eIDAS staat voor ‘Elektronische Identificatie en Trust Services voor elektronische transacties op de interne markt’ eIDAS is beschreven in de verordening 910/2014 van de EU. Hiermee reguleert de EU de markt. De digitale grenzen verdwijnen en de eID middelen van de EU-landen kunnen door andere landen worden geaccepteerd.
Een groot deel van deze wet gaat over vertrouwensdiensten, zoals elektronische handtekeningen, elektronische levering, elektronische seals, website authenticatie. De eIDAS verordening zorgt ervoor dat elektronische handtekeningen dezelfde rechtsgeldigheid hebben als de handgetekende, waardoor overeenkomsten digitaal kunnen worden bekrachtigd.
Ik zal mij hier beperken tot de essentiële basis van eIDAS, de hsm (hardware security module). als u meer informatie wilt over eIDAS kunt u terecht op de websites die onder dit artikel worden genoemd.
Certificeringen
Het is voor hsm-fabrikanten gebruikelijk om de security van hun producten te laten evalueren door een onafhankelijke auditing partij. Deze audits worden in de regel uitgevoerd tegen internationaal erkende standaarden voor security evaluatie. De twee belangrijkste standaarden zijn de FIPS-certificering en de Common Criteria-certificering.
Federal Information Processing Standard (FIPS) 140-2:
Deze standaard wordt onderhouden door het National Institute of Standards and Technology (NIST) NIST is een Amerikaanse overheidsorganisatie. De FIPS 140-2 standaard kent vier niveaus waaraan een module kan worden geëvalueerd.
Level 1 – laagste niveau; basis security vereisten zijn gespecificeerd;
Level 2 – bevat vereisten voor tamper bewijs, gebruikers authenticatie;
Level 3 – bevat vereisten voor tamper detectie/beveiliging (tamperproof), data zeroïsation, en kent verschillende gebruikers rollen;
Level 4 – het hoogste niveau; binnendringen in de module wordt met hoge kans gedetecteerd, eisen op gebied van omgevingsbeveiliging.
Common Criteria Evaluation Assurance Levels (CC-EAL):
Common Criteria is een internationaal erkende set van standaarden voor de evaluatie van security hardware en software. Het is een strak gereguleerd proces met de volgende karakteristieken:
Het product onder evaluatie noemt men ’target of evaluation’ of ‘TOE’.
Het TOE wordt gëvalueerd tegen een Protection Profile (PP); dit is een profiel gedefinieerd door een gebruiker of gebruikers community, als voorbeeld de SSCD (Secure Signature Creation Device) een profile uit de basis van de European Digital Signature Directive.
De evaluatie wordt uitgevoerd op basis van een zogenoemde ‘Security Target’ (ST) een gedetailleerd beschrijvend document van de securityfuncties van de TOE en verwijst naar het Protection Profile.
Als een product is geëvalueerd wordt dit geclassificeerd met een Evaluation Assurance Level (EAL) in variatie van één tot zeven waar één is de laagste en zeven de hoogste kwalificatie. Als een hsm overeenkomstig Common Criteria is geëvalueerd is het aanbevolen dat de EAL tenminste 4 is.
Nieuwe mogelijkheden
Zulke uniforme standaarden geven bedrijven nieuwe mogelijkheden om zaken te doen. Ze kunnen nieuwe markten aanboren en zakendoen in andere Europese landen op zeer veilige en compliant manier. De meest relevante Protection Profile voor hsm’s, ‘Cryptographic Module for Trust Services’, is recent gecertificeerd door een goedgekeurd test laboratorium. Let op, alleen de hsm van een Duitse fabrikant is geëvalueerd overeenkomstig dit Protection Profile waar de definitieve Common Criteria certificering wordt verwacht tegen het eind van Q1 2018. Tot dusver is geen enkele andere hsm-fabrikant gecertificeerd! Laat u niet verwarren door de vermeldingen op http://www.commoncriteriaportal.org/products
Hsm-fabrikanten hebben een actieve rol in het opstellen van security requirements en Protection Profiles bij het European Committee for Standardization (CEN). Het doel is voorzien in secure qualified signatures, seals en time stamps in overeenstemming met de EU eIDAS regulation.
Certificering tegen het juiste Protection Profile garandeert dat u deze mag gebruiken voor eIDAS toepassingen. Zie hiertoe vooral http://www.commoncriteriaportal.org/files/ppfiles/ANSSI-CC-PP-2016_05%20PP.pdf Enkele fabrikanten verwijzen graag naar de website met goedkeuringen, http://www.commoncriteriaportal.org/products/. Hier staat echter tot op de dag van vandaag, 26-02-2018 geen enkele HSM die tegen het juiste Protection Profile is gecertificeerd! Let wel, ‘Within the EU, the Protection Profile for Secure Signature Creation Devices (SSCD) (European standard CWA 14169) is a valuable profile for evaluation’.
Niet erkend
Een Engelse fabrikant van HSM’s schrijft op zijn website het volgende: To help our customers comply with increasingly rigorous requirements, Thales has earned Common Criteria (CC) EAL4+ (AVA_VAN.5) certification which recognizes nShield HSMs as Secure Signature Creation Devices (SSCDs). HSMs with this certification and SSCD recognition are compliant with the EU’s eIDAS regulations – Electronic Identity, Authentication, and Signature – designed to ensure that digital signatures, time stamps, and other transactional data comply with cross-border standards.
Deze fabrikant heeft de CC-certificering in mei 2016 gekregen, maar er was toen nog géén finaal eIDAS Protection Profile (alleen een ‘draft’) als je op de Common Criteria website gaat kijken vindt je het volgende 0p pagina drie onder 0.2 scope of document: the ST is based on a draft version of Protection profiles for Secure signature creation device — Part 2: Device with key generation, prEN 14169-2: 2010′.
De titel van dit stuk, ‘Maak niet de verkeerde keuze’, is een waarschuwing voor een desinvestering. Op dit moment, 26-02-2018, is er nog geen enkele hsm gecertificeerd voor eIDAS toepassingen. Het is ook niet mogelijk om een reeds aangeschafte hsm te ‘upgraden’ naar CC EAL 4 omdat vanaf de productie en logistiek aan bepaalde voorwaarden en eisen moet worden voldaan.
Belangrijkste spelers in EU
In Europa bepalen drie vendors de markt, dit zijn Thales (inclusief nCipher), Gemalto (inclusief Safenet) en Utimaco. Van oudsher is Thales zeer dominant op het gebied van Payment hms’s (PayShield) en heeft met de overname van nCipher zijn portfolio uitgebreid. Gemalto, bekend van de smartcards en sim’s, heeft met de overname van Safenet een stuk van de hsm-markt verkregen. Kort geleden heeft Thales een overnamebod gedaan op Gemalto nadat Atos een te laag bod had uitgebracht. Thales dreigt daarmee een substantieel deel van de markt in handen te krijgen. Utimaco is een echte ‘runner-up’ in de hsm-markt en is hard aan het groeien door het leveren van een prijsgunstig, flexibel en betrouwbaar compleet systeem.
Informatie
Meer informatie over eIDAS is te vinden op de volgende sites::
https://www.logius.nl/fileadmin/logius/ns/evenementen/roadshow_toegangsdiensten/Roadshow_eIDAS.pdf
https://www.eherkenning.nl/aansluiten-op-eherkenning/eidas
https://ec.europa.eu/digital-single-market/en/trust-services-and-eid
Ondanks dat ik als Expert volledig begrijp waar je het over hebt, zal 99% van de Computable lezers hier geen snars van begrijpen.
Er zullen niet veel organisaties een CCL level 4 HSM aanschaffen, omdat je er hiermee niet bent. JE zal ook een PKI moeten bouwen die CCL Level 4 gecertificeerd kan worden, zodat je EIDAS Certificaten kan gaan uitgeven. De verkrijger van een EIDAS Certificaat zal dit bij voorkeur ook opslaan in een HSM, maar ik denk dat maar zeer weinig bedrijven een nCypher, Safenet of andere Network-based HSM of PCI-kaart gebaseerde HSM zal gaan aanschaffen (die dingen kosten toch gauw 25.000 euro) om hun Signage certificaat in op te slaan. Wellicht zal de Certificaat Provider deze op een SMartcard-gebaseerde HSM gaan opslaan (tegen veel betere tarieven).
Conclusie: Leuk artikel, voor een zeer klein publiek, voor het overgrote deel abracadabra.
Hallo Erwin,
helemaal mee eens, er is weinig expertise te vinden in Nederland, maar die overheidsorganisaties die hiermee werken of gaan werken zullen zich aan alle regels moeten houden en inderdaad volledig compliant, inclusief key ceremonie en uitvoerige beschrijving, moeten opleveren. Zoals aan het begin van het artikel aangegeven is beperk ik mij tot het belang om bij de keuze van een HSM goed op te letten. Jij stelt ook terecht dat ze behoorlijk prijzig zijn, (maar zeker geen 25.000,- euro/stuk, daar heb je er 5 voor) Het zou jammer zijn als de auditor aan het eind van de rit de HSM afkeurt.
ps. Alle cryptografische handelingen, niet alleen opslag van de sleutels, vinden in de HSM plaats, dus de performance van een smartcard gaat hier ernstig tekort schieten
Als ik kijk naar de HSMs van Thales (nShield Connect en de + variant) dan zijn die gecertificeerd door Italië. Het certificaat verwijst naar de Public Security Target van Thales, en die noemt inderdaad de draft versie prEN 14169-2:2010 over smartcards, en die is volgens Thales ook geschikt voor HSMs. Deze prEN 14169-2:2010 is inmiddels vervangen door de “NEN-EN 419211-2:2013 en” en die is terug te vinden op de site van Common Criteria als opvolger van de “prEN 14169-1:2009”. Die laatste is gecertificeerd, maar voor de opvolgers zijn Assurance Continuity Maintenance Reports gepubliceerd waarin staat dat de wijzigingen tot aan de laatste PP uitsluitend cosmetisch zijn, en dat de certificering van de PP nog steeds van kracht is. Naar mijn idee zijn daarmee deze Thales HSMs nog steeds eIDAS-compliant.
Beste heer Wiersma,
het zou best zo kunnen zijn, dank voor de reactie. Ik zal eens zien of de “wijze heren” daar een antwoord op kunnen geven.
Wordt vervolgd.