2.3 Authenticatie
EH1 vervallen per 1-7-2021
Het betrouwbaarheidsniveau eH1 (LoA1) wordt niet meer ondersteund. De middelen en machtigingen moeten minimaal voldoen aan de normen van het betrouwbaarheidsniveau eH2 (LoA2).
Inhoudsopgave
2.3.1 Authenticatiemechanisme
LoA | Vereiste elementen | Toelichting en good practice |
---|---|---|
LOA 1 |
| Ad 1: Dit kan bijvoorbeeld op basis van een TLS certificaat of een digitale handtekening op basis van een vertrouwd certificaat. |
LOA 2 | Hetzelfde als LoA1 met toevoeging van:
| |
LOA 3 | Hetzelfde als LoA1 met toevoeging van:
Implementatietermijn Voor punt 1 en 2 geldt: | Ad 1: Doel is om hiermee het risico voor de gebruiker te verminderen in het geval dat zijn applicatie/browser is gecorrumpeerd. Ad 2: Met SSO is het authenticatiemechanisme op LoA3 tussen dienstverleners kwetsbaar voor Hijacking, Man-in-the-Middel en Man-in-the-Browser aanvallen. Slechts voor diensten van een enkele dienstverlener is SSO op LoA3 toegestaan binnen 2.4 Beheer en organisatie. Ad 3: SSO-beleving' is toegestaan op LoA3 voor Diensten van verschillende dienstverleners, binnen 2.4 Beheer en organisatie. Bij een 'SSO-Beleving' gebruikt de AD bijvoorbeeld een geldige gebruikers-sessie in combinatie met een gebruikers-consent, onafhankelijk van de browser die hij gebruikt. Ad 5: De wijze waarop conformiteit met deze eis wordt aangetoond is aangegeven in paragraaf 2.4.7 Compliance en Audit. |
LOA 4 | Hetzelfde als LoA3 met toevoeging van:
Implementatietermijn Voor punt 5 geldt: | Doel van de eis is om de Gebruiker in staat te stellen een fout of inbreuk in de communicatie te herkennen en bij twijfel de informatietransactie af te breken. Het is altijd mogelijk dat de browser van de Gebruiker gecompromitteerd raakt daarom is voor LoA4 is een extra maatregel opgenomen die bij implementatie gekoppeld mag worden op het middel of op de dienst. Een voorbeeld is verzending van een SMS als een internet browser wordt gebruikt om in te loggen. Bij frequent gebruik van een middel voor diensten op lagere LoA's kan dat door de gebruiker als bezwarend worden ervaren om steeds SMS's te ontvangen, daarom mag een optie aangeboden worden om de dienst door de gebruiker zelf uit te laten zetten. Ook mag de optie worden aangeboden de de gebruiker notificatie te koppelen aan het gebruik van diensten op het LoA van het middel of lager. Ad 5: Het gaat er om dat de gebruiker via het 'trusted' kanaal hoogst betrouwbaar informatie over zijn inlog bij de DV of dienst kan worden gegeven en om hoogst betrouwbare bevestiging kan worden worden gevraagd van een specifiek transactiegegeven. Deze betrouwbaarheid blijf bestaan ook al is de gebruiker slachtoffer van een aanval op zijn inlog-applicatie zoals zijn browser en de PC van de gebruiker (man-in-the-browser attack/man-in-the-front attack). Bij het nemen van maatregelen voor het betrouwbare kanaal wordt uitgegaan van het idee dat de gebruikersomgeving is gecorrumpeerd. Ad 7: De wijze waarop conformiteit met deze eis wordt aangetoond is aangegeven in paragraaf 2.4.7 Compliance en Audit. |