Vervanging certificaten

Certificaatwissel Digipoort en upgrade naar TLS 1.2

Sinds het voorjaar van 2017 worden diverse PKI-certificaten periodiek vervangen op de Digipoort Procesinfrastructuur. Tegelijkertijd wordt het minimale niveau van beveiliging van de verbinding (op basis van TLS) opgewaardeerd naar TLS 1.2. voor die koppelvlakken die nu in scope van de certificaatvervanging zijn. In het overzicht hieronder vindt u de status van de verschillende certificaatwissels en opwaardering van beveiligingsprotocollen. 

KoppelvlakCertificatenwisselTLS 1.0/1.1
WUSAfgerondAfgerond
ebMSAfgerondAfgerond
GB 3.0oe.procesinfrastructuur.nl in sept 2018Ja
FTPs 1.61oe.procesinfrastructuur.nl in sept 2018Ja
SMTP-MTA/SMTP-MSA/POP3NeeLater te bepalen
SOAP-2007AfgerondAfgerond

Voor afgeronde koppelvlakken vindt u de juiste informatie in de Aansluit Suite Digipoort.

Per medio september 2018 wordt het endpoint oe.procesinfrastructuur.nl aangepast:

  • het PKI-certificaat op dit endpoint wordt vervangen
  • alleen TLS 1.2 wordt nog geaccepteerd

Wees voorbereidt; u kunt nu al actie ondernemen!

  • Controleer of uw applicatie op de juiste manier connectie maakt met Digipoort, via oe.procesinfrastructuur.nl.
  • Controleer dat de juiste TLS-versie wordt gebruikt. Dit kan nu al worden ingesteld.
  • Zorg dat het nieuwe certificaat voor oe.procesinfrastuctuur.nl wordt verkregen. Dit wordt zomer 2018 beschikbaar gesteld en gepubliceerd op deze pagina.
  • Pas indien nodig uw software aan.
  • Doe dit op tijd, zodat u (en uw klanten) berichten kunt blijven insturen/ontvangen.
  • Neem indien nodig contact op met de leverancier van uw software.

Upgrade naar TLS 1.2

Bij het TLS protocol behoort het gebruik van specifieke cipher-suites. In eerste instantie accepteert Digipoort alleen de onderstaande cipher-suites. U dient meerdere van de door Digipoort ondersteunde ciphersuites te accepteren (minimaal 2).

De volgende cipher-suites worden ondersteund:

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256
  • TLS_RSA_WITH_AES_256_GCM_SHA384
  • TLS_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
  • TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA