You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
| 01/02/2021 | 1.4 | Logius | Alleen PKIO Private Root toegestaan. Verwijzing naar meest recente versie van [[NCSC 2021]]. Vorige versie was [[?NCSC 2019]]|
10
10
| 15/05/2025 | 2.0 | Logius | Uitfasering 3DES|
11
+
| 24/06/2025 | 2.0.1 | Logius | Aanpassing n.a.v. NCSC TLS 2025 Richtlijnen. Verwijzing naar meest recente versie van [[NCSC 2025]]. Vorige versie was [[NCSC 2021]]|
Copy file name to clipboardExpand all lines: ch04_TLS .md
+5-7Lines changed: 5 additions & 7 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -6,8 +6,8 @@ Transport Layer Security (TLS) is een protocol dat een veilige versleutelde verb
6
6
7
7
| Standaarden | Status | Bron |
8
8
| --- | --- | --- |
9
-
| TLS 1.2 [[rfc5246]]| Verplicht |[[NCSC 2021]]|
10
-
| TLS 1.3 [[rfc8446]]| Optioneel |[[NCSC 2021]]|
9
+
| TLS 1.2 [[rfc5246]]| Verplicht |[[NCSC 2025]]|
10
+
| TLS 1.3 [[rfc8446]]| Optioneel |[[NCSC 2025]]|
11
11
| HTTP over TLS Transport Layer Security<br>([[rfc2818]], [[rfc5785]], [[rfc7230]]) | Informational | IETF [[rfc5322]]|
12
12
13
13
## Digikoppeling voorschriften
@@ -17,12 +17,10 @@ Transport Layer Security (TLS) is een protocol dat een veilige versleutelde verb
17
17
| TLS001 | Authenticatie is verplicht met TLS en PKIoverheid certificaten ||
18
18
| TLS002 | Tweezijdig TLS is verplicht | Digikoppeling schrijft het gebruik van twee-zijdig TLS voor en verplicht dit voor alle vormen van berichtuitwisseling via Digikoppeling. |
19
19
| TLS003 | De TLS implementatie mag niet op SSL v3 en eerdere versies terugvallen | Backward compatibility mode voor SSL v3 en eerdere versies dient te worden uitgezet. |
20
-
| TLS004 | Een Serviceaanbieder is <spanclass="underline">verplicht</span> TLS versie 1.2 te ondersteunen, daarnaast is het <spanclass="underline">aanbevolen</span> voor een Serviceaanbieder om TLS versie 1.3 te ondersteunen. Als een Serviceaanbieder TLS versie 1.3 aanbiedt dan is het aanbevolen voor Serviceafnemers om TLS 1.3 te gebruiken | NCSC geeft aan: “De beste bescherming wordt momenteel geboden door de meest recente TLS versie: TLS 1.3” Zie [[NCSC 2021]]|
20
+
| TLS004 | Een Serviceaanbieder is <spanclass="underline">verplicht</span> TLS versie 1.2 te ondersteunen, daarnaast is het <spanclass="underline">aanbevolen</span> voor een Serviceaanbieder om TLS versie 1.3 te ondersteunen. Als een Serviceaanbieder TLS versie 1.3 aanbiedt dan is het aanbevolen voor Serviceafnemers om TLS 1.3 te gebruiken | NCSC geeft aan: “Configureer het gebruik van TLS 1.2 ter ondersteuning van oudere clients, maar geef de voorkeur aan TLS 1.3 waar mogelijk [6]. Andere versies zijn niet veilig in het gebruik.” Zie [[NCSC 2025]]|
21
21
||TLS 1.0 en TLS 1.1 zijn niet meer toegestaan|Niet meer toegestaan binnen de Digikoppeling standaard vanaf 10-9-2016 |
22
22
| TLS005 | Het is verplicht voor communicatie over HTTPS port 443 te gebruiken | Port 443 is de standaard poort voor HTTPS verkeer |
23
-
| TLS006 | Het is verplicht te voldoen aan de NCSC ICT-beveiligingsrichtlijnen voor TLS | Zie H3 van [[NCSC 2021]] (*) |
24
-
25
-
(*) Zie https://www.ncsc.nl/documenten/publicaties/2023/september/18/maak-je-organisatie-quantumveilig voor specifieke adviezen NCSC/AIVD t.a.v. Post Quantum Cryptografie
23
+
| TLS006 | Het is verplicht te voldoen aan de NCSC ICT-beveiligingsrichtlijnen voor TLS | Zie [[NCSC 2025]]|
26
24
27
25
## Onderbouwing
28
26
@@ -32,5 +30,5 @@ In Digikoppeling is ervoor gekozen om PKIoverheid certificaten te gebruiken op h
32
30
33
31
## Overwegingen
34
32
35
-
Het NCSC adviseert om TLS altijd te configureren op basis van [[NCSC 2021]] voor Transport Layer Security.
33
+
Het NCSC adviseert om TLS altijd te configureren op basis van [[NCSC 2025]] voor Transport Layer Security.
Copy file name to clipboardExpand all lines: ch05_Cipher suites voor TLS, signing en encryptie .md
+4-4Lines changed: 4 additions & 4 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -4,24 +4,24 @@
4
4
5
5
| Nr | Voorschrift | Toelichting |
6
6
| --- | --- | --- |
7
-
| TLSCIPH001 | De gebruikte TLS cryptografische algoritmen moeten de NCSC classificatie ‘voldoende’ of ‘goed’ hebben. TLS-cryptografische algoritmen die de NCSC-classificatie ‘uit te faseren’ hebben, zijn sinds 1 januari 2021 niet meer toegestaan. | Zie [[NCSC 2021]]|
7
+
| TLSCIPH001 | De gebruikte TLS cryptografische algoritmen moeten de NCSC classificatie ‘voldoende’ of ‘goed’ hebben. TLS-cryptografische algoritmen die de NCSC-classificatie ‘uit te faseren’ hebben, zijn sinds 1 januari 2021 niet meer toegestaan. | Zie [[NCSC 2025]]|
8
8
9
9
## XML Signing
10
10
11
11
### Digikoppeling voorschriften voor XML signing
12
12
13
13
| Nr | Voorschrift | Toelichting |
14
14
| --- | --- | --- |
15
-
| SIGN001 | Signing met SHA-2 is verplicht. | Minimaal SHA-224 of SHA-256. |
15
+
| SIGN001 | Signing met SHA-2 is verplicht. | Minimaal SHA224 of SHA-256. |
16
16
| SIGN002 | Signing conform XMLDSIG is verplicht | Zie de koppelvlakstandaarden signed profielen |
17
17
| SIGN003 | Het DigestMethod Algorithm moet gebruik maken van een van de volgende algoritmen: SHA-224, SHA-256, SHA-384, SHA-512 [[xmlenc-core]], [[[FIPS-180-4]]]| Zie ook [https://www.w3.org/TR/xmldsig-core1/\#sec-DigestMethod](https://www.w3.org/TR/xmldsig-core1/#sec-DigestMethod)[[xmldsig-core1]]|
18
-
| SIGN004 | Het SignatureMethod Algorithm kan gebruik maken van een van de volgende algoritmen: [SHA-224][SHA-256][SHA-384][SHA-512]| Zie ook [https://www.w3.org/TR/xmldsig-core1/\#sec-DigestMethod](https://www.w3.org/TR/xmldsig-core1/#sec-DigestMethod) voor voorbeelden|
18
+
| SIGN004 | Het SignatureMethod Algorithm kan gebruik maken van een van de volgende algoritmen: [SHA-224][SHA-256][SHA-384][SHA-512]| Zie ook [https://www.w3.org/TR/xmldsig-core1/\#sec-DigestMethod](https://www.w3.org/TR/xmldsig-core1/#sec-DigestMethod) voor voorbeelden|
19
19
20
20
### Reden voor vervanging SHA-1 door SHA-2
21
21
22
22
*Certificaten met SHA-1 als hashfunctie worden vervangen door certificaten met hashfuncties uit de SHA-2-familie: SHA-256, SHA-384 en SHA-512. Certificaten met MD5 als hashfunctie zijn enkele jaren geleden al vervangen. MD5 is de voorloper van SHA-1. [[HTTPS-factsheet NCSC]]*
23
23
24
-
PKIoverheid stelt SHA-2 als eis. Alle certificaten die onder de root Staat der Nederlanden worden uitgegeven moeten voldoen aan SHA-2. In [[NCSC 2021]] wordt SHA-1 nog wel als ‘voldoende’ bestempeld voor hashing binnen een applicatie, maar voor signing is het onvoldoende.
24
+
PKIoverheid stelt SHA-2 als eis. Alle certificaten die onder de root Staat der Nederlanden worden uitgegeven moeten voldoen aan SHA-2.
25
25
26
26
In plaats daarvan is het dus wenselijk om gebruik te maken van een algoritme dat als ‘goed’ is aangemerkt, dus:
0 commit comments