Digitale authenticatie van natuurlijke personen bij afname van overheidsdiensten: verschil tussen versies

Uit NORA Online
Ga naar: navigatie, zoeken
(Informatielaag: save na plaatje invoegen)
(Informatielaag: afronden editing)
Regel 5: Regel 5:
 
|Redactionele wijzigingsdatum=2019-10-28
 
|Redactionele wijzigingsdatum=2019-10-28
 
|Review=
 
|Review=
|Bijdragen door=Anne Schrijer
+
|Bijdragen door=Anne Schrijer, Harro Kremer
 
|Extra tekst=
 
|Extra tekst=
 
}}
 
}}
Regel 35: Regel 35:
 
: [https://www.forumstandaardisatie.nl/thema/handreiking-betrouwbaarheidsniveaus/ Forum Standaardisatie Handreiking Betrouwbaarheidsniveau]
 
: [https://www.forumstandaardisatie.nl/thema/handreiking-betrouwbaarheidsniveaus/ Forum Standaardisatie Handreiking Betrouwbaarheidsniveau]
 
: [https://www.forumstandaardisatie.nl/sites/bfs/files/atoms/files/Betrouwbaarheidsniveaus_voor_digitale_dienstverlening_v4.PDF/ Forum Standaardisatie Betrouwbaarheidsniveaus voor digitale dienstverlening] (hoofdstuk 3.3)
 
: [https://www.forumstandaardisatie.nl/sites/bfs/files/atoms/files/Betrouwbaarheidsniveaus_voor_digitale_dienstverlening_v4.PDF/ Forum Standaardisatie Betrouwbaarheidsniveaus voor digitale dienstverlening] (hoofdstuk 3.3)
 +
: NEN-ISO/IEC 29115:2013 Information technology - Security techniques - Entity authentication assurance framework
 
</table>
 
</table>
  
 
Er zijn op dit moment twee en in de toekomst meerdere stelsels die gebruik kunnen worden voor authenticatie van natuurlijke personen. In de tabel is   
 
Er zijn op dit moment twee en in de toekomst meerdere stelsels die gebruik kunnen worden voor authenticatie van natuurlijke personen. In de tabel is   
Idensys niet opgenomen omdat de pilot daarmee in 2018 is gestopt.  
+
Idensys niet opgenomen omdat de pilot daarmee in 2018 is gestopt. STORK / ISO29015 is niet opgenomen omdat deze grotendeels opgevolgd zijn door eIDAS.  
 
<table>
 
<table>
 
   <tr>
 
   <tr>
Regel 60: Regel 61:
 
</table>
 
</table>
  
Natuurlijke personen identificeren zich op dit moment uitsluitend met hun BSN (mogelijk gaat dit door de WDO veranderen). Voor het BSN geldt dat deze gebruikt mag worden als de wetgever dit expliciet heeft bepaald. Op wetten.nl zijn meerdere regelingen die voor een dienst het gebruik van DigID verplicht stellen.
+
Natuurlijke personen identificeren zich op dit moment uitsluitend met hun BSN (mogelijk gaat dit door de WDO veranderen). Voor het BSN geldt dat deze alleen gebruikt mag worden als de wetgever dit expliciet heeft bepaald. Op wetten.nl zijn daarom meerdere regelingen die voor een dienst het gebruik van DigID verplicht stellen.
  
 
==Organisatielaag==
 
==Organisatielaag==
Regel 92: Regel 93:
 
   <tr>
 
   <tr>
 
     <th>&nbsp;
 
     <th>&nbsp;
     <th>Authenticatiemiddel
+
     <th>Middelenuitgever
    <th>Middelenuitgever
 
 
     <th>Basisregister
 
     <th>Basisregister
 
     <th>Authenticatiedienst
 
     <th>Authenticatiedienst
 
   <tr>
 
   <tr>
 
     <td>DigID
 
     <td>DigID
    <td>naam+ww<br>DigID app
 
 
     <td>Logius
 
     <td>Logius
 
     <td>BRP
 
     <td>BRP
Regel 104: Regel 103:
 
   <tr>
 
   <tr>
 
     <td>eHerkenning
 
     <td>eHerkenning
    <td>naam+ww+SMS<br>QR-code<br>PKI-O certificaat
 
 
     <td>Meerdere marktpartijen
 
     <td>Meerdere marktpartijen
 
     <td>BRP
 
     <td>BRP
Regel 110: Regel 108:
 
   <tr>
 
   <tr>
 
     <td>eIDAS
 
     <td>eIDAS
    <td>conform erkenningslijst
 
 
     <td>land specifiek
 
     <td>land specifiek
 
     <td>land specifiek
 
     <td>land specifiek
Regel 123: Regel 120:
 
* Informatie binnen het authenticatie middel afkomstig uit de authentieke bron. Deze informatie wordt bij authenticatie overgedragen aan de dienstafnemer. Op dit punt zijn er verschillen tussen de authenticatiemiddelen.  
 
* Informatie binnen het authenticatie middel afkomstig uit de authentieke bron. Deze informatie wordt bij authenticatie overgedragen aan de dienstafnemer. Op dit punt zijn er verschillen tussen de authenticatiemiddelen.  
  
[[Bestand:Nora Authenticatie Informatie Model.png|miniatuur]]
+
[[Bestand:Nora Authenticatie Informatie Model.png|none|600px|Authenticatie Stakeholders|alt=”schematische beschrijving van verschillende takeholders in het authenticatie proces”|link=Digitale authenticatie van natuurlijke personen bij afname van overheidsdiensten]]  
  
 +
Toelichting:
 +
* De handeling met de informatie betreft het onderscheid tussen informatie inzien en wijzigen.
 +
* De positie van de handeling in het proces van dienstgebruik. Niet voor alle handelingen binnen een dienst is altijd hetzelfde betrouwbaarheidsniveau vereist.
 +
* De juridische status van informatie betreft het iets waar juridische stappen op gebaseerd kunnen worden. Hierbij kan ook worden meegewogen of het juridisch aspect onheroepelijk is.
 +
* De risico's betreffen het belang als er misbruik van de informatie wordt gemaakt door derden. Hieronder valt zowel het voordoen als de dienstafnemer (identiteitsfraude) als het gebruiken van informatie die niet had mogen worden ingezien.
  
De bepaling van het betrouwbaarheidsniveau is vaak een lastige; aspecten om rekening met te houden zijn o.a.
+
De bij grondslagen genoemde handreikingen bieden op dit moment een beperkte bruikbaarheid. Organisatie moeten daarom specifiek nadenken op het niveau van handelingen tijdens het afnemen van de dienst:
* Vertrouwelijkheid van de informatie (is het openbare informatie of moet inzage van de informatie gereguleerd worden)
+
* Wanneer zijn aanvullende maatregelen nodig bij authenticatie binnen een dienst (in de vorm van extra verificaties tijdens afname van de dienst)
* Het gebruik van de informatie; gaat het om inzien van de informatie of om wijzigen van informatie.  
+
* Wanneer zijn lichtere maatregelen mogelijk (draagt bij aan gebruikersgemak). Hierbij zou een niveau-1 middel zoals gedefinieerd in binne ISO 29115 een rol kunnen spelen.  
* De waarde van de informatie voor de dienstafnemer. Het kan gaan om informatie die een juridische betekenis heeft; bijvoorbeeld het verlenen van een bouwvergunning. Hierbij valt ook een onderscheid te maken tussen beslissingen die met bezwaar/beroep zouden kunnen worden herroepen en beslissingen die juridisch onherroepelijk zijn.  
+
* De authoratieve bron van de identiteit; voor Nederlandse burgers is dat de BRP; bij buitenlanders is de betrouwbaarheid van de bron soms lager dan van het BRP.  
* De potentiële schade die de dienstaanbieder en dienstafnemer leiden als de informatie in verkeerde handen valt of door verkeerde handen veranderd wordt.  
+
Er zijn richtlijnen die hierbij kunnen helpen
 +
* [https://www.forumstandaardisatie.nl/sites/bfs/files/atoms/files/Betrouwbaarheidsniveaus_voor_digitale_dienstverlening_v4.PDF/ Betrouwbaarheidsniveaus_voor_digitale_dienstverlening (Forum Standaardisatie)
 +
* https://www.eherkenning.nl/aansluiten-op-eherkenning/betrouwbaarheidsniveaus/bepalen-van-juiste-niveau/voorbeelden-van-diensten Voorbeelden van diensten en betrouwbaarheidsniveaus (eHerkenning).
  
Op dit moment wordt vaak het vereiste betrouwbaarheidsniveau bepaald per dienst; dit is echter niet altijd praktisch. Bij een gemeentelijke dienst als "verstrekken van omgevingsvergunningen" zie je dat er meerdere fases en handelingen te onderkennen zijn waarbij de vereiste betrouwbaarheidsniveau's verschillen (zie ook de voorbeeld uitwerking aan het einde van de pagina).
+
Onderstaande tabel geeft aan welke attributen bij welk authenticatiemiddel worden overgedragen en wat de betrouwbaarheidsniveau's zijn. Het betrouwbaarheidsnivea wordt sterk bepaald door het uitgifte proces. Hierdoor kan gebruikersnaam+wachtwoord+SMS zowel een EH2 als EH3 niveau leveren.
 +
<table>
 +
  <tr><table class="wikitable">
 +
    <th>&nbsp;
 +
    <th>Betrouwbaarheidsniveau's
 +
    <th>Attributen
 +
    <th>Optionele attributen
 +
  <tr>
 +
    <td>DigID
 +
    <td>Basis (gebruikersnaam+wachtwoord)<br>Midden (DigID App of gebruikersnaam+wachtwoord+SMS)<br>Substantieel (ID check op paspoort, rijbewijs of identiteitskaart)<br>Hoog (PKI certificaat)
 +
    <td>BSN Nummer
 +
    <td>Bij machtigen<br>-dienst<br>-vertegenwoordigde
 +
  <tr>
 +
    <td>eHerkenning (personen)
 +
    <td>EH 1(gebruikersnaam, wachtwoord)<br>EH 2(gebruikersnaam, wachtwoord)<br>EH2+ (gebruikersnaam, wachtwoord, SMS)<br>EH3 (gebruikersnaam, wachtwoord, SMS/pincode)
 +
    <td>
 +
    <td>
 +
  <tr>
 +
    <td>eIDAS <!--bron: ICTU Factsheet eIDAS-1 -->
 +
    <td>
 +
    <td>Identificatiecode<br>huidige familienaam(en)<br>huidige voornaam(en)<br>geboortedatum
 +
    <td>familienaam(en) bij geboorte<br>voornaam(en) bij geboorte<br>huidig adres<br>geslacht
 +
</table>
  
De bij grondslagen genoemde handreikingen bieden een beperkte sturing hierop. Organisatie moeten daarom specifiek nadenken op het niveau van handelingen tijdens het afnemen van de dienst:
+
De details van de uitgifte processen binnen de stelsels verschillen onderling waardoor een exacte vergelijking van de niveau's van de middelen niet te maken is. Onderstaande tabel geeft een indicatie van vergelijkbaarheid van de authenticatiemiddelen.
* Wanneer zijn aanvullende maatregelen nodig bij authenticatie binnen een dienst (in de vorm van extra verificaties tijdens afname van de dienst)
+
 
* Wanneer zijn lichtere maatregelen mogelijk (draagt bij aan gebruikersgemak)
+
<table class="wikitable">
 +
  <tr><td>&nbps;<td>&nbsp;
 +
<!-- details later toe te voegen
 +
EH1
 +
EH2
 +
EH2+ = eIDAS basis
 +
EH3 = eIDAS substantieel
 +
EH4 = eIDAS hoog
 +
-->
 +
</table>
  
De praktijk in Nederland is dat overheidsorganisaties bij toegang door natuurlijke personen kiezen
 
* Voor DigID niveau 2 of 2+ omdat dat in gebruik is bij grote delen van de bevolking
 
* In specifieke situaties gebruik maken van DigID 3 (substantieel). Bijvoorbeeld bij de pilot om digitaal rijbewijzen aan te verlengen.
 
* <gebruik van eHerkenning voor personen> is onbekend.
 
* in toenemende mate eIDAS substantieel toestaan voor personen met een buitenlands identificatiemiddel.
 
  
De informatiestromen bij authenticatie zijn afhankelijk van de doelgroep van de dienst, reden waarom een authenticatie uitgevoerd moet worden en de vereisten vanuit de dienstverlener waaraan de authenticatie moet voldoen.
 
Onderstaande plaat geeft een eerste opzet hiervoor. Per usecase kan de informatie specifieker gemaakt worden.
 
  
[[Afbeelding:authenticatie informatielaag .png|thumb|none|750px|Authenticatie informatielaag|alt=”schematische beschrijving van verschillende stakeholders in het authenticatie proces”|link=Digitale authenticatie van natuurlijke personen bij afname van overheidsdiensten]]
 
 
 
  
Usecase met betrekking tot authenticatie
 
* Bevestig deze mij al bekende identiteit.
 
- Ik weet al met wie ik te maken heb, maar ik wil het nu wel even zeker weten of dat zo is.
 
* Bevestig deze mij nog niet bekende identiteit.
 
- Ik weet nog niet met wie ik te maken heb, maar als jij dat nu even met zekerheid uitzoekt, dan hoef ik niet zoveel werk te doen.
 
* Bevestig deze identiteit met tenminste dit betrouwbaarheidsniveau
 
- Ik weet al met wie ik te maken heb, maar ik wil nu meer zekerheid hebben. Minimaal op het gevraagde betrouwbaarheidsniveau.
 
* Bevestig deze identiteit met dit specifieke middel ( en betrouwbaarheidsniveau)
 
- Ik weet al met wie ik te maken heb, maar ik wil het zeker weten en ik heb een contract met deze middelen verstrekker/authenticatie uitvoerder.
 
* Bevestig deze identiteit waarbij ik ook graag deze bijbehorende attributen wil hebben.
 
- (het is mooier om eerst de authenticatie te doen en daarna met de gevalideerde identificerend gegeven de extra attributen op te vragen bij de bron van die attributen. vanuit efficiëntie kan dit technisch samengevoegd worden.)
 
  
  
 
Doelgroep: natuurlijke personen bij digitale interactie  met de Nederlandse Overheid.   
 
Doelgroep: natuurlijke personen bij digitale interactie  met de Nederlandse Overheid.   
  
''(NB: De kaders en processen rond het beheer en gebruik van fysieke authenticatiemiddelen (waaronder Nederlandse en Buitenlandse paspoorten) en de visuele controle ervan worden als gegeven beschouwd. De beperking tot Nederlandse Overheid hangt samen met de scope van de NORA.)  
+
''(NB: )  
 
''
 
''
 
{| class="wikitable"
 
{| class="wikitable"

Versie van 21 feb 2020 om 16:18

Schematische weergave van de processen die vallen binnen Identity & Access Management. Linksonder de afnemer die toegang wil tot dienst D, met een zwarte pijl naar de paarse cirkel Toegang verlenen. Rechts de dienst, met een zwarte pijl terug naar toegang verlenen, waarbij staat: Toegangseisen van dienst D zijn: 1 Zekerheid Z over de juistheid van ID, 2 ID moet bevoegd zijn, 3 eventuele andere eisen. Vervolgens lopen vier paarse pijlen uit de cirkel toegang verlenen, met tekst per pijl (v.l.n.r.): 1 Wie is dit? 2 Wat mag ID? 3 Hier checken we andere eisen. 4 Voldoet ID aan eisen, dan krijgt die toegang, anders niet. Pijl 1 (Wie is dit?) verwijst naar een lichtblauwe cirkel Identiteitenbeheer, via de tekst Authenticatiemiddel. In de blauwe cirkel staat: - Personen - Computers - Apps - Dingen (IOT). In de rand van de cirkel staat rechtsonder: Levert digitale identiteiten. Pijl 2, met de tekst "Wat mag ID?" leidt naar een oranje cirkel boven toegang verlenen met de tekst "Bevoegdhedenbeheer". Naar deze cirkel verwijst een blauwe pijl vanaf link met de tekst "Levert digitale identiteiten." Een zwarte pijl wijst vanaf Bevoegdhedenbeheer naar Toegang verlenen met de tekst 'ID is wel/niet bevoegd voor Dienst D." Binnen in de oranje cirkel Bevoegdhedenbeheer is een gele cirkel Machtigen. Een tweede paarse pijl leidt van Toegang verlenen naar de Dienst, met de tekst "Voldoet ID aan eisen, dan krijgt die toegang, anders niet." Pijl 3, (Hier checken we andere eisen) leidt naar een wolk. Pijl 4, (Voldoet ID aan eisen, dan krijgt die toegang, anders niet) leidt naar de dienst.
Deze pagina is onderdeel van het thema
Identity & Access Management (IAM)

Authenticatie van de digitale identiteit

Aanpak

Binnen de NORANederlandse Overheid Referentie Architectuur Expertgroep Digitale identificatie en authenticatie is de behoefte geuit aan een verbetering van de teksten op het gebied van Authenticatie van Natuurlijke Personen[1]. Deze pagina bevat een eerste, nog onvolledige, uitwerking daarvan.

Het streven is om een structuur neer te zetten die inzichtelijk maakt welke aspecten beschreven moeten worden en om deze structuur te vullen met teksten die bruikbaar zijn voor mensen met weinig kennis en ervaring met het onderwerp Authenticatie.

Verdere uitwerking van dit document zal in de toekomst opgepakt gaan worden. Voor nu beperken we de uitwerking tot de bevestiging van een digitale identiteit van een natuurlijke personen bij digitale interactie met de Nederlandse Overheid.

(NB: De kaders en processen rond het beheer en gebruik van fysieke authenticatiemiddelen (waaronder Nederlandse en Buitenlandse paspoorten) en de visuele controle ervan worden als gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat beschouwd. De beperking tot Nederlandse Overheid hangt samen met de scope van de NORANederlandse Overheid Referentie Architectuur.)


De dienst authenticatie

Grondslagenlaag

Voor wettelijk benoemde authenticaties geldt dat een gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem zich zal moeten identificeren met een middel dat een gelijk of hoger betrouwbaarheidsniveau heeft als het minimale betrouwbaarheidsniveau van de af te nemen dienst. Het principe hierbij is dat een dienst altijd afgenomen mag worden met een authenticatie middel dat tenminste het zelfde betrouwbaarheidsniveau heeft. Praktische randvoorwaarde is wel dat de dienstleverancier het te gebruiken authenticatiemiddel technisch moet kunnen ondersteunen. Een overheidspartij zal voor de dienstverlening aan een burger een aantal middelen verplicht moeten accepteren, zolang de betrouwbaarheidsniveau van die middelen toereikend is voor het betrouwbaarheidsniveau van de dienst.

Uitgangspunt: De digitale authenticatie bij het afnemen van een dienst via een digitaal kanaalCommunicatiekanaal dat bij de dienstverlening wordt gebruikt. Elk kanaal kent verschillende vormen waarin informatie kan worden gedeeld. dient van een gelijk betrouwbaarheidsniveau te zijn als het authenticatie die nodig is om de dienst via een niet digitale weg af te nemen.

Betrouwbaarheidsniveau
Afsprakenstelsel Betrouwheidsniveus
Forum Standaardisatie Handreiking Betrouwbaarheidsniveau
Forum Standaardisatie Betrouwbaarheidsniveaus voor digitale dienstverlening (hoofdstuk 3.3)
NEN-ISO/IEC 29115:2013 Information technology - Security techniques - Entity authentication assurance framework

Er zijn op dit moment twee en in de toekomst meerdere stelsels die gebruik kunnen worden voor authenticatie van natuurlijke personen. In de tabel is Idensys niet opgenomen omdat de pilot daarmee in 2018 is gestopt. STORK / ISO29015 is niet opgenomen omdat deze grotendeels opgevolgd zijn door eIDAS.

DigID
Digid Wet- en regelgeving
Regeling voorzieningen GDI (hoofdstuk 3)
eHerkenning
Afsprakenstelsel Juridisch kader
Afsprakenstelsel Technische specificaties en procedures voor uitgifte van authenticatiemiddelen
eIDAS
VERORDENING (EU) Nr. 910/2014 VAN HET EUROPEES PARLEMENT EN DE RAAD
private middelen (WDO)
Wet digitale overheid aangenomen door Tweede Kamer (op 18 februari 2020)

Natuurlijke personen identificeren zich op dit moment uitsluitend met hun BSN (mogelijk gaat dit door de WDO veranderen). Voor het BSN geldt dat deze alleen gebruikt mag worden als de wetgever dit expliciet heeft bepaald. Op wetten.nl zijn daarom meerdere regelingen die voor een dienst het gebruik van DigID verplicht stellen.

Organisatielaag

Er zijn verschillende organisatiemodellen die gebruikt worden bij authenticatie. De meeste uitgebreide is die van het Afsprakenstelsel Electronische Toegang (eHerkenning); deze staat hieronder beschreven. De tabel eronder legt de relatie met de andere authenticatie middelen.

”schematische beschrijving van verschillende takeholders in het authenticatie proces”
Dienstafnemer Gebruiker van de dienst. Hier: natuurlijk persoon die een dienst afneemt van de overheid. De Dienstafnemer kan zelf een keus maken uit de door de dienstleverancier ondersteunde authenticatiemethoden/middelen voor een dienst. De afnemerDe persoon of organisatie die een dienst in ontvangst neemt. Dit kan een burger, een (medewerker van een) bedrijf of instelling dan wel een collega binnen de eigen of een andere organisatie zijn. zal zelf voor een geaccepteerd authenticatie middel moeten zorgen door deze bij een Middelenuitgever aan te vragen.
Dienstverlener (DV) De dienstaanbieder is een (overheids) organisatie die een dienst aanbied, waarbij authenticatie van de dienstafnemer van belang is. De dienst kan geleverd worden door de dienstaanbieder zelf uitbesteed zijn aan een dienstaanbeider (DA). De dienstaanbieder bepaalt wanneer authenticatie nodig is en het betrouwbaarheidsniveau daarbij. Zie bij XXX perspectief.
Authenticatiemiddel Een drager van een set attributen met een bekend betrouwbaarheidsniveau.
Middelenuitgever (MU) Organisatie die authenticatiemiddelen uitgeeft conform het vereiste betrouwbaarheidsniveau. Hij controleert bij het uitgeven van het middel de identiteit(gegevens) van de afnemerDe persoon of organisatie die een dienst in ontvangst neemt. Dit kan een burger, een (medewerker van een) bedrijf of instelling dan wel een collega binnen de eigen of een andere organisatie zijn. tegen een autoritatieve Bron. Indien de dienstverlenerDe persoon of organisatie die voorziet in het leveren van een afgebakende prestatie (dienst) aan haar omgeving (de afnemers) een eigen middel gebruikt is de Middelenuitgever daarmee ook de Authenticatiedienst.
Basisregister
(Autoratieve Bron)
De bron waaruit de attributen op het Authenticatiemiddel afkomstig zijn.
Authenticatiedienst (AD) De organisatie die op verzoek van de dienstaanbieder de feitelijke authenticatie uitvoert en daarbij controleert of het authenticatiemiddel (dat door de dienstafnemer is gepresenteerd) nog valide is. Indien nodig kan de autoritatieve bron geraadpleegd worden. Indien de dienstverlenerDe persoon of organisatie die voorziet in het leveren van een afgebakende prestatie (dienst) aan haar omgeving (de afnemers) een eigen middel gebruikt is de Authenticatiedienst ook de Middelenuitgever.

Dit generieke model kent op dit moment (medio 2020) de onderstaande invullingen.

  Middelenuitgever Basisregister Authenticatiedienst
DigID Logius BRP AD
eHerkenning Meerdere marktpartijen BRP Meerdere marktpartijen
eIDAS land specifiek land specifiek NL eIDAS node

Informatielaag

De informatielaag bevat 3 deelgebieden

  • InformatieBetekenisvolle gegevens. binnen de afgenomen dienst. Authenticatie is een van de onderdelen van de adequate beveiliging van deze informatie. Zowel de karakteristieken van de informatie als de handelingen die met de informatie gedaan (inzien, wijzigen) worden bepalen het gewenste betrouwbaarheidsniveau en limiteert de keuze aan beschikbare authenticatiemiddelen.
  • InformatieBetekenisvolle gegevens. binnen de authentieke bron.
  • InformatieBetekenisvolle gegevens. binnen het authenticatie middel afkomstig uit de authentieke bron. Deze informatie wordt bij authenticatie overgedragen aan de dienstafnemer. Op dit punt zijn er verschillen tussen de authenticatiemiddelen.
”schematische beschrijving van verschillende takeholders in het authenticatie proces”

Toelichting:

  • De handeling met de informatie betreft het onderscheid tussen informatie inzien en wijzigen.
  • De positie van de handeling in het proces van dienstgebruik. Niet voor alle handelingen binnen een dienst is altijd hetzelfde betrouwbaarheidsniveau vereist.
  • De juridische status van informatie betreft het iets waar juridische stappen op gebaseerd kunnen worden. Hierbij kan ook worden meegewogen of het juridisch aspect onheroepelijk is.
  • De risico's betreffen het belang als er misbruik van de informatie wordt gemaakt door derden. Hieronder valt zowel het voordoen als de dienstafnemer (identiteitsfraude) als het gebruiken van informatie die niet had mogen worden ingezien.

De bij grondslagen genoemde handreikingen bieden op dit moment een beperkte bruikbaarheid. Organisatie moeten daarom specifiek nadenken op het niveau van handelingen tijdens het afnemen van de dienst:

  • Wanneer zijn aanvullende maatregelen nodig bij authenticatie binnen een dienst (in de vorm van extra verificaties tijdens afname van de dienst)
  • Wanneer zijn lichtere maatregelen mogelijk (draagt bij aan gebruikersgemak). Hierbij zou een niveau-1 middel zoals gedefinieerd in binne ISO 29115 een rol kunnen spelen.
  • De authoratieve bron van de identiteit; voor Nederlandse burgers is dat de BRP; bij buitenlanders is de betrouwbaarheidDe mate waarin de organisatie zich voor de informatievoorziening kan verlaten op een informatiesysteem. De betrouwbaarheid van een informatiesysteem is daarmee de verzamelterm voor de begrippen beschikbaarheid, integriteit en vertrouwelijkheid. van de bron soms lager dan van het BRP.

Er zijn richtlijnen die hierbij kunnen helpen

Onderstaande tabel geeft aan welke attributen bij welk authenticatiemiddel worden overgedragen en wat de betrouwbaarheidsniveau's zijn. Het betrouwbaarheidsnivea wordt sterk bepaald door het uitgifte proces. Hierdoor kan gebruikersnaam+wachtwoord+SMS zowel een EH2 als EH3 niveau leveren.

  Betrouwbaarheidsniveau's Attributen Optionele attributen
DigID Basis (gebruikersnaam+wachtwoord)
Midden (DigID App of gebruikersnaam+wachtwoord+SMS)
Substantieel (ID check op paspoort, rijbewijs of identiteitskaart)
Hoog (PKI certificaat)
BSN Nummer Bij machtigen
-dienst
-vertegenwoordigde
eHerkenning (personen) EH 1(gebruikersnaam, wachtwoord)
EH 2(gebruikersnaam, wachtwoord)
EH2+ (gebruikersnaam, wachtwoord, SMS)
EH3 (gebruikersnaam, wachtwoord, SMS/pincode)
eIDAS Identificatiecode
huidige familienaam(en)
huidige voornaam(en)
geboortedatum
familienaam(en) bij geboorte
voornaam(en) bij geboorte
huidig adres
geslacht

De details van de uitgifte processen binnen de stelsels verschillen onderling waardoor een exacte vergelijking van de niveau's van de middelen niet te maken is. Onderstaande tabel geeft een indicatie van vergelijkbaarheid van de authenticatiemiddelen.

&nbps; 




Doelgroep: natuurlijke personen bij digitale interactie met de Nederlandse Overheid.

(NB: )

Authenticatie middle Autoritatieve bron betrouwbaarheidsniveau Middel uitgever Bevestigd identificerden gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat attribuutlijst
DIGID BRP Basis/midden/substanstieel logius BSN
X.509 Persoonlijk certificaat BRP ( via WID ) ?
passpoort (chip) BRP
eidas geaccrediteerde middelen (referentie lijst)

TO DO

Applicatielaag

TO DO

Netwerklaag

Koppelvlakken

Zie ook: Afsprakenstelsel Interface + Specifications

”schematische beschrijving van de netwerklaag bij het authenticatie proces”
Koppelvlak overzicht

De SAML + en SAML ++ koppelvlakken uit bovenstaand figuur zijn niet gestandaardiseerd. Het zijn ‘eigen’ invullingen van de SAML Metadata Extensions. Interoperabiliteit van deze implementaties is een vraagstuk.

Koppelvlak DigiD CGI

Nog flink aantal gemeenten zijn aangesloten op dit oorspronkelijke DigiD koppelvlak, gebaseerd op een oude standaard. Dit koppelvlak is ‘end of life’. Het is de bedoeling dat gemeenten overstappen naar een nieuw koppelvlak. De vraag is welke keuze deze gemeenten moeten maken. Aansluiten op het DigiD SAML-koppelvlak of wachten op de routeringsvoorziening? En welk koppelvlak van de routeringsvoorziening moet men dan implementeren? Aansluiten op het huidige DigiD SAML-koppelvlak of wachten op de beschikbaarheid van het OIDC-koppelvlak, omdat dan pas andere toegangsdiensten via de routeringsvoorziening worden ontsloten?

Koppelvlak DigiD SAML

Het huidige DigiD SAML koppelvlak is substantieel en hoog bestendig en als dusdanig ook beproeft in de DigiD-Hoog pilot van 2017. Het DigiD SAML koppelvlak biedt geen ondersteuning voor machtigingen.

Koppelvlak routeringsvoorziening Logius (Identity Bridge van de Belastingdienst in 'plus versie')

De routeringsvoorziening start met het DigiD SAML-koppelvlak. Hierop komen DigiD en eIDAS (met alleen BSN, dus zonder attributen) beschikbaar. Er wordt gewerkt aan de definitie van een OIDC-koppelvlak waarmee aanvullende attributen, machtigen en aanvullend middel(en) kunnen worden ontsloten. De planning hiervan is niet duidelijk. Er is een globale fasering weergegeven over de komende jaren.

Koppelvlak routeringsvoorziening TVS

Het zorgveld beproefd een eigen routeringsvoorziening, de TVS. De TVS maakt gebruik van een SAML-'plus' koppelvlak. Een specifiek voor de TVS ontwikkeld koppelvlak op basis van SAML. Dit koppelvlak maakt het mogelijk om naast DigiD, ook andere middelen en machtigen te ontsluiten.

Koppelvlak DigiD Machtigen

Het huidige DigiD Machtigen bestaat al een tijd en kent een eigen koppelvlak gebaseerd op SAML. Hiervan is aangegeven dat dit koppelvlak ‘end of life’ is. Bij de introductie van de nieuwe machtigingsvoorziening (het stelsel van vertegenwoordiging, met een nieuw koppelvlak) wordt dit bestaande koppelvlak op termijn uitgefaseerd. Het bestaande koppelvlak is namelijk niet geschikt om de nieuwe functionele toepassingen van het nieuwe stelsel te ontsluiten richting de gemeente. Het advies is derhalve hier nu al niet meer op aan te sluiten, tenzij zeer weloverwogen en met urgent belang. Waar moet een gemeente dan wel op aansluiten om snel aan de slag te kunnen met machtigen? Direct op het nieuwe koppelvlak voor machtigen, of wachten op de routeringsvoorziening? Wanneer ontsluit die routeringsvoorziening machtigen? Hierover is al aangegeven dat dit alleen wordt ontsloten via het nieuwe koppelvlak op de routeringsvoorziening gebaseerd op de OIDC-standaard. Vooralsnog is er voor machtigen geen alternatief voor handen anders dan het terug vallen op een papieren proces.

Koppelvlak 'stelsel van vertegenwoordiging' (de nieuwe machtigingsvoorziening)

Aansluiten op het stelsel van vertegenwoordiging kan op termijn op de zogenoemde 'Bevoegdheidsverklaringsdienst'. Hiervoor wordt een eigen SAML-koppelvlak ontwikkeld. Voor pilotdoeleinden komt een eerste versie in 2019 beschikbaar. Later volgen ook de specificaties voor een OIDC-koppelvlak is de planning. Partijen kunnen dan mogelijk kiezen welk koppelvlak men toepast. Onbekend is of beide koppelvlakken straks volledig dezelfde functionaliteit ondersteunen en hoe lang het SAML-koppelvlak wordt ondersteund. De beide routeringsvoorzieningen kunnen ook aansluiten op dit koppelvlak (SAML en later ook OIDC), waardoor aangesloten partijen op de routeringsvoorziening alleen het koppelvlak van de routeringsvoorziening hoeven te implementeren (en zich niet meer druk hoeven te maken om het koppelvlak van de bevoegdheidsverklaringsdienst). Alleen: wanneer is dit beschikbaar en kan/wil men hierop wachten? (met het risico dat het OIDC-koppelvlak op de routeringsvoorziening veel langer op zich laat wachten dan voorspelt).

Koppelvlak ETD

Het afsprakenstelsel Elektronische Toegangsdiensten kent een eigen, op SAML gebaseerd, koppelvlak. Het zou goed zijn om te onderzoeken of hergebruik kan worden gemaakt van deze koppelvlakdefinities. Is het logisch om de makelaars binnen het ETD een ander koppelvlak te laten ondersteunen dan de routeringsvoorziening(en) en de machtigingsregisters een ander koppelvlak dan de machtigingsvoorziening (stelsel van vertegenwoordiging)? Over de ETD-koppelvlakken is al goed nagedacht en zijn bovendien breed geïmplementeerd (ook bij gemeenten). Alleen kent ETD nog geen concrete plannen om over te stappen op de OIDC-standaard, wat wel weer de strategie is bij de andere genoemde voorzieningen.

Authenticatie binnen een proces (Praktijkvoorbeeld)

Dit is een uitwerking die uitlegt hoe authenticatie in de praktijk plaats ongeveer plaats vindt. Hij is gebaseerd op het aanvragen door een burger van een kapvergunning bij een grote gemeente in de Randstad.<<todo: verifieren bij de gemeente of onderstaande klopt en vragen wat haar overwegingen waren>>

Handelingen Toelichting
De burger bezoekt de website van de gemeente. Dit is openbare informatie; de gemeente vraagt niet aan de gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem om zich te authenticeren.
De burger heeft de informatie gelezen en klikt op een link om de aanvraag te starten. De gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem wordt doorgeleid naar het omgevingsloket en moet zich daar authenticeren met een DigID. Vervolgens vult hij zijn aanvraag in, voegt bijlagen toe en verzend de aanvraag. Bij de aanvraag zijn email en telefoonnummer ingevuld.

Het doen van de aanvraag is een handeling met juridische relevantie; daarom wordt formele authenticatie vereist waarbij DigID 2 het minimale betrouwbaarheidsniveau is.

Het omgevingsloket ondersteunt meerdere authenticatiemiddelen:

  1. DigID app (niveau 3 = 2 slotjes)
  2. DigID gebruikersnaam/wachtwoord (niveau 2 zonder SMS)
  3. eIDAS (niveau 3/4)
  4. Lokale account voor mensen zonder digitaal inlogmiddel.
De gemeente heeft vragen en stelt deze per mail en telefoon Qua authenticatie is het voldoende dat de burger zijn naam telefonisch bevestigd of referentie aan de zaakEen samenhangende hoeveelheid werk met een welgedefinieerde aanleiding en een welgedefinieerd eindresultaat, waarvan kwaliteit en doorlooptijd bewaakt moeten worden in de mail opneemt.
De uitgewisselde informatie heeft geen juridische relevantie; extra bijlagen moeten wel via het omgevingsloket worden toegevoegd.
De gemeente stelt de beschikking op en plaatst deze een door gemeente gekozen berichtenbox. De gebruikerIedere persoon, organisatie of functionele eenheid die gebruik maakt van een informatiesysteem ontvangt zowel een link per mail als een SMS met een code. De informatie heeft een juridische betekenis dus authenticatie is vereist. Er is sprake van 2-factor authenticatie waarbij de gemeente feitelijk het uitgifte proces doet. Het betrouwbaarheidsniveau is hierbij niet gestandaardiseerd.

  1. Authenticatie_in_de_praktijk en Identiteitenbeheer