Expertgroep Digitale identificatie en authenticatie/2019-03-18

Uit NORA Online
Ga naar: navigatie, zoeken

Bijeenkomst van Expertgroep Digitale identificatie en authenticatie op maandag 18 maart 2019, 14-17u, locatie: DNB, Westeinde 1, 1017 ZN te Amsterdam.
Doel: Het wat en waarom van Digitale Identificatie en Authenticatie in kaart brengen, opdat we breed gedeelde kennis en beelden krijgen en daarmee onze vraagstukken beter en geprioriteerd kunnen uitwerken om tot gedeelde architectuurEen beschrijving van een complex geheel, en van de principes die van toepassing zijn op de ontwikkeling van het geheel en zijn onderdelen. oplossingen te komen.
Doelgroep: architecten en collega’s uit de publieke sector actief betrokken op thema authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. en identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen.. .


Inhoud

Verslag

Hieronder op hoofdlijnen wat we met elkaar hebben besproken en afgesproken.

Welkom door Ewoud van Bentem

De afbeelding toont verschillende Nederlandse bankbiljetten en hoort bij het verhaal van Ewoud van Bentem over de rol van de DNB en in het bijzonder de levenscyclus van bankbiljetten.

Ewoud van Bentem heeft ons meegenomen in de architectuurwerkelijkheid bij De Nederlandsche Bank (DNB). De DNB heeft recent haar Enterprise-architectuur afgestemd op de NORANederlandse Overheid ReferentieArchitectuur. De presentatie spreekt voor zich. Het mooie is, dat het niet alleen voordelen voor de DNB opleverde, maar ook een impuls gaf om enkele principes in de NORANederlandse Overheid ReferentieArchitectuur aan te scherpen. Daarnaast heeft Ewoud natuurlijk ook de rol van de DNB toegelicht en in het bijzonder de levenscyclus van bankbiljetten.

Identiteitenbeheer en NORANederlandse Overheid ReferentieArchitectuur vijflaagsmodel

Bob te Riele en Eric Brouwer hebben een beschrijving gemaakt van het Identiteitenbeheer van natuurlijke personen volgens het NORA Vijflaagsmodel (PDF, 637 kB). Deze is paginagewijs doorgenomen voor reflectie vanuit de expertgroep. Er komen veel waardevolle aanvullingen naar voren. Onder meer:

  • goede actie om dit te doen;
  • maar ook nog wel de indruk dat er best nog een slag gemaakt moet worden om tot een consistent geheel te komen;
  • onderscheid maken tussen “biologische persoon” (wereldwijd begrip) versus “natuurlijke persoon” (een Nederlands begrip met juridische achtergrond);
  • 1 biologisch persoon kan meerdere identiteiten hebben, elk met een eigen context;
  • bij alle wettelijke referenties ook de hyperlink toevoegen;
  • afweging maken wat in NORANederlandse Overheid ReferentieArchitectuur komt en wat de invullingen binnen de dochters zijn (bijvoorbeeld RIN binnen de EAR);
  • maak een goede definitie van "persoonsgebonden dienst" (waarbij traceerbaarheid en/of authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit. verplicht is);
  • ad AP19: met eIDAS is de scope breder dan inwoners van Nederland;
  • wees helder over scope: BRP, RNI en kort-verblijvenden
  • koppel de scope aan de formeel benoemde basisregistraties en de in het eiD Stelsel benoemde voorzieningen;
  • ad Informatielaag: neem naast de gegevensWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat. Het betreft hier alle vormen van gegevens, zowel data uit informatiesystemen als records en documenten, in alle vormen zoals gestructureerd als ongestructureerd ook de logging ervan mee, idem bewaartermijn;
  • hoe ga je om met de kopie-identiteiten (gebruikersprofiel, BSN koppelregister);
  • als gebruik van een BSN niet mogelijk is, dan kent de WvGGZ aanvullende afspraken voor identiteit;
  • denk aan het loggen van BSN verstrekkingen (ten behoeve van AVG / inzagerecht);
  • hou rekening met het verschil in de grondslagen voor burgers en voor medewerkers.

Deze opmerkingen worden komende weken verwerkt in een volgende versie, samen met de teksten van Identiteitenbeheer zoals die nu in de wiki staan.

Bouwstenen van Identiteitenbeheer

Als onderdeel van de beschrijving volgens het Vijflaagsmodel, wordt ingegaan op de applicaties (bouwstenen) die relevant zijn voor het Identiteitenbeheer. De vorige bijeenkomst hadden we vastgesteld dat het architecten zou helpen als bepaalde basis-informatie over die (generieke) bouwstenen online beschikbaar komt. Daarom hebben we ook een overzicht met basis-informatie over de bouwstenen voor dat Identiteitenbeheer van natuurlijke personen opgesteld:

BouwsteenVoorziening die deel uitmaakt van de infrastructuur van de e-overheid. Waar op het internet is de bouwsteen beschreven? Welke functionaliteiten heeft die bouwsteen? Welke relaties heeft de bouwsteen met andere bouwstenen? Waar, of via wie, is de Solution Architectuur ervan beschikbaar?
BSN Attribuut van Persoon: identifier BRP, Beheervoorziening, BSN www.rvig.nl/bsn/documenten/publicaties/2019/01/15/logisch-ontwerp-bsn-versie-1.5
Beheervoorziening BSN www.rvig.nl/bsn/beheervoorziening-bsn
  1. Nummergenerator voor het maken en sturen van burgerservicenummers. De BV BSN genereert burgerservice-nummers en verstrekt deze aan gemeenten.
  2. Nummerregister voor de registratie burgerservicenummers. Het nummerregister van de BV BSN registreert aan welke gemeente een BSN is geleverd en wanneer dit BSN wordt uitgegeven. Ook laat het nummerregister zien wat de status en de historie is van het BSN.
  3. Presentievragen. Door het stellen van de presentievraag kunnen gemeenten voorkomen dat er meerdere nummers worden toegekend aan 1 persoon.
  4. Verificatievragen. Meer informatie over de verificatievragen vindt u op de pagina 'Verificatievragen BV BSN'.
BSN, BRP www.rvig.nl/bsn/documenten/richtlijnen/2015/03/04/bv-bsn-aanvullende-functionele-specificaties
BRP www.rvig.nl/brp BSN, Beheervoorziening BSN
BSN-koppelregister
  1. Maakt pseudoniemen en sleutelmateriaal ten behoeve van Polymorfe pseudonimisering.
  2. Maakt het mogelijk andere organisaties het BSN te laten gebruiken.
  3. Dit zijn 7 voorzieningen: verdere uitwerking is nodig (verzamelnaam).
BSNK Stelsel
PKI-O / identificatiecertificaat, versleutelcertificaat en handtekeningcertificaat https://logius.nl/diensten/pkioverheid
  1. Beveiliging van websites
  2. Authenticatie op afstand
  3. Rechtsgeldige elektronische handtekeningen
  4. Versleuteling van elektronische berichten
OIN
RIN www.earonline.nl/index.php/RIN

Dit is een identificerend nummer voor medewerkers van de Rijksoverheid (soortgelijk als het BSN voor Nederlandse burgers), gegenereerd vanuit de Beheervoorziening RIN (BV-RIN).

Beheervoorziening RIN
Beheervoorziening RIN Dit is het systeem waarmee elke RIN wordt gegenereerd. Als het goed is, wordt ook bijgehouden welk nummer is toegekend aan welke persoon. RIN

NB: De RIN en Beheervoorziening RIN betreft de identiteiten van medewerkers van de Rijksoverheid en zijn dus beperkt qua scope vergeleken met de andere bouwstenen, die voor alle natuurlijke personen in Nederland van toepassing zijn.

Frans de Kok heeft ons via een presentatie uitgebreid geïnformeerd over de bouwsteen BSNk

We hebben daaruit geconcludeerd dat BSNk een belangrijke functionaliteit heeft, te weten: polymorfe pseudoniemen genereren. Dat wil zeggen: een BSN zodanig versleutelen, dat er een nieuw uniek identificerend gegevenWeergave van een feit, begrip of aanwijzing, geschikt voor overdracht, interpretatie of verwerking door een persoon of apparaat ontstaat voor een natuurlijk persoon, dat gebruikt kan worden door (private) organisaties die niet het BSN mogen gebruiken. De polymorfe pseudoniem wordt gebruikt bij de authenticatieHet aantonen dat degene die zich identificeert ook daadwerkelijk degene is die zich als zodanig voorgeeft: ben je het ook echt? Authenticatie noemt men ook wel verificatie van de identiteit.. Bijvoorbeeld bij het gebruik van DigiD: als geen BSN mag worden doorgegeven, dan kan in plaats daarvan de polymorfe pseudoniem worden doorgegeven.

De versleuteling van BSNk is gebaseerd op het concept van Eric Verheul (www.linkedin.com/in/eric-verheul-5992101/?originalSubdomain=nl) en is contextgebonden, doordat het mede afhankelijk is van een unieke identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. van de betreffende organisatie. Als die identificatieHet bekend maken van de identiteit van personen, organisaties of IT-voorzieningen. wijzigt (bijvoorbeeld door een reorganisatie), dan vervalt de unieke persistentie in de tijd.

Het BSNk kan zulke versleutelingen overigens ook toepassen op willekeurig andere attributen van een persoon of een ander informatie-objectEen op zichzelf staand geheel van gegevens met een eigen identiteit. Bijvoorbeeld: document, databasegegeven, emailbericht (met bijlagen), (zaak) dossier, internetsite (of een deel ervan),foto/afbeelding, geluidopname, wiki, blog enz.. Enkele opmerkingen hierbij waren nog:

  • Reduceer de impact als het fout gaat (low-trust, security by design);
  • Een polymorfe pseudoniem is al beschikbaar gemaakt op de recente rijbewijzen;
  • De behoefte aan polymorfe pseudoniemen lijkt sterker te zijn in het bedrijvendomein (eHerkenning / Stelsel eID) dan in het burgerdomein;
  • Overwogen wordt nog een centrale voorziening voor misbruik detectie;
  • Voor afnemers ontbreekt een gegevensmodel (het informatie perspectief van het NORANederlandse Overheid ReferentieArchitectuur Vijflaagsmodel);
  • Het advies is om het pseudoniem nooit in de logging op te nemen (dat staat haaks op de herleidbaarheidseisen).

Een andere invalshoek Identiteitenbeheer

Ben Binnendijk en Menno Stigter hebben vanuit de invalshoek processen (zoals Inschrijving en Geboorte) een relatie gelegd met het kader IAMIdentity and Access Management (IAM) is vrij vertaald het beheer om er voor te zorgen dat de juiste "identiteiten" (denk daarbij vooral aan personen of computers), voor de juiste redenen en op het juiste moment toegang krijgen tot de juiste faciliteiten.. We zijn echter niet meer toegekomen aan het bespreken daarvan en pakken dat de volgende keer op.

Volgende bijeenkomst

Over circa 5 a 6 weken komen we weer bijeen om de resultaten te bespreken. Mogelijk bij Logius. We bespreken dan:

  • De volgende versie van de beschrijving van Identiteitenbeheer volgens het Vijflaagsmodel (Bob te Riele)
  • De invalshoek processen van het Identiteitenbeheer (Menno Stigter)
  • Wim Geurts en Erwin Reinhoud lichten de aangepaste teksten van Authenticatie in de praktijk toe
  • Ook wordt een eerste aanzet van het Vijflaagsmodel voor Authenticatie(middelen)beheer ingebracht
Persoonlijke instellingen
Naamruimten

Varianten
Handelingen
Hulpmiddelen