Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Kies niet de verkeerde hsm bij eIDAS

25 februari 2018 - 10:496 minuten leestijdOpinieOverheid
Ad Koolen
Ad Koolen

eIDAS staat voor ‘Elektronische Identificatie en Trust Services voor elektronische transacties op de interne markt’ eIDAS is beschreven in de verordening 910/2014 van de EU. Hiermee reguleert de EU de markt. De digitale grenzen verdwijnen en de eID middelen van de EU-landen kunnen door andere landen worden geaccepteerd.

Een groot deel van deze wet gaat over vertrouwensdiensten, zoals elektronische handtekeningen, elektronische levering, elektronische seals, website authenticatie. De eIDAS verordening zorgt ervoor dat elektronische handtekeningen dezelfde rechtsgeldigheid hebben als de handgetekende, waardoor overeenkomsten digitaal kunnen worden bekrachtigd.

Ik zal mij hier beperken tot de essentiële basis van eIDAS, de hsm (hardware security module). als u meer informatie wilt over eIDAS kunt u terecht op de websites die onder dit artikel worden genoemd.

Certificeringen

Het is voor hsm-fabrikanten gebruikelijk om de security van hun producten te laten evalueren door een onafhankelijke auditing partij. Deze audits worden in de regel uitgevoerd tegen internationaal erkende standaarden voor security evaluatie. De twee belangrijkste standaarden zijn de FIPS-certificering en de Common Criteria-certificering.

Federal Information Processing Standard (FIPS) 140-2:
Deze standaard wordt onderhouden door het National Institute of Standards and Technology (NIST) NIST is een Amerikaanse overheidsorganisatie. De FIPS 140-2 standaard kent vier niveaus waaraan een module kan worden geëvalueerd.
Level 1 – laagste niveau; basis security vereisten zijn gespecificeerd;
Level 2 – bevat vereisten voor tamper bewijs, gebruikers authenticatie;
Level 3 – bevat vereisten voor tamper detectie/beveiliging (tamperproof), data zeroïsation, en kent verschillende gebruikers rollen;
Level 4 –  het hoogste niveau; binnendringen in de module wordt met hoge kans gedetecteerd, eisen op gebied van omgevingsbeveiliging.

Common Criteria Evaluation Assurance Levels (CC-EAL):
Common Criteria is een internationaal erkende set van standaarden voor de evaluatie van security hardware en software. Het is een strak gereguleerd proces met de volgende karakteristieken:
Het product onder evaluatie noemt men ’target of evaluation’ of ‘TOE’.

Het TOE wordt gëvalueerd tegen een Protection Profile (PP); dit is een profiel gedefinieerd door een gebruiker of gebruikers community, als voorbeeld de SSCD (Secure Signature Creation Device) een profile uit de basis van de European Digital Signature Directive.

De evaluatie wordt uitgevoerd op basis van een zogenoemde ‘Security Target’ (ST) een gedetailleerd beschrijvend document van de securityfuncties van de TOE en verwijst naar het Protection Profile.

Als een product is geëvalueerd wordt dit geclassificeerd met een Evaluation Assurance Level (EAL) in variatie van één tot zeven waar één is de laagste en zeven de hoogste kwalificatie. Als een hsm overeenkomstig Common Criteria is geëvalueerd is het aanbevolen dat de EAL tenminste 4 is.

Nieuwe mogelijkheden

Zulke uniforme standaarden geven bedrijven nieuwe mogelijkheden om zaken te doen. Ze kunnen nieuwe markten aanboren en zakendoen in andere Europese landen op zeer veilige en compliant manier. De meest relevante Protection Profile voor hsm’s, ‘Cryptographic Module for Trust Services’, is recent gecertificeerd door een goedgekeurd test laboratorium. Let op, alleen de hsm van een Duitse fabrikant is geëvalueerd overeenkomstig dit Protection Profile waar de definitieve Common Criteria certificering wordt verwacht tegen het eind van Q1 2018. Tot dusver is geen enkele andere hsm-fabrikant gecertificeerd! Laat u niet verwarren door de vermeldingen op  http://www.commoncriteriaportal.org/products 

Hsm-fabrikanten hebben een actieve rol in het opstellen van security requirements en Protection Profiles bij het European Committee for Standardization (CEN). Het doel is voorzien in secure qualified signatures, seals en time stamps in overeenstemming met de EU eIDAS regulation.

Certificering tegen het juiste Protection Profile garandeert dat u deze mag gebruiken voor eIDAS toepassingen. Zie hiertoe vooral http://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-PP-2016_05%20PP.pdf  Enkele fabrikanten verwijzen graag naar de website met goedkeuringen, http://www.commoncriteriaportal.org/products/. Hier staat echter tot op de dag van vandaag, 26-02-2018 geen enkele HSM die tegen het juiste Protection Profile is gecertificeerd! Let wel, ‘Within the EU, the Protection Profile for Secure Signature Creation Devices (SSCD)  (European standard CWA 14169) is a valuable profile for evaluation’.

Niet erkend

Een Engelse fabrikant van HSM’s schrijft op zijn website het volgende: To help our customers comply with increasingly rigorous requirements, Thales has earned Common Criteria (CC) EAL4+ (AVA_VAN.5) certification which recognizes nShield HSMs as Secure Signature Creation Devices (SSCDs). HSMs with this certification and SSCD recognition are compliant with the EU’s eIDAS regulations – Electronic Identity, Authentication, and Signature – designed to ensure that digital signatures, time stamps, and other transactional data comply with cross-border standards.

Deze fabrikant heeft de CC-certificering in mei 2016 gekregen, maar er was toen nog géén finaal eIDAS Protection Profile (alleen een ‘draft’) als je op de Common Criteria website gaat kijken vindt je het volgende 0p pagina drie onder 0.2 scope of document: the ST is based on a draft version of Protection profiles for Secure signature creation device — Part 2: Device with key generation, prEN 14169-2: 2010′.

De titel van dit stuk, ‘Maak niet de verkeerde keuze’, is een waarschuwing voor een desinvestering. Op dit moment, 26-02-2018, is er nog geen enkele hsm gecertificeerd voor eIDAS toepassingen. Het is ook niet mogelijk om een reeds aangeschafte hsm te ‘upgraden’ naar CC EAL 4 omdat vanaf de productie en logistiek aan bepaalde voorwaarden en eisen moet worden voldaan.

Belangrijkste spelers in EU

In Europa bepalen drie vendors de markt, dit zijn Thales (inclusief nCipher), Gemalto (inclusief Safenet) en Utimaco. Van oudsher is Thales zeer dominant op het gebied van Payment hms’s (PayShield) en heeft met de overname van nCipher zijn portfolio uitgebreid. Gemalto, bekend van de smartcards en sim’s, heeft met de overname van Safenet een stuk van de hsm-markt verkregen. Kort geleden heeft Thales een overnamebod gedaan op Gemalto nadat Atos een te laag bod had uitgebracht. Thales dreigt daarmee een substantieel deel van de markt in handen te krijgen. Utimaco is een echte ‘runner-up’ in de hsm-markt en is hard aan het groeien door het leveren van een prijsgunstig, flexibel en betrouwbaar compleet systeem.

Informatie

Meer informatie over eIDAS is te vinden op de volgende sites::

www.eidas2018.eu

https://www.logius.nl/fileadmin/logius/ns/evenementen/roadshow_toegangsdiensten/Roadshow_eIDAS.pdf 

https://www.eherkenning.nl/aansluiten-op-eherkenning/eidas

https://ec.europa.eu/digital-single-market/en/trust-services-and-eid

Meer over

AuthenticatieCertificeringComplianceIT-auditingOvername

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Computable.nl

    In detail: succesvolle AI-implementaties

    Het implementeren van kunstmatige intelligentie (AI) biedt enorme kansen, maar roept ook vragen op. Deze paper beschrijft hoe je als (middel)grote organisatie klein kunt starten met AI en gaandeweg kunnen opschalen.

    Computable.nl

    Cybercrime Trendrapport 2024

    Een uitgebreide paper over de nieuwste bedreigingen en ruim 50 best-practices in beveiliging.

    Meer lezen

    ActueelOverheid

    Kort: VS en China verlagen heffingen, Anti-ransomware-dag, oudere doolt door zorg-apps en…

    Saba, eiland, Caribisch
    ActueelCarrière

    Kort: Postcodes voor Caribisch Nederland, LAI uit Schiedam beste HPE-opleider, Gates fakkelt Musk af

    ActueelOverheid

    Dictu sluit applicatiecontract met CGI, IBM, Sogeti, Sopra Steria, TCS en Circle8

    DDoS-aanval
    ActueelOverheid

    Kort: Stijging symbolische cyberaanvallen, nieuwe ceo GTIA, cijfers Wolters Kluwer

    ActueelOverheid

    Ministerie BZK negeert advies AcICT over stilleggen Digipoort

    cybercrime
    ActueelCloud & Infrastructuur

    Rijkswaterstaat moet vaart maken met beveiligen van bruggen en sluizen

    4 reacties op “Kies niet de verkeerde hsm bij eIDAS”

    1. Erwin schreef:
      1 maart 2018 om 13:22

      Ondanks dat ik als Expert volledig begrijp waar je het over hebt, zal 99% van de Computable lezers hier geen snars van begrijpen.
      Er zullen niet veel organisaties een CCL level 4 HSM aanschaffen, omdat je er hiermee niet bent. JE zal ook een PKI moeten bouwen die CCL Level 4 gecertificeerd kan worden, zodat je EIDAS Certificaten kan gaan uitgeven. De verkrijger van een EIDAS Certificaat zal dit bij voorkeur ook opslaan in een HSM, maar ik denk dat maar zeer weinig bedrijven een nCypher, Safenet of andere Network-based HSM of PCI-kaart gebaseerde HSM zal gaan aanschaffen (die dingen kosten toch gauw 25.000 euro) om hun Signage certificaat in op te slaan. Wellicht zal de Certificaat Provider deze op een SMartcard-gebaseerde HSM gaan opslaan (tegen veel betere tarieven).
      Conclusie: Leuk artikel, voor een zeer klein publiek, voor het overgrote deel abracadabra.

      Login om te reageren
    2. Ad Koolen schreef:
      1 maart 2018 om 14:47

      Hallo Erwin,
      helemaal mee eens, er is weinig expertise te vinden in Nederland, maar die overheidsorganisaties die hiermee werken of gaan werken zullen zich aan alle regels moeten houden en inderdaad volledig compliant, inclusief key ceremonie en uitvoerige beschrijving, moeten opleveren. Zoals aan het begin van het artikel aangegeven is beperk ik mij tot het belang om bij de keuze van een HSM goed op te letten. Jij stelt ook terecht dat ze behoorlijk prijzig zijn, (maar zeker geen 25.000,- euro/stuk, daar heb je er 5 voor) Het zou jammer zijn als de auditor aan het eind van de rit de HSM afkeurt.
      ps. Alle cryptografische handelingen, niet alleen opslag van de sleutels, vinden in de HSM plaats, dus de performance van een smartcard gaat hier ernstig tekort schieten

      Login om te reageren
    3. H Wiersema schreef:
      6 maart 2018 om 13:13

      Als ik kijk naar de HSMs van Thales (nShield Connect en de + variant) dan zijn die gecertificeerd door Italië. Het certificaat verwijst naar de Public Security Target van Thales, en die noemt inderdaad de draft versie prEN 14169-2:2010 over smartcards, en die is volgens Thales ook geschikt voor HSMs. Deze prEN 14169-2:2010 is inmiddels vervangen door de “NEN-EN 419211-2:2013 en” en die is terug te vinden op de site van Common Criteria als opvolger van de “prEN 14169-1:2009”. Die laatste is gecertificeerd, maar voor de opvolgers zijn Assurance Continuity Maintenance Reports gepubliceerd waarin staat dat de wijzigingen tot aan de laatste PP uitsluitend cosmetisch zijn, en dat de certificering van de PP nog steeds van kracht is. Naar mijn idee zijn daarmee deze Thales HSMs nog steeds eIDAS-compliant.

      Login om te reageren
    4. Ad Koolen schreef:
      6 maart 2018 om 17:18

      Beste heer Wiersma,
      het zou best zo kunnen zijn, dank voor de reactie. Ik zal eens zien of de “wijze heren” daar een antwoord op kunnen geven.
      Wordt vervolgd.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs