Rijksoverheid logo
Nationaal Cyber Security CentrumMinisterie van Justitie en Veiligheid

Welkom bij de vernieuwde website van het versterkte NCSC

Jouw helpende hand in cybersecurity. Kijk gerust rond of lees meer over de vernieuwde cybersecurityorganisatie.

Zorgeloos certificaatbeheer

Kennisartikelen
Leestijd:
Preventieve beveiligingsmaatregelen
Groeien
Automatiseer het beheer van je certificaten met het Automatic Certificate Management Environment (ACME)-protocol. Afgeluisterd of gemanipuleerd worden door kwaadwillenden wil je voorkomen door digitale communicatie te versleutelen. Dan moet je als eerste bewijzen dat jij de juiste partij bent waarmee de ander verbinding wil maken. Met een digitaal certificaat geef je die zekerheid. Al je systemen voorzien van de juiste certificaten betekent echter zorgvuldig configureren en beheren. Doe je dat onvoldoende, dan kun je geen veilige verbindingen opzetten. Dit artikel helpt je met je certificaatbeheer zodat jij je netwerk veilig en vertrouwd kunt laten werken.

Doelgroep: 

Als jij als systeembeheerder of -eigenaar de verantwoordelijkheid hebt over een server die beveiligde verbindingen moet accepteren en daarvoor digitale certificaten gebruikt, dan geeft dit artikel jou de context en richtlijnen om je certificaatbeheer goed in te richten. 

Wanneer je als CIO- of CISO-office de verantwoordelijkheid hebt om certificaatbeheer goed in de organisatie te borgen, dan vind je in dit artikel een stappenplan hoe je dat kunt aanpakken.

In samenwerking met: Logius, SSC-ICT en SURF

Definities:

Achtergrond

Een digitaal certificaat is een keurmerk van een certificaatautoriteit (CA) dat aangeeft dat jij bent wie je zegt dat je bent. Je gebruikt certificaten om je servers in staat te stellen beveiligde verbindingen te accepteren van andere systemen. De beveiliging van die certificaten is belangrijk. Als een aanvaller de privésleutel van een certificaat weet te stelen, dan kan die je beveiligde verbindingen onderscheppen, afluisteren en manipuleren, of zich met een ander systeem voordoen als jouw organisatie.

Om de gevolgen van diefstal van privésleutels te beperken kiezen grote CA’s ervoor om certificaten een steeds kortere geldigheidsduur te geven. Als het dan toch misgaat, kan een aanvaller er niet te lang misbruik van maken. Dit helpt ook om het stelsel wendbaarder te maken bij veranderingen, zoals de komst van kwantumcomputers. Lange tijd was een levensduur van een jaar gebruikelijk, maar dit wordt tot 2029 stapsgewijs afgebouwd tot 47 dagen.

Je moet je certificaten daarom steeds vaker vernieuwen. Het is opportuun om je certificaatbeheer te automatiseren, zodat je hier geen omkijken naar hebt. Een goed ingeregelde omgeving voor certificaatbeheer met minder handwerk betekent ook minder fouten, en daardoor een kleinere kans op incidenten en een hogere beschikbaarheid van je digitale dienstverlening.

In deze publicatie gaan wij hoofdzakelijk in op TLS-certificaten uit de web-PKI. Je kunt de adviezen ook toepassen op andere PKI’s.

Gebruik ACME

Gebruik het Automatic Certificate Management Environment (ACME)-protocol voor je certificaatbeheer. Met ACME kun je de periodieke vervanging van certificaten volledig automatiseren. Gebruik het onderstaande stappenplan om de randvoorwaarden rondom je certificaatbeheer in te vullen.

Overstappen op ACME betekent dat je perspectief op certificaatbeheer verandert. In het verleden hield je een centraal overzicht bij van alle certificaten en waar die in je organisatie werden gebruikt, en je regelde het beheer vanuit die centrale plek. Met ACME wordt certificaatbeheer op individuele systemen in hoge mate geautomatiseerd. Je hebt minder te beheren, en je centrale overzicht gaat niet meer over de certificaten, maar over de systemen die ze gebruiken.

Stap 1: Beschrijf het proces voor certificaatbeheer

Zorg voor een document waarin het certificaatbeheerproces wordt beschreven. Leg daarin alle maatregelen vast die in dit stappenplan staan beschreven. Zorg ervoor dat het proces periodiek wordt onderhouden als onderdeel van je risicomanagementproces, waarbij je maatregelen aanscherpt wanneer de noodzaak hiervoor blijkt uit een risicoanalyse. Laat het document op het juiste organisatorische niveau goedkeuren.

 

Stap 2: Inventariseer welke systemen certificaten gebruiken

Ga na welke systemen certificaten gebruiken en houd dit bij in een overzicht. Leg daarbij vast wie de verantwoordelijke systeem- of applicatie-eigenaar is. Een systeem kan in eigen beheer zijn of uitbesteed aan een leverancier. In beide gevallen wil je een interne contactpersoon als aanspreekpunt. Geef die eigenaren de opdracht om zorg te (laten) dragen voor het technische certificaatbeheer op het systeem zelf.

Stap 3: Maak de benodigde afwegingen

Om je certificaatbeheer solide in te richten en te laten aansluiten op je cybersecuritydoelstellingen moet je een aantal keuzes maken.
 

Keuze 1: Kies een certificaattype dat bij je doelstellingen past
 

Certificaten zijn leverbaar in verschillende soorten, die verschillen in het niveau van zekerheid ze bieden.

  • Domain Validation (DV): de CA controleert of je toegang hebt tot het domein waar het certificaat voor is. Dit is de basisbenodigdheid voor een https-verbinding.
  • Organization Validation (OV):  de CA controleert daarnaast ook welke organisatie het certificaat aanvraagt. Een gebruiker kan dit in de browser controleren, of een systeem kan dit automatisch uitlezen.
  • Extended Validation (EV): de CA controleert je organisatie nog uitgebreider.
  • Qualified Website Authentication Certificate (QWAC): deze worden door specifieke gekwalificeerde Trust Service Providers uitgegeven volgens de Europese eIDAS-verordening.

In het verleden gaven EV-certificaten in browsers een groene adresbalk om extra vertrouwen uit te stralen. Browsers hebben deze functie echter afgebouwd, wat de toegevoegde waarde van EV-certificaten beperkt maakt. Of je een OV- of QWAC-certificaat nodig hebt hangt ook af van wetten of normenkaders die van toepassing zijn. Voor organisaties die gebruikmaken van DigiD zijn bijvoorbeeld normen opgesteld wanneer DV- of OV-certificaten nodig zijn. Zie de website van Logius voor meer informatie. Ook de Baseline Informatiebeveiliging Overheid noemt OV-certificaten onder basishygiëne.

Naast het type validatie bestaan er ook certificaten die voor meerdere subdomeinen tegelijk van toepassing zijn. Deze zogenoemde wildcard-certificaten vereenvoudigen het certificaatbeheer, maar vergroten de impact van incidenten aanzienlijk omdat dan meerdere systemen tegelijk getroffen worden.

Keuze 2: Onderzoek hoe je domeinvalidatie kunt automatiseren

Wanneer een CA wil controleren of je beschikt over het domein waar je het certificaat voor aanvraagt, heb je verschillende mogelijkheden. Het is mogelijk om meerdere certificaten aan te vragen na één domeinvalidatie, maar ook de geldigheidsduur van de domeinvalidatie wordt korter. Het automatiseren van het domeinvalidatieproces is ook mogelijk, maar dit stelt technische eisen aan een server die met het internet verbonden is. Inventariseer de technische eisen en maak een risicoafweging of je die wilt toepassen. Borg de aanpassingen in je wijzigingsproces.

Keuze 3: Neem passende technische maatregelen

Richt je systemen technisch op de juiste manier in om incidenten te voorkomen en het maximale te halen uit de beveiligingsfuncties.

Keuze 4: Wees voorbereid op incidenten

Ondanks alle maatregelen kun je een incident nooit helemaal voorkomen. Wees er daarom op voorbereid. Zorg ervoor dat je een incident tijdig doorhebt en dat je er adequaat op reageert.

Ten slotte

Certificaatbeheer is een proces dat je nauwgezet moet uitvoeren. Incidenten hebben namelijk een grote impact op de beschikbaarheid, integriteit en vertrouwelijkheid van informatie binnen je organisatie. Zorg er daarom voor dat beleidskeuzes op het juiste organisatorische niveau zijn gemaakt, dat de uitvoerenden volledig op de hoogte zijn en dat alle betrokkenen hun verantwoordelijkheden kennen. Neem je beleid en maatregelen voor certificaatbeheer mee in je risicomanagement en in je proces voor cybersecuritybeheer.

Formulier
Heeft deze pagina je geholpen?