Projekta Nr.LVS CEN/TS 419261:2015
Nosaukums1.1 Allgemeines Dieses Dokument legt Sicherheitsanforderungen an TWS fest, die durch einen TSP genutzt werden können, um QC und nicht qualifizierte Zertifikate (NQC, en: non-qualified certificates) nach der Richtlinie 1999/93/EG auszugeben. Empfehlungen hinsichtlich der durch TWS zu unterstützenden kryptographischen Algorithmen sind in ETSI TS 102 176 1 angegeben. Die Sicherheitsanforderungen an den Bereitstellungsdienst für Signaturerstellungseinheiten für Subjekte, der die Bereitstellung von SCDev/SSCD an Subjekte umfasst, sind in dieser TS definiert. Die für SCDev/SSCD spezifischen Anforderungen, wie sie von den Subjekten der TSP angewendet werden, liegen jedoch außerhalb des Anwendungsbereichs dieser TS. Die entsprechenden Anforderungen sind in der Reihe EN 419211 als Schutzprofile (PP, en: Protection Profiles) nach den Common Criteria (CC) definiert. Obwohl diese TS auf der Public-Key-Kryptografie beruht, verlangt oder definiert sie kein bestimmtes Kommunikationsprotokoll oder -format für elektronische Signaturen, Zertifikate, Zertifikatsperrslisten, Zertifikatstatusinformationen und Zeitstempel-Token. Ihr liegt ausschließlich die Annahme zugrunde, dass die Zertifikate bestimmte Arten von Informationen nach Richtlinie 1999/93/EG, Anhang I, enthalten. Die Interoperabilität zwischen TSP-Systemen und Subjekt-Systemen liegt außerhalb des Anwendungsbereichs dieses Dokuments. Die Nutzung von TWS, die bereits die relevanten Sicherheitsanforderungen dieser TS erfüllen, sollte den TSP das Erreichen der Übereinstimmung ihrer Grundsätze mit ETSI EN 319 411-2, ETSI EN 319 411-3, ETSI TS 102 042 und ETSI TS 102 023 sowie die Erfüllung der Anforderungen nach Richtlinie 1999/93/EG, Anhang I und Anhang II, erleichtern. 1.2 Spezifisch für die Europäische Richtlinie Der Hauptfokus dieses Dokuments liegt auf den Anforderungen nach Richtlinie 1999/93/EG, Anhang II (f); dabei ist jedoch zusätzlich die Berücksichtigung der folgenden Anforderungen der Richtlinie 1999/93/EG erforderlich: a) Anhang II (a) - "die erforderliche Zuverlässigkeit für die Bereitstellung von Zertifizierungsdiensten nachweisen"; b) Anhang II (b) - "den Betrieb eines schnellen und sicheren Verzeichnisdienstes und eines sicheren und unverzüglichen Sperrdienstes gewährleisten"; c) Anhang II (c) - "gewährleisten, dass Datum und Uhrzeit der Ausgabe oder der Sperrung eines Zertifikats genau bestimmt werden können"; d) Anhang II (g) - "Maßnahmen gegen Fälschungen von Zertifikaten ergreifen und in den Fällen, in denen Zertifizierungsdiensteanbieter Signaturerstellungsdaten erzeugen, die Vertraulichkeit während der Erzeugung dieser Daten gewährleisten"; e) Anhang II (i) - "alle einschlägigen Informationen über ein qualifiziertes Zertifikat über einen angemessenen Zeitraum aufzeichnen, um insbesondere für Gerichtsverfahren die Zertifizierung nachweisen zu können. Die Aufzeichnungen dürfen in elektronischer Form erfolgen"; f) Anhang II (j) - "keine Signaturerstellungsdaten von Personen speichern oder kopieren, denen Schlüsselmanagementdienste vom Zertifizierungsdiensteanbieter angeboten werden"; g) Anhang II (l) - "vertrauenswürdige Systeme für die Speicherung von Zertifikaten in einer überprüfbaren Form verwenden, sodass - nur befugte Personen Daten eingeben und ändern können; - die Angaben auf ihre Echtheit hin überprüft werden können; - Zertifikate nur in den Fällen öffentlich abrufbar sind, für die die Zustimmung des Inhabers des Zertifikats eingeholt wurde; - technische Veränderungen, die die Einhaltung dieser Sicherheitsanforderungen beeinträchtigen, für den Betreiber klar ersichtlich sind"; h) Anhang I - Anforderungen an die Daten in einem qualifizierten Zertifikat.
Reģistrācijas numurs (WIID)41395
Darbības sfēra1.1 Allgemeines Dieses Dokument legt Sicherheitsanforderungen an TWS fest, die durch einen TSP genutzt werden können, um QC und nicht qualifizierte Zertifikate (NQC, en: non-qualified certificates) nach der Richtlinie 1999/93/EG auszugeben. Empfehlungen hinsichtlich der durch TWS zu unterstützenden kryptographischen Algorithmen sind in ETSI TS 102 176 1 angegeben. Die Sicherheitsanforderungen an den Bereitstellungsdienst für Signaturerstellungseinheiten für Subjekte, der die Bereitstellung von SCDev/SSCD an Subjekte umfasst, sind in dieser TS definiert. Die für SCDev/SSCD spezifischen Anforderungen, wie sie von den Subjekten der TSP angewendet werden, liegen jedoch außerhalb des Anwendungsbereichs dieser TS. Die entsprechenden Anforderungen sind in der Reihe EN 419211 als Schutzprofile (PP, en: Protection Profiles) nach den Common Criteria (CC) definiert. Obwohl diese TS auf der Public-Key-Kryptografie beruht, verlangt oder definiert sie kein bestimmtes Kommunikationsprotokoll oder -format für elektronische Signaturen, Zertifikate, Zertifikatsperrslisten, Zertifikatstatusinformationen und Zeitstempel-Token. Ihr liegt ausschließlich die Annahme zugrunde, dass die Zertifikate bestimmte Arten von Informationen nach Richtlinie 1999/93/EG, Anhang I, enthalten. Die Interoperabilität zwischen TSP-Systemen und Subjekt-Systemen liegt außerhalb des Anwendungsbereichs dieses Dokuments. Die Nutzung von TWS, die bereits die relevanten Sicherheitsanforderungen dieser TS erfüllen, sollte den TSP das Erreichen der Übereinstimmung ihrer Grundsätze mit ETSI EN 319 411-2, ETSI EN 319 411-3, ETSI TS 102 042 und ETSI TS 102 023 sowie die Erfüllung der Anforderungen nach Richtlinie 1999/93/EG, Anhang I und Anhang II, erleichtern. 1.2 Spezifisch für die Europäische Richtlinie Der Hauptfokus dieses Dokuments liegt auf den Anforderungen nach Richtlinie 1999/93/EG, Anhang II (f); dabei ist jedoch zusätzlich die Berücksichtigung der folgenden Anforderungen der Richtlinie 1999/93/EG erforderlich: a) Anhang II (a) - "die erforderliche Zuverlässigkeit für die Bereitstellung von Zertifizierungsdiensten nachweisen"; b) Anhang II (b) - "den Betrieb eines schnellen und sicheren Verzeichnisdienstes und eines sicheren und unverzüglichen Sperrdienstes gewährleisten"; c) Anhang II (c) - "gewährleisten, dass Datum und Uhrzeit der Ausgabe oder der Sperrung eines Zertifikats genau bestimmt werden können"; d) Anhang II (g) - "Maßnahmen gegen Fälschungen von Zertifikaten ergreifen und in den Fällen, in denen Zertifizierungsdiensteanbieter Signaturerstellungsdaten erzeugen, die Vertraulichkeit während der Erzeugung dieser Daten gewährleisten"; e) Anhang II (i) - "alle einschlägigen Informationen über ein qualifiziertes Zertifikat über einen angemessenen Zeitraum aufzeichnen, um insbesondere für Gerichtsverfahren die Zertifizierung nachweisen zu können. Die Aufzeichnungen dürfen in elektronischer Form erfolgen"; f) Anhang II (j) - "keine Signaturerstellungsdaten von Personen speichern oder kopieren, denen Schlüsselmanagementdienste vom Zertifizierungsdiensteanbieter angeboten werden"; g) Anhang II (l) - "vertrauenswürdige Systeme für die Speicherung von Zertifikaten in einer überprüfbaren Form verwenden, sodass - nur befugte Personen Daten eingeben und ändern können; - die Angaben auf ihre Echtheit hin überprüft werden können; - Zertifikate nur in den Fällen öffentlich abrufbar sind, für die die Zustimmung des Inhabers des Zertifikats eingeholt wurde; - technische Veränderungen, die die Einhaltung dieser Sicherheitsanforderungen beeinträchtigen, für den Betreiber klar ersichtlich sind"; h) Anhang I - Anforderungen an die Daten in einem qualifizierten Zertifikat.
StatussStandarts spēkā
ICS grupa35.240.30
35.040
03.120.20
35.030