Expertgroep Digitale identificatie en authenticatie/2019-03-18: verschil tussen versies

Uit NORA Online
< Expertgroep IAM
Naar navigatie springen Naar zoeken springen
(ocatie toegevoegd, bijlagen verwijderd (nog niet in juiste versie beschikbaar), kop aangepast andere invalshoek)
(verslag van Eric toegevoegd)
Regel 2: Regel 2:
|Gremium=Expertgroep Digitale identificatie en authenticatie
|Gremium=Expertgroep Digitale identificatie en authenticatie
|Doel=Het wat en waarom van Digitale Identificatie en Authenticatie in kaart brengen, opdat we breed gedeelde kennis en beelden krijgen en daarmee onze vraagstukken beter en geprioriteerd kunnen uitwerken om tot gedeelde architectuur oplossingen te komen.
|Doel=Het wat en waarom van Digitale Identificatie en Authenticatie in kaart brengen, opdat we breed gedeelde kennis en beelden krijgen en daarmee onze vraagstukken beter en geprioriteerd kunnen uitwerken om tot gedeelde architectuur oplossingen te komen.
|Doelgroep=architecten en collega’s uit de publieke sector actief betrokken op thema authenticatie en identificatie
|Doelgroep=architecten en collega’s uit de publieke sector actief betrokken op thema authenticatie en identificatie.
|Datum=2019-03-18
|Datum=2019-03-18
|Tijd=14-17u
|Tijd=14-17u
Regel 8: Regel 8:
|Publicatiedatum=
|Publicatiedatum=
|Nieuws=nee
|Nieuws=nee
|Beschrijving=<br>
}}
=Agenda=
=Verslag=
==Welkom en voorstelrondje (15 min)==
Hieronder op hoofdlijnen wat we met elkaar hebben besproken en afgesproken.
Ewoud van Bentem zal de deelnemers kort meenemen in de architectuurwerkelijkheid bij DNB, te Amsterdam
=Welkom door Ewoud van Bentem=
==Bouwstenen van Identiteitenbeheer (45 min)==
[[Afbeelding:Bankbiljetten.jpg|right|250px|alt=De afbeelding toont verschillende Nederlandse bankbiljetten en hoort bij het verhaal van Ewoud van Bentem over de rol van de DNB en in het bijzonder de levenscyclus van bankbiljetten.]]
De vorige bijeenkomst hebben we vastgesteld dat het architecten zou helpen als bepaalde basis-informatie over de generieke bouwstenen on-line beschikbaar komt, met name het volgende:  
Ewoud van Bentem heeft ons meegenomen in de architectuurwerkelijkheid bij De Nederlandsche Bank (DNB).
* Waar op het internet is de bouwsteen beschreven?
De DNB heeft recent haar [[Enterprise-architectuur]] afgestemd op de NORA. De presentatie spreekt voor zich. Het mooie is, dat het niet alleen voordelen voor de DNB opleverde, maar ook een impuls gaf om enkele principes in de NORA aan te scherpen.
* Welke functionaliteiten heeft die bouwsteen?
Daarnaast heeft Ewoud natuurlijk ook de rol van de DNB toegelicht en in het bijzonder de levenscyclus van bankbiljetten.
* Welke relaties heeft de bouwsteen met andere bouwstenen?
 
* Waar, of via wie, is de Solution Architectuur ervan beschikbaar?
=Identiteitenbeheer en NORA vijflaagsmodel=
Jan Nieuwstad laat ons zien waar deze basis-informatie te vinden is van de bouwstenen voor het Identiteitenbeheer van natuurlijke personen, te weten:
Bob te Riele en Eric Brouwer hebben een beschrijving gemaakt van het Identiteitenbeheer van natuurlijke personen volgens het NORA [[Vijflaagsmodel]]. Deze is paginagewijs doorgenomen voor reflectie vanuit de expertgroep. Er komen veel waardevolle aanvullingen naar voren. Onder meer:
# BSN
* goede actie om dit te doen;
# Beheervoorziening BSN
* maar ook nog wel de indruk dat er best nog een slag gemaakt moet worden om tot een consistent geheel te komen;
# BSN-koppelregister
* onderscheid maken tussen “biologische persoon” (wereldwijd begrip) versus “natuurlijke persoon” (een Nederlands begrip met juridische achtergrond);
# PKI-Overheid / identificatiecertificaat, versleutelcertificaat en handtekeningcertificaat
* 1 biologisch persoon kan meerdere identiteiten hebben, elk met een eigen context;
# RIN
* bij alle wettelijke referenties ook de hyperlink toevoegen;
# Beheervoorziening RIN
* afweging maken wat in NORA komt en wat de invullingen binnen de dochters zijn (bijvoorbeeld RIN binnen de EAR);
==Break (10 min)==
* maak een goede definitie van "persoonsgebonden dienst" (waarbij traceerbaarheid en/of authenticatie verplicht is);
==Identiteitenbeheer en NORA vijflaagsmodel (45 min)==
* ad [[Perspectief gebruiker| AP19]]: met eIDAS is de scope breder dan inwoners van Nederland;
De vorige keer is afgesproken dat we de bouwstenen een plekje geven in de beschrijvingen van de onderwerpen van IAM.
* wees helder over scope: BRP, RNI en kort-verblijvenden
Bob te Riele en Eric Brouwer hebben dat uitgeprobeerd met een beschrijving van Identiteitenbeheer volgens het NORA vijflaagsmodel en lichten hun resultaten vandaag aan jullie toe en vragen daar jullie reflectie op.
* koppel de scope aan de formeel benoemde basisregistraties en de in het eiD Stelsel benoemde voorzieningen;
==Break (10 min)==
* ad [[Informatielaag]]: neem naast de gegevens ook de logging ervan mee, idem bewaartermijn;
==Een andere invalshoek Identiteitenbeheer (45 min)==  
* hoe ga je om met de kopie-identiteiten (gebruikersprofiel, BSN koppelregister);
Ben Binnendijk en Menno Stigter hebben een andere aanvliegroute uitgeprobeerd en zijn vanuit de beschrijving van een bouwsteen de relatie gaan leggen met het kader IAM. Ze lichten hun resultaten vandaag aan jullie toe en vragen daar jullie reflectie op.
* als gebruik van een BSN niet mogelijk is, dan kent de WvGGZ aanvullende afspraken voor identiteit;
==Volgende bijeenkomsten (5 min)==
* denk aan het loggen van BSN verstrekkingen (ten behoeve van AVG / inzagerecht);
* bij wie kunnen we dan terecht?
* hou rekening met het verschil in de grondslagen voor burgers en voor medewerkers.
* en welke resultaten bespreken we dan?
 
==Afsluiting (5 min)==
Deze opmerkingen worden komende weken verwerkt in een volgende versie, samen met de teksten van [[Identiteitenbeheer]] zoals die nu in de wiki staan.
<br>}}
 
=Bouwstenen van Identiteitenbeheer=
Als onderdeel van de beschrijving volgens het [[Vijflaagsmodel]], wordt ingegaan op de applicaties (bouwstenen) die relevant zijn voor het [[Identiteitenbeheer]].
De vorige bijeenkomst hadden we vastgesteld dat het architecten zou helpen als bepaalde basis-informatie over die (generieke) bouwstenen online beschikbaar komt.
Daarom hebben we ook een overzicht met basis-informatie over de bouwstenen voor dat Identiteitenbeheer van natuurlijke personen opgesteld:
{| class="wikitable"
! Bouwsteen
! Waar op het internet is de bouwsteen beschreven?
! Welke functionaliteiten heeft die bouwsteen?
! Welke relaties heeft de bouwsteen met andere bouwstenen?
! Waar, of via wie, is de Solution Architectuur ervan beschikbaar?
|-
| BSN
|
| Attribuut van Persoon: identifier
| BRP, Beheervoorziening, BSN
| [https://www.rvig.nl/bsn/documenten/publicaties/2019/01/15/logisch-ontwerp-bsn-versie-1.5 www.rvig.nl/bsn/documenten/publicaties/2019/01/15/logisch-ontwerp-bsn-versie-1.5]
|-
| Beheervoorziening BSN
| [https://www.rvig.nl/bsn/beheervoorziening-bsn www.rvig.nl/bsn/beheervoorziening-bsn]
|
# Nummergenerator voor het maken en sturen van burgerservicenummers. De BV BSN genereert burgerservice-nummers en verstrekt deze aan gemeenten.
# Nummerregister voor de registratie burgerservicenummers. Het nummerregister van de BV BSN registreert aan welke gemeente een BSN is geleverd en wanneer dit BSN wordt uitgegeven. Ook laat het nummerregister zien wat de status en de historie is van het BSN.
# Presentievragen. Door het stellen van de presentievraag kunnen gemeenten voorkomen dat er meerdere nummers worden toegekend aan 1 persoon.
# Verificatievragen. Meer informatie over de verificatievragen vindt u op de pagina 'Verificatievragen BV BSN'.
| BSN, BRP
| [https://www.rvig.nl/bsn/documenten/richtlijnen/2015/03/04/bv-bsn-aanvullende-functionele-specificaties www.rvig.nl/bsn/documenten/richtlijnen/2015/03/04/bv-bsn-aanvullende-functionele-specificaties]
|-
| BRP
| [https://www.rvig.nl/brp www.rvig.nl/brp]
|
| BSN, Beheervoorziening BSN
|
|-
| BSN-koppelregister
|
|
# Maakt pseudoniemen en sleutelmateriaal ten behoeve van Polymorfe pseudonimisering.
# Maakt het mogelijk andere organisaties het BSN te laten gebruiken.
# Dit zijn 7 voorzieningen: verdere uitwerking is nodig (verzamelnaam).
| BSNK Stelsel
|
|-
| PKI-O / identificatiecertificaat, versleutelcertificaat en handtekeningcertificaat
| [https://logius.nl/diensten/pkioverheid https://logius.nl/diensten/pkioverheid]
|
# Beveiliging van websites
# Authenticatie op afstand
# Rechtsgeldige elektronische handtekeningen
# Versleuteling van elektronische berichten
| OIN
|
|-
| RIN
| [https://www.earonline.nl/index.php/RIN www.earonline.nl/index.php/RIN]
Dit is een identificerend nummer voor medewerkers van de Rijksoverheid (soortgelijk als het BSN voor Nederlandse burgers), gegenereerd vanuit de Beheervoorziening RIN (BV-RIN).
|
| Beheervoorziening RIN
|
|-
| Beheervoorziening RIN
| Dit is het systeem waarmee elke RIN wordt gegenereerd. Als het goed is, wordt ook bijgehouden welk nummer is toegekend aan welke persoon.
|
| RIN
|
|}
'''NB''': De RIN en Beheervoorziening RIN betreft de identiteiten van medewerkers van de Rijksoverheid en zijn dus beperkt qua scope vergeleken met de andere bouwstenen, die voor alle natuurlijke personen in Nederland van toepassing zijn.
 
=Frans de Kok heeft ons via een presentatie uitgebreid geïnformeerd over de bouwsteen BSNk=
We hebben daaruit geconcludeerd dat BSNk een belangrijke functionaliteit heeft, te weten: polymorfe pseudoniemen genereren. Dat wil zeggen: een BSN zodanig versleutelen, dat er een nieuw uniek identificerend gegeven ontstaat voor een natuurlijk persoon, dat gebruikt kan worden door (private) organisaties die niet het BSN mogen gebruiken.
De polymorfe pseudoniem wordt gebruikt bij de authenticatie. Bijvoorbeeld bij het gebruik van DigiD: als geen BSN mag worden doorgegeven, dan kan in plaats daarvan de polymorfe pseudoniem worden doorgegeven.
 
De versleuteling van BSNk is gebaseerd op het concept van Eric Verheul ([https://www.linkedin.com/in/eric-verheul-5992101/?originalSubdomain=nl www.linkedin.com/in/eric-verheul-5992101/?originalSubdomain=nl]) en is contextgebonden, doordat het mede afhankelijk is van een unieke identificatie van de betreffende organisatie. Als die identificatie wijzigt (bijvoorbeeld door een reorganisatie), dan vervalt de unieke persistentie in de tijd.
 
Het BSNk kan zulke versleutelingen overigens ook toepassen op willekeurig andere attributen van een persoon of een ander informatie-object.
Enkele opmerkingen hierbij waren nog:
* Reduceer de impact als het fout gaat (low-trust, security by design);
* Een polymorfe pseudoniem is al beschikbaar gemaakt op de recente rijbewijzen;
* De behoefte aan polymorfe pseudoniemen lijkt sterker te zijn in het bedrijvendomein (eHerkenning / Stelsel eID) dan in het burgerdomein;
* Overwogen wordt nog een centrale voorziening voor misbruik detectie;
* Voor afnemers ontbreekt een gegevensmodel (het informatie perspectief van het NORA [[Vijflaagsmodel]]);
* Het advies is om het pseudoniem nooit in de logging op te nemen (dat staat haaks op de herleidbaarheidseisen).
 
=Een andere invalshoek Identiteitenbeheer=
Ben Binnendijk en Menno Stigter hebben vanuit de invalshoek processen (zoals Inschrijving en Geboorte) een relatie gelegd met het kader IAM.  
We zijn echter niet meer toegekomen aan het bespreken daarvan en pakken dat de volgende keer op.  
 
=Volgende bijeenkomst=
Over circa 5 a 6 weken komen we weer bijeen om de resultaten te bespreken. Mogelijk bij Logius. We bespreken dan:
* De volgende versie van de beschrijving van Identiteitenbeheer volgens het [[Vijflaagsmodel]] (Bob te Riele)
* De invalshoek processen van het Identiteitenbeheer (Menno Stigter)
* Wim Geurts en Erwin Reinhoud lichten de aangepaste teksten van Authenticatie in de praktijk toe
* Ook wordt een eerste aanzet van het [[Vijflaagsmodel]] voor Authenticatie(middelen)beheer ingebracht

Versie van 3 apr 2019 11:48


Bijeenkomst van Expertgroep IAM op maandag 18 maart 2019, 14-17u, locatie: DNB, Westeinde 1, 1017 ZN te Amsterdam.
Doel: Het wat en waarom van Digitale Identificatie en Authenticatie in kaart brengen, opdat we breed gedeelde kennis en beelden krijgen en daarmee onze vraagstukken beter en geprioriteerd kunnen uitwerken om tot gedeelde architectuur oplossingen te komen.
Doelgroep: architecten en collega’s uit de publieke sector actief betrokken op thema authenticatie en identificatie. .

Verslag[bewerken]

Hieronder op hoofdlijnen wat we met elkaar hebben besproken en afgesproken.

Welkom door Ewoud van Bentem[bewerken]

De afbeelding toont verschillende Nederlandse bankbiljetten en hoort bij het verhaal van Ewoud van Bentem over de rol van de DNB en in het bijzonder de levenscyclus van bankbiljetten.

Ewoud van Bentem heeft ons meegenomen in de architectuurwerkelijkheid bij De Nederlandsche Bank (DNB). De DNB heeft recent haar Enterprise-architectuur afgestemd op de NORA. De presentatie spreekt voor zich. Het mooie is, dat het niet alleen voordelen voor de DNB opleverde, maar ook een impuls gaf om enkele principes in de NORA aan te scherpen. Daarnaast heeft Ewoud natuurlijk ook de rol van de DNB toegelicht en in het bijzonder de levenscyclus van bankbiljetten.

Identiteitenbeheer en NORA vijflaagsmodel[bewerken]

Bob te Riele en Eric Brouwer hebben een beschrijving gemaakt van het Identiteitenbeheer van natuurlijke personen volgens het NORA Vijflaagsmodel. Deze is paginagewijs doorgenomen voor reflectie vanuit de expertgroep. Er komen veel waardevolle aanvullingen naar voren. Onder meer:

  • goede actie om dit te doen;
  • maar ook nog wel de indruk dat er best nog een slag gemaakt moet worden om tot een consistent geheel te komen;
  • onderscheid maken tussen “biologische persoon” (wereldwijd begrip) versus “natuurlijke persoon” (een Nederlands begrip met juridische achtergrond);
  • 1 biologisch persoon kan meerdere identiteiten hebben, elk met een eigen context;
  • bij alle wettelijke referenties ook de hyperlink toevoegen;
  • afweging maken wat in NORA komt en wat de invullingen binnen de dochters zijn (bijvoorbeeld RIN binnen de EAR);
  • maak een goede definitie van "persoonsgebonden dienst" (waarbij traceerbaarheid en/of authenticatie verplicht is);
  • ad AP19: met eIDAS is de scope breder dan inwoners van Nederland;
  • wees helder over scope: BRP, RNI en kort-verblijvenden
  • koppel de scope aan de formeel benoemde basisregistraties en de in het eiD Stelsel benoemde voorzieningen;
  • ad Informatielaag: neem naast de gegevens ook de logging ervan mee, idem bewaartermijn;
  • hoe ga je om met de kopie-identiteiten (gebruikersprofiel, BSN koppelregister);
  • als gebruik van een BSN niet mogelijk is, dan kent de WvGGZ aanvullende afspraken voor identiteit;
  • denk aan het loggen van BSN verstrekkingen (ten behoeve van AVG / inzagerecht);
  • hou rekening met het verschil in de grondslagen voor burgers en voor medewerkers.

Deze opmerkingen worden komende weken verwerkt in een volgende versie, samen met de teksten van Identiteitenbeheer zoals die nu in de wiki staan.

Bouwstenen van Identiteitenbeheer[bewerken]

Als onderdeel van de beschrijving volgens het Vijflaagsmodel, wordt ingegaan op de applicaties (bouwstenen) die relevant zijn voor het Identiteitenbeheer. De vorige bijeenkomst hadden we vastgesteld dat het architecten zou helpen als bepaalde basis-informatie over die (generieke) bouwstenen online beschikbaar komt. Daarom hebben we ook een overzicht met basis-informatie over de bouwstenen voor dat Identiteitenbeheer van natuurlijke personen opgesteld:

Bouwsteen Waar op het internet is de bouwsteen beschreven? Welke functionaliteiten heeft die bouwsteen? Welke relaties heeft de bouwsteen met andere bouwstenen? Waar, of via wie, is de Solution Architectuur ervan beschikbaar?
BSN Attribuut van Persoon: identifier BRP, Beheervoorziening, BSN www.rvig.nl/bsn/documenten/publicaties/2019/01/15/logisch-ontwerp-bsn-versie-1.5
Beheervoorziening BSN www.rvig.nl/bsn/beheervoorziening-bsn
  1. Nummergenerator voor het maken en sturen van burgerservicenummers. De BV BSN genereert burgerservice-nummers en verstrekt deze aan gemeenten.
  2. Nummerregister voor de registratie burgerservicenummers. Het nummerregister van de BV BSN registreert aan welke gemeente een BSN is geleverd en wanneer dit BSN wordt uitgegeven. Ook laat het nummerregister zien wat de status en de historie is van het BSN.
  3. Presentievragen. Door het stellen van de presentievraag kunnen gemeenten voorkomen dat er meerdere nummers worden toegekend aan 1 persoon.
  4. Verificatievragen. Meer informatie over de verificatievragen vindt u op de pagina 'Verificatievragen BV BSN'.
BSN, BRP www.rvig.nl/bsn/documenten/richtlijnen/2015/03/04/bv-bsn-aanvullende-functionele-specificaties
BRP www.rvig.nl/brp BSN, Beheervoorziening BSN
BSN-koppelregister
  1. Maakt pseudoniemen en sleutelmateriaal ten behoeve van Polymorfe pseudonimisering.
  2. Maakt het mogelijk andere organisaties het BSN te laten gebruiken.
  3. Dit zijn 7 voorzieningen: verdere uitwerking is nodig (verzamelnaam).
BSNK Stelsel
PKI-O / identificatiecertificaat, versleutelcertificaat en handtekeningcertificaat https://logius.nl/diensten/pkioverheid
  1. Beveiliging van websites
  2. Authenticatie op afstand
  3. Rechtsgeldige elektronische handtekeningen
  4. Versleuteling van elektronische berichten
OIN
RIN www.earonline.nl/index.php/RIN

Dit is een identificerend nummer voor medewerkers van de Rijksoverheid (soortgelijk als het BSN voor Nederlandse burgers), gegenereerd vanuit de Beheervoorziening RIN (BV-RIN).

Beheervoorziening RIN
Beheervoorziening RIN Dit is het systeem waarmee elke RIN wordt gegenereerd. Als het goed is, wordt ook bijgehouden welk nummer is toegekend aan welke persoon. RIN

NB: De RIN en Beheervoorziening RIN betreft de identiteiten van medewerkers van de Rijksoverheid en zijn dus beperkt qua scope vergeleken met de andere bouwstenen, die voor alle natuurlijke personen in Nederland van toepassing zijn.

Frans de Kok heeft ons via een presentatie uitgebreid geïnformeerd over de bouwsteen BSNk[bewerken]

We hebben daaruit geconcludeerd dat BSNk een belangrijke functionaliteit heeft, te weten: polymorfe pseudoniemen genereren. Dat wil zeggen: een BSN zodanig versleutelen, dat er een nieuw uniek identificerend gegeven ontstaat voor een natuurlijk persoon, dat gebruikt kan worden door (private) organisaties die niet het BSN mogen gebruiken. De polymorfe pseudoniem wordt gebruikt bij de authenticatie. Bijvoorbeeld bij het gebruik van DigiD: als geen BSN mag worden doorgegeven, dan kan in plaats daarvan de polymorfe pseudoniem worden doorgegeven.

De versleuteling van BSNk is gebaseerd op het concept van Eric Verheul (www.linkedin.com/in/eric-verheul-5992101/?originalSubdomain=nl) en is contextgebonden, doordat het mede afhankelijk is van een unieke identificatie van de betreffende organisatie. Als die identificatie wijzigt (bijvoorbeeld door een reorganisatie), dan vervalt de unieke persistentie in de tijd.

Het BSNk kan zulke versleutelingen overigens ook toepassen op willekeurig andere attributen van een persoon of een ander informatie-object. Enkele opmerkingen hierbij waren nog:

  • Reduceer de impact als het fout gaat (low-trust, security by design);
  • Een polymorfe pseudoniem is al beschikbaar gemaakt op de recente rijbewijzen;
  • De behoefte aan polymorfe pseudoniemen lijkt sterker te zijn in het bedrijvendomein (eHerkenning / Stelsel eID) dan in het burgerdomein;
  • Overwogen wordt nog een centrale voorziening voor misbruik detectie;
  • Voor afnemers ontbreekt een gegevensmodel (het informatie perspectief van het NORA Vijflaagsmodel);
  • Het advies is om het pseudoniem nooit in de logging op te nemen (dat staat haaks op de herleidbaarheidseisen).

Een andere invalshoek Identiteitenbeheer[bewerken]

Ben Binnendijk en Menno Stigter hebben vanuit de invalshoek processen (zoals Inschrijving en Geboorte) een relatie gelegd met het kader IAM. We zijn echter niet meer toegekomen aan het bespreken daarvan en pakken dat de volgende keer op.

Volgende bijeenkomst[bewerken]

Over circa 5 a 6 weken komen we weer bijeen om de resultaten te bespreken. Mogelijk bij Logius. We bespreken dan:

  • De volgende versie van de beschrijving van Identiteitenbeheer volgens het Vijflaagsmodel (Bob te Riele)
  • De invalshoek processen van het Identiteitenbeheer (Menno Stigter)
  • Wim Geurts en Erwin Reinhoud lichten de aangepaste teksten van Authenticatie in de praktijk toe
  • Ook wordt een eerste aanzet van het Vijflaagsmodel voor Authenticatie(middelen)beheer ingebracht