Zorgeloos certificaatbeheer

Automatiseer het beheer van je certificaten met het Automatic Certificate Management Environment (ACME)-protocol.

Afgeluisterd of gemanipuleerd worden door kwaadwillenden wil je voorkomen door digitale communicatie te versleutelen. Dan moet je als eerste bewijzen dat jij de juiste partij bent waarmee de ander verbinding wil maken. Met een digitaal certificaat geef je die zekerheid. Maar om al je systemen te voorzien van de juiste certificaten moet je ze zorgvuldig configureren en beheren. Doe je dat onvoldoende, dan kun je geen veilige verbindingen opzetten. Deze publicatie helpt je met je certificaatbeheer zodat jij je netwerk veilig en vertrouwd kunt laten werken.

Doelgroep: Als jij als systeembeheerder of -eigenaar de verantwoordelijkheid hebt over een server die beveiligde verbindingen moet accepteren en daarvoor digitale certificaten gebruikt, dan geeft deze publicatie jou de context en richtlijnen om je certificaatbeheer goed in te richten.

Wanneer je als CIO- of CISO-office de verantwoordelijkheid hebt om certificaatbeheer goed in de organisatie te borgen, dan vind je in deze publicatie een stappenplan hoe je dat kunt aanpakken.
 

Deze publicatie is tot stand gekomen met bijdragen van: Logius, SSC-ICT en SURF

Achtergrond

Een digitaal certificaat is een keurmerk van een certificaatautoriteit (CA) die aangeeft dat jij bent wie je zegt dat je bent. Je gebruikt certificaten om je servers in staat te stellen beveiligde verbindingen te accepteren van andere systemen. De beveiliging van die certificaten is belangrijk. Als een aanvaller de privésleutel van een certificaat weet te stelen, dan kan die je beveiligde verbindingen onderscheppen, afluisteren en manipuleren, of zich met een ander systeem voordoen als jouw organisatie.

Om de gevolgen van diefstal van privésleutels te beperken kiezen grote CA’s ervoor om certificaten een steeds kortere geldigheidsduur te geven. Als het dan toch misgaat, kan een aanvaller er niet te lang misbruik van maken. Dit helpt ook om het stelsel wendbaarder te maken bij veranderingen, zoals de komst van quantumcomputers. Lange tijd was een levensduur van een jaar gebruikelijk, maar dit wordt tot 2029 stapsgewijs afgebouwd tot 47 dagen.

Je moet je certificaten daarom steeds vaker vernieuwen. Het is opportuun om je certificaatbeheer te automatiseren, zodat je hier geen omkijken naar hebt. Een goed ingeregelde omgeving voor certificaatbeheer met minder handwerk betekent ook minder fouten, en daardoor een kleinere kans op incidenten en een hogere beschikbaarheid van je digitale dienstverlening.

Wat is een digitaal certificaat?
Een digitaal certificaat garandeert de integriteit, authenticiteit en vertrouwelijkheid van informatie. Het TLS-protocol gebruikt digitale certificaten om de authenticiteit van een website te garanderen. Een digitaal certificaat kan ook de integriteit van documenten garanderen door een digitale handtekening te genereren. Daarnaast kan een digitaal certificaat de vertrouwelijkheid van (e-mail)berichten garanderen door deze te versleutelen met de publieke sleutel van de ontvanger. Alleen de ontvanger kan dit bericht dan ontcijferen met zijn privésleutel.

Wat is een Public Key Infrastructure (PKI?)
Een PKI is een samenspel van architectuur, techniek, organisatie en procedures dat certificaten voor publieke sleutels uitgeeft en beheert. Er zijn verschillende soorten PKI’s. Websites op het internet gebruiken certificaten uit de web-PKI. In de web-PKI worden bepaalde root-CA’s vertrouwd door browsers. Websites die https op internet aanbieden, hebben een certificaat dat uitgegeven is door een van deze root-CA’s of een onderliggende CA. Organisaties kunnen ook zelf een interne PKI hebben.

In deze publicatie gaan wij hoofdzakelijk in op TLS-certificaten uit de web-PKI. Je kunt de adviezen ook toepassen op andere PKI’s.

Gebruik ACME

Gebruik het Automatic Certificate Management Environment (ACME)-protocol voor je certificaatbeheer. Met ACME kun je de periodieke vervanging van certificaten volledig automatiseren. Gebruik het onderstaande stappenplan om de randvoorwaarden rondom je certificaatbeheer in te vullen.

Overstappen op ACME betekent dat je perspectief op certificaatbeheer verandert. In het verleden hield je een centraal overzicht bij van alle certificaten en waar die in je organisatie werden gebruikt, en je regelde het beheer vanuit die centrale plek. Met ACME wordt certificaatbeheer op individuele systemen in hoge mate geautomatiseerd. Je hebt minder te beheren, en je centrale overzicht gaat niet meer over de certificaten, maar over de systemen die ze gebruiken.

Wat is ACME?
ACME is een open standaard voor geautomatiseerd certificaatbeheer. Het is ontwikkeld door de non-profitorganisatie Internet Security Research Group, de partij achter certificaatautoriteit Let’s Encrypt. Let’s Encrypt loopt vooruit in het verkorten van de geldigheidsduur van certificaten en heeft onder andere de ACME-client Certbot hiervoor ontwikkeld. Er zijn verschillende andere ACME-clients beschikbaar.  Andere CA’s gebruiken inmiddels ook ACME, die onder RFC8555 is gestandaardiseerd. Het wordt in Nederland mogelijk opgenomen op de Pas toe of leg uit-lijst van het Forum Standaardisatie.

Stap 1: Beschrijf het proces voor certificaatbeheer

Zorg voor een document waarin het certificaatbeheerproces wordt beschreven. Leg daarin alle maatregelen vast die in dit stappenplan staan beschreven. Zorg ervoor dat het proces periodiek wordt onderhouden als onderdeel van je risicomanagementproces, waarbij je maatregelen aanscherpt wanneer de noodzaak hiervoor blijkt uit een risicoanalyse. Laat het document op het juiste organisatorische niveau goedkeuren.

Stap 2: Inventariseer welke systemen certificaten gebruiken

Ga na welke systemen certificaten gebruiken en houd dit bij in een overzicht. Leg daarbij vast wie de verantwoordelijke systeem- of applicatie-eigenaar is. Een systeem kan in eigen beheer zijn of uitbesteed aan een leverancier. In beide gevallen wil je een interne contactpersoon als aanspreekpunt. Geef die eigenaren de opdracht om zorg te (laten) dragen voor het technische certificaatbeheer op het systeem zelf.

Stap 3: Maak de benodigde afwegingen

Om je certificaatbeheer solide in te richten en te laten aansluiten op je cybersecuritydoelstellingen moet je een aantal keuzes maken.

Keuze 1: Kies een certificaattype dat bij je doelstellingen past

Certificaten zijn leverbaar in verschillende soorten, die verschillen in het niveau van zekerheid ze bieden.

  • Domain Validation (DV): de CA controleert of je toegang hebt tot het domein waar het certificaat voor is. Dit is de basisbenodigdheid voor een https-verbinding.
  • Organization Validation (OV):  de CA controleert daarnaast ook welke organisatie het certificaat aanvraagt. Een gebruiker kan dit in de browser controleren, of een systeem kan dit automatisch uitlezen.
  • Extended Validation (EV): de CA controleert je organisatie nog uitgebreider.
  • Qualified Website Authentication Certificate (QWAC): deze worden door specifieke gekwalificeerde Trust Service Providers uitgegeven volgens de Europese eIDAS-verordening.

In het verleden gaven EV-certificaten in browsers een groene adresbalk om extra vertrouwen uit te stralen. Browsers hebben deze functie echter afgebouwd, wat de toegevoegde waarde van EV-certificaten beperkt maakt. Of je een OV- of QWAC-certificaat nodig hebt hangt ook af van wetten of normenkaders die van toepassing zijn. Voor organisaties die gebruikmaken van DigiD zijn bijvoorbeeld normen opgesteld wanneer DV- of OV-certificaten nodig zijn. Zie de website van Logius voor meer informatie. Ook de Baseline Informatiebeveiliging Overheid noemt OV-certificaten onder basishygiëne.

Naast het type validatie bestaan er ook certificaten die voor meerdere subdomeinen tegelijk van toepassing zijn. Deze zogenoemde wildcard-certificaten vereenvoudigen het certificaatbeheer, maar vergroten de impact van incidenten aanzienlijk omdat dan meerdere systemen tegelijk getroffen worden.

Keuze 2: Onderzoek hoe je domeinvalidatie kunt automatiseren

Wanneer een CA wil controleren of je beschikt over het domein waar je het certificaat voor aanvraagt, heb je verschillende mogelijkheden. Het is mogelijk om meerdere certificaten aan te vragen na één domeinvalidatie, maar ook de geldigheidsduur van de domeinvalidatie wordt korter. Het automatiseren van het domeinvalidatieproces is ook mogelijk, maar dit stelt technische eisen aan een server die met het internet verbonden is. Inventariseer de technische eisen en maak een risicoafweging of je die wilt toepassen. Borg de aanpassingen in je wijzigingsproces.

Keuze 3: Neem passende technische maatregelen

Richt je systemen technisch op de juiste manier in om incidenten te voorkomen en het maximale te halen uit de beveiligingsfuncties.

Keuze 4: Wees voorbereid op incidenten

Ondanks alle maatregelen kun je een incident nooit helemaal voorkomen. Wees er daarom op voorbereid. Zorg ervoor dat je een incident tijdig doorhebt en dat je er adequaat op reageert.

Tenslotte

Certificaatbeheer is een proces dat je nauwgezet moet uitvoeren. Incidenten hebben namelijk een grote impact op de beschikbaarheid, integriteit en vertrouwelijkheid van informatie binnen je organisatie. Zorg er daarom voor dat beleidskeuzes op het juiste organisatorische niveau zijn gemaakt, dat de uitvoerenden volledig op de hoogte zijn en dat alle betrokkenen hun verantwoordelijkheden kennen. Neem je beleid en maatregelen voor certificaatbeheer mee in je risicomanagement en in je proces voor cybersecuritybeheer.