Beste lezer, de NORA-wiki wordt vernieuwd.

Op maandag 31 maart gaan we live!

Vanaf vrijdag 28 maart tot en met maandag 31 maart kun je als gebruiker geen wijzigingen aanbrengen in de wiki en kun je hinder ondervinden van de migratie naar de nieuwe wiki.

Vanaf dinsdag 1 april zal de wiki weer volledig beschikbaar zijn.

Alvast dank voor je begrip.

Lees voor meer informatie het volgende nieuwsbericht: Nieuwe NORA-wiki live op 31 maart – met meer dan een nieuw jasje

TLS

Uit NORA Online
FS:Tls /
Versie door Jdirks2 (overleg | bijdragen) op 17 mei 2023 om 17:37 (herstel 'relatie Relatie met andere FS-standaarden' (work-around voor issue met page-forms))
Naar navigatie springen Naar zoeken springen


Beschrijving
Status
Lijst status Verplicht (pas toe leg uit)
Functioneel toepassingsgebied TLS moet worden toegepast op de uitwisseling van gegevens tussen clients en servers, inclusief machine-to-machine communicatie.
Organisatorisch werkingsgebied Overheden (Rijk, provincies, gemeenten en waterschappen) en instellingen uit de (semi-)publieke sector.
Aanvullende verplichtingen Voor TLS heeft het Overheidsbreed Beleidsoverleg Digitale Overheid (OBDO) een streefbeeldafspraak gemaakt, waarvan de voortgang ieder halfjaar wordt gemeten.
Europese status (MSP)Ja
Nut en werking
Typering
Nut TLS zorgt voor beveiligde internetverbindingen, met als doel de veilige uitwisseling van gegevens tussen een internetsystemen (zoals websites of mailservers). Dit maakt het voor cybercriminelen moeilijker om internetverkeer te onderscheppen of te manipuleren.
Werking TLS zorgt door middel van de uitwisseling van certificaten voor de versleuteling van gegevens tijdens het transport tussen internetsystemen. De certificaten bieden ook zekerheid over de identiteit van beide communicerende partijen. TLS kan bovenop bestaande internetstandaarden, zoals voor webverkeer en e-mailverkeer, worden gebruikt.
Relatie met andere standaarden
Domein

Veilig internet

TrefwoordenInternet
Gangbaar
Detailinformatie
Volledige naamTransport Layer Security
Versie1.3 en 1.2
Specificatiedocumenthttps://datatracker.ietf.org/doc/draft-ietf-tls-tls13/
BeheerorganisatieIETF
Community
Hulpmiddelen* Factsheet Informatie Veiligheid Dienstverlening TLS [1]
  • Whitepaper NCSC [2]
Conformiteitstest Internet.nl
Praktijkvoorbeelden
Toetsingsinformatie
Toelichting bij opname * TLS 1.3 en TLS 1.2 worden door experts beschouwd als de meest veilige versies. Deze versies zijn daarom de norm en staan op de 'Pas toe of leg uit'-lijst. TLS-versies zijn echter niet 'backwards compatible’. Ten behoeve van de interoperabiliteit kan het nodig zijn om ook de versies 1.1 en 1.0 toe te passen, vooral als wederpartijen (nog) niet klaar zijn voor versie 1.2 en/of 1.3. Toepassing van versie 3 en ouder van SSL (‘TLS-voorloper’) wordt sterk afgeraden vanwege bekende ernstige kwetsbaarheden. Voor configuratieadvies, zie de [3] van NCSC.
  • Het Overheidsbrede Beleidsoverleg Digitale Overheid (OBDO) heeft in 2018 het functioneel toepassingsgebied aangepast conform de in 2017 vastgestelde standaardsyntaxis
AdoptieadviezenAan Forum Standaardisatie:

Behoud de oudere versie TLS 1.2 eveneens op de lijst onder de voorwaarde dat deze door het NCSC niet als onveilig worden aangemerkt.

Aan overheidsorganisaties:
Controleer regelmatig met behulp van beschikbare validatie-tools, zoals Internet.nl, of TLS 1.3 en TLS 1.2 worden toegepast en controleer ook de veilige configuratie daarvan aan de hand van de geactualiseerde TLS-richtlijnen van NCSC. Dat geldt voor alle overheden, maar met name voor organisaties die gemeenschappelijke voorzieningen leveren zoals SSC-ICT, DPC/AZ, DICTU, ICTU en Logius. 

Aan NCSC:

  • Actualiseer de richtlijnen voor veilige TLS-configuratie en neem daar ook TLS 1.3 in op.
  • Fungeer als vraagbaak op het gebied van toepassing van TLS voor de primaire doelgroep, de rijksoverheid en de vitale sectoren. Voor de secundaire doelgroep kan de vraagbaakfunctie worden vormgegeven via de schakelorganisaties van NCSC (zoals VNG/IBD).
  • Informeer het Forum Standaardisatie en andere overheden wanneer de veiligheidsstatus TLS wijzigt.

Aan Logius/PKIoverheid: 

  • Breng de geactualiseerde NCSC-richtlijn actief onder de aandacht bij de uitgifte van certificaten aan de gebruikers van PKIoverheid. 

Aan Platform Internetstandaarden:

  • Ondersteun ook TLS 1.3 in de testen van Internet.nl.
Uitstekend beheerNee
Documentatie
    Datum van aanmelding
    Datum van besluit2014-09-16
    Overig
    Waarvoor geldt de verplichting
    Toelichting
    Aandachtspunten
    Advies aan beheerder
    Sjabloon-bestektekst
    CPV-code(s)
    Leveranciers
    Bijlagen:
    Copyright
    Door Forum Standaardisatie vrijgegeven onder Creative Commons zero