Declaração de Práticas de
Certificação
Certisign Certificadora
Digital S.A.
Versão 3.1
Data Efetiva: 24 de Outubro de 2008
Certisign Certificadora Digital S.A.
Rua do Passeio 70 - 7o. andar – Centro – Rio de Janeiro – RJ Brasil
+ 55 21 4501-1800
www.certisign.com.br
Declaração de Práticas de Certificação da CertiSign
© 2006 Certisign Certificadora Digital S.A. Todos os direitos reservados.
Impresso no Brasil.
Data de publicação:18 de Outubro de 2006
Avisos de Marcas Comerciais
CertiSign é uma marca comercial registrada da Certisign Certificadora Digital S.A.. O logotipo
CertiSign é uma marca comercial registrada da CertiSign. VeriSign é uma marca comercial
registrada da VeriSign, Inc. O logotipo VeriSign, VeriSign Trust Network e NetSure são marcas
comerciais e marcas de serviço da VeriSign, Inc. Outras marcas comerciais e marcas de
serviço neste documento são propriedade de seus respectivos donos.
Sem limitação dos direitos reservados acima, e com exceção da licença concedida abaixo, esta
publicação não pode, seja parcial ou integralmente, ser reproduzida, armazenada, introduzida
em um sistema de recuperação, ou transmitida, de qualquer forma ou meio (eletrônico,
mecânico, fotocópia, gravação ou outro), sem a prévia autorização por escrito da Certisign
Certificadora Digital S.A.
Não obstante, a permissão é concedida para reproduzir e distribuir esta Declaração de Práticas
de Certificação da CertiSign de forma não-exclusiva, livre de royalties, sob as seguintes
condições (i) a notificação de copyright precedente e os parágrafos iniciais deve ser
proeminentemente exibidos no início de cada cópia, e (ii) este documento deve ser
reproduzido em sua integridade, completo, com a atribuição do documento à VeriSign, Inc.
Para solicitar qualquer outra permissão para reproduzir esta Declaração de Práticas de
Certificação (DPC) da CertiSign (bem como pedidos de cópias da VeriSign), envie um pedido
para a CertiSign Certificadora Digital S.A., Rua do Passeio 70, 7º andar – Centro – Rio de
Janeiro, RJ Brasil, aos cuidados do Practices Development – CPS. Tel: +55 21 4501-1800
Fax: +55 21 4501-1801 E-mail: [email protected].
-2-
ÍNDICE
1.
INTRODUÇÃO ........................................................................................................................ 8
1.1
Visão geral ................................................................................................................... 8
1.2
Nome e Identificação de Documentos .............................................................................. 9
1.3
Participantes de PKI..................................................................................................... 10
1.3.1
Autoridades Certificadoras ................................................................................... 10
1.3.2
Autoridades de Registro ....................................................................................... 10
1.3.3
Assinantes ......................................................................................................... 10
1.3.4
Terceiros de Confiança......................................................................................... 11
1.3.5
Outros Participantes ............................................................................................ 11
1.4
Utilização de certificado................................................................................................ 11
1.4.1
Utilização apropriada de certificado ....................................................................... 11
1.4.2
Utilizações proibidas de Certificado........................................................................ 13
1.5
Administração da Política.............................................................................................. 13
1.5.1
Organização Administradora do Documento............................................................ 13
1.5.2
Contacto ............................................................................................................ 13
1.5.3
Pessoa que Determina a Adequação da PC para a Política ........................................ 14
1.5.4
Procedimentos para Aprovação da DPC .................................................................. 14
1.6
Definições e Acrônimos ................................................................................................ 14
2.
Responsabilidades de Publicação e Repositório ........................................................................ 14
2.1
Repositórios................................................................................................................ 14
2.2
Publicação das Informações de Certificados .................................................................... 14
2.3
Intervalo ou Freqüência da Publicação ........................................................................... 15
2.4
Controles de Acesso nos Repositórios............................................................................. 15
3.
Identificação e Autenticação.................................................................................................. 16
3.1
Nomeação .................................................................................................................. 16
3.1.1
Tipo de nomes .................................................................................................... 16
3.1.2
Necessidade de nomes significativos ..................................................................... 17
3.1.3
Anonimato ou pseudonimato de Assinantes ............................................................ 17
3.1.4
Regras para interpretação de vários tipos de nomes ................................................ 17
3.1.5
Unicidade de nomes ............................................................................................ 18
3.1.6
Reconhecimento, autenticação e papel de marcas registradas .................................. 18
3.2
Validação Inicial de Identidade ...................................................................................... 18
3.2.1
Método para comprovar a posse de chave privada .................................................. 18
3.2.2
Autenticação de identidade de uma organização ..................................................... 18
3.2.3
Autenticação de identidade de um indivíduo ........................................................... 19
3.2.4
Informação não-verificada de Assinante ................................................................. 20
3.2.5
Validação da Autoridade ...................................................................................... 20
3.2.6
Critérios para a interoperação............................................................................... 20
3.3
Identificação e Autenticação para Solicitações de Re-emissão de Chave ............................. 21
3.3.1
Identificação e Autenticação para Solicitações de Re-emissão de Chave ..................... 21
3.3.2
Identificação e Autenticação para Solicitações de Re-emissão de Chave após a
Revogação 21
3.4
Identificação e Autenticação para Solicitações de Revogação ............................................ 22
4.
Requisitos Operacionais de Ciclo de Vida do Certificado ............................................................ 22
4.1
Solicitação de Certificado ............................................................................................. 22
4.1.1
Quem deve enviar uma Solicitação de Certificado? .................................................. 22
4.1.2
Processo de Inscrição e Responsabilidades ............................................................. 23
4.2
Processamento de Solicitação de Certificado ................................................................... 23
4.2.1
Realização das Funções de Identificação e Autenticação ........................................... 23
4.2.2
Aprovação ou Rejeição de Solicitações de Certificado............................................... 23
4.2.3
Tempo de Processamento das Solicitações de Certificado ......................................... 23
4.3
Emissão de certificados ................................................................................................ 24
4.3.1
Ações da AC durante a emissão de Certificados ...................................................... 24
4.3.2
Notificações ao Assinante pela AC Emissora do Certificado ....................................... 24
4.4
Aceitação de Certificados.............................................................................................. 24
4.4.1
Conduta de Constituição de Aceitação de Certificado ............................................... 24
4.4.2
Publicação do Certificado pela AC .......................................................................... 24
4.4.3
Notificação de Emissão de Certificado pela AC a Outras Entidades ............................. 24
4.5
Utilização de Par de Chaves e Certificado ....................................................................... 24
4.5.1
Utilização de Chave Privada e Certificado pelo Assinante .......................................... 24
4.5.2
Utilização de Chave Pública e Certificado por Terceira Parte...................................... 25
4.6
Renovação de Certificado ............................................................................................. 25
4.6.1
Circunstâncias para Renovação de Certificado......................................................... 25
4.6.2
Quem poderá solicitar a renovação........................................................................ 25
4.6.3
Processamento de Solicitações de Renovação de Certificado ..................................... 25
-3-
4.6.4
Notificação de Emissão de Novo Certificado ao Assinante ......................................... 26
4.6.5
Conduta de Constituição da Aceitação de Certificado Renovado................................. 26
4.6.6
Publicação do Certificado Renovado pela AC ........................................................... 26
4.6.7
Notificação de Emissão de Certificado pela AC a Outras Entidades ............................. 26
4.7
Re-emissão de chave de Certificado............................................................................... 26
4.7.1
Circunstâncias para Re-emissão de Certificado ....................................................... 26
4.7.2
Quem pode solicitar Certificação de uma Nova Chave Pública ................................... 26
4.7.3
Processamento de Solicitações de re-emissão de Certificado .................................... 27
4.7.4
Notificação de Emissão de Novo Certificado ao Assinante ......................................... 27
4.7.5
Conduta de Constituição da Aceitação de Certificado Re-emitido ............................... 27
4.7.6
Publicação do Certificado Re-emitido pela AC.......................................................... 27
4.7.7
Notificação de Emissão de Certificado pela AC a Outras Entidades ............................. 27
4.8
Modificação do Certificado ............................................................................................ 27
4.8.1
Circunstâncias para Modificação de Certificado........................................................ 27
4.8.2
Quem poderá solicitar a Modificação de Certificado ................................................. 28
4.8.3
Processamento de Solicitações de Modificação de Certificado .................................... 28
4.8.4
Notificação de Emissão de Novo Certificado ao Assinante ......................................... 28
4.8.5
Conduta de Constituição de Aceitação de Certificado Modificado ............................... 28
4.8.6
Publicação de Certificado Modificado pela AC .......................................................... 28
4.8.7
Notificação de Emissão de Certificado pela AC a Outras Entidades ............................. 28
4.9
Revogação e Suspensão de Certificado........................................................................... 28
4.9.1
Circunstâncias para Revogação ............................................................................. 28
4.9.2
Quem pode solicitar a revogação .......................................................................... 29
4.9.3
Procedimento para solicitação de revogação ........................................................... 29
4.9.4
Prazo para solicitação de revogação ...................................................................... 30
4.9.5
Tempo de processamento da Solicitação de Revogação pela AC ................................ 30
4.9.6
Requisitos de Verificação de Revogação para Terceiros de Confiança ......................... 30
4.9.7
Freqüência de emissão de LCR.............................................................................. 30
4.9.8
Latência Máxima das LCRs ................................................................................... 30
4.9.9
Disponibilidade para revogação ou verificação de status on-line ................................ 30
4.9.10
Requisitos para verificação de revogação on-line..................................................... 31
4.9.11
Outras formas disponíveis para divulgação de revogação ......................................... 31
4.9.12
Requisitos especiais para o caso de comprometimento de chave ............................... 31
4.9.13
Circunstâncias para suspensão ............................................................................. 31
4.9.14
4.4.2 Quem pode solicitar a suspensão .................................................................. 31
4.9.15
Procedimento para solicitação de suspensão ........................................................... 31
4.9.16
Limites no período de suspensão........................................................................... 31
4.10
Serviços estado de certificados ..................................................................................... 31
4.10.1
Características Operacionais ................................................................................. 31
4.10.2
Disponibilidade do Serviço.................................................................................... 31
4.10.3
Recursos Opcionais ............................................................................................. 31
4.11
Término da Assinatura ................................................................................................. 32
4.12
Recuperação e Guarda de Chave ................................................................................... 32
4.12.1
Política e Práticas de Recuperação e Guarda de Chave ............................................. 32
4.12.2
Políticas de Práticas de Encapsulamento e Recuperação de Chave de Sessão .............. 32
5.
Instalação, Gerenciamento e Controles Operacionais ................................................................ 32
5.1
Controles físicos .......................................................................................................... 32
5.1.1
Construção e localização das instalações ................................................................ 32
5.1.2
Acesso físico ....................................................................................................... 32
5.1.3
Energia elétrica e Ar condicionado ......................................................................... 33
5.1.4
Exposições à água............................................................................................... 33
5.1.5
Prevenção e proteção contra incêndio .................................................................... 33
5.1.6
Armazenamento de Mídia ..................................................................................... 33
5.1.7
Descarte de lixo .................................................................................................. 33
5.1.8
Backup em local externo ...................................................................................... 33
5.2
Controles de Procedimentos.......................................................................................... 34
5.2.1
Funções de Confiança .......................................................................................... 34
5.2.2
Número de pessoas necessário por tarefa .............................................................. 34
5.2.3
Identificação e Autenticação de Cada Função .......................................................... 34
5.2.4
Funções que exigem a segregação de tarefas ......................................................... 35
5.3
Controles de Pessoal .................................................................................................... 35
5.3.1
Qualificações, Experiência e Requisitos de Idoneidade ............................................. 35
5.3.2
Procedimentos de Verificação de Antecedente......................................................... 35
5.3.3
Requisitos de Treinamento ................................................................................... 36
5.3.4
Freqüência e requisitos para reciclagem ................................................................. 36
5.3.5
Freqüência e seqüência de rodízio de cargos .......................................................... 36
-4-
5.3.6
Sanções para ações não autorizadas ..................................................................... 36
5.3.7
Requisitos para contratação de pessoal .................................................................. 36
5.3.8
Documentação fornecida ao pessoal ...................................................................... 37
5.4
Procedimentos de Registro de Auditoria ......................................................................... 37
5.4.1
Tipos de eventos registrados ................................................................................ 37
5.4.2
Freqüência de auditoria de registros ...................................................................... 37
5.4.3
Período de retenção para registros (logs) de auditoria ............................................. 38
5.4.4
Proteção de registro (log) de auditoria ................................................................... 38
5.4.5
Procedimentos para cópia de segurança (backup) de registro (log) de auditoria .......... 38
5.4.6
Sistema de coleta de dados de auditoria (Interno vs. Externo) ................................. 38
5.4.7
Notificação de agentes causadores de eventos ........................................................ 38
5.4.8
Avaliações de vulnerabilidade ............................................................................... 38
5.5
Arquivamento de Registros ........................................................................................... 38
5.5.1
Tipos de registros arquivados ............................................................................... 38
5.5.2
Período de retenção para arquivo .......................................................................... 39
5.5.3
Proteção de arquivo ............................................................................................ 39
5.5.4
Procedimentos de arquivamento de backups (cópias de segurança) .......................... 39
5.5.5
Requisitos para datação (time-stamping) de registros ............................................. 39
5.5.6
Sistema de Coleta de arquivo (interno ou externo).................................................. 39
5.5.7
Procedimentos para obter e verificar informação de arquivo ..................................... 39
5.6
Troca de chave ........................................................................................................... 39
5.7
Comprometimento e Recuperação de Desastres .............................................................. 40
5.7.1
Procedimentos a adotar em caso de Incidentes e Comprometimento ......................... 40
5.7.2
Recursos computacionais, software, e dados corrompidos ........................................ 40
5.7.3
Procedimentos de Comprometimento da Chave Privada de Entidade.......................... 40
5.7.4
Capacidade de continuidade do negócio após um desastre ....................................... 41
5.8
Extinção da AC ou AR .................................................................................................. 42
6.
Controles Técnicos de Segurança ........................................................................................... 43
6.1
Geração e Instalação de par de chaves .......................................................................... 43
6.1.1
Geração de par de chaves .................................................................................... 43
6.1.2
Entrega da chave privada ao Assinante .................................................................. 44
6.1.3
Entrega da chave pública para emissor de certificado .............................................. 44
6.1.4
Entrega da Chave Pública de AC a Terceiros de Confiança ........................................ 44
6.1.5
Tamanhos de Chaves .......................................................................................... 44
6.1.6
Geração de Parâmetros de Chave Pública e Controle de Qualidade ............................ 45
6.1.7
Propósitos de uso de chave (conforme o Campo Key Usage X.509 v3) ....................... 45
6.2
Proteção de Chave Privada e Controles de Engenharia de Módulo Criptográfico ................... 45
6.2.1
Padrões de Controles de Módulo Criptográfico......................................................... 45
6.2.2
Controle Multi-pessoal (“n de m”) para chave privada.............................................. 45
6.2.3
Recuperação (escrow) de chave privada ................................................................ 45
6.2.4
Cópia de segurança (backup) de chave privada ...................................................... 45
6.2.5
Arquivamento de chave privada ............................................................................ 46
6.2.6
Transferência de Chave Privada De ou Para um Módulo Criptográfico......................... 46
6.2.7
Armazenamento de Chave Privada em Módulo Criptográfico ..................................... 46
6.2.8
Método de ativação de chave privada .................................................................... 46
6.2.9
Método de desativação de chave privada ............................................................... 48
6.2.10
Método de destruição de chave privada ................................................................. 48
6.2.11
Classificação de Módulo Criptográfico .................................................................... 48
6.3
Outros Aspectos do Gerenciamento do Par de Chaves. ..................................................... 48
6.3.1
Arquivamento de chave pública ............................................................................ 48
6.3.2
Períodos Operacionais do Certificado e Períodos de utilização do Par de Chaves .......... 48
6.4
Dados de Ativação ....................................................................................................... 50
6.4.1
Geração e instalação dos dados de ativação ........................................................... 50
6.4.2
Proteção dos dados de ativação ............................................................................ 50
6.4.3
Outros aspectos dos dados de ativação .................................................................. 50
6.5
Controles de segurança computacional........................................................................... 51
6.5.1
Requisitos técnicos específicos de segurança computacional ..................................... 51
6.5.2
Classificação da segurança computacional .............................................................. 51
6.6
Controles Técnicos do Ciclo de Vida ............................................................................... 51
6.6.1
Controles de desenvolvimento de sistema .............................................................. 51
6.6.2
Controles de gerenciamento de segurança ............................................................. 52
6.6.3
Controles de Segurança do Ciclo de Vida................................................................ 52
6.7
Controles de Segurança de Rede ................................................................................... 52
6.8
Selo Cronológico ......................................................................................................... 52
7.
Perfis de Certificado, LCR e OCSP .......................................................................................... 52
7.1
Perfil do Certificado ..................................................................................................... 52
-5-
7.1.1
Número(s) de Versão .......................................................................................... 53
7.1.2
Extensões de Certificado ...................................................................................... 53
7.1.3
Identificadores de objeto de algoritmo ................................................................... 55
7.1.4
Formatos de Nome .............................................................................................. 56
7.1.5
Restrições de Nome ............................................................................................ 56
7.1.6
OID (Object Identifier) de Política de Certificado ..................................................... 56
7.1.7
Uso da extensão "Policy Constraints" ..................................................................... 56
7.1.8
Sintaxe e semântica dos qualificadores de política ................................................... 56
7.1.9
Semântica de processamento para extensões críticas de políticas de certificação ........ 56
7.2
Perfil LCR ................................................................................................................... 57
7.2.1
Número(s) de Versão .......................................................................................... 57
7.2.2
LCR e Extensões e entradas de LCR....................................................................... 57
7.3
Perfil OCSP ................................................................................................................. 57
7.3.1
Número(s) de Versão .......................................................................................... 57
7.3.2
Extensões de OCSP ............................................................................................. 57
8.
Auditoria de Conformidade e Outras Avaliações ....................................................................... 58
8.1
Freqüência e Circunstâncias da Avaliação ....................................................................... 58
8.2
Identidade/Qualificações do Avaliador ............................................................................ 58
8.3
Relação do Avaliador com a Entidade Avaliada ................................................................ 58
8.4
Tópicos Cobertos pela Auditoria .................................................................................... 58
8.5
Medidas adotadas em caso de não-conformidade ............................................................ 59
8.6
Comunicação de Resultados.......................................................................................... 59
9.
Outros assuntos comerciais e jurídicos ................................................................................... 59
9.1
Tarifas ....................................................................................................................... 59
9.1.1
Tarifas de Emissão e Renovação de Certificado ....................................................... 59
9.1.2
Tarifas de Acesso ao Certificado ............................................................................ 59
9.1.3
Tarifas de Acesso à Informação de Revogação ou de Status ..................................... 59
9.1.4
Taxas para Outros Serviços .................................................................................. 59
9.1.5
Política de Reembolso .......................................................................................... 60
9.2
Responsabilidade Financeira ......................................................................................... 60
9.2.1
Cobertura de Seguro ........................................................................................... 60
9.2.2
Outros Ativos ..................................................................................................... 60
9.2.3
Cobertura de Seguro ou Garantia para Entidades .................................................... 60
9.3
Confidencialidade de Informações Comerciais ................................................................. 60
9.3.1
Escopo de Informações Confidenciais .................................................................... 60
9.3.2
Informação fora do Escopo de Informações Confidenciais ......................................... 61
9.3.3
Responsabilidade em Proteger Informações Confidenciais ........................................ 61
9.4
Privacidade da Informação Pessoal ................................................................................ 61
9.4.1
Plano de Privacidade ........................................................................................... 61
9.4.2
Informação Tratada como Pessoal ......................................................................... 61
9.4.3
Informação não considerada como pessoal ............................................................. 61
9.4.4
Responsabilidade em Proteger Informações Pessoais ............................................... 61
9.4.5
Notificação e Consentimento de Uso de Informação Pessoal ..................................... 61
9.4.6
Divulgação por Força de Processo Judicial ou Administrativo..................................... 61
9.4.7
Outras circunstâncias de divulgação de informações ................................................ 62
9.5
Direitos de Propriedade Intelectual ................................................................................ 62
9.5.1
Direitos de propriedade sob as informações de certificados e revogações ................... 62
9.5.2
Direitos de propriedade na DPC ............................................................................ 62
9.5.3
Direitos de propriedade sobre nomes..................................................................... 62
9.5.4
Direitos de propriedade sobre chaves e materiais de chaves ..................................... 62
9.6
Representações e Garantias.......................................................................................... 63
9.6.1
Representações e Garantias de AC ........................................................................ 63
9.6.2
Representações e Garantias de AR ........................................................................ 63
9.6.3
Representações e Garantias do Assinante .............................................................. 63
9.6.4
Representações e Garantias de Terceiros de Confiança ............................................ 64
9.6.5
Representações e Garantias de Outros Participantes................................................ 64
9.7
Termos de Isenção de Garantias ................................................................................... 64
9.8
Limitações de Responsabilidade .................................................................................... 64
9.9
Indenizações .............................................................................................................. 64
9.9.1
Indenização devidas por Assinantes ...................................................................... 64
9.9.2
Indenização devidas por Terceiros de Confiança...................................................... 65
9.10
Prazo e Terminação ..................................................................................................... 65
9.10.1
Prazo................................................................................................................. 65
9.10.2
Terminação ........................................................................................................ 65
9.10.3
Efeito de Terminação e Sobrevivência.................................................................... 65
9.11
Notificações Individuais e Comunicações aos Participantes ............................................... 65
-6-
9.12
Emendas .................................................................................................................... 66
9.12.1
Procedimento para Emendas ................................................................................ 66
9.12.2
Mecanismo de Notificação e Período ...................................................................... 66
9.12.3
Circunstâncias sob as quais o OID deve ser alterado ............................................... 66
9.13
Procedimentos na Solução de Disputas .......................................................................... 66
9.13.1
Disputas entre a CertiSign e Clientes ..................................................................... 66
9.13.2
Disputas com Assinantes ou Terceiros de Confiança ................................................ 67
9.14
Leis Vigentes .............................................................................................................. 67
9.15
Conformidade com a Lei Aplicável ................................................................................. 67
9.16
Disposições variadas .................................................................................................... 67
9.16.1
Contrato Completo .............................................................................................. 67
9.16.2
Atribuição .......................................................................................................... 67
9.16.3
Severidade ......................................................................................................... 67
9.16.4
Aplicação (Honorários e Renúncia aos Direitos) ....................................................... 67
9.16.5
Força Maior ........................................................................................................ 67
9.17
Outras Provisões ......................................................................................................... 67
Apêndice A. Tabela de Acrônimos e definições ................................................................................. 68
Tabela de Acrônimos ................................................................................................................ 68
Definições ............................................................................................................................... 68
-7-
1. INTRODUÇÃO
Este documento é a Declaração de Práticas de Certificação da CertiSign (“DPC”). Descreve as
práticas das Autoridades Certificadoras da CertiSign (“ACs") empregadas na execução de
serviços de certificação que incluem, porém não se limitam a emitir, gerenciar, revogar e
renovar certificados de acordo com os requisitos específicos das Políticas de Certificado (“PC")
da VeriSign Trusted Network.
A PC é a principal declaração da política que rege a VTN. Ela determina os requisitos
comerciais, legais e técnicos para aprovação, emissão, gerenciamento, uso, revogação e
renovação de Certificados Digitais dentro da VTN e oferece serviços confiáveis associados.
Estes requisitos, denominados “Padrões VTN”, protegem a segurança e integridade da VTN,
aplicando-se a todos os participantes VTN e desta forma, oferecendo garantias de uma
confiança uniforme por toda a VTN. Mais informação sobre a VTN e os Padrões VTN, consulte a
PC.
A CertiSign tem autoridade sobre uma parte da VTN denominada “Subdomínio" da VTN. O
Subdomínio da CertiSign inclui as entidades a ela subordinadas como seus Clientes,
Assinantes e Terceiros de Confiança.
Enquanto a PC define os requisitos que os Participantes VTN devem atender, esta DPC
descreve como a CertiSign atende a tais requisitos dentro do Subdomínio CertiSign da VTN.
De forma mais específica, esta DPC descreve as práticas empregadas pela CertiSign para:
•
•
administrar com segurança a infra-estrutura central que suporta a VTN e
emitir, gerenciar, revogar e renovar Certificados VTN
à partir do Subdomínio CertiSign da VTN, de acordo com os requisitos da PC e de seus
Padrões VTN.
1.1
Visão geral
A CertiSign estabeleceu uma instalação predial segura, dentre outras coisas, sistemas de AC,
incluindo os módulos criptográficos que mantêm as chaves privadas utilizadas para a emissão
de Certificados. A CertiSign atual como uma AC na VTN e executa todos os serviços de ciclo
de vida do Certificado, como emissão, gerenciamento, revogação e renovação de Certificados.
Também oferece o gerenciamento de chaves de AC e serviços de ciclo de vida do Certificado
em nome de seus Certificados corporativos ou de Certificados corporativos dos Centros de
Serviço subordinados à CertiSign A CertiSign também oferece Certificados em todas os três
ramos de atividade, Consumer (Certificados de Varejo cliente Classe 1 e 2), Web Site (Secure
Site IDs e Secure Site Pro IDs) e Enterprise (oferece serviços de PKI Gerenciada) As práticas
relacionadas aos serviços prestados por Afiliadas ou serviços prestados pela VeriSign a
Afiliados estão além do escopo desta DPC.
Esta DPC é especificamente aplicável a
•
•
Autoridades Certificadoras Primárias Públicas da VeriSign (PCAs), ACs de Infraestrutura CertiSign e ACs Administrativas da CertiSign que oferece suporte à VeriSign
Trust Network.
ACs Públicas da CertiSign e ACs de Certificados corporativos, que emitem Certificados
dentro do subdomínio VeriSign da VTN.
Normalmente, a DPC também regula o uso dos serviços da VTN dentro do Subdomínio da
CertiSign para todos os indivíduos e entidades dentro do Subdomínio CertiSign (coletivamente
denominados “Participantes do Subdomínio CertiSign”). As Autoridades Certificadoras Privadas
e hierarquias administradas pela VeriSign e CertiSign estão excluídas do escopo desta DPC. As
-8-
Autoridades Certificadoras administradas por Afiliadas também estão exclusas do escopo desta
DPC.
A VTN inclui quatro classes de Certificados, Classes 1-4. A PC é um documento único que
define estas políticas de certificado, uma para cada classe e define os Padrões VTN de cada
Classe.
A CertiSign oferece três Classes de Certificados dentro de seu Subdomínio da VTN. Esta DPC
descreve como a CertiSign cumpre com os requisitos de PC para cada Classe, dentro de seu
Subdomínio. Portanto, a DPC cobre, em um único documento, as normas e procedimentos
concernentes à emissão e administração das três Classes de Certificados.
A CertiSign pode publicar as Declarações de Práticas de Certificado adicionais a esta DPC para
cumprir com requisitos específicos de política Governamental, ou outros requisitos e padrões
da indústria.
Estas políticas de certificado adicionais serão disponibilizadas aos assinantes de certificados
emitidos com base nas políticas adicionais e respectivos Terceiros de Confiança.
A DPC, entretanto, é somente um conjunto de documentos relevantes para o Subdomínio
CertiSign da VTN. Estes outros documentos incluem:
•
Documentos1 auxiliares relacionados com segurança e operações, que complementem
a PC e DPC fornecendo mais detalhes sobre requisitos, tais como:
A Política de Segurança Física da VeriSign, que estabelece os princípios de
segurança que regulam a infra-estrutura da VTN.
O Guia de Requisitos de Segurança e Auditoria VeriSign, que descreve em
detalhes os requisitos da VeriSign e Afiliadas concernentes à segurança de
pessoal, instalações físicas, telecomunicações, lógica e administração das
chaves criptográficas, e
Guia de Cerimônia de Geração de Chaves, que descreve detalhadamente os
principais requisitos operacionais de gerenciamento de chaves.
•
Acordos antigos CertiSign. Estes Acordos vinculam legalmente Clientes, Assinantes e
Terceiros de Confiança da CertiSign. Entre outras coisas, os Acordos transmitem os
Padrões VTN a estes Participantes da VTN e, em alguns casos, estabelecem normas
específicas sobre como devem cumprir tais Padrões VTN.
Algumas vezes, a DPC se refere a estes documentos para normas específicas e detalhes de
implementação dos Padrões VTN, dado que incluir tais especificações dentro da DPC poderia
comprometer a segurança do Subdomínio CertiSign da VTN.
1.2
Nome e Identificação de Documentos
Este documento é Declaração de Práticas de Certificação da CertiSign. Os Certificados VTN
contém valores de identificador de objeto correspondentes à Classe VTN aplicável do
Certificado. Portanto, a VeriSign não atribuiu a esta DPC um valor de identificador de objeto.
Os Identificadores de Objeto de Política de Certificação são utilizados conforme a Seção 7.1.6.
1
Embora estes documentos não estejam publicamente disponíveis, suas especificações estão incluídas na Auditoria
Anual WebTrust para Autoridades Certificadoras e podem ser disponibilizadas ao cliente mediante Contrato especial.
-9-
1.3
Participantes de PKI
1.3.1 Autoridades Certificadoras
O Termo Autoridade Certificadora (AC) é um termo guarda-chuva que se refere a todas as
entidades autorizadas a emitir certificados de chave pública dentro da VTN. O termo AC
engloba uma subcategoria de emissores denominados Autoridades Certificadoras Primárias
(ACP). As ACPs atuam como raízes para os quadro domínios2, um para cada classe de
Certificado. Cada ACP é uma entidade VeriSign. Subordinadas às ACPs estão as Autoridades
Certificadoras CertiSign, que emitem Certificados a Assinantes ou outras ACs.
Os clientes corporativos da CertiSign podem operar suas próprias ACs como uma AC
subordinada a uma ACP CertiSign. Tal cliente estabelece uma relação contratual com a
CertiSign para cumprir com todos os requisitos da PC da VTN e DPC da CertiSign. Estas ACs
subordinadas podem, entretanto, implementar práticas mais restritivas com base em seus
requisitos internos.
Uma AC da VTN tecnicamente fora das três hierarquias sob cada uma das ACPs é a Autoridade
Certificadora de Servidor Seguro. Esta AC não tem uma AC superior como uma raiz ou uma
ACP. Em vez disso, a AC de Servidor Seguro atua como sua própria raiz e que emite a si
própria um certificado raiz com auto-assinatura. Ela também emite Certificados a Assinantes.
Desta forma, a Hierarquia de Servidor Seguro consiste apenas na AC de Servidor Seguro. A
AC de Servidor Seguro emite IDs de Site Seguro, que são considerados como Certificados
corporativos de Classe 3.
A AC de Servidor Seguro emprega práticas de ciclo de vida que são substancialmente
semelhantes àquelas de outras ACs de Classe 3 dentro da VTN. Assim, a VeriSign aprovou e
designou a Autoridade Certificadora de Servidor Seguro como AC de Classe 3 dentro da VTN.
Os Certificados que ela emite são considerados como garantia de confiabilidade comparável a
outros Certificados corporativos de Classe 3.
1.3.2 Autoridades de Registro
Uma Autoridade de Registro é uma entidade que realiza a identificação e autenticação de
Solicitantes de certificados, inicia ou passa uma solicitação de revogação de certificados de
usuário final e aprova as solicitações de renovação ou re-emissão de chave de certificados em
nome de uma AC VTN. A CertiSign pode atuar como uma AR para os certificados por ela
emitidos.
Terceiros de Confiança que estabelecem uma relação contratual com a CertiSign podem
operar sua própria AR e autorizar a emissão de certificados por uma AC da CertiSign. As ARs
de Terceiros de Confiança devem cumprir com todos os requisitos da PC da VTN, DPC da
CertiSign e os termos de seu contrato de serviços empresariais com a CertiSign. As ARs
podem, entretanto, implementar práticas mais restritivas com base em seus requisitos
internos. 3
1.3.3 Assinantes
Assinantes na VTN abrangem todos os usuários finais (entidades inclusas) de certificados
emitidos por uma AC VTN. Um assinante é a entidade nomeada como Assinante de um
certificado. Os assinantes podem ser pessoas físicas, organizações, ou componentes de infraestrutura tais como firewalls, roteadores, servidores confiáveis ou outros dispositivos
utilizados na proteção das comunicações dentro de uma Organização.
2
3
Os Certificados de classe 4 não são atualmente emitidos pela VTN
Um exemplo de AR de terceiros é um cliente de serviços de PKI Gerenciada.
-10-
Em alguns casos, os certificados são emitidos diretamente a pessoas físicas ou jurídicas para
seu próprio uso. Todavia, existem outras situações onde a parte que solicita um certificado é
diferente do indivíduo ao qual se aplicam as credenciais. Por exemplo, uma organização pode
solicitar certificados para seus funcionários para que eles representem a organização em
transações/comércio eletrônico. Em tais situações, a entidade que solicita a emissão dos
Certificados (isto é, paga por eles, seja por meio de assinatura de um serviço específico, ou
como o próprio emissor) é diferente de uma entidade que é o indivíduo do certificado
(geralmente o portador da credencial). Dois termos diferentes são utilizados nesta DPC para
distinguir entre estes dois papéis: "Assinante", é a entidade que estabelece um contrato com a
CertiSign para a emissão de credenciais e; “Indivíduo”, é a pessoa à qual tal credencial está
vinculada. O Assinante é responsável pelo uso da credencial, porém o Indivíduo é a pessoa
que é autenticada quando a credencial é apresentada.
Quando ‘Indivíduo’ é utilizado, ele indica a distinção do Assinante. Quando “Assinante” é
utilizado, pode significar apenas o Assinante como uma entidade distinta, mas também pode
usar o termo para abranger ambos. O contexto de sua utilização nesta DPC invocará sua
correta compreensão.
As ACs, tecnicamente, também são assinantes de certificados dentro da VTN, seja como uma
ACP emitindo um Certificado auto-assinado para si mesma, ou como uma AC que foi emitida
por um Certificado de uma AC superior. As referências a “entidades-finais” e “assinantes”
nesta DPC todavia aplicam-se apenas aos Assinantes usuários-finais.
1.3.4 Terceiros de Confiança
Uma Terceira Parte é um indivíduo ou entidade que atua na confiabilidade de um certificado
e/ou assinatura digital emitida na VTN. Uma Terceira Parte pode ou não também ser um
Assinante dentro da VTN.
1.3.5 Outros Participantes
Não se aplica.
1.4
Utilização de certificado
1.4.1 Utilização apropriada de certificado
1.4.1.1
Certificados emitidos a Indivíduos
Os Certificados emitidos para Indivíduos geralmente são utilizados por indivíduos para assinar
e criptografar um e-mail e para se autenticar em aplicativos (autenticação cliente). Embora os
usos mais comuns para certificados individuais estejam inclusos na Tabela 1 abaixo, um
certificado individual pode ser utilizado para outras finalidades, contanto que a Terceira Parte
possa confiar em tal certificado e que sua utilização não seja proibida por lei, pela PC da VTN,
a DPC sob a qual o certificado foi emitido e quaisquer acordos com Assinantes.
-11-
Classe de
Certificado
Nível de confiança
Nível de
confiança
baixo
Certificados
de Classe 1
Nível de
confiança
médio
Utilização
Nível de
confiança
alto
Certificados
de Classe 2
Certificados
de Classe 3
Assinatura
Criptografia
Autenticação
de Cliente
Tabela 1. Utilização de Certificados Individuais
1.4.1.2
Certificados emitidos para Organizações
Os Certificados corporativos são emitidos às organizações depois da autenticação de que a
Organização existe legalmente, e que outros atributos da Organização inclusos no certificado
(excluindo informações não-verificadas do assinante) sejam autenticados, por exemplo
propriedade de um domínio de site ou e-mail. Esta DPC não tem por finalidade limitar os tipos
de utilização de Certificados corporativos. Embora os usos mais comuns estejam inclusos na
Tabela 2 abaixo, um certificado organizacional pode ser utilizado para outras finalidades,
contanto que a Terceira Parte possa confiar em tal certificado e que sua utilização não seja
proibida por lei, pela PC da VTN, a DPC sob a qual o certificado foi emitido e quaisquer acordos
com Assinantes.
Classe de
Certificado
Nível de confiança
Nível de
confiança
alto
Certificados
de Classe 3
Nível de
confiança
médio
Utilização
Sessões de
Internet SSLsecure
Autenticação
Assinatura e
criptografia
Tabela 2. Utilização de Certificados corporativos
1.4.1.3
Níveis de confiança
Certificados de baixo nível de confiança são certificados que não devem ser utilizados
para fins de autenticação ou para suporte a não-repudio. A assinatura digital oferece
garantias modestas de que o e-mail foi originado de um remetente com certo endereço de
e-mail. Todavia, o Certificado não oferece prova de identidade do Assinante. O aplicativo
de criptografia permite que uma Terceira Parte utilize um Certificado de Assinante para
criptografar mensagens para um Assinante, embora a Terceira Parte remetente não possa
assegurar de que o destinatário é de fato a pessoa nomeada no Certificado.
Certificados de nível médio de confiança são certificados que são adequados para
proteger e-mails inter/intra-organizacionais, comerciais e pessoais que exigem um nível
médio de confianças da identidade do Assinante, em relação à Classe 1 e 3.
-12-
Certificados de alto nível de confiança são certificados individuais e organizacionais de
Classe 3 que oferecem um alto nível de confiança da identidade do Assinante em
comparação com as Classes 1 e 2.
1.4.2 Utilizações proibidas de Certificado
Os certificados deverão ser usados conforme o escopo de uso consistente com a legislação
aplicável, e particularmente, deverão ser usados somente para as finalidades permitidas
pelas leis de importação e exportação.
Os certificados CertiSign não foram criados, destinados ou autorizados para uso ou
revenda como equipamento de controle sob circunstâncias de risco ou para uso que exija
desempenho à prova de falhas, tais como a operação de instalações nucleares, navegação
de aeronaves ou sistemas de comunicação, sistemas de controle de tráfego aéreo ou
sistemas de controle de equipamento bélico, onde a falha podem resultar diretamente em
morte, lesões pessoais e sérios danos ambientais. Adicionalmente, os Certificados de
Classe 1 não devem ser utilizados como prova de identidade ou como suporte à nãorepúdio de identidade ou autoridade. Os Certificados de Clientes destinam-se aos
aplicativos clientes e não devem ser utilizados como certificados de servidor ou
organizacionais.
Os certificados de AC podem ser usados apenas em funções de AC. Além disso, os
Certificados de Assinantes, usuários final, não devem ser usados como Certificados de AC.
A VeriSign e a CertiSign fazem regularmente a renovação de chaves das ACs
Intermediárias. As aplicações ou plataformas de Terceiros que tenham uma AC
intermediária incorporada como um certificado raiz não podem operar conforme
determinado depois da renovação de chaves da AC intermediária. Portanto, a CertiSign
não garante o uso de ACs Intermediárias como certificados raiz, e recomenda que as ACs
Intermediárias não sejam incorporadas a aplicativos e/ou plataformas como certificados
raiz. A CertiSign recomenda o uso de Raízes ACPs como certificados raiz.
1.5
Administração da Política
1.5.1 Organização Administradora do Documento
Nome: Certisign Certificadora Digital S.A.
Endereço: Rua do Passeio 70 - 7o. andar – Centro – Rio de Janeiro – RJ - Brasil
Aos cuidados: Practices Development – DPC
Número de telefone: + 55 21 4501-1800
Número de fax: + 55 21 4501-1801
[email protected]
1.5.2 Contacto
Analista de Criptografia
Departamento de Normas e Gerência de PKI (CertiSign’s Policy Management Authority)
a/c Certisign Certificadora Digital S.A.
Mauricio Schueftan Balassiano
Rua do Passeio 70 - 7o. andar – Centro – Rio de Janeiro – RJ - Brasil
Aos cuidados: Departamento de Normas e Gerência de PKI – CPS
Número de telefone: + 55 21 4501-1800
Número de fax: + 55 21 4501-1801
[email protected]
-13-
1.5.3
Pessoa que Determina a Adequação da PC para a Política
A organização identificada na Seção 1.5.2 é a responsável por determinar se esta DPC e
outros documentos de origem relacionada com as DPCs que complementam ou estão
subordinadas a esta DPC estão de acordo com a PC e esta DPC.
1.5.4
Procedimentos para Aprovação da DPC
A aprovação desta DPC e subseqüentes emendas devem ser feitas pelo Departamento de
Normas e Gerência de PKI (CertiSign’s Policy Management Authority). As alterações
deverão ser feitas na forma de um documento, contendo um formulário de aditamento da
DPC ou uma atualização. As versões alteradas ou atualizações deverão possuir um link de
acesso às seções de Atualizações de Práticas e Notificações do Repositório da CertiSign,
localizado em: http://vtn.certisign.com.br/repositorio. As atualizações substituem
quaisquer disposições designadas ou conflitantes da versão referenciada da DPC.
1.6
Definições e Acrônimos
Consulte o Apêndice A para uma tabela de acrônimos e definições.
2. Responsabilidades de Publicação e Repositório
2.1
Repositórios
A CertiSign é responsável pelas funções do repositório para suas próprias ACs e as ACs de
seus clientes corporativos. A CertiSign que emite Certificados para Assinantes, usuário final,
publica os Certificados emitidos no repositório de acordo com o § 2.6 da DPC.
Depois da revogação de um Certificado de Assinante, usuário-final, a CertiSign publica a
notificação de revogação na LCR adequada no repositório. A CertiSign emite LCRs de suas
próprias ACs e das ACs de Centros de Serviço, e clientes corporativos dentro de seu
Subdomínio, de acordo com esta DPC.
Além disso, para os clientes corporativos que
contrataram os serviços de Protocolo On-Line de Status de Certificado (“Online Certificate
Status Protocol ou OCSP”), a CertiSign fornecerá tais serviços OCSP de acordo com esta DPC.
2.2
Publicação das Informações de Certificados
A CertiSign mantém um repositório baseado em Web que permite a Terceiros de Confiança
fazer consultas online sobre revogação e outras informações de status de Certificado. A
CertiSign oferece aos Terceiros de Confiança informações sobre como encontrar o repositório
adequado para verificar o status do Certificado, se o OSCP (Protocolo On-Line de Status de
Certificado) está disponível e como encontrar a resposta OCSP correta.
A CertiSign publica os certificados que emite em nome de suas próprias ACs e as ACs dos
Centros de Serviço de Clientes em seu subdomínio. Depois da revogação de um Certificado de
Assinante, usuário-final, a CertiSign publica a notificação de revogação na LCR adequada no
repositório. A CertiSign emite Listas de Certificados Revogados (LCRs) e se disponível, oferece
serviços de OCSP (Protocolo On-Line de Status de Certificado) para suas próprias ACs e as ACs
dos Centros de Serviço dentro de seu Subdomínio.
A CertiSign sempre publicará uma versão atual da/os:
o
PC da VTN (versão em inglês)
o
Sua DPC,
o
Acordos de Assinante,
o
Acordos com Terceiros de Confiança
-14-
A CertiSign é responsável pelas funções do repositório das ACs da CertiSign e ACs de clientes
corporativos que emitem Certificados dentro do Subdomínio da CertiSign na VTN.
A CertiSign publica certas informações de AC na seção de repositório do website da CertiSign
no endereço http://vtn.certisign.com.br/repositorio como descrito abaixo.
A CertiSign publica a PC da VTN, sua DPC, Acordos de Assinante e Acordos de Terceiros de
Confiança na seção de repositório do website da CertiSign.
A CertiSign publica Certificados de acordo com a Tabela 3 abaixo.
Tipo de Certificado
Certificados VeriSign
Emissores de AC Raiz e
VeriSign ACP
Certificados CertiSign
Emissores de AC
Certificado da AC da
CertiSign que suporta a
PKI Gerenciada Lite e
os Certificados de AC
dos Clientes de PKI
Gerenciada
Certificados de
Resposta OCSP da
CertiSign
Certificados de
Assinantes, Usuários
Finais
Certificados de
Assinantes, usuários
finais, emitidos através
de Clientes de PKI
Gerenciada
Requisitos de Publicação
Disponíveis para Terceiros de Confiança através de sua inclusão na
versão atual do software de navegação (browser) e como parte de
uma Cadeia de Certificação que pode ser obtida com o Certificado
do Assinante usuário final, através das funções de consulta
descritas abaixo.
Disponíveis para Terceiros de Confiança como parte de uma Cadeia
de Certificação que pode ser obtida com o Certificado do
Assinante, usuário final, através das funções de consulta descritas
abaixo.
Disponível através de consulta no servidor de diretório LDAP da
CertiSign em directory.CertiSign.com.br.
Disponível através de consulta no servidor de diretório LDAP da
CertiSign em directory.CertiSign.com.br.
Disponível a Terceiros de Confiança através das funções de
consulta no repositório CertiSign em:
http://vtn.certisign.com.br/repositorio
Também disponível através de consulta no servidor de diretório
LDAP da CertiSign em directory.certiSign.com.br.
Disponível através das funções de consultas mencionadas acima,
embora que, sob exclusivo critério do Cliente da PKI Gerenciada, o
Certificado pode estar acessível somente via pesquisa utilizando o
nome comum ou endereço de e-mail do Certificado.
Tabela 3 – Requisitos de Publicação de Certificado
2.3
Intervalo ou Freqüência da Publicação
As atualizações desta DPC são publicadas de acordo com a Seção 8. As atualizações de
Contratos de Assinante e Terceira Parte são publicadas conforme necessário. Certificados são
publicados depois de sua emissão. Informações sobre status de Certificado são publicadas de
acordo com as disposições desta DPC.
2.4
Controles de Acesso nos Repositórios
A informação publicada na seção Repositório do website da CertiSign é informação acessível
para o público em geral. A possibilidade de “somente leitura” com respeito a estas
informações é irrestrita. A CertiSign implementou medidas de segurança física e lógica para
evitar que pessoas não-autorizadas adicionem, excluam ou modifiquem os dados do
repositório.
-15-
3. Identificação e Autenticação
3.1
Nomeação
Salvo outra indicação nesta DPC ou no conteúdo do certificado digital, os nomes que
constam nos Certificados emitidos na VTN são autenticados.
3.1.1 Tipo de nomes
Os Certificados de AC da CertiSign contêm Nomes Distintos X.501 nos campos Emissor e
Assunto. Os Nomes Distintos de AC da CertiSign consistem nos componentes especificados na
Tabela 4 abaixo.
Atributo
País (C) =
Organização (O) =
Unidade
(OU) =
Organizacional
Estado ou Distrito (S) =
Localidade (L) =
Nome comum (CN) =
Valor
“BR”,“ “US” ou não utilizado.
“VeriSign, Inc.” ou “Certisign Certificadora Digital S.A.”
“Denominação da Empresa Assinante” 4
Os certificados de AC da CertiSign podem conter múltiplos
atributos de OU. Tais atributos podem conter um ou mais dos
dados abaixo:
•
Nome da AC
•
VeriSign Trust Network
•
Uma declaração referente aos termos vigentes
aplicáveis do Contrato com Terceira Parte sobre o
uso do Certificado.
•
Um aviso de direitos autorais.
•
Texto para descrever o tipo de Certificado.
Não utilizado.
Não utilizado.
Este atributo inclui o Nome da AC (se o Nome da AC não
estiver especificado em um atributo OU) ou não é utilizado.
Tabela 4 – Atributos de Nomes Distintos em Certificados de AC
Os Certificados de Assinantes deverão conter um Nome Distinto X.501 no campo de nome do
Indivíduo e deve consistir dos componentes especificados na Tabela 5 abaixo.
Atributo
País (C) =
Organização (O) =
Unidade
(OU) =
4
Organizacional
Valor
“BR”, “qualquer outro país de assinante”, ou não utilizado.
O atributo Organização é utilizado da seguinte forma:
•
“Certisign Certificadora Digital S.A.” como resposta
OCSP da CertiSign e opcionalmente, para Certificados
individuais
que
não
tenham
uma
afiliação
organizacional.
•
Denominação organizacional do Assinante para
Certificados de servidor Web e Certificados individuais
que tenham uma afiliação organizacional.
Os Certificado do Assinante, usuário final, da CertiSign podem
conter múltiplos atributos de OU. Tais atributos podem conter
um ou mais dos dados abaixo:
•
Unidade Organizacional do Assinante (para Certificados
corporativos e Certificados individuais que tenham
uma afiliação organizacional)
•
VeriSign Trust Network
Uma exceção é a AC Servidor Seguro, que indica “RSA Data Security, Inc.”, mas agora é uma AC da VeriSign.
-16-
Atributo
Valor
Uma declaração referente aos termos vigentes
aplicáveis do Contrato com Terceira Parte sobre o
uso do Certificado.
•
Um aviso de direitos autorais.
•
“Autenticado pela CertiSign” e “Membro, Verisign
Trust Network” em Certificados cujos aplicativos sejam
autenticados pela Verisign
•
“Pessoa não validada” para Certificados Individuais de
Classe 1
•
Texto para descrever o tipo de Certificado.
Indica o Estado ou Distrito do Assinante (Estado não é um
campo obrigatório nos certificados emitidos a indivíduos).
Indica a Localidade do Assinante (Localidade não é um campo
obrigatório nos certificados emitidos a indivíduos).
Este atributo inclui:
•
O Nome da resposta OCSP (para Certificados resposta
OCSP)
•
Nome de domínio (para Certificados de servidor Web)
•
Nome (para Certificados individuais)
•
Nome legal da organização ou unidade dentro da
organização (para Certificados corporativos).
Endereço de e-mail para Certificados individuais de Classe 1 e
em geral, para Certificados de Assinante MPKI
•
Estado ou Distrito (S) =
Localidade (L) =
Nome comum (CN) =
Endereço e-mail (E) =
Tabela 5 – Atributos de Nomes Distintos em Certificados de Assinante Usuário-final
O componente Nome Comum (CN) do Nome Distinto do Assunto dos Certificados de
Assinante, usuário-final, é autenticado no caso dos Certificados de Classe 2-3.
•
O valor autenticado do Nome Comum incluído nos Nomes Distintos do Assunto dos
clientes corporativos é um nome de domínio (no caso de certificados de Site Seguro e
certificados de Site Seguro Pro) ou a denominação da organização ou unidade dentro
da organização.
•
O valor de Nome Comum incluído no Nome Distinto do Assunto de Certificados
individuais representará o nome pessoal comumente aceito do indivíduo.
3.1.2
Necessidade de nomes significativos
Certificados de Assinantes Classe 2 e 3 deverão conter nomes com semânticas comumente
inteligíveis, permitindo a determinação da identidade do indivíduo ou organização que é o
Assunto do Certificado.
Certificados de AC da CertiSign deverão conter os nomes com semânticas comumente
inteligíveis, permitindo a determinação da identidade da AC que é o Assunto do Certificado.
3.1.3 Anonimato ou pseudonimato de Assinantes
A identidade de Assinantes individuais de Classe 1 não é autenticada. Os assinantes de
Classe 1 podem utilizar pseudônimos. Os Assinantes de Classe 2 e 3 não podem utilizar
pseudônimos (nomes diferentes do nome verdadeiro do Assinante ou denominação da
empresa).
3.1.4
Regras para interpretação de vários tipos de nomes
Sem estipulação.
-17-
3.1.5
Unicidade de nomes
A CertiSign garante que os Nomes Distintos do Assunto do Assinante são exclusivos dentro do
domínio de uma AC específica, através da utilização de componentes do processo de inscrição
do Assinante. É possível para um Assinante ter dois ou mais certificados com o mesmo Nome
Distinto de Assunto.
3.1.6
Reconhecimento, autenticação e papel de marcas registradas
Os Solicitantes de Certificado não devem utilizar nomes em suas Solicitações de Certificado
que infrinjam sobre os Direitos de Propriedade Intelectual de terceiros. Não caberá à CertiSign
a determinação de posse dos direitos de propriedade intelectual do nome que consta em uma
Solicitação de Certificado ou para arbitrar, mediar, ou resolver quaisquer disputas referentes e
propriedade de qualquer nome de domínio, denominação, marca registrada ou marca de
serviço. A CertiSign se reserva o direito, sem responsabilidades para com qualquer Solicitante
de Certificado - rejeitar ou suspender qualquer Solicitação de Certificado geradora de tal
disputa.
3.2
Validação Inicial de Identidade
3.2.1
Método para comprovar a posse de chave privada
O Solicitante de Certificado deverá demonstrar que ele verdadeiramente possui a chave
privada correspondente à chave pública a ser incluida no Certificado.
O método de comprovação de posse de uma chave privada deve ser de acordo com o
PKCS #10, outra demonstração criptograficamente equivalente ou outro método aprovado
pela CertiSign. Este requisito não se aplica ao par de chaves gerado por uma AC, por
exemplo, onde as chaves pré-geradas são colocadas em um HSM (Módulos de Hardware
Seguro).
3.2.2 Autenticação de identidade de uma organização
Sempre que um certificado contiver um nome de organização, a identidade da organização
e outras informações de inscrição fornecidas pelos Solicitantes de Certificado (exceto para
Informações de Assinantes não-verificadas), deverão ser confirmadas conforme os
procedimentos definidos no documento de Procedimentos de Validação da CertiSign.
A CertiSign deverá ao menos:
o determinar que a organização exista, usando pelo menos um serviço ou banco de
dados de comprovação de identidade de terceiros, ou documentação da empresa
emitida ou arquivada com o órgão governamental aplicável que comprove a existência
da empresa.
o uma confirmação telefônica, carta postal confirmatória ou procedimento comparável
para que o Solicitante de Certificado confirme certas informações sobre a organização,
confirme que a organização autorizou a Solicitação de Certificado e confirmar que a
pessoa submetendo a solicitação em nome do Solicitante de Certificado está
autorizada a fazê-los. Quando um certificado inclui o nome de um indivíduo como
representante autorizado da Organização, o emprego daquele indivíduo e sua
autoridade em agir em nome da Organização deverão ser confirmados.
Quando um nome de domínio ou endereço de e-mail está incluído no certificado, a CertiSign
autentica o direito de uso da Organização em utilizar o nome de domínio, seja como um nome
de Domínio ou domínio de e-mail totalmente qualificado.
-18-
Verificações adicionais necessárias para atender às regulamentações norte-americanas de
exportação e licenças emitidas pelo U.S. Department of Commerce Bureau of Industry and
Science ("BIS") são realizadas pela CertiSign, quando necessárias.
3.2.3
Autenticação de identidade de um indivíduo
A autenticação da identidade de um individuo difere de acordo com a Classe de Certificado. O
padrão mínimo de autenticação de cada classe de Certificado VTN é explicado na Tabela 6
abaixo.
Classe de Certificado
Classe 1
Autenticação de identidade
Sem autenticação de identidade. Há uma
confirmação limitada do endereço de e-mail
do Assinante ao solicitar que este responda a
um e-mail para aquele endereço.
Classe 2
Identidade autenticada pela comparação de
identidade fornecida pelo Assinante com:
o Informações residentes no banco de
dados de um serviço de comprovação de
identidade aprovado pela CertiSign, como
uma grande central de crédito ou outra
fonte confiável de serviços de informação,
ou
o Informações contidas em registros ou
bancos
de
dados
comerciais
de
informações comerciais (diretórios de
funcionários ou clientes) de uma AR que
aprova os certificados para seus próprios
indivíduos afiliados.
Classe 3
A autenticação de Certificados de Indivíduos
de Classe 3 baseia-se na presença (física) de
um Solicitante de Certificado ante que um
agente de uma AC ou AR, ou ante um
tabelião. O agente ou tabelião deverão
verificar a identidade do Solicitante de
Certificado comparando com um documento
reconhecido de identificação emitido pelo
governo federal, como passaporte, carteira de
habilitação
e
outras
credenciais
de
identificação.
A
autenticação
de
Certificados
de
Administrador
Classe
3
baseia-se
na
autenticação da organização e em uma
confirmação da organização sobre o vínculo
empregatício e autorização daquela pessoa
para atuar como Administrador.
A
CertiSign
também
poderá
aprovar
Solicitações de Certificado para seus próprios
Administradores.
Administradores
são
"Pessoas
Confiáveis"
dentro
de
uma
organização. Neste caso, a autenticação de
Solicitações de Certificado será com base na
confirmação das identidades em relação a seu
-19-
emprego ou retenção como contratado
autônomo e procedimentos secundários de
verificação 5
Tabela 6. Autenticação de identidade de um individuo
3.2.4 Informação não-verificada de Assinante
A informação não-verificada de Assinante inclui:
o Unidade Organizacional (OU)
o Nome do Assinante em certificados de Classe 1
o Qualquer outra informação designada como não-verificada no certificado.
3.2.5 Validação da Autoridade
Sempre que um nome de indivíduo está associado a uma denominação de Organização em um
certificado, de tal forma a indicar a afiliação ou autorização do indivíduo em agir em nome da
Organização, a CertiSign ou uma AR:
o determinam que a organização exista, usando pelo menos um serviço ou banco de dados
de comprovação de identidade de terceiros, ou documentação da empresa emitida ou
arquivada com o órgão governamental aplicável que comprove a existência da empresa, e
o Informações contidas em registros ou bancos de dados comerciais de informações
comerciais (diretórios de funcionários ou clientes) de uma AR que aprova os certificados
para seus próprios indivíduos afiliados ou confirma por telefone, correspondência com
notificação de entrega ou procedimento comparável à organização, o emprego com a
Organização do indivíduo que submete a Solicitação de Certificado e, quando apropriado,
sua autoridade para agir em nome da Organização.
3.2.6 Critérios para a interoperação
A CertiSign pode oferecer serviços de interoperação que permitem a uma AC não-VTN a
interoperar com a VTN, certificando aquela AC de forma unilateral. As ACs habilitadas a
interoperarem desta forma deverão cumprir com a PC da VTN conforme adida pelas políticas
adicionais, quando necessário.
A CertiSign deverá interoperar apenas com a VTN de uma AC não-VeriSign em circunstâncias
onde a AC, ao menos:
o estabeleça um contrato com a CertiSign.
o Opere sob uma DPC que atenda às exigências da VTN para as classes de certificados a
emitir.
o É aprovada em uma avaliação de conformidade antes de ter permissão para
interoperar.
o É aprovada em uma avaliação anual de conformidade para elegibilidade contínua para
interoperar.
5 A CertiSign poderá aprovar Certificados de Administrador para associação com um recipiente não-humano como um
dispositivo ou servidor. A Autenticação de Solicitações de Certificado de Administrador Classe 3 para destinatários nãohumanos deverão incluir:
• Autenticação de existência e identidade do serviço nomeado como o Administrador na Solicitação de Certificado
• Autenticação de que o serviço foi implementado de forma consistente com a realização de uma função Administrativa.
• Confirmação de emprego e autorização de inscrição pessoal para o certificado de Administrador para o serviço indicado
como Administrador da Solicitação de Certificado.
-20-
3.3
Identificação e Autenticação para Solicitações de Re-emissão de
Chave
Antes do vencimento do Certificado de um Assinante, é necessário que o Assinante obtenha
um novo certificado para manter a continuidade de utilização do Certificado. A CertiSign
geralmente exige que o Assinante gere um novo par de chaves para substituir o par de chaves
correspondente ao certificado que vai expirar (tecnicamente denominado como 're-key', ou
're-emissão de chave'). Todavia, em certos casos (i.e., para certificados de servidor Web), os
Assinantes podem solicitar um novo certificado para um par de chaves existente
(tecnicamente denominado de ‘renovação’).
De forma geral, tanto a “Re-emissão de chave” como a “Renovação” são comumente descritas
como “Renovação de Certificado”, destacando o fato de que o Certificado anterior é substituído
por um novo Certificado, e não enfatizando se um novo par de chaves é gerado. Para todas
as Classes e Tipos de Certificados CertiSign, exceto para Certificados de Servidor Classe 3, a
distinção não é relevante se um novo par de chaves é gerado como parte do processo de
substituição de Certificado de Assinante da CertiSign. Todavia, para Certificados de Servidor
Classe 3, visto que o par de chaves de Assinante é gerado no servidor Web, e a maioria das
ferramentas de geração de chave de servidor Web permitem a criação de uma nova
Solicitação de Certificado para um par de chaves existente, há uma distinção entre "reemissão de chaves" e "renovação".
3.3.1 Identificação e Autenticação para Solicitações de Re-emissão
de Chave
Os procedimentos de re-emissão de chave asseguram que aquela pessoa ou organização que
solicita a re-emissão de um Certificado do Assinante, usuário final é, de fato, o Assinante do
Certificado.
Um procedimento aceitável é pelo uso de uma Frase de Identificação (ou seu equivalente), ou
prova de posse da chave privada. Os Assinante escolhem e submetem com sua informação de
inscrição, uma Frase de Identificação. Na renovação de um Certificado, se um Assinante
submete a Frase de Identificação do Assinante corretamente (ou seu equivalente) com a
informação de re-inscrição do Assinante, e a informação de matrícula (inclusive informação de
contato) não tiver sido alterada, um Certificado de renovação é automaticamente emitido.
Após a re-emissão de chaves ou renovação desta forma, e em instâncias alternativas de reemissão de chave ou renovação subseqüente, a CertiSign ou a AR reconfirmam a identidade
do Assinante de acordo com a identificação e exigências de autenticação de uma Solicitação
de Certificado original. A re-emissão de chaves após 30 dias do vencimento do Certificado são
re-autenticadas como uma Solicitação de Certificado original e não são automaticamente
emitidos.
3.3.2 Identificação e Autenticação para Solicitações de Re-emissão
de Chave após a Revogação
A re-emissão de chave/renovação após a revogação não é permitida se a revogação ocorrer
nas seguintes bases:
o o Certificado (que não um Certificado de Classe 1) foi emitido a uma pessoa diferente
daquela nomeada como Titular do Certificado, ou
o o Certificado (diferente de Certificado de Classe 1) foi emitido sem a autorização da
pessoa ou entidade nomeada como titular de tal Certificado, ou
o A entidade que aprova a Solicitação de Certificado do Assinante descobre ou tem
motivos para crer que há um fato material na Solicitação de Certificado que é falso.
o Por qualquer outro motivo considerado necessário pela VeriSign ou CertiSign para
proteger a VTN.
-21-
Sujeito ao parágrafo precedente, a renovação de um Certificado de AC organizacional seguido
da revogação de um Certificado é permissível na medida em que os procedimentos de
renovação assegurar que a organização ou AC que busca a renovação é, de fato, o Assinante
do Certificado. Certificados corporativos renovados deverão conter o mesmo Nome Distinto de
Assunto do Nome Distinto de Assunto que consta no Certificado organizacional sendo
renovado.
A renovação de um Certificado de individuo seguido da revogação deve assegurar que a
pessoa que busca a renovação é, de fato, o Assinante. Um procedimento aceitável é o uso de
uma Frase de Identificação (ou seu equivalente). Diferente deste ou de outro procedimento
aprovado pela CertiSign, os requisitos de identificação e autenticação de uma Solicitação de
Certificado original deverá ser utilizada para a renovação de um Certificado seguido de
revogação.
3.4
Identificação e Autenticação para Solicitações de Revogação
Antes da revogação de um Certificado, a CertiSign deve assegurar que a revogação foi de fato
solicitada pelo Assinante do Certificado, a entidade que solicitou ou aprovou a Solicitação de
Certificado.
Os procedimentos aceitáveis para autenticação de solicitações de revogação de um Assinante
incluem:
o O Assinante deverá possuir, para certos tipos de certificado, a Frase de Identificação do
Assinante (ou equivalente), resultando na revogação automática do Certificado ao fornecer
a Frase de Identificação correta (ou equivalente) que consta no registro.
o Recebimento de uma mensagem que aparenta ser do Assinante, que solicita revogação e
contém uma assinatura digital verificável, referente ao Certificado a ser revogado,
o Comunicação como Assinante, fornecendo garantias razoáveis conforme a Classe de
Certificado de que a pessoa ou organização que solicitam a revogação é, de fato, o
Assinante. Dependendo das circunstâncias, esta comunicação pode ser feita em uma ou
mais das seguintes formas: telefone, fax, e-mail, carta, ou serviço de correio expresso.
Os Administradores da CertiSign têm o direito de solicitar a revogação de Certificados de
Assinantes dentro do subdomínio da CertiSign. A CertiSign deve autenticar a identidade de
Administradores através do controle de acesso usando a autenticação SSL de cliente antes de
permitir a execução das funções de revogação ou outro procedimento aprovado da VTN.
As ARs que utilizam o Módulo de Software de Administração Automatizada podem enviar
solicitações de revogação em lotes à CertiSign. Tais solicitações serão autenticadas via
solicitação digitalmente assinada com a chave privada armazenada no hardware de
Administração Automatizada da AR.
As solicitações de revogação de um Certificado de AC devem ser autenticadas pela CertiSign
para assegurar que a revogação foi, de fato, solicitada pela AC.
4. Requisitos Operacionais de Ciclo de Vida do Certificado
4.1
Solicitação de Certificado
4.1.1 Quem deve enviar uma Solicitação de Certificado?
Abaixo é dada a lista de pessoas que podem enviar solicitações de certificado:
o Qualquer indivíduo que seja o titular do certificado,
o Qualquer representante autorizado de uma Organização ou entidade,
o Qualquer representante autorizado de uma AC,
o Qualquer representante autorizado de uma AR.
-22-
4.1.2 Processo de Inscrição e Responsabilidades
4.1.2.1
Assinantes de Certificado de usuário final
Todos os Assinantes de Certificado devem manifestar seu consentimento ao Acordo de
Assinante relevante que contém representações e garantias descritas na Seção 9.6.3 e se
submeter a um processo de inscrição, que consiste em:
o completar uma Solicitação de Certificado, fornecendo as informações corretas e
verdadeiras,
o Gerar ou providenciar que gerem um par de chaves,
o entregar sua chave pública diretamente à CertiSign ou por meio de um AR,
o demonstrando posse da chave privada correspondentes à chave pública entregue à
CertiSign.
4.1.2.2
Certificados de AC e AR
Os Assinantes de Certificados de AC ou AR estabelecem um contrato com a CertiSign. Os
Solicitantes a AC e AR deverão fornecer credenciais para demonstrar sua identidade e fornecer
informações de contato durante o processo de contratação. Durante este processo de
contratação, ou pelo menos, antes da Cerimônia de Geração de Chave para criar o par de
chaves de uma AC ou AR, o Solicitante deverá cooperar com a CertiSign na determinação de
um nome distinto adequado e o conteúdo dos Certificados a serem emitidos pelo Solicitante.
4.2
Processamento de Solicitação de Certificado
4.2.1 Realização das Funções de Identificação e Autenticação
A CertiSign ou uma AR deverão realizar a identificação e autenticação de todas as informações
necessárias do Assinante de acordo com a Seção 3.2.
4.2.2 Aprovação ou Rejeição de Solicitações de Certificado
A CertiSign ou uma AR deverão aprovar uma solicitação de certificação, se os seguintes
critérios forem atendidos:
o A CertiSign ou uma AR deverão realizar a identificação e autenticação de todas as
informações necessárias do Assinante de acordo com a Seção 3.2.
o O pagamento foi recebido
A CertiSign ou uma AR recusarão uma solicitação de certificado se:
o a identificação e autenticação de todas as informações necessárias do Assinante de
acordo com a Seção 3.2 não estiverem completas, ou
o O Assinante não fornece a documentação de apoio solicitada
o O Assinante não responde às notificações a tempo, ou
o O pagamento não foi recebido, ou
o A AR acredita que a emissão de um certificado ao Assinante pode trazer má reputação
à VTN
4.2.3 Tempo de Processamento das Solicitações de Certificado
A CertiSign inicia o processamento de Solicitações de Certificado dentro de um tempo de
recebimento razoável. Não há um tempo estipulado para concluir o processamento de uma
solicitação, a menos que indicado no Contrato de Assinante relevante, DPC ou outro Contrato
entre os participantes VTN.
Uma solicitação de certificado permanece ativa até ser recusada.
-23-
4.3
Emissão de certificados
4.3.1 Ações da AC durante a emissão de Certificados
Um Certificado é criado e emitido, seguindo da aprovação de uma Solicitação de Certificado
pela CertiSign ou seguido do recebimento de uma solicitação de AR para a emissão do
Certificado. A CertiSign cria e emite à um Solicitante de Certificado um Certificado com base
nas informações citas na Solicitação de Certificado, seguido da aprovação de dita Solicitação.
4.3.2 Notificações ao Assinante pela AC Emissora do Certificado
A CertiSign deverá, seja diretamente ou por meio de uma AR, notificar os Assinantes que
criaram tais Certificados, e oferecer-lhes acesso aos Certificados, notificando-os de sua
disponibilidade. Os Certificados deverão ser disponibilizados aos Assinantes, seja permitindo
seu download de um web site ou através de uma mensagem enviada ao Assinante contendo o
Certificado.
4.4
Aceitação de Certificados
4.4.1 Conduta de Constituição de Aceitação de Certificado
A seguinte conduta constitui a aceitação de certificado:
o Fazer o download de um Certificado, ou instalá-lo a partir de um anexo de mensagem
de e-mail constitui na aceitação do Certificado por parte do Assinante.
o A falha do Assinante em recusar o certificado ou seu conteúdo consiste em aceitação
do certificado.
4.4.2
Publicação do Certificado pela AC
A CertiSign publica os Certificados que emite em um repositório de acesso público.
4.4.3 Notificação de Emissão de Certificado pela AC a Outras
Entidades
As ARs podem receber a notificação de emissão de certificados que aprovam como um recurso
de serviço opcional que pode ser contratado por seus clientes.
4.5
Utilização de Par de Chaves e Certificado
4.5.1 Utilização de Chave Privada e Certificado pelo Assinante
A utilização da chave privada correspondente à chave pública do certificado será permitida
uma vez que o Assinante tenha aceitado o Contrato de Assinante e aceito o certificado. O
certificado deverá ser utilizado de forma legítima e de acordo com o Contrato de Assinante da
CertiSign e os termos desta DPC. A utilização do certificado deve ser consistente com as
extensões do campo KeyUsage incluso no certificado (por exemplo, se Assinatura Digital não
foi habilitada, então o certificado não pode ser utilizado para assinaturas).
Os Assinantes devem proteger suas chaves privadas contra o uso não autorizado e devem
descontinuar o uso de sua chave privada após o vencimento ou revogação do certificado.
-24-
4.5.2 Utilização de Chave Pública e Certificado por Terceira Parte
As Terceiros de Confiança devem consentir com os termos do Contrato de Terceira Parte
aplicável como condição de confiabilidade do certificado.
A confiança em um certificado deve ser razoável mediante as circunstâncias. Caso as
circunstâncias indiquem a necessidade de garantias adicionais, a Terceira Parte deverá obter
tais garantias para que a confiança seja considerada razoável.
Antes de qualquer ato de confiança, as Terceiros de Confiança deverão avaliar
independentemente:
o A adequabilidade da utilização de um Certificado para qualquer finalidade e
determinar se o Certificado irá, de fato, ser utilizado para uma finalidade específica
que não seja proibida ou de qualquer outra forma restrita por esta DPC. A CertiSign
não se responsabiliza pela avaliação da adequabilidade de uso de um Certificado.
o A utilização do certificado deve ser consistente com as extensões do campo KeyUsage
incluso no certificado (por exemplo, se Assinatura Digital não foi habilitada, então o
certificado confiado na validação de uma assinatura de Assinante).
o O estado do certificado e de todas as ACs na cadeia que emitiram o certificado. Se
qualquer dos Certificados na Cadeia de Certificados tiver sigo revogado, a Terceira
Parte não deverá confiar no Certificado do Assinante nem em nenhum Certificado
revogado na Cadeia de Certificação.
Assumindo que a utilização do Certificado seja apropriada, Terceiros de Confiança devem
utilizar o software e / ou hardware apropriados para executar a verificação de assinatura
digital ou outras operações criptográficas que forem executar, como condição para confiar em
Certificados relacionados com estas operações. Estas operações incluem a identificação da
Cadeia de Certificação e a verificação de assinaturas digitais em todos os Certificados na
Cadeia de Certificação.
4.6
Renovação de Certificado
A renovação de certificado é a emissão de um novo certificado ao assinante sem alterar a
chave pública ou qualquer outra informação no certificado. A renovação de certificado é
suportada para certificados de Classe 3 onde par de chaves é gerado no servidor Web, visto
que a maioria das ferramentas de geração de chave de servidor Web permite a criação de
uma nova Solicitação de Certificado para um par de chaves existente.
4.6.1 Circunstâncias para Renovação de Certificado
Antes do vencimento do Certificado de Assinante existente, é necessário que o Assinante
renove um novo certificado para manter a continuidade de utilização do Certificado. Um
certificado também pode ser renovado após o vencimento.
4.6.2 Quem poderá solicitar a renovação
Somente o assinante de um certificado individual ou um representante autorizado de um
certificado organizacional poderá solicitar a renovação do certificado.
4.6.3 Processamento de Solicitações de Renovação de Certificado
Os procedimentos de renovação asseguram que aquela pessoa ou organização que solicitam a
renovação de um Certificado do Assinante é, de fato, o Assinante (ou autorizado pelo
Assinante) do Certificado.
Um procedimento aceitável é por meio do uso de uma Frase de Identificação (ou seu
equivalente), ou prova de posse da chave privada. Os Assinantes escolhem e submetem com
-25-
sua informação de inscrição, uma Frase de Identificação (ou seu equivalente). Na renovação
de um Certificado, se um Assinante submete a Frase de Identificação do Assinante
corretamente (ou seu equivalente) com a informação de re-inscrição do Assinante, e a
informação de matrícula (inclusive informação de contato6) não tiver sido alterada, um
Certificado de renovação é automaticamente emitido. Após a renovação desta forma, e em
instâncias alternativas de renovação subseqüente, a CertiSign ou a AR reconfirmam a
identidade do Assinante de acordo com as exigências especificadas nesta DPC para a
autenticação de uma Solicitação de Certificado original.
Diferente deste ou de outro procedimento aprovado pela CertiSign, os requisitos para a
autenticação de uma Solicitação de Certificado original deverão ser utilizados para a
renovação de um Certificado de Assinante.
4.6.4 Notificação de Emissão de Novo Certificado ao Assinante
A notificação de emissão de renovação do certificado ao Assinante está de acordo com a Seção
4.3.2.
4.6.5 Conduta de Constituição da Aceitação de Certificado
Renovado
Conduta que constitui na Aceitação de um certificado renovado está de acordo com a seção
4.4.1.
4.6.6 Publicação do Certificado Renovado pela AC
O Certificado renovado é publicado em um repositório de acesso público da CertiSign.
4.6.7 Notificação de Emissão de Certificado pela AC a Outras
Entidades
As ARs podem receber a notificação de emissão de certificados que aprovam como um recurso
de serviço opcional que pode ser contratado por seus clientes.
4.7
Re-emissão de chave de Certificado
A re-emissão de certificação é a solicitação pela emissão de um novo certificado que certifica a
nova chave pública. A re-emissão de certificado é suportada em todas as Classes de
certificado.
4.7.1 Circunstâncias para Re-emissão de Certificado
Antes do vencimento do Certificado de um Assinante, é necessário que o Assinante obtenha a
re-emissão do certificado para manter a continuidade de utilização do Certificado. Um
certificado também pode ser re-emitido após o vencimento.
4.7.2 Quem pode solicitar Certificação de uma Nova Chave Pública
Somente o assinante de um certificado individual ou um representante autorizado de um
certificado organizacional poderá solicitar a renovação do certificado.
6
Se a informação de contato foi alterada via procedimento forma e aprovado de alteração de contato, o certificado ainda
qualificará para a renovação automática.
-26-
4.7.3 Processamento de Solicitações de re-emissão de Certificado
Os procedimentos de re-emissão asseguram que aquela pessoa ou organização que solicitam a
renovação de um Certificado de Assinante é, de fato, o Assinante (ou autorizado pelo
Assinante) do Certificado.
Um procedimento aceitável é por meio do uso de uma Frase de Identificação (ou seu
equivalente), ou prova de posse da chave privada. Os Assinantes escolhem e submetem com
sua informação de inscrição, uma Frase de Identificação (ou seu equivalente). Na renovação
de um Certificado, se um Assinante submete a Frase de Identificação do Assinante
corretamente (ou seu equivalente) com a informação de re-inscrição do Assinante, e a
informação de matrícula (inclusive informação de contato7) não tiver sido alterada, uma
renovação de Certificado é automaticamente emitida. Após a re-emissão desta forma, e em
instâncias alternativas de re-emissão subseqüente, a CertiSign ou a AR reconfirmam a
identidade do Assinante de acordo com as exigências especificadas nesta DPC para a
autenticação de uma Solicitação de Certificado original.
Diferente deste ou de outro procedimento aprovado pela CertiSign, os requisitos para a
autenticação de uma Solicitação de Certificado original deverão ser utilizados para a reemissão de um Certificado de Assinante.
4.7.4 Notificação de Emissão de Novo Certificado ao Assinante
A notificação de emissão de certificado re-emitido ao Assinante está de acordo com a Seção
4.3.2.
4.7.5 Conduta de Constituição da Aceitação de Certificado Reemitido
Conduta que constitui na Aceitação de um certificado re-emitido está de acordo com a seção
4.4.1.
4.7.6 Publicação do Certificado Re-emitido pela AC
O Certificado re-emitido é publicado em um repositório de acesso público da CertiSign.
4.7.7 Notificação de Emissão de Certificado pela AC a Outras
Entidades
As ARs podem receber a notificação de emissão de certificados que aprovam como um recurso
de serviço opcional que pode ser contratado por seus clientes.
4.8
Modificação do Certificado
4.8.1 Circunstâncias para Modificação de Certificado
A modificação do certificado refere-se à solicitação para emissão de um novo certificado
devido a mudanças na informação de um certificado existente (que não a chave pública do
assinante).
7
Se a informação de contato foi alterada via procedimento forma e aprovado de alteração de contato, o certificado ainda
qualificará para a renovação automática.
-27-
A modificação de Certificado é considerada uma Solicitação de Certificado como os termos da
Seção 4.1
4.8.2 Quem poderá solicitar a Modificação de Certificado
Consulte a Seção 4.1.1.
4.8.3 Processamento de Solicitações de Modificação de Certificado
A CertiSign ou uma AR deverão realizar a identificação e autenticação de todas as informações
necessárias do Assinante de acordo com a Seção 3.2.
4.8.4 Notificação de Emissão de Novo Certificado ao Assinante
Consulte a Seção 4.3.2.
4.8.5 Conduta de Constituição de Aceitação de Certificado
Modificado
Consulte a Seção 4.4.1.
4.8.6 Publicação de Certificado Modificado pela AC
Consulte a Seção 4.4.2.
4.8.7 Notificação de Emissão de Certificado pela AC a Outras
Entidades
Consulte a Seção 4.4.3.
4.9
Revogação e Suspensão de Certificado
4.9.1
Circunstâncias para Revogação
Nas circunstâncias listadas abaixo ou mediante solicitação de um Assinante, um certificado de
assinante será revogado pela CertiSign (ou pelo Assinante) e publicado em uma LCR.
Um Certificado de Assinante será revogado se:
•
CertiSign, um Cliente ou um Assinante tem motivos para crer ou suspeitar que houve
um Comprometimento da chave privada do Assinante,
•
A CertiSign ou um Cliente tem motivos para crer que o Assinante não cumpriu com
uma obrigação material, representação ou garantia disposta no Contrato de Assinante
aplicável,
•
A afiliação entre clientes corporativos com um Assinante foi concluída ou encerrada,
•
A CertiSign ou um Cliente tem motivos para crer que um Certificado foi emitido sem
cumprir com os procedimentos necessários pela DPC aplicável, o Certificado
(certificados de classe 2 ou 3) foi emitido a uma pessoa que não aquela nomeada
como Titular do Certificado, ou o Certificado (certificados de classe 2 ou 3) foi emitido
sem a autorização da pessoa indicada como titular de tal Certificado,
•
A CertiSign ou um Cliente tem motivos para crer que há um fato material na
Solicitação de Certificado que é falso,
•
A CertiSign ou um Cliente determina que o pré-requisito material para a emissão do
Certificado não foi atendido ou foi desconsiderado,
•
No caso de Certificados corporativos de Classe 3, o nome da organização do Assinante
muda,
-28-
•
•
As informações que constam no Certificado, exceto por informações não-verificáveis
do Assinante, estão incorretas ou foram alteradas, ou
O uso de tal certificado representa riscos à VTN.
Ao considerar quando a utilização do certificado é prejudicial à VTN, a CertiSign considera,
dentre outras coisas, os seguintes aspectos:
o A natureza e o número de reclamações recebidas
o A identidade do(s) reclamante(s)
o Legislação relevante em vigor
o Respostas a uma utilização supostamente prejudicial por parte do Assinante
A CertiSign também poderá revogar um Certificado de Administrador se a autoridade do
Administrador em atuar como Administrador tenha sido desligada ou encerrada.
Os Contratos de Assinante da CertiSign requerem que os Assinantes notifiquem
imediatamente a CertiSign se conhecem ou suspeitam que sua chave privada foi
comprometida.
4.9.2
Quem pode solicitar a revogação
Assinantes Individuais estão autorizados a solicitar a revogação de seus próprios Certificados
individuais. No caso de clientes corporativos, um representante devidamente autorizado pela
organização poderá solicitar a revogação dos Certificados emitidos à esta organização. Um
representante devidamente autorizado da CertiSign ou AR estará autorizado a solicitar a
revogação do Certificado de Administrador de AR. A entidade que aprovou uma Solicitação de
Certificado de um Assinante também estará autorizada a revogar ou solicitar a revogação do
Certificado do Assinante.
A CertiSign estará autorizada a iniciar a revogação de Certificados emitidos por suas próprias
ACs. As ARs estarão autorizadas, por meio de seu representante devidamente autorizado, a
solicitar a revogação de seus próprios Certificados, e suas Entidades Superiores estarão
autorizadas a solicitar ou iniciar a revogação de seus Certificados.
4.9.3 Procedimento para solicitação de revogação
4.9.3.1
Procedimento para Solicitação de Revogação de um Certificado de Assinante
Um Assinante que solicite a revogação deve notificar esta solicitação à CertiSign ou ao Cliente
que aprovou a Solicitação de Certificado do Assinante, que por sua vez, iniciará imediatamente
o processo de revogação do certificado. Para clientes corporativos, o Assinante deve informar
a solicitação ao Administrador da Empresa, que comunicará a solicitação de revogação à
CertiSign para processamento. A comunicação desta solicitação de revogação deve ser feita de
acordo com DPC § 3.4.
Quando um Cliente Empresarial inicia o processo de revogação de um Certificado de Assinante
por sua própria iniciativa, o Cliente da PKI Gerenciada fornece instruções para que a CertiSign
revogue o Certificado.
4.9.3.2
Procedimento para Solicitação de Revogação de um Certificado de AC ou AR
Uma AC ou AR que solicita a revogação de seu Certificado AC ou AR deve informar sua
solicitação à CertiSign. A CertiSign então revogará o Certificado. A CertiSign também iniciará o
processo de revogação de Certificado de AC ou AR.
-29-
4.9.4
Prazo para solicitação de revogação
As solicitações de revogação devem ser enviadas assim que possível, dentro do período
comercial razoável.
4.9.5 Tempo de processamento da Solicitação de Revogação pela
AC
A CertiSign toma as medidas comercialmente razoáveis para processar as solicitações de
revogação sem demora.
4.9.6 Requisitos de Verificação de Revogação para Terceiros de
Confiança
Os Terceiros de Confiança deverão verificar o status dos Certificados nos quais confiam. Um
método pelo qual Terceiros de Confiança poderão verificar o status do Certificado é através da
consulta da LCR mais recente da AC que emitiu o Certificado, no qual esta Terceira Parte
deseja confiar. Alternativamente, os Terceiros de Confiança podem atender a este requisito
verificando o status do Certificado utilizando o repositório baseado na Web aplicável ou usando
o serviço OCSP (se disponível). As ACs devem oferecer
aos Terceiros de Confiança
informações sobre como encontrar a LCR, repositório baseado na Web ou resposta OCSP
(onde disponível) apropriados para verificar o status da revogação.
4.9.7
Freqüência de emissão de LCR
As LCRs de Certificados de Assinantes são emitidas ao menos uma vez por dia. As LCRs de
Certificados de AC deverão ser emitidas ao menos anualmente, mas também sempre que um
Certificado de AC é revogado. Um Certificado listado em uma LCR, pode ser removido de
futuras LCRs emitidas após o vencimento do Certificado.
4.9.8 Latência Máxima das LCRs
As LCRs são postadas no repositório dentro de um tempo comercialmente razoável após a
geração. Isso geralmente é feito de forma automática, dentro de minutos da geração.
4.9.9
Disponibilidade para revogação ou verificação de status online
A revogação online e outras informações de status do Certificado estão disponíveis via um
repositório baseado na Web, e onde oferecido, no OCSP. Além da publicação de LCRs, a
CertiSign fornece informação do status de Certificado através de funções de consulta no
repositório da CertiSign.
A informação de status do certificado está disponível através de funções de consulta baseadas
na Web, pelo Repositório CertiSign em
•
•
http://vtn.certisign.com.br/repositorio (para Certificados Individuais) e
http://vtn.certisign.com.br/repositorio (para Certificados Servidor e Desenvolvedor).
A CertiSign também fornece informação de status de Certificado OCSP. Os Certificados
corporativos que contratam os Serviços de OCSP podem verificar o status do Certificado
através do uso do OCSP. A URL do respectivo resposta OCSP é informada para o Cliente
Empresarial.
-30-
4.9.10 Requisitos para verificação de revogação on-line
A terceira parte deve verificar o status de um certificado no qual confia. Se uma terceira parte
não verifica o estado de um Certificado em que deseja confiar, através da consulta da LCR
mais recente, esta terceira parte deverá verificar o estado do Certificado através da consulta
do repositório aplicável ou solicitando o estado do Certificado usando o serviço OCSP (onde
houver serviços OCSP disponíveis).
4.9.11 Outras formas disponíveis para divulgação de revogação
Não se aplica.
4.9.12 Requisitos especiais para o caso de comprometimento de
chave
A CertiSign utiliza todos os recursos comercialmente viáveis para notificar Terceiros de
Confiança potenciais caso descubram, ou tenham motivos para crer que houve um
Comprometimento da chave privada de uma de suas ACs ou uma das ACs dentro de seus
subdomínios.
4.9.13 Circunstâncias para suspensão
Não se aplica
4.9.14 4.4.2 Quem pode solicitar a suspensão
Não se aplica
4.9.15 Procedimento para solicitação de suspensão
Não se aplica
4.9.16 Limites no período de suspensão
Não se aplica
4.10 Serviços estado de certificados
4.10.1 Características Operacionais
O Estado de certificados públicos está disponibilizado via LCR no website da CertiSign, no
diretório LDAP e via um OCSP resposta (onde disponível).
4.10.2 Disponibilidade do Serviço
Os Serviços de Status de Certificado estão disponíveis 24 x 7 sem interrupção programada.
4.10.3 Recursos Opcionais
O OCSP é um recurso de serviço de status opcional que não se encontra disponível para todos
os produtos e deve ser especificamente habilitado para outros produtos.
-31-
4.11 Término da Assinatura
Um Assinante pode encerrar uma assinatura de um certificado CertiSign por:
•
Permitir que seu certificado expire sem renovar ou re-emitir aquele certificado
•
Pela revogação de seu certificado antes do vencimento sem a substituição dos
certificados.
4.12 Recuperação e Guarda de Chave
Nenhum participante do subdomínio CertiSign poderá fazer guarda das chaves privadas de AC,
AR ou de Assinante.
4.12.1 Política e Práticas de Recuperação e Guarda de Chave
Não se aplica
4.12.2 Políticas de Práticas de Encapsulamento e Recuperação de
Chave de Sessão
Não se aplica.
5. Instalação, Gerenciamento e Controles Operacionais
5.1
Controles físicos
A CertiSign implementou a Política de Segurança CertiSign, que suporta os requisitos de
segurança desta DPC. O cumprimento dessas políticas está incluso nos requisitos de auditoria
da CertiSign, descritos na Seção 8. A Política de Segurança Física CertiSign contém
informações de segurança críticas e está disponível somente mediante acordo com a
CertiSign. Uma descrição geral dos requisitos é dada abaixo.
5.1.1 Construção e localização das instalações
As operações de AC e AR da Certisign são conduzidas dento de um ambiente protegido
fisicamente que detém, previne e detecta o uso não autorizado, acesso ou divulgação de
informações sensíveis e sistemas seja por meio de infiltração pública ou secreta.
A CertiSign também mantém as instalações de recuperação de desastres para suas operações
de AC. As instalações de recuperação de desastre da CertiSign estão protegidas por diversas
camadas de segurança física comparável àquelas da instalação primária da CertiSign.
5.1.2
Acesso físico
Os sistemas de AC da CertiSign são protegidos por no mínimo quatro camadas de segurança
física, com acesso obrigatório à camada inferior antes de ganhar acesso à camada superior.
O acesso físico gradualmente restritivo privilegia o controle de acesso a cada camada.
Atividades operacionais de AC sensíveis, ou qualquer atividade relacionada ao ciclo de vida do
processo de certificação como autenticação, verificação e emissão, ocorrem nas camadas
físicas mais restritivas. O acesso a cada camada requer o uso de um crachá de identificação de
proximidade. O acesso físico é automaticamente registrado e gravado em vídeo. As camadas
adicionais aplicam o controle de acesso individual pelo uso de autenticação dupla, incluindo
dados biométricos. Pessoas desacompanhadas, incluindo funcionários não-confiáveis ou
visitantes não devem ter acesso a tais áreas.
-32-
O sistema de segurança física inclui camadas adicionais para segurança de gerenciamento de
chave, que serve para proteger o armazenamento online e offline de equipamento e material
criptográfico. As áreas utilizadas para criar e armazenar material criptográfico aplicam o
controle duplo, cada qual pelo uso de autenticação por dois fatores, incluindo dados
biométricos. Os equipamentos criptográficos online estão protegidos contra uso indevido em
armários trancados. Os equipamentos criptográficos offline estão protegidos contra uso
indevido em cofres, armários e recipientes trancados. O acesso aos equipamentos o materiais
criptográficos são restritos de acordo com a segregação de tarefas da CertiSign. A abertura e
fechamento de gabinetes ou recipientes nestas camadas é registrada para fins de auditoria.
5.1.3
Energia elétrica e Ar condicionado
As instalações seguras da CertiSign são equipadas com os seguintes sistemas primários e
reservas:
•
Sistemas de alimentação que garantem o acesso contínuo e ininterrupto à eletricidade
e
• Sistemas de aquecimento/ventilação/ar condicionado para controlar a temperatura e
umidade relativa.
5.1.4 Exposições à água
A CertiSign toma as medidas necessárias para minimizar o impacto da exposição à água dos
sistemas CertiSign.
5.1.5
Prevenção e proteção contra incêndio
A CertiSign toma as medidas necessárias para evitar e extinguir incêndios ou outro tipo de
exposição à chama ou calor. As medidas de prevenção e proteção contra incêndios da
CertiSign foram designadas para atender aos regulamentos de segurança e incêndio locais.
5.1.6
Armazenamento de Mídia
Toda mídia contendo software e dados de produção, auditoria, arquivos, ou informação de
backup é armazenada dentro das instalações da CertiSign ou em instalação segura de
armazenamento externa, com controles de acesso físico e lógico adequados, designados para
limitar o acesso às pessoas autorizadas e proteger tais mídias de danos acidentais (por
exemplo, água, fogo e eletromagnetismo).
5.1.7
Descarte de lixo
Documentos e materiais confidenciais devem ser triturados antes do descarte. A mídia
utilizada para coletar ou transmitir informações sensíveis devem ser destruídas antes do
descarte. Os dispositivos criptográficos são fisicamente destruídos ou zerados de acordo com a
orientação do fabricante, antes do descarte. Outros tipos de resíduos ou lixo são descartados
de acordo com os requisitos de descarte normal de lixo da CertiSign.
5.1.8
Backup em local externo
A CertiSign realiza backups de rotina de dados essenciais do sistema, dados de registro de
auditoria e outras informações sensíveis. A mídia de backup externa é armazenada de forma
fisicamente segura, utilizando uma instalação de armazenamento de terceiros e uma
instalação de recuperação de desastre da CertiSign em São Paulo.
-33-
5.2
Controles de Procedimentos
5.2.1 Funções de Confiança
As Pessoas de Confiança são todos os funcionários, contratados e consultores que têm acesso
ou controlam operações de autenticação e operações criptográficas que possam materialmente
afetar:
•
a validação das informações nas Solicitações de Certificado;
•
a aceitação, rejeição ou outro processamento de Solicitações de Certificado,
solicitações de revogação ou de renovação, ou informações de inscrição;
•
a emissão ou revogação de Certificados, incluindo as pessoas que têm acesso a partes
restritas de seus repositórios;
•
ou que lidem com informações ou solicitações de Assinante.
As Pessoas de Confiança incluem, porém não se limitam a :
•
pessoas de atendimento ao cliente,
•
pessoal de operações de assuntos criptográficos,
•
pessoal de segurança,
•
pessoal de administração de sistema,
•
pessoal de desenvolvimento e
•
executivos que foram designados para gerenciar a confiabilidade infra-estrutural.
A CertiSign considera as categorias de funcionários identificadas nesta seção como Pessoas
Qualificadas com uma Função Qualificada. As pessoas que buscam se tornar Pessoas
Qualificadas pela obtenção de uma Função Qualificada devem atender todos os requisitos de
seleção definidos nesta DPC.
5.2.2
Número de pessoas necessário por tarefa
A CertiSign estabeleceu, mantém e aplica procedimentos rígidos de controle para garantir a
segregação de tarefas com base na responsabilidade da tarefa e para assegurar que diversas
Pessoas Qualificadas sejam necessárias para realizar as tarefas sensíveis.
Os procedimentos de política e controle são aplicados para assegurar a segregação de tarefas
com base em responsabilidades. As tarefas mais sensíveis, tais como acesso e gerenciamento
de equipamento criptográfico da AC (dispositivo de assinatura criptográfica) e material
criptográfico associado, requer diversas Pessoas Qualificadas.
Estes procedimentos de controle interno são criados para assegurar que ao menos, duas
pessoa qualificadas sejam necessárias para se ter o acesso físico ou lógico ao dispositivo. O
acesso ao equipamento criptográfico da AC é estritamente controlado por múltiplas Pessoas
Qualificadas durante seu ciclo de vida, desde o recebimento e inspeção do equipamento até a
destruição lógica e/ou física. Uma vez ativado o módulo com as chaves operacionais, os
demais controles de acesso são invocados para manter o controle compartilhado sobre o
acesso lógico e físico ao dispositivo. Pessoas com acesso físico aos módulos criptográficos não
têm “partições Secretas” e vice-versa.
Outras operações manuais como a validação e emissão de Certificados de Classe 3, não
emitidos por um sistema automatizado de validação e emissão, exigem a participação de, no
mínimo, 2 Pessoas Qualificadas, ou uma combinação de, no mínimo, uma pessoa qualificada e
um processo automatizado de validação e emissão.
5.2.3 Identificação e Autenticação de Cada Função
Para todos que desejam se tornar Pessoas Qualificadas, a verificação da identidade é realizada
através da presença pessoal (física) de tais pessoas ante Pessoas Qualificadas que exercem
funções de RH ou segurança da CertiSign combinada a uma verificação de formas aceitas de
-34-
identificação (por exemplo, passaportes ou carteiras de habilitação). A identidade é ainda
confirmada por meio de procedimentos de verificação de antecedentes na DPC § 5.3.2.
A CertiSign garante que seu pessoal obteve o Status Qualificado e a aprovação departamental
foi concedida antes que tais pessoas pudessem:
•
ter acesso a dispositivos e acesso garantido às instalações necessárias;
• ter acesso a credenciais eletrônicas para acessar e realizar funções específicas na AC,
AR CertiSign e outros sistemas de TI.
5.2.4 Funções que exigem a segregação de tarefas
As funções que exigem a segregação de tarefas incluem (mas não se limitam a):
•
validação da informação na Solicitação de Certificado; a aceitação, rejeição ou outro
processamento de Solicitação de Certificado, solicitações de revogação ou solicitações
de renovação ou informações de inscrição; o manual de informações ou solicitações do
Assinante;
•
O carregamento de uma AC em produção;
•
a emissão ou revogação de Certificados, incluindo pessoas com acesso a partes
restritas do repositório;
•
geração, emissão ou destruição de um certificado de AC;
5.3
Controles de Pessoal
Todos que desejam se tornar Pessoas Qualificadas deve apresentar um histórico comprovado,
qualificações e experiência necessárias para realizar suas obrigações de trabalho de forma
competente e satisfatória, bem como prova de quaisquer autorizações governamentais, se
aplicáveis, necessárias para realizar os serviços de certificação sob contratos governamentais.
As verificações de antecedente são repetidas a cada 3 anos para pessoas em Posições de
Confiança.
5.3.1 Qualificações, Experiência e Requisitos de Idoneidade
A CertiSign exige de todos que desejam se tornar Pessoas Qualificadas apresentar um
histórico comprovado, qualificações e experiência necessárias para realizar suas obrigações de
trabalho de forma competente e satisfatória, bem como prova de quaisquer autorizações
governamentais, se aplicáveis, necessárias para realizar os serviços de certificação sob
contratos governamentais.
5.3.2 Procedimentos de Verificação de Antecedente
Antes do início do emprego em uma Posição de Confiança, a CertiSign conduz verificações de
antecedentes, que incluem o seguinte:
•
confirmação de emprego anterior,
•
verificação de referências profissionais,
•
confirmação do mais alto diploma educacional obtido,
•
pesquisa de antecedentes criminais (locais, estaduais ou provinciais e nacionais),
•
verificação de crédito/dados financeiros.
•
Pesquisa nos registros da SRF pelo número de CPF (cadastro de pessoa física) .
Caso algum dos requisitos impostos por esta seção não possam ser cumpridos devido a
proibição ou limitação da legislação local ou outras circunstâncias, a CertiSign utilizará uma
técnica investigativa substituta, permitida por lei, que ofereça informações substancialmente
similares, incluindo mas sem limitar-se a, obter verificação de antecedentes realizada pela
secretaria pública aplicável.
-35-
Os fatores revelados na verificação de antecedentes podem ser considerados como base para
a rejeição de candidatos a Posições de Confiança ou para a tomada de ação contra uma
Pessoa Qualificada, o que geralmente inclui, sem limitação ao seguinte:
•
Falsidade ideológica feita pelo Solicitante ou Pessoa Qualificada,
•
Referências profissionais extremamente desfavoráveis ou de baixa credibilidade,
•
Certas condenações criminais, e
•
Indicações de falta de responsabilidade financeira.
Os relatórios que contém tais informações são avaliados por profissionais de recursos
humanos e segurança, que determinam o curso de ação apropriada dado o tipo, magnitude e
freqüência do comportamento não-abrangido pela verificação de antecedentes. Tais ações
podem incluir medidas como o cancelamento de ofertas de emprego feita a Solicitantes para
Posições de Confiança ou o desligamento de Pessoas Qualificadas existentes.
O uso de informações reveladas em uma verificação de antecedentes para a tomada de tais
ações estará sujeito às leis federais, estaduais e municipais aplicáveis.
5.3.3 Requisitos de Treinamento
A CertiSign oferece o seu pessoal o treinamento mediante a contratação, bem como o
treinamento obrigatório prático necessário para realizar suas obrigações de forma competente
e satisfatória. A CertiSign mantém registros de tais treinamentos. Ela também recicla e
aprimora periodicamente seus programas de treinamento conforme necessário.
Os programas de treinamento da CertiSign são voltados para as responsabilidades do
indivíduo, e incluem os seguintes tópicos relevantes:
•
conceitos básicos de PKI,
•
obrigações de trabalho,
•
políticas e procedimentos operacionais e de segurança da CertiSign,
•
uso e operação de hardware e software implantado.
•
relatório e procedimento a adotar em caso de Incidentes e Comprometimento,
• procedimentos de recuperação de desastre e continuidade do negócio.
5.3.4
Freqüência e requisitos para reciclagem
A CertiSign oferece treinamentos e programas de reciclagem para seu pessoal, na medida e
freqüência necessárias para assegurar que os funcionários serão capazes de manter o nível de
proficiência para executar suas tarefas de forma competente e satisfatória.
5.3.5 Freqüência e seqüência de rodízio de cargos
Não se aplica.
5.3.6
Sanções para ações não autorizadas
As medidas disciplinares apropriadas são tomadas em relação a ações não autorizadas e
outras violações das políticas e procedimentos da CertiSign. As ações disciplinares podem
incluir medidas como a rescisão, e deverão ser comensuradas com freqüência e severidade
das ações não-autorizadas.
5.3.7 Requisitos para contratação de pessoal
Em circunstâncias limitadas, contratados independentes ou consultores podem ser usados
para preencher Funções de Confiança. Tal contratado ou consultor deve ater-se aos mesmos
critérios funcionais e de segurança aplicáveis a todos os funcionários CertiSign em posição
comparável.
-36-
No caso de contratados autônomos e consultores que não concluíram ou não passaram na
verificação de antecedentes especificada nesta DPC § 5.3.2 o acesso às instalações de
segurança da CertiSign é autorizado somente se forem acompanhados e diretamente
supervisionados por Pessoas Qualificadas.
5.3.8
Documentação fornecida ao pessoal
A CertiSign fornece a seus funcionários o treinamento obrigatório e outras documentações
necessárias para a execução de suas tarefas de forma competente e satisfatória.
5.4
Procedimentos de Registro de Auditoria
5.4.1 Tipos de eventos registrados
A CertiSign registra os seguintes eventos relevantes, através de processo manual ou
automático:
•
Eventos de administração do ciclo de vida de chave AC, incluindo:
Criação, backup, armazenamento, recuperação, arquivamento e destruição de
chave;
Eventos de gerenciamento de ciclo de vida de dispositivo criptográfico.
•
Eventos de administração do ciclo de vida de certificado de AC e Assinante, incluindo:
Solicitações de Certificado, renovação, re-emissão e revogação
Processamentos satisfatórios ou não de solicitações
Criação e emissão de Certificados e LCRs.
•
Eventos relacionados à segurança, incluindo:
Tentativas de acesso aos sistemas de ICP, bem-sucedidas ou não
Ações sobre o sistema de ICP e sua segurança executadas pelo pessoal da
CertiSign
Leitura, escrita ou exclusão de arquivos ou registros de segurança sensíveis
Alterações na configuração de segurança
Quedas de sistema, falhas de hardware e outras anomalias
Atividade de firewall e roteadores
Entradas e saídas de visitantes nas instalações da AC.
Os registros de inserção de dados (logs) incluem os seguintes elementos:
•
Data e hora da entrada
•
Número de série ou seqüência da entrada, para entradas periódicas automáticas
•
Identidade da entidade que efetua a entrada periódica
•
Tipo de entradas.
A informação dos registros das Solicitações de Certificados para as Autoridades de Registro
CertiSign e Administradores Empresariais inclui:
•
Tipo de documento de identidade apresentado pelo Solicitante do Certificado
•
Registro de dados, números exclusivos de identificação ou una combinação destes (por
exemplo, número da carteira de habilitação do Solicitante do Certificado) dos
documentos de identificação, se necessário
•
Localização de arquivo das cópias das solicitações e dos documentos de identidade
•
Identidade da entidade que aceitou a solicitação
•
Método usado para validar os documentos de identidade, se houver
• Nome da Autoridade Certificadora receptora ou da Autoridade de Registro remetente,
se aplicável.
5.4.2 Freqüência de auditoria de registros
Os registros de Auditoria são revisados pelo menos uma vez por semana, com relação aos
eventos de segurança ou operacionais relevantes. Além disso, a CertiSign revisa seus registros
-37-
de auditoria por atividades suspeitas ou anormais, em resposta a alertas baseados em
irregularidades e incidentes oriundos dos sistemas da AC/AR CertiSign.
O processamento do registro de auditoria consistirá na revisão dos registros de auditoria e na
documentação do motivo para todos estes eventos significativos em um resumo dos registros
de auditoria. As revisões dos registros de auditoria incluem a verificação da inviolabilidade do
registro, inspeção de todas as entradas de registro e investigação de alertas ou irregularidades
registradas. As medidas a serem tomadas com base nas revisões do registro de auditoria
também são documentadas.
5.4.3 Período de retenção para registros (logs) de auditoria
Os registros de auditoria deverão ser retidos por um período mínimo de 02 (dois) meses, após
o processamento e posterior arquivamento, conforme disposto na Seção 5.5.2.
5.4.4 Proteção de registro (log) de auditoria
Os registros de auditoria são protegidos por um sistema eletrônico de registros de auditoria
que inclui mecanismos de proteção para os arquivos de registro, impedindo a visualização,
modificação, exclusão ou outros tipos de violação não-autorizadas.
5.4.5 Procedimentos para cópia de segurança (backup) de registro
(log) de auditoria
Cópias de segurança adicionais dos registros de auditoria deverão ser diariamente criadas,
com a produção semanal completa de cópias de segurança.
5.4.6 Sistema de coleta de dados de auditoria (Interno vs. Externo)
Os dados de Auditoria automáticos são gerados e registrados em nível dos sistemas
aplicativos, operativos e de rede. Os dados de Auditoria gerados manualmente são registrados
pelo pessoal da CertiSign.
5.4.7 Notificação de agentes causadores de eventos
Quando um evento é registrado pelo sistema de coleta de dados de auditoria, não é preciso
notificar ao indivíduo, organização, dispositivo ou aplicativo que tenha causado o evento.
5.4.8 Avaliações de vulnerabilidade
Os eventos no processo de auditoria são registrados, em parte, para monitorar as
vulnerabilidades do sistema. As avaliações lógicas de vulnerabilidade de segurança ("LSVAs")
são realizadas, revistas e revisadas seguido de uma avaliação destes eventos monitorados. As
LSVAs tomam como base os dados de registro automático em tempo real e são executadas
diariamente, mensalmente ou anualmente. Uma LSVA anual servirá como uma entrada para
uma Auditoria de Conformidade anual de uma entidade.
5.5
Arquivamento de Registros
5.5.1 Tipos de registros arquivados
A CertiSign arquiva:
o Todos os dados de auditoria coletados como previsto na Seção 5.4
o Informação sobre solicitação de certificado
o Documentação de suporte a solicitações de certificado
-38-
o
informações do ciclo de vida do certificado, isto é, informações sobre solicitação de
revogação, re-emissão e renovação
5.5.2 Período de retenção para arquivo
Os registros deverão ser mantidos por um período mínimo a ser definido abaixo, a partir da
data de expiração ou revogação do Certificado.
•
05 (cinco) anos para Certificados de Classe 1,
•
10 (dez) anos e 6 (seis) meses para Certificados de Classe 2 e Classe 3,
5.5.3 Proteção de arquivo
A CertiSign protege o arquivo de forma que apenas Pessoas Qualificadas autorizadas possam
obter acesso ao arquivo. O arquivo é protegido contra a visualização, modificação, exclusão
não-autorizada ou outra violação de armazenamento dentro de um Sistema Confiável. A mídia
que contém os dados do arquivo e aplicativos necessários para o processamento dos dados de
arquivo deverá ser mantida para assegurar que os dados do arquivo possam ser acessados
pelo período estipulado nesta DPC.
5.5.4 Procedimentos de arquivamento de backups (cópias de
segurança)
A CertiSign faz a compilação eletrônica diária de arquivos contendo informações de
Certificados emitidos e realiza cópias de segurança completas a cada semana. Onde aplicável,
as cópias em registros impressos deverão ser mantidas em uma instalação segura distinta.
5.5.5 Requisitos para datação (time-stamping) de registros
Certificados, LCRs e outras entradas de revogação no banco de dados deverão conter
informações de data e hora. Tais informações não precisam ser baseadas em criptografia.
5.5.6 Sistema de Coleta de arquivo (interno ou externo)
Os sistemas de coleta de arquivos CertiSign são internos, externo para Clientes empresariais,
AR. A CertiSign auxilia suas ARs, clientes empresariais, a preservar uma trilha de auditoria.
Tal sistema de coleta de arquivos é, portanto, externo àquela AR, cliente empresarial.
5.5.7 Procedimentos para obter e verificar informação de arquivo
Apenas as Pessoas Qualificadas autorizadas poderão ter acesso ao arquivo. A integridade das
informações é verificada quando ela é restaurada.
5.6
Troca de chave
Os pares de chaves das ACs da CertiSign são retiradas de serviço ao término de suas
respectivas vidas úteis máximas como definido nesta DPC. Os Certificados de ACs da CertiSign
podem ser renovados desde que o prazo acumulado do par de chaves da AC não exceda o
prazo máximo permitido de vida útil do par de chaves da AC. Novos pares de chaves de ACs
devem ser gerados quando necessário, por exemplo para substituir um par de chaves de AC
que tenha sido retirado de serviço, para suplementar pares de chaves ativas existentes e para
suportar novos serviços.
Antes do vencimento do Certificado de AC de uma AC Superior, se estabelecem os
procedimentos de troca de chaves para facilitar uma transição sem inconvenientes para as
entidades dentro da Hierarquia da AC Superior, do par de chaves anterior da AC Superior para
-39-
o novo par de chaves. Os procedimentos de troca de chaves de ACs da CertiSign requerem
que:
•
Uma AC Superior pare de emitir novos Certificados de ACs Subordinadas antes de 60
dias da respectiva data (“Data final de Emissão”) onde o tempo de vida útil restante
do par de chaves da AC Superior é igual ao Período de Vigência do Certificado
aprovado para o(s) tipo(s) específico(s) de Certificado emitido pela AC Subordinada
dentro da Hierarquia de AC Superior.
•
Depois da validação de AC Subordinadas (ou de Assinantes), as solicitações de
Certificado recebidas após a “Data final de Emissão”, os Certificados serão assinados
com um novo par de chaves de AC.
A AC Superior continuará emitindo LCRs assinadas com a chave privada original da AC
Superior até a data de vencimento do último Certificado emitido utilizando o par de chaves
original.
5.7
Comprometimento e Recuperação de Desastres
5.7.1 Procedimentos a adotar em caso de Incidentes e
Comprometimento
Os backups dos registros do banco de dados de todos os Certificados emitidos pelas ACs da
CertiSign, bem como as ACs de Certificados corporativos dentro de seu Subdomínio são
mantidas em local externo e disponibilizadas em caso de um Comprometimento ou desastre.
Os backups de chaves privadas AC deverão ser gerados e mantidos de acordo com a PC
§ 6.2.4.
5.7.2
Recursos computacionais, software, e dados corrompidos
No caso da corrupção de recursos computacionais, de software e/ou dados, o evento é
informado imediatamente para a área de Segurança da CertiSign e procedimentos de
tratamento de incidentes são executados. Estes procedimentos estabelecem mecanismos
apropriados de escalonamento, investigação de incidente, e resposta adequada. Se
necessário, os procedimentos de comprometimento da chave e recuperação de desastre
CertiSign serão ativados.
5.7.3
Procedimentos de Comprometimento da Chave Privada de
Entidade
No caso de suspeita ou conhecimento de Comprometimento uma Chave Privada de AC da
CertiSign, AC de Infra-estrutura ou AC de um Cliente da VeriSign, são aplicados
imediatamente os procedimentos de Resposta mediante Comprometimento de Chaves por
parte do Grupo Especial de Resposta de Incidentes de Segurança (CSIRT). Este grupo, que
inclui pessoal de Segurança, Operações Criptográficas, Serviços de Produção e outros
representantes do pessoal administrativo da CertiSign, avalia a situação, desenvolve e
implementa um plano de ação com a aprovação da diretoria executiva da CertiSign.
Se for requerida a revogação de um Certificado de AC, os seguintes procedimentos são
executados:
•
• O status de revogação do Certificado é comunicado para os Terceiros de Confiança
através de Repositório da CertiSign, de acordo DPC § 4.4.9,
•
• Todos os esforços comercialmente cabíveis serão feitos para fornecer notificação
adicional sobre a revogação para todos os Participantes da VTN afetados,
• • A AC criará um novo par de chaves de acordo com DPC § 4.7, exceto se a AC foi
finalizada de acordo com DPC § 4.9.
-40-
5.7.4 Capacidade de continuidade do negócio após um desastre
5.7.4.1 VeriSign
A VeriSign implementou um site de recuperação de desastre localizados a mais de 1600
quilômetros das principais instalações de segurança da VeriSign. A VeriSign desenvolveu,
implementou e testou um plano de recuperação de desastres para mitigar os efeitos de
qualquer tipo de desastre, seja natural ou causado pelo homem. Este plano é regularmente
testado, verificado e atualizado para estar operacional no evento de um desastre.
Os planos de recuperação de desastres deverão abordar a restauração dos serviços de
sistemas de informação e as principais funções comerciais. O centro de recuperação de
desastres da VeriSign implementou as proteções de Segurança física e os controles
operacionais exigidos no Manual de Requisitos de Segurança e Auditoria VeriSign, para
fornecer uma segura e adequada disponibilidade operativa de backup.
Na eventualidade que um desastre gerado pelo homem ou por causas naturais que demande a
paralisação permanente ou temporária das Operações no centro principal de processamento
da VeriSign, o processo de recuperação de desastres é imediatamente iniciado pelo Grupo de
Resposta de Emergências da VeriSign (VeriSign Emergency Response Team, ou VERT).
A VeriSign tem a capacidade de restaurar ou recuperar as operações dentro de um período
máximo de 24 horas depois da ocorrência de um desastre com o objetivo de suportar, no
mínimo, as seguintes funções:
•
Emissão de certificados,
•
Revogação de certificados,
•
Publicação da informação de revogação, e
•
O banco de dados de recuperação de desastre um Centro de Processamento
sincronizado com o banco de dados de produção dentro dos limites de tempo
Guia de Requisitos de Segurança e Auditoria. O equipamento de recuperação de
VeriSign está protegido por proteções de segurança física comparáveis às
segurança física especificadas no DPC § 5.1.1.
deverá estar
definidos no
desastres da
camadas de
O plano de recuperação de desastres da VeriSign foi criado para oferecer a recuperação
completa dentro de uma semana após a ocorrência do desastre no local primário da VeriSign.
A VeriSign testa seus equipamentos em seus locais primários para oferece apoio às funções de
AC/AR, após um desastre de tal proporção que tornaria toda a instalação inoperante. Os
resultados destes testes são revisados e mantidos para finalidades de auditoria e
planejamento. Sempre que possível, as Operações são recuperadas no centro de
processamento principal da VeriSign, assim que possível, depois de um desastre de grande
proporção.
A VeriSign mantém hardware redundante e cópias de segurança do software de seus sistemas
de AC e Infra-estrutura em suas instalações de recuperação de desastres. Além disso, as
chaves privadas AC são copiadas e mantidas para fins de recuperação de desastre de acordo
com a DPC § 6.2.4.
A VeriSign mantém backups em local externo de informações importantes das ACs VeriSign,
bem como ACs dos Centros de Serviço e Certificados corporativos dentro do Subdomínio
VeriSign. Tais informações incluem, entre outras informações: Dados de Solicitação de
Certificados, dados de auditoria (conforme a Seção 4.5) e registros de banco de dados de
todos os Certificados emitidos.
-41-
5.7.4.2
CertiSign
Para serviços onde a entidade emissora de Certificados for a CertiSign (vide DPC §1.1.2.1.2 ),
a CertiSign implementou um site de recuperação de desastre localizados a mais de 450
quilômetros das principais instalações de segurança da CertiSign. A CertiSign desenvolveu,
implementou e testou um plano de recuperação de desastres para mitigar os efeitos de
qualquer tipo de desastre, seja natural ou causado pelo homem. Este plano é regularmente
testado, verificado e atualizado para estar operacional no evento de um desastre.
Os planos de recuperação de desastres deverão abordar a restauração dos serviços de
sistemas de informação e as principais funções comerciais. O centro de recuperação de
desastres da CertiSign implementou as proteções de segurança física e os controles
operacionais exigidos no Manual de Requisitos de Segurança e Auditoria da VeriSign, para
fornecer uma segura e adequada disponibilidade operativa de backup.
Na eventualidade que um desastre gerado pelo homem ou por causas naturais que demande a
paralisação permanente ou temporária das operações no centro principal de processamento da
CertiSign, o processo de recuperação de desastres da CertiSign é imediatamente iniciado pelo
Grupo de Resposta de Emergências da CertiSign (CERT).
A CertiSign tem a capacidade de restaurar ou recuperar as Operações dentro de um período
de 24 horas após a ocorrência de um desastre com o objetivo de suportar, no mínimo, as
seguintes funções:
•
Emissão de certificados,
•
Revogação de certificados,
•
Publicação da informação de revogação, e
O banco de dados de recuperação de desastre da CertiSign é sincronizado com o banco de
dados de produção dentro dos limites de tempo definidos no Guia de Requisitos de Segurança
e Auditoria. O equipamento de recuperação de desastres da CertiSign está protegido por
proteções de segurança física comparáveis às camadas de segurança física especificadas na
DPC § 5.1.1.
O plano de recuperação de desastres da CertiSign foi criado para oferecer a recuperação
completa dentro de uma semana após a ocorrência do desastre no local primário da CertiSign.
A CertiSign testa seus equipamentos em seus locais primários para oferece apoio às funções
de AC/AR, após um desastre de tal proporção que tornaria toda a instalação inoperante. Os
resultados destes testes são revisados e mantidos para finalidades de auditoria e
planejamento.
Sempre que possível, as operações são recuperadas no centro de
processamento principal da CertiSign, assim que possível, depois de um desastre de grande
proporção.
A CertiSign mantém hardware redundante e cópias de segurança do software de seus
sistemas de AC e infra-estrutura em suas instalações de recuperação de desastres. Além
disso, as chaves privadas AC são copiadas e mantidas para fins de recuperação de desastre de
acordo com a DPC § 6.2.4.
A CertiSign mantém os backups em locais externos de informações importantes das ACs
CertiSign, bem como ACs de Centros de Serviço e Clientes de PKI Gerenciada dentro do
Subdomínio CertiSign. Tais informações incluem, entre outras informações: registros de
aplicativos, dados de Solicitação de Certificados, dados de auditoria (conforme a DPC § 4.5), e
registros de banco de dados de todos os Certificados emitidos.
5.8
Extinção da AC ou AR
Caso seja necessário encerrar a operação de uma AC da Certisign ou AC de Cliente
Corporativo, a CertiSign ou o Cliente Corporativo tomarão as medidas comercialmente cabíveis
para notificar com antecedência os Assinantes, Terceiros de Confiança e outras entidades
-42-
afetadas por tal encerramento da AC. Onde a extinção da AC se faz necessária, a CertiSign e,
no caso de uma AC Cliente, o Cliente aplicável desenvolverão um plano de encerramento para
minimizar a interrupção a Clientes, Assinantes e Terceiros de Confiança. Tais planos de
encerramento podem abordar as seguintes ações, se aplicáveis:
•
Notificação das partes afetadas pela extinção, tais como Assinantes, Terceiros de
Confiança e Clientes, informando-os do status da AC,
•
Gerir o custo de tal notificação,
•
A revogação do Certificado emitido para a AC pela CertiSign,
•
A conservação dos arquivos e registros da AC pelo período determinado conforme
exigido nesta DPC,
•
A continuação dos serviços de suporte ao Assinante e cliente,
•
A continuação dos serviços de revogação, como a emissão de LCRs ou a manutenção
dos serviços online de verificação de status,
•
A revogação de Certificados não-revogados e válidos de Assinantes e ACs
subordinadas, se necessário,
•
O reembolso (se necessário) aos Assinantes cujos Certificados não-revogados e
válidos foram revogados por força do plano de extinção ou determinação, ou
alternativamente, para a emissão de Certificados substitutos a serem emitidos pela AC
sucessora.
•
Disposição da chave privada da AC e o dispositivo de controle de acesso de hardware
contendo tal chave privada,
• As provisões necessárias para a transição dos serviços da AC para sua sucessora.
6. Controles Técnicos de Segurança
6.1
Geração e Instalação de par de chaves
6.1.1 Geração de par de chaves
A geração de par de chaves de AC é realizada por múltiplos indivíduos qualificados, préselecionados e treinados, utilizando os Sistemas Confiáveis e processos que oferecem a
segurança e solidez criptográfica necessária para as chaves geradas. Para ACP e ACs Raiz, os
módulos criptográficos utilizados para a geração da chave atendem aos requisitos do FIPS
140-1 nível 3. Para outras ACs (incluindo ACs da CertiSign e ACs de PKI Gerenciada de
Cliente) os módulos criptográficos utilizados atendem aos requisitos do FIPS 140-1 nível 2.
Todos os pares de chave de AC são gerados em Cerimônias de Geração de Chave préplanejadas, de acordo com os requisitos do Guia de Cerimônia de Geração de Chaves, o Guia
do Usuário de Ferramentas de Gerenciamento de Chave de AC e o Guia de Requisitos de
Segurança e Auditoria VeriSign. As atividades realizadas em cada cerimônia de geração de
chave são registradas, datadas e assinadas por todos os indivíduos envolvidos. Estes registros
são mantidos para fins de auditoria e monitoramento, por um período considerado apropriado
pela Direção da CertiSign.
A geração de par de chaves de AR é em geral realizada pela AR, utilizando um módulo
criptográfico certificado FIPS 140-1 nível 1 fornecido com seu software de navegação.
Os clientes corporativos geram um par de chaves utilizado por seus servidores de
Administração Automatizada. A CertiSign recomenda que a geração do par de chaves de
servidor de Administração Automatizada seja realizada utilizando um módulo criptográfico
certificado nível 2 FIPS-140-1.
A geração de pares de chaves de Assinantes é, em geral, realizada pelo Assinante. Para
Certificados de Classe 1, Certificados de Classe 2, o Assinante geralmente utiliza um módulo
criptográfico certificado FIPS 140-1 nível 1 fornecido com seu software de navegação para
geração das chaves. Para Certificados de servidor, o Assinante em geral utiliza o utilitário de
geração de chave fornecido com o software de servidor Web.
-43-
6.1.2
Entrega da chave privada ao Assinante
Quando os pares de chaves de Assinante são gerados pelo Assinante, a entrega da chave
privada ao Assinante não se aplica.
Onde os pares de chaves de AR ou Assinante são pré-gerados pela CertiSign ou por tokens de
hardware ou smart cards, tais dispositivos são distribuídos à AR ou ao Assinante utilizando o
serviço de entregas comerciais e embalagem à prova de violação. Os dados necessários para
ativar o dispositivo são transmitidos à AR ou ao Assinante utilizando um processo totalmente
separado do outro. A distribuição de tais dispositivos é registrada pela CertiSign.
Onde os pares de chaves de Assinante são pré-gerados por clientes corporativos ou por tokens
de hardware ou smart cards, tais dispositivos são distribuídos à AR ou ao Assinante utilizando
o serviço de entregas comerciais e embalagem à prova de violação. Os dados necessários para
ativar o dispositivo são transmitidos à AR ou ao Assinante utilizando um processo totalmente
separado do outro. A distribuição de tais dispositivos é registrada pelo Cliente Corporativo.
6.1.3 Entrega da chave pública para emissor de certificado
Os Assinantes e ARs enviam suas chaves públicas à CertiSign para certificação eletrônica por
meio do uso de uma Solicitação de Assinatura de Certificado (CSR) PKCS#10 ou outro pacote
digitalmente assinado em uma sessão segura por Secure Sockets Layer (SSL). Onde os pares
de chaves de AC, AR ou Assinante são criados pela CertiSign, este requisito não se aplica.
6.1.4 Entrega da Chave Pública de AC a Terceiros de Confiança
A VeriSign disponibiliza os Certificados AC para ACPs VeriSign e suas ACs Raiz aos Assinantes
e Terceiros de Confiança por meio de sua inclusão no software de navegação da Internet.
Como novos Certificados de AC Raiz e ACP são gerados, a VeriSign oferece tais novos
Certificados aos fabricantes de navegadores para inclusão em suas novas versões e
atualizações.
A CertiSign geralmente oferece a Cadeia de Certificação completa (incluindo a AC Emissora e
quaisquer ACs na cadeia até o Assinante final mediante a emissão de Certificado. Os
Certificados de AC da CertiSign também podem ser copiados do Diretório LDAP CertiSign em
directory.certisign.com.br.
6.1.5 Tamanhos de Chaves
Os pares de chaves devem ter a extensão suficiente para evitar que outros determinem a
chave privada do par de chaves utilizando recursos de análise criptográfica durante o período
esperado de utilização de tais pares de chaves. O atual Padrão da CertiSign de tamanhos de
chave mínimos é o uso de pares de chaves equivalentes em proteção a 1024 bit RSA para
ACPs e ACs, exceto para AC de Servidor Seguro legada cujo par de chaves é 1000 bit RSA. As
ACPs de terceira geração (G3) da VeriSign possuem pares de chaves RSA de 2048 bits.
A CertiSign recomenda que as Autoridades de Registro e os Assinantes gerem pares de chaves
RSA de 1024 bits. A CertiSign pode não aprovar certos certificados de entidades, gerados com
um par de chaves igual ou inferior a 512 bits.
-44-
6.1.6
Geração de Parâmetros de Chave Pública e Controle de
Qualidade
Não se aplica.
6.1.7 Propósitos de uso de chave (conforme o Campo Key Usage
X.509 v3)
Consulte a Seção 7.1.2.1.
6.2
Proteção de Chave Privada e Controles de Engenharia de Módulo
Criptográfico
A CertiSign implementou uma combinação de controles físicos, lógicos e de procedimentos,
para garantir a segurança das chaves privadas de AC da CertiSign e de Clientes corporativos.
Os Assinantes são contratualmente obrigados a tomar as medidas de precaução necessárias
para evitar a perda, divulgação, modificação ou uso não-autorizado de chaves privadas.
6.2.1 Padrões de Controles de Módulo Criptográfico
Para a geração de pares de chaves de ACP e ACs Raiz e armazenamento de chaves privadas
de AC, a VeriSign utiliza módulos criptográficos que são certificados e atendem aos requisitos
do FIPS 140-1 nível 3. Para outras ACs, a CertiSign utiliza módulos criptográficos que são
certificados e atendem aos requisitos do FIPS 140-1 Nível 2.
6.2.2
Controle Multi-pessoal (“n de m”) para chave privada
A CertiSign implementou mecanismos técnicos e procedimentais que exigem a participação de
diversos indivíduos confiáveis para a realização de operações criptográficas sensíveis de AC. A
CertiSign utiliza “Partição Secreta” para dividir os dados de ativação necessários para utilizar
uma chave privada de AC em partes separadas denominadas "Partições Secretas”, que são
guardadas por indivíduos treinados e confiáveis denominados "Detentores de Partição
Secreta”. Um número limite de Partições Secretas (m) do total de Partições Secretas criadas
(n) e distribuídas para um determinado módulo criptográfico é necessário para ativar uma
chave privada de AC armazenada no módulo.
O número limite de partições necessárias para assinar um Certificado de AC é 3. Deve-se
observar que o número de partições distribuídas para os tokens de recuperação de desastre
pode ser inferior ao número distribuído de tokens operacionais, enquanto o número limite das
partições necessárias permanecer o mesmo. As "Partições Secretas" são protegidas conforme
o disposto nesta DPC.
6.2.3
Recuperação (escrow) de chave privada
As chaves privadas de AC não são recuperadas. A recuperação de chaves privadas de
assinantes é explicada em mais detalhes na Seção 4.12.
6.2.4
Cópia de segurança (backup) de chave privada
A CertiSign cria cópias de segurança das chaves privadas de AC para fins de recuperação
rotineira e recuperação de desastres. Tais chaves são armazenadas criptografadas dentro dos
módulos criptográficos e dispositivos de armazenamento de chaves associados. Os módulos
criptográficos usados para o armazenamento de chave privada de AC atendem aos requisitos
desta DPC. As chaves privadas de AC são copiadas em módulos criptográficos, de acordo com
esta DPC.
-45-
Os módulos contendo cópias de segurança locais das chaves privadas da AC estão sujeitas aos
requisitos da DPC. Os módulos contendo cópias para recuperação de desastre de chaves
privadas de AC estão sujeitos aos requisitos desta DPC.
A CertiSign não armazena cópias de chaves privadas de AR. Para cópia de segurança de
chaves privadas de Assinante, consulte a Seção 6.2.3 e Seção 4.12 CertiSign.
6.2.5
Arquivamento de chave privada
Quando os pares de chaves de AC CertiSign chegam ao final do período de validade, tais pares
de chaves de AC deverão ser arquivados por um período não inferior a 5 anos. Os pares de
chaves de AC arquivados serão armazenados com segurança, utilizando módulos
criptográficos que atendem aos requisitos desta DPC. Os controles procedimentais evitam que
os pares de chaves de AC arquivados sejam reutilizados. Ao término do período de
arquivamento, as chaves privadas de AC serão destruídas de acordo com esta DPC.
A CertiSign não arquiva cópias de chaves privadas de AR e Assinantes.
6.2.6 Transferência de Chave Privada De ou Para um Módulo
Criptográfico
A CertiSign gera pares de chaves de AC em módulos criptográficos nos quais as chaves serão
utilizadas. Além disso, a CertiSign cria cópias de segurança de tais pares de chaves de AC
para fins de recuperação rotineira e recuperação de desastres. Sempre que os pares de
chaves de AC são copiados para outro módulo criptográfico, tais pares de chaves devem ser
transportados entre os módulos de forma criptografada.
6.2.7 Armazenamento de Chave Privada em Módulo Criptográfico
As chaves privadas de AC ou AR mantidas em módulos criptográficos devem ser armazenadas
de forma criptografada.
6.2.8
Método de ativação de chave privada
Todos os participantes do subdomínio CertiSign deverão proteger os dados de ativação de
suas chaves privadas contra perda, roubo, modificação, divulgação não-autorizada ou uso
não-autorizado.
6.2.8.1
Certificados de Classe 1
O Padrão para a proteção de chave privada Classe 1 requer que os Assinantes tomem as
medidas comercialmente disponíveis para a proteção física de sua estação de trabalho, e
evitar o uso da mesma, e sua chave privada associada, sem a autorização do Assinante. Além
disso, a CertiSign recomenda que os Assinantes utilizem uma senha, conforme a Seção 6.4.1
ou proteção equivalente para autenticar o Assinante antes da ativação da chave privada que
inclui, por exemplo, uma senha para operar a chave privada, uma senha de login no Windows,
senha de protetor de telas ou senha de login de rede.
6.2.8.2
Certificados de Classe 2
O Padrão para a proteção de chave privada Classe 2 é voltado aos Assinantes para que:
•
Utilizem uma senha, conforme a Seção 6.4.1 ou proteção adequada para autenticar o
Assinante antes da ativação da chave privada que inclui, por exemplo, uma senha para
operar a chave privada, uma senha de login no Windows, senha de protetor de telas ou
-46-
•
senha de login de rede ou uma senha em conjunto com o Serviço de Roaming da
CertiSign; e
Tomem as medidas comercialmente disponíveis para a proteção física de sua estação de
trabalho, de forma a evitar o uso da mesma e de sua chave privada associada sem a
autorização do Assinante.
Quando desativadas, as chaves privadas deverão ser mantidas apenas na forma criptografada.
6.2.8.3
Certificados de Classe 3, exceto Certificados de Administrador
O Padrão para a proteção de chave privada Classe 3 (exceto Administradores) é voltado aos
Assinantes para:
•
Utilizem um smart card, dispositivo de acesso biométricos ou senha em conjunto com o
Serviço de Roaming da CertiSign, ou proteção equivalente para autenticar o Assinantes
antes da ativação da chave privada; e
•
Tomem as medidas comercialmente disponíveis para a proteção física de sua estação de
trabalho, de forma a evitar o uso da mesma e de sua chave privada associada sem a
autorização do Assinante.
Recomenda-se usar uma senha junto com um smart card ou dispositivo de acesso biométrico,
em conformidade com o a seção 6.4.1. Quando desativadas, as chaves privadas serão
mantidas apenas em sua forma criptografada.
6.2.8.4
Chaves privadas de Administrador (Classe 3)
Os Padrões para a proteção de chave privada de Administrador exigem que eles:
•
utilizem um smart card, dispositivo de acesso biométrico, senha conforme a Seção
6.4.1.1, ou proteção adequada para autenticar o Administrador antes da ativação da
chave privada que inclui, por exemplo, uma senha para operar a chave privada, uma
senha de login no Windows, senha de protetor de telas ou senha de login de rede; e
•
Tomar as medidas comercialmente disponíveis para a proteção física da estação de
trabalho do Administrador, de forma a evitar o uso da mesma e de sua chave privada
associada sem sua autorização.
A CertiSign recomenda o uso de um smart card, dispositivo de acesso biométrico ou proteção
adequada em junto com o uso de uma senha, conforme disposto na Seção 6.4.1 para
autenticar o Administrador antes da ativação da chave privada.;
Quando desativadas, as chaves privadas serão mantidas apenas em sua forma criptografada.
6.2.8.5
ARs Corporativas utilizando um Módulo Criptográfico (com Administração
Automatizada)
O Padrão para a proteção de chave privadas de Administrador usando um módulo
criptográfico, requer:
•
o uso do módulo criptográfico junto com uma senha, conforme disposto na Seção 6.4.1
para autenticar o Administrador antes da ativação da chave privada; e
• tomada das medidas comercialmente disponíveis para a proteção física da estação de
trabalho que aloja o leitor do módulo criptográfico, de forma a evitar o uso da estação de
trabalho e da chave privada associada ao módulo criptográfico sem a autorização do
Administrador.
6.2.8.6
Chaves Privadas Mantidas por Centros de Processamento (Classe 1- 3)
Uma chave de AC online será ativada por um número limite de Detentores de Partição
Secreta, conforme definido na Seção 6.2.2, fornecendo seus dados de ativação (armazenados
em mídia protegida). Uma vez ativada, a chave privada permanece ativa por um período
indefinido, até sua desativação, quando a AC entra offline. Da mesma forma, um número
-47-
limite de Detentores de Partições Secretas é necessário para fornecer seus dados de ativação
para assim ativar a chave privada de uma AC offline. Uma vez ativada, a chave privada
permanece ativa por certo período.
6.2.9
Método de desativação de chave privada
As chaves privadas da AC CertiSign são desativadas quando são removidas do dispositivo de
leitura. As chaves privadas da AR CertiSign (utilizadas para a Autenticação da solicitação da
AR) são desativadas ao desconectar do sistema. As ARs CertiSign estão obrigadas a
desconectar suas estações de trabalho do sistema, antes de abandonar o local de trabalho.
As chaves privadas dos Administradores de Clientes, Autoridades de Registro e Assinantes
devem ser desativadas depois de cada operação, depois de desconectar dos sistemas ou
depois de remover o smart card do dispositivo de leitura, dependendo do mecanismo de
Autenticação usado pelo usuário. Em todos os casos, os Assinantes têm a obrigação de
proteger de forma adequada suas chaves privadas de acordo com esta DPC.
6.2.10 Método de destruição de chave privada
Ao finalizar o término operacional de vida útil das ACs CertiSign, uma ou mais cópias da chave
privada da AC são arquivadas de acordo com DPC § 6.2.5. As cópias restantes da chave
privada da AC são destruídas de maneira segura. Além disso, as chaves privadas arquivadas
de ACs são destruídas, de maneira segura, no término dos períodos de arquivo. As atividades
de destruição da chave da AC requerem a participação de diversos indivíduos confiáveis.
Quando for necessário, a CertiSign destrói as chaves privadas de AC de forma a garantir que
não fiquem partes residuais da chave que possibilitem a reconstrução da mesma. A CertiSign
utiliza a função de inicialização de seus módulos criptográficos e outros meios apropriados
para garantir a completa destruição das chaves privadas da AC. Na sua execução, as
atividades de destruição de chave de AC são registradas.
6.2.11 Classificação de Módulo Criptográfico
Consulte a Seção 6.2.1.
6.3
Outros Aspectos do Gerenciamento do Par de Chaves.
6.3.1 Arquivamento de chave pública
Os Certificados de AC, AR e Assinantes CertiSign são copiados e arquivados como parte dos
procedimentos de backup de rotina da CertiSign.
6.3.2 Períodos Operacionais do Certificado e Períodos de utilização
do Par de Chaves
Observe que o período operacional de um certificado encerra mediante sua expiração ou
revogação. O período de utilização dos pares de chave do Assinante corresponde ao período
operacional de seus Certificados, exceto pelas chaves privadas, que continuam a ser utilizadas
após o período operacional para decodificar mensagens enviadas ao Assinante durante o
período operacional. Os Períodos Operacionais máximos de vigência para os Certificados
CertiSign para os certificados emitidos na ou a partir da Data de Vigência desta DPC estão
descritos na Tabela 7 abaixo.
Além disso, as Autoridades Certificadoras da CertiSign não emitirão novos Certificados a partir
de data apropriada antes do vencimento do Certificado da AC, de forma que nenhum
-48-
Certificado emitido por uma AC Subordinada expire depois do término da vigência de qualquer
Certificado de uma AC Superior.
Certificado emitido Por:
ACP auto-assinada (1024 bit)
ACP auto-assinada (2048 bit)
ACP para AC intermediária offline
ACP para AC online
AC intermediária offline para AC
online
AC
online
para
Assinante
Individual
AC
online
para
Assinante
Organizacional
Período de validade
Até 30 anos
Até 50 anos
Geralmente 10 anos, mas até 15 anos após a
renovação
Geralmente 5 anos, mas até 10 anos após a
renovação8
Geralmente 5 anos, mas até 10 anos após a
renovação9
Normalmente até 2 anos, mas até 5 anos sob as
condições descritas abaixo10
Até 2 anos11
Tabela 7 – Períodos Operacionais de Certificado
Nos termos do item 6.3.2 da PC da VTN, a Autoridade de Gerenciamento da Política da
VeriSign aprovou uma exceção para estender um número limitado de AC da Certisign, além
dos limites especificados, de forma a garantir a não interrupção dos serviços de ICP durante a
migração do par de chaves da AC. Esta exceção não deve ser usada para estender a validade
das AC por um período maior que 13 anos e não pode ser realizada após 30/04/2011.
Exceto pelo indicado abaixo, os Participantes do Subdomínio CertiSign deverão cessar o uso
dos pares de chaves após expirar o período de utilização.
Certificados emitidos pelas ACs para Assinantes podem ter períodos operacionais mais
extensos que dois anos, até cinco anos, se as seguintes condições forem atendidas:
•
Os certificados são Certificados individuais,
•
Os pares de chaves do Assinante residem em um dispositivo de controle de acesso por
hardware (token), como um smart card,
•
Os Assinantes deverão se submeter à reautenticação a cada 25 meses, conforme a
Seção 3.2.3,
•
Os Assinantes deverão fornecer provas de posse da chave privada correspondente à
chave pública contida no Certificado, a cada 25 meses, conforme a Seção 3.2.3,
•
Se um assinante for incapaz de completar o procedimento de reautenticação, ou não
puder comprovar a posse de tal chave privada quando necessário, a AC deverá
revogar imediatamente o Certificado do Assinante.
A VeriSign também opera a AC de Servidor Seguro como AC Raiz emissora auto-assinada, que
agora faz parte da VeriSign Trust Network e possui um período operacional de até 15 anos. Os
Certificados de Assinante emitidos por esta AC cumprem com os requisitos de Certificados de
Assinante emitidos por AC especificados na Tabela 7 acima.
8
A AC de Administrador Onsite CertiSign Classe 3 tem validade superior a 10 anos para o suporte a sistemas anteriores
e deverá ser revogada quando apropriada.
9
Se forem emitidos certificados de assinante de 5 anos, o período operacional dos certificados da AC será de 10 anos,
sem opção de renovação. A re-emissão é obrigatória após 5 anos.
10
Se forem emitidos certificados de assinante de 5 anos, o período operacional dos certificados da AC será de 10 anos,
sem opção de renovação. A re-emissão é obrigatória após 5 anos.
11
Certificados de entidades corporativas utilizados exclusivamente para apoio das operações de parte da VTN poderão
ser emitidos com um período de validade de 5 anos e de até no máximo 10 anos após a renovação.
-49-
6.4
Dados de Ativação
6.4.1
Geração e instalação dos dados de ativação
Os dados de ativação (Partições Secretas) utilizados para proteger cartões criptográficos
contendo as chaves privadas da AC da CertiSign são gerados de acordo com os requisitos
desta DPC § 6.2.2 e o Guia de Referência da Cerimônia de Chave. A criação e distribuição das
Partições Secretas são registradas.
Quando não são geradas por hardware, as ARs CertiSign devem selecionar senhas complexas
para proteger suas chaves privadas. As diretrizes da CertiSign para a seleção de senha
requerem que as senhas:
•
sejam geradas pelo usuário;
•
tenham ao menos oito (08) caracteres;
•
tenham ao menos um caractere alfabético e um caractere numérico;
•
tenham pelo menos uma (01) letra minúscula;
•
não contenham muitos caracteres repetidos;
•
não sejam iguais ao nome de perfil do operador; e
•
não contenham uma seqüência parcial de caracteres idêntica à contida dentro do
nome de perfil do operador.
A CertiSign recomenda que os Administradores Empresariais, ARs e Assinantes selecionem
senhas que cumpram os mesmos requisitos. A CertiSign também recomenda a utilização de
mecanismos de autenticação por fator duplo (por exemplo, dispositivo de hardware e contrasenha, dispositivo de hardware e dispositivo biométrico, ou contra-senha e dispositivo
biométrico) para ativação de chave privada.
6.4.2
Proteção dos dados de ativação
Os Detentores de Partições Secretas da CertiSign estão obrigados a resguardar de maneira
segura suas Partições Secretas e a assinar um contrato reconhecendo suas responsabilidades
como Detentores de Partições Secretas.
As Autoridades de Registro da CertiSign estão obrigadas a armazenar suas chaves privadas de
Administrador/Autoridade de Registro de maneira codificada, utilizado proteção com senha e
configurando o navegador na opção de “Nível de Segurança Alto”.
A CertiSign recomenda que Administradores de Cliente, ARs e Assinantes armazenem suas
chaves privadas de forma criptografada e protejam suas chaves privadas pelo uso de um
dispositivo de hardware e/ou contra-senha. É recomendável a utilização de mecanismos de
Autenticação que usem dois fatores (por exemplo, hardware e contra-senha, hardware e
dispositivo biométrico ou contra-senha e dispositivo biométrico).
6.4.3
6.4.3.1
Outros aspectos dos dados de ativação
Transmissão dos Dados de Ativação
Todos os participantes VTN deverão proteger a transmissão utilizando métodos que protejam
contra perda, roubo, modificação, divulgação não-autorizada ou uso não-autorizado de suas
chaves privadas. Ao utilizar a combinação de nome de usuário/senha do Windows ou de rede
como dados de ativação de um Assinante, as senhas transferidas pela rede devem ser
protegidas contra usuários não-autorizados.
6.4.3.2
Destruição dos Dados de Ativação
Os dados de ativação de chaves privadas de AC deverão ser desativados usando métodos para
a proteção contra perda, roubo, modificação, divulgação ou uso não-autorizado das chaves
-50-
privadas protegidas por tais dados de ativação. Depois de decorrido o período máximo de
retenção dado na Seção 5.5.2, a CertiSign deverá desativar os dados de ativação por meio de
sobregravação e/ou destruição física.
6.5
Controles de segurança computacional
A CertiSign realiza todas as funções de AC e AR utilizando Sistemas Confiáveis que atendem
aos requisitos do Guia de Requisitos de Segurança e Auditoria VeriSign. Os Clientes
corporativos devem usar os Sistemas Confiáveis.
6.5.1
Requisitos técnicos específicos de segurança computacional
A CertiSign garante que os sistemas que mantém o software da AC e os arquivos de dados são
Sistemas Confiáveis, protegidos contra os acessos não autorizados. Além disso, a CertiSign
limita o acesso aos servidores de produção àquelas pessoas com um motivo comercial válido
para o acesso. Usuários em geral não devem ter contas em servidores de produção.
A rede de produção da CertiSign é logicamente separada de outros componentes. Esta
separação impede o acesso à rede, exceto através dos processos de aplicativos definidos. A
CertiSign utiliza firewalls para proteger a rede de produção contra intrusões internas e
externas, e limitar a natureza e fontes das atividades de rede que podem acessar os sistemas
de produção.
A CertiSign exige a utilização de senhas com uma extensão mínima de caracteres e uma
combinação de caracteres especiais e alfanuméricos. A CertiSign exige que as senhas sejam
alteradas regularmente.
O acesso direto ao banco de dados da CertiSign mantenedor das Operações de AC da
CertiSign limitar-se-á às Pessoas Qualificadas no Grupo de Produção da CertiSign com motivos
comerciais válidos para tal acesso.
6.5.2 Classificação da segurança computacional
A versão do software central do Centro de Processamento utilizado pela CertiSign satisfez os
requisitos de Segurança EAL 4 das normas ISO/IEC 15408-3:1999, Information technology Security techniques -- Evaluation criteria for IT security -- Part 3: Security assurance
requirements, com base em uma avaliação de Critérios Comuns executada por um laboratório
independente do software contra o VeriSign Processing Center Security Target. A VeriSign
pode, periodicamente, avaliar novas versões do software do Centro de Processamento nos
termos dos Critérios Comuns.
6.6
Controles Técnicos do Ciclo de Vida
6.6.1 Controles de desenvolvimento de sistema
Os aplicativos são desenvolvidos e implementados pela VeriSign e CertiSign de acordo com os
padrões de desenvolvimento de sistemas e gerenciamento de mudança da VeriSign ou
CertiSign. A VeriSign e CertiSign também fornecem software a seus Clientes corporativos para
a execução de algumas funções de AR e AC. Este software é desenvolvido de acordo com os
padrões de desenvolvimento de sistemas da VeriSign ou CertiSign.
O software desenvolvido pela VeriSign e CertiSign, quando na sua primeira inicialização,
deverá fornecer um método para que o software no sistema originado pela VeriSign ou
CertiSign não foi modificado antes da instalação e é a versão destinada para uso.
-51-
6.6.2 Controles de gerenciamento de segurança
A CertiSign conta com mecanismos e/ou políticas para o controle e monitoração da
configuração de seus sistemas de AC. A CertiSign cria um hash (resumo) de todos os pacotes
de software e das atualizações de software da CertiSign. Este hash pode ser usado para
verificar manualmente a integridade de tal software. Depois da instalação e periodicamente a
partir deste momento, a CertiSign valida a integridade de seus sistemas de AC.
6.6.3 Controles de Segurança do Ciclo de Vida
Sem estipulação.
6.7
Controles de Segurança de Rede
A CertiSign realiza todas as funções de AC e AR utilizando redes seguras, de acordo com o
Guia de Requisitos de Segurança e Auditoria VeriSign para evitar o acesso não autorizado e
outras atividades mal-intencionadas. A CertiSign protege suas comunicações de informação
sensível através da utilização de codificação e assinaturas digitais.
6.8
Selo Cronológico
Certificados, LCRs e outras entradas de revogação no banco de dados deverão conter
informações de data e hora. Tais informações não precisam ser baseadas em criptografia.
7. Perfis de Certificado, LCR e OCSP
7.1
Perfil do Certificado
Os Certificados da CertiSign estão de acordo com (a) Recomendação ITU-T 1997 ( ):
Information Technology - Open Systems Interconnection - The Directory: Authentication
Framework, June 1997 e (b) RFC 3280: Internet X.509 Public Key Infrastructure Certificate
and CRL Profile, April 2002 (“RFC 3280”).
Como condição básica, os Certificados X.509 deverão contém os campos básicos e valores
prescritos ou valores limite indicados na Tabela 8 abaixo:
Campo
Número
de
série
Algoritmo
de
Assinatura
DN do Emissor
Valido à partir
de
Valido até
DN do Titular
Chave
Pública
de Indivíduo
Assinatura
Valor ou limite de valor
Valor exclusivo por DN Emissor
O OID (Object identifier) do algoritmo usado para assinar o certificado
(Veja a PC § 7.1.3)
Consulte a Seção 7.1.4.
Base de Tempo Universal Coordenado (UCT). Sincronizado com o Master
Clock of U.S. Naval Observatory (Relógio Central do Observatório Naval dos
EUA). Codificado conforme o RFC 3280.
Base de Tempo Universal Coordenado (UCT). Sincronizado com o Master
Clock of U.S. Naval Observatory (Relógio Central do Observatório Naval dos
EUA). Codificado conforme o RFC 3280.
Vide PC § 7.1.4.
Codificado conforme o RFC 3280.
Gerado e codificado conforme o RFC 3280.
Tabela 8 – Campos Básicos de Perfil de Certificado
-52-
7.1.1 Número(s) de Versão
Os Certificados da CertiSign são Certificados X.509 Versão 3, embora certos Certificados Raiz
possam ser Certificados X.509 Versão 1 para oferecer suporte a sistemas legados. Os
Certificados de AC deverão ser Certificados de AC X.509 Versão 1 ou Versão 3. Os Certificado
do Assinante deverão ser X.509 Versão 3.
7.1.2 Extensões de Certificado
A CertiSign preenche os Certificados VTN X.509 Versão 3 com as extensões exigidas pela
Seção 7.1.2.1-7.1.2.8. As extensões privadas são permitidas, porém o uso de extensões
privadas não é garantido por esta DPC a menos que especificamente incluído por referência.
7.1.2.1
Utilização de chave (KeyUsage)
Os Certificados X.509 Versão 3 são geralmente preenchidos de acordo com o RFC 3280:
Internet X.509 Public Key Infrastructure Certificate (Certificado de Infra-estrutura de Chave
Pública) e Perfil da LCR, abril de 2002. A extensão KeyUsage em Certificados X.509 Versão 3
são geralmente configuradas para definir e abar bits e os campos de criticalidade de acordo
com a Tabela 9 abaixo. O campo de criticalidade da extensão KeyUsage normalmente é
definido como FALSE (falso).
Criticalidade
0 digitalSignature
1 nonRepudiation
2 keyEncipherment
3 dataEncipherment
4 keyAgreement
5 KeyCertSign
6 CRLSign
7 EncipherOnly
8 DecipherOnly
ACs
Assinantes
Classe 1 e
Classe 2
Tokens
de
Administração
Automatizada e
Assinantes
de
Classe 2-3
Assinatura
Duplo par
de chaves
Cifragem
Duplo par
de chaves
FALSO
Nulo
Nulo
Nulo
Nulo
Nulo
Setado
Setado
Nulo
Nulo
FALSO
Setado
Nulo
Setado
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
FALSO
Setado
Nulo
Setado
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
FALSO
Setado
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
FALSO
Nulo
Nulo
Setado
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Tabela 9 – Configurações para a Extensão KeyUsage
Nota: Embora o bit nonRepudiation não precisa ser definido na extensão KeyUsage, a
CertiSign, todavia, suporta os serviços de não-repudiação de tais Certificados. O bit
nonRepudiation não precisa ser definido nestes certificados pois o setor de PKI ainda não
atingiu um consenso quanto ao significado do bit nonRepudiation. Até chegar a tal consenso, o
bit nonRepudiation não terá significado potencial para as Terceiros de Confiança.
Adicionalmente, os aplicativos mais comuns não reconhecem o bit nonRepudiation. Desta
forma, configurar o bit não ajudará aos Terceiros de Confiança a tomar uma decisão confiável.
Consequentemente, esta DPC exige que o bit nonRepudiation seja anulado.
7.1.2.2
Extensão das Políticas de Certificado
A extensão CertificatePolicies de Certificados de AC X.509 Versão 3 deverão ser preenchidas
com o identificador de objeto da PC da VTN de acordo com a PC Seção 7.1.6 e com
qualificadores de política definidos na PC Seção 7.1.8. O campo de criticalidade deste extensão
deve ser definido em FALSO.
-53-
7.1.2.3
Nomes alternativos de Assunto
A extensão subjectAltName dos X.509 Versão 3, a VeriSign são preenchidas de acordo com a
RFC 3280. O campo de criticalidade desta extensão está marcado como FALSO.
7.1.2.4
Restrições Básicas
A extensão BasicConstraints de Certificados de AC CertiSign X.509 Versão 3 deverão ter o
campo CA definido como VERDADEIRO. A extensão BasicContraints de Certificados de
Assinantes deve ser preenchida com um valor de uma seqüência vazia. O campo criticalidade
desta extensão deve ser definido como VERDADEIRO para os Certificados AC, e FALSO para os
demais casos.
Os Certificados de AC da CertiSign X.509 Versão 3 deverão ter um campo “pathLenConstraint”
da extensão BasicConstraints definido conforme o número máximo de certificados de AC que
possam seguir este Certificado em um caminho de certificação. Os Certificados de AC emitidos
para um Cliente Empresarial que emite Certificados para Assinantes deverão ter um campo
“pathLenConstraint” definido em "0", indicado que somente um Certificado de Assinante pode
seguir o caminho de certificação.
7.1.2.5
Utilização de chave avançada
A CertiSign utiliza a extensão ExtendedKeyUsage para tipos específicos de Certificados
CertiSign X.509 Versão 3 listados na Tabela 10 abaixo. Para outros tipos de Certificados, a
CertiSign geralmente não utiliza a extensão Extended Key Usage.
Tipo de Certificado
Autoridade Certificadora (AC)
Tipo de Certificado
AC de Servidor Internacional Classe 3
Certificado de Resposta OCSP
Certificados
de
Respostos
OCSP
Públicos
Primários Classe 1-3
Certificado de Resposta OCSP de Servidor Seguro
Site Seguro
Site Seguro Pro
Certificados de servidor WAP
Certificados Individuais
Certificados Individuais de Classe 1
Certificados Individuais de Classe 2
Tabela 10 – Certificados Usando a Extensão de Uso de Chave Avançado
Para os Certificados, a CertiSign preenche a extensão ExtendedKeyUsage de acordo com a
Tabela 11 abaixo.
Criticalidade
ServerAuth (Autorização
de Servidor)
ClientAuth (Autorização
de Cliente)
CodeSigning (Assinatura
de Código)
EmailProtection
AC de
Servidor
Internacional
Classe 3
Resposta
OCSP
Site
Seguro
Site
Seguro
Pro
Certificados
Individuais
de Classes 1
e2
FALSO
Setado
FALSO
Nulo
FALSO
Setado
FALSO
Setado
FALSO
Nulo
Setado
Nulo
Setado
Setado
Setado
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Setado
-54-
(Proteção de E-mail)
ipsecEndSystem
ipsecTunnel
ipsecUser
TimeStamping (Selos
Cronológicos)
OCSP Signing
(Assinatura OCSP)
Server Gated
Cryptography
1.3.6.1.4.1.311.10.3.3
Netscape SGC - OID:
2.16.840.1.113730.4.1
Identificador VeriSign
SGC para Certificados
AC – OID:
2.16.840.1.113733.1.8.
1
AC de
Servidor
Internacional
Classe 3
Resposta
OCSP
Site
Seguro
Site
Seguro
Pro
Certificados
Individuais
de Classes 1
e2
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Setado
Nulo
Nulo
Nulo
Nulo
Nulo
Nulo
Setado
Nulo
Setado
Nulo
Nulo
Setado
Nulo
Setado
Nulo
Nulo
Nulo
Nulo
Tabela 11 – Configurações para a Extensão ExtendedKeyUsage
7.1.2.6
Pontos de distribuição de LCR
A maioria dos Certificados de Assinante e AC Intermediária CertiSign X.509 Versão 3 incluem
uma extensão cRLDistributionPoints contendo a URL do local onde o Terceiro de Confiança
pode obter uma LCR e verificar o status do Certificado da AC. O campo de criticalidade desta
extensão normalmente é definido como FALSO.
7.1.2.7
Identificador de chave da autoridade
A CertiSign geralmente preenche a extensão Authority Key Identifier (Identificador de Chave
da Autoridade) dos Certificados X.509 Versão 3 de Assinantes e Certificados das Autoridades
Certificadoras Intermediárias. Quando o certificado do emissor contém a extensão
Identificador de Chave do Indivíduo (SubjectKeyIdentifier), o Identificador de Chave da
Autoridade é composto pelo hash de 160-bit SHA-1 da chave pública da AC que emite o
Certificado. Do contrário, a extensão Identificador de Chave da Autoridade Certificadora
(AuthorityKeyIdentifier) inclui o nome distinto (distinguished name) e o número de série da
Autoridade Certificadora emissora. O campo de criticalidade desta extensão é definido como
FALSO.
7.1.2.8
Identificador de chave do INDIVÍDUO (titular do certificado)
Quando a CertiSign preenche Certificados VTN X.509 Versão 3 com uma extensão
subjectKeyIdentifier, o keyIdentifier (Identificador de Chave) baseado na chave pública do
Indivíduo Titular do Certificado é gerado de acordo com um dos métodos descritos na RFC
3280. Quando esta extensão é usada, o campo criticalidade da extensão é definido como
FALSO.
7.1.3 Identificadores de objeto de algoritmo
Os Certificados CertiSign são assinados utilizando um dos seguintes algoritmos:
-55-
•
sha-1WithRSAEncryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840)
rsadsi(113549) pkcs(1) pkcs-1(1) 5}
•
md5WithRSAEncryption OBJECT IDENTIFIER
rsadsi(113549) pkcs(1) pkcs-1(1) 4}
::=
{iso(1)
member-body(2)
us(840)
•
md2WithRSAEncryption OBJECT IDENTIFIER
rsadsi(113549) pkcs(1) pkcs-1(1) 2}
::=
{iso(1)
member-body(2)
us(840)
As assinaturas de certificado produzidas com estes algoritmos deve atender aos requisitos da
RFC 3279. O uso de sha-1WithRSAEncryption é preferível ao uso do md5WithRSAEncryption.
O md2WithRSAEncryption não é mais utilizado para assinar certificados de entidades finais,
porém é usado para assinar LCRs de certos Certificados legados de AC e Assinantes.
7.1.4
Formatos de Nome
A CertiSign preenche os Certificados VTN com um Nome Distinto de Emissor e de Indivíduo de
acordo com Seção § 3.1.1.
Além disso, a CertiSign inclui nos Certificados de Assinante um campo adicional de unidade
organizacional ("Organizational Unit") que contém uma notificação, declarando os termos de
uso do Certificado estão definidos em uma URL que aponta para um Contrato com Terceiro de
Confiança. As exceções aos requisitos supracitados limitar-se-ão somente quando houver
restrições de espaço, formato ou interoperabilidade nos Certificados, impossibilitando o uso da
Unidade Organizacional junto com a aplicação esperada do Certificado.
7.1.5 Restrições de Nome
Sem estipulação.
7.1.6
OID (Object Identifier) de Política de Certificado
Quando a extensão Políticas de Certificação (Certificate Policies) é utilizada, os Certificados
contêm um Identificador de Objeto para a Política de Certificação (Certificate Policy Object
Identifier) correspondente à Classe de Certificado apropriada, de acordo com PC da VeriSign
Seção 1.2. Para os Certificados anteriores, emitidos antes da publicação da PC da VTN, que
incluem a extensão Política de Certificação (Certificate Policies), os Certificados se referem à
DPC da VeriSign.
7.1.7
Uso da extensão "Policy Constraints"
Sem estipulação.
7.1.8
Sintaxe e semântica dos qualificadores de política
Quando a extensão Políticas de Certificação (Certificate Policies) é utilizada, os Certificados
contêm um Identificador de Objeto para a Política de Certificação (Certificate Policy Object
Identifier) correspondente à Classe de Certificado apropriada, de acordo com a Seção 1.2 da
PC da VTN. Para os Certificados anteriores, emitidos antes da publicação da Política de
Certificação da VTN, que incluem a extensão Política de Certificação (Certificate Policies), os
Certificados se referem à DPC da VeriSign.
7.1.9
Semântica de processamento para extensões críticas de
políticas de certificação
Sem estipulação
-56-
7.2
Perfil LCR
LCRs de acordo com RFC 3280 e contêm os campos básicos conteúdo especificado na Tabela
12 abaixo:
Campo
Versão
Algoritmo
Assinatura
de
Emissora
Data de Vigência
Próxima
Atualização
Certificados
Revogados
Valor ou limite de valor
Consulte a Seção 7.2.1.
Algoritmo usado para assinar a LCR. As LCRs da VeriSign são assinadas
usando
sha1WithRSAEncryption
(OID:
1.2.840.113549.1.1.5)
ou
md5WithRSAEncryption (OID: 1.2.840.113549.1.1.4) de acordo com RFC
3279.
Entidade que assinou e emitiu a LCR.
Data de emissão da LCR. LCRs entram em vigor no momento da emissão.
Data quando a próxima LCR será emitida. A freqüência de emissão da LCR
está de acordo com os requisitos da Seção 4.4.7.
Listagem de certificados revogados, incluindo o Número de Série do
Certificado revogado e a Data da Revogação.
Tabela 12 – Campos Básicos de Perfil de LCR
7.2.1 Número(s) de Versão
A CertiSign oferece suporte para ambas LCRs X.509 Versão 1 e Versão 2.
7.2.2 LCR e Extensões e entradas de LCR
Sem estipulação.
7.3
Perfil OCSP
O OCSP (Protocolo do Status do Certificado On-Line) é uma forma de obter informações
precisas sobre o status de revogação de determinado certificado. A CertiSign utiliza o OCSP
para validar:
- Certificados empresariais de Classe 2,
- Certificados corporativos de Classe 3 que foram incorporados ao protocolo TGV (Trusted
Global Validation).
As respostas OCSP estão de acordo com RFC 2560.
7.3.1 Número(s) de Versão
A versão 1 da especificação OCSP conforme definida pela RFC 2560 é suportada.
7.3.2 Extensões de OCSP
O Serviço TGV utilizado para validar Certificados corporativos de Classe 3 utiliza o selo
cronológico seguro e período de validade para estabelecer a idade de cada resposta OCSP. A
CertiSign não utiliza um “nonce” para estabelecer o período de validade de cada resposta
OCSP e os clientes não devem esperar um “nonce” em resposta a uma solicitação que
contenha um “nonce”. Em vez disso, os clientes devem utilizar o relógio local para verificar a
validade da resposta.
-57-
8. Auditoria de Conformidade e Outras Avaliações
Anualmente, é executada uma Auditoria Independente para Autoridades Certificadoras sobre
as operações do centro de dados e operações de gerenciamento de chave da CertiSign. ACs
específicas de Clientes CertiSign não são especificamente submetidas à auditoria como parte
da auditoria das operações da CertiSign, a menos que solicitado pelo Cliente. A CertiSign
reserva o direito de solicitar uma auditoria de conformidade para Clientes Corporativos nos
termos desta DPC e programas de auditoria para estes tipos de Clientes.
Além das auditorias de conformidade, a CertiSign reserva o direito de realizar outras revisões
e investigações necessárias para garantir a confiabilidade do Subdomínio CertiSign na VTN,
que incluem, entre outras:
•
A CertiSign deverá ter o direito, à seu exclusivo critério, de realizar a qualquer
momento uma "Auditoria/Investigação Severa" em um Cliente no caso da CertiSign ter
motivos para acreditar que a entidade sendo auditada falhou no cumprimento dos
Padrões da VTN, passou por um incidente ou comprometimento, ou agiu ou falhou em
tomar as medidas necessárias que resultaram na falha da entidade sob auditoria, o
incidente ou comprometimento, ou ato ou falha em agir configura um risco real ou
potencial à segurança ou integridade da VTN.
•
A CertiSign terá o direito de realizar "Revisões Adicionais de Gerenciamento de Risco"
em um Cliente com descobertas incompletas ou excepcionais em uma Auditoria de
Conformidade ou como parte do processo geral de gerenciamento de risco no curso
normal dos negócios.
A CertiSign terá o direito de delegar a realização de tais auditorias, revisões e investigações à
uma firma de auditoria externa. As entidades que estão sujeitas a auditorias, revisões ou
investigações deverão cooperar com a VeriSign e com a equipe realizando a auditoria, revisão
ou investigação.
8.1
Freqüência e Circunstâncias da Avaliação
As Auditorias de Conformidade são executadas ao menos anualmente, com as despesas
cobertas pela entidade auditada.
8.2
Identidade/Qualificações do Avaliador
As Auditorias de conformidade de AC CertiSign são realizadas por uma firma de auditoria
pública independente que:
•
•
8.3
Demonstre perícia comprovada em tecnologia de infra-estrutura de chave pública,
técnicas e ferramentas de segurança da informação, Auditoria de Segurança e funções
de Certificação de terceiros, e
Seja certificado pelo Conselho Regional de Contabilidade (CRC), que requer a posse
de determinados requisitos, medidas de garantia de qualidade, tais como revisões
pontuais, avaliações de competência, e padrões com relação à alocação de
profissionais em projetos, e requisitos de capacitação contínua dos mesmos.
Relação do Avaliador com a Entidade Avaliada
As auditorias de conformidade das operações da CertiSign são realizadas por uma firma de
auditoria pública e externa à CertiSign.
8.4
Tópicos Cobertos pela Auditoria
O alcance da Auditoria anual Web Trust para Autoridades Certificadoras (ou similar) da
CertiSign inclui controles ambientais da AC, operações de administração de chaves e controles
-58-
de Infra-estrutura e Administrativas, administração do ciclo de vida dos certificados e
divulgação das práticas comerciais das Autoridades Certificadoras.
8.5
Medidas adotadas em caso de não-conformidade
Com relação às auditorias de conformidade das operações da CertiSign, as exceções
significativas ou deficiências identificadas durante a Auditoria de Conformidade determinarão
as ações que serão tomadas. Esta determinação é feita com base na administração CertiSign
com informações dadas pelo auditor. O Setor Administrativo da CertiSign é responsável pelo
desenvolvimento e a implementação de um plano de ação corretiva. Se a CertiSign determinar
que tais exceções ou deficiências significam una ameaça imediata para a segurança ou
integridade da VTN um plano de ação corretiva será desenvolvido, dentro de um prazo de 30
dias, que será implementado dentro de um período que seja comercialmente razoável. No
caso de exceções ou deficiências menos relevantes, a Administração da CertiSign avaliará a
significância dos assuntos e determinará o curso de ação apropriado.
8.6
Comunicação de Resultados
O relatório de auditoria é considerado informações confidenciais e não será divulgado
publicamente. A VeriSign, entretanto, deverá ter acesso ao relatório de auditoria.
9. Outros assuntos comerciais e jurídicos
9.1
Tarifas
9.1.1 Tarifas de Emissão e Renovação de Certificado
A CertiSign tem o direito de cobrar Assinantes usuários finais pela emissão, administração e
renovação de Certificados.
9.1.2 Tarifas de Acesso ao Certificado
A CertiSign não cobra tarifas como condição para tornar um Certificado disponível em um
repositório ou para disponibilizar o mesmo para Terceiros de Confiança.
9.1.3 Tarifas de Acesso à Informação de Revogação ou de Status
A CertiSign não cobra tarifas como condição para execução de LCRs exigidas por esta DPC,
disponível em um repositório ou para Terceiros de Confiança. Entretanto, a CertiSign cobra
uma tarifa para fornecer LCRs personalizadas, serviços de OCSP e outros serviços de
revogação de valor agregado e serviços de informação de status. A CertiSign não permite o
acesso às informações de revogação, informações de status de Certificado ou selo cronológico
em seus repositórios a terceiros que oferecem produtos ou serviços que utilizam informações
de status de certificado sem a prévia autorização por escrito da CertiSign.
9.1.4 Taxas para Outros Serviços
A CertiSign não cobra tarifa para acesso à esta DPC. Qualquer uso feito para fins que não de
simples visualização do documento, tais como reprodução, redistribuição, modificação ou
criação de obras derivadas está sujeito a um contrato de licença com a entidade detentora dos
direitos autorais do documento.
-59-
9.1.5 Política de Reembolso
A CertiSign adere e é controlada por práticas e políticas rigorosas na execução de operações
de certificação e na emissão de certificados. Não obstante, se a CertiSign tiver violado uma
garantia ou outra obrigação material nos termos desta DPC relacionada com o Assinante ou
com o certificado do Assinante, o Assinante poderá solicitar que a CertiSign revogue os
certificados e reembolse o assinante. Depois que a CertiSign revogar o certificado do
Assinante, depositará prontamente, na conta do cartão de crédito do Assinante (se este foi o
meio de pagamento do certificado) ou reembolsará o assinante através de um cheque, pelo
montante total dos custos pagos pelo certificado. Para solicitar um reembolso, entre em
contato com o serviço de atendimento ao cliente, pelo telefone +55 21 4501-1808. Esta
política de reembolso não constitui una indenização, e não limita outras indenizações que
possam ser disponibilizadas para os assinantes.
9.2
Responsabilidade Financeira
9.2.1 Cobertura de Seguro
Os Clientes corporativos também devem manter um nível comercialmente razoável de
cobertura de seguro por erros e omissões, seja através de um programa de seguro contra
erros e omissões com uma corretora de seguros ou retenção auto-segurada. Este requisito de
seguro não se aplica a entidades governamentais. A CertiSign mantém a cobertura de seguro
contra erros e omissões.
9.2.2 Outros Ativos
Clientes corporativos devem dispor de recursos financeiros suficientes para manter suas
operações e executar seus deveres, e devem ser razoavelmente capazes de assumir o risco da
responsabilidade de Assinantes e Terceiros de Confiança. Os recursos financeiros da Certisign
são definidos nas divulgações publicadas de acordo com a legislação comercial brasileira.
9.2.3 Cobertura de Seguro ou Garantia para Entidades
Sem estipulação.
9.3
Confidencialidade de Informações Comerciais
9.3.1 Escopo de Informações Confidenciais
Os seguintes registros de Assinantes deverão ser mantidos confidenciais, conforme a Seção
9.3.2 (“Informação Sigilosa — Confidencial / Privada”):
•
Registros de solicitação de AC, aprovados ou rejeitados,
•
Registros Solicitação de Certificado,
•
Registros de transações (registros completos e registros de auditora das transações),
•
Registros de auditoria criados ou mantidos pela CertiSign ou um Cliente,
•
Relatórios de auditoria criados pela CertiSign ou um Cliente (em que tais relatórios
sejam mantidos) ou seus respectivos auditores (Internos ou Públicos),
•
Planos de contingência e planos de recuperação de desastre, e
• Medidas de segurança para controlar as operações de hardware e software da
CertiSign e a administração dos serviços de Certificados e serviços de registros
designados.
-60-
9.3.2 Informação fora do Escopo de Informações Confidenciais
Informações sobre Certificados, revogação de Certificado e outras informações de status, os
repositórios CertiSign e informações ali contidas não são consideradas Informações
Confidenciais/Particulares. As informações que não são expressamente declaradas como
Confidencial/Privada conforme a Seção 9.3.1 não serão consideradas nem confidenciais nem
privadas. Esta seção está sujeita às leis de privacidade aplicáveis.
9.3.3 Responsabilidade em Proteger Informações Confidenciais
Os participantes VTN que recebem informações confidenciais deverão protegê-las contra seu
comprometimento e divulgação a terceiros e deverão cumprir com as leis brasileiras.
9.4
Privacidade da Informação Pessoal
9.4.1 Plano de Privacidade
A
CertiSign
implementou
uma
política
de
privacidade,
http://www.certisign.com.br/companhia/termos_privacidade.jsp,
publicada
em:
9.4.2 Informação Tratada como Pessoal
Qualquer informação sobre Assinantes que não estejam publicamente disponíveis por meio do
conteúdo do certificado emitido, do diretório do certificado e das LCRs online é tratada como
pessoal.
9.4.3 Informação não considerada como pessoal
Todas as informações de conhecimento público em um certificado não são consideradas
informações pessoais.
9.4.4 Responsabilidade em Proteger Informações Pessoais
Os participantes VTN que recebem informações confidenciais deverão protegê-las contra seu
comprometimento e divulgação a terceiros e deverão cumprir com as leis de privacidade
brasileiras.
9.4.5 Notificação e Consentimento de Uso de Informação Pessoal
Salvo outra indicação nesta DPC, a Política de Privacidade CertiSign ou por acordo,
informações pessoais não poderão ser utilizadas sem o consentimento da parte à qual se
aplica ditas informações.
Esta seção está sujeita às leis de privacidade aplicáveis.
9.4.6 Divulgação por Força de Processo Judicial ou Administrativo
A CertiSign reserva o direito de divulgar informações Confidenciais/Privadas se, de boa fé, a
CertiSign considerar que tal:
o se faça necessária em virtude de um mandado judicial.
o a quebra de sigilo se faça necessária em virtude de solicitações judiciais ou
administrativas, em uma ação civil ou administrativa, tais como intimações,
interrogatórios, solicitações de confissão e solicitações para produção de
documentação.
-61-
Esta seção está sujeita às leis de privacidade aplicáveis.
9.4.7
Outras circunstâncias de divulgação de informações
Sem estipulação.
9.5
Direitos de Propriedade Intelectual
A alocação dos Direitos de Propriedade Intelectual entre os Participantes do Subdomínio
CertiSign que não sejam Assinantes ou Terceiros de Confiança é regida pelos contratos
aplicáveis entre estes Participantes do Subdomínio CertiSign. As subseções seguintes à Seção
9.5 desta se aplicam aos Direitos de Propriedade Intelectual com relação a Assinantes e
Terceiros de Confiança.
9.5.1
Direitos de propriedade sob as informações de certificados e
revogações
As ACs detêm todos os Direitos de Propriedade Intelectual dos Certificados e informações de
revogação que venham a ser emitidas. A CertiSign e Clientes concedem permissão para a
reprodução e distribuição de Certificados de forma não-exclusiva, sem cobrança de royalties,
contanto que sua reprodução seja integral e que o uso dos Certificados esteja sujeito ao
Contrato de Terceiro de Confiança citado no Certificado. A Certisign e Clientes devem conceder
permissão para uso das informações de revogação para a execução de funções de Terceiro de
Confiança sujeitas ao Contrato de Terceiro de Confiança e demais contratos aplicáveis.
9.5.2 Direitos de propriedade na DPC
Os Participantes VTN reconhecem que VeriSign e CertiSign retêm todos os Direitos de
Propriedade Intelectual nesta e com relação a esta DPC.
9.5.3 Direitos de propriedade sobre nomes
Um Solicitante de Certificado detém todos os direitos que possui (se houver) sobre quaisquer
marcas comerciais, marcas de serviço ou nome fantasia contido em qualquer Solicitação de
Certificado e nome distinto dentro de um Certificado emitido ao referido Solicitante.
9.5.4
Direitos de propriedade sobre chaves e materiais de chaves
Os pares de chaves correspondentes aos Certificados das ACs e Assinantes são propriedade
das ACs e Assinantes, que são os respectivos titulares destes Certificados, independente do
meio físico onde estão armazenados e protegidos, e pessoas detentoras de todos os direitos
de propriedade intelectual referentes a estes pares de chaves. Sem limitar-se à generalidade
apresentada a seguir, as chaves públicas raiz da VeriSign e Certificados Raiz contendo-os,
incluindo todas as chaves públicas de ACPs e Certificados com assinatura própria são de
propriedade da VeriSign. A VeriSign licencia fabricantes de software e hardware reproduzirem
tais Certificados Raiz, para guardar as cópias em dispositivos de hardware ou software
seguros. Finalmente, as Partições Secretas de uma chave privada de AC são propriedade da
AC, sendo que esta detém todos os Direitos sobre Propriedade Intelectual sobre tais Partições
Secretas, mesmo que não possam ter a posse física de tais cotas ou a AC da CertiSign.
-62-
9.6
Representações e Garantias
9.6.1 Representações e Garantias de AC
A CertiSign garante que:
•
Não há adulteração material do fato de que o Certificado conhecido ou originário das
entidades que aprovam a Solicitação de Certificado ou emitem o Certificado,
•
Não há erros na informação constante no Certificado de que fora introduzida pelas
entidades que aprovam a Solicitação de Certificado ou emitem os Certificados como
resultado da falha em exercer o devido cuidado ao administrar a Solicitação de
Certificado ou ao criar o Certificado,
•
Seus Certificados atendem aos requisitos materiais desta DPC, e
•
Os serviços de revogação e uso de um repositório atendem à DPC aplicável em
aspectos materiais.
Os Contratos de Assinantes podem incluir representações ou garantias adicionais.
9.6.2 Representações e Garantias de AR
A AR garante que:
•
Não há adulteração material do fato de que o Certificado conhecido ou originário das
entidades que aprovam a Solicitação de Certificado ou emitem o Certificado,
•
Não há erros na informação constante no Certificado de que fora introduzida pelas
entidades que aprovam a Solicitação de Certificado ou emitem os Certificados como
resultado da falha em exercer o devido cuidado ao administrar a Solicitação de
Certificado ou ao criar o Certificado,
•
Seus Certificados atende aos requisitos materiais desta DPC, e
•
Os serviços de revogação (quando aplicáveis) e uso de um repositório atendem à DPC
aplicável em aspectos materiais.
Os Contratos de Assinante podem conter representações e garantias adicionais.
9.6.3 Representações e Garantias do Assinante
Os Assinantes garantem que:
•
Cada assinatura digital criada usando a chave privada correspondente à chave pública
listada no Certificado é a assinatura digital do Assinante, e o Certificado foi aceito e
está em funcionamento (não expirou, nem foi revogado) no momento de criação da
assinatura digital,
•
A chave privada está protegida e nenhuma pessoa não-autorizada teve acesso à chave
privada do Assinante,
•
Todas as representações feitas pelo Assinante na Solicitação de Certificado enviadas
são verdadeiras,
•
Todas as informações fornecidas pelo Assinante e contidas no Certificado são
verdadeiras,
•
O Certificado está sendo usado exclusivamente para fins autorizados e legais,
consistentes esta DPC, e
•
O assinante é um Assinante (usuário final) e não uma AC, e não está usando a chave
privada correspondente a qualquer chave pública listada no Certificado para fins de
assinatura digital de quaisquer Certificados (ou qualquer outro formato de chave
pública certificada) ou LCR, como uma AC ou similar.
Os Contratos de Assinante podem conter representações e garantias adicionais.
-63-
9.6.4 Representações e Garantias de Terceiros de Confiança
Contratos de Assinantes e Terceiros de Confiança exigem que Terceiros de Confiança
reconheçam que têm informações suficientes para tomar uma decisão embasada sobre o
limite de confiança nas informações apresentadas em um Certificado; e que são os únicos
responsáveis pela decisão de confiar ou não em tais informações, e que deverão arcar com as
conseqüências legais decorrentes do não cumprimento das obrigações de Terceiros de
Confiança definidas no parágrafo desta DPC.
Os Contratos de Terceiro de Confiança podem conter representações e garantias adicionais.
9.6.5 Representações e Garantias de Outros Participantes
Sem estipulação.
9.7
Termos de Isenção de Garantias
Conforme a legislação brasileira, os Contratos de Assinante e Terceiro de Confiança deverão
isentar a CertiSign de possíveis garantias, incluindo qualquer tipo de garantia de
comerciabilidade ou adequabilidade para um fim particular.
9.8
Limitações de Responsabilidade
Conforme a legislação brasileira, os Contratos de Assinantes e Contratos de Terceiros de
Confiança deverão limitar a responsabilidade da CertiSign. As limitações de responsabilidade
deverão incluir uma exclusão de danos indiretos, especiais, incidentais e conseqüentes.
Deverão ainda incluir os seguintes limites de responsabilidade, limitando os danos à CertiSign
com relação a um Certificado específico:
Classe
Classe 1
Classe 2
Classe 3
Limites de responsabilidade
Cinco vezes o preço do certificado
Setenta vezes o preço do certificado
Oitenta vezes o preço do certificado
Tabela 13 – Limites de Responsabilidade
A responsabilidade e seus limites para com os Assinantes deverão ser definidos nos contratos
de Assinante aplicáveis.
A responsabilidade e limitação das ARs corporativas e AC aplicável deverão ser definidas nos
contratos entre elas.
A responsabilidade e sua limitação por parte de Terceiros de Confiança deverão ser definidas
nos Contratos de Terceiros de Confiança aplicáveis.
9.9
Indenizações
9.9.1 Indenização devidas por Assinantes
Conforme a legislação brasileira, o Assinante deverá indenizar a CertiSign por quaisquer
perdas ou danos decorrentes de:
•
• Falsidade ou falsidade ideológica do fato por parte do Assinante em sua Solicitação
de Certificado,
-64-
•
•
•
Falha por parte do Assinante em divulgar um fato material na Solicitação de
Certificado, se a falsidade ideológica ou omissão foi feita negligentemente ou com
intenção de enganar qualquer uma das partes,
A falha do Assinante em proteger sua chave privada, na utilização de um Sistema
Confiável ou na tomada das precauções necessárias para prevenir o
comprometimento, perda, divulgação, modificação e uso não-autorizado da chave
privada do Assinante, ou
O uso de um nome (incluindo, entre outros, um nome comum, nome de domínio ou
endereço de e-mail) por parte do Assinante que viole os direitos de propriedade
intelectual de terceiros.
O Contrato de Assinante aplicável poderá incluir obrigações indenizatórias adicionais.
9.9.2 Indenização devidas por Terceiros de Confiança
Conforme a legislação brasileira, os Contratos de Terceiros de Confiança deverá obrigar
Terceiros de Confiança a indenizar a CertiSign por quaisquer perdas ou danos decorrentes de:
•
A falha do Terceiro de Confiança em executar as obrigações de uma Terceiro de
Confiança,
•
A confiança do Terceiro de Confiança em um Certificado que não está razoavelmente
dentro das circunstâncias,
•
Falha do Terceiro de Confiança na verificação do status de um Certificado para
determinar sua expiração ou revogação.
O Contrato de Terceiro de Confiança aplicável poderá incluir obrigações indenizatórias
adicionais.
9.10 Prazo e Terminação
9.10.1 Prazo
A DPC entra em vigor a partir da publicação no repositório CertiSign. As emendas à DPC
entram em vigor a partir da publicação no repositório CertiSign.
9.10.2 Terminação
Esta DPC poderá sofrer emendas, e deverá permanecer em vigor até sua substituição por uma
nova versão.
9.10.3 Efeito de Terminação e Sobrevivência
Ao término desta DPC, os Participantes do Subdomínio CertiSign ainda estarão vinculados aos
termos de todos os certificados emitidos pelo restante o período de validade de ditos
certificados.
9.11 Notificações Individuais e Comunicações aos Participantes
A menos que especificado por contrato entre as partes, os Participantes do Subdomínio
CertiSign deverão usar os métodos comercialmente disponíveis para se comunicarem, levando
em consideração a criticalidade e assunto da comunicação.
-65-
9.12 Emendas
9.12.1 Procedimento para Emendas
As Emendas desta DPC devem ser feitas pelo Departamento de Normas e Gerência de
PKI da CertiSign. As alterações deverão ser feitas na forma de um documento, contendo um
formulário de aditamento da DPC ou uma atualização. As versões alteradas ou atualizações
deverão possuir um link de acesso às seções Notificação e Atualização de Práticas do
Repositório da CertiSign, localizado em: http://vtn.certisign.com.br/repositório/atualizações.
As atualizações substituem quaisquer disposições designadas ou conflitantes da versão
referenciada da DPC. A Autoridade de Gerenciamento de Política Verisign (PMA) determinará
se as mudanças na DPC exigirão uma mudança nos identificadores de objeto de política de
Certificado e das políticas de Certificado correspondentes a cada Classe de Certificado.
9.12.2 Mecanismo de Notificação e Período
A CertiSign se reserva o direito de alterar a DPC sem qualquer aviso prévio, para alterações
que não sejam materiais, incluindo porém sem limitar-se a erros tipográficos, alterações nas
URLs e alterações nas informações de contato. Fica a critério do Departamento de Normas
e Gerência de PKI a decisão em designar alterações como sendo materiais ou não-materiais.
As versões alteradas da DPC deverão possuir um link de acesso às seções Notificação e
Atualização
de
Práticas
do
Repositório
da
CertiSign,
localizado
em:
http://vtn.certisign.com.br/repositório/atualizações.
Se o Departamento de Normas e Gerência de PKI acredita que as alterações materiais na
DPC imediatamente necessárias, para parar ou evitar uma brecha de segurança da VTN ou
parte da rede, a CertiSign estará autorizada a fazer tais alterações, publicando-as no
Repositório da CertiSign. Tais alterações deverão ser feitas imediatamente após sua
publicação. Dentro de um período razoável após a publicação, a CertiSign deverá notificar
todos os Participantes do Subdomínio CertiSign de tais alterações.
9.12.2.1
Período
Não se aplica.
9.12.2.2
Mecanismo para processar comentários
Não se aplica
9.12.3 Circunstâncias sob as quais o OID deve ser alterado
A Autoridade de Gerenciamento de Política Verisign (PMA) determinará a necessidade de
mudança no identificador de objeto correspondente a uma política de Certificado, a alteração
deverá conter novos identificadores de objetos para as políticas de Certificado
correspondentes a cada Classe de Certificado. Caso contrário, as alterações não necessitam de
alteração no identificador de objeto da política do Certificado.
9.13 Procedimentos na Solução de Disputas
9.13.1 Disputas entre a CertiSign e Clientes
As disputas entre Participantes do Subdomínio CertiSign devem ser resolvidas conforme
disposto nos contratos aplicáveis entre as partes.
-66-
9.13.2 Disputas com Assinantes ou Terceiros de Confiança
Conforme a legislação brasileira, os Contratos de Assinantes e Contratos de Terceiros de
Confiança deverão conter uma cláusula de resolução de disputa. Disputas que envolvam a
CertiSign exigem um período de negociação de noventa (90) dias.
9.14 Leis Vigentes
As leis do Brasil governarão a aplicabilidade, construção, interpretação e validade desta DPC,
sem a necessidade de estabelecer um anexo comercial no Brasil.
Esta disposição de legislação em vigor se aplica somente a esta DPC. Os contratos que
venham a incorporar esta DPC por referência podem ter suas próprias disposições legais, uma
vez que esta Seção 9.14 rege a aplicabilidade, construção, interpretação e validade dos
termos individuais da DPC e separado das demais disposições de tais contratos, sujeitos a
quaisquer limitações dispostas pela lei aplicável.
Esta DPC está sujeita às leis, regras, regulamentações, mandatos, decretos e ordens de
âmbito nacional, regional, local, e internacional, incluindo, entre outras, as restrições de
importação e exportação de software, hardware ou informações técnicas.
9.15 Conformidade com a Lei Aplicável
Esta DPC está sujeita às leis, regras, regulamentações, mandatos, decretos e ordens de
âmbito Brasileiras, incluindo, entre outras, as restrições de importação e exportação de
software, hardware ou informações técnicas.
9.16 Disposições variadas
9.16.1 Contrato Completo
Não se aplica
9.16.2 Atribuição
Não se aplica
9.16.3 Severidade
Em caso de uma cláusula ou disposição desta DPC não puder ser aplicada por força da lei ou
outro tribunal competente, o restante desta DPC permanecerá em vigor.
9.16.4 Aplicação (Honorários e Renúncia aos Direitos)
Não se aplica.
9.16.5 Força Maior
Os Contratos de Assinantes e Contratos de Terceiro de Confiança deverão incluir uma cláusula
de força maior que proteja a CertiSign.
9.17 Outras Provisões
Não se aplica.
-67-
Apêndice A. Tabela de Acrônimos e definições
Tabela de Acrônimos
Termo
Definição
ANSI
ACS
BIS
American National Standards Institute.
Assinatura de Conteúdo Autenticado.
United States Bureau of Industry and Science of the United States Department of
Commerce.
AC
Autoridades Certificadora
PC
Política de Certificado.
DPC
Declaração de Práticas de Certificação.
LCR
Lista de certificados revogados.
EAL
Nível de segurança da avaliação (de acordo com os critérios comuns).
FIPS
United State Federal Information Processing Standards.
ICC
International Chamber of Commerce / Câmara de Comércio Internacional
LSVA
Logical security vulnerability assessment (Avaliação lógica de vulnerabilidade de
segurança).
OCSP
Online Certificate Status Protocol.
PCA (ACP) Autoridade Certificadora Primária.
PIN
Número de identificação pessoal.
PKCS
Public-Key Cryptography Standard – Padrão de Criptografia de Chave Pública
PKI (ICP) Public Key Infrastructure – Infra-estrutura de Chave Pública.
PMA
Autoridade de Gerenciamento de Políticas.
AR
Autoridade de Registro.
RFC
Solicitação para comentário.
SAS
Declaração de Padrões de Auditoria (promulgado pelo American Institute of Certified
Public Accountants).
S/MIME
Do inglês, “Secure multipurpose Internet mail extensions”, ou extensões seguras de
correio eletrônico para múltiplas finalidades.
SSL
Secure Sockets Layer.
VTN
VeriSign Trust Network.
Definições
Termo
Administrador
Definição
Indivíduo dentro de uma organização de um Centro de Processamento, Centro de Serviço, PKI
Gerenciada Cliente ou Gateway Cliente que realiza a validação e outras funções de AC e AR
Certificado de Administrador Um Certificado emitido para um Administrador, que só pode ser utilizado para realizar funções de
AC ou RA.
Afiliado
Um terceiro de confiança que atuam na área de tecnologia, telecomunicações ou serviços
financeiros, que mantém um contrato com a VeriSign para ser um canal de distribuição e serviços
VTN dento de um território específico.
Guia do Programa de
Auditoria de Afiliado
Um documento VeriSign que contém os requisitos para as Auditorias de Conformidade de Afiliados,
incluindo os Objetivos de Controle de Gerenciamento de Certificado, utilizados na auditoria dos
Afiliados.
Guia de Requisitos Legais de
Prática de Afiliados
Um documento VeriSign que define os requisitos para DPCs do Afiliado, contratos, procedimentos de
validação e políticas de privacidade e outros requisitos que os afiliados devem atender.
Indivíduo Afiliado
Indivíduo relacionado a uma entidade de PKI Gerenciada Customer para uma PKI Gerenciada Lite
Customer ou Gateway Customer (i) como presidente, diretor, funcionário, sócio, contratado,
estagiário ou outra pessoa dentro da entidade, (ii) como membro de uma comunidade de interesse
registradas VeriSign, ou (iii) como um indivíduo que mantém um relacionamento com a que tem
negócios ou outros registros capazes de comprovar a identidade de tal pessoa.
Administração Automatizada Um procedimento onde as Solicitações de Certificado são aprovadas automaticamente se a
informação de inscrição corresponde àquela contida em um banco de dados.
-68-
Termo
Definição
Módulo de software de
Software provido pela VeriSign que realizar a Administração Automatizada.
Administração Automatizada
Certificado
Uma mensagem que ao menos define o nome ou identifica a AC, identifica o Assinante, contém a
chave pública do Assinante, identifica o Período Operacional do Certificado, contém um número de
série do Certificado e é digitalmente assinado pela AC.
Solicitante de Certificado
Indivíduo ou organização que solicita a emissão de um Certificado por uma AC.
Solicitação de Certificado
Uma solicitação feita por um Solicitante ao Certificado (ou agente autorizado do Solicitante ao
Certificado) para uma AC para a emissão de um Certificado.
Cadeia de certificação
Uma lista organizada de Certificados contendo um Certificado de Assinante de usuário-final e
Certificados de AC, que terminam em um Certificado raiz.
Objetivos de Controle de
Gerenciamento de
Certificados
Critérios que devem ser atendidos para satisfazer uma Auditoria de Conformidade.
Políticas de Certificados (PC) Este documento, que se intitula “Políticas de Certificado da VeriSign Trust Network” e é a principal
declaração da política vigente da VTN.
Lista de Certificados
Revogados (LCR)
Uma lista emitida periodicamente (ou conforme demanda), assinada digitalmente por uma AC, de
um Certificado identificado que foi revogado antes de suas datas de vencimento de acordo com a PC
§ 3.4. A lista geralmente indica o nome do emissor da CRL, os números de série do Certificado
revogado e os horários e motivos específicos para a revogação.
Solicitação de Assinatura de
certificado
Uma mensagem que solicita a emissão de um Certificado.
Autoridade de Certificação
(AC)
Entidade autorizada a emitir, gerenciar, revogar e renovar Certificados na VTN.
Declaração de Práticas de
Certificação (DPC)
Uma declaração das práticas que a CertiSign emprega na aprovação ou rejeição de Solicitações de
Certificados, e para a emissão, gerenciamento, revogação de Certificados e requer que seus Clientes
de PKI Gerenciada a empreguem.
Frase de identificação
Uma frase secreta escolhida por um Solicitante a Certificado durante a inscrição para um
Certificado. Quando um Certificado é emitido, o Solicitante ao Certificado passa a ser um Assinante
e a AC ou AR podem usar a Frase de identificação para autenticar o Assinante quando este tentar
revogar ou renovar seu Certificado de Assinante.
Classe
Um nível de garantias conforme definido na PC. Vide PC § 1.1.1.
Centro de serviço ao cliente
Um Centro de Serviço que é um Afiliado que presta Certificados clientes seja na área comercial de
consumo ou empresarial.
Auditoria de conformidade
Uma auditoria periódica que um Centro de Processamento, Centro de Serviço, PKI Gerenciada ou
Gateway Customer se submetem para determinar sua conformidade com os Padrões VTN aplicáveis.
Compromisso
Uma violação (ou suspeita de violação) de uma política de segurança, onde possa ter ocorrida a
divulgação não autorizada, ou perda de controle sobre informações sensíveis. Com relação às
chaves privadas, um Comprometimento é a perda, roubo, divulgação, modificação, uso nãoautorizado ou outro comprometimento de segurança de dita chave privada.
Informação
Confidencial/Pessoais
Informações que devem ser tratadas com sigilo e confidencialidade conforme a PC § 2.8.1.
Cliente
Uma organização que é uma PKI Gerenciada
Empresa, como em Centro de Um ramo de atividades que uma Afiliada entra para prestar serviços de PKI Gerenciada a Clientes
Serviço Corporativo
de PKI Gerenciada.
Enterprise Roaming Server
Um servidor residente no local de um Cliente de PKI Gerenciada utilizado em conjunto com o
CertiSign Roaming Service, para manter as chaves privadas criptografadas do Assinante e partes de
chaves simétricas utilizadas para codificar e decodificar chaves privadas de Assinantes em Roaming
Auditoria / Investigação
Completa
Uma auditoria ou investigação feita pela VeriSign ou CertiSign, onde a VeriSign ou CertiSign têm
razões para crer que uma entidade falhou em cumprir com os Padrões VTN, um incidente ou
Comprometimento com relação à entidade, ou uma ameaça real ou potencial à segurança da VTN
causada pela entidade.
Direitos de Propriedade
Intelectual
Direitos sobre um ou mais dos seguintes: quaisquer direitos autorais, patente, segredo industrial,
marca comercial e quaisquer outros tipos de direitos de propriedade intelectual.
Intermediate Certification
Uma Autoridade Certificadora cujo Certificado está localizado dentro uma Cadeia de Certificação
Authority (AC Intermediária) entre o Certificado da AC raiz e o Certificado de uma Autoridade Certificadora que emitiu um
certificado de Assinante
Cerimônia de Geração de
chave por hardware ou
software
Um procedimento onde o par de chave de uma AC ou AR é gerado, sendo transferida sua chave
privada para um módulo criptográfico; é feita a cópia de segurança da chave, e/ou a certificação da
chave pública.
PKI Gerenciada
O serviço de PKI Gerenciada oferecido pela VeriSign é um serviço totalmente integrado de Infraestrutura de Chave Pública, que possibilita que a Clientes Corporativos da VeriSign distribuir
Certificados para indivíduos, como funcionários, sócios comerciais, provedores, fornecedores e
clientes, bem como dispositivos, tais como servidores, roteadores e firewalls. A PKI Gerenciada
possibilita às empresas a troca segura de mensagens, intranet, extranet, VPN e aplicativos de
comércio eletrônico.
Administrador de PKI
Um administrador que executa funções de validação e outras funções de AR para um Cliente de PKI
-69-
Termo
Definição
Gerenciada
Gerenciada.
Centro de Controle de PKI
Gerenciada
Uma interface Web que permite aos Administradores de PKI Gerenciada a realizar a Autenticação
Manual de Solicitações de Certificado.
Autenticação Manual
Um procedimento onde as Solicitações de Certificado são avaliadas e aprovadas manualmente, uma
a uma, por um Administrador usando uma interface Web.
Plano de Proteção NetSure
Um programa de garantia prolongada, descrita na PC § 1.1.2.2.3.
Informação de Assinante
não-verificada
As informações submetidas por um Solicitante de Certificado a uma AC ou AR, inclusas em um
Certificado, que não foram confirmadas pela AC ou AR, que por sua vez não fornecem garantias
adicionais além daquelas apresentadas pelo Solicitante de Certificado.
Não-repúdio
Um atributo de uma comunicação que protege contra uma parte, para uma comunicação que
deslealmente nega sua origem, negando que foi enviada ou entregue. Uma negação de origem
consistem na negação de que uma comunicação originada da mesma fonte que uma seqüência de
uma ou mais mensagens, mesmo que a identidade associada ao remetente seja desconhecida.
Nota: apenas uma sentença judicial, comissão de arbitragem ou outro tribunal podem
definitivamente evitar a rejeição. Por exemplo, uma assinatura digital verificada com referência a
um Certificado VTN pode servir de prova na sustentação de uma determinação de não-rejeição por
um tribunal, mas que não consistem em não-rejeição por si mesma.
AC Offline
ACPs, ACs Emissoras raiz VeriSign e outras ACs intermediárias designadas que são mantidas offline
por motivos de segurança para protege-las de possíveis ataques por invasores de rede. Estas ACs
não assinam diretamente os Certificados de Assinante.
AC Online
ACs que assinam Certificados de Assinantes são mantidas online de forma a prestar os serviços
contínuos de assinaturas.
Online Certificate Status
Protocol (OCSP)
Um protocolo que oferece a Terceiros de Confiança informações de status de Certificado em tempo
real.
Período Operacional
O período inicial com a data e hora em que um Certificado é emitido (ou data e hora posteriores, se
definidos no Certificado), e que termina com a data e hora em que o Certificado expira ou é
antecipadamente revogado.
PKCS #10
Public-Key Cryptography Standard #10, desenvolvido pela RSA Security Inc., que define uma
estrutura para uma Solicitação de Assinatura de Certificado.
PKCS
Public-Key Cryptography Standard #12, desenvolvido pela RSA Security Inc., que define meios
seguros para a transferência de chaves privadas.
Autoridade de Gerenciamento Organização dentro da VeriSign responsável pela promulgação desta política pela VTN.
de Política (PMA - Policy
Management Authority)
Departamento de Normas e
Gerência de PKI
Organização dentro da CertiSign responsável pela promulgação desta política pela VTN.
Autoridade Certificadora
Primária (ACP)
Uma AC que age como AC raiz para uma classe específica de Certificados, e emite Certificados às
suas ACs subordinadas.
Centro de Processamento
Uma organização (VeriSign ou certas Afiliadas) que criam uma instalação segura, entre outras
detalhes, os módulos criptográficos usados na emissão de Certificados. Na linha de negócios
Consumidor e Web, os Centros de Processamento atuam como ACs na VTN, executam todo o ciclo
de vida de emissão, gerenciamento, revogação e renovação de certificados. Na linha de negócios
Corporativos, os Centros de Processamento oferecem serviços de ciclo de vida para seus Clientes de
PKI Gerenciada ou Clientes de PKI Gerenciada de seus Centros de Serviço subordinados.
Public Key Infrastructure –
PKI (Infra-estrutura de
Chave Pública - ICP)
A arquitetura, organização, técnicas, práticas e procedimentos que coletivamente suportam a
implementação e operação de um sistema criptográfico de chave pública baseada em Certificado. A
PKI da VeriSign consiste nos sistemas que colaboram para a implementação da VTN.
Autoridade de Registro (AR)
Uma entidade aprovada por uma AC, a auxiliar Solicitantes de Certificado na inscrição para
certificados, bem como funções de aprovação ou rejeição de Solicitações, revogação e renovação de
Certificados.
Terceiros de Confiança
Um indivíduo ou organização dá credibilidade a um certificado e/ou assinatura digital.
Contratos de Terceiros de
Confiança
Um contrato usado por uma AC que define os termos e condições sob as quais uma um indivíduo ou
organização age como Terceiro de Confiança.
Certificado de Varejo
Um Certificado emitido pela CertiSign, que atua como AC para indivíduos ou organizações que
fazem solicitações individuais à CertiSign em seu website.
Assinante Roaming
Um assinante que usa o serviço de roaming, CertiSign Roaming Service, onde sua chave privada é
criptografada e decifrada com uma chave simétrica, que é dividida entre o Servidor Roaming
CertiSign e um Servidor Roaming corporativo.
RSA
Sistema criptográfico de chave pública, inventando por Rivest, Shamir e Adelman.
RSA Secure Server
Certification Authority (RSA
Secure Server CA)
Autoridade Certificadora que emite IDs de Servidor Seguro
Hierarquia RSA de Servidor
Seguro
A hierarquia de PKI composta pela Autoridade de Certificação RSA de Servidor Seguro.
Secret Share (Partição
Secreta)
Uma parte de uma chave privada de AC ou parte dos dados de ativação necessários para operar
uma chave privada de AC conforme acordo Secret Sharing.
Secret Sharing (Partições
Consiste em separar a chave privada da AC ou dados de ativação para operar uma chave de AC
-70-
Termo
Definição
Secretas)
para aplicar o controle multi-pessoal sobre as operações de chave privada de AC, conforme a PC
§ 6.2.2.
IDs de Site Seguro (Secure
Site ID)
Um certificado corporativo de classe 3 usado no suporte às sessões de SSL entre navegadores e
servidores.
Secure Sockets Layer (SSL)
Método padrão da indústria para proteger as comunicações via Internet, foi desenvolvida pela
Netscape Communications Corporation. protocolo de segurança SSL oferece a criptografia de dados,
autenticação de servidor, integridade de mensagem e autenticação cliente opcional para uma
conexão TCP/IP.
Guia de Requisitos de
Segurança e Auditoria
Documento da VeriSign que define os requisitos e práticas de segurança e auditoria para Centros de
Processamento e Centros de Serviço.
Análise de Segurança e
Auditoria
Uma análise da CertiSign realizada pela VeriSign antes que a CertiSign tenha permissão para iniciar
suas operações.
Centro de Serviço
Uma Afiliada que não aloja unidades de assinatura de Certificado para a emissão de classe ou tipo
especial; um Centro de Processamento realiza as funções de emissão, gerenciamento, revogação e
renovação de tais Certificados.
Subdomínio
A parte da VTN controlada por uma entidade e entidades subordinadas, dentro da hierarquia da
VTN.
Indivíduo
O portador da chave privada correspondente à chave pública. O Termo “Indivíduo” também pode se
referir a um Certificado corporativo, equipamento ou dispositivo que contém uma chave privada.
Um Indivíduo também é atribuído a um nome exclusivo, vinculado a uma chave pública contida no
Certificado do Titular.
Assinante
Em caso de um Certificado individual, é o Indivíduo titular do Certificado. No caso de um Certificado
corporativo, uma organização que possui o equipamento ou dispositivo que é o Indivíduo titular e
para quem o Certificado foi emitido. Um Assinante é capaz de usar, e está autorizado a faze-lo, a
chave privada que corresponde à chave pública listada no Certificado.
Contrato do Assinante
Um contrato usado por uma AC ou AR que define os termos e condições sob as quais uma um
indivíduo ou organização age como Assinante.
Entidade Superior
Entidade acima de outra entidade dentro da hierarquia da VTN (a hierarquia das classes 1, 2 ou 3).
Supplemental Risk
Management Review
(Revisões Adicionais de
Gerenciamento de Risco)
Uma análise de uma entidade realizada pela CertiSign, apresentando descobertas incompletas ou
excepcionais em uma Auditoria de Conformidade ou como parte do processo geral de
gerenciamento de risco no curso normal do negócio.
Revendedor
Uma entidade que disponibiliza sérvios para a CertiSign em mercados específicos.
Pessoa Qualificada
Um funcionário, contratado ou consultor de uma entidade dentro da VTN responsável pelo
gerenciamento da confiança infra-estrutural da entidade, seus produtos, serviços, instalações,
práticas conforme disposto na PC § 5.2.1.
Posição de Confiança
As posições dentro de uma entidade da VTN que devem ser ocupadas por uma Pessoa Qualificada.
Sistema Confiável
Hardware e software de computador e procedimentos que são razoavelmente protegidos contra
invasões e abuso, fornecem um nível razoável de disponibilidade, confiabilidade e operação correta;
são adequados para executar as funções planejadas e reforçar a política de segurança aplicável. Um
sistema confiável não é necessariamente um "sistema qualificado”, conforme reconhece a
nomenclatura governamental classificada.
VeriSign
Significa, com relação as partes pertinentes desta DPC, VeriSign, Inc. e/ou subsidiária VeriSign
responsável por operações específicas de emissão.
Serviço de Cartório Digital
CertiSign
Um serviço oferecido a Clientes de PKI Gerenciada, que fornece uma segurança/prova digitalmente
assinada (um Recibo Digital) que certo documento ou conjunto de dados existiram em certo
momento.
Repositório CertiSign
Banco de dados da CertiSign e outras informações relevantes da VeriSign Trust Network acessíveis
online.
CertiSign Roaming Server
Um servidor residente no local de um Centro de Processamento CertiSign utilizado em conjunto com
o CertiSign Roaming Service, para manter partes de chaves simétricas utilizadas codificar e
decodificar chaves privadas de Assinantes em Roaming,
Serviço Roaming CertiSign
Serviço oferecido pela CertiSign que permite a um Assinante fazer o download da chave privada, e
realizar operações de chave privada em diferentes terminais clientes.
VeriSign Trust Network
(VTN)
A Infra-estrutura de Chave Pública baseada em Certificado, regida pelas Políticas de Certificado da
VeriSign Trust Network, que permite a implementação e uso global dos Certificados pela VeriSign e
suas Afiliadas e seus respectivos Clientes, Assinantes e Terceiros de Confiança.
Participante VTN
Um indivíduo ou organização que tem um ou mais dos seguintes papéis dentro da VTN: VeriSign,
Afiliada, Cliente, Centro de Serviços Universal, Revendedor, Assinante ou Terceiro de Confiança.
Padrões VTN
Os requisitos empresariais, legais e técnicos para a emissão, administração, revogação, renovação e
uso de Certificados dentro da VTN.
-71-
Download

Declaração de Práticas de Certificação - DPC