FAQ Security

Een aantal van deze vragen en antwoorden zijn per onderwerp geclusterd.

Security standaarden, certificering en toelatingseisen en principes

  1. Ik ben op zoek naar regelgeving over security en privacy, met name in verband met data opslag en gebruik in coöperatieve ITS-systemen. Is daar voor Nederland al een overzicht over gemaakt dat door ons gebruikt kan worden?
    Welke basisprincipes en standaarden zijn er (europees/ internationaal) onderkend t.a.v. een veilige cyber security-architectuur t.b.v. C-ITS. Bijv. ESB?
    Welke standaarden moet ik aanhouden om compatibel te zijn met de EU?
    Bekijk antwoord
     
  2. Is de encryptie van C-ITS berichten verplicht? Zoja, welke encryptie?
    Hoe end-to-end security te regelen?
    Welke principes moet ik in een security-architectuur hanteren?
    Bekijk antwoord
     
  3. Hoe kan een ontvanger de betrouwbaarheid van een C-ITS-bericht verifiëren?
    Bekijk antwoord
     
  4. Dient de ontvanger de betrouwbaarheid van een C-ITS-bericht en de afzender altijd te verifiëren?
    Bekijk antwoord

Governance, monitoring, toelating, handhaving en opsporing

  1. Welke instantie in Nederland bepaalt de security kaders voor smart mobility?
    Welke partijen spelen een doorslaggevende rol bij het bepalen van de security standaarden bij C-ITS?
    Welke rolverdeling zien wij op termijn tussen betrokken partijen om security vraagstukken te adresseren?
    Bekijk antwoord
     
  2. Hoe wordt de handhaving georganiseerd?
    Hoe wordt C-ITS security monitoring voorzien?
    Hoe wordt verwacht het systeem ´schoon´ te houden?
    Hoe monitoren we ´misbehaviour´?
    Bekijk antwoord
     
  3. Wat zijn de verwachte toelatingseisen op het gebied van security om OBU’s en RSE’s in gebruik te mogen nemen?
    Bekijk antwoord
     
  4. Krijgen justitie c.q. verzekeringsmaatschappijen toegang tot de C-ITS-gegevens?
    Bekijk antwoord

Hybride communicatie ITS-toepassingen

  1. Wat is het verschil tussen de security aanpak bij C-ITS o.b.v. ETSI ITS-G5 en cellulaire standaarden van 3GPP?
    Bekijk antwoord
     

Privacy (data protectie)

  1. Wat is de relatie tussen security en data-protectie (privacy) als het gaat om Wifi-P-toepassingen?
    Bekijk antwoord
     
  2. Kan security, met name pseudonimisering, leiden tot minder dataprotectie?
    Bekijk antwoord

Best Practices

  1. Welke lessons learned zijn er vanuit projecten?
    Bekijk antwoord

Een andere vraag? Stel deze aan de Vraagbaak Security via security@ditcm.eu.

 

Antwoorden

Security standaarden, certificering en toelatingseisen en principes

  1. Ik ben op zoek naar regelgeving over security en privacy, met name in verband met data opslag en gebruik in coöperatieve ITS-systemen. Is daar voor Nederland al een overzicht over gemaakt dat door ons gebruikt kan worden?
    Welke basisprincipes en standaarden zijn er (europees/ internationaal) onderkend t.a.v. een veilige cyber security-architectuur t.b.v. C-ITS. Bijv. ESB?
    Welke standaarden moet ik aanhouden om compatibel te zijn met de EU?

Voor wat betreft privacy (data protectie):

Voor wat betreft security:

  • Security policies voor C-ITS worden nu gezamenlijk voorbereid door de EC, de lidstaten en de industrie in het C-ITS platform. Dit sluit aan op de ETSI (security) standaard voor C-ITS.
  • De ETSI C-ITS security standaard heeft betrekking op de data-communicatie tussen ITS-stations via G5. De verwerking en opslag van ITS-gegevens vallen buiten de ETSI-standaard.
  • Er zijn geen specifieke regels voor data-opslag in coöperatieve systemen. Hiervoor gelden algemene eisen (die wel heel strikt kunnen zijn). Zowel de privacy-wetgeving stelt security-eisen als ook de (interne) security baselines van organisaties die ITS-gegevens verwerken.
  1. Is de encryptie van C-ITS berichten verplicht? Zoja, welke encryptie?
    Hoe end-to-end security te regelen?
    Welke principes moet ik in een security-architectuur hanteren?

Veruit de meeste C-ITS-berichten (zoals CAM en DENM) zullen conform de ETSI-standaard niet worden versleuteld. Het gebruik van cryptografie is wel verplicht voor de digitale ondertekening van berichten.
Voor data-opslag van gegevens van C-ITS berichten zullen veelal wél eisen van versleuteling gelden (passende organisatorische en technische maatregelen voor bescherming van gegevens). Zie ook de vraag over regels voor privacy en security m.b.t. data-opslag.

  1. Hoe kan een ontvanger de betrouwbaarheid van een C-ITS-bericht verifiëren?

Standaard zullen C-ITS-berichten (zoals CAM en DENM) worden ondertekend met een digitale handtekening van de afzender van het bericht. Hiermee kan de ontvanger zowel de integriteit van een bericht, de authenticiteit (van de afzender) als de autorisatie (van de afzender) verifiëren. Het zegt niets over de betrouwbaarheid van de informatie die de afzender in het bericht heeft opgenomen.

  1. Dient de ontvanger de betrouwbaarheid van een C-ITS-bericht en de afzender altijd te verifiëren?

Of de betrouwbaarheid van een C-ITS-bericht daadwerkelijk dient te worden geverifieerd, zal nader worden bepaald in de C-ITS policy van de EC en het C-ITS platform.
Verder kan de ontvanger van de berichten zelf eisen stellen aan de betrouwbaarheid van berichten (het zgn. trust level). Er zijn nog geen (draft) standaarden voor trust levels in ITS.

Governance, monitoring, toelating, handhaving en opsporing

  1. Welke instantie in Nederland bepaalt de security kaders voor smart mobility?
    Welke partijen spelen een doorslaggevende rol bij het bepalen van de security standaarden bij C-ITS?
    Welke rolverdeling zien wij op termijn tussen betrokken partijen om security vraagstukken te adresseren?

De security kaders voor smart mobility worden bovenal internationaal bepaald. T.b.v. de PKI voor C-ITS-toepassingen werkt het (tijdelijke) C-ITS platform onder voorzitterschap van de EC de policies en de governance-structuur uit voor alle te betrekken publieke en private partijen. De security standaard voor C-ITS in Europa wordt gedefinieerd en onderhouden bij ETSI. Het Car2Car consortium (C2C-CC) levert belangrijke input voor zowel de PKI-policy als de PKI-standaard. Het ministerie van I&M participeert zowel actief in het C-ITS platform als in ETSI in de werkgroepen security. De ronde tafel Security is aangewezen als het platform in Nederland om security vraagstukken in ITS te adresseren met belanghebbenden en experts.

  1. Hoe wordt de handhaving georganiseerd?
    Hoe wordt C-ITS security monitoring voorzien?
    Hoe wordt verwacht het systeem ´schoon´ te houden?
    Hoe monitoren we ´misbehaviour´?

Handhaving zal nodig zijn op vele aspecten. ITS-stations kunnen worden geïdentificeerd d.m.v. een identifier en een certificaat dat nodig is om C-ITS-berichten te versturen. De verstrekking van identifiers en certificaten zal ondersteund worden d.m.v. een PKI. Certificaten zijn tijdsgebonden en kunnen worden ingetrokken dan wel verlopen. De processen van monitoring en handhaving zijn nog niet georganiseerd.

  1. Wat zijn de verwachte toelatingseisen op het gebied van security om OBU’s en RSE’s in gebruik te mogen nemen?

De nadere eisen voor toelating dan wel certificering van OBE’s worden door het C2C-CC consortium ontwikkeld. Voor de toelating van RSE’s in Europa zijn nog geen nadere eisen gesteld anders dan die zullen gaan gelden voor alle ITS-stations in het kader van de Certificate Policy en de Security Policy van het C-ITS platform. Dit zijn momenteel documenten in draft status.

  1. Krijgen justitie c.q. verzekeringsmaatschappijen toegang tot de C-ITS-gegevens?

De toegang van justitie tot C-ITS-gegevens voor opsporingsdoeleinden is niet voorzien, maar is niet uit te sluiten. Het wetsvoorstel Computercriminaliteit III voorziet in nieuwe bevoegdheden voor Justitie die ook ITS stations (C-ITS) kunnen aangaan. Toegang door verzekeringsmaatschappijen tot C-ITS-gegevens valt onder data protectie-wetgeving waar het volgens de wet gaat om de verwerking van persoonsgegevens. Inhoudelijk gezien dient de vraag goed afgebakend te worden. Om welke gegevens gaat het precies en met welk specifiek doel gaat een verzekeraar die gegevens verwerken?

Hybride communicatie ITS-toepassingen

  1. Wat is het verschil tussen de security aanpak bij C-ITS o.b.v. ETSI ITS-G5 en cellulaire standaarden van 3GPP?

ETSI heeft de security voor ITS-G5 als een totaal systeem ontwikkeld omdat ITS-G5 geen gebruik maakt van enige andere communicatietechnologie of –dienst. Cellulaire diensten bieden al diverse security functies op fysiek netwerk- en communicatieniveau (integriteitsbescherming, versleuteling, authenticatie). ITS-diensten die gebruikmaken van cellulaire communicatie zijn afhankelijk van de risico’s en de security maatregelen die 3G(PP)-dienstverleners bieden. Op applicatieniveau zal het afhankelijk zijn van de uitgangspunten van het applicatie-ontwerp of de applicatie agnostisch is voor de aard van de gebruikte communicatie-verbinding. Hiervoor is nog geen algemeen geaccepteerde standaard ontwikkeld.

Privacy (data protectie)

  1. Wat is de relatie tussen security en data-protectie (privacy) als het gaat om Wifi-P-toepassingen?

Er zijn twee technische security-maatregelen opgenomen in de ETSI standaard voor Wifi-P-communicatie die bijdragen aan data protectie (privacy). Dat zijn de pseudonimisering van identifiers in berichten en de versleuteling van berichten. Versleuteling (encryptie) is enkel van toepassing op vertrouwelijke C-ITS-berichten en geldt niet voor CAM en DENM, maar voor bijv. service-berichten. In de toepassingen die gebruikmaken van Wifi-P zullen, daar waar die gegevens verwerken (dan wel opslaan) die onder data protectie wetgeving (privacy) vallen, daarvoor de noodzakelijke en passende security maatregelen moeten nemen, zoals pseudonimisering, aggregatie en/of versleuteling (hashing of encryptie).

  1. Kan security, met name pseudonimisering, leiden tot minder dataprotectie?

Pseudonimisering is onderdeel van de ETSI-standaard voor C-ITS. Dit is een op data protectie (privacy) gerichte maatregel binnen de standaard om de impact te reduceren van de mogelijkheid om langdurig (de opeenvolgende lokaties van) een individueel voertuig te volgen. Pseudonimisering is een maatregel die ervoor zorgt dat een individueel voertuig niet in alle uitgezonden berichten dezelfde identifier meestuurt maar zeer frequent van identifier wisselt. De keerzijde van pseudonimisering is dat het moeilijker of eventueel onmogelijk wordt om kwaadwillende, slecht functionerende of gecompromitteerde voertuigen op te sporen met hun bijbehorende identiteit. Voor een effectieve data protectie in C-ITS zal de uitgifte van pseudoniem-identiteiten organisatorisch en technisch hard gescheiden dienen te worden van de identificatie- en authenticatie-processen van voertuigen.

Best practices

  1. Welke lessons learned zijn er vanuit projecten?

Elk project heeft behoefte aan een eigen risico-beoordeling als het gaat om security en ook privacy. Er bestaat geen 100% security, dit is altijd een maatpak en een management-keuze. De RRO-methode (risico-reductie-overzicht) is een geschikt hulpmiddel om alle relevante risico’s alsook de mogelijke mitigerende maatregelen van een ITS-toepassing te visualiseren en bespreekbaar te maken met stakeholders. Zie ook: Risico Reductie Overzicht.

 

Een andere vraag? Stel deze aan de Vraagbaak Security via security@ditcm.eu.