Certifikatpolitik. For den fællesoffentlige log-in-løsning. Side 1 af 9 2. december Version 1.1

Relaterede dokumenter
Certifikatpolitik for NemLog-in

Guide til kravspecifikation

Timeout-politik for den fællesoffentlige føderation

Guide til føderationstilslutning ( kogebog )

Autencitetssikring. Vejledning til autenticitetssikringsniveau for den fællesoffentlige log-in-løsning. Side 1 af september Version 1.0.

Version Udkast

Guide til Føderationstilslutning ( kogebog )

Dette dokument beskriver den fællesoffentlige føderations minimumskrav til logning hos Service og Identity Providere.

Guide til integration med NemLog-in / Signering

Nederst foto på forsiden: B Tal ( Creative Commons NY-NC (

Version 1.6. Integrationstest ved tilslutning til NemLog-in. Side 1 af marts 2014

Digitaliseringsstyrelsen

Version 1.2. Integrationstest ved tilslutning til NemLog-in. Side 1 af november 2012

Tilstrækkelig sikker dataudveksling via Sundhedsdatanettet (SDN) Ved Kåre Kjelstrøm

Guide til integration med NemLog-in / Web SSO

Præcisering af transportbaseret sikkerhed i Den Gode Webservice

Identitetsbaserede webservices og personlige data

Drift- og supportpolitik

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED OG VERSIONERING AF WEBSERVICES VERSION: STATUS: FRIGIVET DATO: 22.

Guide til NemLog-in Security Token Service

23. maj 2013Klik her for at angive tekst. HHK/KMJ. Vejledning til brug af Støttesystemet Adgangsstyring

Bilag til standardaftale om delegering af brugerrettigheder mellem lokale identitetsudbydere og serviceudbydere ved anvendelse af SAML-billetter

Version 1.4. Integrationstest ved tilslutning til NemLog-in. Side 1 af april 2013

Version 1.0. Vilkår for brug af Støttesystemet Adgangsstyring

Finanstilsynets indberetningssystem. Vejledning til indsendelse af xml-filer via sikker e- mail (signeret og krypteret )

AuthorizationCodeService

VEJLEDNING TIL CERTIFIKATBRUG FOR A- KASSERNES WEBSERVICEINTEGRATION MOD ARBEJDSMARKEDSSTYRELSENS DFDG.

Nederst foto på forsiden: Publikationen kan hentes på IT- & Telestyrelsens Hjemmeside: ISBN (internet):

Vilkår for It-systemudbyderes tilslutning til og anvendelse af NemLog-in. Digitaliseringsstyrelsen 2013

Den Gode Webservice 1.1

Overordnet løsningsbeskrivelse - Private aktører og borger log-in via SEB / NemLog-in

Teknisk Dokumentation

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april J.nr.: 4004 V

Valg af sikringsniveau for identiteter - vejledning i brug af NSIS for tjenesteudbydere

Ibrugtagning af Fødselsindberetningsservicen på NSP

Digital Signatur OCES en fælles offentlig certifikat-standard

Analyse af udfordringer ved iframe integrationsformen

Trin-for-trin guide: Tilslutning af web service til NemLog-in

Digital Signatur Sikker brug af digital signatur

SSO - FAQ - Kendte problemer med opsætninger

Beredskabspolitik. For anvendelse af NemLog-in. 18. maj Version 2.0

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Anbefalede testprocedurer

Single sign-on til statens systemer. April 2019 version 5

DanID Certification Practice Statement v DanID. Certification Practice Statement (CPS) V. 1.1

DIADEM KOM GODT I GANG INTEGRATIONSVEJLEDNING IFT. SIKKERHED VERSION: 1.3 (INGEN ÆNDRINGER SIDEN 1.1) STATUS: FRIGIVET DATO: 1.

Tilføjelse af administrator for myndighed

(Bilag til dagsordenspunkt 8, Kommunale anvenderkrav til støttesystemerne)

Understøttelse af LSS til NemID i organisationen

LUDUS Web Installations- og konfigurationsvejledning

Til høringsparterne Se vedlagte liste

Regler for NemID til netbank og offentlig digital signatur v5, 1. marts 2017

Guide til integration med NemLog-in / Brugeradministration

LUDUS Web Installations- og konfigurationsvejledning

9.2.b. Videreudvikling af NemLog-in

Vilkår vedrørende brug af Støttesystemet Adgangsstyring

NemID DataHub adgang. & Doc , sag 10/3365

Vejledning til valg af NSIS Sikringsniveau for tjenesteudbydere

Specifikationsdokument for OCSP

Ansøgning om Medarbejdercertifikat (Nem ID)

Elektronisk indberetning til Finanstilsynet. Vejledning i Sikker

Signatur- og systembevis Teknisk vejledning i sikring af digitale signaturers bevisværdi Version 1.01

Den guide er lavet til ansatte på sociologi, hvis du ikke er ansat på sociologi er det ikke sikkert denne guide virker for dig.

Digital Signatur Infrastrukturen til digital signatur

Oktober 2013 HLG/XIGA. Opstartsvejledning ATS Engros 1/12

STS Designdokument. STS Designdokument

Introduktion til NemID og Tjenesteudbyderpakken

De fællesoffentlige komponenter: Federativa identitetslösningar, Erfarenheter från Danmark

Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)... 2

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen

PBS CA Certifikat Center. Generelle vilkår for certifikatindehavere (chipkort) Version 1.1

Affaldsdatasystem Vejledning supplement i system-til-system integration for.net brugere

Bilag 2. Kundens IT-miljø. Til Kontrakt. Den Nationale Henvisningsformidling

LUDUS Web Installations- og konfigurationsvejledning

OIO standardservice til Journalnotat. Generel servicevejledning. KMD Sag Version KMD A/S Side 1 af 15. September 2013 Version 1.

STS Designdokument. STS Designdokument

OISAML Workshop Århus 31. marts 2009 Kontor for It-infrastruktur og implementering IT og Telestyrelsen IT Arkitekt Søren Peter Nielsen -

Undgå driftsafbrydelser på grund af udløbet virksomheds- eller funktionssignatur

Digitaliseringsstyrelsen

Indhold Indledning Ansvar ifm. MODST SSO I drift på MODST SSO Institutionen skal have egen føderationsserver (IdP)...

Opstartsvejledning ATS aktørudgave

Termer og begreber i NemID

Valg af webservice standard

Sikkerhed i Stamdatamodulet KOMBIT

Sikker udstilling af data

Sammenhængende log-in - SSO til applikationer i et andet sikkerhedsdomæne

Workshop om digital signatur til studerende Syddansk Universitet Odense, 15. februar 2005

Security Token Service. Snitflade OIO WS Trust

SOSI STS Testscenarier

Tilslutning af ny it-leverandør til NemLog-in

Specifikationsdokument for OCSP

DESIGNDOKUMENT (Teknisk dokumentation)

Introduktion til NemID og NemID tjenesteudbyderpakken

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Specifikation af kvalificerede certifikater

Introduktion til NemID og Tjenesteudbyderpakken

ELEKTRONISK INDBERETNING BØRNEDATABASEN VIA DGWS 13/ VERSION 1.02

Høring i forbindelse med revision af certifikatpolitik for OCESpersoncertifikater (Offentlige Certifikater til Elektronisk Service) 27.

Introduktion til ændringerne ifm. overgangen til MitID og NemLog-in3

Transkript:

Side 1 af 9 2. december 2009 Certifikatpolitik For den fællesoffentlige log-in-løsning Version 1.1 Dette dokument beskriver certifikatpolitikken for den fællesoffentlige log-inløsning. Politikken definerer hvilke certifikater, der må anvendes til kryptering og signering af meddelelser, samt etablering af sikre transportkanaler via SSL / TLS protokollen. Endvidere beskriver politikken retningslinjerne for validering af certifikater. Målgruppen for dokumentet er teknisk personale hos serviceudbyderen eller dennes it-leverandør, som skal planlægge, opsætte test- og produktionsmiljø og udføre integrationstest.

Side 2 af 9 Dokumenthistorik Version Dato Initialer Indhold /ændringer 0.80 19.02.2008 TG Første udkast udarbejdet. 0.81 20.02.2008 TG Opdateret efter input fra EBS. 0.82 25.02.2008 TG Opdateret med input for SPN. SSL certifikater må ikke være selvsignerede, spærrelistecheck er påkrævet, og politik for udløbet spærreliste tilføjet. 0.83 07.03.2008 TG Reference til vejledning om signaturers bevisværdi indføjet. 1.0 12.09.2008 TG Referencer opdateret; versionsnummer opdateret. 1.1 02.12.2009 TG OCES funktionscertifikater tilladt på linje med virksomhedscertifikater.

Side 3 af 9 Indholdsfortegnelse CERTIFIKATPOLITIK FOR DEN FÆLLESOFFENTLIGE LOG-IN- LØSNING... 1 DOKUMENTHISTORIK... 2 INDHOLDSFORTEGNELSE... 3 INTRODUKTION... 4 TILLADTE TYPER AF CERTIFIKATER... 5 Signering og kryptering af SAML meddelelser... 5 SSL/TLS Servercertifikater... 5 SSL/TLS klientcertifikater... 6 CERTIFIKATVALIDERING... 6 OCES certifikater anvendt til signering og kryptering... 6 SSL/TLS Server Certifikater... 6 SSL/TLS Klientcertifikater... 6 FORNYELSE OG SPÆRRING... 7 REFERENCER... 8 ØVRIGE RELEVANTE DOKUMENTER OG LINKS... 9

Side 4 af 9 Introduktion Den fællesoffentlige føderation er baseret på en dansk profil af SAML 2.0 standarden [OIO-SAML]. Denne foreskriver brug af signering og kryptering af meddelelser samt etablering af SSL / TLS forbindelser med henblik på at opnå en række sikkerhedsmæssige egenskaber som autenticitet, integritet og konfidentialitet. Parternes offentlige nøgler udveksles via X509 certifikater, men profilen definerer ikke nærmere krav til certifikaterne, herunder de politikker, de skal udstedes under. Sådanne krav er overladt til de føderationer, der anvender profilen. Nærværende dokument definerer derfor certifikatpolitikken for den fællesoffentlige føderation. Der defineres både en politik for miljøer til integrationstest og produktion. Endvidere defineres kravene til certifikatvalidering i føderationen.

Side 5 af 9 Tilladte typer af certifikater Signering og kryptering af SAML meddelelser Til signering og kryptering af SAML meddelelser skal anvendes: OCES virksomhedscertifikater eller funktionscertifikater i produktionsmiljøer OCES test virksomhedscertifikater eller test funktionscertifikater i integrationsmiljø (udstedt af et OCES test CA). På denne måde kan validering af certifikater og certifikatkæder konfigureres og testes på samme måde i test- og produktionsmiljøer blot med forskelligt rodcertifikat som udgangspunkt. SSL/TLS Servercertifikater I forbindelse med etablering af sikre forbindelser mellem brugerens browser og web servere i føderationen er der behov for SSL / TLS servercertifikater. Endvidere anvendes SSL / TLS også til sikring af Single logout via SOAP protokollen. For produktionsmiljøer gælder: Der skal anvendes SSL/TLS certifikater udstedt af et CA, der kan valideres af gængse browsere defineret som Internet Explorer 7 og 8 samt Firefox 3. Såvel Identity Provider som serviceudbydere har behov for et servercertifikat til deres eget domæne samt til det fælles domæne (<servernavn>.fobs.dk) altså to forskellige servercertifikater. For en illustration af de to domæner og brugen af dem henvises til [GUIDE]. For integrationstestmiljøet gælder: Certifikaterne skal udstedes under et test CA, hvis rodcertifikat tilføjes de browsere, der skal indgå i integrationstesten. Det er ikke tilladt at anvende selvsignerede certifikater, da disse kan medføre browseradvarsler og have uheldige sideeffekter, der forstyrrer testen. Dette betyder, at miljøer til integrationstest og produktion ligner hinanden så meget som muligt.

SSL/TLS klientcertifikater I forbindelse med Single Logout protokollen er der behov for SSL / TLS klientcertifikater, hvis SOAP protokollen anvendes. Her er politikken at anvende samme certifikat som til signering / kryptering af SAML meddelelser (se ovenfor). Side 6 af 9 Certifikatvalidering Nedenfor opstilles krav til certifikatvalidering for de forskellige typer certifikater. OCES certifikater anvendt til signering og kryptering Politikken for validering af certifikater anvendt til signering / kryptering af meddelelser er flg.: Der skal som udgangspunkt foretages alle de kontroller af signaturer og OCES certifikater, som er beskrevet i [SIGBEV] appendiks B. Der skal foretages spærrekontrol af modparternes certifikater for alle signerede meddelelser, der modtages. Både spærreliste (CRL) og on-line spærrecheck er tilladt. Hvis spærrekontrol ikke er mulig, skal meddelelsen afvises. Dette kan eksempelvis være tilfældet, hvis CA et ikke er tilgængeligt og aktuel spærreliste er udløbet. Hvis der anvendes spærrelister, skal en ny spærreliste hentes minimum en gang per time. Det skal kontrolleres, at det anvendte certifikat til signaturvalidering er identisk med det certifikat, der tidligere er oplyst via meta data. SSL/TLS Server Certifikater Disse valideres af brugerens browser i overensstemmelse med dennes sikkerhedsindstillinger, og særlige retningslinjer herfor gives derfor ikke. SSL/TLS Klientcertifikater Disse valideres efter samme retningslinjer som certifikater anvendt til signering / kryptering (se ovenfor).

Fornyelse og spærring Parterne i føderationen har selv ansvaret for at forny deres certifikater, inden de udløber, og i god tid notificere føderationen, hvis der er behov for udskiftning af meta data. Dette er eksempelvis tilfældet, når OCES certifikatet fornys. Side 7 af 9 Endvidere er parterne ansvarlige for straks at spærre certifikat hos certifikatudsteder samt notificere føderationen, såfremt der er mistanke om kompromittering af certifikatets tilhørende private nøgle.

Referencer Side 8 af 9 [OIO-SAML] OIO Web SSO Profile V2.0.6, IT og Telestyrelsen. http://www.oiosaml.info [GUIDE] Tilslutningsguide. Håndbog for serviceudbyderen som ønsker at tilslutte sig den fællesoffentlige log-in-løsning, Brugerstyringssekretariatet, Økonomistyrelsen. [AUTHLEV] Autenticitetssikring. Vejledning til autencitetssikringsniveau for den fællesoffentlige log-in-løsning. Brugerstyringssekretariatet, Økonomistyrelsen. [LOGPOL] Logningspolitik. For den fællesoffentlige log-in-løsning, IT- og Telestyrelsen. [TERM] Fælles Brugerstyringsløsning, Koncepter og Definitioner, IT og Telestyrelsen, Februar 2007. [Dokument findes ikke på internettet] [DS-484] DS484 Standard for informationssikkerhed, Nyt Teknisk Forlag, ISBN 978-87-571-2478-1. [Dokument findes ikke på internettet] [INTEROP] Liberty Alliance Project, Interoperable Products. http://www.projectliberty.org/liberty_interoperable/interoperabl e_products/saml_2_0_test_procedure_v2_0_interoperable_prod uct_table [X509] The X.509 standard, ITU-T. http://www.itu.int/rec/t-rec-x.509/en [SIGBEV] Signatur- og systembevis. Teknisk vejledning i sikring af digitale signaturers bevisværdi, IT & Telestyrelsen. http://www.itst.dk/arkitektur-og-standarder/infrastruktur-ogfelles-losninger/signatur-og-systembeviser

Øvrige relevante dokumenter og links Side 9 af 9 Vilkår for anvendelse af den fællesoffentlige log-in-løsning Brugerstyringssekretariatet, Økonomistyrelsen. Supportsite for NemLog-in Modernisering.dk - videnscenter om udvikling af den offentlige sektor Om fællesoffentlige brugerstyring http://modernisering.dk/brugerstyring