Professional Documents
Culture Documents
eAuthenticatie
voor managers
eAuthenticatie
voor managers
Colofon
Dit is een gezamenlijke uitgave van
ECP.NL en Interpay, mede mogelijk
gemaakt door DigiD, het Ministerie van
Economische Zaken, Stichting SURF en
de Sociale Verzekeringsbank.
Teksten:
Ir. P.G.L. (Peter) Potgieser, Interpay
Samenstelling en eindredactie:
Inge Aarts, ECP.NL
Druk:
Efficiënta Offsetdrukkerij bv
ISBN:
90-76957-17-7
© ECP.NL 2005
Voorwoord
Bent u wie u zegt dat u bent? Dit is een van de belangrijkste vragen rond elektronische com-
municatie over het internet. Het is op het internet namelijk vaak erg eenvoudig om je als iemand
anders voor te doen. Om meer vertrouwen te krijgen in internettransacties, waarbij bijvoorbeeld
financiële of persoonlijke gegevens worden uitgewisseld, is het daarom van belang dat gebruikers
weten met wie ze te maken hebben ‘aan de andere kant van de lijn’. Er is dus behoefte aan authen-
ticatie: een betrouwbaar antwoord op de vraag ‘is iemand écht degene die hij/zij zegt te zijn?’.
Bij authenticatie speelt ook toegankelijkheid en gebruiksgemak een belangrijke rol. Er moet een
goede middenweg gevonden worden, waarbij de identiteit van de wederpartij betrouwbaar wordt
vastgesteld zonder dat daarbij te hoge drempels worden opgeworpen voor de gebruiker. Dit
brengt keuzes met zich mee voor de gebruiker: welk niveau van authenticatie is voor mijn
bedrijfsvoering noodzakelijk en welke eisen stel ik eraan? Dit is afhankelijk van het soort dienst,
het gemak en de aansprakelijkheid, maar is natuurlijk ook een kostenafweging.
ECP.NL, platform voor eNederland, signaleert dat er behoefte is aan een duidelijke, niet-technische
beschrijving van (e-)authenticatie en de mogelijkheden daarvan. Daarom heeft zij samen met
Interpay deze publicatie tot stand gebracht. ECP.NL dankt Stichting SURF, de Sociale
Verzekeringsbank en de ICTU voor hun bijdrage aan deze publicatie.
3
Mr. A.J.M. van Bellen
Directeur ECP.NL, platform voor eNederland
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 4
Inhoudsopgave
1 INLEIDING 7
2 WAT IS AUTHENTICATIE? 8
5 BEVEILIGINGSEISEN 21
5.1 Authenticatie 21
5.2 Autorisatie 21
5.3 Geheimhouding 21
5.4 Integriteit 21
5.5 Onweerlegbaarheid 21
6 BEVEILIGINGSBOUWSTENEN 23
6.1 Authenticatie 23
6.1.1 Authenticatie op basis van kennis 23
6.1.2 Authenticatie op basis van biometrie 24
4 6.1.3 Authenticatie op basis van tokens 25
6.2 Cryptografie 25
6.2.1 Symmetrische encryptie 27
6.2.2 A-symmetrische encryptie 27
6.3 De hash-functie 28
6.4 De digitale handtekening 28
6.5 Certificaten 29
6.6 PKI - Public Key Infrastructure 30
6.7 Secure Sockets Layer – SSL 31
7 DE BOUWSTENEN TOEGEPAST 33
7.1 Toegang via https:// 33
7.2 Elektronische handtekeningen 35
7.3 e-Ok Raamwerk en Nationaal Authenticatie Platform 37
9 FAQ 49
10 TERMINOLOGIE 53
11 REFERENTIES 54
5
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 6
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 7
Vaak wordt bij het introduceren van een onder- • welke ontwikkelingen daarin hebben plaats-
werp een eerste basis gelegd door te kijken gevonden,
naar de definitie die, in Nederland, wordt gege- • wat de implicaties daarvan zijn voor het, bij
ven in de woordenboeken van ‘Van Dale’1. Ook het uitvoeren van de transactie noodzake-
hier willen we daarop geen uitzondering lijke, vertrouwen
maken. en
• op welke wijze authenticatie eraan kan bij-
Authentiseren wordt daarin omschreven als dragen om dat vertrouwen in te vullen en/of
‘authentiek, rechtsgeldig maken’. Van het vorm te geven.
begrip authentiek, waarnaar gerefereerd
wordt, worden de essentiële kenmerken aan-
geduid door: ‘echt, werkelijk afkomstig van
degene aan wie het wordt toegeschreven’, resp.
‘eigenhandig geschreven of gemaakt, geloof-
waardig, betrouwbaar’.
3 Authenticatie Met het pijltje van ‘D’ naar ‘S’ wordt aange-
bij transacties duid dat dit aankoopproces net zo vaak kan
en mag worden herhaald als wenselijk of
noodzakelijk is. We mogen stellen dat binnen
In dit hoofdstuk gaan we in op de twee dit simpele proces de ‘overeenkomst van
genoemde soorten transacties. We kijken per zakelijke aard’ (m.a.w. de transactie waarop
type van transactie naar de wijze waarop we de aandacht willen richten) gesloten
‘vertrouwen’ daarin een rol speelt én hoe wordt bij ‘C’: het moment van de betaling. Uit
authenticatie daarin tot zijn recht komt. deze beschrijving blijkt dat vertrouwen en
authenticatie, dit laatste in de betekenis van
3.1 Transacties zonder identiteit ‘vaststellen van de identiteit (van de bakker
of de klant)’, dus bij een dergelijke (betaal-)-
Als eerste kijken we naar de aankoop van een transactie - en eigenlijk in dit gehele aan-
brood bij de bakker. Deze aankoop maakt koopproces - geen direct zichtbare of expli-
deel uit van de interactie tussen de bakker en ciete rol spelen.
een klant in de winkel en wordt in figuur 1
schematisch aangeduid. Merk op: De betaling ‘C’ is eigenlijk een ver-
evening van de schuld die door het meene-
men van de goederen in principe ontstaat.
Deze interpretatie zal verderop in dit boekje
opnieuw worden gehanteerd.
figuur 3
3 Wél in die situatie waar de bakker zijn geld naar de bank brengt: daar is authenticatie bijna letterlijk volgens de gegeven
omschrijving nodig om zeker te stellen dat het geld op de juiste rekening wordt gestort.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 11
‘Gelijk oversteken’ is dan een oplossing. Maar Welke betaalmethode onder welke omstan-
die is in de praktijk niet altijd even makkelijk digheden als meest praktisch en werkbaar
te implementeren, alhoewel er mechanische wordt ervaren is afhankelijk van die omstan-
constructies voor schuifladen aan toonban- digheden. Zo is het denkbaar dat bij aankoop
ken zijn bedacht die hieraan invulling geven. van een nieuwe auto het verschuldigde aan-
Tekenen voor ontvangst is op die manier koopbedrag door de koper bij de bank op de
geëvolueerd tot een werkbare, sociaal aan- rekening van de dealer wordt gestort en het
vaardbare, oplossing die op een gepaste stortingsbewijs bij het afhalen van de auto bij
wijze gebaseerd is op vertrouwen. de dealer als bewijs van de vereffening van
de schuld wordt gezien.
De introductie van de bank als partij in het In de winkel bij de bakker is een dergelijke
scenario van aankopen analoog aan figuur 1 handelwijze op zijn zachtst gezegd ongebrui-
is gewenst omdat dat een extra invalshoek kelijk, maar er zijn, naast het genoemde
mogelijk maakt, die als volgt kan worden voorbeeld, ongetwijfeld meer situaties denk-
geformuleerd: baar waarin dit wél praktisch toepasbaar is.
1. ‘de mate van bezit’ = ‘de hoeveelheid geld Het bovengenoemde ‘aan de bank opdracht
in eigendom op een tegoed’ = ‘de aantoon- geven’ en ‘op afstand en in enigerlei vorm’
bare hoeveelheid geld op de bankreke- komt conceptueel al heel dicht in de buurt
ning’, van het betalen met een debitcard. In prin-
2. door een hoeveelheid geld, als onderdeel cipe wordt bij een dergelijke betaling aan de
van het eigendom, binnen de bank te ver- bakker uit ons voorbeeld een proces in wer-
plaatsen van het ene tegoed naar het ande- king gesteld dat aan twee kenmerken vol-
re (dus niet op de plaats waar de aankoop doet:
daadwerkelijk wordt verricht) kan een
betaling worden verricht. Omdat met die 1. Het resulteert in een op afstand aan de
verplaatsing geld overgaat van het ene bank gegeven opdracht om een hoeveel-
eigendom naar het andere is dat daarmee heid geld van het ene tegoed over te heve-
een essentiële bouwsteen voor het kunnen len naar een ander tegoed, en is daarmee 11
betalen van een aankoop. dus een betaling.
2. Áls vanuit het proces een positieve, en
We gaan dus wat nader in op de rol die de door alle betrokkenen geaccepteerde,
bank speelt in betalingsprocessen volgens terugmelding wordt ontvangen (het essen-
het model dat we als voorbeeld hebben tiële kenmerk), dan kan de bakker:
genomen. Betalingen kunnen geschieden a. er zeker van zijn dat het verschuldigde
door binnen de bank4 geld over te hevelen bedrag op een later tijdstip op zijn reke-
van het ene tegoed naar het andere. ning wordt bijgeschreven (en daarmee
Daardoor worden er nieuwe vormen van aan zijn tegoed wordt toegevoegd) en,
betalingen mogelijk gemaakt. Deze berusten b. op basis van het daarin gestelde ver-
op het volgende principe: trouwen de goederen meegeven.
De betaling wordt verricht door, op het Men zou zich kunnen voorstellen dat een der-
moment dat deze betaling noodzakelijk is, gelijk mechanisme ook op basis van andere
aan de bank opdracht te geven om een middelen dan geld (lees: de nationale munt-
bepaalde hoeveelheid geld (het aankoopbe- eenheid) zou kunnen geschieden. Binnen ver-
drag) van de ene rekening naar de andere enigingen, communities etc. komen situaties
over te boeken. Deze opdracht vindt dan a) in voor waarin deze mechanismen zijn geaccep-
enigerlei vorm en b) op afstand plaats. teerd. We raken hier aan het speelveld van
(punten-) spaarsystemen, etc. Dit is een
Door de banken zijn verschillende alterna- bruikbare oplossing zolang deze mechanis-
tieve betaalmethoden ontwikkeld, waarin bij men binnen die omgevingen blijven en er een
een nadere beschouwing altijd weer dit con- voldoende vertrouwen in het middel is in
cept als ‘leitmotiv’ naar voren komt. relatie tot het veronderstelde, ermee gepaard
gaande, risico. Ook dit is een ander soort van
4 Natuurlijk ook tussen banken; maar ter wille van de eenvoud wordt er vanuit gegaan dat alle betrokkenen in de
gehanteerde modellen een rekening bij een en dezelfde bank hebben.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 12
vertrouwen dan hetgeen met ‘authenticatie’ debitcard in plaats van met contant geld,
gepaard gaat. eigenlijk nog steeds niet zo belangrijk. Voor
zijn primaire belangen, het draaiende houden
We grijpen terug naar het model zoals gehan- van de bakkerij, is het niet relevant aan wie
teerd in figuur 4. Een betaling met een debit- hij zijn producten verkoopt, maar is de beta-
card komt er namelijk in principe op neer dat ling voor de geleverde producten essentieel.
de goederen worden afgeleverd (‘D’) vóórdat Dus in figuur 7 zijn ‘I’ en ‘A’ eigenlijk gericht
de verkopende partij het daardoor aan hem op het op een betrouwbare wijze vaststellen:
verschuldigde bedrag daadwerkelijk contant
tot zijn beschikking heeft gekregen (‘C’). 1. van de bankrekening, waarvan bij actie ‘X’
Deze situatie is onderstaand nogmaals aan- het verschuldigde bedrag moet worden
geduid. Let op de extra ruimte. afgehaald en
2. of de koper gerechtigd is het bedrag van
de bankrekening af te schrijven.
De rol die de identiteit van de koper, en daar- ‘I’ vindt hier plaats doordat de koper de debit-
mee authenticatie, in het proces speelt is, card door de gleuf van de kaartlezer in de
vanuit de bakker gezien, bij betaling met een betaalautomaat haalt. Daardoor is de betaal-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 13
automaat in staat om het nummer van de nen beschikken maakt ‘D’, het overhandigen
bankrekening uit de magneetstrip op de pas van de aankoop, mogelijk.
te lezen.
De dialoog tussen betaalautomaat en koper
Om zeker te kunnen zijn van het feit dat ten behoeve van ‘I’, ‘A’ en ‘E’ is vrij simpel.
degene die de debitcard hanteert ook gerech- Deze bestaat uit de getoonde schermpjes en
tigd is van deze kaart gebruik te maken han- de als gevolg daarvan door de koper inge-
teert de betaalautomaat de authenticatie ‘A’- toetste gegevens.
fase. Hierbij wordt uitgegaan van de veron-
derstelling dat de legale gebruiker van de pas In figuur 9 is schematisch aangeduid welk
zich kan authentiseren door te laten weten berichtenverkeer er daarbij ten behoeve van
dat hij de geheime ‘PIN-code’ kent. deze dialoog plaatsvindt tussen de betaal-
automaat (aangeduid met BEA) en de achter-
Het begin van de ‘A’-fase wordt als volgt op liggende systemen. Dit berichtenverkeer is
het scherm van de automaat weergegeven: vrij gecompliceerd, hetgeen wordt veroor-
zaakt door de noodzaak om te borgen dat
een gevraagde betaling op een later moment
inderdaad kan en zal worden uitgevoerd.
5 RFID = Radio Frequency IDentification, een methode voor het uniek herkennen van objecten op basis van draadloze
technieken
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 15
figuur 9
Figuur 9 geeft een schematische aanduiding Merk op dat het gehanteerde model met ‘S’,
van de elementen in het elektronische berich- ... ‘X’ gebaseerd is op het zogenaamde ‘com- 15
tenverkeer tussen de betaalautomaat (aange- ponentiseren’ van het proces. Componentise-
duid met BEA) en de achterliggende infra- ren is:
structuren, resp. de tijdvolgorde daarin, die
worden benut om op vereiste wijze aan het 1. het opdelen in componenten die elk afzon-
‘I’, ‘A’ en ‘E’ proces invulling te kunnen geven. derlijk een bepaalde functie verrichten
(denk aan de ‘I’, ‘A’, ‘E’ en ‘X’ uit de vooraf-
gaande voorbeelden) en
Voorbeeld 4: het token wordt geleverd in 2. waarbij een product of dienst wordt
de vorm van een uniek patroon (figuur gevormd door een aantal van deze compo-
10, [6]) dat kan worden weergegeven op nenten achtereenvolgens in een bepaalde
het beeldschermpje van een mobiele tele- volgorde te activeren.
foon. De ‘E’ bestaat dan uit het doen scan- Elke component maakt daarbij gebruik van
nen van dit patroon vanaf het schermpje. informatie die wordt geleverd door de
Bij een dergelijk token, dat in SMS-vorm component die eraan vooraf ging resp.
naar een mobiele telefoon wordt levert informatie op aan de component die
gestuurd komt een aanvullend voordeel volgt.
om de hoek kijken: het kan worden door-
gestuurd naar een ander. Componentiseren is een concept dat kan
worden teruggevonden in een aantal van de
belangrijke technologische ontwikkelingen
die in de wereld plaatsvinden. Eén van de
voornaamste voordelen van componentise-
ren is gelegen in het feit dat in principe voor
elk van de genoemde ‘componenten’ een
afzonderlijke (technologische) ontwikkeling
kan plaatsvinden, die onafhankelijk is van de
ontwikkelingen in de andere componenten.
figuur 10
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 16
Zolang de koppelvlakken ‘ingang’ en de ‘uit- Het is in dit verband aardig om even wat die-
gang’ van de afzonderlijke componenten per op in te gaan op de wijze waarop e.e.a.
maar zodanig beschreven zijn dat ze op zich vanuit de historie heeft ontwikkeld,
elkaar aan te sluiten zijn is dit mogelijk. Hier omdat op een aantal plaatsen een analogie
raken we aan de technologie en technieken valt te trekken met de wijze waarop het
van bijvoorbeeld de WebServices. betrouwbaar vaststellen van de identiteit van
een persoon tegenwoordig op basis van elek-
tronische hulpmiddelen vorm wordt gege-
ven.
Het voert te ver om daar in dit boekje nader Om te voorkomen dat iedere persoon een
op in te gaan. eigen identiteitsbewijs zou kunnen opstellen
werden de identiteitsbewijzen opgesteld en
3.3 Transacties met identiteit uitgegeven of verstrekt door een daartoe
bevoegde en (door alle in de - potentiële -
In het voorgaande hebben we gekeken naar transactie betrokken partijen) erkende
16 betaaltransacties en geconstateerd dat daar- instantie. Tijdens de transactie kon de identi-
bij een vorm van authenticatie wordt toege- teit van de persoon worden vastgesteld door
past om erop te kunnen vertrouwen dat de kenmerken, zoals die in het identiteits-
degene die de transactie doet daartoe inder- bewijs of persoonsbewijs werden beschre-
daad gerechtigd is. We hebben gezien dat dat ven, te vergelijken met de overeenkomende
inderdaad het geval kan zijn zónder dat de kenmerken van de persoon die aanwezig
identiteit van de persoon die de transactie was.
doet in het proces bekend behoeft te zijn.
In de loop van de tijd
We willen nu eens kijken naar transacties hebben ontwikkelin-
waarbij de identiteit van de persoon wél een gen plaatsgevonden
essentiële rol speelt, in die zin dat het eind- in vele aspecten van
resultaat (voornamelijk) door de identiteit het identiteitsbewijs.
van degene die de transactie doet wordt Bijvoorbeeld in de
bepaald. Voorbeeld daarvan is de notariële ‘drager’ (oorspronke-
akte, als eindresultaat van een transactie, lijk het document)
waarin het eigendom van een woonhuis waarop de kenmerken
wordt vastgelegd. werden beschreven en
vastgelegd. Vervalsen werd bemoeilijkt door
Het betrouwbaar vaststellen van de identiteit het gebruik maken van stempels, watermer-
van een persoon speelt een rol in situaties ken en (naarmate de technologie van druk-
waarbij de bij de transactie betrokken perso- werk vorderde en als gevolg daarvan het aan-
nen elkaar niet, of niet in voldoende mate, tal mogelijkheden steeg) in kleur afgedrukte
kennen. Daardoor bestaat er een gerede kans lijnpatronen etc.
dat de transactie niet het uiteindelijk beoog-
de resultaat gaat opleveren, tenzij er (tevo- Ook vonden er ontwikkelingen plaats met
ren) maatregelen worden getroffen. betrekking tot aantal en soort van de ken-
merken die in het identiteitsbewijs werden
vastgelegd. Met als uiteindelijk doel om de
vereiste identificatie steeds beter te kunnen
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 17
6 In eerste instantie waren dit personen, later werden ook zegels gehanteerd die organisaties identificeerden.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 18
nen. Qua principe kan dit overigens gelijk by smtp19.wxs.nl (iPlanet Messaging Server 5.2 Patch 2
Uit deze informatie is terug te lezen, dat het ren etc. Deze informatie mag niet (onbe-
e-mailbericht door de oorspronkelijke ver- schermd) in verkeerde handen vallen of op
zender is verstuurd vanaf bijvoorbeeld een onbedoelde plaatsen terecht komen.
PC, met de identificatie gx1. Daarna heeft het
‘tussenstops’ gemaakt op drie verschillende Om elektronisch berichtenverkeer adequaat
computers in het internet, te weten de te kunnen beveiligen zijn er maatregelen
smtp-vbr9.xs4all.nl, de smtp19.wxs.nl nodig; daarbij zijn in principe drie verschil-
en de po09.wxs.nl, voordat het de compu- lende aandachtsgebieden te onderscheiden.
ter van de geadresseerde bereikte. Zie onder- Om deze te kunnen identificeren maken we
staande figuur: gebruik van het volgende plaatje:
figuur 13
Voor de privé-persoon die ‘gewone’ berichten In een volgend hoofdstuk geven we een ant-
verstuurt is het risico niet zo groot. Immers, woord op deze vragen door middelen en
van zulk soort berichten wordt een (onbe- technieken te beschrijven die beschikbaar
voegde) ‘meelezer’ niet veel wijzer, tenzij er zijn om berichten te beveiligen en identitei-
privé-informatie in voorkomt die niet in ten vast te stellen.
onbevoegde handen terecht mag komen
(denk aan creditcardgegevens). Het onbevei- 4.2 Risico’s bij interactie met
ligd versturen van zulke gegevens wordt dan websites
ook afgeraden. Overigens beginnen profes-
sionele hackers, vooral door de opkomst van Het is heel belangrijk dat er zekerheid
het online bankieren, steeds meer slinkse bestaat over de identiteit van de persoon die
manieren te bedenken om te proberen alsnog via de website met het systeem communi-
aan deze gegevens te komen. Een van de ceert. Paspoort en rijbewijs met pasfoto zijn
daarbij gehanteerde methodes wordt middelen om in het ‘echte’ leven deze identi-
‘phishing’ genoemd. teit vast te kunnen stellen. Op het internet
zijn vanzelfsprekend andere middelen nodig.
Voor bedrijven ligt het risico anders. De te
versturen informatie bevat bijvoorbeeld Op grond van iemands identiteit kan worden
bedrijfsgegevens, inkoopopdrachten, factu- bepaald welke bevoegdheden hij of zij heeft.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 20
Een besloten website, bijvoorbeeld een bericht wordt getoond verwijst ‘onder water’
e-learning voor het vak bedrijfskunde, kan niet naar een systeem van de veronderstelde
alleen worden bekeken door de studenten en afzender van het bericht, maar naar een sys-
de docent van de betreffende vakgroep. Een teem dat is ingericht door de criminele afzen-
student van een andere vakgroep zal de web- der van het bericht. Dit laatste systeem is er
site niet te zien krijgen, omdat (zodra de op gericht van de gebruiker zoveel mogelijk
identiteit is vastgesteld) kan worden bepaald (vertrouwelijke) informatie te verkrijgen.
dat hij daartoe niet gerechtigd is. Als een Vaak tonen deze systemen schermen die
bedrijf een website gebruikt voor het binnen- bedrieglijk echt zijn nagemaakt, met als doel
krijgen van opdrachten is het duidelijk dat er om de gebruiker (ten onrechte) een ver-
risico’s worden gelopen als niet eenduidig en trouwd gevoel te geven.
betrouwbaar de identiteit van de persoon kan
worden vastgesteld die via deze website een
opdracht heeft gegeven.
4.3 Phishing
20
Beveiliging op het internet is een breed Voor het veilig verzenden van berichten en
onderwerp, waar allerlei aspecten - variërend documenten is het belangrijk dat de zender
van firewalls tot wachtwoorden - deel van uit- en ontvanger zeker weten dat gegevens niet
maken. In het voorgaande hebben we kort door anderen gelezen kunnen worden. Om
wat van de risico’s laten zien. Wat zijn nu de geheimhouding of confidentialiteit te
eisen die we stellen aan veilige communicatie garanderen, wordt meestal gebruik gemaakt
en wat kunnen we er aan doen om te zorgen van encryptie. Met encryptie, oftewel ver-
dat berichten en bestanden ongeschonden sleuteling, kunnen documenten worden
hun (juiste) bestemming bereiken? Om hier omgezet in een andere vorm, waardoor ze
nader op in te kunnen gaan kijken hanteren onderweg niet door onbevoegden gelezen
we de indeling die met betrekking tot bevei- kunnen worden. Alleen de zender en/of de
liging van berichten en documenten vaak ontvanger hebben een sleutel waarmee ze de
wordt gemaakt, namelijk in Authenticatie, tekst weer leesbaar kunnen maken.
Autorisatie, Geheimhouding, Integriteit en
Onweerlegbaarheid. Van elk aspect wordt Eis: de inhoud van een bericht mag niet
een korte beschrijving, alsmede één of meer bij ongeautoriseerde ontvangers terecht
eisen ten aanzien van dat aspect gegeven. kunnen komen.
5.1 Authenticatie
5.4 Integriteit
Het kunnen vaststellen van iemands identi-
teit is van belang als (vertrouwelijke) berich- Daarnaast is het belangrijk dat verzonden
ten worden uitgewisseld of als zakelijke berichten of bestanden onderweg over het
transacties worden gedaan. Beveiligen van netwerk niet gewijzigd kunnen worden. De
het bericht heeft geen enkele zin als de ont- eis van integriteit van documenten is voor-
vanger niet is wie hij zegt te zijn, met ande- al van groot belang bij financiële transacties.
re woorden zich voordoet als een ander. Voor Het is tenslotte erg vervelend als in plaats 21
dit laatste verschijnsel wordt ook wel de aan- van de bedoelde twee, tweehonderd exem-
duiding ‘masquerading’ gebruikt. De nood- plaren van hetzelfde product worden besteld,
zaak tot het kunnen vaststellen van de iden- omdat iets of iemand onderweg abusievelijk
titeit van een gesprekspartner, authenticatie, of te kwader trouw de order heeft gewijzigd.
doet zich voor zowel in persoonlijke gesprek-
ken als bij de interactie tussen personen Eis: een wijziging in een bericht mag niet
en/of systemen via het internet. De daartoe onopgemerkt kunnen geschieden.
gebruikte middelen zullen echter verschillen.
Voorbeeld8:
In de tastbare wereld zijn de vijf beveili-
gingseisen te zien bij bijvoorbeeld de
bezorging van een aangetekende brief.
Als de postbode met een aangetekende
brief voor de deur staat, controleert hij
eerst een identiteitsbewijs van de ontvan-
ger (authenticatie). Vervolgens ver-
zekert hij zich ervan dat de ontvanger
ook als geadresseerde vermeld staat
(autorisatie). De brief zelf is dicht-
geplakt en daardoor weet de ontvanger
dat hij niet onderweg gelezen (geheim-
houding) of veranderd (integriteit) kan
zijn. Als de postbode de brief overhan-
digd heeft, zet de ontvanger zijn hand-
tekening op het ontvangstbewijs. Als de
postbode vervolgens een stempel met de
plaats en de tijd erop zet, is de transactie
compleet. De afzender van de brief krijgt
het ontvangstbewijs en weet daardoor
zeker dat de geadresseerde de brief per-
soonlijk heeft ontvangen (onweerleg-
baarheid).
22
8 Merk op dat de postbode er ook voor zou kunnen kiezen om éérst voor ontvangst te laten tekenen.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 23
6.1 Authenticatie
1. Unieke kennis, waarover alleen X en Y Als Bob aan Alice vraagt om te laten zien dat
beschikken. zij die eigenschap bezit én als Alice dit kan,
2. Een unieke eigenschap die Y bezit en waar- dan kan Bob er inderdaad van uitgaan dat
van X weet. Alice diegene is waarvoor zij zich uitgeeft.
3. Een uniek object dat Y bezit en dat hij
direct of indirect aan X kan tonen. Zoals gezegd zijn er drie soorten van eigen-
schappen die in dit mechanisme gebruikt
kunnen worden:
Password of PIN-code
al een gebruiker (Alice) van een systeem, en Mensen zijn vaak minder goed in staat om
de entiteit die de controle uitvoert is meestal bewerkelijke handelingen uit te voeren.
dat betreffende systeem. Daarom wordt het berekenen van de respon-
Het grootste gevaar bij het gebruik van pass- se vaak door een speciaal daarvoor ontwor-
words is het bekend raken ervan bij andere pen apparaatje gedaan. Voorbeelden daarvan
entiteiten dan de eigenlijke eigenaar. Als zijn de apparaatjes die samen met een bank-
iemand achter het password van een ander pas ten behoeve van internet-bankieren wor-
komt, kan hij dit gebruiken om zich als hem den gebruikt.
of haar voor te doen, met alle risico’s en
gevaren voor de eigenlijke eigenaar en dege- One-time passwords
ne aan de andere kant van de muur.
Een tweede variant op het eerder beschreven
passwordmechanisme, eveneens bedoeld om
aftappen van passwords tegen te gaan, is het
gebruik van one-time passwords. Hierbij heeft
Alice een lange reeks van passwords, en iede-
re keer dat zij zich moet authenticeren ge-
bruikt zij het volgende password uit de reeks.
9 Daar de lijst op één of andere wijze aan Alice ter beschikking zal moeten worden gesteld
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 25
A B C D E .. H .. L .. O ..
01 02 03 04 05 08 12 15
Een groot probleem bij het gebruik van Het woord HALLO wordt dan dus weergege-
smartcards is diefstal. Daarom wordt de toe- ven door de cijferreeks 0801121215.
gang tot de informatie in de chip vrijwel altijd Terugvertalen geschiedt door de cijfers te
beveiligd door een password- of PIN-code- groeperen per twee, en dan de correspon-
mechanisme. derende letters daarbij terug te zoeken.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 26
We onderscheiden twee belangrijke metho- over een ander medium moeten worden ver-
des voor vercijfering: stuurd.
moet hij dit vercijferen met de public key van 2. (net als bij een gewone handtekening)
Alice, en dit bericht kan, op zijn beurt, alleen bewijs te leveren van de identiteit van die-
met de private key van Alice gelezen worden. gene die de handtekening plaatst.
Zie onderstaande figuur:
Bij digitale handtekeningen wordt gebruik
gemaakt van technieken die gebaseerd zijn
op asymmetrische vercijfering. Daarbij wordt
gebruik gemaakt van de specifieke eigen-
schap van asymmetrische vercijfering: Als
een bericht kan worden ontcijferd met de
public key van A, dan moet het bericht ver-
cijferd zijn met de private key van A.
6.3 De hash-functie
figuur 22
Bij het gebruik van as-ymmetrische encryptie • de naam van de Certification Authority die
is dus een waterdichte koppeling tussen de het certificaat heeft uitgegeven,
publieke sleutel van de beoogde ontvanger • de geldigheidsduur,
en diens identiteit essentieel. • de naam van de eigenaar van het certificaat
en
Om deze waterdichte koppeling te bewerk- • zijn publieke sleutel.
stelligen wordt gebruik gemaakt van zoge-
naamde ‘digitale certificaten’. Digitale certifi- Digitale certificaten kunnen ook gebruikt
caten fungeren op die manier steeds meer als worden bij een interactie met webpagina’s:
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 30
Stel dat iemand een bestelling wil doen bij re partij worden overgedragen. Beschikt de
een online boekhandel. Om de bestelling te andere partij eenmaal over de sleutel dan is
betalen moet de koper bijvoorbeeld zijn cre- het versturen van berichten verder wel veilig.
ditcardnummer opgeven. Het is voor hem De a-symmetrische sleutel kent het probleem
belangrijk te weten dat de website waar hij van de sleuteloverdracht niet. De versprei-
zijn nummer intypt ook werkelijk van de on- ding van de openbare sleutel uit het a-sym-
line boekhandel is. Anders zou er misbruik metrische sleutelpaar is eenvoudig, omdat hij
kunnen worden gemaakt van zijn gegevens. gewoon verzonden kan worden via alle
beschikbare kanalen, dus ook onveilige inter-
6.6 PKI - Public Key Infrastructure netkanalen.
Een Public Key Infrastructure is een verzame- Echter, het is niet altijd veilig om een ontvan-
ling van technische en organisatorische voor- gen openbare of publieke sleutel kritiekloos
zieningen die het gebruik van encryptie door te accepteren; het is altijd zaak om te contro-
middel van publieke sleutels ondersteunt. leren van wie die afkomstig is.
Centraal in de infrastructuur is de derde par-
tij (de Trusted Third Party - TTP).
De noodzakelijke bestanddelen van een PKI
zijn: Een voorbeeld van een publieke sleutel:
• Public key certificaten (zie vorige para- -----BEGIN PGP PUBLIC KEY BLOCK-----
graaf). Version: PGP Personal Privacy 6.0.2
• Een database waarin certificaten zijn opge-
slagen en waaruit ze kunnen worden opge- mQGiBDkimk4RBADeHr/LNOEtsDBLKbJqISEJp1LY
vraagd. QXZUjtnAi4Shspq7RCHMpmpW
• Een mechanisme om certificaten ongeldig 7t5Zl5n45nVyRUbjnH5UxNqr02IgY/wEOKClPnI8
te kunnen verklaren en als zodanig te admi- 6d8LvnevJ3768VAhCEKzt1mL
nistreren. wzSZqOv9QezRyAe2vFi64iQ5awZoibsIyLMOaz9J
Maar:
7 De bouwstenen
toegepast
33
Omdat hierin de ‘Staat der Nederlanden Root Merk op dat op een PC waar het vereiste root-
CA’ voorkomt kan, via bovengetoonde hiër- certificaat is geïnstalleerd deze foutmeldin-
archie, op het certificaat van pkioverheid gen natuurlijk niet zullen voorkomen.
worden vertrouwd.
Informatie over het certificaat dat hoort bij Chipkaarten of smartcards zijn plastic kaar-
de voorgaande waarschuwing. ten van het formaat van een creditcard met
een ‘ingebakken’ microchip. In deze chip kan
digitale informatie worden opgeslagen en
deze informatie kan door middel van een
speciale chipkaartlezer, via de contactvlakjes
in de kaart, worden uitgelezen. In de digitale
informatie kan dan een geheime sleutel, of in
de meest moderne kaarten een digitaal certi-
ficaat, opgeslagen zijn. Chipkaarten kennen
vele toepassingsmogelijkheden, variërend
van telefoneren in een telefooncel tot authen-
ticatie op een netwerk.
kaart makkelijk meegenomen kan worden en ning is, zoals de naam al zegt, een elektroni-
op verschillende locaties gebruikt kan wor- sche variant van een gewone handtekening.
den. Een nadeel is dat er altijd een chipkaart-
lezer nodig is om de kaart te kunnen gebrui- Hieronder wordt uitgelegd wat een elektro-
ken. nische handtekening is, welke bewijskracht
zo’n handtekening heeft, welke partijen
zulke handtekeningen uitgeven en andere
aanverwante informatie.
De elektronische handtekening
(e-handtekening)
11 Wat precies verstaan moet worden onder een gekwalificeerd certficaat en een veilig middel (onderdeel 5 en 6) wordt
nader uitgewerkt in de Telecommunicatiewet en onderliggende wetgeving. In totaal gaat het dan om een dertigtal
vereisten.
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 37
ben, de aard van de transactie, het doel waar- bevestigt. Iedereen die dat wil, kan vervol-
voor de gegevens zijn verzonden of andere gens dit digitale certificaat bij de originele
omstandigheden kan namelijk ook door de CSP controleren. De CSP moet daarom bijhou-
rechter worden besloten dat de gebruikte den welke sleutels nog geldig zijn en welke
e-handtekening dezelfde rechtsgevolgen als zijn herroepen. Nederlandse CSP’s zijn
een handgeschreven handtekening heeft. PinkRoccade, KPN Telecom en Diginotar.
Het betekent alleen dat, als van te voren dui- Een elektronische handtekening kan dus het
delijk is dat een handtekening aan die eisen beste worden gezet met behulp van een
voldoet, meer zekerheid bestaat over de juri- betrouwbaar certificaat. De elektronische
dische bewijskracht van die handtekening. handtekening wordt gecontroleerd op echt-
heid met de publieke sleutel. Als dit klopt,
Maar hoe weet je nu van te voren of er aan al volgt daaruit dat de persoon die in het certi-
die eisen is voldaan? Om dat duidelijk te ficaat wordt geïdentificeerd deze handteke-
maken is in de Europese Richtlijn ning gezet heeft. Het is dus zaak dat de
Elektronische Handtekening bepaald dat elk instantie die het certificaat uitgeeft te ver-
land zelf een vrijwillig accreditatieschema trouwen is. Meestal wordt zo’n instantie dan
mag opstellen. Dit houdt in dat certificatie- ook “vertrouwde derde” of Trusted Third
dienstverleners zich vrijwillig kunnen laten Party (TTP) genoemd. Wie een contract of
toetsen op alle bovenstaande vereisten. offerte accepteert op basis van de digitale
Wanneer dan is gebleken dat overal aan handtekening, is dus afhankelijk van de
wordt voldaan, krijgt de certificatiedienstver- betrouwbaarheid van certificaat en TTP.
lener een keurmerk. Op die manier is voor
buitenstaanders vooraf duidelijk of de elek- 7.3 e-Ok Raamwerk en Nationaal
tronische handtekening die zij willen aan- Authenticatie Platform
schaffen een handtekening is die aan alle
eisen voldoet en gelijkstaat aan een hand- Het elektronisch kunnen vaststellen van de
geschreven handtekening. identiteit van partijen (authenticatie) is van
belang voor elektronisch berichtenverkeer 37
Dit keurmerk is in Nederland tot stand geko- zowel in relatie tot de consument als de over-
men in het project TTP.NL dat door ECP.NL is heid (eGovernment). Voor een échte door-
uitgevoerd.12 braak van e-business, e-government en
e-health is een goede elektronische authenti-
Certificatiedienstverleners catie cruciaal. Bij authenticatie gaat het om
de vraag “is iemand echt degene die hij/zij
Een certificatiedienstverlener (ook wel zegt te zijn”, iets wat op het internet soms
Certification Service Provider of CSP echter lastig te achterhalen is. Het verifiëren
genoemd) is een onafhankelijke, betrouw- van de identiteit kan in principe op drie
bare instelling die elektronische sleutels manieren:
genereert en elektronische certificaten uit-
geeft waarin zij verklaart dat een bepaalde • Door iets wat je weet (wachtwoord, PIN-
elektronische sleutel toebehoort aan een code, ‘shared secret’).
bepaald persoon. • Door iets wat je hebt (magneetstripkaart,
chipcard, hardware token, software token).
De houder van de elektronische sleutel (‘sleu- • Door iets wat je bent (biometrie, bijvoor-
telhouder’) dient daartoe voor het gebruik beeld vingerafdruk of iriscopie).
van de sleutel een identiteitsbewijs te over-
leggen aan de CSP. Aan de hand van het iden- Maar er bestaan vele systemen om elektro-
titeitsbewijs kan de CSP de identiteit van de nische authenticatie in de praktijk uit te voe-
sleutelhouder verifiëren. ren, waarbij soms ook de verschillende prin-
cipes in combinatie worden gebruikt. In
Vervolgens wordt de sleutel door deze CSP onderstaande tabel wordt een aantal verschil-
aan een door hem ondertekend digitaal certi- lende systemen onder elkaar gezet.
ficaat gekoppeld. Zo’n certificaat is een digi-
taal document dat de binding van een per-
soon of bedrijf met de elektronische sleutel
Software token (met KvK register Unieke identificatie Niet secure als
PIN code of password) (voorgesteld), van (computer van) computer wordt
PGP versleuteling gebruiker, sterke gehackt/virus krijgt
encryptie mogelijk,
eenvoudige uitgifte
(online)
Hardware token offline Rabobank Gebruiker merkt het Duur fysiek apparaat,
Internetbankieren snel als hij token niet flexibel (non-
verliest, unieke upgradable), niet
identificatie interoperabel
Hardware token ABN Amro Gebruiker merkt het Duur fysiek apparaat,
(offline) + chipcard Internetbankieren snel als hij token niet flexibel (non-
verliest, unieke upgradable), niet
identificatie, trust in interoperabel
bankkaart geeft
gebruiker vertrouwen
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 39
Secure online reader Finread reader bij PC Online verificatie Dure hardware,
(Finread) + chipcard mogelijk, flexibel kip-ei probleem
door downloaden
nieuwe applets, veilige
reader (eigen scherm,
toetsenbord)
Als het voor de eindgebruiker en diensten- In opdracht van het Ministerie van
aanbieder niet duidelijk is wat de verschillen Economische Zaken heeft ECP.NL daarom de
in veiligheidsniveau zijn van verschillende belanghebbende partijen (aanbieders van
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 40
gelijk systeem ‘Athens’ met circa 3 miljoen men in de markt zouden voor het onderwijs
gebruikers (http://www.athens.ac.uk). en de overheid hoge licentiekosten met zich
mee brengen. Bedragen van € 0,50 tot
Het onderhouden en beheren van gebruikers- € 2,50 per gebruiker van een identity
gegevens wordt ook wel ‘identity manage- management systeem leiden daarbij al gauw
ment’ genoemd. De meeste grote onderwijs- tot te hoge lasten.
instellingen geven er de voorkeur dit identity
management zélf te doen, voor kleinere SURFnet (in het hoger onderwijs) en
instellingen zijn er juist voordelen aan het Kennisnet (in het primair en voortgezet
gemeenschappelijk regelen ervan en het onderwijs) werken samen aan één authen-
maken van afspraken met externe content ticatie toepassing voor heel de onderwijs-
leveranciers. Kennisnet biedt met ‘Entree’ kolom, van lagere school tot universiteit en
(http://entree.kennisnet.nl) een dienst waar- verder voor “een leven lang leren”. Het voor-
bij onderwijsinstellingen, in met name het deel van een dergelijk systeem is naast het
primair en voortgezet onderwijs, en gelieer- kostenvoordeel het schaalvoordeel van één
de organisaties hun identity management technische interface voor dienstenleveran-
kunnen onderbrengen. ciers en de vereenvoudiging van keteninte-
gratie in het onderwijs.
Wanneer veel verschillende instellingen inter-
nationaal samenwerken is een oplossing A-Select wordt medio 2005 gebruikt bij diver-
waarbij gegevens van gebruikers in één cen- se hogescholen en universiteiten maar is nog
trale database worden ondergebracht in de niet landelijk dekkend. De verwachting is dat
praktijk zeker geen haalbare zaak. Zo’n situ- eind 2005 150.000 studenten gebruik kun-
atie vraagt om gedecentraliseerde oplossing. nen maken van A-Select. Aansprekende voor-
Dit wordt ook wel een ‘federatieve authen- beelden van de toepassing van A-Select zijn:
ticatiestructuur’ genoemd.
• de Hogeschool voor Economische Studies
Een voorbeeld daarvan is de toepassing, (HES) in Amsterdam die studenten van bui-
waarbij computers in diverse Europese lan- ten de HES toegang kan bieden tot een SAP 43
den en Amerika aan elkaar worden verbon- applicatie mits authenticatie plaatsvindt
den voor de verwerking van enorme hoeveel- met een bankkaart of een password dat
heden meetgegevens van radiotelescopen. In wordt toegezonden via een SMS-bericht.
die situatie bestaat behoefte aan authenti- • het Leids Universitair Medisch Centrum
catie van de medewerkers (en systemen) van (LUMC), waar medewerkers worden geau-
verschillende onderzoeksinstellingen. Een thenticeerd met een bankkaart van de
federatieve authenticatiestructuur, die ge- Rabobank, ABN-AMRO of een RSA-security-
bruik maakt van een mechanisme voor het calculator om toegang te krijgen tot gevoe-
uitwisselen van authenticatiegegevens tus- lige medische gegevens vanaf de thuis-
sen de aangesloten systemen, kan een werkplek.
belangrijk deel van de problemen die verbon- • bij de Saxion hogeschool waarbij A-Select in
den zouden zijn aan het onderhouden van combinatie met passwords al enkele jaren
één enkele centrale database voorkomen. single signon toegang tot verschillende sys-
temen mogelijk maakt.
Het onderwijs heeft gekozen voor het vrij- • het gebruik bij grote instellingen als de
geven van de ontwikkelde software als open Hogeschool Utrecht (voor toegang tot het
source om daarmee samen met partijen als studenten informatiesystemen en de biblio-
de overheid, gezondheidszorg en bedrijfs- theek) en kleinere instellingen zoals de
leven de programmatuur uit te breiden. Door Marnix Academie (voor toegang tot een
participatie van onder andere de overheid elektronische leeromgeving)
met DigiD en Openbare bibliotheken met het • het landelijk inschrijfsysteem Studielink
project “landelijk lenen” biedt de A-Select (http://www.studielink.nl) waardoor aan-
open source gemeenschap een wezenlijke komende studenten volgend jaar gebruik
ondersteuning bij het bouwen van federatie- kunnen maken van hun DigiD om aan te
ve authenticatie structuren. loggen. In dit geval vormt het onderwijs
een federatie met de overheid waarbij DigiD
Een belangrijke reden om A-Select als open de authenticatie voor het onderwijs kan
source verder te ontwikkelen vormen de kos- verzorgen.
ten: de huidige identity managementsyste-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 44
Een internationale standaard voor authentica- de helpdesk van DigiD. DigiD heeft in het eer-
tie is SAML, de ‘Security Assertions Markup ste half jaar van 2005 reeds meer dan 80.000
Language’. Identity managementsystemen authenticaties uitgevoerd.
die werken met SAML kunnen daarmee
onderling authenticatie informatie uitwisse- De aanduiding DigiD staat voor Digitale
len. A-Select sluit aan op de SAML-standaard Identiteit; het is een gemeenschappelijk
om open te zijn naar andere systemen. authenticatiesysteem waarmee de overheid
op internetgebruikers (in eerste instantie bur-
De ontwikkeling in het onderwijs is een dui- gers) kan authenticeren. Op dit moment ont-
delijke ontwikkeling in de richting van fede- vangen gebruikers hiervoor een gebruikers-
ratief identity management waarbij partijen naam met wachtwoord (het zogenaamde
die elkaar vertrouwen gebruik kunnen maken ‘zekerheidsniveau basis’). Inmiddels zijn
van elkaars infrastructuur. Het onderwijs ver- bijna twintig gemeenten, de Sociale Verzeke-
woordt dat vaak met “meeliften” op een ringsbank (SVB), het Centrum voor Werk en
bestaande infrastructuur omdat dit voordelig Inkomen (CWI) en de Uitvoeringsorganisatie
is voor vooral de grote groep leerlingen en Werknemersverzekeringen (UWV) aangeslo-
studenten. ten op DigiD. Steeds meer overheidsorgani-
saties volgen hun voorbeeld.
Het realiseren van federatief identity
management is voor het onderwijs van groot Hoe werkt het?
belang en SURF streeft er naar dat organisa- Iedere burger met een sofi-nummer kan een
ties op basis van afspraken elkaar wederzijds DigiD-gebruikersnaam met wachtwoord aan-
kunnen vertrouwen, zodat de administratie- vragen. Op www.DigiD.nl klikt de burger op
ve lasten dalen en het gebruiksgemak van aanvragen. Na het invullen van het sofi-num-
ICT in het onderwijs toeneemt. mer, geboortedatum, postcode en huisnum-
mer, kiest de burger zelf een gebruikersnaam
8.2 DigiD - authenticatie binnen met wachtwoord.
de overheid
44 Bij iedere nieuwe aanvraag van een DigiD-
Wat is het? gebruikersnaam met wachtwoord door een
Een aantal partijen (Belastingdienst, College burger wordt eenmalig een koppeling
van Zorgverzekeringen, Centrum voor Werk gemaakt met de Landelijke Raadpleegbare
en Inkomen, Informatie Beheer Groep, Sociale Deelverzameling (LRD) van de Gemeentelijke
Verzekeringsbank en Uitvoeringsorganisatie Basisadministratie (GBA). Op basis van de
Werknemersverzekeringen) vormt samen de gegevens uit de GBA stuurt DigiD een brief
Manifest-groep. Deze heeft in juni 2003 in met activeringscode naar het huisadres van
het Manifest “Innovatie in Uitvoering” aange- de aanvrager, zoals dat bekend is bij zijn
kondigd gezamenlijk een laagdrempelig sys- gemeente. Door die activeringscode samen
teem te ontwikkelen voor burgers, waarmee met bijbehorend gebruikersnaam met wacht-
de identiteit van burgers op internet kan wor- woord in te vullen via de betreffende pagina
den vastgesteld. op www.DigiD.nl activeert de burger zijn
registratie.
Dit systeem is ontwikkeld onder de naam
Nieuwe Authenticatievoorziening (NAV) en Deze gegevens voor het automatisch aanma-
later omgedoopt tot Burgerpin. Het Bureau ken en verzenden van brieven komen eenma-
Keteninformatisering Werk en Inkomen lig beschikbaar. Na het eenmalig gebruik
(BKWI) heeft het systeem gerealiseerd. voor het versturen van de brief met active-
Gelijktijdig werkte het Ministerie van ringscode, worden deze gegevens vernie-
Binnenlandse Zaken en Koninkrijksrelaties tigd. DigiD bewaart dus geen NAW-gegevens
aan de conceptuele ontwikkeling van een lan- van gebruikers. Wel kunnen gebruikers zelf
delijke authenticatievoorziening onder de bepalen of ze een e-mailadres voor DigiD
naam OverheidsToegangsVoorziening (OTV). achterlaten. Hiermee kan DigiD haar gebrui-
In oktober 2004 zijn NAV en OTV samenge- kers op de hoogte houden van nieuw aange-
voegd tot DigiD (spreek uit: ‘Die-gie-dee’) en sloten organisaties.
sinds 1 januari 2005 is DigiD daadwerkelijk Het systeem van DigiD is gebaseerd op
operationeel. De Belastingdienst verzorgt het het open source systeem A-select
operationele beheer, zoals het aansluiten van (www.a-select.org) zoals is geïnitieerd door
overheidsorganisaties en de bemensing van de stichting SURF. In het kader van beschik-
H371-01.eAuthenticatie 28-10-2005 09:09 Pagina 45
baarheid heeft DigiD veel maatregelen geno- kunnen inwoners van Beverwijk via DigiD een
men om deze te waarborgen. DigiD streeft er uittreksel aanvragen dat na betaling digitaal
naar om 24 uur per dag, 7 dagen per week, ondertekend met PKIoverheid per e-mail
beschikbaar te zijn. wordt opgestuurd.
Het grootste verschil tussen DigiD voor bur- Zoals hiervoor beschreven, biedt DigiD nu al
gers en DigiD voor een bedrijf is het num- de mogelijkheid aan burgers om zich online
mergebruik. Alleen overheidsorganisaties die bekend te maken aan de hand van een gebrui-
bij wet gebruik mogen maken van het sofi- kersnaam met wachtwoord. Dit authenticatie-
nummer of A-nummer kunnen en mogen aan- middel - met een zekerheidsniveau basis -
sluiten op ‘DigiD Burger’. In het bedrijvendo- biedt de overheidsinstelling in de meeste
mein maakt DigiD straks gebruik van andere gevallen voldoende zekerheid over de identi-
nummers zoals het Handelsregisternummer teit van haar gebruikers. In andere situaties
en het fiscaal nummer. In de toekomst zal ligt het voor de hand dat overheidsinstellin-
DigiD voor de burger gebruik maken van het gen zwaardere authenticatiemiddelen willen
BurgerServiceNummer en DigiD voor bedrij- gebruiken: middelen van niveau 'midden' of
ven van het Bedrijvennummer. 'hoog'. Denk aan de uitwisseling van (meer)
privacygevoelige informatie. Eind 2005 komt
Voor de verbinding tussen DigiD en de web- SMS-authenticatie beschikbaar binnen DigiD.
browser van de gebruiker alsmede tussen Hier wordt gedacht aan het systeem dat de IB-
DigiD en de webdienst (digitale dienst die de Groep reeds op grote schaal inzet: nadat daar-
betreffende overheidsorganisatie beschik- bij de student zijn correspondentienummer
baar maakt via zijn website) maakt DigiD (vanaf 1 januari 2006 BurgerServiceNummer)
gebruik van SSL-servercertificaten om de ver- en wachtwoord heeft ingevoerd, ontvangt
binding te beveiligen. deze op zijn mobiele telefoon een SMS met
een unieke toegangscode zodat hij toegang
krijgt. Elke keer dat de student inlogt, ont-
vangt hij een nieuwe code.
45
Bepalen van zekerheidsniveau
Dienstverlening via het internet kan bepaalde
risico’s met zich meebrengen. Voor bepaalde
processen is het noodzakelijk een verificatie-
middel in te zetten zodat u weet met wie u
communiceert. De DigiD Wijzer [12] heeft tot
doel u te ondersteunen in uw keuze voor het
meest geschikte verificatiemiddel.
zelf verantwoordelijk voor de communicatie SVB en klant die via “webdiensten” kunnen
richting zijn klanten. lopen, mits de authenticatie in orde is. De
klanten hebben normaal gesproken te weinig
Naast gemeenten zijn ook uitvoeringsorgani- contact met de SVB om een eigen authentica-
saties als de Sociale Verzekeringsbank (SVB), tiemechanisme te ontwikkelen, zoals banken
het Centrum voor Werk Inkomen (CWI) en hebben gedaan voor internetbankieren. Wel
Uitvoeringsorganisatie Werknemersverzeke- hecht de SVB eraan dat haar klanten een
ringen (UWV) aangesloten op DigiD. Klanten bekend en geaccepteerd mechanisme kun-
van de SVB kunnen met DigiD via internet de nen gebruiken. De SVB wil daarom aansluiten
status van hun kinderbijslag inzien of online op een voorziening die een goede naam
mutaties die betrekking hebben op hun AOW heeft, in vergelijkbare transacties gebruikt
doorgeven. wordt en met zijn tijd kan meegaan. Met de
andere organisaties van de eerder genoemde
En verder… Manifestgroep heeft de SVB zich ingezet om
Vanaf 2006 wil de Belastingdienst de elektro- DigiD te ontwikkelen.
nische aangifte inkomstenbelasting ook via
DigiD laten lopen, naast de huidige onder- De SVB wil het gebruik van haar internetdien-
tekening met de elektronische handtekening sten stimuleren. Dat betekent dat klanten
van de Belastingdienst. Hiertoe is in 2005 ook bekend moeten raken met de mogelijk-
door de Belastingdienst een proef uitgevoerd heden van DigiD. De klant moet op een uitge-
voor burgers die al beschikken over een kiend tijdstip en zonder inspanning een digi-
DigiD-gebruikersnaam met wachtwoord. taal ID krijgen. Daarom regelt de SVB dat een
gebruikerscode is aangemaakt op het
Op 1 januari 2006 wordt DigiD onderdeel van moment dat een klant een “bevorderde aan-
de Gemeenschappelijk Beheerorganisatie vraag” krijgt.
(GBO), net als een aantal andere programma-
bureaus die nu zijn ondergebracht bij de DigiD in haar huidige vorm werkt op basis
stichting ICTU en die zorgdragen voor beheer van gebruikersnaam en wachtwoord. De SVB
46 van infrastructurele basisvoorzieningen kan op dit specifieke niveau van authentica-
(gegevensuitwisseling en beveiliging). tie een aantal internetdiensten beschikbaar
stellen: raadplegen van de eigen gegevens en
indienen van aanvragen en wijzigingen. Of
8.3 Sociale Verzekeringsbank een transactie inderdaad helemaal via inter-
(SVB) - authenticatie binnen net kan lopen, is afhankelijk van de specifie-
publieke instellingen ke situatie. Als het gaat om bekijken van de
datum van een volgende betaling kan dat
De Sociale Verzekeringsbank (SVB) is de uit- natuurlijk, maar soms zijn er bewijsstukken
voeringsorganisatie voor ouderdomspen- nodig die de klant per post moet nasturen.
sioen, nabestaandenuitkering en kinder-
bijslag. De SVB wil haar klanten graag snel en
eenvoudig inzicht geven in hun rechten. De
SVB gebruikt daarbij DigiD voor haar inter-
netdiensten.
loket van de gemeente. Enige dagen daarna nieuw gezin gestart met Els. De SVB vraagt,
ontvangt Els twee brieven. Een brief komt van ook weer door elektronische uitwisseling,
de SVB om haar uit te nodigen om kinderbij- gegevens over Els aan de GBA, en neemt ook
slag aan te vragen, bij voorkeur via internet. die op in haar administratie.
De tweede brief is van DigiD om haar uit te
nodigen haar gebruikerscode voor internet- De SVB weet dat doorgaans de moeder de kin-
diensten te activeren. derbijslag ontvangt en stuurt Els een “bevor-
derde aanvraag”. Met deze brief nodigt de
Als Els haar DigiD heeft geactiveerd, kan ze SVB haar uit om kinderbijslag aan te vragen.
meteen terecht op de SVB-site om haar aan- In dezelfde brief kondigt de SVB meteen een
vraag in te dienen. Els kiest die optie op het brief van DigiD aan. Want de SVB stuurt de
SVB-menu, maakt zich bekend bij DigiD en gegevens over de moeder ook naar de DigiD-
krijgt daarmee toegang tot het aanvraagfor- beheerorganisatie.
mulier waarop de bij de SVB bekende gege-
vens al staan. Deze organisatie maakt een voorlopige
gebruikerscode aan voor de moeder en stuurt
haar de brief met uitleg hoe ze deze kan acti-
veren.
figuur 25
Beleidskeuzes in dienstverlening,
Bij de gemeente en bij de SVB gebeurt er in processen en systemen
het bovenstaande scenario van alles “achter
de schermen”: Op het gebied van e-authenticatie en
e-dienstverlening zijn vele keuzes te maken.
Na de geboorteaangifte worden de gegevens Internet betekent immers meer dan een extra
van het kind opgenomen in de GBA. Dat admi- “kanaal” voor klanten. Er zijn ook effecten op
nistratiesysteem stuurt een elektronisch de achterliggende processen en systemen.
bericht over de boreling aan de SVB. Voorbeelden van de te maken keuzes:
De SVB stelt vast dat ze wel de vader al kent • Welk niveau van authenticatie is vereist voor
maar de moeder nog niet. Blijkbaar is Jan een welke dienstverlening? Is identificatie en
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 48
Q2. Wat zijn de elementen van een PKI? Q5. Wat is een Registration Authority?
A2. Een PKI bestaat uit de volgende kern- A5. Hoewel het registreren van eindgebrui-
elementen en componenten: (Policy) kers vaak door de CA zelf gebeurt, kan het
Certification Authority, Registration nodig zijn (in verband met schaalbaarheid)
Authority, Digitaal Certificaat, Digitale de functie van het uitgeven van certificaten
Handtekening, PGP en X.509 Hieronder zal en het registreren van eindgebruikers van
kort worden ingegaan op de verschillende elkaar te scheiden. Hiervoor wordt dan een
elementen van de Public Key Infrastructuur. Registration Authority (RA) opgezet. Een RA
mag nooit zelf certificaten uitgeven, dat is
Q3. Wat is een Policy Certification Authority voorbehouden aan de CA, maar hij kan taken
(PCA)? uitvoeren als: vaststellen van de identiteit
A3. De taak van een Policy Certification van individuen; het certificatieproces opzet-
Authority (PCA) is het vaststellen en publice- ten met een CA in opdracht van een eindge-
ren van de manier waarop gebruikers of bruiker en activiteiten die met het beheer van 49
organisaties geregistreerd worden. Het docu- sleutels te maken hebben, zoals het terug-
ment waar deze regels worden opgeschre- trekken van certificaten.
ven, wordt de policy genoemd. Deze policy
kan bijvoorbeeld regels bevatten over de Q6. Wat is een Digitaal Certificaat?
manier waarop personen zich moeten legiti- A6. Een Digitaal Certificaat definieert data-
meren voordat ze een certificaat kunnen ont- formaten en procedures met betrekking tot
vangen. De manier waarop deze authenti- de distributie van publieke sleutels, waarbij
catie plaatsvindt, bepaalt de ‘klasse’ (Engels: de sleutels digitaal gesigneerd worden door
‘class’) van een certificaat. Certificate Authorities. De publieke sleutel
kan op deze manier op een vertrouwde
SURF bijvoorbeeld heeft voor haar klanten- manier uitgewisseld worden. Een publieke
kring een eigen PCA. Deze SURFnet PCA is sleutel certificaat wordt gebruikt om de naam
verantwoordelijk voor het uitgeven van certi- van een entiteit (met eventueel extra attribu-
ficaten aan Certification Authorities (CA’s). In ten) aan een publieke sleutel te koppelen.
de onderwijswereld zijn verschillende instel- Wanneer er over certificaten gesproken
lingen geregistreerd als CA. wordt, is het belangrijk verschillende soorten
certificaten te onderscheiden, namelijk:
Q4. Wat is een Certification Authority (CA)?
A4. Het fundamentele uitgangspunt van 1. X.509 publieke sleutel certificaten;
een PKI is dat twee entiteiten (personen of 2. Simple Public Key Infrastructure (SPKI)
systemen) die elkaar niet kennen tóch op een certificaten;
veilige manier met elkaar kunnen communi- 3. Pretty Good Privacy (PGP) certificaten;
ceren. De meest praktische en veilige manier 4. Attribuut certificaten.
om dit te doen is door gebruik te maken van
een aantal autoriteiten. Het is van cruciaal De meest gebruikte toepassing van een digi-
belang dat deze autoriteiten vertrouwd wor- taal certificaat is om de identiteit van de zen-
den. Deze autoriteiten worden Certification dende partij vast te stellen (authenticatie). De
Authority (CA) genoemd. Het vertrouwen in ontvangende partij heeft dan de mogelijk-
de authenticiteit van een certificaat is geba- heid een versleuteld bericht terug te sturen
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 50
door gebruik te maken van de publieke sleu- • heeft een unieke verbinding met de onder-
tel uit het certificaat. tekenaar,
• de middelen om de handtekening te plaat-
Q7. Wat is een digitale handtekening? sen staan alleen ter beschikking aan de
A7. Een digitale handtekening is een code eigenaar,
die aan een bericht wordt toegevoegd. • wijzigingen kunnen worden opgespoord.
Hiermee wordt de zender op een unieke
manier geïdentificeerd. Net als bij een Q9. Wat zijn PGP en X.509?
geschreven handtekening is het doel van een A9. De twee belangrijkste certificaat proto-
digitale handtekening te garanderen dat de collen voor cryptografische beveiligingsappli-
zendende partij is wie hij zegt te zijn. Om caties zijn PGP (Pretty Good Privacy) en X.509.
effectief te zijn moeten digitale handtekenin- PGP wordt voornamelijk toegepast voor het
gen niet na te maken zijn. Hiervoor zijn ver- beveiligen van e-mailverkeer. X.509 kent een
schillende encryptietechnieken beschikbaar, breder scala aan applicaties waaronder bevei-
die verschillende veiligheidsniveaus garande- liging van Webverkeer met behulp van SSL.
ren.
Q10. Wat is een Certificate Chain?
Q8. Wat is een elektronische handtekening? A10. Eindgebruikers- of servercertificaten
A8. Een elektronische handtekening is een (end-entity certificaten) worden meestal ver-
elektronische variant van een geschreven strekt door Certificate Authorities. De CA
handtekening. Een elektronische handteke- beschikt op haar beurt weer over een certifi-
ning bestaat uit elektronische gegevens die caat dat zij van een hogere instantie uit de
zijn vastgehecht aan andere elektronische PKI hierarchie heeft gekregen. Aan de top van
gegevens (bijvoorbeeld een tekstbestand), of de hierarchie staat een Policy Certification
die daarmee logisch zijn geassocieerd. Authority, welke beschikt over een self-
Belangrijk is dat de elektronische handteke- signed certificaat.
ning wordt gebruikt als middel voor authen- Aldus ontstaat een hele keten van certificaten
ticatie. Dat wil zeggen dat daarmee de door van het PCA certificaat tot en met het end-
50 de ondertekenaar geclaimde identiteit kan entity certificaat. Deze keten wordt een certi-
worden gecontroleerd. Vanwege de snelle ficate chain genoemd. In veel gevallen wordt
technologische ontwikkelingen stelt de wet- een end-entity certificaat tezamen met de
gever bewust geen specifieke technische hele chain in een file aan de end-entity uit-
eisen aan een elektronische handtekening. gereikt. Hiermee kan de gebruiker of server-
Een elektronische handtekening kan met elke beheerder met het certificaat tegelijk alle
willekeurige techniek worden aangemaakt. bovenliggende certificaten installeren.
De gebruikte techniek kan echter wel gevol-
gen hebben voor de betrouwbaarheid van de Q11. Wat is SSL?
elektronische handtekening. A11. SSL staat voor Secure Sockets Layer en
is de meest gebruikte manier voor het aan-
De Nederlandse wet kent twee typen elektro- gaan van beveiligde elektronische communi-
nische handtekeningen: catie via het internet. De SSL-functies in een
webserver kunnen niet gebruikt worden zon-
• De elektronische handtekening der een servercertificaat is aangekocht en
• De geavanceerde elektronische configureerd voor de website.
handtekening
Q12. Waaruit bestaat een certificaat?
Hieronder volgen de kenmerken van deze A12. Een certificaat is een speciaal tekst-
typen: bestand dat twee delen bevat: een deel lees-
bare tekst dat informatie bevat over de eigen-
De elektronische handtekening: aar, de uitgever van het certificaat, etc. en
elektronische gegevens die zijn vastgehecht een tweede versleuteld deel (niet leesbaar
aan of logisch geassocieerd zijn met andere voor mensen) dat de digitale handtekening
elektronische gegevens en die worden bevat en een publieke sleutel van de certifica-
gebruikt als middel voor authenticatie. tie authoriteit.
Als je een certificaat zou openen in een tekst- Q15. Wat betekent onweerlegbaarheid in een
editor dan zou het er ongeveer als volgt uit bericht met een digitale handtekening?
kunnen zien: A15. Een eigenschap van een digitale hand-
tekening is het feit dat de auteur van een
--------------BEGIN CERTIFICAAT-------------- bericht zijn identiteit kan bewijzen.
DAHcn93cCCDOS1jcmwwR Onweerlegbaarheid laat u echter ook toe om
qBEoCKGW7ZlbGO6Ly9cX later te bewijzen wie in een transactie partici-
ENFULRTUl2dQ2VydFNyd peerde - iemand die een bericht in een trans-
lxDZXK0RW5yb4xsXI1TI actie verzond kan niet meer ontkennen dat
EnlcnPTcnxgVG2zdCOHc hij dit deed, eveneens zou iemand die het
m91cCCDQS5jcmwwCQCDV bericht ontvangen heeft dit niet meer kunnen
R0TBDIwADBiBggrBgEFB ontkennen. In eenvoudige woorden, onweer-
QcBAQRWMFQwqgYIdwYPB legbaarheid betekent dat, een communicatie
QUHMAKGRmP0dHA6Ly9DR of een transactie niet meer ontkend kan wor-
VJUU1JWL0NlcnRTcnYvQ den, net zoals bij een aangetekende zending.
2VydEVucm9sbC9DRVJUU
1JWX01TIENlcnRTcnYgV Q16. Wat voor soort sleutels worden er
GVzdCBHcm91cCBDQS5jc gebruikt in een digitale handtekening?
nQwDQYJLoZphvcNAQEEB A16. Digitale handtekeningen gebruiken
QADFQbh172nTlse0ulPs “Publieke Sleutel Cryptografie”. Er zijn dus
tU+IwdjeNj5p twee sleutels voor resp. het versleutelen en
-------------EINDE CERTIFICAAT------------- ontcijferen van informatie. Een digitale hand-
tekening wordt gecreëerd met de private
Q13. Wat betekent authenticatie in een sleutel van de afzender. De ontvanger veri-
bericht met een digitale handtekening? fieert de digitale handtekening met de
A13. Authenticatie is de verificatie van de publieke sleutel van de afzender.
identiteit van een persoon (server, stukje
software…). Het garandeert de identiteit van Q17. Hoe wordt een digitale handtekening
diegene die de informatie van de digitale gecreëerd en geverifieerd? 51
handtekening voorzag – zo weet u wie deel- A17. Om een digitale handtekening te creë-
nam aan de transactie en dat het niet werd ren moet de ondertekenaar een ‘hash’ van het
vervalst door anderen. bericht maken. Dit is een unieke verkorte ver-
Het laat eveneens toe de ware identiteit te sie van het bericht. Deze wordt dan met de
achterhalen van een gebruiker die toegang private sleutel versleuteld. Deze versleutelde
probeert te verkrijgen tot een systeem. hash is de digitale handtekening.
Q14. Wat betekent integriteit en confidentia- Wanneer het bericht gewijzigd wordt, zal de
liteit in een bericht met een digitale hash van de boodschap verschillend zijn. De
handtekening? digitale handtekening is uniek voor zowel het
A14.Een digitale handtekening beschermt bericht als voor de private sleutel die
de integriteit van de informatie – dus u weet gebruikt werd, dus kan niet vervalsd worden.
wanneer deze werd gewijzigd, zowel toeval- De digitale handtekening wordt vervolgens
lig als kwaadwillig. Technisch: een digitale aan het bericht toegevoegd en beide worden
handtekening bevat een verkapte weergave, verzonden naar de ontvanger. De ontvanger
de hash, van de informatie waaronder de hercreëert de hash van de boodschap van het
digitale handtekening werd gezet. Elke wijzi- ontvangen bericht en eveneens ontsleutelt
ging aan die informatie nadat deze van de hij met de publieke sleutel van de verzender
digitale handtekening is voorzien is, zou de versleutelde hash. Wanneer de twee
deze digitale hash ongeldig maken. hashes overeenkomen, zijn de volgende
zaken geverifieerd:
De geheimhouding van de data wordt bereikt
door de boodschap te versleutelen aan de 1) de identiteit van de afzender (de digitale
hand van de ‘publieke’ sleutel van de ontvan- handtekening was gecreëerd met de priva-
ger. Alleen de ontvanger kan dan het bericht te sleutel van de afzender).
lezen. 2) de integriteit van het bericht (het bericht
werd niet gewijzigd).
3) de afzender kan niet ontkennen het bericht
verstuurd te hebben.
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 52
52
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 53
10 Terminologie
Authenticatiemiddel
Een technisch middel waaraan de identiteit van een gebruiker kan worden gekoppeld met een
bepaalde mate van betrouwbaarheid (bijv. Username/password, chipkaart, PKI certificaat of
mobiele telefoon).
Authenticatieoplossing
Het geheel van een authenticatiemiddel, het uitgifteproces en de beheersorganisatie erachter
(bijv. De e-Identifier voor ABN-Amro Internetbankieren, de ‘elektronische handtekening’ van de
Belastingdienst).
Betrouwbaarheidsniveau
Een maat voor hoe sterk de koppeling is tussen een authenticatiemiddel en de identiteit van de
gebruiker. Ook sterk afhankelijk van het uitgifteproces en beheersproces van het authenticatie-
middel (dus de authenticatieoplossing als geheel). Het e-Ok Raamwerk onderscheidt de niveaus
hoog, midden en laag.
Biometrie
Authenticatie op basis van lichamelijke eigenschappen of gedragseigenschappen zoals vinger-
afdrukherkenning, irisscan, handschriftherkenning, stemherkenning en gezichtsherkenning.
Eindgebruiker
Degene die uiteindelijk zich met het authenticatiemiddel wil authenticeren. Vaak heeft een eind-
gebruiker in de loop van de tijd meerdere rollen zoals burger, consument, patiënt of werknemer. 53
Intermediaire partij
Zie Authenticatie Service Provider.
Proceseigenaar
Organisatie die een dienst of proces via internet toegankelijk willen maken, maar daarbij behoef-
te heeft aan een betrouwbare identificatie van de gebruiker (oftewel behoefte aan authenticatie).
Bijvoorbeeld een gemeente die burgers online vergunningen aan wil laten vragen, of een winkel
die klanten online bestellingen wil laten doen.
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 54
11 Referenties
Nr.
[1] Van Dale Groot Woordenboek der Nederlandse Taal, http://www.vandale.nl
[2] www.ecp.nl
[3] www.surf.nl
[4] www.digid.nl
[5] www.svb.nl
[6] http://www.tkb-4u.com/code/barcode/aztec.php
[7] http://portal.etsi.org/docbox/EC_Files/ EC_Files/tr_102206v010103p.pdf
[8] http://www.webservices.org
[9] www.pgp.com
[10] https://keyserver-beta.pgp.com/vkd/GetWelcomeScreen.event
[11] http://www.ecp.nl/publications/Raamwerk_authenticatie_v1.0.pdf
[12] http://www.digid.nl/overheid/deelnemen-aan-digid/digid-wijzer/
[13] http://www.microsoft.nl
54
H371-01.eAuthenticatie 28-10-2005 09:10 Pagina 55
DigiD (spreek uit: ‘Die-gie-dee’) staat voor Interpay draagt al jarenlang zorg voor de
Digitale Identiteit; het is een gemeenschap- betrouwbare en efficiënte verwerking van het
pelijk systeem van en voor de overheid. Nederlandse betalingsverkeer. Met een
DigiD stelt overheidsorganisaties in staat om geavanceerde infrastructuur verwerkt
de identiteit te verifiëren van burgers en Interpay jaarlijks zo’n 3,1 miljard girale trans-
bedrijven die gebruikmaken van hun dien- acties en ruim 1,2 miljard autorisaties voor
sten op internet. Op dit moment kan dat PIN-betalingen. Interpay vervult een belang-
doordat DigiD een unieke inlogcode, rijke rol in het betalingsverkeer, zowel bin-
bestaande uit gebruikersnaam met wacht- nen Nederland als daarbuiten. Wat betreft het
woord, aan gebruikers toekent. Zo kunnen aantal verwerkte transacties neemt Interpay
burgers dankzij DigiD via internet bij elektro- binnen Europa de derde positie in. Interpay
nische diensten van steeds meer overheids- wil deze sterke marktpositie behouden en
instellingen terecht. verder uitbouwen via groei en internationale
samenwerking. Interpay volgt de ontwikke-
DigiD geeft invulling aan het initiatief van de lingen in de Europese markt nauwlettend en
overheid om haar elektronische dienstver- heeft haar organisatie zodanig ingericht dat
lening richting burgers te verbeteren en te zij haar klanten ook op het gebied van grens-
vereenvoudigen. DigiD wordt uitgevoerd overschrijdend betalingsverkeer optimaal
door de stichting ICTU en de Belastingdienst van dienst kan zijn. In lijn met de wens van
in opdracht van het ministerie van de Europese Commissie en de Europese
Binnenlandse Zaken en Koninkrijksrelaties. Centrale Bank start Interpay in 2008 met de
Vanaf 1 januari 2006 is DigiD onderdeel van verwerking van pan-Europese betaalproduc-
GBO.OVERHEID. ten. 55