het
nog maar een kleine stap naar het gebruik
van de chipkaart, smartcard of USB memory
stick.

Informatie over het certificaat dat hoort bij Chipkaarten of smartcards zijn plastic kaar-
de voorgaande waarschuwing. ten van het formaat van een creditcard met
een ‘ingebakken’ microchip. In deze chip kan
digitale informatie worden opgeslagen en
deze informatie kan door middel van een
speciale chipkaartlezer, via de contactvlakjes
in de kaart, worden uitgelezen. In de digitale
informatie kan dan een geheime sleutel, of in
de meest moderne kaarten een digitaal certi-
ficaat, opgeslagen zijn. Chipkaarten kennen
vele toepassingsmogelijkheden, variërend
van telefoneren in een telefooncel tot authen-
ticatie op een netwerk.

De chipkaart is een typisch voorbeeld van


meervoudige authenticatie: de gebruiker
moet de kaart hebben (iets dat je hebt) en
heeft een PIN-code of wachtwoord nodig om
Het verificatiepad leidt niet tot een binnen de de kaart te kunnen gebruiken (iets dat je
browser bekende ‘root’ CA. weet). Een voordeel van chipkaarten is dat de
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 35

kaart makkelijk meegenomen kan worden en ning is, zoals de naam al zegt, een elektroni-
op verschillende locaties gebruikt kan wor- sche variant van een gewone handtekening.
den. Een nadeel is dat er altijd een chipkaart-
lezer nodig is om de kaart te kunnen gebrui- Hieronder wordt uitgelegd wat een elektro-
ken. nische handtekening is, welke bewijskracht
zo’n handtekening heeft, welke partijen
zulke handtekeningen uitgeven en andere
aanverwante informatie.

De elektronische handtekening
(e-handtekening)

Een elektronische handtekening is de elektro-


nische variant van een gewone handteke-
ning. Het is de benaming voor elektronische
gegevens die vastgehecht zijn aan of logisch
Authenticatie van de gebruiker (Alice) kan bij- verbonden zijn met een elektronisch docu-
voorbeeld geschieden doordat een applicatie ment. Hieronder valt bijvoorbeeld ook een
een hoeveelheid referentie gegevens versleu- ingescande handtekening van een papieren
telt met de publieke sleutel van Alice (te ver- drager.
krijgen uit een PKI) en dan weer ontcijfert
met de geheime sleutel die op de smartcard Het is echter wel voor te stellen dat partijen
is opgeslagen. Als het eindresultaat gelijk is in bepaalde situaties zo’n ingescande handte-
aan de referentie gegevens, dan is daarmee kening niet betrouwbaar genoeg vinden (bij-
de authenticatie van Alice geschied. voorbeeld bij het sluiten van contracten,
overeenkomsten, verzenden van vertrouwe-
lijke informatie, etc). In zulke gevallen
bestaat tegenwoordig een alternatief: een
elektronische handtekening die met meer 35
waarborgen is omkleed: ‘de geavanceerde
elektronische handtekening’.

Een geavanceerde elektronische handteke-


ning voldoet aan de volgende eisen:
7.2 Elektronische handtekeningen
• Zij is op unieke wijze aan de ondertekenaar
Informatie- en communicatietechnologie verbonden;
blijft zich in een hoog tempo ontwikkelen. • Zij maakt het mogelijk de ondertekenaar te
Dit betekent dat voor veel handelingen fysie- identificeren;
ke aanwezigheid of papieren documenten • Zij is tot stand gekomen met middelen die
niet meer nodig zijn. Voor het sluiten van een de ondertekenaar onder zijn uitsluitende
elektronische overeenkomst is echter een controle kan houden;
aantal zaken erg belangrijk. Door de open en • Zij is op zodanige wijze aan de gegevens
onbeveiligde structuur van internet en de waarop zij betrekking heeft verbonden, dat
mogelijkheid om een andere identiteit aan te elke wijziging achteraf van die gegevens
nemen is de kans op misbruik bij elektroni- kan worden gedetecteerd.
sche gegevensuitwisseling groot.
De techniek van een geavanceerde elektro-
Vertrouwen en veiligheid bij het opslaan van nische handtekening werkt op basis van
gegevens en het uitwisselen van berichten a-symmetrische encryptie en gebruikt een
worden dus steeds belangrijker, zeker nu het publieke en een private sleutel. Deze sleutels
gebruik en daardoor de maatschappelijke zijn uniek voor een persoon. Welke publieke
afhankelijkheid steeds meer toeneemt. sleutel bij welke persoon hoort, wordt door
een certificatiedienstverlener (onafhankelijke
Een van de middelen die kan bijdragen aan derde) vastgelegd in een digitaal certificaat.
het veilig en betrouwbaar via internet verstu-
ren is het gebruik van een elektronische
handtekening. De elektronische handteke-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 36

(5) en is gegenereerd door een veilig middel


Het verzenden van een ondertekend (6), juridisch gelijk wordt gesteld aan de
bericht door Alice gaat dan als volgt: handgeschreven elektronische handtekening.

Alice ondertekent een elektronisch


bestand met haar private sleutel. De ont-
vanger van dit bestand kan met de bij-
behorende publieke sleutel (die op het
meegestuurde digitale certificaat staat)
verifiëren of het bericht ongewijzigd is en
afkomstig van de bezitter van de bijbe-
horende (geheime) private sleutel.

Dit lijkt wellicht wat ingewikkeld, maar


na installatie van de juiste software is
ondertekenen van het bericht meestal
een kwestie van een druk op (‘het aan-
klikken van) een knop in het e-mailpro-
gramma.

Hierboven staat een afbeelding van een waar-


De juridische status van de schuwing die in beeld verschijnt wanneer een
elektronische handtekening ontvangen bericht is voorzien van een digi-
tale handtekening waarvan de echtheid niet
De ‘Wet Elektronische Handtekening’ stelt de kan worden geverifieerd. Deze waarschu-
elektronische handtekening wettelijk gelijk wing wordt dan door de e-mailapplicatie
aan de handgeschreven handtekening wan- gegeven.
neer een voldoende betrouwbaar middel is
36 gebruikt om de echtheid te achterhalen. In dit geval wordt de waarschuwing gegeven
omdat er geen verband kan worden gevon-
Een handtekening is voldoende betrouw- den tussen het certificaat dat is gehanteerd
baar11 als hij voldoet aan de volgende eisen: bij het zetten van de digitale handtekening
en een (h-)erkende root CA.
1. Zij is op unieke wijze met de onderteke-
naar verbonden;
2. Zij maakt het mogelijk de ondertekenaar te
identificeren;
3. Zij komt tot stand met middelen die de
ondertekenaar onder zijn uitsluitende con-
trole kan houden;
4. Zij is op zodanige wijze aan het elektro-
nisch bestand waarop zij betrekking heeft
verbonden, dat elke wijziging achteraf van
het elektronisch bestand kan worden
opgespoord;
5. Zij is gebaseerd op een gekwalificeerd cer-
tificaat;
6. Zij is gegenereerd door een veilig middel
voor het aanmaken van elektronische
handtekeningen.
Dit betekent overigens niet noodzakelijker-
Dat betekent dus dat een geavanceerde wijs dat een handtekening die niet aan al die
handtekening (eis 1, 2, 3, 4), die bovendien eisen voldoet, niet voldoende betrouwbaar
gebaseerd is op een gekwalificeerd certificaat is. Uit de afspraken die partijen gemaakt heb-

11 Wat precies verstaan moet worden onder een gekwalificeerd certficaat en een veilig middel (onderdeel 5 en 6) wordt
nader uitgewerkt in de Telecommunicatiewet en onderliggende wetgeving. In totaal gaat het dan om een dertigtal
vereisten.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 37

ben, de aard van de transactie, het doel waar- bevestigt. Iedereen die dat wil, kan vervol-
voor de gegevens zijn verzonden of andere gens dit digitale certificaat bij de originele
omstandigheden kan namelijk ook door de CSP controleren. De CSP moet daarom bijhou-
rechter worden besloten dat de gebruikte den welke sleutels nog geldig zijn en welke
e-handtekening dezelfde rechtsgevolgen als zijn herroepen. Nederlandse CSP’s zijn
een handgeschreven handtekening heeft. PinkRoccade, KPN Telecom en Diginotar.

Het betekent alleen dat, als van te voren dui- Een elektronische handtekening kan dus het
delijk is dat een handtekening aan die eisen beste worden gezet met behulp van een
voldoet, meer zekerheid bestaat over de juri- betrouwbaar certificaat. De elektronische
dische bewijskracht van die handtekening. handtekening wordt gecontroleerd op echt-
heid met de publieke sleutel. Als dit klopt,
Maar hoe weet je nu van te voren of er aan al volgt daaruit dat de persoon die in het certi-
die eisen is voldaan? Om dat duidelijk te ficaat wordt geïdentificeerd deze handteke-
maken is in de Europese Richtlijn ning gezet heeft. Het is dus zaak dat de
Elektronische Handtekening bepaald dat elk instantie die het certificaat uitgeeft te ver-
land zelf een vrijwillig accreditatieschema trouwen is. Meestal wordt zo’n instantie dan
mag opstellen. Dit houdt in dat certificatie- ook “vertrouwde derde” of Trusted Third
dienstverleners zich vrijwillig kunnen laten Party (TTP) genoemd. Wie een contract of
toetsen op alle bovenstaande vereisten. offerte accepteert op basis van de digitale
Wanneer dan is gebleken dat overal aan handtekening, is dus afhankelijk van de
wordt voldaan, krijgt de certificatiedienstver- betrouwbaarheid van certificaat en TTP.
lener een keurmerk. Op die manier is voor
buitenstaanders vooraf duidelijk of de elek- 7.3 e-Ok Raamwerk en Nationaal
tronische handtekening die zij willen aan- Authenticatie Platform
schaffen een handtekening is die aan alle
eisen voldoet en gelijkstaat aan een hand- Het elektronisch kunnen vaststellen van de
geschreven handtekening. identiteit van partijen (authenticatie) is van
belang voor elektronisch berichtenverkeer 37
Dit keurmerk is in Nederland tot stand geko- zowel in relatie tot de consument als de over-
men in het project TTP.NL dat door ECP.NL is heid (eGovernment). Voor een échte door-
uitgevoerd.12 braak van e-business, e-government en
e-health is een goede elektronische authenti-
Certificatiedienstverleners catie cruciaal. Bij authenticatie gaat het om
de vraag “is iemand echt degene die hij/zij
Een certificatiedienstverlener (ook wel zegt te zijn”, iets wat op het internet soms
Certification Service Provider of CSP echter lastig te achterhalen is. Het verifiëren
genoemd) is een onafhankelijke, betrouw- van de identiteit kan in principe op drie
bare instelling die elektronische sleutels manieren:
genereert en elektronische certificaten uit-
geeft waarin zij verklaart dat een bepaalde • Door iets wat je weet (wachtwoord, PIN-
elektronische sleutel toebehoort aan een code, ‘shared secret’).
bepaald persoon. • Door iets wat je hebt (magneetstripkaart,
chipcard, hardware token, software token).
De houder van de elektronische sleutel (‘sleu- • Door iets wat je bent (biometrie, bijvoor-
telhouder’) dient daartoe voor het gebruik beeld vingerafdruk of iriscopie).
van de sleutel een identiteitsbewijs te over-
leggen aan de CSP. Aan de hand van het iden- Maar er bestaan vele systemen om elektro-
titeitsbewijs kan de CSP de identiteit van de nische authenticatie in de praktijk uit te voe-
sleutelhouder verifiëren. ren, waarbij soms ook de verschillende prin-
cipes in combinatie worden gebruikt. In
Vervolgens wordt de sleutel door deze CSP onderstaande tabel wordt een aantal verschil-
aan een door hem ondertekend digitaal certi- lende systemen onder elkaar gezet.
ficaat gekoppeld. Zo’n certificaat is een digi-
taal document dat de binding van een per-
soon of bedrijf met de elektronische sleutel

12 Meer informatie hierover is te vinden op http://www.ecp.nl/dossieritem.php?dossier_id=28.


H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 38

Authenticatiemiddel Voorbeeld Voordelen Nadelen

UserID met wacht- Aanmelden bij Eenvoudig aan te Makkelijk te onder-


woord Hotmail.com maken, eenvoudige scheppen, (vaak) mak-
e-mail vervanging bij kelijk te raden, gebrui-
verlies/vergeten ker merkt niet meteen
dat het in verkeerde
handen is gevallen

UserID met PIN code Aanmelden bij Eenvoudig aan te Te onderscheppen,


Postbank maken, eenvoudige gebruiker merkt niet
Internetbankieren vervanging bij meteen dat het in
verlies/vergeten verkeerde handen is
gevallen

Sofinummer met Belastingdienst elek- Voor iedereen met Te onderscheppen,


PIN code tronische aangifte, een sofinummer, gebruiker merkt niet
plannen SVB, BKWI eenvoudig aan te meteen dat het in
maken verkeerde handen is
gevallen

Creditcardgegevens Paypal betaaldienst, Uitgevende bank als Alleen voor mensen


betaalsites op internet ‘trusted third party’, met een creditcard,
geeft mate van betaal- fraudegevoelig
garantie, geeft bepaal-
de mate van leeftijds-
verificatie; in Amerika:
ook adresverificatie
38
One time passwords Transacties via Toezending via ander Probleem bij kwijt-
(uit een lijst) Postbank kanaal (post), geen raken lijst, omslachtig
Internetbankieren gevaar voor onder-
schepping

Software token (met KvK register Unieke identificatie Niet secure als
PIN code of password) (voorgesteld), van (computer van) computer wordt
PGP versleuteling gebruiker, sterke gehackt/virus krijgt
encryptie mogelijk,
eenvoudige uitgifte
(online)

Hardware token offline Rabobank Gebruiker merkt het Duur fysiek apparaat,
Internetbankieren snel als hij token niet flexibel (non-
verliest, unieke upgradable), niet
identificatie interoperabel

Hardware token ABN Amro Gebruiker merkt het Duur fysiek apparaat,
(offline) + chipcard Internetbankieren snel als hij token niet flexibel (non-
verliest, unieke upgradable), niet
identificatie, trust in interoperabel
bankkaart geeft
gebruiker vertrouwen
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 39

Authenticatiemiddel Voorbeeld Voordelen Nadelen

GSM Verschillende mobiel Mobiele telefoon is Alleen voor mensen


betaaldiensten vertrouwd apparaat, met een mobiele tele-
gebruiker merkt snel foon, geen verificatie
als hij deze verliest, of telefoon niet wel-
telefoonmaatschappij licht gestolen is
als ‘trusted third party’

Hardware token Suggesties voor Mobiele telefoon is Dure hardware moet


+ GSM mobiel betalen via vertrouwd apparaat, worden ingebouwd
(dual-slot) GSM gebruiker merkt snel in telefoon. Kip-ei
als hij token verliest, verhaal (diensten vs.
unieke identificatie readers)
van telefoon

Hardware token USB token Online verificatie Geen goede


online mogelijk standaard, dure
hardware nodig

‘Domme’ chipcardlezer PKI-Overheid Hardware niet al te Minder veilig als


+ chipcard duur, veilig mits berekening op PC
berekeningen op de gebeurt, toetsenbord
kaart gebeuren en scherm PC zijn niet
‘trusted’

Embedded Finread Finread reader in Online verificatie Dure hardware,


of andere reader toetsenbord mogelijk, flexibel fabrikanten moeten
+ chipcard door downloaden het willen inbouwen 39
nieuwe applets

Secure online reader Finread reader bij PC Online verificatie Dure hardware,
(Finread) + chipcard mogelijk, flexibel kip-ei probleem
door downloaden
nieuwe applets, veilige
reader (eigen scherm,
toetsenbord)

Biometrie Irisscan: Schiphol, Geen mogelijkheid Zeer dure apparatuur,


handpalmherkenning: voor ‘family fraud’, nog steeds foutmar-
intern bij bedrijven unieke identificatie ges bij goedkopere
biometrie, sociale
aspecten

e-Ok Raamwerk systemen, zijn die eerder genegen te kiezen


voor een eigen systeem dan voor hergebruik
Veel partijen, waaronder in de retailsector, van een bestaande oplossing. Dat laatste ver-
raken door al deze mogelijkheden het over- dient echter juist de voorkeur omdat het aan-
zicht kwijt en kunnen moeilijk inschatten tal ‘digitale sleutels’ waarover gebruikers
welke oplossingen voor hun eigen behoefte moeten beschikken op die manier vermin-
geschikt zijn. derd wordt.

Als het voor de eindgebruiker en diensten- In opdracht van het Ministerie van
aanbieder niet duidelijk is wat de verschillen Economische Zaken heeft ECP.NL daarom de
in veiligheidsniveau zijn van verschillende belanghebbende partijen (aanbieders van
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 40

authenticatiediensten, gebruikers en inter- nisaties of initiatieven die optreden als een


mediairs) bijeengebracht om te werken aan soort intermediair tussen aanbieders van
het zogenaamde e-Ok Raamwerk. Dit authenticatiemiddelen en proceseigenaren.
Raamwerk bestaat uit twee delen: Voorbeelden op dit moment zijn SURF met
A-Select (intermediair tussen universiteiten
1. Een vragenlijst (met toelichting) die kan en oplossingsaanbieders zoals banken) en
worden ingevuld door aanbieders van Overheid Toegang Voorziening - OTV (inter-
authenticatieoplossingen en waarbij objec- mediair tussen lagere overheden en oplossin-
tief kan worden vastgesteld wat het gen zoals Nieuwe Authenticatie Voorziening -
betrouwbaarheidsniveau van de oplossing NAV en Overheids PKI). Ook andere partijen
is (het resultaat is een indeling in categorie zullen naar verwachting in de toekomst deze
hoog, midden of laag). Bij toepassing van rol gaan vervullen.
een authenticatie-oplossing die volgens
deze indeling door een laag niveau van Om de ‘digitale sleutelbos’ tegen te gaan is
beveiliging wordt gekenmerkt kan de aan- het van belang dat de Authenticatie Service
bieder van een dienst of product voordat Providers het met elkaar eens zijn over de
hij overgaat tot levering eerst extra contro- mate van betrouwbaarheid van verschillende
leren bij de aanvrager of deze daadwerke- oplossingen. Dit voorkomt verwarring bij
lijk iets heeft besteld. Als de kwaliteit van eindgebruikers omdat een authenticatiemid-
de authenticatiemethode hoger is (midden) del (bijvoorbeeld bankpas) bij een zorginstel-
dan kan er meteen worden geleverd en ling op hetzelfde niveau wordt gewaardeerd
wordt de klant daarvan in kennis gesteld, als bijvoorbeeld bij een gemeente. Het raam-
terugdraaien kan dan eventueel nog ach- werk geeft een objectieve maatstaf om diver-
teraf. Bij een hoog authenticatieniveau se oplossingen met elkaar te kunnen vergelij-
wordt altijd geleverd en blijft de kennis- ken. Samen met de belangrijke authenticatie
geving daarvan aan de klant achterwege of intermediairs dient het raamwerk actueel te
gebeurt pas veel later. In dat geval draagt worden gehouden zodat het blijft aansluiten
bij fraude of misverstanden de dienstaan- bij de praktijk in Nederland.
40 bieder doorgaans de aansprakelijkheid,
maar dankzij het hoge niveau van de
authenticatie komt fraude betrekkelijk wei- Nationaal Authenticatie Platform
nig voor. Daarnaast geven de antwoorden
een beeld van de gebruiksvriendelijkheid Met het oogmerk het e-Ok raamwerk ver-
en het kostenniveau. der onder de aandacht te brengen en met
2. Een handreiking voor proceseigenaren die behulp hiervan de betrokken authenti-
een dienst op internet aan willen bieden catie-aanbieders tot samenwerking te be-
maar daarvoor een authenticatieoplossing wegen bij het definiëren van hun beveili-
nodig hebben. Proceseigenaren zullen uit- gingsniveaus en inrichten van landelijke
eindelijk zelf een keuze moeten maken authenticatieoplossingen is door ECP.NL
voor de oplossing die het beste aansluit bij het Nationaal Authenticatie Platform
hun wensen, maar de handreiking laat hen opgericht.
wel zien welke antwoorden op vragen uit
het Raamwerk voor hen het meest relevant Meer informatie over het Nationaal
zijn. Authenticatie Platform is te vinden op
http://www.ecp.nl/project_detail.php?
Het is de bedoeling dat aanbieders van project_id=47.
authenticatieoplossingen de vragenlijst invul-
len en dat de handreiking wordt gelezen door
proceseigenaren die op zoek zijn naar een
passende authenticatieoplossing. Beide
documenten kunnen ook een nuttige kennis-
bron zijn voor de eindgebruiker die op zoek
is naar achtergrondinformatie over e-authen-
ticatie [11].

Eén van de belangrijkste doelgroepen van het


Raamwerk is echter de groep van
Authenticatie Service Providers. Dit zijn orga-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 41

8 Praktische toepassingen words kleven enkele nadelen. De belangrijk-


in Nederland ste nadelen betreffen het uitlenen ervan en
de onzorgvuldige wijze waarop er mee wordt
omgegaan. Voor SURF was dit de aanleiding
In dit hoofdstuk wordt op een aantal om op zoek te gaan naar sterkere authenti-
toepassingen en toepassingsgebieden van catie hulpmiddelen.
e-Authenticatie in Nederland wat nader inge-
gaan. Ongeveer in 1996 werd de oplossing gezocht
in de ontwikkeling van een landelijke studen-
8.1 SURF - authenticatie binnen tenchipkaart. De bedoeling was om een chip-
het onderwijs kaartinfrastructuur uit te rollen waarbij de stu-
denten de beschikking kregen over multifunc-
In het hoger onderwijs, de universiteiten en tionele chipkaarten. Op één chipkaart zouden
hogescholen, zijn circa 650.000 studenten verschillende functies worden ondergebracht:
en medewerkers actief met onderwijs en
onderzoek. Grootschalig gebruik van ICT is • collegekaart met pasfoto,
een dagelijkse aangelegenheid, systemen • bibliotheekkaart,
met 20.000 gebruikers vormen geen uitzon- • betaalfuncties en
dering. Een van de kenmerken van het onder- • authenticatie voor de toegang tot
wijs is de jaarlijks instroom van studenten, computersystemen.
die evenzovele nieuwe gebruikers van com-
puters en netwerken zijn. In die tijd waren de verwachtingen hoog
gespannen ten aanzien van het kunnen com-
Ook in het onderwijs speelt de vraag “wie bineren van verschillende functies op één
ben je” op het internet. De digitale identiteit chipkaart. De proeven van SURF met de chip-
is van belang voor het regelen van toegang kaarten maakten duidelijk dat het om organi-
tot persoonlijke studiegegevens (cijferlijsten, satorische redenen erg lastig is om één infra-
studieschuld gegevens bij de IB-Groep) naast structuur voor chipkaarten van de grond te
het regelen van toegang tot content in de krijgen. Naast organisatorische problemen 41
vorm van lesmateriaal en bronnen van uit- waren er problemen met het werkend krijgen
gevers en bibliotheken. van chipkaartlezers in een heel divers auto-
Het onderwijs maakt met onder andere uitge- matiseringslandschap. Met de komst van de
vers licentieafspraken over het gebruik van USB-gekoppelde en ingebouwde chipkaartle-
elektronische bronnen, hierbij valt te denken zers zijn die problemen nu overigens minder
aan databanken met juridische vakliteratuur. groot.
Studenten mogen deze databanken raadple-
gen als onderdeel van de licentieafspraken Door het idee van één chipkaart voor heel het
met de uitgevers, maar het is niet de bedoe- onderwijs te verlaten en zich te richten op
ling dat eenmaal afgestudeerde studenten of het algemene vraagstuk van authenticatie,
anderen dezelfde content, waarvoor com- kwam de weg vrij voor proeven met herge-
mercieel aanzienlijke tarieven kunnen gel- bruik van bestaande authenticatie voorzie-
den, gratis kunnen (blijven) raadplegen. ningen. Waarom zou je als student met een
internetbankrekening je bankpas niet ook
De vraag die opgelost moet worden is hoe gebruiken om toegang te krijgen tot je com-
een groot aantal studenten, dat ook nog eens putersysteem? Waarom maak je geen gebruik
jaarlijks muteert, toegang kan worden ver- van je mobiele telefoon om een password te
leend tot computersystemen van de onder- laten toezenden via een SMS-bericht? Alle
wijsinstellingen en dienstenleveranciers. studenten beschikken immers over een
mobieltje.

Om bestaande authenticatiemiddelen zoals


een bankpas of een via SMS toegezonden
password te kunnen gebruiken moest pro-
grammatuur worden ontwikkeld die de tech-
niek regelde tussen de banksystemen, GSM-
In heel veel gevallen biedt het werken met systemen en de systemen van de onderwijs
passwords voldoende waarborg dat de juiste instellingen. Deze tussenlaag of middelware
student de diensten gebruikt, maar aan pass- programmatuur maakt het mogelijk dat ver-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 42

schillende systemen met elkaar communice- gebruik van elkaars authenticatievoorzienin-


ren over het afwikkelen een inlogprocedure. gen mogelijk.
De middleware die het onderwijs heeft laten
ontwikkelen heet A-Select, wat staat voor Het voordeel van de vrijheid in de selectie
authenticatie selectie. Dat deze programma- van authenticatie hulpmiddelen is dat ver-
tuur moest worden ontwikkeld kwam omdat schillende hulpmidden naast elkaar kunnen
zulke middleware nog niet beschikbaar was worden gebruikt, waardoor ook een groeipad
op de markt. kan worden bewandeld van het ene middel
naar een ander (bijvoorbeeld sterker) middel.
A-Select maakt het mogelijk om bij het inlog-
gen, na het invoeren van een gebruikers- Bij het aanloggen kan de keuze van het te
naam (A, zie onderstaande figuur) te kiezen gebruiken authenticatiemiddel door A-Select
uit diverse authenticatiemiddelen ten behoe- worden gestuurd. Zo is het mogelijk om voor
ve van het invullen van het wachtwoord (B). bepaalde toepassingen (denk aan de perso-
De gevraagde authenticatie hoeft namelijk neelsadministratie) een hoger niveau van
niet altijd bij een onderwijsinstelling zelf authenticatie af te dwingen dan voor het
plaats te vinden, het kan ook plaatsvinden bij raadplegen van tentamenresultaten.
een vertrouwde derde partij waar de student
een relatie mee heeft. In geval van authenti- Het belang van federatief samenwerken
catie met de bankpas is de bank de betrouw- neemt in het onderwijs toe, bijvoorbeeld in
bare derde partij. Bijvoorbeeld: de vorm van een samenwerkingsverband
tussen drie Technische Universiteiten of
• met de authenticatie van Rabobank Internet regionale samenwerking tussen hogescholen
Bankieren (B1), en universiteiten.
• ABN AMRO Internet Bankieren (B2),
• een password via SMS (B3) of Voor studenten moet het mogelijk zijn om
• een gewoon wachtwoord uit een wacht- delen van de opleiding bij verschillende
woordbestand (B4). onderwijsinstellingen te volgen. Het moet
42 dan ook mogelijk zijn om ‘any place’, ‘any
time’ en via ‘any device’ (overal, altijd en via
willekeurige media) bij lesmateriaal te komen
en het is wenselijk om de geautomatiseerde
systemen en elektronische leeromgevingen
naadloos op elkaar aan te laten sluiten.

Het slechten van aanlogproblemen en het


voorkomen van te grote digitale sleutelbos-
sen is een van de doelen die SURF zich
gesteld heeft.

Het aantal hulpmiddelen dat kan worden


gekoppeld is in principe onbeperkt.

Stel dat een student van onderwijsinstelling X


ook gebruik mag maken van de computer-
faciliteiten en bibliotheek van onderwijsin-
stelling Y, maar dat Y niet belast wil worden
met de passwordadministratie van externe
studenten. In dat geval kunnen instelling X
en Y met elkaar afspreken dat X de password-
administratie en authenticatie voor zijn reke-
ning neemt en dat Y erop vertrouwt dat X dat
proces betrouwbaar uitvoert. Omdat X en Y
via snel internet met elkaar verbonden zijn Een voor de hand liggende vraag is waarom
maakt het technisch ook helemaal niet meer niet voor alle studenten en medewerkers hun
niet uit dat X de authenticatie van de login namen en passwords in één landelijke
(gast)studenten voor Y uitvoert. De A- database ondergebracht kunnen worden. In
Selectprogrammatuur maakt dit federatief Engeland kent het onderwijs al jaren een der-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 43

gelijk systeem ‘Athens’ met circa 3 miljoen men in de markt zouden voor het onderwijs
gebruikers (http://www.athens.ac.uk). en de overheid hoge licentiekosten met zich
mee brengen. Bedragen van € 0,50 tot
Het onderhouden en beheren van gebruikers- € 2,50 per gebruiker van een identity
gegevens wordt ook wel ‘identity manage- management systeem leiden daarbij al gauw
ment’ genoemd. De meeste grote onderwijs- tot te hoge lasten.
instellingen geven er de voorkeur dit identity
management zélf te doen, voor kleinere SURFnet (in het hoger onderwijs) en
instellingen zijn er juist voordelen aan het Kennisnet (in het primair en voortgezet
gemeenschappelijk regelen ervan en het onderwijs) werken samen aan één authen-
maken van afspraken met externe content ticatie toepassing voor heel de onderwijs-
leveranciers. Kennisnet biedt met ‘Entree’ kolom, van lagere school tot universiteit en
(http://entree.kennisnet.nl) een dienst waar- verder voor “een leven lang leren”. Het voor-
bij onderwijsinstellingen, in met name het deel van een dergelijk systeem is naast het
primair en voortgezet onderwijs, en gelieer- kostenvoordeel het schaalvoordeel van één
de organisaties hun identity management technische interface voor dienstenleveran-
kunnen onderbrengen. ciers en de vereenvoudiging van keteninte-
gratie in het onderwijs.
Wanneer veel verschillende instellingen inter-
nationaal samenwerken is een oplossing A-Select wordt medio 2005 gebruikt bij diver-
waarbij gegevens van gebruikers in één cen- se hogescholen en universiteiten maar is nog
trale database worden ondergebracht in de niet landelijk dekkend. De verwachting is dat
praktijk zeker geen haalbare zaak. Zo’n situ- eind 2005 150.000 studenten gebruik kun-
atie vraagt om gedecentraliseerde oplossing. nen maken van A-Select. Aansprekende voor-
Dit wordt ook wel een ‘federatieve authen- beelden van de toepassing van A-Select zijn:
ticatiestructuur’ genoemd.
• de Hogeschool voor Economische Studies
Een voorbeeld daarvan is de toepassing, (HES) in Amsterdam die studenten van bui-
waarbij computers in diverse Europese lan- ten de HES toegang kan bieden tot een SAP 43
den en Amerika aan elkaar worden verbon- applicatie mits authenticatie plaatsvindt
den voor de verwerking van enorme hoeveel- met een bankkaart of een password dat
heden meetgegevens van radiotelescopen. In wordt toegezonden via een SMS-bericht.
die situatie bestaat behoefte aan authenti- • het Leids Universitair Medisch Centrum
catie van de medewerkers (en systemen) van (LUMC), waar medewerkers worden geau-
verschillende onderzoeksinstellingen. Een thenticeerd met een bankkaart van de
federatieve authenticatiestructuur, die ge- Rabobank, ABN-AMRO of een RSA-security-
bruik maakt van een mechanisme voor het calculator om toegang te krijgen tot gevoe-
uitwisselen van authenticatiegegevens tus- lige medische gegevens vanaf de thuis-
sen de aangesloten systemen, kan een werkplek.
belangrijk deel van de problemen die verbon- • bij de Saxion hogeschool waarbij A-Select in
den zouden zijn aan het onderhouden van combinatie met passwords al enkele jaren
één enkele centrale database voorkomen. single signon toegang tot verschillende sys-
temen mogelijk maakt.
Het onderwijs heeft gekozen voor het vrij- • het gebruik bij grote instellingen als de
geven van de ontwikkelde software als open Hogeschool Utrecht (voor toegang tot het
source om daarmee samen met partijen als studenten informatiesystemen en de biblio-
de overheid, gezondheidszorg en bedrijfs- theek) en kleinere instellingen zoals de
leven de programmatuur uit te breiden. Door Marnix Academie (voor toegang tot een
participatie van onder andere de overheid elektronische leeromgeving)
met DigiD en Openbare bibliotheken met het • het landelijk inschrijfsysteem Studielink
project “landelijk lenen” biedt de A-Select (http://www.studielink.nl) waardoor aan-
open source gemeenschap een wezenlijke komende studenten volgend jaar gebruik
ondersteuning bij het bouwen van federatie- kunnen maken van hun DigiD om aan te
ve authenticatie structuren. loggen. In dit geval vormt het onderwijs
een federatie met de overheid waarbij DigiD
Een belangrijke reden om A-Select als open de authenticatie voor het onderwijs kan
source verder te ontwikkelen vormen de kos- verzorgen.
ten: de huidige identity managementsyste-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 44

Een internationale standaard voor authentica- de helpdesk van DigiD. DigiD heeft in het eer-
tie is SAML, de ‘Security Assertions Markup ste half jaar van 2005 reeds meer dan 80.000
Language’. Identity managementsystemen authenticaties uitgevoerd.
die werken met SAML kunnen daarmee
onderling authenticatie informatie uitwisse- De aanduiding DigiD staat voor Digitale
len. A-Select sluit aan op de SAML-standaard Identiteit; het is een gemeenschappelijk
om open te zijn naar andere systemen. authenticatiesysteem waarmee de overheid
op internetgebruikers (in eerste instantie bur-
De ontwikkeling in het onderwijs is een dui- gers) kan authenticeren. Op dit moment ont-
delijke ontwikkeling in de richting van fede- vangen gebruikers hiervoor een gebruikers-
ratief identity management waarbij partijen naam met wachtwoord (het zogenaamde
die elkaar vertrouwen gebruik kunnen maken ‘zekerheidsniveau basis’). Inmiddels zijn
van elkaars infrastructuur. Het onderwijs ver- bijna twintig gemeenten, de Sociale Verzeke-
woordt dat vaak met “meeliften” op een ringsbank (SVB), het Centrum voor Werk en
bestaande infrastructuur omdat dit voordelig Inkomen (CWI) en de Uitvoeringsorganisatie
is voor vooral de grote groep leerlingen en Werknemersverzekeringen (UWV) aangeslo-
studenten. ten op DigiD. Steeds meer overheidsorgani-
saties volgen hun voorbeeld.
Het realiseren van federatief identity
management is voor het onderwijs van groot Hoe werkt het?
belang en SURF streeft er naar dat organisa- Iedere burger met een sofi-nummer kan een
ties op basis van afspraken elkaar wederzijds DigiD-gebruikersnaam met wachtwoord aan-
kunnen vertrouwen, zodat de administratie- vragen. Op www.DigiD.nl klikt de burger op
ve lasten dalen en het gebruiksgemak van aanvragen. Na het invullen van het sofi-num-
ICT in het onderwijs toeneemt. mer, geboortedatum, postcode en huisnum-
mer, kiest de burger zelf een gebruikersnaam
8.2 DigiD - authenticatie binnen met wachtwoord.
de overheid
44 Bij iedere nieuwe aanvraag van een DigiD-
Wat is het? gebruikersnaam met wachtwoord door een
Een aantal partijen (Belastingdienst, College burger wordt eenmalig een koppeling
van Zorgverzekeringen, Centrum voor Werk gemaakt met de Landelijke Raadpleegbare
en Inkomen, Informatie Beheer Groep, Sociale Deelverzameling (LRD) van de Gemeentelijke
Verzekeringsbank en Uitvoeringsorganisatie Basisadministratie (GBA). Op basis van de
Werknemersverzekeringen) vormt samen de gegevens uit de GBA stuurt DigiD een brief
Manifest-groep. Deze heeft in juni 2003 in met activeringscode naar het huisadres van
het Manifest “Innovatie in Uitvoering” aange- de aanvrager, zoals dat bekend is bij zijn
kondigd gezamenlijk een laagdrempelig sys- gemeente. Door die activeringscode samen
teem te ontwikkelen voor burgers, waarmee met bijbehorend gebruikersnaam met wacht-
de identiteit van burgers op internet kan wor- woord in te vullen via de betreffende pagina
den vastgesteld. op www.DigiD.nl activeert de burger zijn
registratie.
Dit systeem is ontwikkeld onder de naam
Nieuwe Authenticatievoorziening (NAV) en Deze gegevens voor het automatisch aanma-
later omgedoopt tot Burgerpin. Het Bureau ken en verzenden van brieven komen eenma-
Keteninformatisering Werk en Inkomen lig beschikbaar. Na het eenmalig gebruik
(BKWI) heeft het systeem gerealiseerd. voor het versturen van de brief met active-
Gelijktijdig werkte het Ministerie van ringscode, worden deze gegevens vernie-
Binnenlandse Zaken en Koninkrijksrelaties tigd. DigiD bewaart dus geen NAW-gegevens
aan de conceptuele ontwikkeling van een lan- van gebruikers. Wel kunnen gebruikers zelf
delijke authenticatievoorziening onder de bepalen of ze een e-mailadres voor DigiD
naam OverheidsToegangsVoorziening (OTV). achterlaten. Hiermee kan DigiD haar gebrui-
In oktober 2004 zijn NAV en OTV samenge- kers op de hoogte houden van nieuw aange-
voegd tot DigiD (spreek uit: ‘Die-gie-dee’) en sloten organisaties.
sinds 1 januari 2005 is DigiD daadwerkelijk Het systeem van DigiD is gebaseerd op
operationeel. De Belastingdienst verzorgt het het open source systeem A-select
operationele beheer, zoals het aansluiten van (www.a-select.org) zoals is geïnitieerd door
overheidsorganisaties en de bemensing van de stichting SURF. In het kader van beschik-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 45

baarheid heeft DigiD veel maatregelen geno- kunnen inwoners van Beverwijk via DigiD een
men om deze te waarborgen. DigiD streeft er uittreksel aanvragen dat na betaling digitaal
naar om 24 uur per dag, 7 dagen per week, ondertekend met PKIoverheid per e-mail
beschikbaar te zijn. wordt opgestuurd.

Het grootste verschil tussen DigiD voor bur- Zoals hiervoor beschreven, biedt DigiD nu al
gers en DigiD voor een bedrijf is het num- de mogelijkheid aan burgers om zich online
mergebruik. Alleen overheidsorganisaties die bekend te maken aan de hand van een gebrui-
bij wet gebruik mogen maken van het sofi- kersnaam met wachtwoord. Dit authenticatie-
nummer of A-nummer kunnen en mogen aan- middel - met een zekerheidsniveau basis -
sluiten op ‘DigiD Burger’. In het bedrijvendo- biedt de overheidsinstelling in de meeste
mein maakt DigiD straks gebruik van andere gevallen voldoende zekerheid over de identi-
nummers zoals het Handelsregisternummer teit van haar gebruikers. In andere situaties
en het fiscaal nummer. In de toekomst zal ligt het voor de hand dat overheidsinstellin-
DigiD voor de burger gebruik maken van het gen zwaardere authenticatiemiddelen willen
BurgerServiceNummer en DigiD voor bedrij- gebruiken: middelen van niveau 'midden' of
ven van het Bedrijvennummer. 'hoog'. Denk aan de uitwisseling van (meer)
privacygevoelige informatie. Eind 2005 komt
Voor de verbinding tussen DigiD en de web- SMS-authenticatie beschikbaar binnen DigiD.
browser van de gebruiker alsmede tussen Hier wordt gedacht aan het systeem dat de IB-
DigiD en de webdienst (digitale dienst die de Groep reeds op grote schaal inzet: nadat daar-
betreffende overheidsorganisatie beschik- bij de student zijn correspondentienummer
baar maakt via zijn website) maakt DigiD (vanaf 1 januari 2006 BurgerServiceNummer)
gebruik van SSL-servercertificaten om de ver- en wachtwoord heeft ingevoerd, ontvangt
binding te beveiligen. deze op zijn mobiele telefoon een SMS met
een unieke toegangscode zodat hij toegang
krijgt. Elke keer dat de student inlogt, ont-
vangt hij een nieuwe code.
45
Bepalen van zekerheidsniveau
Dienstverlening via het internet kan bepaalde
risico’s met zich meebrengen. Voor bepaalde
processen is het noodzakelijk een verificatie-
middel in te zetten zodat u weet met wie u
communiceert. De DigiD Wijzer [12] heeft tot
doel u te ondersteunen in uw keuze voor het
meest geschikte verificatiemiddel.

Deze wijzer is bedoeld voor eigenaren van


Waar is het te gebruiken? overheidswebdiensten die een indicatie wil-
In toenemende mate kunnen burgers en len hebben van het zekerheidsniveau dat ver-
bedrijven via internet op basis van DigiD eist is met betrekking tot verificatie. De resul-
zakendoen met overheidsinstellingen. Via taten die door de verificatiewijzer worden
DigiD kunnen burgers en bedrijven bij aange- gegeven dienen als eerste indicatie voor het
sloten gemeenten bijvoorbeeld uittreksels of benodigde verificatiemiddel. De wijzer is
vergunningen aanvragen. De meeste gemeen- hierbij een generiek hulpmiddel. Geen enkele
ten die zijn aangesloten op DigiD bieden een webdienst is echter generiek. Voor het kiezen
of meer van de volgende diensten: aanvragen van het juiste middel en de juiste maatrege-
(en inzien van de status) van uittreksels, aan- len is het noodzakelijk om deze specifiek toe
melden hondenbelasting, verhuizen, grofvuil, te snijden op de betreffende webdienst. Het
indienen van bezwaarschriften tegen gemeen- verdient dan ook aanbeveling om de resul-
telijke belastingen (bijvoorbeeld WOZ), aan- taten van deze verificatiewijzer te gebruiken
vragen van parkeerbewijzen, abonneren op in aanvullende procesanalyses.
nieuwsberichten, vergunningaanvragen en Elke overheidsinstelling heeft zelf de verant-
-toekenningen en het maken van een afspraak. woordelijkheid om te bepalen welk zeker-
heidsniveau per product/dienst gewenst is.
De Gemeente Beverwijk gaat zelfs zo ver dat Indien een overheidsinstelling het niveau van
het gehele proces is geautomatiseerd; zo authenticatie aanpast, is de instelling daarbij
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 46

zelf verantwoordelijk voor de communicatie SVB en klant die via “webdiensten” kunnen
richting zijn klanten. lopen, mits de authenticatie in orde is. De
klanten hebben normaal gesproken te weinig
Naast gemeenten zijn ook uitvoeringsorgani- contact met de SVB om een eigen authentica-
saties als de Sociale Verzekeringsbank (SVB), tiemechanisme te ontwikkelen, zoals banken
het Centrum voor Werk Inkomen (CWI) en hebben gedaan voor internetbankieren. Wel
Uitvoeringsorganisatie Werknemersverzeke- hecht de SVB eraan dat haar klanten een
ringen (UWV) aangesloten op DigiD. Klanten bekend en geaccepteerd mechanisme kun-
van de SVB kunnen met DigiD via internet de nen gebruiken. De SVB wil daarom aansluiten
status van hun kinderbijslag inzien of online op een voorziening die een goede naam
mutaties die betrekking hebben op hun AOW heeft, in vergelijkbare transacties gebruikt
doorgeven. wordt en met zijn tijd kan meegaan. Met de
andere organisaties van de eerder genoemde
En verder… Manifestgroep heeft de SVB zich ingezet om
Vanaf 2006 wil de Belastingdienst de elektro- DigiD te ontwikkelen.
nische aangifte inkomstenbelasting ook via
DigiD laten lopen, naast de huidige onder- De SVB wil het gebruik van haar internetdien-
tekening met de elektronische handtekening sten stimuleren. Dat betekent dat klanten
van de Belastingdienst. Hiertoe is in 2005 ook bekend moeten raken met de mogelijk-
door de Belastingdienst een proef uitgevoerd heden van DigiD. De klant moet op een uitge-
voor burgers die al beschikken over een kiend tijdstip en zonder inspanning een digi-
DigiD-gebruikersnaam met wachtwoord. taal ID krijgen. Daarom regelt de SVB dat een
gebruikerscode is aangemaakt op het
Op 1 januari 2006 wordt DigiD onderdeel van moment dat een klant een “bevorderde aan-
de Gemeenschappelijk Beheerorganisatie vraag” krijgt.
(GBO), net als een aantal andere programma-
bureaus die nu zijn ondergebracht bij de DigiD in haar huidige vorm werkt op basis
stichting ICTU en die zorgdragen voor beheer van gebruikersnaam en wachtwoord. De SVB
46 van infrastructurele basisvoorzieningen kan op dit specifieke niveau van authentica-
(gegevensuitwisseling en beveiliging). tie een aantal internetdiensten beschikbaar
stellen: raadplegen van de eigen gegevens en
indienen van aanvragen en wijzigingen. Of
8.3 Sociale Verzekeringsbank een transactie inderdaad helemaal via inter-
(SVB) - authenticatie binnen net kan lopen, is afhankelijk van de specifie-
publieke instellingen ke situatie. Als het gaat om bekijken van de
datum van een volgende betaling kan dat
De Sociale Verzekeringsbank (SVB) is de uit- natuurlijk, maar soms zijn er bewijsstukken
voeringsorganisatie voor ouderdomspen- nodig die de klant per post moet nasturen.
sioen, nabestaandenuitkering en kinder-
bijslag. De SVB wil haar klanten graag snel en
eenvoudig inzicht geven in hun rechten. De
SVB gebruikt daarbij DigiD voor haar inter-
netdiensten.

De snelheid bereikt de SVB grotendeels door


automatisering van werkprocessen. Een
belangrijke rol daarbij vervult het mechanis-
me om elektronisch gegevens uit te wisselen
met instanties als de Gemeentelijke Basis-
Administratie (GBA) en de Belastingdienst.
Wat op dit gebied nog ontbrak, was elektro-
nisch gegevens van klanten ontvangen. Voor figuur 23
dit doel is internet natuurlijk ideaal. Als klan-
ten vragen hebben, is internet eveneens een Voorbeeld van het gebruik van SVB-
populaire keus om daarop een antwoord te internetdiensten en DigiD
krijgen.
Els de Bakker bevalt van haar eerste baby en
Er is een behoorlijk aantal interacties tussen vader Jan meldt zijn nieuwe dochter bij het
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 47

loket van de gemeente. Enige dagen daarna nieuw gezin gestart met Els. De SVB vraagt,
ontvangt Els twee brieven. Een brief komt van ook weer door elektronische uitwisseling,
de SVB om haar uit te nodigen om kinderbij- gegevens over Els aan de GBA, en neemt ook
slag aan te vragen, bij voorkeur via internet. die op in haar administratie.
De tweede brief is van DigiD om haar uit te
nodigen haar gebruikerscode voor internet- De SVB weet dat doorgaans de moeder de kin-
diensten te activeren. derbijslag ontvangt en stuurt Els een “bevor-
derde aanvraag”. Met deze brief nodigt de
Als Els haar DigiD heeft geactiveerd, kan ze SVB haar uit om kinderbijslag aan te vragen.
meteen terecht op de SVB-site om haar aan- In dezelfde brief kondigt de SVB meteen een
vraag in te dienen. Els kiest die optie op het brief van DigiD aan. Want de SVB stuurt de
SVB-menu, maakt zich bekend bij DigiD en gegevens over de moeder ook naar de DigiD-
krijgt daarmee toegang tot het aanvraagfor- beheerorganisatie.
mulier waarop de bij de SVB bekende gege-
vens al staan. Deze organisatie maakt een voorlopige
gebruikerscode aan voor de moeder en stuurt
haar de brief met uitleg hoe ze deze kan acti-
veren.

Inmiddels zijn de gegevens over de moeder,


de vader en het kind in het internetgedeelte
van de SVB-systemen opgenomen, zodat aan
Els een ingevuld webformulier kan worden
aangeboden.
figuur 24
Aan de verwerking van het elektronische aan-
Het rekeningnummer waarop de kinderbij- vraagformulier komt, uitzonderingen daar-
slag gestort moet worden, kent de SVB nog gelaten, geen menselijke inspanning te pas.
niet. Els vult het in en verstuurt de elektroni- De beschikking wordt geautomatiseerd aan- 47
sche aanvraag. Na enkele dagen krijgt ze van gemaakt en te zijner tijd worden de kinderbij-
de SVB een opgave van de kinderbijslag die slagbedragen geautomatiseerd overgemaakt.
haar wordt toegekend en wanneer ze de eer- Els kan haar gegevens van de kinderbijslag
ste betaling tegemoet kan zien. en de betaling op internet raadplegen.

figuur 25

Beleidskeuzes in dienstverlening,
Bij de gemeente en bij de SVB gebeurt er in processen en systemen
het bovenstaande scenario van alles “achter
de schermen”: Op het gebied van e-authenticatie en
e-dienstverlening zijn vele keuzes te maken.
Na de geboorteaangifte worden de gegevens Internet betekent immers meer dan een extra
van het kind opgenomen in de GBA. Dat admi- “kanaal” voor klanten. Er zijn ook effecten op
nistratiesysteem stuurt een elektronisch de achterliggende processen en systemen.
bericht over de boreling aan de SVB. Voorbeelden van de te maken keuzes:

De SVB stelt vast dat ze wel de vader al kent • Welk niveau van authenticatie is vereist voor
maar de moeder nog niet. Blijkbaar is Jan een welke dienstverlening? Is identificatie en
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 48

authenticatie met een gebruikersnaam en


een wachtwoord zoals nu met DigiD sterk
genoeg om privacygevoelige gegevens via
het internet te tonen? De SVB heeft ervoor
gekozen daar een beperking aan te stellen,
door medische gegevens uit te sluiten. figuur 27: Starten aanvraagproces
• Hoe gaat de SVB om met de elektronische
variant van de handtekening? De DigiD account provider stuurt een acti-
• Hoe kan een klant weten dat wat hij heeft veringsbrief naar de klant.
ingediend ook zo is aangekomen bij de SVB?
• Hoe wordt de timing van brieven van de
SVB en DigiD kloppend gemaakt?
• Hoe gaat de SVB om met bewijsstukken? Als
papieren bewijsstukken nodig zijn, moet
dan de hele aanvraagprocedure op papier
of kunnen de bewijsstukken separaat wor- figuur 28: Activeren DigiD-account
den opgestuurd?
• Moeten aanvragen die via het internet wor- De klant kan vervolgens het formulier invul-
den ingediend sneller worden afgehandeld len en per post versturen of een formulier via
dan aanvragen die per post binnenkomen? internet invullen.
Dat wil de overheid wel en de klant ver-
wacht het ook. Maar het betekent wel aan-
passingen in processen en systemen.
• Gebruiken instanties e-mail om met klanten
te communiceren? Zo ja, wat kan er wel en
wat niet per e-mail? Is beheer van e-mail- figuur 29: Indienen aanvraag via post
adressen aan de orde?
• Vanuit dienstverleningsoogpunt stimuleert
48 de overheid het gebruik van internetdien-
sten. Horen daar dan gebruiksvoorwaarden
bij? Dat is niet zo voor het gebruik van
post? De SVB heeft ervoor gekozen geen figuur 30: Indienen aanvraag via internet
gebruiksvoorwaarden op te stellen.
• Hoe “vers” zijn de gegevens die de klanten
via het internet kunnen zien? Wat is haal-
baar zonder alle systemen op de schop te
moeten nemen?

Het proces van aanvragen van een


uitkering in afbeeldingen

figuur 31: Applicatieondersteuning van het


proces “Indienen aanvraag via internet”

figuur 26: Proces: Indienen aanvraag

Het proces “Indienen aanvraag” start met een


trigger vanuit het GBA: een persoon heeft bij-
voorbeeld aangifte van geboorte gedaan.
Zoals aangegeven in de volgende figuur,
stuurt de SVB vervolgens een vooringevuld
formulier naar de klant-in-spé en bevordert
de aanvraag van een DigiD-account. figuur 32: Architectuur internetapplicatie
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 49

9 FAQ seerd op de handtekening van deze CA op dit


certificaat. De echtheid van deze handteke-
In dit hoofdstuk vindt u de veelgestelde vra- ning kan gecontroleerd worden bij de PCA.
gen sectie. Wilt u een snel antwoord op wat Dit wordt een zogenaamde ‘chain of trust’
een Certification Authority is, of hoe u een genoemd.
Certificate Signing Request genereert? U
vindt het antwoord in dit hoofdstuk. De functie van de CA is dus om middels een
certificaat de publieke sleutel aan een identi-
Q1. Wat is een PKI? teit te koppelen. De CA heeft als rol te garan-
A1. Public Key Infrastructure (PKI) is een deren dat de persoon die het unieke certifi-
verzameling van technische en organisato- caat in handen heeft, ook daadwerkelijk
rische voorzieningen die het gebruik van degene is wie hij zegt dat hij is. Daarom is
encryptie door middel van publieke sleutels het de kritische component in data security
ondersteunt. en e-business-activiteiten.

Q2. Wat zijn de elementen van een PKI? Q5. Wat is een Registration Authority?
A2. Een PKI bestaat uit de volgende kern- A5. Hoewel het registreren van eindgebrui-
elementen en componenten: (Policy) kers vaak door de CA zelf gebeurt, kan het
Certification Authority, Registration nodig zijn (in verband met schaalbaarheid)
Authority, Digitaal Certificaat, Digitale de functie van het uitgeven van certificaten
Handtekening, PGP en X.509 Hieronder zal en het registreren van eindgebruikers van
kort worden ingegaan op de verschillende elkaar te scheiden. Hiervoor wordt dan een
elementen van de Public Key Infrastructuur. Registration Authority (RA) opgezet. Een RA
mag nooit zelf certificaten uitgeven, dat is
Q3. Wat is een Policy Certification Authority voorbehouden aan de CA, maar hij kan taken
(PCA)? uitvoeren als: vaststellen van de identiteit
A3. De taak van een Policy Certification van individuen; het certificatieproces opzet-
Authority (PCA) is het vaststellen en publice- ten met een CA in opdracht van een eindge-
ren van de manier waarop gebruikers of bruiker en activiteiten die met het beheer van 49
organisaties geregistreerd worden. Het docu- sleutels te maken hebben, zoals het terug-
ment waar deze regels worden opgeschre- trekken van certificaten.
ven, wordt de policy genoemd. Deze policy
kan bijvoorbeeld regels bevatten over de Q6. Wat is een Digitaal Certificaat?
manier waarop personen zich moeten legiti- A6. Een Digitaal Certificaat definieert data-
meren voordat ze een certificaat kunnen ont- formaten en procedures met betrekking tot
vangen. De manier waarop deze authenti- de distributie van publieke sleutels, waarbij
catie plaatsvindt, bepaalt de ‘klasse’ (Engels: de sleutels digitaal gesigneerd worden door
‘class’) van een certificaat. Certificate Authorities. De publieke sleutel
kan op deze manier op een vertrouwde
SURF bijvoorbeeld heeft voor haar klanten- manier uitgewisseld worden. Een publieke
kring een eigen PCA. Deze SURFnet PCA is sleutel certificaat wordt gebruikt om de naam
verantwoordelijk voor het uitgeven van certi- van een entiteit (met eventueel extra attribu-
ficaten aan Certification Authorities (CA’s). In ten) aan een publieke sleutel te koppelen.
de onderwijswereld zijn verschillende instel- Wanneer er over certificaten gesproken
lingen geregistreerd als CA. wordt, is het belangrijk verschillende soorten
certificaten te onderscheiden, namelijk:
Q4. Wat is een Certification Authority (CA)?
A4. Het fundamentele uitgangspunt van 1. X.509 publieke sleutel certificaten;
een PKI is dat twee entiteiten (personen of 2. Simple Public Key Infrastructure (SPKI)
systemen) die elkaar niet kennen tóch op een certificaten;
veilige manier met elkaar kunnen communi- 3. Pretty Good Privacy (PGP) certificaten;
ceren. De meest praktische en veilige manier 4. Attribuut certificaten.
om dit te doen is door gebruik te maken van
een aantal autoriteiten. Het is van cruciaal De meest gebruikte toepassing van een digi-
belang dat deze autoriteiten vertrouwd wor- taal certificaat is om de identiteit van de zen-
den. Deze autoriteiten worden Certification dende partij vast te stellen (authenticatie). De
Authority (CA) genoemd. Het vertrouwen in ontvangende partij heeft dan de mogelijk-
de authenticiteit van een certificaat is geba- heid een versleuteld bericht terug te sturen
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 50

door gebruik te maken van de publieke sleu- • heeft een unieke verbinding met de onder-
tel uit het certificaat. tekenaar,
• de middelen om de handtekening te plaat-
Q7. Wat is een digitale handtekening? sen staan alleen ter beschikking aan de
A7. Een digitale handtekening is een code eigenaar,
die aan een bericht wordt toegevoegd. • wijzigingen kunnen worden opgespoord.
Hiermee wordt de zender op een unieke
manier geïdentificeerd. Net als bij een Q9. Wat zijn PGP en X.509?
geschreven handtekening is het doel van een A9. De twee belangrijkste certificaat proto-
digitale handtekening te garanderen dat de collen voor cryptografische beveiligingsappli-
zendende partij is wie hij zegt te zijn. Om caties zijn PGP (Pretty Good Privacy) en X.509.
effectief te zijn moeten digitale handtekenin- PGP wordt voornamelijk toegepast voor het
gen niet na te maken zijn. Hiervoor zijn ver- beveiligen van e-mailverkeer. X.509 kent een
schillende encryptietechnieken beschikbaar, breder scala aan applicaties waaronder bevei-
die verschillende veiligheidsniveaus garande- liging van Webverkeer met behulp van SSL.
ren.
Q10. Wat is een Certificate Chain?
Q8. Wat is een elektronische handtekening? A10. Eindgebruikers- of servercertificaten
A8. Een elektronische handtekening is een (end-entity certificaten) worden meestal ver-
elektronische variant van een geschreven strekt door Certificate Authorities. De CA
handtekening. Een elektronische handteke- beschikt op haar beurt weer over een certifi-
ning bestaat uit elektronische gegevens die caat dat zij van een hogere instantie uit de
zijn vastgehecht aan andere elektronische PKI hierarchie heeft gekregen. Aan de top van
gegevens (bijvoorbeeld een tekstbestand), of de hierarchie staat een Policy Certification
die daarmee logisch zijn geassocieerd. Authority, welke beschikt over een self-
Belangrijk is dat de elektronische handteke- signed certificaat.
ning wordt gebruikt als middel voor authen- Aldus ontstaat een hele keten van certificaten
ticatie. Dat wil zeggen dat daarmee de door van het PCA certificaat tot en met het end-
50 de ondertekenaar geclaimde identiteit kan entity certificaat. Deze keten wordt een certi-
worden gecontroleerd. Vanwege de snelle ficate chain genoemd. In veel gevallen wordt
technologische ontwikkelingen stelt de wet- een end-entity certificaat tezamen met de
gever bewust geen specifieke technische hele chain in een file aan de end-entity uit-
eisen aan een elektronische handtekening. gereikt. Hiermee kan de gebruiker of server-
Een elektronische handtekening kan met elke beheerder met het certificaat tegelijk alle
willekeurige techniek worden aangemaakt. bovenliggende certificaten installeren.
De gebruikte techniek kan echter wel gevol-
gen hebben voor de betrouwbaarheid van de Q11. Wat is SSL?
elektronische handtekening. A11. SSL staat voor Secure Sockets Layer en
is de meest gebruikte manier voor het aan-
De Nederlandse wet kent twee typen elektro- gaan van beveiligde elektronische communi-
nische handtekeningen: catie via het internet. De SSL-functies in een
webserver kunnen niet gebruikt worden zon-
• De elektronische handtekening der een servercertificaat is aangekocht en
• De geavanceerde elektronische configureerd voor de website.
handtekening
Q12. Waaruit bestaat een certificaat?
Hieronder volgen de kenmerken van deze A12. Een certificaat is een speciaal tekst-
typen: bestand dat twee delen bevat: een deel lees-
bare tekst dat informatie bevat over de eigen-
De elektronische handtekening: aar, de uitgever van het certificaat, etc. en
elektronische gegevens die zijn vastgehecht een tweede versleuteld deel (niet leesbaar
aan of logisch geassocieerd zijn met andere voor mensen) dat de digitale handtekening
elektronische gegevens en die worden bevat en een publieke sleutel van de certifica-
gebruikt als middel voor authenticatie. tie authoriteit.

De geavanceerde elektronische handteke-


ning
• identificatie van de eigenaar is mogelijk,
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 51

Als je een certificaat zou openen in een tekst- Q15. Wat betekent onweerlegbaarheid in een
editor dan zou het er ongeveer als volgt uit bericht met een digitale handtekening?
kunnen zien: A15. Een eigenschap van een digitale hand-
tekening is het feit dat de auteur van een
--------------BEGIN CERTIFICAAT-------------- bericht zijn identiteit kan bewijzen.
DAHcn93cCCDOS1jcmwwR Onweerlegbaarheid laat u echter ook toe om
qBEoCKGW7ZlbGO6Ly9cX later te bewijzen wie in een transactie partici-
ENFULRTUl2dQ2VydFNyd peerde - iemand die een bericht in een trans-
lxDZXK0RW5yb4xsXI1TI actie verzond kan niet meer ontkennen dat
EnlcnPTcnxgVG2zdCOHc hij dit deed, eveneens zou iemand die het
m91cCCDQS5jcmwwCQCDV bericht ontvangen heeft dit niet meer kunnen
R0TBDIwADBiBggrBgEFB ontkennen. In eenvoudige woorden, onweer-
QcBAQRWMFQwqgYIdwYPB legbaarheid betekent dat, een communicatie
QUHMAKGRmP0dHA6Ly9DR of een transactie niet meer ontkend kan wor-
VJUU1JWL0NlcnRTcnYvQ den, net zoals bij een aangetekende zending.
2VydEVucm9sbC9DRVJUU
1JWX01TIENlcnRTcnYgV Q16. Wat voor soort sleutels worden er
GVzdCBHcm91cCBDQS5jc gebruikt in een digitale handtekening?
nQwDQYJLoZphvcNAQEEB A16. Digitale handtekeningen gebruiken
QADFQbh172nTlse0ulPs “Publieke Sleutel Cryptografie”. Er zijn dus
tU+IwdjeNj5p twee sleutels voor resp. het versleutelen en
-------------EINDE CERTIFICAAT------------- ontcijferen van informatie. Een digitale hand-
tekening wordt gecreëerd met de private
Q13. Wat betekent authenticatie in een sleutel van de afzender. De ontvanger veri-
bericht met een digitale handtekening? fieert de digitale handtekening met de
A13. Authenticatie is de verificatie van de publieke sleutel van de afzender.
identiteit van een persoon (server, stukje
software…). Het garandeert de identiteit van Q17. Hoe wordt een digitale handtekening
diegene die de informatie van de digitale gecreëerd en geverifieerd? 51
handtekening voorzag – zo weet u wie deel- A17. Om een digitale handtekening te creë-
nam aan de transactie en dat het niet werd ren moet de ondertekenaar een ‘hash’ van het
vervalst door anderen. bericht maken. Dit is een unieke verkorte ver-
Het laat eveneens toe de ware identiteit te sie van het bericht. Deze wordt dan met de
achterhalen van een gebruiker die toegang private sleutel versleuteld. Deze versleutelde
probeert te verkrijgen tot een systeem. hash is de digitale handtekening.

Q14. Wat betekent integriteit en confidentia- Wanneer het bericht gewijzigd wordt, zal de
liteit in een bericht met een digitale hash van de boodschap verschillend zijn. De
handtekening? digitale handtekening is uniek voor zowel het
A14.Een digitale handtekening beschermt bericht als voor de private sleutel die
de integriteit van de informatie – dus u weet gebruikt werd, dus kan niet vervalsd worden.
wanneer deze werd gewijzigd, zowel toeval- De digitale handtekening wordt vervolgens
lig als kwaadwillig. Technisch: een digitale aan het bericht toegevoegd en beide worden
handtekening bevat een verkapte weergave, verzonden naar de ontvanger. De ontvanger
de hash, van de informatie waaronder de hercreëert de hash van de boodschap van het
digitale handtekening werd gezet. Elke wijzi- ontvangen bericht en eveneens ontsleutelt
ging aan die informatie nadat deze van de hij met de publieke sleutel van de verzender
digitale handtekening is voorzien is, zou de versleutelde hash. Wanneer de twee
deze digitale hash ongeldig maken. hashes overeenkomen, zijn de volgende
zaken geverifieerd:
De geheimhouding van de data wordt bereikt
door de boodschap te versleutelen aan de 1) de identiteit van de afzender (de digitale
hand van de ‘publieke’ sleutel van de ontvan- handtekening was gecreëerd met de priva-
ger. Alleen de ontvanger kan dan het bericht te sleutel van de afzender).
lezen. 2) de integriteit van het bericht (het bericht
werd niet gewijzigd).
3) de afzender kan niet ontkennen het bericht
verstuurd te hebben.
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 52

Q.18 Hoe wordt de elektronische handteke-


ning juridisch verankerd?
A.18 Bij grootschalig gebruik van elektroni-
sche handtekeningen is het belangrijk dat de
juridische verankering goed is geregeld. De
Wet Elektronische Handtekeningen en Wet
Elektronisch Bestuurlijk Verkeer bieden deze
rechtszekerheid. Deze wet- en regelgeving
regelt onder andere de rechtsgevolgen van
elektronische handtekeningen, waaronder de
gelijkstelling van elektronische handtekenin-
gen aan handgeschreven handtekeningen.
Ook het Programma van Eisen van de PKI
voor de overheid sluit hierbij aan en daarom
zullen de elektronische handtekeningen bin-
nen de PKI voor de overheid dezelfde rechts-
gevolgen hebben als de handgeschreven
handtekeningen.

52
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 53

10 Terminologie
Authenticatiemiddel
Een technisch middel waaraan de identiteit van een gebruiker kan worden gekoppeld met een
bepaalde mate van betrouwbaarheid (bijv. Username/password, chipkaart, PKI certificaat of
mobiele telefoon).

Authenticatieoplossing
Het geheel van een authenticatiemiddel, het uitgifteproces en de beheersorganisatie erachter
(bijv. De e-Identifier voor ABN-Amro Internetbankieren, de ‘elektronische handtekening’ van de
Belastingdienst).

Authenticatie Service Provider


Een partij die tussen aanbieders van authenticatiemiddelen / oplossingen en proceseigenaren in
zit en verschillende oplossingen op verschillende betrouwbaarheidsniveaus aan kan bieden.

Betrouwbaarheidsniveau
Een maat voor hoe sterk de koppeling is tussen een authenticatiemiddel en de identiteit van de
gebruiker. Ook sterk afhankelijk van het uitgifteproces en beheersproces van het authenticatie-
middel (dus de authenticatieoplossing als geheel). Het e-Ok Raamwerk onderscheidt de niveaus
hoog, midden en laag.

Biometrie
Authenticatie op basis van lichamelijke eigenschappen of gedragseigenschappen zoals vinger-
afdrukherkenning, irisscan, handschriftherkenning, stemherkenning en gezichtsherkenning.

Eindgebruiker
Degene die uiteindelijk zich met het authenticatiemiddel wil authenticeren. Vaak heeft een eind-
gebruiker in de loop van de tijd meerdere rollen zoals burger, consument, patiënt of werknemer. 53

Intermediaire partij
Zie Authenticatie Service Provider.

Proceseigenaar
Organisatie die een dienst of proces via internet toegankelijk willen maken, maar daarbij behoef-
te heeft aan een betrouwbare identificatie van de gebruiker (oftewel behoefte aan authenticatie).
Bijvoorbeeld een gemeente die burgers online vergunningen aan wil laten vragen, of een winkel
die klanten online bestellingen wil laten doen.
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 54

11 Referenties
Nr.
[1] Van Dale Groot Woordenboek der Nederlandse Taal, http://www.vandale.nl
[2] www.ecp.nl
[3] www.surf.nl
[4] www.digid.nl
[5] www.svb.nl
[6] http://www.tkb-4u.com/code/barcode/aztec.php
[7] http://portal.etsi.org/docbox/EC_Files/ EC_Files/tr_102206v010103p.pdf
[8] http://www.webservices.org
[9] www.pgp.com
[10] https://keyserver-beta.pgp.com/vkd/GetWelcomeScreen.event
[11] http://www.ecp.nl/publications/Raamwerk_authenticatie_v1.0.pdf
[12] http://www.digid.nl/overheid/deelnemen-aan-digid/digid-wijzer/
[13] http://www.microsoft.nl

54
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 55

12 Wie zijn wij?


12.1 DigiD 12.3 Interpay

DigiD (spreek uit: ‘Die-gie-dee’) staat voor Interpay draagt al jarenlang zorg voor de
Digitale Identiteit; het is een gemeenschap- betrouwbare en efficiënte verwerking van het
pelijk systeem van en voor de overheid. Nederlandse betalingsverkeer. Met een
DigiD stelt overheidsorganisaties in staat om geavanceerde infrastructuur verwerkt
de identiteit te verifiëren van burgers en Interpay jaarlijks zo’n 3,1 miljard girale trans-
bedrijven die gebruikmaken van hun dien- acties en ruim 1,2 miljard autorisaties voor
sten op internet. Op dit moment kan dat PIN-betalingen. Interpay vervult een belang-
doordat DigiD een unieke inlogcode, rijke rol in het betalingsverkeer, zowel bin-
bestaande uit gebruikersnaam met wacht- nen Nederland als daarbuiten. Wat betreft het
woord, aan gebruikers toekent. Zo kunnen aantal verwerkte transacties neemt Interpay
burgers dankzij DigiD via internet bij elektro- binnen Europa de derde positie in. Interpay
nische diensten van steeds meer overheids- wil deze sterke marktpositie behouden en
instellingen terecht. verder uitbouwen via groei en internationale
samenwerking. Interpay volgt de ontwikke-
DigiD geeft invulling aan het initiatief van de lingen in de Europese markt nauwlettend en
overheid om haar elektronische dienstver- heeft haar organisatie zodanig ingericht dat
lening richting burgers te verbeteren en te zij haar klanten ook op het gebied van grens-
vereenvoudigen. DigiD wordt uitgevoerd overschrijdend betalingsverkeer optimaal
door de stichting ICTU en de Belastingdienst van dienst kan zijn. In lijn met de wens van
in opdracht van het ministerie van de Europese Commissie en de Europese
Binnenlandse Zaken en Koninkrijksrelaties. Centrale Bank start Interpay in 2008 met de
Vanaf 1 januari 2006 is DigiD onderdeel van verwerking van pan-Europese betaalproduc-
GBO.OVERHEID. ten. 55

Meer informatie is te vinden op Meer informatie is te vinden op


www.DigiD.nl en www.GBO.OVERHEID.nl www.interpay.nl.

12.2 ECP.NL 12.4 Stichting SURF

ECP.NL is een publiek-private non-profitorga- SURF is de ICT-samenwerkingsorganisatie


nisatie die op professionele en daadkrachtige voor het hoger onderwijs en onderzoek in
wijze een bijdrage levert aan de ontwikkeling Nederland. De universiteiten en hogescholen
van eNederland. Dit doet zij door een objec- werken samen in SURF inzake ICT-ontwikke-
tief en betrouwbaar platform te bieden waar lingen in de domeinen ICT en Onderzoek,
deelnemende bedrijven en instellingen wor- Onderwijs en Organisatie. Daarnaast heeft
den gestimuleerd om kennis te delen op het SURF twee werkmaatschappijen: SURFnet
gebied van de ontwikkeling en toepassing voor hoogwaardig internet en SURFdiensten
van ICT. Onder begeleiding van enthousiaste voor softwarelicenties.
en deskundige medewerkers wordt deze ken- De missie van SURF is het exploiteren en inno-
nis in kennisgroepen gebundeld. In deze ken- veren van een gezamenlijke geavanceerde
nisgroepen worden door samenwerking tus- ICT infrastructuur, zodat de mogelijkheden
sen de deelnemers randvoorwaarden ontwik- die ICT biedt om de kwaliteit van het hoger
keld voor het optimaal benutten van huidige onderwijs en onderzoek te verbeteren, ten
en toekomstige ICT-competenties. ECP.NL volle worden benut. Dit met name op die ter-
helpt op deze manier het Nederlandse reinen waarin door samenwerking resultaten
bedrijfsleven om zijn (internationale) concur- kunnen worden bereikt die de mogelijkheden
rentiepositie te behouden en te verbeteren. van individuele instellingen ontstijgen.

Meer informatie is te vinden op www.ecp.nl. Meer informatie is te vinden op www.surf.nl


H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 56

12.5 Sociale Verzekeringsbank

De Sociale Verzekeringsbank (SVB) is de oud-


ste uitvoerder op het gebied van sociale
zekerheid in Nederland. Zij bestaat al meer
dan 100 jaar. De SVB is verantwoordelijk voor
de uitvoering van het AOW-pensioen, de
nabestaandenuitkering Anw, de kinderbijslag
en enkele andere regelingen. Dat doet zij
voor ruim 4.6 miljoen klanten in Nederland
en in het buitenland. Op jaarbasis keert de
SVB ruim 27 miljard euro uit aan haar klan-
ten. Als uitvoerder van een publieke taak
speelt de SVB een rol van betekenis in de
samenleving.

Bij de SVB staat dienstverlening aan klanten


centraal. Het uitgangspunt is dat klanten op
tijd krijgen waar zij recht op hebben. Ook
kunnen zij via verschillende kanalen met hun
vragen en opmerkingen terecht bij de SVB en
krijgen ze snel een deskundig antwoord.
Aan de bestaande kanalen is onlangs de
dienstverlening via internet toegevoegd. Met
56 het gebruik van DigiD kunnen klanten bij de
SVB hun uitkering aanvragen en hun status
bekijken.
De doelstellingen voor de komende jaren zijn
er op gericht de organisatie nog meer rich-
ting de klant te kantelen.

Meer informatie is te vinden op www.svb.nl


H371-01.eAuthenticatie 28-10-2005 09:10 Pagina D

You might also like