Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

PKIoverheid stopt met ssl-certificaten; wat nu?

Dit artikel delen:

Computable Expert

Martijn Katerbarg
Sales Engineer, Xolphin/Sectigo. Expert van Computable voor de topics Cloud Computing en Security.

Logius, de ict-beheerorganisatie van de overheid, stopt nog dit jaar met het aanbieden van publiek vertrouwde ssl-certificaten. Die worden gebruikt door overheidsorganisaties, in de zorg en door energiebedrijven en vervoerders, voor website-identificatie en het opzetten van een beveiligde transport layer security (tls)-verbinding. Deze organisaties moeten vanaf eind dit jaar dus op zoek naar een alternatief. Wat zijn de mogelijkheden?

PKIoverheid is de ‘public key infrastructure’ (pki) van de Nederlandse overheid, dit is een afsprakenstelstel voor het uitgeven en beheren van digitale certificaten. PKIoverheid wordt beheerd door Logius. De PKIoverheid-dienstverlening omvat het leveren van digitale certificaten voor verschillende toepassingen, zoals niet-publieke certificaten voor de beveiliging tussen systemen zoals Digipoort, en digitale handtekeningen op smartcards voor het veilig inloggen op systemen en het plaatsen van een elektronische handtekening op documenten. Een andere bekende toepassing zijn de zogenoemde beroepscertificaten. Dit zijn digitale handtekeningen, gebruikt door erkende beroepsbeoefenaars zoals accountants, deurwaarders en notarissen.

Daarnaast worden er door browsers vertrouwde ssl-certificaten uitgegeven voor de beveiliging van publieke websites, bijvoorbeeld digitale loketten, openbare internetdiensten en webshops. Ook de veelgebruikte website digid.nl maakt gebruikt van dit type certificaat. De certificaten worden niet uitgeven door Logius zelf, maar door PKIoverheid gecertificeerde partijen. Denk daarbij aan KPN en Digidentity.

Wat wijzigt er precies en waarom?

De PKIoverheid-dienstverlening wordt gecontinueerd, alleen de uitgifte van de publiek vertrouwde ssl- certificaten stopt eind dit jaar. Het huidige root-certificaat, de ‘Staat der Nederlanden EV Root CA’ verloopt per 8 december 2022, en besloten is om deze niet te vervangen. De uitgevende intermediate certificaten verlopen per 6 december 2022.

Logius zelf geeft meerdere redenen om te stoppen met dit onderdeel. Er is ooit gestart met deze dienstverlening om de beveiliging van websites te stimuleren toen deze nog in de kinderschoenen stond. Ondertussen hebben diverse marktpartijen dit dermate goed opgepakt, dat zij dit met een volledige focus beter en voordeliger kunnen dan Logius. In ons omringende landen is het al langer gangbaar dat commerciële certificate authorities (CA) alle certificaten leveren aan publieke instanties.

In 2019 en 2020 waren er bovendien een aantal incidenten op het gebied van de publieke ssl (secure sockets layer)-certificaten, waardoor het nodig was deze certificaten te vernieuwen onder een ander root-certificaat om de veiligheid te waarborgen. Dit versterkte het uitgangspunt dat gespecialiseerde marktpartijen deze dienstverlening inmiddels beter kunnen uitvoeren.

Wat zijn de alternatieven?

Tot 6 december dit jaar is het nog mogelijk PKIoverheid SSL-certificaten aan te vragen met een looptijd van een jaar bij de bekende leveranciers. Na deze datum zullen instanties moeten overstappen naar een ander type certificaat. Logischerwijs vervalt hiermee de verplichting om voor bepaalde toepassingen PKIoverheid-certificaten te gebruiken.

Maar wat is nu een goed alternatief? Commerciële CA’s geven certificaten uit met verschillende validatieniveaus, waarbij de controles voor uitgifte verschillen. Extended Validation SSL is het hoogste validatieniveau. Hiervan zijn de controles en hiermee de betrouwbaarheid vergelijkbaar met PKIoverheid SSL. In vergelijking met PKIoverheid SSL hebben EV-certifcaten een aantal voordelen: het aanvraagproces is aanzienlijk eenvoudiger en volledig online af te handelen, de levertijd is meestal een dag en de prijs is een stuk lager.

Een kanttekening hierbij is wel dat Logius het NCSC (Nationaal Cyber Security Centrum) om een advies heeft gevraagd over het beste alternatief voor publiek vertrouwde PKIoverheid certificaten. Op dit moment is dit advies nog niet bekend, maar de kans bestaat dat zij het relatief nieuwe ‘Qualified Website Authentication Certificate’ (QWAC) als beste alternatief aanwijzen. Deze certificaten worden onder de eIDAS regulering uitgegeven door gekwalificeerde certificaat-uitgevers. Vervolgens mogen overheidsorganisaties zich het hoofd gaan breken over wat nu werkelijk de beste optie is voor hun specifieke doel. Wordt het EV of QWAC?

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

NCSC heeft ondertussen de factsheet gepubliceerd en QWAC wordt niet als beste alternatief aangeprezen, advies luidt dat je geen certificaten met een strengere controle bij uitgifte moet kiezen dan voor de toepassing noodzakelijk is. Je moet dus eerst je hoofd breken over het doel en dan pas het middel kiezen, een logisch advies als we overwegen dat het nog weleens andersom gedaan wordt. Ander advies geldt plan B, vertrouw niet op één leverancier zoals lessen met DigiNotar leerden.

Voor sommige (Java) server-toepassingen is (straks: was) het handig dat er slechts 1 of 2 certificaten in de truststore nodig zijn (waren) om allerlei web services van de overheid te gebruiken. Dat wordt over een jaar dus een stuk lastiger, tenzij overheidsinstanties certificaten afnemen van commerciele partijen die standaard geinstalleerd zijn.

Als overheidsinstanties de certificaten bij commerciele partijen moeten gaan regelen zal het een stuk duurder zijn, want LetsEncrypt is te goedkoop of te lastig voor overheids-IT-organisaties. De vorige keer dat certificaten geprivatiseerd werden (DigiNotar) was ook al zo'n succes...

Het NCSC heeft ondertussen inderdaad een factsheet gepubliceerd (https://www.ncsc.nl/binaries/ncsc/documenten/factsheets/2021/september/29/factsheet-pkioverheid-stopt-met-webcertificaten/Factsheet+PKIoverheid+stopt+met+webcertificaten+v1.0.pdf).
Ik denk dat dit een goed moment is voor organisaties om hun SSL Certificaat gebruik onder de loep te nemen en te overwegen hoe ze in de toekomst hun certificaten willen gaan beheren.

De factsheet van het NCSC verwijst bijvoorbeeld naar CT logs en CRT.SH als bronnen om een volledig overzicht te krijgen. Dit wekt bij mij de indruk dat een deel van de overheids instanties niet weet wat ze op dit moment in gebruik hebben, iets wat uiteraard grote gevolgen kan hebben.Er zijn echter tegenwoordig meerdere certificate management opties beschikbaar die hierbij kunnen ondersteunen.

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-10-18T11:35:00.000Z Martijn Katerbarg
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.