COMISSÃO EUROPEIA DIRECÇÃO-GERAL PESSOAL E ADMINISTRAÇÃO Direcção SPS - Serviço Protocolo e Segurança Segurança Informática Comissão Europeia DECLARAÇÃO DE PRÁTICAS DE CERTIFICAÇÃO (Versão 1.0 de 25/02/2002) Bâtiment Jean Monnet, Rue Alcide de Gasperi, L-2920 Luxembourg. Telefone: (352)43011. Rue de la Loi 200, B-1049 Bruxelles / Wetstraat 200, B-1049 Brussel - Bélgica. Telefone: (32-2)299 11 11. Índice (Versão 1.0 de 25/02/2002) ......................................................................................... 1 1. INTRODUÇÃO........................................................................................................... 8 1.1. Perspectiva geral................................................................................................ 8 1.2. Identificação ...................................................................................................... 9 1.3. Comunidade de utilizadores e aplicabilidade.................................................. 10 1.3.1. Autoridade de Certificação (CA)....................................................... 10 1.3.2. Autoridades de Registo (RA) ............................................................ 11 1.3.3. Repositórios....................................................................................... 12 1.3.4. Assinantes.......................................................................................... 12 1.3.5. Terceiros de confiança....................................................................... 12 1.3.6. Aplicabilidade.................................................................................... 13 1.4. Informações para contacto............................................................................... 13 2. DISPOSIÇÕES GERAIS .......................................................................................... 13 2.1. Obrigações....................................................................................................... 13 2.1.1. Obrigações da CA.............................................................................. 13 2.1.2. Obrigações da RA e da LRA ............................................................. 15 2.1.3. Obrigações do assinante .................................................................... 16 2.1.4. Obrigações dos terceiros de confiança .............................................. 17 2.1.5. Obrigações do repositório ................................................................. 18 2.2. Responsabilidade civil [a rever pelo Serviço Jurídico] ................................... 18 2.2.1. Garantias e seus limites ..................................................................... 18 2.2.2. Cláusulas de exoneração de responsabilidade e limites de responsabilidade ................................................................................ 18 2.2.3. Outros termos e condições................................................................. 19 2.3. Responsabilidade financeira............................................................................ 19 2.3.1. Indemnização pelos terceiros de confiança ....................................... 19 2.3.2. Relações fiduciárias........................................................................... 19 2.4. Interpretação e aplicação ................................................................................. 20 2.4.1. Direito aplicável ................................................................................ 20 2.4.2. Divisibilidade, sobrevivência, fusão, notificação.............................. 20 2.4.3. Procedimentos de resolução de litígios ............................................. 20 2.5. Tarifas.............................................................................................................. 20 2.6. Publicação e repositório .................................................................................. 20 2.6.1. Publicação de informações da CA..................................................... 20 2 2.6.2. Frequência de publicação .................................................................. 21 2.6.3. Controlo do acesso ............................................................................ 21 2.6.4. Repositórios....................................................................................... 21 2.7. Auditoria de conformidade [a implementar] [a rever quando for implementada] ................................................................................................. 22 2.7.1. Frequência da auditoria de conformidade ......................................... 22 2.7.2. Identidade e qualificações do auditor da CA..................................... 22 2.7.3. Relação entre o auditor e a CA submetida a auditoria ...................... 22 2.7.4. Aspectos abrangidos pela auditoria ................................................... 22 2.7.5. Medidas adoptadas na sequência de uma auditoria........................... 23 2.7.6. Comunicação de resultados ............................................................... 23 2.8. Política de confidencialidade........................................................................... 24 2.8.1. Tipos de informações que não devem ser divulgadas ....................... 24 2.8.2. Tipos de informação que se considera pública.................................. 25 2.8.3. Divulgação de informação sobre revogação de certificados ............. 25 2.8.4. Divulgação a funcionários responsáveis pela aplicação da lei.......... 25 2.8.5. Outras circunstâncias de divulgação de informações........................ 25 2.9. Direitos de Propriedade Intelectual ................................................................. 25 3. IDENTIFICAÇÃO E AUTENTICAÇÃO ................................................................ 26 3.1. Registo inicial.................................................................................................. 26 3.1.1. Tipos de nomes.................................................................................. 26 3.1.2. Necessidade de nomes significativos ................................................ 26 3.1.3. Regras para a interpretação de vários tipos de nomes....................... 26 3.1.4. Unicidade de nomes .......................................................................... 26 3.1.5. Procedimento para resolução de litígios sobre nomes....................... 26 3.1.6. Reconhecimento, autenticação e funções das marcas ....................... 27 3.1.7. Método de comprovação da posse de chave privada......................... 27 3.1.8. Autenticação da identidade de uma organização .............................. 27 3.1.9. Autenticação da identidade de um indivíduo .................................... 28 3.1.10. Autenticação da pertença de um assinante à organização................. 28 3.1.11. Autenticação da identidade do assinante........................................... 28 3.1.12. Autenticação de dispositivos ou aplicações ...................................... 28 3.2. Criação rotineira de novo par de chaves ......................................................... 28 3.3. Criação de novo par de chaves após revogação .............................................. 29 3.4. Pedido de revogação........................................................................................ 29 4. REQUISITOS OPERACIONAIS ............................................................................. 29 3 4.1. Pedido de certificado ....................................................................................... 29 4.2. Emissão do certificado .................................................................................... 29 4.3. Aceitação do certificado .................................................................................. 32 4.4. Suspensão e revogação de certificados ........................................................... 32 4.4.1. Circunstâncias de revogação ............................................................. 32 4.4.2. Quem pode solicitar a revogação ...................................................... 32 4.4.3. Procedimento para pedido de revogação [A implementar] [A rever quando implementado]............................................................. 33 4.4.4. Prazo para pedido de revogação ........................................................ 34 4.4.5. Circunstâncias para suspensão .......................................................... 34 4.4.6. Quem pode pedir a suspensão ........................................................... 34 4.4.7. Procedimento para pedido de suspensão ........................................... 34 4.4.8. Limites ao período de suspensão....................................................... 34 4.4.9. Frequência de emissão de CRL ......................................................... 34 4.4.10. Requisitos para verificação de CRL .................................................. 34 4.4.11. Disponibilidade de revogação/verificação de estatuto em linha ................................................................................................... 34 4.4.12. Requisitos para verificação de revogação em linha .......................... 34 4.4.13. Outras formas disponíveis para divulgação de revogação ................ 34 4.4.14. Requisitos para verificação de outras formas de divulgação de revogação........................................................................................... 35 4.4.15. Requisitos especiais em caso de comprometimento da chave........... 35 4.5. Procedimentos de auditoria de segurança [A implementar] [A rever quando implementados]................................................................................... 35 4.5.1. Tipos de eventos registados............................................................... 35 4.5.2. Frequência da auditoria de registos ................................................... 36 4.5.3. Período de retenção para os registos de auditoria ............................. 36 4.5.4. Protecção do registo de auditoria ...................................................... 36 4.5.5. Procedimentos para cópia de segurança do registo de auditoria............................................................................................. 36 4.5.6. Sistema de recolha de dados de auditoria.......................................... 37 4.5.7. Notificação do agente causador do evento ........................................ 37 4.5.8. Avaliações de vulnerabilidade........................................................... 37 4.6. Arquivamento de registos [A implementar] [A rever quando implementado]................................................................................................. 37 4.6.1. Tipos de dados arquivados ................................................................ 37 4.6.2. Período de retenção para arquivo ...................................................... 38 4.6.3. Protecção do arquivo ......................................................................... 38 4 4.6.4. Procedimentos para cópia de segurança do arquivo.......................... 38 4.6.5. Sistema de recolha de dados de arquivo............................................ 38 4.6.6. Procedimentos para obter e verificar informações de arquivo .......... 39 4.7. Troca de chave................................................................................................. 39 4.8. Comprometimento e recuperação em caso de catástrofe [A implementar] [A rever quando implementado] ............................................... 39 4.8.1. Recursos informáticos, software e/ou dados corrompidos ................ 39 4.8.2. Recuperação de chave de uma entidade ............................................ 39 4.8.3. Recuperação em caso de catástrofe ................................................... 42 4.9. Extinção da CA................................................................................................ 42 5. CONTROLOS DE SEGURANÇA FÍSICA, DOS PROCEDIMENTOS E DO PESSOAL ........................................................................................................... 43 5.1. Controlos de segurança física.......................................................................... 43 5.1.1. Localização e construção das instalações.......................................... 43 5.1.2. Acesso físico...................................................................................... 43 5.1.3. Energia e ar condicionado ................................................................. 43 5.1.4. Exposição à água ............................................................................... 43 5.1.5. Prevenção e protecção contra incêndio ............................................. 43 5.1.6. Armazenamento de suportes.............................................................. 43 5.1.7. Eliminação de resíduos...................................................................... 44 5.1.8. Instalações externas para cópias de segurança [Não aplicável] ........ 44 5.2. Controlos de procedimentos ............................................................................ 44 5.2.1. Perfis qualificados ............................................................................. 44 5.2.2. Número de pessoas necessário por tarefa.......................................... 46 5.2.3. Identificação e autenticação para cada perfil .................................... 46 5.3. Controlos de segurança do pessoal.................................................................. 46 6. 5.3.1. Requisitos de antecedentes, qualificações, experiência e credenciamento.................................................................................. 46 5.3.2. Procedimentos de verificação de antecedentes ................................. 46 5.3.3. Requisitos de formação ..................................................................... 46 5.3.4. Frequência e requisitos de reciclagem............................................... 47 5.3.5. Rotação de postos de trabalho ........................................................... 47 5.3.6. Sanções para acções não autorizadas ................................................ 47 5.3.7. Contratação de pessoal ...................................................................... 47 5.3.8. Documentação fornecida ao pessoal ................................................. 47 CONTROLOS TÉCNICOS DE SEGURANÇA....................................................... 48 6.1. Geração e instalação do par de chaves ............................................................ 48 5 6.1.1. Geração do par de chaves .................................................................. 48 6.1.2. Entrega da chave privada à entidade titular....................................... 48 6.1.3. Entrega da chave pública ao emissor do certificado ......................... 48 6.1.4. Entrega da chave pública CA aos utilizadores .................................. 48 6.1.5. Tamanhos de chaves assimétricos ..................................................... 48 6.1.6. Geração de parâmetros de chaves públicas ....................................... 48 6.1.7. Verificação da qualidade dos parâmetros.......................................... 48 6.1.8. Geração de chave por hardware/software.......................................... 48 6.1.9. Fins a que se destinam as chaves (de acordo com o campo X.509v3)............................................................................................ 49 6.2. Protecção da chave privada ............................................................................. 49 6.2.1. Normas para o módulo criptográfico................................................. 49 6.2.2. Controlo multi-pessoal para a chave privada .................................... 49 6.2.3. Recuperação de chave privada .......................................................... 49 6.2.4. Cópia de segurança de chave privada................................................ 49 6.2.5. Arquivamento de chave privada........................................................ 49 6.2.6. Introdução da chave privada no módulo criptográfico...................... 50 6.2.7. Método de activação da chave privada.............................................. 50 6.2.8. Método de desactivação da chave privada ........................................ 50 6.2.9. Método de destruição da chave privada ............................................ 50 6.3. Outros aspectos da gestão do par de chaves.................................................... 50 6.3.1. Arquivamento da chave pública ........................................................ 50 6.3.2. Períodos de utilização das chaves pública e privada......................... 50 6.4. Dados de activação .......................................................................................... 50 6.4.1. Geração e instalação dos dados de activação .................................... 50 6.4.2. Protecção dos dados de activação ..................................................... 51 6.4.3. Outros aspectos respeitantes aos dados de activação ........................ 51 6.5. Controlos de segurança informática ................................................................ 51 6.5.1. Requisitos técnicos específicos de segurança informática ................ 51 6.5.2. Classificação da segurança informática............................................. 52 6.6. Controlos de segurança do ciclo de vida ......................................................... 52 6.6.1. Controlos de desenvolvimento do sistema ........................................ 52 6.6.2. Controlos de gestão de segurança ..................................................... 52 6.7. Controlos de segurança da rede....................................................................... 52 6.8. Controlos de engenharia do módulo criptográfico .......................................... 52 7. PERFIS DO CERTIFICADO E DA CRL................................................................. 53 6 7.1. Perfil do certificado ......................................................................................... 53 7.1.1. Número de versão.............................................................................. 53 7.1.2. Extensão de certificados .................................................................... 53 7.1.3. Identificadores de algoritmos e objectos ........................................... 53 7.1.4. Formatos de nome ............................................................................. 54 7.1.5. Restrições de nome............................................................................ 54 7.1.6. Identificador de objectos da política de certificação ......................... 54 7.1.7. Uso da extensão de restrições de políticas ........................................ 54 7.1.8. Sintaxe e semântica dos qualificadores de políticas.......................... 54 7.1.9. Semântica de processamento para a política relativa a certificados sensíveis ......................................................................... 54 7.2. Perfil de CRL [A rever quando implementado] .............................................. 54 8. 7.2.1. Número de versão.............................................................................. 54 7.2.2. Extensões de CRL e das suas entradas .............................................. 55 ADMINISTRAÇÃO DE ESPECIFICAÇÕES.......................................................... 56 8.1. Procedimentos para mudança de especificações ............................................. 56 8.1.1. Elementos que podem ser alterados sem notificação ........................ 56 8.1.2. Alterações com notificação ............................................................... 56 8.2. Políticas de publicação e notificação............................................................... 58 8.3. Procedimentos de aprovação da CPS .............................................................. 58 9. ANEXOS................................................................................................................... 58 9.1. Acrónimos ....................................................................................................... 58 9.2. Definições........................................................................................................ 58 9.3. Documentos de referência ............................................................................... 61 7 1. INTRODUÇÃO As linhas gerais deste documento baseiam-se no RFC 2527 que contém uma análise abrangente desta matéria. O quadro apresentado a partir do documento RFC 2527 inclui uma lista geral de temas que devem ser abrangidos numa declaração de práticas de certificação. Significado das seguintes convenções: • Letra normal: implementado e operacional, • Itálico: ainda não implementado, aguarda desenvolvimento futuro, • Texto entre parênteses rectos: aguarda discussão. A Comissão Europeia está a implementar uma Infra-Estrutura de Chave Pública (PKI) destinada a dar segurança à sua informação electrónica. Esta PKI é composta por sistemas, produtos e serviços que fornecem e gerem certificados X.509 para a criptografia de chave pública. O presente documento pretende descrever as práticas de certificação implementadas pela Autoridade de Certificação (CA) da Comissão Europeia - denominada CommisSign - para garantir a fiabilidade da CA na emissão de certificados de chaves públicas para os assinantes. Este documento foi elaborado para cumprir os requisitos da Política de Certificação (CP) para a Infra-Estrutura de Chave Pública (PKI) europeia. A relação entre a CP para a PKI da Comissão Europeia e o presente documento é que a CP comunica as políticas da CA CommisSign e o presente documento apresenta os dados de implementação da CP. Os utilizadores deste documento devem consultar a Política de Certificação (CP) para a Infra-Estrutura de Chave Pública (PKI) da Comissão Europeia, a fim de obterem informações relativamente às políticas subjacentes para a Declaração de Práticas de Certificação (CPS) da CA CommisSign. 1.1. Perspectiva geral Esta especificação relativa à declaração de práticas segue e cumpre a Infra-Estrutura de Chave Pública X.509 da Internet Engineering Task Force (IETF PKIX), Política de Certificação - Parte 4 e a Estrutura de Declaração de Práticas de Certificação. O presente documento destina-se a ser utilizado pela Comissão Europeia e por outras entidades que necessitem de avaliar a fiabilidade da CA CommisSign e determinar a adequação dos seus certificados em termos de cumprimento dos seus requisitos de segurança da informação electrónica. As práticas a que se refere o presente documento suportam um nível de segurança médio, a menos que se especifique algo em contrário. À medida que a Comissão Europeia acrescentar outros níveis de segurança, este documento será modificado para descrever as práticas relativas a esses níveis. 8 A Declaração de Práticas de Certificação (CPS) da CA CommisSign descreve a criação, a gestão e a utilização dos certificados de chaves públicas X.509 versão 3 nas aplicações que exigem comunicação entre sistemas informáticos ligados em rede e aplicações que requerem a integridade e a confidencialidade da informação electrónica. Entre essas aplicações contam-se o correio electrónico, a transmissão de informações, inclusive informações restritas da UE e a assinatura digital de formulários electrónicos. Note-se que a expressão "certificados X.509", na acepção deste documento, se refere aos certificados X.509 versão 3. Note-se ainda que a expressão "software de cliente PKI" ou "software PKI" se refere ao software que dá acesso às funções PKI no domínio da CA CommisSign. A emissão de um certificado de chave pública, no contexto da presente CPS • não deve ser usada para a protecção de informação confidencial da UE, informação secreta da UE ou informação muito secreta da UE, • não implica que o assinante tenha qualquer autoridade para efectuar transacções comerciais em nome da Comissão Europeia. A autoridade responsável pela política de PKI da Comissão Europeia avalia esta CPS. A autoridade responsável pelas políticas (PA) aprova todas as CPS da CA dentro da PKI da Comissão Europeia. No que diz respeito à aplicabilidade, construção, interpretação e validade desta Declaração de Práticas de Certificação e à respectiva Política de Certificação, a CA CommisSign reger-se-á pelos regulamentos da Comissão Europeia. A autoridade responsável pelas políticas da Comissão Europeia é responsável pela administração global da PKI da Comissão Europeia. A PA é responsável pela definição das políticas ao abrigo das quais a PKI da Comissão Europeia funciona. A PA deve, entre outras funções, garantir o funcionamento da CA CommisSign de acordo com as políticas e práticas definidas nos documentos pertinentes relativos à certificação e aos certificados e aprovar e administrar certificações cruzadas. A PA é empossada pelo colégio da Comissão Europeia. A Autoridade de Certificação (CA) da Comissão Europeia é responsável pela criação e gestão dos certificados de chave pública X.509 versão 3, que são utilizados pela Comissão Europeia e de acordo com a CP da Comissão Europeia e com a presente CPS. A Comissão Europeia recorre à Autoridade de Registo Central (RA) e à Autoridade de Registo Local (LRA) para recolher informações, verificar identidades e dar autorizações, assim como para solicitar acções de gestão de certificados em nome da sua população de utilizadores. 1.2. Identificação O presente documento é a Declaração de Práticas de Certificação (CPS) da Autoridade de Certificação da Comissão Europeia. As práticas aqui 9 mencionadas estão em conformidade com a Política de Segurança para a Infra-Estrutura de Chave Pública (PKI) da Comissão Europeia. 1.3. Comunidade de utilizadores e aplicabilidade Esta CPS foi criada para satisfazer as necessidades gerais de certificados de chave pública da Comissão Europeia. A CA CommisSign é uma Autoridade de Certificação da PKI da Comissão Europeia. 1.3.1. Autoridade de Certificação (CA) A CA CommisSign destina-se a ser usada no seio da Comissão Europeia e, potencialmente, com organismos ou indivíduos externos, mas que trocam correio electrónico com a Comissão Europeia. A CA CommisSign emite, assina e administra certificados de chave pública. A CA emite certificados de utilizador para todo o pessoal da Comissão, excluindo outras pessoas, a quem os certificados serão concedidos consoante for necessário. A CA CommisSign é composta por pessoas responsáveis pelo funcionamento geral da CA e por pessoas que fazem a operação e a manutenção do servidor da CA e do seu software. A Autoridade Operativa (OA) da CA é responsável pela elaboração e administração da Declaração de Práticas da CA e pela gestão da chave de segurança (Master). A OA é responsável pela revisão das operações das RA no seu domínio CA. A OA é responsável perante a PA no que diz respeito ao funcionamento da CA. Os funcionários da CA são responsáveis pelo funcionamento e administração do servidor da CA e do seu software. A CA CommisSign é responsável: • pela criação e assinatura de certificados X.509 que vinculam os assinantes pertencentes ao pessoal da Comissão com as suas chaves públicas; • pela distribuição de certificados X.509 através de listas; • pela promulgação do estatuto de certificação através de CRL; [não se encontra operacional] • pela operação da CA de acordo com a presente CPS; • pela aprovação e atribuição de indivíduos para o desempenho de funções de funcionário PKI; • pela revisão e auditoria das operações da RA e da LRA dentro do seu domínio; 10 • pela resolução de litígios entre os utilizadores finais e a CA, a RA ou a LRA; • pelo pedido de revogação de certificados dos funcionários PKI ou das RA. Quando necessário, a presente CPS distingue os diferentes utilizadores e funções que têm acesso às funções da CA. Quando essa distinção não for necessária, a expressão CA será usada para designar a entidade CA total, incluindo o software e as suas operações. (* Nota: uma certificação cruzada estará de acordo com a presente CPS e com quaisquer outros requisitos determinados pela autoridade responsável pela política (PA) da Comissão Europeia. Qualquer certificação cruzada entre os utilizadores da Comissão e outras CA será feita de acordo com as instruções da PA da Comissão. Qualquer acordo feito com outras CA será documentado, devendo as declarações de exoneração aplicáveis estar ao dispor dos utilizadores da Comissão.) 1.3.2. Autoridades de Registo (RA) Uma Autoridade de Registo (RA) é uma entidade responsável pela administração da Entidade Final, em nome da CA da Comissão. Há uma Autoridade Central de Registo (RA) e várias Autoridades Locais de Registo (LRA). As abreviaturas RA/LRA são usadas para designar um indivíduo na Comissão Europeia com privilégios de RA/LRA, que desempenha as funções de RA/LRA. A RA é responsável: • pela identificação e autenticação da identidade administrativa dos requerentes de certificados; • pela criação e alteração do SubjectName do utilizador no certificado; • pela visualização dos registos de auditoria e pela comunicação de eventos suspeitos à Autoridade Operativa da CA; • pela criação de vários relatórios sobre o estatuto do utilizador. A LRA é responsável: • pela identificação e autenticação da identidade física dos requerentes de certificados; • pela verificação da autenticidade do pedido de certificado; • pela verificação do SubjectName do utilizador; • pela recepção e distribuição de informações sobre autorizações dos assinantes; 11 • pelas funções de certificação e gestão para a sua população de entidades finais (ou seja, habilitar os utilizadores, cancelar/suspender certificados de utilizadores), • pela actualização de certificados, [revogação de certificados e] gestão da recuperação de chaves para as entidades finais. 1.3.3. Repositórios A CA CommisSign utiliza a lista da Comissão Europeia para publicar e distribuir certificados, Listas de Certificados Revogados (CRL) [e Listas de Autoridades Revogadas (ARL)]. A Direcção Informática gere a lista da Comissão Europeia. A lista está disponível 24 horas por dia, com apoio operacional disponível 12 horas por dia e 5 dias por semana. 1.3.4. Assinantes Os assinantes usam chaves privadas [emitidas e/ou] certificadas pela CA CommisSign para os pedidos aprovados. Os assinantes fazem parte do pessoal da Comissão. Poderá ser emitido um certificado para uma caixa de correio funcional. Nesse caso, a pessoa responsável por essa entidade final não humana deve requerer e manter um certificado para essa entidade. Essa pessoa pode delegar os seus direitos numa segunda pessoa (suplente). Além disso, os assinantes podem usar certificados emitidos pela CA CommisSign para encriptar informações de outros assinantes (dentro do domínio CA CommisSign e de domínios de certificação cruzada) e verificar as suas assinaturas digitais. Nesta qualidade, os assinantes são igualmente terceiros de confiança. Na presente CPS, a expressão "entidade final" é usada para designar os utilizadores em geral, incluindo as suas funções como assinantes e terceiros de confiança. Nos casos em que a CPS exige a separação dessas funções, o termo "assinante" é usado para designar uma entidade final enquanto objecto de certificação, ao passo que a expressão "terceiro de confiança" é usada para designar uma entidade final que verifica os certificados emitidos pela CA CommisSign. 1.3.5. Terceiros de confiança Um terceiro de confiança pode ser um titular de certificado da CA CommisSign ou um assinante de uma CA externa que tenha [assinado um acordo de certificação cruzada com] confiado na CA CommisSign. Os direitos e obrigações de um terceiro de confiança que seja objecto de certificação da CA CommisSign estão cobertos nesta CPS. [Os direitos e obrigações de um terceiro de confiança pertencente a uma CA externa estão cobertos pelo acordo de certificação cruzada entre os dois detentores das CA]. 12 1.3.6. Aplicabilidade As práticas descritas na presente CPS aplicam-se à CA CommisSign e aos seus administradores, às RA da Comissão Europeia e aos respectivos administradores, ao repositório usado pela CA CommisSign, às entidades finais certificadas pela CA CommisSign e aos terceiros de confiança. As práticas desta CPS são adequadas para a utilização dos certificados, como, por exemplo, a autenticação electrónica, a autorização e a integridade de dados para a informação da Comissão Europeia, até aos sistemas de informação essencial inclusive (cf. Política de Segurança TIC). As práticas da presente CPS são adequadas para a utilização dos certificados, como, por exemplo, a confidencialidade para a informação da Comissão Europeia até à informação restrita da UE inclusive (cf. Política de Segurança TIC). As aplicações proibidas serão as que forem identificadas pela PA da Comissão Europeia. De um modo geral, as aplicações para as quais está proibida a emissão de certificados são: • aplicações que utilizem ou contenham informação confidencial da UE, informação secreta da UE e informação muito secreta da UE, • aplicações sem pertinência para o trabalho da Comissão. 1.4. Informações para contacto O Serviço Protocolo e Segurança da Comissão Europeia administra esta declaração de práticas de certificação. A pessoa de contacto é: Gérard BREMAUD CommisSign CA Operations Authority Serviço Protocolo e Segurança Edifício Jean-Monnet B2/072 L-2920 LUXEMBOURG 2. DISPOSIÇÕES GERAIS 2.1. Obrigações 2.1.1. Obrigações da CA A CA CommisSign cumprirá as disposições da política de segurança TIC, todas as disposições da presente CPS e os regulamentos europeus e nacionais pertinentes. 13 A CA CommisSign é obrigada a: • elaborar, manter e publicar uma Declaração de Práticas de Certificação; • prestar serviços de CA, de acordo com as práticas descritas na presente CPS; • prestar serviços de servidor CA 7 dias por semana, 24 horas por dia, com a disposição de que não se trata de uma garantia de 100% de disponibilidade (a disponibilidade poderá ser afectada pela manutenção e reparação do sistema ou por factores fora do controlo da CA); • emitir certificados para o pessoal da Comissão Europeia [e de outras CA], de acordo com as práticas referenciadas nesta CPS e com a política de certificados X.509 para a PKI da Comissão Europeia; • revogar certificados mediante recepção de um pedido válido para o fazer, de acordo com as práticas desta CPS e com a política de certificados X.509 para a PKI da Comissão Europeia; • prestar serviços para a recuperação de chaves de encriptação, de acordo com as práticas desta CPS e com a política de certificados X.509 para a PKI da Comissão Europeia; • emitir e publicar regularmente CRL [e ARL] de acordo com a presente CPS e com a política de certificados X.509 para a PKI da Comissão Europeia; • notificar terceiros (por exemplo, os elementos de confiança) da emissão/revogação de certificados, dando acesso aos certificados, às CRL [e às ARL] do repositório da CA CommisSign; • garantir a sensibilização e a adesão a esta CPS dentro das comunidades de assinantes da CA CommisSign e da RA, através da publicação da CPS e da política de certificação X.509 para a PKI da Comissão Europeia e da auditoria das RA no domínio da CA CommisSign; • garantir, em concertação com a PA da Comissão Europeia, medidas correctivas para as deficiências da CA ou da RA que sejam identificadas por uma auditoria; • comunicar a situação das medidas correctivas à PA. Logo que é criado, o certificado de um utilizador é publicado na lista da Comissão Europeia. Quando o certificado de um assinante é revogado, o facto é comunicado por escrito na lista de certificados revogados e publicado na lista da Comissão Europeia. Ao publicar um certificado na lista da Comissão Europeia, a CA CommisSign certifica que emitiu um certificado para o referido assinante; que a informação contida no certificado foi verificada de acordo com a presente CPS; e que o assinante aceitou o certificado. 14 A CA CommisSign procede à notificação dos direitos e obrigações de um assinante e de um terceiro de confiança ao abrigo da presente CPS e da Política de Certificação X.509 para a PKI da Comissão Europeia. A CA CommisSign protege as suas chaves privadas de acordo com as disposições do n.º 6 da presente CPS. [A CA CommisSign protege as chaves privadas que mantém ou armazena de acordo com as disposições dos n.ºs 4 e 6 da presente CPS]. A chave de assinatura da CA CommisSign é usada para assinar certificados e CRL. [A CA CommisSign só pode emitir e assinar certificados cruzados com outras CA se tal for expressamente autorizado pela PA da Comissão Europeia]. 2.1.2. Obrigações da RA e da LRA A RA e as LRA da Comissão Europeia do domínio CA CommisSign são obrigadas a cumprir o que está estipulado na presente CPS e na Política de Certificação X.509 para a PKI da Comissão Europeia. A RA é obrigada a: • prestar serviços de RA às respectivas LRA. O horário de funcionamento da RA é o horário normal de funcionamento da Comissão; • assegurar que os serviços de RA estão de acordo com as disposições relativas às práticas pertinentes contidas neste documento e na Política de Certificação X.509 para a PKI da Comissão Europeia; • responsabilizar-se pelas transacções efectuadas em nome da CA; • chamar a atenção dos seus assinantes para todas as informações pertinentes respeitantes aos direitos e obrigações da CA, da RA e do assinante contidas nesta CPS, no Acordo de Assinante e em qualquer outro documento pertinente que estabeleça as condições de utilização. Quando a RA abre uma sessão no servidor da CA para processar um pedido de certificado, a RA está a certificar que autenticou a identidade desse assinante, de acordo com as práticas descritas nos n.ºs 3 e 4 da presente CPS. As LRA são obrigadas a: • verificar o rigor e a autenticidade da informação facultada pelos assinantes para a obtenção de um certificado (as LRA ocupam-se dessa verificação, em nome da CA CommisSign), • [solicitar a revogação dos certificados de um assinante, de acordo com as disposições do presente documento], 15 • assegurar os serviços de LRA de acordo com as disposições respeitantes às práticas pertinentes contidas neste documento e na Política de Certificação X.509 para a PKI da Comissão Europeia, • responsabilizar-se pelas transacções efectuadas em nome da CA, • responsabilizar-se pelo processamento de pedidos de emissão [e revogação] de certificados, • notificar o assinante quando o pedido tiver sido aprovado e se for necessária alguma intervenção posterior do assinante. Cada RA e LRA deverá garantir que as suas chaves privadas são protegidas de acordo com as formas de controlo descritas no n.º 6 da presente CPS. O uso das respectivas chaves privadas pela RA e pelas LRA está restringido à actividade da Comissão Europeia e apenas para fins autorizados pela Política de Certificação X.509 para a PKI da Comissão Europeia e em conformidade com a presente CPS. 2.1.3. Obrigações do assinante No domínio CA CommisSign, as entidades finais são, simultaneamente, assinantes e terceiros de confiança. Na qualidade de assinantes, são obrigadas a: • garantir constantemente a veracidade das informações fornecidas à CA CommisSign e à RA nos seus certificados e de outras informações de identificação e autenticação, • usar os certificados exclusivamente para actividades jurídicas e autorizadas da Comissão Europeia, que estejam de acordo com a política de certificação aplicável e com a presente CPS, • proteger as chaves privadas, armazenando-as em disco rígido, [num cartão inteligente] ou numa disquete, dependendo da prática da DG, • retirar o suporte de chaves privadas do computador, quando não estiverem a ser usadas, caso as chaves privadas estejam armazenadas em disquete [ou num cartão inteligente], • manter o suporte de chaves privadas consigo ou armazená-lo num recipiente seguro e fechado, caso as chaves privadas estejam armazenadas em disquete [ou num cartão inteligente], • proteger a sua senha de assinante, de acordo com as regras de segurança TIC, • informar a sua RA local, no prazo de 48 horas após qualquer alteração a informações incluídas no seu certificado ou pedido de certificado, • informar a sua RA local, no prazo de 8 horas, caso suspeite de comprometimento de uma/ambas as suas chaves privadas, 16 • tomar medidas razoáveis para evitar a perda, divulgação, modificação ou utilização não autorizada das suas chaves privadas. Ao declararem concordar com as práticas descritas na presente CPS, os assinantes cumprem as obrigações que lhes são impostas pelas políticas ao abrigo das quais os seus certificados são emitidos. [Ao assinarem um pedido de certificado (ou seja, emissão, revogação, recuperação), um assinante certifica, perante a CA CommisSign e a RA, que todas as informações que lhes foram comunicadas estão completas e são exactas.] O uso das chaves privadas pelos assinantes está restringido à actividade da Comissão Europeia e apenas para os fins autorizados pela Política de Segurança para a PKI da Comissão Europeia e em conformidade com a presente CPS. 2.1.4. Obrigações dos terceiros de confiança No domínio CA CommisSign, as entidades finais são, simultaneamente, assinantes e terceiros de confiança. Enquanto terceiros de confiança, são obrigadas a: • restringir a confiança nos certificados emitidos pela CA CommisSign às utilizações apropriadas para esses certificados, de acordo com a Política de Certificação X.509 para a PKI da Comissão Europeia e em conformidade com a presente CPS; • verificar os certificados, incluindo a utilização de CRL [e ARL], [tendo em conta quaisquer extensões importantes]. [(A verificação dos certificados está de acordo com o procedimento de validação das vias de certificação especificado na Recomendação X.509 da ITU-T, Information Technology – Open Systems Interconnection – The Directory: Authentication Framework ISO/IEC 9594-8 (1997)).]; • só confiar nos certificados e só usá-los se for criada uma cadeia de certificação válida entre o terceiro de confiança e o titular do certificado. Antes de usar um certificado de assinante, um terceiro de confiança deve assegurar-se de que o certificado é adequado para o uso a que se destina, familiarizando-se com a política e com a CPS de acordo com as quais o certificado foi emitido. Os terceiros de confiança são responsáveis pela validação da assinatura da CA CommisSign e pelo termo de vigência de um certificado, antes de usarem a chave pública que lhe está associada. Além disso, o terceiro de confiança é responsável pela verificação da assinatura digital dos assinantes, antes de aceitar dados com uma assinatura digital. Se a verificação for efectuada automaticamente por um processo criptográfico e por hardware/software de apoio instalado na estação de trabalho do terceiro de confiança, este deve garantir que utiliza software compatível. 17 Antes de usar um certificado, o terceiro de confiança deve verificar o estatuto do certificado numa CRL actualizada. O terceiro de confiança deve verificar a assinatura digital da CRL para se certificar de que foi assinada pela CA CommisSign. 2.1.5. Obrigações do repositório [Os Certificados Raiz CommisSign, CPS, CRL [e Certificados de Assinante] estão à disposição dos Terceiros de Confiança, de acordo com as práticas descritas no n.º 4.4.9 "Frequência de emissão de CRL" da presente CPS.] 2.2. Responsabilidade civil [a rever pelo Serviço Jurídico] [Dado que as funções de CA CommisSign e de RA são ambas prestadas pela Comissão Europeia, as responsabilidades ligadas às duas funções são combinadas na presente CPS. A CA CommisSign, a RA, a LRA e a Comissão Europeia rejeitam toda e qualquer responsabilidade pelo uso dos certificados PKI da Comissão Europeia ou por pares de chaves públicas/privadas que lhes estejam associadas para qualquer uso que não esteja descrito na Política de Certificação para a PKI da Comissão Europeia e na presente CPS. 2.2.1. Garantias e seus limites A CA CommisSign e a RA garantem e comprometem-se a: • prestar serviços de certificação de acordo com a política de certificação identificada na Política de Certificação X.509 para a PKI da Comissão Europeia e na presente CPS; • executar os procedimentos de identificação e autenticação estabelecidos no n.º 3 da presente CPS; • prestar serviços de gestão de chaves, incluindo emissão, publicação e revogação de certificados, recuperação e actualização de chaves, de acordo com a política de certificação identificada na Política de Certificação X.509 para a PKI da Comissão Europeia e na presente CPS. A Comissão Europeia e o seu pessoal não deverão apresentar quaisquer declarações, garantias ou condições, explícitas ou implícitas, diferentes das expressamente indicadas e identificadas na Política de Certificação para a PKI da Comissão Europeia e na presente CPS. 2.2.2. Cláusulas de exoneração de responsabilidade e limites de responsabilidade A Comissão Europeia, a CA CommisSign e as RA não são responsáveis por qualquer perda: • de serviço CA ou RA devido a guerra, desastres naturais ou outras forças impossíveis de controlar; 18 • ocorrida entre o momento em que um certificado é revogado e a próxima emissão prevista de uma CRL; • devida ao uso não autorizado de certificados emitidos pela CA CommisSign e ao uso de certificados para fins a que não se destinam, conforme se define na Política de Certificação X.509 para a PKI da Comissão Europeia e na presente CPS; • causada por uso fraudulento ou negligente de certificados e/ou CRL [e/ou ARL] emitidos pela CA CommisSign; • devida a divulgação de informações pessoais contidas em certificados e listas de revogação. A CA CommisSign e as RA declinam todas as garantias e obrigações de qualquer tipo, incluindo qualquer garantia de valor comercial e garantia de adequação a um fim específico, bem como qualquer garantia de rigor da informação fornecida (excepto que provém de uma fonte autorizada) e declinam ainda toda e qualquer responsabilidade por negligência e falta de cuidado razoável da parte dos assinantes e terceiros de confiança. A Comissão Europeia, a CA CommisSign, a RA e as LRA declinam qualquer responsabilidade, seja de que tipo for, por qualquer prémio, danos ou outra reclamação ou obrigação de qualquer tipo decorrente de delito, contrato ou outro motivo respeitante a qualquer serviço associado à emissão, uso ou recurso a certificados de PKI da Comissão Europeia ou o uso de um par de chaves públicas/privadas que lhe esteja associado, por um assinante ou por um terceiro de confiança. Os requerentes e terceiros de confiança não têm direito a compensação por perdas resultantes de um uso inadequado ou fraudulento desta PKI. Por outro lado, a CA CommisSign e as RA não são intermediários para transacções entre assinantes e terceiros de confiança. As reclamações contra a CA CommisSign e/ou a RA limitar-se-ão a mostrar que uma CA ou RA actuou de forma não coerente com a Política de Certificação X.509 para a PKI da Comissão Europeia e com a presente CPS. 2.2.3. Outros termos e condições Não definidos.] 2.3. Responsabilidade financeira 2.3.1. Indemnização pelos terceiros de confiança Não definida. 2.3.2. Relações fiduciárias A emissão de certificados pela CA CommisSign e a assistência nessa emissão pela RA da Comissão Europeia não fazem da Comissão Europeia ou da sua CA ou RA um agente, fiduciário, administrador ou outro 19 representante dos requerentes ou terceiros de confiança ou de outras pessoas que utilizem a PKI da Comissão Europeia responsável. 2.4. Interpretação e aplicação 2.4.1. Direito aplicável A aplicabilidade, construção, interpretação e validade da presente CPS serão regidas por regulamentos europeus e nacionais. 2.4.2. Divisibilidade, sobrevivência, fusão, notificação Uma cessação de funções ou uma fusão pode resultar em alterações de âmbito de aplicação, gestão e/ou funcionamento da CA CommisSign. Nesse caso, a Política de Certificação X.509 para a PKI da Comissão Europeia e a presente CPS poderão ter de ser igualmente alteradas. As mudanças de funcionamento terão lugar de acordo com os requisitos administrativos estipulados no n.º 8 da presente CPS. 2.4.3. Procedimentos de resolução de litígios Qualquer litígio relacionado com a gestão de chaves e certificados entre a Comissão Europeia e uma organização ou um indivíduo exterior à Comissão Europeia será resolvido mediante recurso a um mecanismo adequado de resolução de litígios. Se possível, o litígio será resolvido por negociação. Um litígio que não tenha sido resolvido por negociação deverá ser resolvido por arbitragem pela PA da Comissão Europeia. No domínio da CA CommisSign, os litígios entre os utilizadores da Comissão Europeia, agindo um na qualidade de assinante e outro na de terceiro de confiança, ou entre os utilizadores da Comissão Europeia e a CA ou a RA, serão, inicialmente, comunicados à OA da CA CommisSign para que sejam resolvidos. 2.5. Tarifas Não definidas. 2.6. Publicação e repositório 2.6.1. Publicação de informações da CA A CA CommisSign publica as seguintes informações: • num site da Web, os certificados raiz; • num site da Web, cópias [da Política de Segurança TIC para a Comissão Europeia e] da presente CPS; • na Lista da Comissão Europeia, todos os certificados de chaves públicas emitidos pela CA CommisSign; 20 • na Lista da Comissão Europeia e num site da Web, a CRL mais recente de certificados de chaves públicas de utilizador que tenham sido revogados pela CA CommisSign; • [a ARL mais recente das Autoridades de Certificação externa que tiverem sido revogadas pela autoridade responsável pela política da Comissão são publicadas na Lista da Comissão Europeia], 2.6.2. Frequência de publicação Uma vez activados, os certificados emitidos pela CA CommisSign são actualizados uma vez por dia na Lista da Comissão Europeia. Quando os certificados são revogados, são inscritos nas CRL que são publicadas de acordo com o n.º 4.4.9 "Frequência da emissão de CRL" da presente CPS. [Quando os certificados cruzados são revogados, são inscritos nas ARL que são publicadas de acordo com o n.º 4.4.9 "Frequência da emissão de CRL" da presente CPS.] 2.6.3. Controlo do acesso A CPS da CA CommisSign e a Política de Certificação para a Comissão Europeia têm acesso apenas para leitura e estão disponíveis no site da Web. Apenas o pessoal da CA CommisSign pode escrever ou alterar o acesso a esses documentos. [Os certificados e CRL estão disponíveis apenas através da Lista da Comissão Europeia e permitem apenas a leitura. Só a CA CommisSign tem privilégios de leitura/escrita e de supressão.] 2.6.4. Repositórios O repositório para os certificados e CRL [e ARL] emitidos pela CA CommisSign é disponibilizado pelo sistema de Lista da Comissão Europeia. [O protocolo usado para acesso à lista é o Lightweight Directory Access Protocol (LDAP), versão 2, conforme especificado no Pedido de Comentários (Request for Comment - RFC) 1777 Lightweight Directory Access Protocol (1995). O LDAP, versão 2, é usado no transporte TCP, conforme definido no n.º 3.1 do RFC 1777.] [Quando são transmitidos em pedidos e resultados LDAP, os atributos definidos em X.500 são codificados usando representações em cadeia definidas no RFC 1778 (String Representation of Standard Attribute Syntaxes) (1995). Estas formas de codificação em cadeia baseavam-se nas definições de atributos do X.500 (1988). Deste modo, as representações em cadeia seguintes aplicam-se aos certificados da versão 1 e às listas de revogação da versão 1: • userCertificate (RFC 1778 n.º 2.25) • CACertificate (RFC 1778 n.º 2.26) • authorityRevocationList, (RFC 1778 n.º 2.27) 21 • certificateRevocationList, (RFC 1778 n.º 2.28) • crossCertificatePair, (RFC 1778 n.º 2.29) Dado que a presente CPS usa certificados da versão 3 e listas de revogação da versão 2, como se define no X.509, a codificação em cadeia RFC 1778 destes atributos é inadequada. Por isso, esses atributos são codificados usando uma sintaxe semelhante à sintaxe Undefined do n.º 2.1 do RFC 1778: os valores desses atributos são codificados como se fossem valores do tipo CADEIA DE OCTETOS, sendo o valor da cadeia da codificação a codificação DER do próprio valor.] O repositório da presente CPS e a Política de Certificação para a Comissão Europeia encontram-se num site que é acessível a partir de [a definir – URL a atribuir] 2.7. Auditoria de conformidade [a implementar] [a rever quando for implementada] 2.7.1. Frequência da auditoria de conformidade Anualmente, é realizada uma auditoria completa e formal ao funcionamento da CA CommisSign. A PA pode, em qualquer altura e por decisão própria, solicitar a realização de uma auditoria de conformidade por um auditor. A CA CommisSign reserva-se o direito de solicitar inspecções e auditorias periódicas de qualquer instalação da RA no domínio da CA CommisSign, para confirmar que a RA está a funcionar de acordo com as práticas e os procedimentos de segurança definidos na presente CPS. 2.7.2. Identidade e qualificações do auditor da CA A PA tem de aprovar qualquer pessoa ou entidade que procure realizar uma auditoria de conformidade. O auditor deve realizar auditorias à segurança da CA ou dos sistemas de informação, sendo essa a sua responsabilidade principal, demonstrar uma experiência significativa com as tecnologias de PKI e criptográfica, bem como com o funcionamento do software PKI aplicável, e conhecimento das políticas e dos regulamentos da Comissão Europeia. 2.7.3. Relação entre o auditor e a CA submetida a auditoria O auditor aprovado pela PA e a CA CommisSign são entidades distintas na estrutura organizativa da Comissão Europeia. 2.7.4. Aspectos abrangidos pela auditoria Os objectos da auditoria de conformidade são a implementação pela CA CommisSign e pela RA das práticas técnicas, processuais e pessoais descritas nesta CPS. Os domínios abrangidos pela auditoria incluem: • identificação e autenticação, 22 • funções/serviços operacionais, • controlo da segurança física, dos procedimentos e do pessoal, • controlo da segurança técnica. 2.7.5. Medidas adoptadas na sequência de uma auditoria Há três níveis de medidas possíveis, caso se detecte uma deficiência: (1) continuar o funcionamento normal, (2) continuar em funcionamento, mas num nível inferior de segurança, (3) suspender o funcionamento. Se for detectada uma deficiência, o auditor, com o contributo da PA da Comissão Europeia, determina as medidas a adoptar. A decisão respeitante às medidas a adoptar basear-se-á na gravidade das irregularidades, nos riscos impostos e nos inconvenientes para a comunidade que utiliza os certificados. Se forem adoptadas as medidas 1 ou 2, a PA da Comissão Europeia e a OA são responsáveis por garantir a adopção de medidas correctivas no prazo de 30 dias. Nesse momento, ou antes, caso a PA e o auditor o aprovem, a equipa de auditoria procederá a uma reavaliação. Se a reavaliação detectar que não foram tomadas quaisquer medidas correctivas, o auditor determinará se são necessárias medidas mais graves (por exemplo, uma medida do nível 3). Se for tomada uma medida do nível 3, todos os certificados emitidos pela CA CommisSign, incluindo os certificados de entidade final e os certificados cruzados CA, serão revogados antes da suspensão do serviço. A PA da Comissão Europeia e a OA da CA da Comissão Europeia devem comunicar ao auditor, semanalmente, a situação de qualquer medida correctiva. A PA e o auditor, em conjunto, decidem quando deverá ter lugar a reavaliação. Caso a reavaliação considere que as deficiências foram corrigidas, a CA CommisSign retomará o serviço e serão emitidos novos certificados para as entidades finais e outras CA externas, dependendo das condições especificadas em cada um dos acordos de certificação cruzada.] 2.7.6. Comunicação de resultados Os resultados da auditoria anual são comunicados à PA da Comissão Europeia, à CA CommisSign e a todos os Gestores de Segurança TI da LRA da Comissão Europeia. No caso de uma medida do nível 2, a PA da Comissão Europeia, com a assistência do auditor, decide se é necessário informar os assinantes da medida. No caso de uma medida do nível 3, a PA da Comissão Europeia assegura que todos os utilizadores são informados da medida. A comunicação com o objectivo de informar os assinantes de qualquer deficiência e medida é executada por correio electrónico, sempre que possível. Se um assinante não tiver acesso ao correio electrónico, será 23 distribuído um memorando, através do serviço de correio da Comissão Europeia. O método e os pormenores da notificação dos resultados da auditoria às CA que têm certificação cruzada com a CA CommisSign serão definidos no acordo de certificação cruzada entre as duas partes. A menos que tal seja especificado num determinado acordo de certificação cruzada, não haverá qualquer comunicação dos resultados da auditoria fora da Comissão Europeia. 2.8. Política de confidencialidade Todas as informações que a PA da Comissão Europeia não considere serem do domínio público serão tratadas como confidenciais. 2.8.1. Tipos de informações que não devem ser divulgadas A chave de assinatura privada de cada assinante é classificada como restrita a esse assinante. A CA CommisSign e a RA central não têm acesso a essas chaves. A chave privada de confidencialidade de cada assinante é classificada como restrita a esse assinante. Temporariamente, apenas está disponível um conjunto de chave pública/privada que está relacionado com a "Chave Privada de Confidencialidade". Tudo o que diga respeito a uma chave de assinatura não será aplicável. Todavia, as chaves privadas de confidencialidade têm uma cópia de segurança feita pela LRA local e são protegidas de acordo com o n.º 6 da presente CPS. As informações contidas nas pistas de auditoria são consideradas restritas à Comissão Europeia e não podem ser divulgadas fora da instituição, a menos que tal seja exigido por lei ou regulamento. A recolha de informações pessoais pode ser sujeita aos requisitos de recolha, manutenção, conservação e protecção do Regulamento (CE) n.° 45/2001 do Parlamento Europeu e do Conselho, de 18 de Dezembro de 2000. As informações pessoais armazenadas a nível local pela CA CommisSign ou pela RA serão tratadas como restritas e o acesso só será concedido às entidades que tenham uma necessidade oficial de as conhecer para executarem as suas funções oficiais. As informações sobre pessoas e empresas detidas pela PA da Comissão Europeia, pela CA e pela RA, com excepção das que forem explicitamente publicadas como parte de um certificado, CRL [ou ARL] são consideradas restritas e não podem ser divulgadas, a menos que tal seja exigido por lei ou regulamento. Geralmente, os resultados das auditorias anuais mantêm-se restritos, com as excepções indicadas no n.º 2.7.6 "Comunicação de resultados" da presente CPS. 24 Em geral, os registos de auditoria não estarão disponíveis para o público. Quaisquer chaves detidas pela CA CommisSign são consideradas restritas e só serão divulgadas a uma entidade organizativa autorizada da Comissão Europeia, de acordo com a presente CPS e com a política de segurança para a PKI da Comissão Europeia, ou um funcionário responsável pela aplicação da lei, de acordo com os regulamentos da Comissão Europeia, a legislação europeia e dos Estados-Membros e a presente CPS. 2.8.2. Tipos de informação que se considera pública Considera-se pública a informação incluída nos certificados públicos, nas CRL [e nas ARL] emitidas pela CA CommisSign. Considera-se pública a informação da Política de Certificação para a PKI da Comissão Europeia e constante desta CPS. 2.8.3. Divulgação de informação sobre revogação de certificados Quando um certificado é revogado pela CA CommisSign, é incluído na respectiva entrada da CRL um código relativo ao motivo dessa medida. Esse código é considerado público e poderá ser partilhado com outros assinantes e terceiros de confiança. Contudo, não são divulgadas outras informações relativas à revogação. 2.8.4. Divulgação a funcionários responsáveis pela aplicação da lei A CA CommisSign e as RA não divulgarão certificados ou informações com eles relacionadas a qualquer terceiro, excepto quando tal for: • autorizado pela Política de Segurança para a PKI da Comissão Europeia e pela presente CPS; • exigido por lei, pela Comissão Europeia, por regulamentação europeia e dos Estados-Membros ou por ordem do tribunal; • autorizado pelo assinante, quando for necessário para fazer uso adequado do certificado. Todos os pedidos de divulgação de informação devem ser assinados e entregues à RA local da Comissão Europeia ou à CA CommisSign. 2.8.5. Outras circunstâncias de divulgação de informações Não definidas. 2.9. Direitos de Propriedade Intelectual Os certificados, CRL [e ARL] emitidos pela CA CommisSign, a Política de Certificação para a PKI da Comissão Europeia e a presente CPS são propriedade da Comissão Europeia. 25 3. IDENTIFICAÇÃO E AUTENTICAÇÃO 3.1. Registo inicial 3.1.1. Tipos de nomes A RA retira as seguintes informações do sistema de listas da Comissão: • apelido do assinante (LASTNAME); • nome próprio do assinante (FIRSTNAME); • CUID (identificação única e harmonizada de utilizador interno) do assinante; • endereço de correio electrónico SMTP da Comissão (SMTP) do assinante. A RA pressupõe que: • o CUID do assinante e o seu SMTP da Comissão são exclusivos do assinante, não se repetindo no restante pessoal da Comissão; • existe uma relação individual entre o CUID do assinante e o seu endereço de correio electrónico SMTP da Comissão; • a RA constrói o SubjectName do certificado no seguinte formato: /CN=LASTNAME FIRSTNAME (CUID) /E=SMTP. A RA regista o SubjectName do assinante na base de dados da CA. 3.1.2. Necessidade de nomes significativos Se o assinante for um indivíduo, o nome dado ao atributo Common Name é o nome do assinante. Se o assinante for uma entidade organizativa, o nome dado ao atributo Common Name é o nome da caixa de correio funcional. 3.1.3. Regras para a interpretação de vários tipos de nomes. Não definidas. 3.1.4. Unicidade de nomes O SubjectName de um certificado é único para todas as entidades finais do domínio CA CommisSign. A Gestão de Utilizadores da Comissão tem a responsabilidade de garantir a unicidade da CUID do assinante e do seu endereço de correio electrónico SMTP da Comissão. 3.1.5. Procedimento para resolução de litígios sobre nomes Qualquer litígio será resolvido de acordo com a decisão da Gestão de Utilizadores da Comissão. 26 3.1.6. Reconhecimento, autenticação e funções das marcas Não definidos. 3.1.7. Método de comprovação da posse de chave privada A comprovação de posse de uma chave privada é feita automaticamente pela execução de um protocolo de comunicações seguras. 3.1.8. Autenticação da identidade de uma organização Sempre que possível, os certificados de chaves públicas são emitidos para indivíduos. Nos casos em que existam vários indivíduos que actuem como uma entidade, será emitido apenas um certificado de encriptação com o nome de uma caixa de correio funcional. Os certificados de assinatura não são emitidos para caixas de correio funcionais. Os indivíduos que actuam em nome da caixa de correio funcional usam o seu próprio certificado de assinatura individual. Uma caixa de correio funcional de uma organização deve ser criada por um indivíduo autorizado a agir em nome do potencial assinante. Esse indivíduo autorizado deve ser a pessoa que, dentro da organização, será responsável por garantir o controlo dos certificados e das respectivas chaves privadas, incluindo decidir qual o utilizador que tem controlo das chaves e em que altura. A identificação e a autenticação do potencial assinante são feitas do seguinte modo: • a RA verifica a identidade e a autoridade do indivíduo que age em nome do potencial assinante e a sua autoridade para receber as chaves em nome dessa organização; • a RA ou CA mantém um registo do tipo e dos dados de identificação usados; a RA ou a CA registará o nome da pessoa responsável pela caixa de correio para a qual é emitido o certificado da organização. Os procedimentos que constituem a emissão de um certificado de organização não são incompatíveis com outras determinações da presente CPS (por exemplo, criação de chaves, protecção de chaves privadas e obrigações do utilizador). [Em caso de certificação cruzada com outras CA, a CA CommisSign emite certificados cruzados com outras CA, com a aprovação da PA da Comissão Europeia. A PA da Comissão Europeia analisa as políticas e os procedimentos da outra CA, antes de aprovar uma certificação cruzada. Do mesmo modo, a CPS da CA CommisSign e a Política de Certificação X.509 para a PKI da Comissão Europeia são disponibilizadas para que a outra CA as analise.] 27 3.1.9. Autenticação da identidade de um indivíduo Um pedido de assinatura de um indivíduo deve ser feito pelo próprio ou pela sua hierarquia em seu nome, caso em que o assinante deve ser informado. Além da identificação e da autenticação abaixo descritas, o potencial assinante deve apresentar-se pessoalmente à respectiva LRA para autenticação, antes da emissão do certificado. Cabe à RA obter confirmação da pertença do indivíduo à organização. À LRA cabe obter confirmação da identidade do assinante que requer um certificado. O procedimento de autenticação inclui os processos descritos a seguir. 3.1.10. Autenticação da pertença de um assinante à organização A confirmação da pertença do assinante à Comissão Europeia deve ser dada à RA para que possa ser emitido um certificado para o utilizador. A prova de pertença do assinante é dada pela lista da Comissão Europeia. A presença do assinante na lista da Comissão Europeia é controlada por procedimento administrativo. 3.1.11. Autenticação da identidade do assinante A LRA faz a verificação da identidade no momento do pedido de certificado ou antes do pedido – usando os ficheiros da RA e a documentação de autenticação dos arquivos. A confirmação da identidade do assinante deve ser verificada pela LRA por meio do cartão de serviço. 3.1.12. Autenticação de dispositivos ou aplicações Não definida. 3.2. Criação rotineira de novo par de chaves A criação de novo par de chaves significa que é criado um novo certificado com: • o mesmo SubjectName, • um novo número de série, • uma nova chave pública, • e, eventualmente, um período de validade diferente. O procedimento para a criação rotineira de novo par de chaves é aplicado sempre que o certificado do utilizador deixar de ser válido. Este procedimento é idêntico ao do Registo Inicial. 28 3.3. Criação de novo par de chaves após revogação Para os assinantes cujos certificados tenham sido revogados, deve aplicar-se o mesmo procedimento que para a criação rotineira de novo par de chaves. 3.4. Pedido de revogação A revogação é descrita no n.º 4.4 "Suspensão e revogação de certificados" da presente CPS. 4. REQUISITOS OPERACIONAIS 4.1. Pedido de certificado Antes da emissão do certificado, um assinante deve fazer um pedido, com as seguintes informações: • nome completo do assinante, • tipo de relação do assinante com a Comissão Europeia, • prova de pertença à Comissão, • endereço SMTP de correio electrónico da Comissão, • Common User Identifier (identificação de utilizador comum) do assinante, • aceitação das condições especificadas na presente CPS. Dependendo do processo de autenticação da RA, esta pode decidir incluir no pedido de certificado outras informações que ajudem a confirmar a identidade. O pedido de certificado é assinado pelo assinante (caso se trate de pedido de um indivíduo) e pela LRA (por meio de uma mensagem electrónica assinada). A LRA envia esse pedido à RA. Usando as informações fornecidas pelo requerente do certificado, a RA e a LRA realizam a verificação da identidade, segundo os requisitos indicados nos n.ºs 3.1.8 "Autenticação da identidade de uma organização" e 3.1.9 "Autenticação da identidade de um indivíduo". Com base na verificação, a RA aceita ou recusa o pedido de certificado. A RA notifica o assinante da aceitação ou recusa. A RA inscreve no pedido de certificado a medida adoptada, a acção de verificação realizada e, depois, assina e data o pedido. A RA conserva o pedido de certificado. 4.2. Emissão do certificado O procedimento abaixo descrito é o procedimento normal: 29 (1) O assinante envia um pedido de certificado à LRA da sua DG (pedido explícito) ou a LRA recebe a lista do(s) candidato(s) a assinante(s) da sua hierarquia (pedido implícito); (2) A LRA transmite o pedido à RA através de uma mensagem electrónica assinada; (3) A LRA informa o(s) candidato(s) e previne-os de que receberão um código de identificação da RA e outro da própria LRA; (4) A RA procede a uma verificação administrativa do assinante e introduz o SubjectName do assinante na base de dados da CA; (5) Através de um meio seguro, a CA envia à RA um ficheiro de registo que contém o SubjectName do assinante e um código de identificação C1; (6) Através de correio electrónico seguro, a RA envia o ficheiro de registo à LRA requerente; (7) Por meio de correio confidencial, a RA envia ao assinante um documento em papel indicando o seu código de identificação C1; (8) A LRA verifica a existência física do assinante, depois de receber o ficheiro de registo da RA; (9) A LRA contacta a CA para confirmar a existência do assinante; (10) A CA actualiza o ficheiro de registo e envia um segundo código de identificação C2 à LRA; (11) A LRA envia ao assinante o ficheiro de registo (por disquete ou correio electrónico) e um documento com o código de identificação C2; (12) A LRA ajuda o(s) assinante(s) registado(s) que possua(m) o respectivo ficheiro de registo e os dois códigos (C1 e C2) a gerar as suas chaves e a obter um certificado da CA. Durante o processo de geração da chave, o assinante registado deve estar presente para introduzir os códigos de identificação RA e LRA e uma senha inicial para a chave privada; (13) O assinante registado guarda a sua chave privada em disco rígido, disquete [ou cartão inteligente], de acordo com a política de armazenagem da DG. Publicação dos certificados: diária, (1) Os funcionários da CA geram um ficheiro que contém todos os certificados e entregam-no ao administrador da lista da Comissão, às 21h15; (2) O administrador da lista da Comissão actualiza a lista com os certificados às 22h00. 30 O procedimento a seguir descrito é um procedimento alterado e temporário de "Recuperação de chaves" a nível de DG. Este procedimento será abandonado para ser usado o normal, quando estiverem disponíveis dois conjuntos de chaves para assinatura e encriptação, respectivamente, e um serviço central de recuperação de chaves para encriptação. O procedimento temporário para um pedido de certificado é o seguinte (a marca (*) indica que o procedimento habitual não foi modificado): (1) O assinante envia uma pedido de certificado à LRA da sua DG (pedido explícito) ou a LRA recebe a lista do(s) candidato(s) a assinante(s) da sua hierarquia (pedido implícito); (*) (2) A LRA transmite o pedido à RA através de uma mensagem electrónica assinada (*); (3) A LRA informa o(s) candidato(s) e previne-o(s) de que receberão um código de identificação da RA e outro da própria LRA (*); (4) A RA procede a uma verificação administrativa do assinante e introduz o SubjectName do assinante na base de dados da CA (*); (5) A CA envia à RA um ficheiro de registo que contém o SubjectName do assinante e um código de identificação C1 (*); (6) Através de correio electrónico seguro, a RA envia o ficheiro de registo e o código de identificação C1 à LRA requerente; (7) A RA envia ao assinante (por correio electrónico) uma mensagem indicando o pedido de certificado; (8) A LRA verifica a existência física do assinante, depois de receber o ficheiro de registo da RA (*); (9) A LRA contacta a CA para confirmar a existência do assinante (*); (10) A CA actualiza o ficheiro de registo e envia um segundo código de identificação C2 à LRA (*); (11) A LRA que possui o ficheiro de registo e os dois códigos de identificação do assinante cria um par de chaves; (12) A LRA entra em contacto com a CA e solicita um certificado (a LRA identifica-se junto da CA com os seus dois códigos de identificação de assinante); (13) A LRA faz uma cópia do ficheiro chave que contém a chave privada e o certificado de chave pública do assinante, bem como da senha inicial; (14) A LRA coloca o ficheiro chave e a senha inicial num cofre, sob o controlo do Agente de Segurança; (15) A LRA entrega o ficheiro chave e a senha inicial ao assinante; 31 (16) 4.3. A LRA ajuda o(s) assinante(s) registado(s) a guardar(em) o ficheiro chave em disco rígido ou em disquete, dependendo da política de armazenagem da DG. Aceitação do certificado A aceitação pelo assinante das suas responsabilidades no que diz respeito à utilização do certificado é assegurada no processo de pedido de certificado, conforme se descreve no n.º 4.1 da presente CPS. O assinante assina uma declaração de aceitação das condições da presente CPS e das condições do Acordo de Assinante. A aceitação do certificado ocorre no processo de emissão de certificados descrito no n.º 4.2 da presente CPS. O funcionamento do protocolo de comunicações seguras entre o assinante e a CA CommisSign envolve a autenticação mútua das duas partes e operações de pedido e resposta que constituem a aceitação, pelo assinante, dos certificados de chave pública daí resultantes. 4.4. Suspensão e revogação de certificados 4.4.1. Circunstâncias de revogação Os certificados de verificação de encriptação e/ou de assinatura são revogados quando, por algum motivo, deixam de ser fiáveis. Nesta revogação incluem-se os certificados para assinantes, RA e funcionários de CA. Os motivos de perda de confiança nos certificados são, entre outros, os seguintes: • exoneração ou suspensão fundamentadas, • comprometimento ou suspeita de comprometimento das chaves privadas e/ou das senhas e do perfil do utilizador, • cessação do emprego, • falta de cumprimento, por parte do requerente, das obrigações que lhe cabem, decorrentes do presente documento e das políticas de certificação pertinentes. 4.4.2. Quem pode solicitar a revogação A revogação de um certificado só poderá ser solicitada: • pelo titular do certificado, • pela pessoa que apresentou o pedido de certificado em nome de uma caixa de correio funcional, • pelo órgão de gestão responsável, se o assinante fizer parte do pessoal da Comissão Europeia, • pelo pessoal da CA CommisSign, 32 • pelo pessoal de uma RA associada da CA CommisSign, • pelo Director do Serviço Protocolo e Segurança, • pela Autoridade Investida do Poder de Nomeação (AIPN), • pela PA da Comissão Europeia. 4.4.3. Procedimento para pedido de revogação [A implementar] [A rever quando implementado] Qualquer requerente que pretenda revogar um certificado deve notificar a sua RA local, preencher e assinar uma aprovação de revogação por escrito e apresentar-se pessoalmente, com o respectivo cartão de serviço. A LRA é responsável pelo processamento das revogações e renovações de certificados. A revogação de certificados deve ser solicitada por escrito à RA local. Quando a RA inicia uma sessão no servidor da CA para processar a revogação, a CA CommisSign actualiza imediatamente a CRL. A RA local informará o requerente da revogação, logo que tal seja viável. Os certificados revogados são publicados em CRL e enviados para a Lista da Comissão Europeia, de acordo com o n.º 4.4.9 "Frequência de emissão de CRL" da presente CPS. As RA podem publicar imediatamente uma CRL, se o considerarem necessário. É necessário obter uma aprovação por escrito para auditoria, que deve conter as seguintes informações: • data do pedido de revogação, • nome do titular do certificado (o assinante), • exposição pormenorizada dos motivos para o pedido de revogação, • nome e funções da pessoa que solicita a revogação, • informação de contacto da pessoa que solicita a revogação, • assinatura da pessoa que solicita a revogação. As aprovações por escrito são enviadas à RA. Nos casos que exijam revogação imediata do certificado de um assinante, deve enviar-se à RA um pedido por correio electrónico ou uma chamada, que deverá ser confirmado com uma aprovação por escrito. Após recepção e confirmação da aprovação escrita, a RA revoga o certificado do assinante, fazendo uma ligação ao servidor da CA e procedendo à revogação do certificado. A RA regista o evento no Livro de Registos da Administração da RA. A RA toma nota da acção executada na aprovação escrita, após o que assina e data a aprovação. A RA conserva a aprovação escrita da revogação. 33 4.4.4. Prazo para pedido de revogação Não definido. 4.4.5. Circunstâncias para suspensão Não definidas. 4.4.6. Quem pode pedir a suspensão Não definido. 4.4.7. Procedimento para pedido de suspensão Não definido. 4.4.8. Limites ao período de suspensão Não definidos. 4.4.9. Frequência de emissão de CRL Em cada 24 horas, a CA CommisSign emite CRL [e ARL] para a Lista da Comissão Europeia. As CRL [e ARL] são emitidas 7 dias por semana. Excepcionalmente, também poderão ser emitidas CRL [e ARL] entre estes períodos (por exemplo, quando se detectar uma situação grave de comprometimento). 4.4.10. Requisitos para verificação de CRL [Todos os certificados emitidos pela CA CommisSign devem incluir o DN (nome diferenciado) do Ponto de Distribuição da CRL, que deverá ser verificado durante a verificação do certificado.] Antes de usar um certificado, os terceiros de confiança devem verificar o seu estatuto num exemplar actualizado da CRL. Se for temporariamente inviável obter a informação de revogação, o terceiro de confiança deve rejeitar o uso do certificado ou tomar a decisão esclarecida de aceitar o risco, a responsabilidade e as consequências de utilização de um certificado cuja autenticidade não pode ser garantida de acordo com os níveis da presente CPS. 4.4.11. Disponibilidade de revogação/verificação de estatuto em linha Actualmente, a PKI da Comissão Europeia não pode suportar a revogação/verificação de estatuto em linha. 4.4.12. Requisitos para verificação de revogação em linha Não definidos. 4.4.13. Outras formas disponíveis para divulgação de revogação Não definidas. 34 4.4.14. Requisitos para verificação de outras formas de divulgação de revogação Não definidos. 4.4.15. Requisitos especiais em caso de comprometimento da chave O comprometimento da chave é um incidente de segurança relativamente ao qual se devem tomar medidas. Em qualquer situação de comprometimento da chave que envolva uma chave de uma entidade final, é arquivado um ficheiro na RA local, indicando as circunstâncias em que a chave ficou comprometida. Se tiver sido acidental, não é necessária qualquer outra acção por parte do requerente. Caso contrário, a RA local comunica o comprometimento ao Serviço Protocolo e Segurança, para um eventual acompanhamento por investigação e uma potencial acção, de acordo com os procedimentos descritos na Política de Segurança TIC. Em caso de comprometimento ou de suspeita de comprometimento da chave de assinatura da CA CommisSign, esta deve notificar imediatamente a PA. Em cooperação com a PA da Comissão Europeia, a CA CommisSign deve notificar todas as CA a quem tenha emitido certificados cruzados. 4.5. Procedimentos de auditoria de segurança [A implementar] [A rever quando implementados] 4.5.1. Tipos de eventos registados [Todos os eventos de segurança significativos ocorridos no software da CA CommisSign são automaticamente marcados com a hora e registados em ficheiros de registo de auditoria. Esses eventos podem ser, por exemplo: • tentativas, bem ou mal sucedidas, de inicializar, retirar, habilitar, incapacitar, actualizar e recuperar assinantes, as suas chaves e os seus certificados, • tentativas, bem ou mal sucedidas, de criar, retirar, registar-se, definir, redefinir e alterar senhas ou revogar privilégios, criar, actualizar e recuperar chaves e certificados de funcionários da CA, das RA e dos assinantes, • interacções sem êxito com a lista, incluindo tentativas, bem ou mal sucedidas, de ligação, operações de leitura e escrita pelo sistema CA, • todos os eventos relacionados com a revogação de certificados, a modificação e validação da política de segurança, arranque e paragem do software da CA, cópia de segurança de bases de dados, certificação cruzada, validação de certificados e da cadeia de certificação, gestão de certificados de atributos, aumento de capacidades dos utilizadores, mudança de DN, bases de dados e pistas de auditoria, • gestão, gestão do ciclo de vida dos certificados e outros eventos variados, 35 • arranque e fecho do sistema. O administrador do sistema CA mantém as informações relativas a: • alterações e manutenção da configuração do sistema, • privilégios de administrador, • relatórios de discrepância e comprometimento, • tentativas não autorizadas de acesso à rede do sistema CA. A função CA tem um sistema de supervisão electrónica que dá informações relativas ao acesso à função CA CommisSign.] 4.5.2. Frequência da auditoria de registos [Os funcionários da CA da Comissão Europeia procedem semanalmente à auditoria dos registos, investigando quaisquer alertas ou irregularidades dos registos.] 4.5.3. Período de retenção para os registos de auditoria [As pistas de auditoria são conservadas electronicamente por tempo indefinido, nas configurações da CA CommisSign. No n.º 4.5.5 "Procedimentos para cópia de segurança dos registos de auditoria", são descritos os procedimentos de arquivo desses registos.] 4.5.4. Protecção do registo de auditoria [A pista de auditoria é armazenada em ficheiros planos normais do sistema operativo. Cada ficheiro de pista de auditoria é composto por um cabeçalho que contém informações sobre as auditorias do ficheiro e uma lista de eventos. Para cada um dos eventos de auditoria, é criado um código de autenticação de mensagem (MAC) que também consta do cabeçalho. Cada ficheiro de pista de auditoria tem uma chave de auditoria diferente, usada para gerar o MAC. O Utilizador Principal da CA da Comissão Europeia para a CA CommisSign protege a chave de auditoria que é armazenada no cabeçalho. A pista de auditoria pode repartir-se por vários ficheiros. Sempre que o actual ficheiro de pista de auditoria atinge uma dimensão pré-definida de 100 Kbytes ou que a chave de segurança (Master) da CA é actualizada, é criado um novo ficheiro de pista de auditoria.] 4.5.5. Procedimentos para cópia de segurança do registo de auditoria [As pistas de auditoria são copiadas todas as noites, no âmbito da cópia de segurança regular do sistema CA. Os ficheiros das pistas de auditoria são arquivados semanalmente pelo administrador do sistema CA. Todos os ficheiros, incluindo o ficheiro de pista de auditoria mais recente, são passados para bandas magnéticas e armazenados num local de arquivo seguro.] 36 4.5.6. Sistema de recolha de dados de auditoria [O sistema de acumulação de pistas de auditoria é um sistema interno do software da CA CommisSign.] 4.5.7. Notificação do agente causador do evento [Se um evento for registado pelo sistema de recolha de dados de auditoria, não é enviada uma notificação ao indivíduo que causou o evento de auditoria. O sujeito pode ser notificado de que a sua acção foi bem ou mal sucedida, mas não de que a sua acção foi submetida a auditoria.] 4.5.8. Avaliações de vulnerabilidade [O administrador do sistema CA CommisSign e os funcionários da CA usam os processos mencionados na parte relativa aos Procedimentos para Auditoria da Segurança do Sistema, para acompanharem, avaliarem e tratarem, consoante seja necessário, dos pontos vulneráveis do sistema.] 4.6. Arquivamento de registos [A implementar] [A rever quando implementado] 4.6.1. Tipos de dados arquivados [No cumprimento da função de RA e de LRA, são fornecidos à RA e às LRA vários documentos, entre os quais se incluem os seguintes: • informação de identificação, • pedidos de certificados, • aprovações de revogação de certificados, • aprovações de recuperação de chaves. Algumas informações fornecidas são informações pessoais abrangidas pelo Regulamento (CE) n.° 45/2001 do Parlamento Europeu e do Conselho, de 18 de Dezembro de 2000. Essas informações serão armazenadas de forma segura, de acordo com os requisitos deste regulamento. O acesso a essas informações deve ser limitado ao pessoal da RA. Os tipos de eventos registados na base de dados do sistema CA incluem: • criação do par de chaves de assinatura da CA, • introdução e supressão de utilizadores finais do sistema, • alterações do historial dos pares de chaves criptográficas e do historial das chaves públicas de verificação, relativamente a todos os utilizadores, incluindo a emissão de certificados e eventos de revogação, • alterações do DN dos utilizadores finais, • introdução/supressão de privilégios dos funcionários das RA e da CA, 37 • alterações de privilégios dos funcionários das RA e da CA, • alteração de alguns aspectos de políticas, como a validade de um certificado, • criação e revogação de certificados cruzados. Além disso, o sistema CA CommisSign faculta dados do registo de auditoria, conforme se descreve no n.º 4.5 da presente CPS.] 4.6.2. Período de retenção para arquivo [A informação de auditoria (de acordo com o n.º 4.5 da presente CPS), a chave de assinante e os pedidos/aprovações de certificado, bem como as informações de identificação e autenticação são arquivados por um período de cinco anos.] [Os certificados de assinaturas digitais, as chaves privadas de confidencialidade armazenadas por uma CA [, as ARL] e as CRL geradas por uma CA são arquivadas de acordo com a regulamentação da Comissão Europeia e com a regulamentação pertinente dos Estados-Membros.] 4.6.3. Protecção do arquivo [A base de dados do sistema CA CommisSign é [encriptada e] protegida pelo sistema CA. A protecção da pista de auditoria é feita de acordo com a descrição do n.º 4.5.4 "Protecção do registo de auditoria" da presente CPS. O suporte de arquivo é protegido por segurança física, na medida em que é mantido num local de acesso restrito, ao qual apenas têm acesso os administradores do sistema CA CommisSign e os Utilizadores Principais da CA.] 4.6.4. Procedimentos para cópia de segurança do arquivo [Os ficheiros de arquivo são copiados à medida que são criados. Os originais são armazenados no local e guardados no sistema CA CommisSign. Os ficheiros com as cópias de segurança são armazenados num local seguro, noutra situação geográfica.] 4.6.5. Sistema de recolha de dados de arquivo [O sistema de recolha de dados de arquivo (função de cópia de segurança) para a base de dados do sistema CA CommisSign é um sistema interno do sistema CA CommisSign. O sistema de recolha de dados de arquivo (função de cópia de segurança) para os ficheiros de pista de auditoria é o descrito nos n.ºs 4.5.5 "Procedimentos para cópia de segurança do registo de auditoria" e 4.5.6 "Sistema de recolha de dados de auditoria" da presente CPS. O arquivamento de ambos os arquivos de dados em suportes diferentes e a armazenagem segura desses suportes são externos ao sistema CA CommisSign.] 38 4.6.6. Procedimentos para obter e verificar informações de arquivo [Duas vezes por ano, as bandas de arquivo são recuperadas pelo funcionário da CA CommisSign e verificadas, para certificar que não ocorreu qualquer dano ou perda de dados. Se algum destes problemas tiver ocorrido, recupera-se o arquivo da cópia de segurança, que se torna o novo arquivo principal, sendo produzida uma nova cópia de segurança. De cinco em cinco anos, é produzida uma nova cópia de segurança de cada arquivo, mesmo que não haja indicações de dano ou perda de dados do arquivo principal ou da cópia de segurança. Em relação a cada banda, a nova cópia de segurança torna-se o arquivo principal, passando o anterior arquivo principal a arquivo de cópia de segurança e sendo a banda do arquivo de cópia anterior reciclada com segurança.] 4.7. Troca de chave Consultar os n.ºs 3.2 e 3.3 da presente CPS. 4.8. Comprometimento e recuperação em caso implementar] [A rever quando implementado] de catástrofe [A 4.8.1. Recursos informáticos, software e/ou dados corrompidos Em caso de catástrofe ou de comprometimento grave, aplicam-se à CA CommisSign e às RA as seguintes medidas. As medidas de recuperação de um ambiente seguro são as seguintes: (1) todas as senhas do sistema CA CommisSign devem ser mudadas para os Utilizadores Principais da CA, Funcionários da CA e RA (em caso de comprometimento da CA); (2) dependendo da natureza da catástrofe, os certificados de alguns ou de todos utilizadores devem ser revogados; (3) se a lista se tornar instável ou se houver suspeitas da sua corrupção, os dados constantes da lista, os certificados de encriptação e as CRL devem ser recuperados. Quando o administrador da lista a tiver restaurado a partir da cópia de segurança, o Utilizador Principal da CA actualizará a informação relativa à PKI na lista. Essa informação inclui as CRL e os certificados que tenham sido alterados desde que foi feita a última cópia de segurança da lista; (4) se os perfis de um funcionário da CA ou das RA necessitarem de recuperação, os perfis deverão ser recuperados por outro funcionário da CA ou por outra RA. Consultar o n.º 4.4.15 "Requisitos especiais em caso de comprometimento da chave" respeitante ao comprometimento da chave da CA. 4.8.2. Recuperação de chave de uma entidade O procedimento normal foi alterado para conter um procedimento de recuperação de chave a nível de DG. A cópia de chaves privadas e a senha 39 inicial que lhes está associada são conservadas pelo Agente de Segurança da DG num local seguro e de acesso controlado. Apenas o agente de segurança ou um representante oficial devidamente autorizado podem aceder às chaves e às senhas. Apenas as LRA procedem à recuperação de chaves. A LRA e o agente de segurança estão presentes para autorizar e executar as operações de recuperação de chaves. Se a LRA e o agente de segurança não estiverem disponíveis, os funcionários da CA actuam como administradores substitutos em casos de emergência. A chave pode ser recuperada em três casos: • a pedido do utilizador; • a pedido de uma entidade interna disciplinar ou equivalente; • a pedido do Director-Geral, em caso de indisponibilidade permanente ou importante do utilizador, que prejudique gravemente o interesse do serviço. [O prazo de resposta aos pedidos de recuperação de chaves não urgentes é de 48 horas. Em casos de emergência, será contactada a RA local.] 4.8.2.1. Recuperação da chave a pedido do utilizador Alguns exemplos de motivos para recuperação de chave solicitada por um assinante: • o assinante esqueceu-se da senha, • o assinante perdeu ou danificou um ficheiro de chave privada. Para se proteger de pedidos não autorizados, o assinante deve • fazer o possível por estar presente e • apresentar um pedido por escrito à LRA, indicando o motivo da recuperação. Após recepção da aprovação escrita, as LRA verificam visualmente a identidade do assinante, usando para o efeito o seu cartão de serviço, e executam o processo de recuperação da chave. A LRA regista a recuperação para fins de auditoria. A LRA toma nota da acção na aprovação escrita, assinando e datando a aprovação. A LRA conserva a aprovação escrita da recuperação. A LRA apresenta, então, ao assinante instruções para a obtenção de novas informações de autorização. 4.8.2.2. Recuperação da chave a pedido de um terceiro Alguns exemplos de motivos para recuperação da chave sem o consentimento do assinante: 40 • um assinante abandonou a organização e o seu supervisor ou a administração do respectivo serviço necessita de decifrar ficheiros, para a continuação da actividade • a actuação do assinante é questionada pela Comissão Europeia e os ficheiros do assinante têm de ser analisados • a actuação do assinante é questionada por um organismo externo responsável pela aplicação da lei e os ficheiros do assinante têm de ser analisados. O requerente da recuperação da chave tem de contactar o seu agente de segurança. A aprovação escrita do director-geral do assinante e do organismo que solicita a acção de recuperação da chave é apresentada às LRA, para que a acção possa ser executada. O pedido deve conter os seguintes dados: • data do pedido de recuperação, • nome do titular das chaves (o assinante), • nome do requerente e do organismo da Comissão Europeia, • descrição pormenorizada dos motivos para o pedido de acesso aos ficheiros do assinante, • nome(s) específico(s) da(s) pessoa(s) autorizada(s) a ver os ficheiros do assinante e a responsabilizar-se pela posterior visionação por qualquer pessoa não mencionada, • descrição (e/ou nome(s) do(s) ficheiro(s)) dos ficheiros do assinante a visualizar ou declaração de aprovação do acesso a todos os ficheiros, • descrição das funções da LRA para além da acção de recuperação da chave, incluindo as informações a fornecer se o assinante questionar a mudança da sua acessibilidade à CA CommisSign. Após receberem a aprovação escrita, as LRA entram em contacto com os interlocutores adequados para planearem acções de recuperação da chave. [Nota: Em determinadas situações, a LRA pode receber uma ordem judicial exigindo a recuperação da chave. Nesse caso, a ordem judicial será o equivalente de uma aprovação escrita.] Se for aplicável, os requerentes devem fazer-se acompanhar por uma disquete que contenha os ficheiros do assinante, que será visualizada no processo de recuperação previsto. As LRA (sob o controlo do agente de segurança) podem carregar ficheiros para uma máquina local, a fim de decifrar/visualizar e, seguidamente, apagar ficheiros decifrados aquando da conclusão do processo, evitando uma potencial visualização não autorizada. Os requerentes devem, primeiro, confirmar se as LRA dispõem de máquinas com o software necessário para visualizar os ficheiros. Caso contrário, as 41 LRA poderão deslocar-se às instalações do requerente, na Comissão Europeia. Após a recepção da aprovação escrita, as LRA verificam visualmente a identidade da(s) pessoa(s) autorizada(s), usando o cartão de serviço do funcionário, executam o processo de recuperação da chave e registam a recuperação. As LRA anotam a medida tomada na aprovação escrita e, em seguida, assinam e datam a aprovação. As LRA conservam a aprovação escrita para fins de auditoria. Se o assinante ficar com privilégios de acessibilidade à CA CommisSign depois de concluída a recuperação da chave solicitada, as RA executam outro processo de recuperação da chave, para que o assinante tenha a certeza de que ninguém mais volta a ter acesso aos dados da sua chave. Se for aplicável, a LRA pode desactivar a conta CA CommisSign recuperada do assinante, depois do processo previsto, se tiver sido solicitado um período breve de visualização remota. A reactivação da conta terá por base as instruções fornecidas pelo requerente. Por entidades externas entende-se qualquer organismo responsável pela aplicação da lei. Os pedidos de uma entidade externa devem ser tratados através do Serviço Protocolo e Segurança. Os pedidos de entidades externas seguirão os procedimentos aplicados em caso de recuperação da chave sem o consentimento do assinante. 4.8.3. Recuperação em caso de catástrofe [A CA CommisSign tem um plano de recuperação em caso de catástrofe que descreve os procedimentos para a recuperação de uma catástrofe ou de comprometimento grave. Uma CA de emergência está configurada num local de recuperação de desastre, num centro alternativo da Comissão Europeia.] 4.9. Extinção da CA Em caso de extinção da CA CommisSign, a PA da Comissão Europeia fará a supervisão do processo de extinção. A RA e as LRA trabalharão com a CA para notificar todos os assinantes da cessação de funcionamento da CA CommisSign. Todos os certificados emitidos pela CA CommisSign serão revogados. A Comissão Europeia manterá um arquivo da base de dados da CA CommisSign, de acordo com a Política de Segurança dos sistemas de informação e com a regulamentação pertinente da Comissão Europeia e dos Estados-Membros. 42 5. CONTROLOS DE SEGURANÇA FÍSICA, DOS PROCEDIMENTOS E DO PESSOAL 5.1. Controlos de segurança física 5.1.1. Localização e construção das instalações A CA CommisSign encontra-se numa área cujo acesso é controlado através de um ponto de entrada e limitado a pessoal autorizado. As instalações que a albergam estão fechadas e têm vigilância electrónica 24 horas por dia, 7 dias por semana. [São mantidos registos electrónicos do acesso físico ao Serviço Protocolo e Segurança.] 5.1.2. Acesso físico As instalações da CA CommisSign estão fechadas e apenas o pessoal autorizado e controlado de forma adequada lhes tem acesso. O único pessoal com acesso autorizado à CA CommisSign são os Utilizadores Principais da CA CommisSign, os funcionários da CA e o administrador do sistema CA. [Os sistemas RA são colocados em locais de acesso restrito.] As RA centrais estão protegidas logicamente, por cartão inteligente. Os assinantes devem cumprir a presente CPS e a Política de Certificação para a Comissão Europeia, no que diz respeito à protecção e ao uso das suas chaves. Os assinantes são informados destas exigências, mas não são regularmente submetidos a auditorias nem a controlo. 5.1.3. Energia e ar condicionado As instalações da CA da Comissão Europeia dispõem de energia e ar condicionado suficientes para criar um ambiente operativo fiável. As áreas usadas pelo pessoal no interior das instalações dispõem de meios suficientes para satisfazer necessidades operacionais, de saúde e de segurança. 5.1.4. Exposição à água A estação de trabalho da CA CommisSign não se encontra em perigo de exposição à água. 5.1.5. Prevenção e protecção contra incêndio [As instalações da CA CommisSign dispõem de um sistema de extinção de incêndios de acordo com a política e o código do Serviço HST da Comissão Europeia.] 5.1.6. Armazenamento de suportes [Os suportes de armazenagem usados pela CA CommisSign estão protegidos contra ameaças ambientais de temperatura, humidade e magnetismo.] 43 5.1.7. Eliminação de resíduos Os suportes usados para a armazenagem da informação dos ficheiros da CA CommisSign são saneados ou destruídos antes da sua eliminação. Os resíduos normais de escritório devem ser eliminados ou destruídos de acordo com as regras da Comissão Europeia. 5.1.8. Instalações externas para cópias de segurança [Não aplicável] [As instalações para cópias de segurança da CA têm segurança e controlo equivalentes aos da CA CommisSign principal.] 5.2. Controlos de procedimentos 5.2.1. Perfis qualificados [O pessoal que desempenha estas funções deverá ter sido submetido a uma investigação de base tendo em vista posições sensíveis. Os critérios da investigação de base e de outros controlos de segurança do pessoal são descritos nos parágrafos que se seguem.] 5.2.1.1. Perfis qualificados da CA: O Serviço Protocolo e Segurança dirige a CA CommisSign, com as funções de Autoridade Operativa da CA, funcionários da CA e administradores do sistema CA, que a seguir se descrevem. Para garantir que uma pessoa, agindo isoladamente, não possa iludir as salvaguardas aplicadas, várias funções e indivíduos partilham as responsabilidades da CA CommisSign. Cada conta do sistema CA CommisSign tem capacidades limitadas, proporcionais ao perfil do indivíduo. Os perfis na CA CommisSign são as seguintes: • Utilizadores Principais da CA [Três indivíduos serão nomeados Utilizadores Principais da CA.] A Autoridade Operativa da CA nomeia os Utilizadores Principais que têm autoridade para: – gerar e manter a chave de segurança (Master) da CA CommisSign, – mudar as senhas do servidor da CA, – recuperar funcionários da CA, caso estes tenham esquecido as respectivas senhas. • Funcionários da CA [Três indivíduos serão nomeados funcionários da CA.] A Autoridade Operativa da CA nomeia os funcionários da CA, que têm autoridade para: 44 – definir e modificar a política de segurança para a CA CommisSign, de acordo com a presente CPS e com a Política de Certificação para a Comissão Europeia; – definir o número de autorizações necessárias para operações sensíveis; – criar e eliminar RA e LRA; – [emitir, actualizar e revogar acordos de certificação cruzada, mediante instruções da PA da Comissão Europeia;] – alterar o código PIN do cartão inteligente da RA e da LRA; – definir perfis de certificados por defeito (duração, etc.); – processar registos de auditoria e assegurar a cópia de segurança da base de dados do sistema PKI. • Administradores do sistema CA [São atribuídas a dois indivíduos responsabilidades de administrador do sistema CA, agindo um deles como suplente.] A Autoridade Operativa da CA nomeia os administradores do sistema CA, que são responsáveis: – pela manutenção do bom funcionamento e da configuração correcta do hardware e do software subjacentes para a CA CommisSign; – pela constituição de cópias de segurança do sistema CA CommisSign. 5.2.1.2. Perfis qualificados RA: Pelo menos dois indivíduos são nomeados RA. As RA têm autoridade para: • aceitar e processar pedidos de certificados[, pedidos de revogação/suspensão de certificados] [e pedidos de recuperação de chave], • verificar a identidade de um requerente, • transmitir à CA informações sobre um requerente, • receber e distribuir informações relativas à autorização do assinante. 5.2.1.3. Perfis qualificados LRA: Pelo menos dois indivíduos de cada Direcção-Geral ou entidade autónoma (delegações, etc.) são nomeados LRA. As LRA têm autoridade para: • aceitar e processar pedidos de certificados, • transmitir à CA informações sobre um requerente, • receber da RA informações relativas à autorização do assinante, 45 • verificar a identidade e a presença física de um requerente, • facultar ao assinante informações relativas à autorização, • assistir o assinante durante o processo de criação da chave e da certificação. 5.2.2. Número de pessoas necessário por tarefa As tarefas seguidamente indicadas são definidas como sensíveis e a sua realização exige, pelo menos, dois indivíduos. São necessários dois funcionários da CA para: • introduzir e retirar outros funcionários da CA e RA • definir perfis de certificados por defeito São necessários uma LRA e um agente de segurança para: • proceder à recuperação da chave. 5.2.3. Identificação e autenticação para cada perfil A identificação e a autorização para o pessoal da RA e da LRA seguem os requisitos enunciados no n.º 5.3. Quando este pessoal estiver devidamente autorizado, receberá um certificado e um cartão inteligente, que os identifica e autentica perante o sistema CA CommisSign. Além disso, são introduzidos na base de dados da CA CommisSign, com a especificação das respectivas funções e autoridades. Na execução de operações sensíveis, o pessoal da RA e da LRA autentica-se utilizando o cartão inteligente. 5.3. Controlos de segurança do pessoal 5.3.1. Requisitos de antecedentes, qualificações, experiência e credenciamento [O pessoal que desempenha estas funções deverá ter sido submetido a uma investigação de base tendo em vista posições sensíveis. Os Utilizadores Principais da CA, os funcionários da CA e a RA são considerados posições sensíveis com uma classificação de risco elevado. As LRA são consideradas posições sensíveis com uma classificação de risco moderado.] 5.3.2. Procedimentos de verificação de antecedentes Toda a verificação de antecedentes é executada de acordo com as políticas de segurança de pessoal da Comissão Europeia e dos governos europeus. 5.3.3. Requisitos de formação O pessoal que executa tarefas relativas ao funcionamento de uma CA, RA ou LRA recebe: 46 • formação relativa ao funcionamento do software e/ou hardware usado no sistema CA CommisSign • formação relativa às funções que deverá desempenhar • informação sobre o que está estipulado na presente CPS e na Política de Certificação para a PKI da Comissão Europeia. 5.3.4. Frequência e requisitos de reciclagem Os requisitos do ponto anterior mantêm-se actuais, tendo em conta eventuais alterações no sistema CA CommisSign. A reciclagem profissional é realizada de acordo com essas alterações. 5.3.5. Rotação de postos de trabalho Não definida. 5.3.6. Sanções para acções não autorizadas Na eventualidade de uma acção não autorizada, real ou suspeita, ser realizada por uma pessoa que desempenhe funções respeitantes ao funcionamento da CA CommisSign ou às RA, serão tomadas medidas disciplinares (de acordo com o estatuto da Comissão Europeia). A transgressão da presente CPS ou da Política de Certificação da Comissão Europeia, quer por negligência quer com intenção maliciosa, está sujeita à revogação de privilégios e/ou a processo disciplinar administrativo. 5.3.7. Contratação de pessoal O pessoal contratado responsável pelo funcionamento de qualquer parte da CA CommisSign ou das RA está sujeito aos mesmos critérios que um funcionário estatutário da Comissão Europeia e é credenciado de acordo com o nível das funções desempenhadas, conforme especificado no n.º 5.3. 5.3.8. Documentação fornecida ao pessoal A presente CPS está à disposição do pessoal da CA CommisSign e da RA, bem como dos assinantes. Estão à disposição do pessoal da CA e da RA manuais de instruções, para que o pessoal possa operar e manter o hardware e o software PKI. Além da CPS, os assinantes recebem informações sobre a utilização e a protecção do software usado no domínio da Comissão Europeia e a CA CommisSign dá assistência técnica aos utilizadores de todos os domínios. 47 6. CONTROLOS TÉCNICOS DE SEGURANÇA 6.1. Geração e instalação do par de chaves 6.1.1. Geração do par de chaves O par de chaves de assinatura da CA CommisSign é criado durante o arranque inicial da aplicação de controlo principal da CA e está protegido pela chave de segurança (Master) da CA. Para os utilizadores, o software de cliente PKI gera um par de chaves de assinatura digital. As chaves geradas por software podem ser armazenadas num ficheiro ou num disco ou ainda numa disquete removível. 6.1.2. Entrega da chave privada à entidade titular Para o par de chaves de assinatura digital, dado que o par de chaves é gerado pelo software de utilizador do assinante, não é necessária a entrega da chave privada. 6.1.3. Entrega da chave pública ao emissor do certificado A chave pública de verificação da assinatura é entregue, de forma segura, ao sistema CA CommisSign, usando um protocolo de comunicações seguras. 6.1.4. Entrega da chave pública CA aos utilizadores A chave pública de verificação CA CommisSign é entregue aos assinantes num certificado CA, usando um protocolo de comunicações seguras. A CA CommisSign verifica se a chave pública é entregue a um terceiro de confiança externo, num certificado CA que se encontra no servidor da Comissão Europeia na Web, usando um protocolo seguro. 6.1.5. Tamanhos de chaves assimétricos Os pares de chaves de assinatura dos utilizadores têm 1024 bits RSA. O par de chaves de assinatura da CA CommisSign tem 1024 bits RSA. As chaves de sessão para o protocolo de comunicações seguras são chaves DES triplas. 6.1.6. Geração de parâmetros de chaves públicas Não definida. 6.1.7. Verificação da qualidade dos parâmetros Não definida. 6.1.8. Geração de chave por hardware/software A chave de segurança (Master) da CA CommisSign é armazenada em hardware. As chaves de todas as outras entidades são geradas no software de cliente PKI. 48 6.1.9. Fins a que se destinam as chaves (de acordo com o campo X.509v3) O par de chaves de assinatura digital é usado para proporcionar a autenticação, a integridade e apoio a serviços de não repúdio. O par de chaves de encriptação é usado para proteger uma chave simétrica usada para encriptar dados e, por isso, presta serviços de confidencialidade. A chave de assinatura CA CommisSign é usada para assinar certificados, CRL [e ARL] emitidos por essa CA. As chaves de sessão do protocolo de comunicações seguras são usadas para possibilitar comunicações seguras nas operações de gestão de chaves. Temporariamente, existe apenas um par de chaves. 6.2. Protecção da chave privada Nos parágrafos que se seguem, descrevem-se as técnicas e os procedimentos para a protecção da chave privada. As formas de protecção indicadas não invalidam a responsabilidade do assinante de proteger as suas chaves privadas contra divulgação. 6.2.1. Normas para o módulo criptográfico O módulo criptográfico usado pelo software do domínio da CA CommisSign está em conformidade com [...............]. 6.2.2. Controlo multi-pessoal para a chave privada Para a recuperação da chave privada é exigido o controlo por várias pessoas; cf. n.º 5.2.2 "Número de pessoas necessário por tarefa". 6.2.3. Recuperação de chave privada Não é permitida a recuperação de chaves privadas por um terceiro externo. 6.2.4. Cópia de segurança de chave privada As chaves privadas CA CommisSign são guardadas na base de dados do sistema CA CommisSign. A chave de assinatura privada do assinante nunca é copiada para o sistema CA CommisSign, a fim de apoiar os serviços de não repúdio. [A base de dados do sistema CA CommisSign está encriptada.] [Todas as noites é feita uma cópia de segurança da base de dados do sistema CA CommisSign.] 6.2.5. Arquivamento de chave privada Para informações sobre o arquivamento de chave privada, cf. n.º 4.6 da presente CPS. 49 6.2.6. Introdução da chave privada no módulo criptográfico A chave privada de assinatura da CA CommisSign e a chave privada de assinatura do assinante são geradas em software, no módulo criptográfico, e não introduzidas por outras entidades nesse módulo. As chaves privadas são armazenadas encriptadas no módulo criptográfico e são decifradas apenas no momento em que são efectivamente usadas. 6.2.7. Método de activação da chave privada As chaves privadas são activadas no momento em que o assinante acede ao software criptográfico de cliente. O acesso faz-se sob a forma de uma senha que é protegida contra divulgação no momento em que é introduzida. 6.2.8. Método de desactivação da chave privada As chaves privadas permanecem activas durante o período de duração da sessão. Esse período é terminado quando o assinante encerra a sessão ou quando desactiva a chave de assinante. 6.2.9. Método de destruição da chave privada A destruição permanente de chaves privadas faz-se por meio de operações seguras de eliminação. 6.3. Outros aspectos da gestão do par de chaves 6.3.1. Arquivamento da chave pública Relativamente à cópia de segurança e ao arquivamento da chaves, cf. n.º 6.2. 6.3.2. Períodos de utilização das chaves pública e privada Chave pública e certificado da CA CommisSign – [10 anos] Chave de assinatura privada da CA CommisSign – [10 anos] Chave pública de verificação de assinante e certificado - dois anos. 6.4. Dados de activação 6.4.1. Geração e instalação dos dados de activação São necessários cartões inteligentes e senhas de todas as entidades que acedem ao software da PKI. O software aplica um conjunto de regras rigorosas a cada senha para verificar se é segura. As senhas são obrigatórias para a CA. A RA e as LRA estão protegidas por cartão inteligente. 50 Algumas regras de selecção da senha: • deve ter, pelo menos, doze caracteres; • deve ter, pelo menos, um carácter maiúsculo, caracteres especiais e um dígito; • deve ter, pelo menos, uma letra minúscula; • não deve conter muitas repetições do mesmo carácter; • não deve ser igual ao nome de perfil da entidade; • não deve conter uma subcadeia longa do nome de perfil da entidade. Os dados usados para a inicialização de um assinante são descritos no n.º 4.2 da presente CPS. 6.4.2. Protecção dos dados de activação Na base de dados de sistema CA CommisSign são armazenados os nomes de utilizador e os valores de verificação de senhas relativos à administração do sistema de servidores da CA CommisSign, aos funcionários da CA e às RA. 6.4.3. Outros aspectos respeitantes aos dados de activação Não definidos. 6.5. Controlos de segurança informática 6.5.1. Requisitos técnicos específicos de segurança informática [O sistema CA CommisSign prevê as seguintes possibilidades através do sistema operativo e de uma combinação do sistema operativo, do software da CA CommisSign e dos controlos físicos: • controlo do acesso aos serviços da CA e aos perfis PKI; • separação clara de funções dos perfis PKI; • identificação e autenticação dos perfis PKI e das entidades que lhes estão associadas; • uso de criptografia para a segurança das comunicações da sessão e da base de dados; • arquivamento do historial e dos dados de auditoria da CA e da entidade final; • auditoria de eventos relacionados com a segurança; • mecanismos de recuperação das chaves e do sistema CA. 51 É possível obter informações sobre estas possibilidades nas respectivas partes da presente CPS. 6.5.2. Classificação da segurança informática Não definida. 6.6. Controlos de segurança do ciclo de vida 6.6.1. Controlos de desenvolvimento do sistema Não definidos. 6.6.2. Controlos de gestão de segurança Os controlos de gestão de segurança da CA CommisSign incluem, entre outros: • um mecanismo e/ou políticas em vigor para controlar e supervisionar a configuração do sistema CA; • o equipamento da CA CommisSign é dedicado à administração de uma infra-estrutura de gestão de chaves; • o equipamento da CA CommisSign não tem instalados aplicações nem componentes de software que não façam parte da configuração CA, com excepção do software de protecção contra vírus; • as actualizações do equipamento da CA CommisSign são instaladas por pessoal fiável e com formação adequada, de forma bem definida. 6.7. Controlos de segurança da rede [O acesso remoto ao sistema CA CommisSign faz-se de forma segura, usando um protocolo de comunicações seguras. Não é permitido qualquer outro tipo de acesso remoto e as funções que incluam FTP de entrada estão desactivadas. Todas as portas TCP/IP estão bloqueadas, com excepção das necessárias para a auditoria de eventos activados pela PKI e para a auditoria de todas as operações mal sucedidas e das operações de baixa frequência bem sucedidas.] 6.8. Controlos de engenharia do módulo criptográfico O módulo criptográfico do software PKI foi concebido para cumprir [............]. A chave de segurança (Master) da CA CommisSign é armazenada num dispositivo de hardware que está em conformidade com [............]. O módulo criptográfico para gerar chaves, usado pelo software PKI foi concebido para cumprir [..................]. 52 7. PERFIS DO CERTIFICADO E DA CRL 7.1. Perfil do certificado 7.1.1. Número de versão A CA CommisSign emite certificados X.509 Versão 3, de acordo com o certificado PKIX e com o perfil CRL. Suporta os seguintes campos X.509: Campos Descrição version: O campo relativo à versão tem o valor v3 serial number: Quando é criado um novo certificado de utilizador, o sistema CA CommisSign gera um número de série único no domínio de segurança da CA CommisSign signature Algorithm: Identificador do algoritmo usado pela CA CommisSign para assinar o certificado issuer: Emissor do certificado: CA CommisSign; nome diferenciado (DN) validity: Validade do certificado - são especificadas as datas de início (notBefore) e final (notAfter) subject: Titular do certificado; nome diferenciado (DN) public key information: Identificador de algoritmo Chave pública Thumbprint Algorithm: Identificador de algoritmo Thumbprint 7.1.2. Extensão de certificados Não se admitem extensões. 7.1.3. Identificadores de algoritmos e objectos A CA CommisSign suporta os seguintes algoritmos: Algoritmo Identificador de objecto Autoridade emissora SHA1WithRSAEncryption 1 2 840 113549 1 1 5 UTIMACO DES-EDE3-CBC UTIMACO 1 2 840 113549 3 7 53 7.1.4. Formatos de nome Num certificado, os campos "issuer DN" e "subject DN" contêm o nome diferenciado (DN) X.500 completo do emissor do certificado ou do titular do certificado. 7.1.5. Restrições de nome A CA CommisSign não usa restrições de nome. 7.1.6. Identificador de objectos da política de certificação Não definido. 7.1.7. Uso da extensão de restrições de políticas A CA CommisSign não usa restrições de políticas. 7.1.8. Sintaxe e semântica dos qualificadores de políticas Não definidas. 7.1.9. Semântica de processamento para a política relativa a certificados sensíveis [A única extensão de certificados que se pode considerar essencial nos certificados emitidos pela CA CommisSign é a extensão cRLDistributionPoints. A CRL ou a ARL devem ser recuperadas da entrada da lista no ponto de distribuição da CRL que é indicada no certificado, a menos que o software de cliente do assinante contenha uma cópia actual dessa CRL ou ARL, em cache.] 7.2. Perfil de CRL [A rever quando implementado] 7.2.1. Número de versão As CRL emitidas pela CA CommisSign são CRL X.509 versão 2, de acordo com o certificado PKIX e o perfil de CRL. Segue-se uma lista dos campos do formato das CRL X.509 versão 2, que são usados pela CA CommisSign: Campos Descrições Version Seleccionar v2 Signature Identificador do algoritmo usado para assinar a CRL Issuer Nome Diferenciado completo da CA CommisSign this update Momento da emissão da CRL next update Momento da próxima actualização prevista da CRL revoked Lista de informações sobre os certificados revogados 54 Campos Descrições certificates 7.2.2. Extensões de CRL e das suas entradas Os parágrafos seguintes descrevem as extensões das CRL X.509 versão 2 e das suas entradas, que são suportadas pela CA CommisSign, assim como as que não são suportadas nas CRL emitidas pela CA CommisSign. 7.2.2.1. Extensões suportadas O quadro seguinte apresenta as extensões das CRL e de entradas CRL suportadas pela CA CommisSign. EXTENSÃO ESSENCIAL / FACULTATIVA NOTAS NÃO ESSENCIAL AuthorityKey Não essencial Identifier Não facultativa Apenas se preenche o elemento [0] (authorityKeyIdentif ier) Contém um hash de 20 bytes do subjectPublicKeyInf o no certificado da CA CRLNumber particular Não essencial Não facultativa Incrementada de todas as vezes que uma CRL/ARL é alterada ReasonCode Não essencial Não facultativa Extensão de entradas CRL – actualmente só são suportados os códigos (0), (1), (3), (4) e (5) IssuingDistri butionPoint Essencial Não facultativa O elemento [0] (distributionPoint) inclui o DN completo do ponto de distribuição É incluído o elemento [1] (onlyContainsUserC erts) para as CRL É incluído o 55 EXTENSÃO ESSENCIAL / FACULTATIVA NOTAS NÃO ESSENCIAL elemento [2] (onlyContainsCACer ts) para as ARL Os elementos [1] e [2] nunca estão presentes simultaneamente na mesma lista de revogações Os elementos [3] e [4] não são usados 7.2.2.2. Extensões não suportadas A CA CommisSign não suporta as seguintes extensões das CRL X.509 versão 2: • issuer alternative name (nome alternativo do emissor), • hold instruction code (código de instrução de suspensão), • invalidity date (data de prescrição), • certificate issuer (emissor do certificado), • delta CRL indicator (indicador delta CRL), 8. ADMINISTRAÇÃO DE ESPECIFICAÇÕES 8.1. Procedimentos para mudança de especificações A presente CPS será inteiramente revista todos os anos. Quaisquer erros, actualizações ou sugestões de alterações a este documento devem ser comunicadas à pessoa de contacto referida no n.º 1.4. 8.1.1. Elementos que podem ser alterados sem notificação Poderão ser feitas alterações a partes da presente CPS que, na opinião da CA, tenham pouco ou nenhum impacto para os utilizadores e os domínios de certificação cruzada da CA que utilizem certificados e CRL emitidos de acordo com a CPS, sem alterar o número de versão do documento e sem notificação dos utilizadores. 8.1.2. Alterações com notificação Poderão fazer-se alterações à política de certificação suportadas pela presente CPS, assim como alterações a aspectos da CPS que, na opinião da 56 PA, possam ter um impacto significativo para os utilizadores e para os domínios de certificação cruzada da CA que utilizam certificados e CRL emitidos de acordo com a CPS, mediante um pré-aviso de 30 dias da comunidade de utilizadores, sendo o número de versão do documento alterado nesse sentido. 8.1.2.1. Lista de elementos Qualquer elemento da presente CPS pode ser sujeito ao requisito de notificação identificado nos n.ºs 8.1.1 "Elementos que podem ser alterados sem notificação" e 8.1.2 "Alterações com notificação". 8.1.2.2. Mecanismo de notificação Trinta dias antes de serem efectuadas alterações importantes à presente CPS, a notificação das futuras alterações será afixada no site da CA CommisSign e transmitida às organizações que têm certificação cruzada com a CA, através de correio electrónico seguro. A notificação deve conter uma declaração das alterações propostas, o prazo para recepção de observações e a data efectiva de alteração que é proposta. A PA pode pedir às CA que notifiquem os respectivos assinantes das alterações propostas. 8.1.2.3. Período para apresentação de observações O período para apresentação de observações será de 30 dias, a menos que se especifique algo em contrário. Esse período será definido na notificação. 8.1.2.4. Mecanismo para gerir as observações Quaisquer observações sobre as alterações propostas devem ser dirigidas à Autoridade Operativa (OA) da CA. Essa comunicação deve incluir uma descrição da alteração, justificação, informação de contacto da pessoa que solicita a alteração e assinatura da mesma. A OA deve aceitar, aceitar com modificações ou rejeitar a alteração proposta, após terminado o período para apresentação de observações. A decisão da OA quanto às alterações propostas é analisada em conjunto com a PA da Comissão Europeia. As decisões respeitantes às alterações propostas são da responsabilidade da OA e da PA. 8.1.2.5. Período de notificação definitiva das alterações A OA determina o período de notificação definitiva das alterações. 8.1.2.6. Elementos cuja alteração exige uma nova política Se a PA determinar uma alteração de política para garantir a emissão de uma nova política, poderá atribuir um novo Identificador de Objecto (OID) à política modificada. 57 8.2. Políticas de publicação e notificação A OA publicará a presente CPS e a Política de Certificação para a PKI da Comissão Europeia no site da CA CommisSign. Também transmitirá informações por correio electrónico a quem as solicitar. 8.3. Procedimentos de aprovação da CPS A PA da Comissão Europeia determina que a CPS da CA CommisSign deve estar em conformidade com a Política de Certificação para a PKI da Comissão Europeia. 9. ANEXOS 9.1. 9.2. Acrónimos ARL Lista de Autoridades Revogadas CA Autoridade de Certificação CE Comissão Europeia CP Política de Certificação CPS Declaração de Práticas de Certificação CRL Lista de Certificados Revogados CUG Closed User Group - Grupo Fechado de Utilizadores DG Direcção-Geral IDA Transferência de Dados entre Administrações LRA Autoridade de Registo Local PA Autoridade responsável pelas políticas PKI Infra-Estrutura de Chave Pública PASS Serviço Protocolo e Segurança RA Autoridade de Registo TCP/IP Transmission Control Protocol/Internet Protocol URL Unified Resource Locator - Indicador Uniforme de Recurso Definições Administradores da CA Os administradores do sistema CA são indivíduos responsáveis pela manutenção do bom funcionamento e da configuração correcta do hardware e do software da CA CommisSign e pela realização de cópias de segurança do sistema CA CommisSign. 58 Assinante Indivíduo ou organização cuja chave pública está certificada num certificado de chave pública. Na PKI da Comissão Europeia, pode tratar-se de um funcionário ou de um adjudicatário da Comissão. Os assinantes poderão ter um ou mais certificados de uma CA específica que lhes esteja associada; a maioria terá, pelo menos, dois certificados activos - um com a sua chave de verificação da assinatura digital e outro com a chave de encriptação de confidencialidade. Assinatura Digital Resultado da transformação de uma mensagem por meio de um sistema criptográfico que utiliza chaves, de forma que uma pessoa que tenha a mensagem inicial pode determinar: (1) se a transformação foi criada usando a chave que corresponde à chave do assinante; (2) se a mensagem foi alterada desde que a transformação teve lugar. Autoridade de Certificação Autoridade em que um ou vários utilizadores confiam para emitir e gerir certificados de chave pública X.509 e CRL. Autoridade de Registo (RA) Entidade responsável pela identificação e autenticação dos assinantes dos certificados, antes da emissão dos certificados, mas que, na realidade, não assina nem emite os certificados (ou seja, uma CA delega certas tarefas numa RA). Autoridade Operacional Pessoal responsável pelo funcionamento global de uma CA da PKI da COMISSÃO EUROPEIA. A sua responsabilidade abrange domínios como os recursos humanos, as finanças e a resolução de litígios. Para as funções da Autoridade Operacional, não é necessária uma conta na estação de trabalho da CA. Autoridade Operativa (OA) da CA A Autoridade Operativa da CA é responsável pela elaboração e administração da Declaração de Práticas da CA e pela gestão da chave de segurança (Master). Autoridade responsável pelas políticas Organismo da Comissão Europeia responsável pela definição, implementação e administração de decisões políticas respeitantes às CP e CPS de toda a PKI da Comissão Europeia. CA emissora No contexto de um determinado certificado, a CA emissora é a CA que assinou e emitiu o certificado. Certificado Chave pública de um utilizador, em conjunto com outras informações, impossível de falsificar, graças à sua assinatura digital com a chave privada da autoridade de certificação que a emitiu. O formato do certificado segue a Recomendação X.509 da ITU-T. Dados de Activação Dados privados, diferentes das chaves, exigidos para o acesso aos módulos criptográficos. Empregado Qualquer pessoa empregada pela Comissão Europeia. 59 Entidade Qualquer elemento autónomo da Infra-Estrutura de Chave Pública. Pode ser uma CA, uma RA ou uma Entidade Final. Entidade Final Entidade que usa as chaves e os certificados criados na PKI, para fins diferentes da gestão dos referidos certificados e chaves. Uma Entidade Final pode ser um Assinante ou um Terceiro de Confiança. Funcionários da CA Os funcionários da CA são indivíduos responsáveis pelo funcionamento e administração do servidor e do software da CA. Funcionário da PKI Qualquer pessoa autorizada a desempenhar as funções definidas para gerir uma PKI. Identificador de Objecto (OID) O identificador alfanumérico/numérico único registado em conformidade com a norma de registo ISO, para fazer referência a um objecto específico ou a uma classe de objectos específica. Infra-Estrutura de Chave Pública Estrutura de hardware, software, pessoas, processos e políticas que usa a tecnologia de assinatura digital para dar a terceiros de confiança uma associação verificável entre a componente pública de um par de chaves assimétrico e um assinante específico. Lista Sistema de listas que cumpre as recomendações da série X.500 da ITU-T. Lista de Autoridades Revogadas (ARL) Lista de certificados de outras CA revogados. Uma ARL é equivalente a uma CRL para os certificados cruzados com outras CA. Lista de Certificados Revogados (CRL) Lista de certificados revogados que é criada e assinada pela CA que emitiu os certificados. Um certificado é introduzido na lista quando é revogado (por exemplo, por suspeita de comprometimento da chave). Em determinadas circunstâncias, a CA pode dividir uma CRL num conjunto de CRL mais pequenas. MD5 Um dos algoritmos de resenha de mensagens (message digest algorithms) desenvolvidos pela RSA Data Security Inc. Organização Serviço, agência, empresa, sociedade, trust, empresa comum ou outra associação. Patrocinador Um patrocinador, na PKI da Comissão Europeia, é o serviço ou funcionário da Comissão Europeia que determinou a emissão de um certificado para um determinado indivíduo ou organismo (por exemplo, no caso de um empregado, poderá ser o seu administrador). O patrocinador é responsável por informar a CA ou a RA se a relação com o assinante tiver cessado ou se tiver alterado, para que o certificado seja revogado ou actualizado. Pessoal da Comissão Pessoas empregadas pela Comissão Europeia. Trata-se de indivíduos com posições salariais normais destacados para desempenhar funções e com determinadas responsabilidades dentro da Comissão Europeia. 60 Terceiro de Confiança Uma pessoa que usa um certificado assinado por uma CA da PKI da Comissão Europeia para autenticar uma assinatura digital ou para encriptar comunicações com o titular do certificado e que é um assinante de uma CA da PKI da Comissão Europeia ou de uma PKI que tem certificação cruzada com a PKI da Comissão Europeia. Utilizadores Principais da CA Os Utilizadores Principais da CA são indivíduos com autoridade para gerar e manter a chave de segurança (Master) da CA CommisSign, alterar as senhas do servidor da CA e recuperar os funcionários da CA, caso estes tenham esquecido as respectivas senhas. Zona de alta segurança Área de acesso controlado através de um ponto de entrada e limitada a pessoal autorizado devidamente credenciado e a visitantes devidamente acompanhados. As zonas de alta segurança devem estar encerradas em todo o seu perímetro e ser vigiadas 24 horas por dia, 7 dias por semana, por pessoal de segurança, por outro pessoal ou por meios electrónicos. 9.3. Documentos de referência [RD1] Política de Segurança TIC (TIC Security Policy) [RD2] Documento RFC 2527 [RD3] Regulamento (CE) n.° 45/2001 do Parlamento Europeu e do Conselho, de 18 de Dezembro de 2000 61