Declaração de Práticas de Certificação Certisign Certificadora Digital S.A. Versão 3.1 Data Efetiva: 24 de Outubro de 2008 Certisign Certificadora Digital S.A. Rua do Passeio 70 - 7o. andar – Centro – Rio de Janeiro – RJ Brasil + 55 21 4501-1800 www.certisign.com.br Declaração de Práticas de Certificação da CertiSign © 2006 Certisign Certificadora Digital S.A. Todos os direitos reservados. Impresso no Brasil. Data de publicação:18 de Outubro de 2006 Avisos de Marcas Comerciais CertiSign é uma marca comercial registrada da Certisign Certificadora Digital S.A.. O logotipo CertiSign é uma marca comercial registrada da CertiSign. VeriSign é uma marca comercial registrada da VeriSign, Inc. O logotipo VeriSign, VeriSign Trust Network e NetSure são marcas comerciais e marcas de serviço da VeriSign, Inc. Outras marcas comerciais e marcas de serviço neste documento são propriedade de seus respectivos donos. Sem limitação dos direitos reservados acima, e com exceção da licença concedida abaixo, esta publicação não pode, seja parcial ou integralmente, ser reproduzida, armazenada, introduzida em um sistema de recuperação, ou transmitida, de qualquer forma ou meio (eletrônico, mecânico, fotocópia, gravação ou outro), sem a prévia autorização por escrito da Certisign Certificadora Digital S.A. Não obstante, a permissão é concedida para reproduzir e distribuir esta Declaração de Práticas de Certificação da CertiSign de forma não-exclusiva, livre de royalties, sob as seguintes condições (i) a notificação de copyright precedente e os parágrafos iniciais deve ser proeminentemente exibidos no início de cada cópia, e (ii) este documento deve ser reproduzido em sua integridade, completo, com a atribuição do documento à VeriSign, Inc. Para solicitar qualquer outra permissão para reproduzir esta Declaração de Práticas de Certificação (DPC) da CertiSign (bem como pedidos de cópias da VeriSign), envie um pedido para a CertiSign Certificadora Digital S.A., Rua do Passeio 70, 7º andar – Centro – Rio de Janeiro, RJ Brasil, aos cuidados do Practices Development – CPS. Tel: +55 21 4501-1800 Fax: +55 21 4501-1801 E-mail: [email protected]. -2- ÍNDICE 1. INTRODUÇÃO ........................................................................................................................ 8 1.1 Visão geral ................................................................................................................... 8 1.2 Nome e Identificação de Documentos .............................................................................. 9 1.3 Participantes de PKI..................................................................................................... 10 1.3.1 Autoridades Certificadoras ................................................................................... 10 1.3.2 Autoridades de Registro ....................................................................................... 10 1.3.3 Assinantes ......................................................................................................... 10 1.3.4 Terceiros de Confiança......................................................................................... 11 1.3.5 Outros Participantes ............................................................................................ 11 1.4 Utilização de certificado................................................................................................ 11 1.4.1 Utilização apropriada de certificado ....................................................................... 11 1.4.2 Utilizações proibidas de Certificado........................................................................ 13 1.5 Administração da Política.............................................................................................. 13 1.5.1 Organização Administradora do Documento............................................................ 13 1.5.2 Contacto ............................................................................................................ 13 1.5.3 Pessoa que Determina a Adequação da PC para a Política ........................................ 14 1.5.4 Procedimentos para Aprovação da DPC .................................................................. 14 1.6 Definições e Acrônimos ................................................................................................ 14 2. Responsabilidades de Publicação e Repositório ........................................................................ 14 2.1 Repositórios................................................................................................................ 14 2.2 Publicação das Informações de Certificados .................................................................... 14 2.3 Intervalo ou Freqüência da Publicação ........................................................................... 15 2.4 Controles de Acesso nos Repositórios............................................................................. 15 3. Identificação e Autenticação.................................................................................................. 16 3.1 Nomeação .................................................................................................................. 16 3.1.1 Tipo de nomes .................................................................................................... 16 3.1.2 Necessidade de nomes significativos ..................................................................... 17 3.1.3 Anonimato ou pseudonimato de Assinantes ............................................................ 17 3.1.4 Regras para interpretação de vários tipos de nomes ................................................ 17 3.1.5 Unicidade de nomes ............................................................................................ 18 3.1.6 Reconhecimento, autenticação e papel de marcas registradas .................................. 18 3.2 Validação Inicial de Identidade ...................................................................................... 18 3.2.1 Método para comprovar a posse de chave privada .................................................. 18 3.2.2 Autenticação de identidade de uma organização ..................................................... 18 3.2.3 Autenticação de identidade de um indivíduo ........................................................... 19 3.2.4 Informação não-verificada de Assinante ................................................................. 20 3.2.5 Validação da Autoridade ...................................................................................... 20 3.2.6 Critérios para a interoperação............................................................................... 20 3.3 Identificação e Autenticação para Solicitações de Re-emissão de Chave ............................. 21 3.3.1 Identificação e Autenticação para Solicitações de Re-emissão de Chave ..................... 21 3.3.2 Identificação e Autenticação para Solicitações de Re-emissão de Chave após a Revogação 21 3.4 Identificação e Autenticação para Solicitações de Revogação ............................................ 22 4. Requisitos Operacionais de Ciclo de Vida do Certificado ............................................................ 22 4.1 Solicitação de Certificado ............................................................................................. 22 4.1.1 Quem deve enviar uma Solicitação de Certificado? .................................................. 22 4.1.2 Processo de Inscrição e Responsabilidades ............................................................. 23 4.2 Processamento de Solicitação de Certificado ................................................................... 23 4.2.1 Realização das Funções de Identificação e Autenticação ........................................... 23 4.2.2 Aprovação ou Rejeição de Solicitações de Certificado............................................... 23 4.2.3 Tempo de Processamento das Solicitações de Certificado ......................................... 23 4.3 Emissão de certificados ................................................................................................ 24 4.3.1 Ações da AC durante a emissão de Certificados ...................................................... 24 4.3.2 Notificações ao Assinante pela AC Emissora do Certificado ....................................... 24 4.4 Aceitação de Certificados.............................................................................................. 24 4.4.1 Conduta de Constituição de Aceitação de Certificado ............................................... 24 4.4.2 Publicação do Certificado pela AC .......................................................................... 24 4.4.3 Notificação de Emissão de Certificado pela AC a Outras Entidades ............................. 24 4.5 Utilização de Par de Chaves e Certificado ....................................................................... 24 4.5.1 Utilização de Chave Privada e Certificado pelo Assinante .......................................... 24 4.5.2 Utilização de Chave Pública e Certificado por Terceira Parte...................................... 25 4.6 Renovação de Certificado ............................................................................................. 25 4.6.1 Circunstâncias para Renovação de Certificado......................................................... 25 4.6.2 Quem poderá solicitar a renovação........................................................................ 25 4.6.3 Processamento de Solicitações de Renovação de Certificado ..................................... 25 -3- 4.6.4 Notificação de Emissão de Novo Certificado ao Assinante ......................................... 26 4.6.5 Conduta de Constituição da Aceitação de Certificado Renovado................................. 26 4.6.6 Publicação do Certificado Renovado pela AC ........................................................... 26 4.6.7 Notificação de Emissão de Certificado pela AC a Outras Entidades ............................. 26 4.7 Re-emissão de chave de Certificado............................................................................... 26 4.7.1 Circunstâncias para Re-emissão de Certificado ....................................................... 26 4.7.2 Quem pode solicitar Certificação de uma Nova Chave Pública ................................... 26 4.7.3 Processamento de Solicitações de re-emissão de Certificado .................................... 27 4.7.4 Notificação de Emissão de Novo Certificado ao Assinante ......................................... 27 4.7.5 Conduta de Constituição da Aceitação de Certificado Re-emitido ............................... 27 4.7.6 Publicação do Certificado Re-emitido pela AC.......................................................... 27 4.7.7 Notificação de Emissão de Certificado pela AC a Outras Entidades ............................. 27 4.8 Modificação do Certificado ............................................................................................ 27 4.8.1 Circunstâncias para Modificação de Certificado........................................................ 27 4.8.2 Quem poderá solicitar a Modificação de Certificado ................................................. 28 4.8.3 Processamento de Solicitações de Modificação de Certificado .................................... 28 4.8.4 Notificação de Emissão de Novo Certificado ao Assinante ......................................... 28 4.8.5 Conduta de Constituição de Aceitação de Certificado Modificado ............................... 28 4.8.6 Publicação de Certificado Modificado pela AC .......................................................... 28 4.8.7 Notificação de Emissão de Certificado pela AC a Outras Entidades ............................. 28 4.9 Revogação e Suspensão de Certificado........................................................................... 28 4.9.1 Circunstâncias para Revogação ............................................................................. 28 4.9.2 Quem pode solicitar a revogação .......................................................................... 29 4.9.3 Procedimento para solicitação de revogação ........................................................... 29 4.9.4 Prazo para solicitação de revogação ...................................................................... 30 4.9.5 Tempo de processamento da Solicitação de Revogação pela AC ................................ 30 4.9.6 Requisitos de Verificação de Revogação para Terceiros de Confiança ......................... 30 4.9.7 Freqüência de emissão de LCR.............................................................................. 30 4.9.8 Latência Máxima das LCRs ................................................................................... 30 4.9.9 Disponibilidade para revogação ou verificação de status on-line ................................ 30 4.9.10 Requisitos para verificação de revogação on-line..................................................... 31 4.9.11 Outras formas disponíveis para divulgação de revogação ......................................... 31 4.9.12 Requisitos especiais para o caso de comprometimento de chave ............................... 31 4.9.13 Circunstâncias para suspensão ............................................................................. 31 4.9.14 4.4.2 Quem pode solicitar a suspensão .................................................................. 31 4.9.15 Procedimento para solicitação de suspensão ........................................................... 31 4.9.16 Limites no período de suspensão........................................................................... 31 4.10 Serviços estado de certificados ..................................................................................... 31 4.10.1 Características Operacionais ................................................................................. 31 4.10.2 Disponibilidade do Serviço.................................................................................... 31 4.10.3 Recursos Opcionais ............................................................................................. 31 4.11 Término da Assinatura ................................................................................................. 32 4.12 Recuperação e Guarda de Chave ................................................................................... 32 4.12.1 Política e Práticas de Recuperação e Guarda de Chave ............................................. 32 4.12.2 Políticas de Práticas de Encapsulamento e Recuperação de Chave de Sessão .............. 32 5. Instalação, Gerenciamento e Controles Operacionais ................................................................ 32 5.1 Controles físicos .......................................................................................................... 32 5.1.1 Construção e localização das instalações ................................................................ 32 5.1.2 Acesso físico ....................................................................................................... 32 5.1.3 Energia elétrica e Ar condicionado ......................................................................... 33 5.1.4 Exposições à água............................................................................................... 33 5.1.5 Prevenção e proteção contra incêndio .................................................................... 33 5.1.6 Armazenamento de Mídia ..................................................................................... 33 5.1.7 Descarte de lixo .................................................................................................. 33 5.1.8 Backup em local externo ...................................................................................... 33 5.2 Controles de Procedimentos.......................................................................................... 34 5.2.1 Funções de Confiança .......................................................................................... 34 5.2.2 Número de pessoas necessário por tarefa .............................................................. 34 5.2.3 Identificação e Autenticação de Cada Função .......................................................... 34 5.2.4 Funções que exigem a segregação de tarefas ......................................................... 35 5.3 Controles de Pessoal .................................................................................................... 35 5.3.1 Qualificações, Experiência e Requisitos de Idoneidade ............................................. 35 5.3.2 Procedimentos de Verificação de Antecedente......................................................... 35 5.3.3 Requisitos de Treinamento ................................................................................... 36 5.3.4 Freqüência e requisitos para reciclagem ................................................................. 36 5.3.5 Freqüência e seqüência de rodízio de cargos .......................................................... 36 -4- 5.3.6 Sanções para ações não autorizadas ..................................................................... 36 5.3.7 Requisitos para contratação de pessoal .................................................................. 36 5.3.8 Documentação fornecida ao pessoal ...................................................................... 37 5.4 Procedimentos de Registro de Auditoria ......................................................................... 37 5.4.1 Tipos de eventos registrados ................................................................................ 37 5.4.2 Freqüência de auditoria de registros ...................................................................... 37 5.4.3 Período de retenção para registros (logs) de auditoria ............................................. 38 5.4.4 Proteção de registro (log) de auditoria ................................................................... 38 5.4.5 Procedimentos para cópia de segurança (backup) de registro (log) de auditoria .......... 38 5.4.6 Sistema de coleta de dados de auditoria (Interno vs. Externo) ................................. 38 5.4.7 Notificação de agentes causadores de eventos ........................................................ 38 5.4.8 Avaliações de vulnerabilidade ............................................................................... 38 5.5 Arquivamento de Registros ........................................................................................... 38 5.5.1 Tipos de registros arquivados ............................................................................... 38 5.5.2 Período de retenção para arquivo .......................................................................... 39 5.5.3 Proteção de arquivo ............................................................................................ 39 5.5.4 Procedimentos de arquivamento de backups (cópias de segurança) .......................... 39 5.5.5 Requisitos para datação (time-stamping) de registros ............................................. 39 5.5.6 Sistema de Coleta de arquivo (interno ou externo).................................................. 39 5.5.7 Procedimentos para obter e verificar informação de arquivo ..................................... 39 5.6 Troca de chave ........................................................................................................... 39 5.7 Comprometimento e Recuperação de Desastres .............................................................. 40 5.7.1 Procedimentos a adotar em caso de Incidentes e Comprometimento ......................... 40 5.7.2 Recursos computacionais, software, e dados corrompidos ........................................ 40 5.7.3 Procedimentos de Comprometimento da Chave Privada de Entidade.......................... 40 5.7.4 Capacidade de continuidade do negócio após um desastre ....................................... 41 5.8 Extinção da AC ou AR .................................................................................................. 42 6. Controles Técnicos de Segurança ........................................................................................... 43 6.1 Geração e Instalação de par de chaves .......................................................................... 43 6.1.1 Geração de par de chaves .................................................................................... 43 6.1.2 Entrega da chave privada ao Assinante .................................................................. 44 6.1.3 Entrega da chave pública para emissor de certificado .............................................. 44 6.1.4 Entrega da Chave Pública de AC a Terceiros de Confiança ........................................ 44 6.1.5 Tamanhos de Chaves .......................................................................................... 44 6.1.6 Geração de Parâmetros de Chave Pública e Controle de Qualidade ............................ 45 6.1.7 Propósitos de uso de chave (conforme o Campo Key Usage X.509 v3) ....................... 45 6.2 Proteção de Chave Privada e Controles de Engenharia de Módulo Criptográfico ................... 45 6.2.1 Padrões de Controles de Módulo Criptográfico......................................................... 45 6.2.2 Controle Multi-pessoal (“n de m”) para chave privada.............................................. 45 6.2.3 Recuperação (escrow) de chave privada ................................................................ 45 6.2.4 Cópia de segurança (backup) de chave privada ...................................................... 45 6.2.5 Arquivamento de chave privada ............................................................................ 46 6.2.6 Transferência de Chave Privada De ou Para um Módulo Criptográfico......................... 46 6.2.7 Armazenamento de Chave Privada em Módulo Criptográfico ..................................... 46 6.2.8 Método de ativação de chave privada .................................................................... 46 6.2.9 Método de desativação de chave privada ............................................................... 48 6.2.10 Método de destruição de chave privada ................................................................. 48 6.2.11 Classificação de Módulo Criptográfico .................................................................... 48 6.3 Outros Aspectos do Gerenciamento do Par de Chaves. ..................................................... 48 6.3.1 Arquivamento de chave pública ............................................................................ 48 6.3.2 Períodos Operacionais do Certificado e Períodos de utilização do Par de Chaves .......... 48 6.4 Dados de Ativação ....................................................................................................... 50 6.4.1 Geração e instalação dos dados de ativação ........................................................... 50 6.4.2 Proteção dos dados de ativação ............................................................................ 50 6.4.3 Outros aspectos dos dados de ativação .................................................................. 50 6.5 Controles de segurança computacional........................................................................... 51 6.5.1 Requisitos técnicos específicos de segurança computacional ..................................... 51 6.5.2 Classificação da segurança computacional .............................................................. 51 6.6 Controles Técnicos do Ciclo de Vida ............................................................................... 51 6.6.1 Controles de desenvolvimento de sistema .............................................................. 51 6.6.2 Controles de gerenciamento de segurança ............................................................. 52 6.6.3 Controles de Segurança do Ciclo de Vida................................................................ 52 6.7 Controles de Segurança de Rede ................................................................................... 52 6.8 Selo Cronológico ......................................................................................................... 52 7. Perfis de Certificado, LCR e OCSP .......................................................................................... 52 7.1 Perfil do Certificado ..................................................................................................... 52 -5- 7.1.1 Número(s) de Versão .......................................................................................... 53 7.1.2 Extensões de Certificado ...................................................................................... 53 7.1.3 Identificadores de objeto de algoritmo ................................................................... 55 7.1.4 Formatos de Nome .............................................................................................. 56 7.1.5 Restrições de Nome ............................................................................................ 56 7.1.6 OID (Object Identifier) de Política de Certificado ..................................................... 56 7.1.7 Uso da extensão "Policy Constraints" ..................................................................... 56 7.1.8 Sintaxe e semântica dos qualificadores de política ................................................... 56 7.1.9 Semântica de processamento para extensões críticas de políticas de certificação ........ 56 7.2 Perfil LCR ................................................................................................................... 57 7.2.1 Número(s) de Versão .......................................................................................... 57 7.2.2 LCR e Extensões e entradas de LCR....................................................................... 57 7.3 Perfil OCSP ................................................................................................................. 57 7.3.1 Número(s) de Versão .......................................................................................... 57 7.3.2 Extensões de OCSP ............................................................................................. 57 8. Auditoria de Conformidade e Outras Avaliações ....................................................................... 58 8.1 Freqüência e Circunstâncias da Avaliação ....................................................................... 58 8.2 Identidade/Qualificações do Avaliador ............................................................................ 58 8.3 Relação do Avaliador com a Entidade Avaliada ................................................................ 58 8.4 Tópicos Cobertos pela Auditoria .................................................................................... 58 8.5 Medidas adotadas em caso de não-conformidade ............................................................ 59 8.6 Comunicação de Resultados.......................................................................................... 59 9. Outros assuntos comerciais e jurídicos ................................................................................... 59 9.1 Tarifas ....................................................................................................................... 59 9.1.1 Tarifas de Emissão e Renovação de Certificado ....................................................... 59 9.1.2 Tarifas de Acesso ao Certificado ............................................................................ 59 9.1.3 Tarifas de Acesso à Informação de Revogação ou de Status ..................................... 59 9.1.4 Taxas para Outros Serviços .................................................................................. 59 9.1.5 Política de Reembolso .......................................................................................... 60 9.2 Responsabilidade Financeira ......................................................................................... 60 9.2.1 Cobertura de Seguro ........................................................................................... 60 9.2.2 Outros Ativos ..................................................................................................... 60 9.2.3 Cobertura de Seguro ou Garantia para Entidades .................................................... 60 9.3 Confidencialidade de Informações Comerciais ................................................................. 60 9.3.1 Escopo de Informações Confidenciais .................................................................... 60 9.3.2 Informação fora do Escopo de Informações Confidenciais ......................................... 61 9.3.3 Responsabilidade em Proteger Informações Confidenciais ........................................ 61 9.4 Privacidade da Informação Pessoal ................................................................................ 61 9.4.1 Plano de Privacidade ........................................................................................... 61 9.4.2 Informação Tratada como Pessoal ......................................................................... 61 9.4.3 Informação não considerada como pessoal ............................................................. 61 9.4.4 Responsabilidade em Proteger Informações Pessoais ............................................... 61 9.4.5 Notificação e Consentimento de Uso de Informação Pessoal ..................................... 61 9.4.6 Divulgação por Força de Processo Judicial ou Administrativo..................................... 61 9.4.7 Outras circunstâncias de divulgação de informações ................................................ 62 9.5 Direitos de Propriedade Intelectual ................................................................................ 62 9.5.1 Direitos de propriedade sob as informações de certificados e revogações ................... 62 9.5.2 Direitos de propriedade na DPC ............................................................................ 62 9.5.3 Direitos de propriedade sobre nomes..................................................................... 62 9.5.4 Direitos de propriedade sobre chaves e materiais de chaves ..................................... 62 9.6 Representações e Garantias.......................................................................................... 63 9.6.1 Representações e Garantias de AC ........................................................................ 63 9.6.2 Representações e Garantias de AR ........................................................................ 63 9.6.3 Representações e Garantias do Assinante .............................................................. 63 9.6.4 Representações e Garantias de Terceiros de Confiança ............................................ 64 9.6.5 Representações e Garantias de Outros Participantes................................................ 64 9.7 Termos de Isenção de Garantias ................................................................................... 64 9.8 Limitações de Responsabilidade .................................................................................... 64 9.9 Indenizações .............................................................................................................. 64 9.9.1 Indenização devidas por Assinantes ...................................................................... 64 9.9.2 Indenização devidas por Terceiros de Confiança...................................................... 65 9.10 Prazo e Terminação ..................................................................................................... 65 9.10.1 Prazo................................................................................................................. 65 9.10.2 Terminação ........................................................................................................ 65 9.10.3 Efeito de Terminação e Sobrevivência.................................................................... 65 9.11 Notificações Individuais e Comunicações aos Participantes ............................................... 65 -6- 9.12 Emendas .................................................................................................................... 66 9.12.1 Procedimento para Emendas ................................................................................ 66 9.12.2 Mecanismo de Notificação e Período ...................................................................... 66 9.12.3 Circunstâncias sob as quais o OID deve ser alterado ............................................... 66 9.13 Procedimentos na Solução de Disputas .......................................................................... 66 9.13.1 Disputas entre a CertiSign e Clientes ..................................................................... 66 9.13.2 Disputas com Assinantes ou Terceiros de Confiança ................................................ 67 9.14 Leis Vigentes .............................................................................................................. 67 9.15 Conformidade com a Lei Aplicável ................................................................................. 67 9.16 Disposições variadas .................................................................................................... 67 9.16.1 Contrato Completo .............................................................................................. 67 9.16.2 Atribuição .......................................................................................................... 67 9.16.3 Severidade ......................................................................................................... 67 9.16.4 Aplicação (Honorários e Renúncia aos Direitos) ....................................................... 67 9.16.5 Força Maior ........................................................................................................ 67 9.17 Outras Provisões ......................................................................................................... 67 Apêndice A. Tabela de Acrônimos e definições ................................................................................. 68 Tabela de Acrônimos ................................................................................................................ 68 Definições ............................................................................................................................... 68 -7- 1. INTRODUÇÃO Este documento é a Declaração de Práticas de Certificação da CertiSign (“DPC”). Descreve as práticas das Autoridades Certificadoras da CertiSign (“ACs") empregadas na execução de serviços de certificação que incluem, porém não se limitam a emitir, gerenciar, revogar e renovar certificados de acordo com os requisitos específicos das Políticas de Certificado (“PC") da VeriSign Trusted Network. A PC é a principal declaração da política que rege a VTN. Ela determina os requisitos comerciais, legais e técnicos para aprovação, emissão, gerenciamento, uso, revogação e renovação de Certificados Digitais dentro da VTN e oferece serviços confiáveis associados. Estes requisitos, denominados “Padrões VTN”, protegem a segurança e integridade da VTN, aplicando-se a todos os participantes VTN e desta forma, oferecendo garantias de uma confiança uniforme por toda a VTN. Mais informação sobre a VTN e os Padrões VTN, consulte a PC. A CertiSign tem autoridade sobre uma parte da VTN denominada “Subdomínio" da VTN. O Subdomínio da CertiSign inclui as entidades a ela subordinadas como seus Clientes, Assinantes e Terceiros de Confiança. Enquanto a PC define os requisitos que os Participantes VTN devem atender, esta DPC descreve como a CertiSign atende a tais requisitos dentro do Subdomínio CertiSign da VTN. De forma mais específica, esta DPC descreve as práticas empregadas pela CertiSign para: • • administrar com segurança a infra-estrutura central que suporta a VTN e emitir, gerenciar, revogar e renovar Certificados VTN à partir do Subdomínio CertiSign da VTN, de acordo com os requisitos da PC e de seus Padrões VTN. 1.1 Visão geral A CertiSign estabeleceu uma instalação predial segura, dentre outras coisas, sistemas de AC, incluindo os módulos criptográficos que mantêm as chaves privadas utilizadas para a emissão de Certificados. A CertiSign atual como uma AC na VTN e executa todos os serviços de ciclo de vida do Certificado, como emissão, gerenciamento, revogação e renovação de Certificados. Também oferece o gerenciamento de chaves de AC e serviços de ciclo de vida do Certificado em nome de seus Certificados corporativos ou de Certificados corporativos dos Centros de Serviço subordinados à CertiSign A CertiSign também oferece Certificados em todas os três ramos de atividade, Consumer (Certificados de Varejo cliente Classe 1 e 2), Web Site (Secure Site IDs e Secure Site Pro IDs) e Enterprise (oferece serviços de PKI Gerenciada) As práticas relacionadas aos serviços prestados por Afiliadas ou serviços prestados pela VeriSign a Afiliados estão além do escopo desta DPC. Esta DPC é especificamente aplicável a • • Autoridades Certificadoras Primárias Públicas da VeriSign (PCAs), ACs de Infraestrutura CertiSign e ACs Administrativas da CertiSign que oferece suporte à VeriSign Trust Network. ACs Públicas da CertiSign e ACs de Certificados corporativos, que emitem Certificados dentro do subdomínio VeriSign da VTN. Normalmente, a DPC também regula o uso dos serviços da VTN dentro do Subdomínio da CertiSign para todos os indivíduos e entidades dentro do Subdomínio CertiSign (coletivamente denominados “Participantes do Subdomínio CertiSign”). As Autoridades Certificadoras Privadas e hierarquias administradas pela VeriSign e CertiSign estão excluídas do escopo desta DPC. As -8- Autoridades Certificadoras administradas por Afiliadas também estão exclusas do escopo desta DPC. A VTN inclui quatro classes de Certificados, Classes 1-4. A PC é um documento único que define estas políticas de certificado, uma para cada classe e define os Padrões VTN de cada Classe. A CertiSign oferece três Classes de Certificados dentro de seu Subdomínio da VTN. Esta DPC descreve como a CertiSign cumpre com os requisitos de PC para cada Classe, dentro de seu Subdomínio. Portanto, a DPC cobre, em um único documento, as normas e procedimentos concernentes à emissão e administração das três Classes de Certificados. A CertiSign pode publicar as Declarações de Práticas de Certificado adicionais a esta DPC para cumprir com requisitos específicos de política Governamental, ou outros requisitos e padrões da indústria. Estas políticas de certificado adicionais serão disponibilizadas aos assinantes de certificados emitidos com base nas políticas adicionais e respectivos Terceiros de Confiança. A DPC, entretanto, é somente um conjunto de documentos relevantes para o Subdomínio CertiSign da VTN. Estes outros documentos incluem: • Documentos1 auxiliares relacionados com segurança e operações, que complementem a PC e DPC fornecendo mais detalhes sobre requisitos, tais como: A Política de Segurança Física da VeriSign, que estabelece os princípios de segurança que regulam a infra-estrutura da VTN. O Guia de Requisitos de Segurança e Auditoria VeriSign, que descreve em detalhes os requisitos da VeriSign e Afiliadas concernentes à segurança de pessoal, instalações físicas, telecomunicações, lógica e administração das chaves criptográficas, e Guia de Cerimônia de Geração de Chaves, que descreve detalhadamente os principais requisitos operacionais de gerenciamento de chaves. • Acordos antigos CertiSign. Estes Acordos vinculam legalmente Clientes, Assinantes e Terceiros de Confiança da CertiSign. Entre outras coisas, os Acordos transmitem os Padrões VTN a estes Participantes da VTN e, em alguns casos, estabelecem normas específicas sobre como devem cumprir tais Padrões VTN. Algumas vezes, a DPC se refere a estes documentos para normas específicas e detalhes de implementação dos Padrões VTN, dado que incluir tais especificações dentro da DPC poderia comprometer a segurança do Subdomínio CertiSign da VTN. 1.2 Nome e Identificação de Documentos Este documento é Declaração de Práticas de Certificação da CertiSign. Os Certificados VTN contém valores de identificador de objeto correspondentes à Classe VTN aplicável do Certificado. Portanto, a VeriSign não atribuiu a esta DPC um valor de identificador de objeto. Os Identificadores de Objeto de Política de Certificação são utilizados conforme a Seção 7.1.6. 1 Embora estes documentos não estejam publicamente disponíveis, suas especificações estão incluídas na Auditoria Anual WebTrust para Autoridades Certificadoras e podem ser disponibilizadas ao cliente mediante Contrato especial. -9- 1.3 Participantes de PKI 1.3.1 Autoridades Certificadoras O Termo Autoridade Certificadora (AC) é um termo guarda-chuva que se refere a todas as entidades autorizadas a emitir certificados de chave pública dentro da VTN. O termo AC engloba uma subcategoria de emissores denominados Autoridades Certificadoras Primárias (ACP). As ACPs atuam como raízes para os quadro domínios2, um para cada classe de Certificado. Cada ACP é uma entidade VeriSign. Subordinadas às ACPs estão as Autoridades Certificadoras CertiSign, que emitem Certificados a Assinantes ou outras ACs. Os clientes corporativos da CertiSign podem operar suas próprias ACs como uma AC subordinada a uma ACP CertiSign. Tal cliente estabelece uma relação contratual com a CertiSign para cumprir com todos os requisitos da PC da VTN e DPC da CertiSign. Estas ACs subordinadas podem, entretanto, implementar práticas mais restritivas com base em seus requisitos internos. Uma AC da VTN tecnicamente fora das três hierarquias sob cada uma das ACPs é a Autoridade Certificadora de Servidor Seguro. Esta AC não tem uma AC superior como uma raiz ou uma ACP. Em vez disso, a AC de Servidor Seguro atua como sua própria raiz e que emite a si própria um certificado raiz com auto-assinatura. Ela também emite Certificados a Assinantes. Desta forma, a Hierarquia de Servidor Seguro consiste apenas na AC de Servidor Seguro. A AC de Servidor Seguro emite IDs de Site Seguro, que são considerados como Certificados corporativos de Classe 3. A AC de Servidor Seguro emprega práticas de ciclo de vida que são substancialmente semelhantes àquelas de outras ACs de Classe 3 dentro da VTN. Assim, a VeriSign aprovou e designou a Autoridade Certificadora de Servidor Seguro como AC de Classe 3 dentro da VTN. Os Certificados que ela emite são considerados como garantia de confiabilidade comparável a outros Certificados corporativos de Classe 3. 1.3.2 Autoridades de Registro Uma Autoridade de Registro é uma entidade que realiza a identificação e autenticação de Solicitantes de certificados, inicia ou passa uma solicitação de revogação de certificados de usuário final e aprova as solicitações de renovação ou re-emissão de chave de certificados em nome de uma AC VTN. A CertiSign pode atuar como uma AR para os certificados por ela emitidos. Terceiros de Confiança que estabelecem uma relação contratual com a CertiSign podem operar sua própria AR e autorizar a emissão de certificados por uma AC da CertiSign. As ARs de Terceiros de Confiança devem cumprir com todos os requisitos da PC da VTN, DPC da CertiSign e os termos de seu contrato de serviços empresariais com a CertiSign. As ARs podem, entretanto, implementar práticas mais restritivas com base em seus requisitos internos. 3 1.3.3 Assinantes Assinantes na VTN abrangem todos os usuários finais (entidades inclusas) de certificados emitidos por uma AC VTN. Um assinante é a entidade nomeada como Assinante de um certificado. Os assinantes podem ser pessoas físicas, organizações, ou componentes de infraestrutura tais como firewalls, roteadores, servidores confiáveis ou outros dispositivos utilizados na proteção das comunicações dentro de uma Organização. 2 3 Os Certificados de classe 4 não são atualmente emitidos pela VTN Um exemplo de AR de terceiros é um cliente de serviços de PKI Gerenciada. -10- Em alguns casos, os certificados são emitidos diretamente a pessoas físicas ou jurídicas para seu próprio uso. Todavia, existem outras situações onde a parte que solicita um certificado é diferente do indivíduo ao qual se aplicam as credenciais. Por exemplo, uma organização pode solicitar certificados para seus funcionários para que eles representem a organização em transações/comércio eletrônico. Em tais situações, a entidade que solicita a emissão dos Certificados (isto é, paga por eles, seja por meio de assinatura de um serviço específico, ou como o próprio emissor) é diferente de uma entidade que é o indivíduo do certificado (geralmente o portador da credencial). Dois termos diferentes são utilizados nesta DPC para distinguir entre estes dois papéis: "Assinante", é a entidade que estabelece um contrato com a CertiSign para a emissão de credenciais e; “Indivíduo”, é a pessoa à qual tal credencial está vinculada. O Assinante é responsável pelo uso da credencial, porém o Indivíduo é a pessoa que é autenticada quando a credencial é apresentada. Quando ‘Indivíduo’ é utilizado, ele indica a distinção do Assinante. Quando “Assinante” é utilizado, pode significar apenas o Assinante como uma entidade distinta, mas também pode usar o termo para abranger ambos. O contexto de sua utilização nesta DPC invocará sua correta compreensão. As ACs, tecnicamente, também são assinantes de certificados dentro da VTN, seja como uma ACP emitindo um Certificado auto-assinado para si mesma, ou como uma AC que foi emitida por um Certificado de uma AC superior. As referências a “entidades-finais” e “assinantes” nesta DPC todavia aplicam-se apenas aos Assinantes usuários-finais. 1.3.4 Terceiros de Confiança Uma Terceira Parte é um indivíduo ou entidade que atua na confiabilidade de um certificado e/ou assinatura digital emitida na VTN. Uma Terceira Parte pode ou não também ser um Assinante dentro da VTN. 1.3.5 Outros Participantes Não se aplica. 1.4 Utilização de certificado 1.4.1 Utilização apropriada de certificado 1.4.1.1 Certificados emitidos a Indivíduos Os Certificados emitidos para Indivíduos geralmente são utilizados por indivíduos para assinar e criptografar um e-mail e para se autenticar em aplicativos (autenticação cliente). Embora os usos mais comuns para certificados individuais estejam inclusos na Tabela 1 abaixo, um certificado individual pode ser utilizado para outras finalidades, contanto que a Terceira Parte possa confiar em tal certificado e que sua utilização não seja proibida por lei, pela PC da VTN, a DPC sob a qual o certificado foi emitido e quaisquer acordos com Assinantes. -11- Classe de Certificado Nível de confiança Nível de confiança baixo Certificados de Classe 1 Nível de confiança médio Utilização Nível de confiança alto Certificados de Classe 2 Certificados de Classe 3 Assinatura Criptografia Autenticação de Cliente Tabela 1. Utilização de Certificados Individuais 1.4.1.2 Certificados emitidos para Organizações Os Certificados corporativos são emitidos às organizações depois da autenticação de que a Organização existe legalmente, e que outros atributos da Organização inclusos no certificado (excluindo informações não-verificadas do assinante) sejam autenticados, por exemplo propriedade de um domínio de site ou e-mail. Esta DPC não tem por finalidade limitar os tipos de utilização de Certificados corporativos. Embora os usos mais comuns estejam inclusos na Tabela 2 abaixo, um certificado organizacional pode ser utilizado para outras finalidades, contanto que a Terceira Parte possa confiar em tal certificado e que sua utilização não seja proibida por lei, pela PC da VTN, a DPC sob a qual o certificado foi emitido e quaisquer acordos com Assinantes. Classe de Certificado Nível de confiança Nível de confiança alto Certificados de Classe 3 Nível de confiança médio Utilização Sessões de Internet SSLsecure Autenticação Assinatura e criptografia Tabela 2. Utilização de Certificados corporativos 1.4.1.3 Níveis de confiança Certificados de baixo nível de confiança são certificados que não devem ser utilizados para fins de autenticação ou para suporte a não-repudio. A assinatura digital oferece garantias modestas de que o e-mail foi originado de um remetente com certo endereço de e-mail. Todavia, o Certificado não oferece prova de identidade do Assinante. O aplicativo de criptografia permite que uma Terceira Parte utilize um Certificado de Assinante para criptografar mensagens para um Assinante, embora a Terceira Parte remetente não possa assegurar de que o destinatário é de fato a pessoa nomeada no Certificado. Certificados de nível médio de confiança são certificados que são adequados para proteger e-mails inter/intra-organizacionais, comerciais e pessoais que exigem um nível médio de confianças da identidade do Assinante, em relação à Classe 1 e 3. -12- Certificados de alto nível de confiança são certificados individuais e organizacionais de Classe 3 que oferecem um alto nível de confiança da identidade do Assinante em comparação com as Classes 1 e 2. 1.4.2 Utilizações proibidas de Certificado Os certificados deverão ser usados conforme o escopo de uso consistente com a legislação aplicável, e particularmente, deverão ser usados somente para as finalidades permitidas pelas leis de importação e exportação. Os certificados CertiSign não foram criados, destinados ou autorizados para uso ou revenda como equipamento de controle sob circunstâncias de risco ou para uso que exija desempenho à prova de falhas, tais como a operação de instalações nucleares, navegação de aeronaves ou sistemas de comunicação, sistemas de controle de tráfego aéreo ou sistemas de controle de equipamento bélico, onde a falha podem resultar diretamente em morte, lesões pessoais e sérios danos ambientais. Adicionalmente, os Certificados de Classe 1 não devem ser utilizados como prova de identidade ou como suporte à nãorepúdio de identidade ou autoridade. Os Certificados de Clientes destinam-se aos aplicativos clientes e não devem ser utilizados como certificados de servidor ou organizacionais. Os certificados de AC podem ser usados apenas em funções de AC. Além disso, os Certificados de Assinantes, usuários final, não devem ser usados como Certificados de AC. A VeriSign e a CertiSign fazem regularmente a renovação de chaves das ACs Intermediárias. As aplicações ou plataformas de Terceiros que tenham uma AC intermediária incorporada como um certificado raiz não podem operar conforme determinado depois da renovação de chaves da AC intermediária. Portanto, a CertiSign não garante o uso de ACs Intermediárias como certificados raiz, e recomenda que as ACs Intermediárias não sejam incorporadas a aplicativos e/ou plataformas como certificados raiz. A CertiSign recomenda o uso de Raízes ACPs como certificados raiz. 1.5 Administração da Política 1.5.1 Organização Administradora do Documento Nome: Certisign Certificadora Digital S.A. Endereço: Rua do Passeio 70 - 7o. andar – Centro – Rio de Janeiro – RJ - Brasil Aos cuidados: Practices Development – DPC Número de telefone: + 55 21 4501-1800 Número de fax: + 55 21 4501-1801 [email protected] 1.5.2 Contacto Analista de Criptografia Departamento de Normas e Gerência de PKI (CertiSign’s Policy Management Authority) a/c Certisign Certificadora Digital S.A. Mauricio Schueftan Balassiano Rua do Passeio 70 - 7o. andar – Centro – Rio de Janeiro – RJ - Brasil Aos cuidados: Departamento de Normas e Gerência de PKI – CPS Número de telefone: + 55 21 4501-1800 Número de fax: + 55 21 4501-1801 [email protected] -13- 1.5.3 Pessoa que Determina a Adequação da PC para a Política A organização identificada na Seção 1.5.2 é a responsável por determinar se esta DPC e outros documentos de origem relacionada com as DPCs que complementam ou estão subordinadas a esta DPC estão de acordo com a PC e esta DPC. 1.5.4 Procedimentos para Aprovação da DPC A aprovação desta DPC e subseqüentes emendas devem ser feitas pelo Departamento de Normas e Gerência de PKI (CertiSign’s Policy Management Authority). As alterações deverão ser feitas na forma de um documento, contendo um formulário de aditamento da DPC ou uma atualização. As versões alteradas ou atualizações deverão possuir um link de acesso às seções de Atualizações de Práticas e Notificações do Repositório da CertiSign, localizado em: http://vtn.certisign.com.br/repositorio. As atualizações substituem quaisquer disposições designadas ou conflitantes da versão referenciada da DPC. 1.6 Definições e Acrônimos Consulte o Apêndice A para uma tabela de acrônimos e definições. 2. Responsabilidades de Publicação e Repositório 2.1 Repositórios A CertiSign é responsável pelas funções do repositório para suas próprias ACs e as ACs de seus clientes corporativos. A CertiSign que emite Certificados para Assinantes, usuário final, publica os Certificados emitidos no repositório de acordo com o § 2.6 da DPC. Depois da revogação de um Certificado de Assinante, usuário-final, a CertiSign publica a notificação de revogação na LCR adequada no repositório. A CertiSign emite LCRs de suas próprias ACs e das ACs de Centros de Serviço, e clientes corporativos dentro de seu Subdomínio, de acordo com esta DPC. Além disso, para os clientes corporativos que contrataram os serviços de Protocolo On-Line de Status de Certificado (“Online Certificate Status Protocol ou OCSP”), a CertiSign fornecerá tais serviços OCSP de acordo com esta DPC. 2.2 Publicação das Informações de Certificados A CertiSign mantém um repositório baseado em Web que permite a Terceiros de Confiança fazer consultas online sobre revogação e outras informações de status de Certificado. A CertiSign oferece aos Terceiros de Confiança informações sobre como encontrar o repositório adequado para verificar o status do Certificado, se o OSCP (Protocolo On-Line de Status de Certificado) está disponível e como encontrar a resposta OCSP correta. A CertiSign publica os certificados que emite em nome de suas próprias ACs e as ACs dos Centros de Serviço de Clientes em seu subdomínio. Depois da revogação de um Certificado de Assinante, usuário-final, a CertiSign publica a notificação de revogação na LCR adequada no repositório. A CertiSign emite Listas de Certificados Revogados (LCRs) e se disponível, oferece serviços de OCSP (Protocolo On-Line de Status de Certificado) para suas próprias ACs e as ACs dos Centros de Serviço dentro de seu Subdomínio. A CertiSign sempre publicará uma versão atual da/os: o PC da VTN (versão em inglês) o Sua DPC, o Acordos de Assinante, o Acordos com Terceiros de Confiança -14- A CertiSign é responsável pelas funções do repositório das ACs da CertiSign e ACs de clientes corporativos que emitem Certificados dentro do Subdomínio da CertiSign na VTN. A CertiSign publica certas informações de AC na seção de repositório do website da CertiSign no endereço http://vtn.certisign.com.br/repositorio como descrito abaixo. A CertiSign publica a PC da VTN, sua DPC, Acordos de Assinante e Acordos de Terceiros de Confiança na seção de repositório do website da CertiSign. A CertiSign publica Certificados de acordo com a Tabela 3 abaixo. Tipo de Certificado Certificados VeriSign Emissores de AC Raiz e VeriSign ACP Certificados CertiSign Emissores de AC Certificado da AC da CertiSign que suporta a PKI Gerenciada Lite e os Certificados de AC dos Clientes de PKI Gerenciada Certificados de Resposta OCSP da CertiSign Certificados de Assinantes, Usuários Finais Certificados de Assinantes, usuários finais, emitidos através de Clientes de PKI Gerenciada Requisitos de Publicação Disponíveis para Terceiros de Confiança através de sua inclusão na versão atual do software de navegação (browser) e como parte de uma Cadeia de Certificação que pode ser obtida com o Certificado do Assinante usuário final, através das funções de consulta descritas abaixo. Disponíveis para Terceiros de Confiança como parte de uma Cadeia de Certificação que pode ser obtida com o Certificado do Assinante, usuário final, através das funções de consulta descritas abaixo. Disponível através de consulta no servidor de diretório LDAP da CertiSign em directory.CertiSign.com.br. Disponível através de consulta no servidor de diretório LDAP da CertiSign em directory.CertiSign.com.br. Disponível a Terceiros de Confiança através das funções de consulta no repositório CertiSign em: http://vtn.certisign.com.br/repositorio Também disponível através de consulta no servidor de diretório LDAP da CertiSign em directory.certiSign.com.br. Disponível através das funções de consultas mencionadas acima, embora que, sob exclusivo critério do Cliente da PKI Gerenciada, o Certificado pode estar acessível somente via pesquisa utilizando o nome comum ou endereço de e-mail do Certificado. Tabela 3 – Requisitos de Publicação de Certificado 2.3 Intervalo ou Freqüência da Publicação As atualizações desta DPC são publicadas de acordo com a Seção 8. As atualizações de Contratos de Assinante e Terceira Parte são publicadas conforme necessário. Certificados são publicados depois de sua emissão. Informações sobre status de Certificado são publicadas de acordo com as disposições desta DPC. 2.4 Controles de Acesso nos Repositórios A informação publicada na seção Repositório do website da CertiSign é informação acessível para o público em geral. A possibilidade de “somente leitura” com respeito a estas informações é irrestrita. A CertiSign implementou medidas de segurança física e lógica para evitar que pessoas não-autorizadas adicionem, excluam ou modifiquem os dados do repositório. -15- 3. Identificação e Autenticação 3.1 Nomeação Salvo outra indicação nesta DPC ou no conteúdo do certificado digital, os nomes que constam nos Certificados emitidos na VTN são autenticados. 3.1.1 Tipo de nomes Os Certificados de AC da CertiSign contêm Nomes Distintos X.501 nos campos Emissor e Assunto. Os Nomes Distintos de AC da CertiSign consistem nos componentes especificados na Tabela 4 abaixo. Atributo País (C) = Organização (O) = Unidade (OU) = Organizacional Estado ou Distrito (S) = Localidade (L) = Nome comum (CN) = Valor “BR”,“ “US” ou não utilizado. “VeriSign, Inc.” ou “Certisign Certificadora Digital S.A.” “Denominação da Empresa Assinante” 4 Os certificados de AC da CertiSign podem conter múltiplos atributos de OU. Tais atributos podem conter um ou mais dos dados abaixo: • Nome da AC • VeriSign Trust Network • Uma declaração referente aos termos vigentes aplicáveis do Contrato com Terceira Parte sobre o uso do Certificado. • Um aviso de direitos autorais. • Texto para descrever o tipo de Certificado. Não utilizado. Não utilizado. Este atributo inclui o Nome da AC (se o Nome da AC não estiver especificado em um atributo OU) ou não é utilizado. Tabela 4 – Atributos de Nomes Distintos em Certificados de AC Os Certificados de Assinantes deverão conter um Nome Distinto X.501 no campo de nome do Indivíduo e deve consistir dos componentes especificados na Tabela 5 abaixo. Atributo País (C) = Organização (O) = Unidade (OU) = 4 Organizacional Valor “BR”, “qualquer outro país de assinante”, ou não utilizado. O atributo Organização é utilizado da seguinte forma: • “Certisign Certificadora Digital S.A.” como resposta OCSP da CertiSign e opcionalmente, para Certificados individuais que não tenham uma afiliação organizacional. • Denominação organizacional do Assinante para Certificados de servidor Web e Certificados individuais que tenham uma afiliação organizacional. Os Certificado do Assinante, usuário final, da CertiSign podem conter múltiplos atributos de OU. Tais atributos podem conter um ou mais dos dados abaixo: • Unidade Organizacional do Assinante (para Certificados corporativos e Certificados individuais que tenham uma afiliação organizacional) • VeriSign Trust Network Uma exceção é a AC Servidor Seguro, que indica “RSA Data Security, Inc.”, mas agora é uma AC da VeriSign. -16- Atributo Valor Uma declaração referente aos termos vigentes aplicáveis do Contrato com Terceira Parte sobre o uso do Certificado. • Um aviso de direitos autorais. • “Autenticado pela CertiSign” e “Membro, Verisign Trust Network” em Certificados cujos aplicativos sejam autenticados pela Verisign • “Pessoa não validada” para Certificados Individuais de Classe 1 • Texto para descrever o tipo de Certificado. Indica o Estado ou Distrito do Assinante (Estado não é um campo obrigatório nos certificados emitidos a indivíduos). Indica a Localidade do Assinante (Localidade não é um campo obrigatório nos certificados emitidos a indivíduos). Este atributo inclui: • O Nome da resposta OCSP (para Certificados resposta OCSP) • Nome de domínio (para Certificados de servidor Web) • Nome (para Certificados individuais) • Nome legal da organização ou unidade dentro da organização (para Certificados corporativos). Endereço de e-mail para Certificados individuais de Classe 1 e em geral, para Certificados de Assinante MPKI • Estado ou Distrito (S) = Localidade (L) = Nome comum (CN) = Endereço e-mail (E) = Tabela 5 – Atributos de Nomes Distintos em Certificados de Assinante Usuário-final O componente Nome Comum (CN) do Nome Distinto do Assunto dos Certificados de Assinante, usuário-final, é autenticado no caso dos Certificados de Classe 2-3. • O valor autenticado do Nome Comum incluído nos Nomes Distintos do Assunto dos clientes corporativos é um nome de domínio (no caso de certificados de Site Seguro e certificados de Site Seguro Pro) ou a denominação da organização ou unidade dentro da organização. • O valor de Nome Comum incluído no Nome Distinto do Assunto de Certificados individuais representará o nome pessoal comumente aceito do indivíduo. 3.1.2 Necessidade de nomes significativos Certificados de Assinantes Classe 2 e 3 deverão conter nomes com semânticas comumente inteligíveis, permitindo a determinação da identidade do indivíduo ou organização que é o Assunto do Certificado. Certificados de AC da CertiSign deverão conter os nomes com semânticas comumente inteligíveis, permitindo a determinação da identidade da AC que é o Assunto do Certificado. 3.1.3 Anonimato ou pseudonimato de Assinantes A identidade de Assinantes individuais de Classe 1 não é autenticada. Os assinantes de Classe 1 podem utilizar pseudônimos. Os Assinantes de Classe 2 e 3 não podem utilizar pseudônimos (nomes diferentes do nome verdadeiro do Assinante ou denominação da empresa). 3.1.4 Regras para interpretação de vários tipos de nomes Sem estipulação. -17- 3.1.5 Unicidade de nomes A CertiSign garante que os Nomes Distintos do Assunto do Assinante são exclusivos dentro do domínio de uma AC específica, através da utilização de componentes do processo de inscrição do Assinante. É possível para um Assinante ter dois ou mais certificados com o mesmo Nome Distinto de Assunto. 3.1.6 Reconhecimento, autenticação e papel de marcas registradas Os Solicitantes de Certificado não devem utilizar nomes em suas Solicitações de Certificado que infrinjam sobre os Direitos de Propriedade Intelectual de terceiros. Não caberá à CertiSign a determinação de posse dos direitos de propriedade intelectual do nome que consta em uma Solicitação de Certificado ou para arbitrar, mediar, ou resolver quaisquer disputas referentes e propriedade de qualquer nome de domínio, denominação, marca registrada ou marca de serviço. A CertiSign se reserva o direito, sem responsabilidades para com qualquer Solicitante de Certificado - rejeitar ou suspender qualquer Solicitação de Certificado geradora de tal disputa. 3.2 Validação Inicial de Identidade 3.2.1 Método para comprovar a posse de chave privada O Solicitante de Certificado deverá demonstrar que ele verdadeiramente possui a chave privada correspondente à chave pública a ser incluida no Certificado. O método de comprovação de posse de uma chave privada deve ser de acordo com o PKCS #10, outra demonstração criptograficamente equivalente ou outro método aprovado pela CertiSign. Este requisito não se aplica ao par de chaves gerado por uma AC, por exemplo, onde as chaves pré-geradas são colocadas em um HSM (Módulos de Hardware Seguro). 3.2.2 Autenticação de identidade de uma organização Sempre que um certificado contiver um nome de organização, a identidade da organização e outras informações de inscrição fornecidas pelos Solicitantes de Certificado (exceto para Informações de Assinantes não-verificadas), deverão ser confirmadas conforme os procedimentos definidos no documento de Procedimentos de Validação da CertiSign. A CertiSign deverá ao menos: o determinar que a organização exista, usando pelo menos um serviço ou banco de dados de comprovação de identidade de terceiros, ou documentação da empresa emitida ou arquivada com o órgão governamental aplicável que comprove a existência da empresa. o uma confirmação telefônica, carta postal confirmatória ou procedimento comparável para que o Solicitante de Certificado confirme certas informações sobre a organização, confirme que a organização autorizou a Solicitação de Certificado e confirmar que a pessoa submetendo a solicitação em nome do Solicitante de Certificado está autorizada a fazê-los. Quando um certificado inclui o nome de um indivíduo como representante autorizado da Organização, o emprego daquele indivíduo e sua autoridade em agir em nome da Organização deverão ser confirmados. Quando um nome de domínio ou endereço de e-mail está incluído no certificado, a CertiSign autentica o direito de uso da Organização em utilizar o nome de domínio, seja como um nome de Domínio ou domínio de e-mail totalmente qualificado. -18- Verificações adicionais necessárias para atender às regulamentações norte-americanas de exportação e licenças emitidas pelo U.S. Department of Commerce Bureau of Industry and Science ("BIS") são realizadas pela CertiSign, quando necessárias. 3.2.3 Autenticação de identidade de um indivíduo A autenticação da identidade de um individuo difere de acordo com a Classe de Certificado. O padrão mínimo de autenticação de cada classe de Certificado VTN é explicado na Tabela 6 abaixo. Classe de Certificado Classe 1 Autenticação de identidade Sem autenticação de identidade. Há uma confirmação limitada do endereço de e-mail do Assinante ao solicitar que este responda a um e-mail para aquele endereço. Classe 2 Identidade autenticada pela comparação de identidade fornecida pelo Assinante com: o Informações residentes no banco de dados de um serviço de comprovação de identidade aprovado pela CertiSign, como uma grande central de crédito ou outra fonte confiável de serviços de informação, ou o Informações contidas em registros ou bancos de dados comerciais de informações comerciais (diretórios de funcionários ou clientes) de uma AR que aprova os certificados para seus próprios indivíduos afiliados. Classe 3 A autenticação de Certificados de Indivíduos de Classe 3 baseia-se na presença (física) de um Solicitante de Certificado ante que um agente de uma AC ou AR, ou ante um tabelião. O agente ou tabelião deverão verificar a identidade do Solicitante de Certificado comparando com um documento reconhecido de identificação emitido pelo governo federal, como passaporte, carteira de habilitação e outras credenciais de identificação. A autenticação de Certificados de Administrador Classe 3 baseia-se na autenticação da organização e em uma confirmação da organização sobre o vínculo empregatício e autorização daquela pessoa para atuar como Administrador. A CertiSign também poderá aprovar Solicitações de Certificado para seus próprios Administradores. Administradores são "Pessoas Confiáveis" dentro de uma organização. Neste caso, a autenticação de Solicitações de Certificado será com base na confirmação das identidades em relação a seu -19- emprego ou retenção como contratado autônomo e procedimentos secundários de verificação 5 Tabela 6. Autenticação de identidade de um individuo 3.2.4 Informação não-verificada de Assinante A informação não-verificada de Assinante inclui: o Unidade Organizacional (OU) o Nome do Assinante em certificados de Classe 1 o Qualquer outra informação designada como não-verificada no certificado. 3.2.5 Validação da Autoridade Sempre que um nome de indivíduo está associado a uma denominação de Organização em um certificado, de tal forma a indicar a afiliação ou autorização do indivíduo em agir em nome da Organização, a CertiSign ou uma AR: o determinam que a organização exista, usando pelo menos um serviço ou banco de dados de comprovação de identidade de terceiros, ou documentação da empresa emitida ou arquivada com o órgão governamental aplicável que comprove a existência da empresa, e o Informações contidas em registros ou bancos de dados comerciais de informações comerciais (diretórios de funcionários ou clientes) de uma AR que aprova os certificados para seus próprios indivíduos afiliados ou confirma por telefone, correspondência com notificação de entrega ou procedimento comparável à organização, o emprego com a Organização do indivíduo que submete a Solicitação de Certificado e, quando apropriado, sua autoridade para agir em nome da Organização. 3.2.6 Critérios para a interoperação A CertiSign pode oferecer serviços de interoperação que permitem a uma AC não-VTN a interoperar com a VTN, certificando aquela AC de forma unilateral. As ACs habilitadas a interoperarem desta forma deverão cumprir com a PC da VTN conforme adida pelas políticas adicionais, quando necessário. A CertiSign deverá interoperar apenas com a VTN de uma AC não-VeriSign em circunstâncias onde a AC, ao menos: o estabeleça um contrato com a CertiSign. o Opere sob uma DPC que atenda às exigências da VTN para as classes de certificados a emitir. o É aprovada em uma avaliação de conformidade antes de ter permissão para interoperar. o É aprovada em uma avaliação anual de conformidade para elegibilidade contínua para interoperar. 5 A CertiSign poderá aprovar Certificados de Administrador para associação com um recipiente não-humano como um dispositivo ou servidor. A Autenticação de Solicitações de Certificado de Administrador Classe 3 para destinatários nãohumanos deverão incluir: • Autenticação de existência e identidade do serviço nomeado como o Administrador na Solicitação de Certificado • Autenticação de que o serviço foi implementado de forma consistente com a realização de uma função Administrativa. • Confirmação de emprego e autorização de inscrição pessoal para o certificado de Administrador para o serviço indicado como Administrador da Solicitação de Certificado. -20- 3.3 Identificação e Autenticação para Solicitações de Re-emissão de Chave Antes do vencimento do Certificado de um Assinante, é necessário que o Assinante obtenha um novo certificado para manter a continuidade de utilização do Certificado. A CertiSign geralmente exige que o Assinante gere um novo par de chaves para substituir o par de chaves correspondente ao certificado que vai expirar (tecnicamente denominado como 're-key', ou 're-emissão de chave'). Todavia, em certos casos (i.e., para certificados de servidor Web), os Assinantes podem solicitar um novo certificado para um par de chaves existente (tecnicamente denominado de ‘renovação’). De forma geral, tanto a “Re-emissão de chave” como a “Renovação” são comumente descritas como “Renovação de Certificado”, destacando o fato de que o Certificado anterior é substituído por um novo Certificado, e não enfatizando se um novo par de chaves é gerado. Para todas as Classes e Tipos de Certificados CertiSign, exceto para Certificados de Servidor Classe 3, a distinção não é relevante se um novo par de chaves é gerado como parte do processo de substituição de Certificado de Assinante da CertiSign. Todavia, para Certificados de Servidor Classe 3, visto que o par de chaves de Assinante é gerado no servidor Web, e a maioria das ferramentas de geração de chave de servidor Web permitem a criação de uma nova Solicitação de Certificado para um par de chaves existente, há uma distinção entre "reemissão de chaves" e "renovação". 3.3.1 Identificação e Autenticação para Solicitações de Re-emissão de Chave Os procedimentos de re-emissão de chave asseguram que aquela pessoa ou organização que solicita a re-emissão de um Certificado do Assinante, usuário final é, de fato, o Assinante do Certificado. Um procedimento aceitável é pelo uso de uma Frase de Identificação (ou seu equivalente), ou prova de posse da chave privada. Os Assinante escolhem e submetem com sua informação de inscrição, uma Frase de Identificação. Na renovação de um Certificado, se um Assinante submete a Frase de Identificação do Assinante corretamente (ou seu equivalente) com a informação de re-inscrição do Assinante, e a informação de matrícula (inclusive informação de contato) não tiver sido alterada, um Certificado de renovação é automaticamente emitido. Após a re-emissão de chaves ou renovação desta forma, e em instâncias alternativas de reemissão de chave ou renovação subseqüente, a CertiSign ou a AR reconfirmam a identidade do Assinante de acordo com a identificação e exigências de autenticação de uma Solicitação de Certificado original. A re-emissão de chaves após 30 dias do vencimento do Certificado são re-autenticadas como uma Solicitação de Certificado original e não são automaticamente emitidos. 3.3.2 Identificação e Autenticação para Solicitações de Re-emissão de Chave após a Revogação A re-emissão de chave/renovação após a revogação não é permitida se a revogação ocorrer nas seguintes bases: o o Certificado (que não um Certificado de Classe 1) foi emitido a uma pessoa diferente daquela nomeada como Titular do Certificado, ou o o Certificado (diferente de Certificado de Classe 1) foi emitido sem a autorização da pessoa ou entidade nomeada como titular de tal Certificado, ou o A entidade que aprova a Solicitação de Certificado do Assinante descobre ou tem motivos para crer que há um fato material na Solicitação de Certificado que é falso. o Por qualquer outro motivo considerado necessário pela VeriSign ou CertiSign para proteger a VTN. -21- Sujeito ao parágrafo precedente, a renovação de um Certificado de AC organizacional seguido da revogação de um Certificado é permissível na medida em que os procedimentos de renovação assegurar que a organização ou AC que busca a renovação é, de fato, o Assinante do Certificado. Certificados corporativos renovados deverão conter o mesmo Nome Distinto de Assunto do Nome Distinto de Assunto que consta no Certificado organizacional sendo renovado. A renovação de um Certificado de individuo seguido da revogação deve assegurar que a pessoa que busca a renovação é, de fato, o Assinante. Um procedimento aceitável é o uso de uma Frase de Identificação (ou seu equivalente). Diferente deste ou de outro procedimento aprovado pela CertiSign, os requisitos de identificação e autenticação de uma Solicitação de Certificado original deverá ser utilizada para a renovação de um Certificado seguido de revogação. 3.4 Identificação e Autenticação para Solicitações de Revogação Antes da revogação de um Certificado, a CertiSign deve assegurar que a revogação foi de fato solicitada pelo Assinante do Certificado, a entidade que solicitou ou aprovou a Solicitação de Certificado. Os procedimentos aceitáveis para autenticação de solicitações de revogação de um Assinante incluem: o O Assinante deverá possuir, para certos tipos de certificado, a Frase de Identificação do Assinante (ou equivalente), resultando na revogação automática do Certificado ao fornecer a Frase de Identificação correta (ou equivalente) que consta no registro. o Recebimento de uma mensagem que aparenta ser do Assinante, que solicita revogação e contém uma assinatura digital verificável, referente ao Certificado a ser revogado, o Comunicação como Assinante, fornecendo garantias razoáveis conforme a Classe de Certificado de que a pessoa ou organização que solicitam a revogação é, de fato, o Assinante. Dependendo das circunstâncias, esta comunicação pode ser feita em uma ou mais das seguintes formas: telefone, fax, e-mail, carta, ou serviço de correio expresso. Os Administradores da CertiSign têm o direito de solicitar a revogação de Certificados de Assinantes dentro do subdomínio da CertiSign. A CertiSign deve autenticar a identidade de Administradores através do controle de acesso usando a autenticação SSL de cliente antes de permitir a execução das funções de revogação ou outro procedimento aprovado da VTN. As ARs que utilizam o Módulo de Software de Administração Automatizada podem enviar solicitações de revogação em lotes à CertiSign. Tais solicitações serão autenticadas via solicitação digitalmente assinada com a chave privada armazenada no hardware de Administração Automatizada da AR. As solicitações de revogação de um Certificado de AC devem ser autenticadas pela CertiSign para assegurar que a revogação foi, de fato, solicitada pela AC. 4. Requisitos Operacionais de Ciclo de Vida do Certificado 4.1 Solicitação de Certificado 4.1.1 Quem deve enviar uma Solicitação de Certificado? Abaixo é dada a lista de pessoas que podem enviar solicitações de certificado: o Qualquer indivíduo que seja o titular do certificado, o Qualquer representante autorizado de uma Organização ou entidade, o Qualquer representante autorizado de uma AC, o Qualquer representante autorizado de uma AR. -22- 4.1.2 Processo de Inscrição e Responsabilidades 4.1.2.1 Assinantes de Certificado de usuário final Todos os Assinantes de Certificado devem manifestar seu consentimento ao Acordo de Assinante relevante que contém representações e garantias descritas na Seção 9.6.3 e se submeter a um processo de inscrição, que consiste em: o completar uma Solicitação de Certificado, fornecendo as informações corretas e verdadeiras, o Gerar ou providenciar que gerem um par de chaves, o entregar sua chave pública diretamente à CertiSign ou por meio de um AR, o demonstrando posse da chave privada correspondentes à chave pública entregue à CertiSign. 4.1.2.2 Certificados de AC e AR Os Assinantes de Certificados de AC ou AR estabelecem um contrato com a CertiSign. Os Solicitantes a AC e AR deverão fornecer credenciais para demonstrar sua identidade e fornecer informações de contato durante o processo de contratação. Durante este processo de contratação, ou pelo menos, antes da Cerimônia de Geração de Chave para criar o par de chaves de uma AC ou AR, o Solicitante deverá cooperar com a CertiSign na determinação de um nome distinto adequado e o conteúdo dos Certificados a serem emitidos pelo Solicitante. 4.2 Processamento de Solicitação de Certificado 4.2.1 Realização das Funções de Identificação e Autenticação A CertiSign ou uma AR deverão realizar a identificação e autenticação de todas as informações necessárias do Assinante de acordo com a Seção 3.2. 4.2.2 Aprovação ou Rejeição de Solicitações de Certificado A CertiSign ou uma AR deverão aprovar uma solicitação de certificação, se os seguintes critérios forem atendidos: o A CertiSign ou uma AR deverão realizar a identificação e autenticação de todas as informações necessárias do Assinante de acordo com a Seção 3.2. o O pagamento foi recebido A CertiSign ou uma AR recusarão uma solicitação de certificado se: o a identificação e autenticação de todas as informações necessárias do Assinante de acordo com a Seção 3.2 não estiverem completas, ou o O Assinante não fornece a documentação de apoio solicitada o O Assinante não responde às notificações a tempo, ou o O pagamento não foi recebido, ou o A AR acredita que a emissão de um certificado ao Assinante pode trazer má reputação à VTN 4.2.3 Tempo de Processamento das Solicitações de Certificado A CertiSign inicia o processamento de Solicitações de Certificado dentro de um tempo de recebimento razoável. Não há um tempo estipulado para concluir o processamento de uma solicitação, a menos que indicado no Contrato de Assinante relevante, DPC ou outro Contrato entre os participantes VTN. Uma solicitação de certificado permanece ativa até ser recusada. -23- 4.3 Emissão de certificados 4.3.1 Ações da AC durante a emissão de Certificados Um Certificado é criado e emitido, seguindo da aprovação de uma Solicitação de Certificado pela CertiSign ou seguido do recebimento de uma solicitação de AR para a emissão do Certificado. A CertiSign cria e emite à um Solicitante de Certificado um Certificado com base nas informações citas na Solicitação de Certificado, seguido da aprovação de dita Solicitação. 4.3.2 Notificações ao Assinante pela AC Emissora do Certificado A CertiSign deverá, seja diretamente ou por meio de uma AR, notificar os Assinantes que criaram tais Certificados, e oferecer-lhes acesso aos Certificados, notificando-os de sua disponibilidade. Os Certificados deverão ser disponibilizados aos Assinantes, seja permitindo seu download de um web site ou através de uma mensagem enviada ao Assinante contendo o Certificado. 4.4 Aceitação de Certificados 4.4.1 Conduta de Constituição de Aceitação de Certificado A seguinte conduta constitui a aceitação de certificado: o Fazer o download de um Certificado, ou instalá-lo a partir de um anexo de mensagem de e-mail constitui na aceitação do Certificado por parte do Assinante. o A falha do Assinante em recusar o certificado ou seu conteúdo consiste em aceitação do certificado. 4.4.2 Publicação do Certificado pela AC A CertiSign publica os Certificados que emite em um repositório de acesso público. 4.4.3 Notificação de Emissão de Certificado pela AC a Outras Entidades As ARs podem receber a notificação de emissão de certificados que aprovam como um recurso de serviço opcional que pode ser contratado por seus clientes. 4.5 Utilização de Par de Chaves e Certificado 4.5.1 Utilização de Chave Privada e Certificado pelo Assinante A utilização da chave privada correspondente à chave pública do certificado será permitida uma vez que o Assinante tenha aceitado o Contrato de Assinante e aceito o certificado. O certificado deverá ser utilizado de forma legítima e de acordo com o Contrato de Assinante da CertiSign e os termos desta DPC. A utilização do certificado deve ser consistente com as extensões do campo KeyUsage incluso no certificado (por exemplo, se Assinatura Digital não foi habilitada, então o certificado não pode ser utilizado para assinaturas). Os Assinantes devem proteger suas chaves privadas contra o uso não autorizado e devem descontinuar o uso de sua chave privada após o vencimento ou revogação do certificado. -24- 4.5.2 Utilização de Chave Pública e Certificado por Terceira Parte As Terceiros de Confiança devem consentir com os termos do Contrato de Terceira Parte aplicável como condição de confiabilidade do certificado. A confiança em um certificado deve ser razoável mediante as circunstâncias. Caso as circunstâncias indiquem a necessidade de garantias adicionais, a Terceira Parte deverá obter tais garantias para que a confiança seja considerada razoável. Antes de qualquer ato de confiança, as Terceiros de Confiança deverão avaliar independentemente: o A adequabilidade da utilização de um Certificado para qualquer finalidade e determinar se o Certificado irá, de fato, ser utilizado para uma finalidade específica que não seja proibida ou de qualquer outra forma restrita por esta DPC. A CertiSign não se responsabiliza pela avaliação da adequabilidade de uso de um Certificado. o A utilização do certificado deve ser consistente com as extensões do campo KeyUsage incluso no certificado (por exemplo, se Assinatura Digital não foi habilitada, então o certificado confiado na validação de uma assinatura de Assinante). o O estado do certificado e de todas as ACs na cadeia que emitiram o certificado. Se qualquer dos Certificados na Cadeia de Certificados tiver sigo revogado, a Terceira Parte não deverá confiar no Certificado do Assinante nem em nenhum Certificado revogado na Cadeia de Certificação. Assumindo que a utilização do Certificado seja apropriada, Terceiros de Confiança devem utilizar o software e / ou hardware apropriados para executar a verificação de assinatura digital ou outras operações criptográficas que forem executar, como condição para confiar em Certificados relacionados com estas operações. Estas operações incluem a identificação da Cadeia de Certificação e a verificação de assinaturas digitais em todos os Certificados na Cadeia de Certificação. 4.6 Renovação de Certificado A renovação de certificado é a emissão de um novo certificado ao assinante sem alterar a chave pública ou qualquer outra informação no certificado. A renovação de certificado é suportada para certificados de Classe 3 onde par de chaves é gerado no servidor Web, visto que a maioria das ferramentas de geração de chave de servidor Web permite a criação de uma nova Solicitação de Certificado para um par de chaves existente. 4.6.1 Circunstâncias para Renovação de Certificado Antes do vencimento do Certificado de Assinante existente, é necessário que o Assinante renove um novo certificado para manter a continuidade de utilização do Certificado. Um certificado também pode ser renovado após o vencimento. 4.6.2 Quem poderá solicitar a renovação Somente o assinante de um certificado individual ou um representante autorizado de um certificado organizacional poderá solicitar a renovação do certificado. 4.6.3 Processamento de Solicitações de Renovação de Certificado Os procedimentos de renovação asseguram que aquela pessoa ou organização que solicitam a renovação de um Certificado do Assinante é, de fato, o Assinante (ou autorizado pelo Assinante) do Certificado. Um procedimento aceitável é por meio do uso de uma Frase de Identificação (ou seu equivalente), ou prova de posse da chave privada. Os Assinantes escolhem e submetem com -25- sua informação de inscrição, uma Frase de Identificação (ou seu equivalente). Na renovação de um Certificado, se um Assinante submete a Frase de Identificação do Assinante corretamente (ou seu equivalente) com a informação de re-inscrição do Assinante, e a informação de matrícula (inclusive informação de contato6) não tiver sido alterada, um Certificado de renovação é automaticamente emitido. Após a renovação desta forma, e em instâncias alternativas de renovação subseqüente, a CertiSign ou a AR reconfirmam a identidade do Assinante de acordo com as exigências especificadas nesta DPC para a autenticação de uma Solicitação de Certificado original. Diferente deste ou de outro procedimento aprovado pela CertiSign, os requisitos para a autenticação de uma Solicitação de Certificado original deverão ser utilizados para a renovação de um Certificado de Assinante. 4.6.4 Notificação de Emissão de Novo Certificado ao Assinante A notificação de emissão de renovação do certificado ao Assinante está de acordo com a Seção 4.3.2. 4.6.5 Conduta de Constituição da Aceitação de Certificado Renovado Conduta que constitui na Aceitação de um certificado renovado está de acordo com a seção 4.4.1. 4.6.6 Publicação do Certificado Renovado pela AC O Certificado renovado é publicado em um repositório de acesso público da CertiSign. 4.6.7 Notificação de Emissão de Certificado pela AC a Outras Entidades As ARs podem receber a notificação de emissão de certificados que aprovam como um recurso de serviço opcional que pode ser contratado por seus clientes. 4.7 Re-emissão de chave de Certificado A re-emissão de certificação é a solicitação pela emissão de um novo certificado que certifica a nova chave pública. A re-emissão de certificado é suportada em todas as Classes de certificado. 4.7.1 Circunstâncias para Re-emissão de Certificado Antes do vencimento do Certificado de um Assinante, é necessário que o Assinante obtenha a re-emissão do certificado para manter a continuidade de utilização do Certificado. Um certificado também pode ser re-emitido após o vencimento. 4.7.2 Quem pode solicitar Certificação de uma Nova Chave Pública Somente o assinante de um certificado individual ou um representante autorizado de um certificado organizacional poderá solicitar a renovação do certificado. 6 Se a informação de contato foi alterada via procedimento forma e aprovado de alteração de contato, o certificado ainda qualificará para a renovação automática. -26- 4.7.3 Processamento de Solicitações de re-emissão de Certificado Os procedimentos de re-emissão asseguram que aquela pessoa ou organização que solicitam a renovação de um Certificado de Assinante é, de fato, o Assinante (ou autorizado pelo Assinante) do Certificado. Um procedimento aceitável é por meio do uso de uma Frase de Identificação (ou seu equivalente), ou prova de posse da chave privada. Os Assinantes escolhem e submetem com sua informação de inscrição, uma Frase de Identificação (ou seu equivalente). Na renovação de um Certificado, se um Assinante submete a Frase de Identificação do Assinante corretamente (ou seu equivalente) com a informação de re-inscrição do Assinante, e a informação de matrícula (inclusive informação de contato7) não tiver sido alterada, uma renovação de Certificado é automaticamente emitida. Após a re-emissão desta forma, e em instâncias alternativas de re-emissão subseqüente, a CertiSign ou a AR reconfirmam a identidade do Assinante de acordo com as exigências especificadas nesta DPC para a autenticação de uma Solicitação de Certificado original. Diferente deste ou de outro procedimento aprovado pela CertiSign, os requisitos para a autenticação de uma Solicitação de Certificado original deverão ser utilizados para a reemissão de um Certificado de Assinante. 4.7.4 Notificação de Emissão de Novo Certificado ao Assinante A notificação de emissão de certificado re-emitido ao Assinante está de acordo com a Seção 4.3.2. 4.7.5 Conduta de Constituição da Aceitação de Certificado Reemitido Conduta que constitui na Aceitação de um certificado re-emitido está de acordo com a seção 4.4.1. 4.7.6 Publicação do Certificado Re-emitido pela AC O Certificado re-emitido é publicado em um repositório de acesso público da CertiSign. 4.7.7 Notificação de Emissão de Certificado pela AC a Outras Entidades As ARs podem receber a notificação de emissão de certificados que aprovam como um recurso de serviço opcional que pode ser contratado por seus clientes. 4.8 Modificação do Certificado 4.8.1 Circunstâncias para Modificação de Certificado A modificação do certificado refere-se à solicitação para emissão de um novo certificado devido a mudanças na informação de um certificado existente (que não a chave pública do assinante). 7 Se a informação de contato foi alterada via procedimento forma e aprovado de alteração de contato, o certificado ainda qualificará para a renovação automática. -27- A modificação de Certificado é considerada uma Solicitação de Certificado como os termos da Seção 4.1 4.8.2 Quem poderá solicitar a Modificação de Certificado Consulte a Seção 4.1.1. 4.8.3 Processamento de Solicitações de Modificação de Certificado A CertiSign ou uma AR deverão realizar a identificação e autenticação de todas as informações necessárias do Assinante de acordo com a Seção 3.2. 4.8.4 Notificação de Emissão de Novo Certificado ao Assinante Consulte a Seção 4.3.2. 4.8.5 Conduta de Constituição de Aceitação de Certificado Modificado Consulte a Seção 4.4.1. 4.8.6 Publicação de Certificado Modificado pela AC Consulte a Seção 4.4.2. 4.8.7 Notificação de Emissão de Certificado pela AC a Outras Entidades Consulte a Seção 4.4.3. 4.9 Revogação e Suspensão de Certificado 4.9.1 Circunstâncias para Revogação Nas circunstâncias listadas abaixo ou mediante solicitação de um Assinante, um certificado de assinante será revogado pela CertiSign (ou pelo Assinante) e publicado em uma LCR. Um Certificado de Assinante será revogado se: • CertiSign, um Cliente ou um Assinante tem motivos para crer ou suspeitar que houve um Comprometimento da chave privada do Assinante, • A CertiSign ou um Cliente tem motivos para crer que o Assinante não cumpriu com uma obrigação material, representação ou garantia disposta no Contrato de Assinante aplicável, • A afiliação entre clientes corporativos com um Assinante foi concluída ou encerrada, • A CertiSign ou um Cliente tem motivos para crer que um Certificado foi emitido sem cumprir com os procedimentos necessários pela DPC aplicável, o Certificado (certificados de classe 2 ou 3) foi emitido a uma pessoa que não aquela nomeada como Titular do Certificado, ou o Certificado (certificados de classe 2 ou 3) foi emitido sem a autorização da pessoa indicada como titular de tal Certificado, • A CertiSign ou um Cliente tem motivos para crer que há um fato material na Solicitação de Certificado que é falso, • A CertiSign ou um Cliente determina que o pré-requisito material para a emissão do Certificado não foi atendido ou foi desconsiderado, • No caso de Certificados corporativos de Classe 3, o nome da organização do Assinante muda, -28- • • As informações que constam no Certificado, exceto por informações não-verificáveis do Assinante, estão incorretas ou foram alteradas, ou O uso de tal certificado representa riscos à VTN. Ao considerar quando a utilização do certificado é prejudicial à VTN, a CertiSign considera, dentre outras coisas, os seguintes aspectos: o A natureza e o número de reclamações recebidas o A identidade do(s) reclamante(s) o Legislação relevante em vigor o Respostas a uma utilização supostamente prejudicial por parte do Assinante A CertiSign também poderá revogar um Certificado de Administrador se a autoridade do Administrador em atuar como Administrador tenha sido desligada ou encerrada. Os Contratos de Assinante da CertiSign requerem que os Assinantes notifiquem imediatamente a CertiSign se conhecem ou suspeitam que sua chave privada foi comprometida. 4.9.2 Quem pode solicitar a revogação Assinantes Individuais estão autorizados a solicitar a revogação de seus próprios Certificados individuais. No caso de clientes corporativos, um representante devidamente autorizado pela organização poderá solicitar a revogação dos Certificados emitidos à esta organização. Um representante devidamente autorizado da CertiSign ou AR estará autorizado a solicitar a revogação do Certificado de Administrador de AR. A entidade que aprovou uma Solicitação de Certificado de um Assinante também estará autorizada a revogar ou solicitar a revogação do Certificado do Assinante. A CertiSign estará autorizada a iniciar a revogação de Certificados emitidos por suas próprias ACs. As ARs estarão autorizadas, por meio de seu representante devidamente autorizado, a solicitar a revogação de seus próprios Certificados, e suas Entidades Superiores estarão autorizadas a solicitar ou iniciar a revogação de seus Certificados. 4.9.3 Procedimento para solicitação de revogação 4.9.3.1 Procedimento para Solicitação de Revogação de um Certificado de Assinante Um Assinante que solicite a revogação deve notificar esta solicitação à CertiSign ou ao Cliente que aprovou a Solicitação de Certificado do Assinante, que por sua vez, iniciará imediatamente o processo de revogação do certificado. Para clientes corporativos, o Assinante deve informar a solicitação ao Administrador da Empresa, que comunicará a solicitação de revogação à CertiSign para processamento. A comunicação desta solicitação de revogação deve ser feita de acordo com DPC § 3.4. Quando um Cliente Empresarial inicia o processo de revogação de um Certificado de Assinante por sua própria iniciativa, o Cliente da PKI Gerenciada fornece instruções para que a CertiSign revogue o Certificado. 4.9.3.2 Procedimento para Solicitação de Revogação de um Certificado de AC ou AR Uma AC ou AR que solicita a revogação de seu Certificado AC ou AR deve informar sua solicitação à CertiSign. A CertiSign então revogará o Certificado. A CertiSign também iniciará o processo de revogação de Certificado de AC ou AR. -29- 4.9.4 Prazo para solicitação de revogação As solicitações de revogação devem ser enviadas assim que possível, dentro do período comercial razoável. 4.9.5 Tempo de processamento da Solicitação de Revogação pela AC A CertiSign toma as medidas comercialmente razoáveis para processar as solicitações de revogação sem demora. 4.9.6 Requisitos de Verificação de Revogação para Terceiros de Confiança Os Terceiros de Confiança deverão verificar o status dos Certificados nos quais confiam. Um método pelo qual Terceiros de Confiança poderão verificar o status do Certificado é através da consulta da LCR mais recente da AC que emitiu o Certificado, no qual esta Terceira Parte deseja confiar. Alternativamente, os Terceiros de Confiança podem atender a este requisito verificando o status do Certificado utilizando o repositório baseado na Web aplicável ou usando o serviço OCSP (se disponível). As ACs devem oferecer aos Terceiros de Confiança informações sobre como encontrar a LCR, repositório baseado na Web ou resposta OCSP (onde disponível) apropriados para verificar o status da revogação. 4.9.7 Freqüência de emissão de LCR As LCRs de Certificados de Assinantes são emitidas ao menos uma vez por dia. As LCRs de Certificados de AC deverão ser emitidas ao menos anualmente, mas também sempre que um Certificado de AC é revogado. Um Certificado listado em uma LCR, pode ser removido de futuras LCRs emitidas após o vencimento do Certificado. 4.9.8 Latência Máxima das LCRs As LCRs são postadas no repositório dentro de um tempo comercialmente razoável após a geração. Isso geralmente é feito de forma automática, dentro de minutos da geração. 4.9.9 Disponibilidade para revogação ou verificação de status online A revogação online e outras informações de status do Certificado estão disponíveis via um repositório baseado na Web, e onde oferecido, no OCSP. Além da publicação de LCRs, a CertiSign fornece informação do status de Certificado através de funções de consulta no repositório da CertiSign. A informação de status do certificado está disponível através de funções de consulta baseadas na Web, pelo Repositório CertiSign em • • http://vtn.certisign.com.br/repositorio (para Certificados Individuais) e http://vtn.certisign.com.br/repositorio (para Certificados Servidor e Desenvolvedor). A CertiSign também fornece informação de status de Certificado OCSP. Os Certificados corporativos que contratam os Serviços de OCSP podem verificar o status do Certificado através do uso do OCSP. A URL do respectivo resposta OCSP é informada para o Cliente Empresarial. -30- 4.9.10 Requisitos para verificação de revogação on-line A terceira parte deve verificar o status de um certificado no qual confia. Se uma terceira parte não verifica o estado de um Certificado em que deseja confiar, através da consulta da LCR mais recente, esta terceira parte deverá verificar o estado do Certificado através da consulta do repositório aplicável ou solicitando o estado do Certificado usando o serviço OCSP (onde houver serviços OCSP disponíveis). 4.9.11 Outras formas disponíveis para divulgação de revogação Não se aplica. 4.9.12 Requisitos especiais para o caso de comprometimento de chave A CertiSign utiliza todos os recursos comercialmente viáveis para notificar Terceiros de Confiança potenciais caso descubram, ou tenham motivos para crer que houve um Comprometimento da chave privada de uma de suas ACs ou uma das ACs dentro de seus subdomínios. 4.9.13 Circunstâncias para suspensão Não se aplica 4.9.14 4.4.2 Quem pode solicitar a suspensão Não se aplica 4.9.15 Procedimento para solicitação de suspensão Não se aplica 4.9.16 Limites no período de suspensão Não se aplica 4.10 Serviços estado de certificados 4.10.1 Características Operacionais O Estado de certificados públicos está disponibilizado via LCR no website da CertiSign, no diretório LDAP e via um OCSP resposta (onde disponível). 4.10.2 Disponibilidade do Serviço Os Serviços de Status de Certificado estão disponíveis 24 x 7 sem interrupção programada. 4.10.3 Recursos Opcionais O OCSP é um recurso de serviço de status opcional que não se encontra disponível para todos os produtos e deve ser especificamente habilitado para outros produtos. -31- 4.11 Término da Assinatura Um Assinante pode encerrar uma assinatura de um certificado CertiSign por: • Permitir que seu certificado expire sem renovar ou re-emitir aquele certificado • Pela revogação de seu certificado antes do vencimento sem a substituição dos certificados. 4.12 Recuperação e Guarda de Chave Nenhum participante do subdomínio CertiSign poderá fazer guarda das chaves privadas de AC, AR ou de Assinante. 4.12.1 Política e Práticas de Recuperação e Guarda de Chave Não se aplica 4.12.2 Políticas de Práticas de Encapsulamento e Recuperação de Chave de Sessão Não se aplica. 5. Instalação, Gerenciamento e Controles Operacionais 5.1 Controles físicos A CertiSign implementou a Política de Segurança CertiSign, que suporta os requisitos de segurança desta DPC. O cumprimento dessas políticas está incluso nos requisitos de auditoria da CertiSign, descritos na Seção 8. A Política de Segurança Física CertiSign contém informações de segurança críticas e está disponível somente mediante acordo com a CertiSign. Uma descrição geral dos requisitos é dada abaixo. 5.1.1 Construção e localização das instalações As operações de AC e AR da Certisign são conduzidas dento de um ambiente protegido fisicamente que detém, previne e detecta o uso não autorizado, acesso ou divulgação de informações sensíveis e sistemas seja por meio de infiltração pública ou secreta. A CertiSign também mantém as instalações de recuperação de desastres para suas operações de AC. As instalações de recuperação de desastre da CertiSign estão protegidas por diversas camadas de segurança física comparável àquelas da instalação primária da CertiSign. 5.1.2 Acesso físico Os sistemas de AC da CertiSign são protegidos por no mínimo quatro camadas de segurança física, com acesso obrigatório à camada inferior antes de ganhar acesso à camada superior. O acesso físico gradualmente restritivo privilegia o controle de acesso a cada camada. Atividades operacionais de AC sensíveis, ou qualquer atividade relacionada ao ciclo de vida do processo de certificação como autenticação, verificação e emissão, ocorrem nas camadas físicas mais restritivas. O acesso a cada camada requer o uso de um crachá de identificação de proximidade. O acesso físico é automaticamente registrado e gravado em vídeo. As camadas adicionais aplicam o controle de acesso individual pelo uso de autenticação dupla, incluindo dados biométricos. Pessoas desacompanhadas, incluindo funcionários não-confiáveis ou visitantes não devem ter acesso a tais áreas. -32- O sistema de segurança física inclui camadas adicionais para segurança de gerenciamento de chave, que serve para proteger o armazenamento online e offline de equipamento e material criptográfico. As áreas utilizadas para criar e armazenar material criptográfico aplicam o controle duplo, cada qual pelo uso de autenticação por dois fatores, incluindo dados biométricos. Os equipamentos criptográficos online estão protegidos contra uso indevido em armários trancados. Os equipamentos criptográficos offline estão protegidos contra uso indevido em cofres, armários e recipientes trancados. O acesso aos equipamentos o materiais criptográficos são restritos de acordo com a segregação de tarefas da CertiSign. A abertura e fechamento de gabinetes ou recipientes nestas camadas é registrada para fins de auditoria. 5.1.3 Energia elétrica e Ar condicionado As instalações seguras da CertiSign são equipadas com os seguintes sistemas primários e reservas: • Sistemas de alimentação que garantem o acesso contínuo e ininterrupto à eletricidade e • Sistemas de aquecimento/ventilação/ar condicionado para controlar a temperatura e umidade relativa. 5.1.4 Exposições à água A CertiSign toma as medidas necessárias para minimizar o impacto da exposição à água dos sistemas CertiSign. 5.1.5 Prevenção e proteção contra incêndio A CertiSign toma as medidas necessárias para evitar e extinguir incêndios ou outro tipo de exposição à chama ou calor. As medidas de prevenção e proteção contra incêndios da CertiSign foram designadas para atender aos regulamentos de segurança e incêndio locais. 5.1.6 Armazenamento de Mídia Toda mídia contendo software e dados de produção, auditoria, arquivos, ou informação de backup é armazenada dentro das instalações da CertiSign ou em instalação segura de armazenamento externa, com controles de acesso físico e lógico adequados, designados para limitar o acesso às pessoas autorizadas e proteger tais mídias de danos acidentais (por exemplo, água, fogo e eletromagnetismo). 5.1.7 Descarte de lixo Documentos e materiais confidenciais devem ser triturados antes do descarte. A mídia utilizada para coletar ou transmitir informações sensíveis devem ser destruídas antes do descarte. Os dispositivos criptográficos são fisicamente destruídos ou zerados de acordo com a orientação do fabricante, antes do descarte. Outros tipos de resíduos ou lixo são descartados de acordo com os requisitos de descarte normal de lixo da CertiSign. 5.1.8 Backup em local externo A CertiSign realiza backups de rotina de dados essenciais do sistema, dados de registro de auditoria e outras informações sensíveis. A mídia de backup externa é armazenada de forma fisicamente segura, utilizando uma instalação de armazenamento de terceiros e uma instalação de recuperação de desastre da CertiSign em São Paulo. -33- 5.2 Controles de Procedimentos 5.2.1 Funções de Confiança As Pessoas de Confiança são todos os funcionários, contratados e consultores que têm acesso ou controlam operações de autenticação e operações criptográficas que possam materialmente afetar: • a validação das informações nas Solicitações de Certificado; • a aceitação, rejeição ou outro processamento de Solicitações de Certificado, solicitações de revogação ou de renovação, ou informações de inscrição; • a emissão ou revogação de Certificados, incluindo as pessoas que têm acesso a partes restritas de seus repositórios; • ou que lidem com informações ou solicitações de Assinante. As Pessoas de Confiança incluem, porém não se limitam a : • pessoas de atendimento ao cliente, • pessoal de operações de assuntos criptográficos, • pessoal de segurança, • pessoal de administração de sistema, • pessoal de desenvolvimento e • executivos que foram designados para gerenciar a confiabilidade infra-estrutural. A CertiSign considera as categorias de funcionários identificadas nesta seção como Pessoas Qualificadas com uma Função Qualificada. As pessoas que buscam se tornar Pessoas Qualificadas pela obtenção de uma Função Qualificada devem atender todos os requisitos de seleção definidos nesta DPC. 5.2.2 Número de pessoas necessário por tarefa A CertiSign estabeleceu, mantém e aplica procedimentos rígidos de controle para garantir a segregação de tarefas com base na responsabilidade da tarefa e para assegurar que diversas Pessoas Qualificadas sejam necessárias para realizar as tarefas sensíveis. Os procedimentos de política e controle são aplicados para assegurar a segregação de tarefas com base em responsabilidades. As tarefas mais sensíveis, tais como acesso e gerenciamento de equipamento criptográfico da AC (dispositivo de assinatura criptográfica) e material criptográfico associado, requer diversas Pessoas Qualificadas. Estes procedimentos de controle interno são criados para assegurar que ao menos, duas pessoa qualificadas sejam necessárias para se ter o acesso físico ou lógico ao dispositivo. O acesso ao equipamento criptográfico da AC é estritamente controlado por múltiplas Pessoas Qualificadas durante seu ciclo de vida, desde o recebimento e inspeção do equipamento até a destruição lógica e/ou física. Uma vez ativado o módulo com as chaves operacionais, os demais controles de acesso são invocados para manter o controle compartilhado sobre o acesso lógico e físico ao dispositivo. Pessoas com acesso físico aos módulos criptográficos não têm “partições Secretas” e vice-versa. Outras operações manuais como a validação e emissão de Certificados de Classe 3, não emitidos por um sistema automatizado de validação e emissão, exigem a participação de, no mínimo, 2 Pessoas Qualificadas, ou uma combinação de, no mínimo, uma pessoa qualificada e um processo automatizado de validação e emissão. 5.2.3 Identificação e Autenticação de Cada Função Para todos que desejam se tornar Pessoas Qualificadas, a verificação da identidade é realizada através da presença pessoal (física) de tais pessoas ante Pessoas Qualificadas que exercem funções de RH ou segurança da CertiSign combinada a uma verificação de formas aceitas de -34- identificação (por exemplo, passaportes ou carteiras de habilitação). A identidade é ainda confirmada por meio de procedimentos de verificação de antecedentes na DPC § 5.3.2. A CertiSign garante que seu pessoal obteve o Status Qualificado e a aprovação departamental foi concedida antes que tais pessoas pudessem: • ter acesso a dispositivos e acesso garantido às instalações necessárias; • ter acesso a credenciais eletrônicas para acessar e realizar funções específicas na AC, AR CertiSign e outros sistemas de TI. 5.2.4 Funções que exigem a segregação de tarefas As funções que exigem a segregação de tarefas incluem (mas não se limitam a): • validação da informação na Solicitação de Certificado; a aceitação, rejeição ou outro processamento de Solicitação de Certificado, solicitações de revogação ou solicitações de renovação ou informações de inscrição; o manual de informações ou solicitações do Assinante; • O carregamento de uma AC em produção; • a emissão ou revogação de Certificados, incluindo pessoas com acesso a partes restritas do repositório; • geração, emissão ou destruição de um certificado de AC; 5.3 Controles de Pessoal Todos que desejam se tornar Pessoas Qualificadas deve apresentar um histórico comprovado, qualificações e experiência necessárias para realizar suas obrigações de trabalho de forma competente e satisfatória, bem como prova de quaisquer autorizações governamentais, se aplicáveis, necessárias para realizar os serviços de certificação sob contratos governamentais. As verificações de antecedente são repetidas a cada 3 anos para pessoas em Posições de Confiança. 5.3.1 Qualificações, Experiência e Requisitos de Idoneidade A CertiSign exige de todos que desejam se tornar Pessoas Qualificadas apresentar um histórico comprovado, qualificações e experiência necessárias para realizar suas obrigações de trabalho de forma competente e satisfatória, bem como prova de quaisquer autorizações governamentais, se aplicáveis, necessárias para realizar os serviços de certificação sob contratos governamentais. 5.3.2 Procedimentos de Verificação de Antecedente Antes do início do emprego em uma Posição de Confiança, a CertiSign conduz verificações de antecedentes, que incluem o seguinte: • confirmação de emprego anterior, • verificação de referências profissionais, • confirmação do mais alto diploma educacional obtido, • pesquisa de antecedentes criminais (locais, estaduais ou provinciais e nacionais), • verificação de crédito/dados financeiros. • Pesquisa nos registros da SRF pelo número de CPF (cadastro de pessoa física) . Caso algum dos requisitos impostos por esta seção não possam ser cumpridos devido a proibição ou limitação da legislação local ou outras circunstâncias, a CertiSign utilizará uma técnica investigativa substituta, permitida por lei, que ofereça informações substancialmente similares, incluindo mas sem limitar-se a, obter verificação de antecedentes realizada pela secretaria pública aplicável. -35- Os fatores revelados na verificação de antecedentes podem ser considerados como base para a rejeição de candidatos a Posições de Confiança ou para a tomada de ação contra uma Pessoa Qualificada, o que geralmente inclui, sem limitação ao seguinte: • Falsidade ideológica feita pelo Solicitante ou Pessoa Qualificada, • Referências profissionais extremamente desfavoráveis ou de baixa credibilidade, • Certas condenações criminais, e • Indicações de falta de responsabilidade financeira. Os relatórios que contém tais informações são avaliados por profissionais de recursos humanos e segurança, que determinam o curso de ação apropriada dado o tipo, magnitude e freqüência do comportamento não-abrangido pela verificação de antecedentes. Tais ações podem incluir medidas como o cancelamento de ofertas de emprego feita a Solicitantes para Posições de Confiança ou o desligamento de Pessoas Qualificadas existentes. O uso de informações reveladas em uma verificação de antecedentes para a tomada de tais ações estará sujeito às leis federais, estaduais e municipais aplicáveis. 5.3.3 Requisitos de Treinamento A CertiSign oferece o seu pessoal o treinamento mediante a contratação, bem como o treinamento obrigatório prático necessário para realizar suas obrigações de forma competente e satisfatória. A CertiSign mantém registros de tais treinamentos. Ela também recicla e aprimora periodicamente seus programas de treinamento conforme necessário. Os programas de treinamento da CertiSign são voltados para as responsabilidades do indivíduo, e incluem os seguintes tópicos relevantes: • conceitos básicos de PKI, • obrigações de trabalho, • políticas e procedimentos operacionais e de segurança da CertiSign, • uso e operação de hardware e software implantado. • relatório e procedimento a adotar em caso de Incidentes e Comprometimento, • procedimentos de recuperação de desastre e continuidade do negócio. 5.3.4 Freqüência e requisitos para reciclagem A CertiSign oferece treinamentos e programas de reciclagem para seu pessoal, na medida e freqüência necessárias para assegurar que os funcionários serão capazes de manter o nível de proficiência para executar suas tarefas de forma competente e satisfatória. 5.3.5 Freqüência e seqüência de rodízio de cargos Não se aplica. 5.3.6 Sanções para ações não autorizadas As medidas disciplinares apropriadas são tomadas em relação a ações não autorizadas e outras violações das políticas e procedimentos da CertiSign. As ações disciplinares podem incluir medidas como a rescisão, e deverão ser comensuradas com freqüência e severidade das ações não-autorizadas. 5.3.7 Requisitos para contratação de pessoal Em circunstâncias limitadas, contratados independentes ou consultores podem ser usados para preencher Funções de Confiança. Tal contratado ou consultor deve ater-se aos mesmos critérios funcionais e de segurança aplicáveis a todos os funcionários CertiSign em posição comparável. -36- No caso de contratados autônomos e consultores que não concluíram ou não passaram na verificação de antecedentes especificada nesta DPC § 5.3.2 o acesso às instalações de segurança da CertiSign é autorizado somente se forem acompanhados e diretamente supervisionados por Pessoas Qualificadas. 5.3.8 Documentação fornecida ao pessoal A CertiSign fornece a seus funcionários o treinamento obrigatório e outras documentações necessárias para a execução de suas tarefas de forma competente e satisfatória. 5.4 Procedimentos de Registro de Auditoria 5.4.1 Tipos de eventos registrados A CertiSign registra os seguintes eventos relevantes, através de processo manual ou automático: • Eventos de administração do ciclo de vida de chave AC, incluindo: Criação, backup, armazenamento, recuperação, arquivamento e destruição de chave; Eventos de gerenciamento de ciclo de vida de dispositivo criptográfico. • Eventos de administração do ciclo de vida de certificado de AC e Assinante, incluindo: Solicitações de Certificado, renovação, re-emissão e revogação Processamentos satisfatórios ou não de solicitações Criação e emissão de Certificados e LCRs. • Eventos relacionados à segurança, incluindo: Tentativas de acesso aos sistemas de ICP, bem-sucedidas ou não Ações sobre o sistema de ICP e sua segurança executadas pelo pessoal da CertiSign Leitura, escrita ou exclusão de arquivos ou registros de segurança sensíveis Alterações na configuração de segurança Quedas de sistema, falhas de hardware e outras anomalias Atividade de firewall e roteadores Entradas e saídas de visitantes nas instalações da AC. Os registros de inserção de dados (logs) incluem os seguintes elementos: • Data e hora da entrada • Número de série ou seqüência da entrada, para entradas periódicas automáticas • Identidade da entidade que efetua a entrada periódica • Tipo de entradas. A informação dos registros das Solicitações de Certificados para as Autoridades de Registro CertiSign e Administradores Empresariais inclui: • Tipo de documento de identidade apresentado pelo Solicitante do Certificado • Registro de dados, números exclusivos de identificação ou una combinação destes (por exemplo, número da carteira de habilitação do Solicitante do Certificado) dos documentos de identificação, se necessário • Localização de arquivo das cópias das solicitações e dos documentos de identidade • Identidade da entidade que aceitou a solicitação • Método usado para validar os documentos de identidade, se houver • Nome da Autoridade Certificadora receptora ou da Autoridade de Registro remetente, se aplicável. 5.4.2 Freqüência de auditoria de registros Os registros de Auditoria são revisados pelo menos uma vez por semana, com relação aos eventos de segurança ou operacionais relevantes. Além disso, a CertiSign revisa seus registros -37- de auditoria por atividades suspeitas ou anormais, em resposta a alertas baseados em irregularidades e incidentes oriundos dos sistemas da AC/AR CertiSign. O processamento do registro de auditoria consistirá na revisão dos registros de auditoria e na documentação do motivo para todos estes eventos significativos em um resumo dos registros de auditoria. As revisões dos registros de auditoria incluem a verificação da inviolabilidade do registro, inspeção de todas as entradas de registro e investigação de alertas ou irregularidades registradas. As medidas a serem tomadas com base nas revisões do registro de auditoria também são documentadas. 5.4.3 Período de retenção para registros (logs) de auditoria Os registros de auditoria deverão ser retidos por um período mínimo de 02 (dois) meses, após o processamento e posterior arquivamento, conforme disposto na Seção 5.5.2. 5.4.4 Proteção de registro (log) de auditoria Os registros de auditoria são protegidos por um sistema eletrônico de registros de auditoria que inclui mecanismos de proteção para os arquivos de registro, impedindo a visualização, modificação, exclusão ou outros tipos de violação não-autorizadas. 5.4.5 Procedimentos para cópia de segurança (backup) de registro (log) de auditoria Cópias de segurança adicionais dos registros de auditoria deverão ser diariamente criadas, com a produção semanal completa de cópias de segurança. 5.4.6 Sistema de coleta de dados de auditoria (Interno vs. Externo) Os dados de Auditoria automáticos são gerados e registrados em nível dos sistemas aplicativos, operativos e de rede. Os dados de Auditoria gerados manualmente são registrados pelo pessoal da CertiSign. 5.4.7 Notificação de agentes causadores de eventos Quando um evento é registrado pelo sistema de coleta de dados de auditoria, não é preciso notificar ao indivíduo, organização, dispositivo ou aplicativo que tenha causado o evento. 5.4.8 Avaliações de vulnerabilidade Os eventos no processo de auditoria são registrados, em parte, para monitorar as vulnerabilidades do sistema. As avaliações lógicas de vulnerabilidade de segurança ("LSVAs") são realizadas, revistas e revisadas seguido de uma avaliação destes eventos monitorados. As LSVAs tomam como base os dados de registro automático em tempo real e são executadas diariamente, mensalmente ou anualmente. Uma LSVA anual servirá como uma entrada para uma Auditoria de Conformidade anual de uma entidade. 5.5 Arquivamento de Registros 5.5.1 Tipos de registros arquivados A CertiSign arquiva: o Todos os dados de auditoria coletados como previsto na Seção 5.4 o Informação sobre solicitação de certificado o Documentação de suporte a solicitações de certificado -38- o informações do ciclo de vida do certificado, isto é, informações sobre solicitação de revogação, re-emissão e renovação 5.5.2 Período de retenção para arquivo Os registros deverão ser mantidos por um período mínimo a ser definido abaixo, a partir da data de expiração ou revogação do Certificado. • 05 (cinco) anos para Certificados de Classe 1, • 10 (dez) anos e 6 (seis) meses para Certificados de Classe 2 e Classe 3, 5.5.3 Proteção de arquivo A CertiSign protege o arquivo de forma que apenas Pessoas Qualificadas autorizadas possam obter acesso ao arquivo. O arquivo é protegido contra a visualização, modificação, exclusão não-autorizada ou outra violação de armazenamento dentro de um Sistema Confiável. A mídia que contém os dados do arquivo e aplicativos necessários para o processamento dos dados de arquivo deverá ser mantida para assegurar que os dados do arquivo possam ser acessados pelo período estipulado nesta DPC. 5.5.4 Procedimentos de arquivamento de backups (cópias de segurança) A CertiSign faz a compilação eletrônica diária de arquivos contendo informações de Certificados emitidos e realiza cópias de segurança completas a cada semana. Onde aplicável, as cópias em registros impressos deverão ser mantidas em uma instalação segura distinta. 5.5.5 Requisitos para datação (time-stamping) de registros Certificados, LCRs e outras entradas de revogação no banco de dados deverão conter informações de data e hora. Tais informações não precisam ser baseadas em criptografia. 5.5.6 Sistema de Coleta de arquivo (interno ou externo) Os sistemas de coleta de arquivos CertiSign são internos, externo para Clientes empresariais, AR. A CertiSign auxilia suas ARs, clientes empresariais, a preservar uma trilha de auditoria. Tal sistema de coleta de arquivos é, portanto, externo àquela AR, cliente empresarial. 5.5.7 Procedimentos para obter e verificar informação de arquivo Apenas as Pessoas Qualificadas autorizadas poderão ter acesso ao arquivo. A integridade das informações é verificada quando ela é restaurada. 5.6 Troca de chave Os pares de chaves das ACs da CertiSign são retiradas de serviço ao término de suas respectivas vidas úteis máximas como definido nesta DPC. Os Certificados de ACs da CertiSign podem ser renovados desde que o prazo acumulado do par de chaves da AC não exceda o prazo máximo permitido de vida útil do par de chaves da AC. Novos pares de chaves de ACs devem ser gerados quando necessário, por exemplo para substituir um par de chaves de AC que tenha sido retirado de serviço, para suplementar pares de chaves ativas existentes e para suportar novos serviços. Antes do vencimento do Certificado de AC de uma AC Superior, se estabelecem os procedimentos de troca de chaves para facilitar uma transição sem inconvenientes para as entidades dentro da Hierarquia da AC Superior, do par de chaves anterior da AC Superior para -39- o novo par de chaves. Os procedimentos de troca de chaves de ACs da CertiSign requerem que: • Uma AC Superior pare de emitir novos Certificados de ACs Subordinadas antes de 60 dias da respectiva data (“Data final de Emissão”) onde o tempo de vida útil restante do par de chaves da AC Superior é igual ao Período de Vigência do Certificado aprovado para o(s) tipo(s) específico(s) de Certificado emitido pela AC Subordinada dentro da Hierarquia de AC Superior. • Depois da validação de AC Subordinadas (ou de Assinantes), as solicitações de Certificado recebidas após a “Data final de Emissão”, os Certificados serão assinados com um novo par de chaves de AC. A AC Superior continuará emitindo LCRs assinadas com a chave privada original da AC Superior até a data de vencimento do último Certificado emitido utilizando o par de chaves original. 5.7 Comprometimento e Recuperação de Desastres 5.7.1 Procedimentos a adotar em caso de Incidentes e Comprometimento Os backups dos registros do banco de dados de todos os Certificados emitidos pelas ACs da CertiSign, bem como as ACs de Certificados corporativos dentro de seu Subdomínio são mantidas em local externo e disponibilizadas em caso de um Comprometimento ou desastre. Os backups de chaves privadas AC deverão ser gerados e mantidos de acordo com a PC § 6.2.4. 5.7.2 Recursos computacionais, software, e dados corrompidos No caso da corrupção de recursos computacionais, de software e/ou dados, o evento é informado imediatamente para a área de Segurança da CertiSign e procedimentos de tratamento de incidentes são executados. Estes procedimentos estabelecem mecanismos apropriados de escalonamento, investigação de incidente, e resposta adequada. Se necessário, os procedimentos de comprometimento da chave e recuperação de desastre CertiSign serão ativados. 5.7.3 Procedimentos de Comprometimento da Chave Privada de Entidade No caso de suspeita ou conhecimento de Comprometimento uma Chave Privada de AC da CertiSign, AC de Infra-estrutura ou AC de um Cliente da VeriSign, são aplicados imediatamente os procedimentos de Resposta mediante Comprometimento de Chaves por parte do Grupo Especial de Resposta de Incidentes de Segurança (CSIRT). Este grupo, que inclui pessoal de Segurança, Operações Criptográficas, Serviços de Produção e outros representantes do pessoal administrativo da CertiSign, avalia a situação, desenvolve e implementa um plano de ação com a aprovação da diretoria executiva da CertiSign. Se for requerida a revogação de um Certificado de AC, os seguintes procedimentos são executados: • • O status de revogação do Certificado é comunicado para os Terceiros de Confiança através de Repositório da CertiSign, de acordo DPC § 4.4.9, • • Todos os esforços comercialmente cabíveis serão feitos para fornecer notificação adicional sobre a revogação para todos os Participantes da VTN afetados, • • A AC criará um novo par de chaves de acordo com DPC § 4.7, exceto se a AC foi finalizada de acordo com DPC § 4.9. -40- 5.7.4 Capacidade de continuidade do negócio após um desastre 5.7.4.1 VeriSign A VeriSign implementou um site de recuperação de desastre localizados a mais de 1600 quilômetros das principais instalações de segurança da VeriSign. A VeriSign desenvolveu, implementou e testou um plano de recuperação de desastres para mitigar os efeitos de qualquer tipo de desastre, seja natural ou causado pelo homem. Este plano é regularmente testado, verificado e atualizado para estar operacional no evento de um desastre. Os planos de recuperação de desastres deverão abordar a restauração dos serviços de sistemas de informação e as principais funções comerciais. O centro de recuperação de desastres da VeriSign implementou as proteções de Segurança física e os controles operacionais exigidos no Manual de Requisitos de Segurança e Auditoria VeriSign, para fornecer uma segura e adequada disponibilidade operativa de backup. Na eventualidade que um desastre gerado pelo homem ou por causas naturais que demande a paralisação permanente ou temporária das Operações no centro principal de processamento da VeriSign, o processo de recuperação de desastres é imediatamente iniciado pelo Grupo de Resposta de Emergências da VeriSign (VeriSign Emergency Response Team, ou VERT). A VeriSign tem a capacidade de restaurar ou recuperar as operações dentro de um período máximo de 24 horas depois da ocorrência de um desastre com o objetivo de suportar, no mínimo, as seguintes funções: • Emissão de certificados, • Revogação de certificados, • Publicação da informação de revogação, e • O banco de dados de recuperação de desastre um Centro de Processamento sincronizado com o banco de dados de produção dentro dos limites de tempo Guia de Requisitos de Segurança e Auditoria. O equipamento de recuperação de VeriSign está protegido por proteções de segurança física comparáveis às segurança física especificadas no DPC § 5.1.1. deverá estar definidos no desastres da camadas de O plano de recuperação de desastres da VeriSign foi criado para oferecer a recuperação completa dentro de uma semana após a ocorrência do desastre no local primário da VeriSign. A VeriSign testa seus equipamentos em seus locais primários para oferece apoio às funções de AC/AR, após um desastre de tal proporção que tornaria toda a instalação inoperante. Os resultados destes testes são revisados e mantidos para finalidades de auditoria e planejamento. Sempre que possível, as Operações são recuperadas no centro de processamento principal da VeriSign, assim que possível, depois de um desastre de grande proporção. A VeriSign mantém hardware redundante e cópias de segurança do software de seus sistemas de AC e Infra-estrutura em suas instalações de recuperação de desastres. Além disso, as chaves privadas AC são copiadas e mantidas para fins de recuperação de desastre de acordo com a DPC § 6.2.4. A VeriSign mantém backups em local externo de informações importantes das ACs VeriSign, bem como ACs dos Centros de Serviço e Certificados corporativos dentro do Subdomínio VeriSign. Tais informações incluem, entre outras informações: Dados de Solicitação de Certificados, dados de auditoria (conforme a Seção 4.5) e registros de banco de dados de todos os Certificados emitidos. -41- 5.7.4.2 CertiSign Para serviços onde a entidade emissora de Certificados for a CertiSign (vide DPC §1.1.2.1.2 ), a CertiSign implementou um site de recuperação de desastre localizados a mais de 450 quilômetros das principais instalações de segurança da CertiSign. A CertiSign desenvolveu, implementou e testou um plano de recuperação de desastres para mitigar os efeitos de qualquer tipo de desastre, seja natural ou causado pelo homem. Este plano é regularmente testado, verificado e atualizado para estar operacional no evento de um desastre. Os planos de recuperação de desastres deverão abordar a restauração dos serviços de sistemas de informação e as principais funções comerciais. O centro de recuperação de desastres da CertiSign implementou as proteções de segurança física e os controles operacionais exigidos no Manual de Requisitos de Segurança e Auditoria da VeriSign, para fornecer uma segura e adequada disponibilidade operativa de backup. Na eventualidade que um desastre gerado pelo homem ou por causas naturais que demande a paralisação permanente ou temporária das operações no centro principal de processamento da CertiSign, o processo de recuperação de desastres da CertiSign é imediatamente iniciado pelo Grupo de Resposta de Emergências da CertiSign (CERT). A CertiSign tem a capacidade de restaurar ou recuperar as Operações dentro de um período de 24 horas após a ocorrência de um desastre com o objetivo de suportar, no mínimo, as seguintes funções: • Emissão de certificados, • Revogação de certificados, • Publicação da informação de revogação, e O banco de dados de recuperação de desastre da CertiSign é sincronizado com o banco de dados de produção dentro dos limites de tempo definidos no Guia de Requisitos de Segurança e Auditoria. O equipamento de recuperação de desastres da CertiSign está protegido por proteções de segurança física comparáveis às camadas de segurança física especificadas na DPC § 5.1.1. O plano de recuperação de desastres da CertiSign foi criado para oferecer a recuperação completa dentro de uma semana após a ocorrência do desastre no local primário da CertiSign. A CertiSign testa seus equipamentos em seus locais primários para oferece apoio às funções de AC/AR, após um desastre de tal proporção que tornaria toda a instalação inoperante. Os resultados destes testes são revisados e mantidos para finalidades de auditoria e planejamento. Sempre que possível, as operações são recuperadas no centro de processamento principal da CertiSign, assim que possível, depois de um desastre de grande proporção. A CertiSign mantém hardware redundante e cópias de segurança do software de seus sistemas de AC e infra-estrutura em suas instalações de recuperação de desastres. Além disso, as chaves privadas AC são copiadas e mantidas para fins de recuperação de desastre de acordo com a DPC § 6.2.4. A CertiSign mantém os backups em locais externos de informações importantes das ACs CertiSign, bem como ACs de Centros de Serviço e Clientes de PKI Gerenciada dentro do Subdomínio CertiSign. Tais informações incluem, entre outras informações: registros de aplicativos, dados de Solicitação de Certificados, dados de auditoria (conforme a DPC § 4.5), e registros de banco de dados de todos os Certificados emitidos. 5.8 Extinção da AC ou AR Caso seja necessário encerrar a operação de uma AC da Certisign ou AC de Cliente Corporativo, a CertiSign ou o Cliente Corporativo tomarão as medidas comercialmente cabíveis para notificar com antecedência os Assinantes, Terceiros de Confiança e outras entidades -42- afetadas por tal encerramento da AC. Onde a extinção da AC se faz necessária, a CertiSign e, no caso de uma AC Cliente, o Cliente aplicável desenvolverão um plano de encerramento para minimizar a interrupção a Clientes, Assinantes e Terceiros de Confiança. Tais planos de encerramento podem abordar as seguintes ações, se aplicáveis: • Notificação das partes afetadas pela extinção, tais como Assinantes, Terceiros de Confiança e Clientes, informando-os do status da AC, • Gerir o custo de tal notificação, • A revogação do Certificado emitido para a AC pela CertiSign, • A conservação dos arquivos e registros da AC pelo período determinado conforme exigido nesta DPC, • A continuação dos serviços de suporte ao Assinante e cliente, • A continuação dos serviços de revogação, como a emissão de LCRs ou a manutenção dos serviços online de verificação de status, • A revogação de Certificados não-revogados e válidos de Assinantes e ACs subordinadas, se necessário, • O reembolso (se necessário) aos Assinantes cujos Certificados não-revogados e válidos foram revogados por força do plano de extinção ou determinação, ou alternativamente, para a emissão de Certificados substitutos a serem emitidos pela AC sucessora. • Disposição da chave privada da AC e o dispositivo de controle de acesso de hardware contendo tal chave privada, • As provisões necessárias para a transição dos serviços da AC para sua sucessora. 6. Controles Técnicos de Segurança 6.1 Geração e Instalação de par de chaves 6.1.1 Geração de par de chaves A geração de par de chaves de AC é realizada por múltiplos indivíduos qualificados, préselecionados e treinados, utilizando os Sistemas Confiáveis e processos que oferecem a segurança e solidez criptográfica necessária para as chaves geradas. Para ACP e ACs Raiz, os módulos criptográficos utilizados para a geração da chave atendem aos requisitos do FIPS 140-1 nível 3. Para outras ACs (incluindo ACs da CertiSign e ACs de PKI Gerenciada de Cliente) os módulos criptográficos utilizados atendem aos requisitos do FIPS 140-1 nível 2. Todos os pares de chave de AC são gerados em Cerimônias de Geração de Chave préplanejadas, de acordo com os requisitos do Guia de Cerimônia de Geração de Chaves, o Guia do Usuário de Ferramentas de Gerenciamento de Chave de AC e o Guia de Requisitos de Segurança e Auditoria VeriSign. As atividades realizadas em cada cerimônia de geração de chave são registradas, datadas e assinadas por todos os indivíduos envolvidos. Estes registros são mantidos para fins de auditoria e monitoramento, por um período considerado apropriado pela Direção da CertiSign. A geração de par de chaves de AR é em geral realizada pela AR, utilizando um módulo criptográfico certificado FIPS 140-1 nível 1 fornecido com seu software de navegação. Os clientes corporativos geram um par de chaves utilizado por seus servidores de Administração Automatizada. A CertiSign recomenda que a geração do par de chaves de servidor de Administração Automatizada seja realizada utilizando um módulo criptográfico certificado nível 2 FIPS-140-1. A geração de pares de chaves de Assinantes é, em geral, realizada pelo Assinante. Para Certificados de Classe 1, Certificados de Classe 2, o Assinante geralmente utiliza um módulo criptográfico certificado FIPS 140-1 nível 1 fornecido com seu software de navegação para geração das chaves. Para Certificados de servidor, o Assinante em geral utiliza o utilitário de geração de chave fornecido com o software de servidor Web. -43- 6.1.2 Entrega da chave privada ao Assinante Quando os pares de chaves de Assinante são gerados pelo Assinante, a entrega da chave privada ao Assinante não se aplica. Onde os pares de chaves de AR ou Assinante são pré-gerados pela CertiSign ou por tokens de hardware ou smart cards, tais dispositivos são distribuídos à AR ou ao Assinante utilizando o serviço de entregas comerciais e embalagem à prova de violação. Os dados necessários para ativar o dispositivo são transmitidos à AR ou ao Assinante utilizando um processo totalmente separado do outro. A distribuição de tais dispositivos é registrada pela CertiSign. Onde os pares de chaves de Assinante são pré-gerados por clientes corporativos ou por tokens de hardware ou smart cards, tais dispositivos são distribuídos à AR ou ao Assinante utilizando o serviço de entregas comerciais e embalagem à prova de violação. Os dados necessários para ativar o dispositivo são transmitidos à AR ou ao Assinante utilizando um processo totalmente separado do outro. A distribuição de tais dispositivos é registrada pelo Cliente Corporativo. 6.1.3 Entrega da chave pública para emissor de certificado Os Assinantes e ARs enviam suas chaves públicas à CertiSign para certificação eletrônica por meio do uso de uma Solicitação de Assinatura de Certificado (CSR) PKCS#10 ou outro pacote digitalmente assinado em uma sessão segura por Secure Sockets Layer (SSL). Onde os pares de chaves de AC, AR ou Assinante são criados pela CertiSign, este requisito não se aplica. 6.1.4 Entrega da Chave Pública de AC a Terceiros de Confiança A VeriSign disponibiliza os Certificados AC para ACPs VeriSign e suas ACs Raiz aos Assinantes e Terceiros de Confiança por meio de sua inclusão no software de navegação da Internet. Como novos Certificados de AC Raiz e ACP são gerados, a VeriSign oferece tais novos Certificados aos fabricantes de navegadores para inclusão em suas novas versões e atualizações. A CertiSign geralmente oferece a Cadeia de Certificação completa (incluindo a AC Emissora e quaisquer ACs na cadeia até o Assinante final mediante a emissão de Certificado. Os Certificados de AC da CertiSign também podem ser copiados do Diretório LDAP CertiSign em directory.certisign.com.br. 6.1.5 Tamanhos de Chaves Os pares de chaves devem ter a extensão suficiente para evitar que outros determinem a chave privada do par de chaves utilizando recursos de análise criptográfica durante o período esperado de utilização de tais pares de chaves. O atual Padrão da CertiSign de tamanhos de chave mínimos é o uso de pares de chaves equivalentes em proteção a 1024 bit RSA para ACPs e ACs, exceto para AC de Servidor Seguro legada cujo par de chaves é 1000 bit RSA. As ACPs de terceira geração (G3) da VeriSign possuem pares de chaves RSA de 2048 bits. A CertiSign recomenda que as Autoridades de Registro e os Assinantes gerem pares de chaves RSA de 1024 bits. A CertiSign pode não aprovar certos certificados de entidades, gerados com um par de chaves igual ou inferior a 512 bits. -44- 6.1.6 Geração de Parâmetros de Chave Pública e Controle de Qualidade Não se aplica. 6.1.7 Propósitos de uso de chave (conforme o Campo Key Usage X.509 v3) Consulte a Seção 7.1.2.1. 6.2 Proteção de Chave Privada e Controles de Engenharia de Módulo Criptográfico A CertiSign implementou uma combinação de controles físicos, lógicos e de procedimentos, para garantir a segurança das chaves privadas de AC da CertiSign e de Clientes corporativos. Os Assinantes são contratualmente obrigados a tomar as medidas de precaução necessárias para evitar a perda, divulgação, modificação ou uso não-autorizado de chaves privadas. 6.2.1 Padrões de Controles de Módulo Criptográfico Para a geração de pares de chaves de ACP e ACs Raiz e armazenamento de chaves privadas de AC, a VeriSign utiliza módulos criptográficos que são certificados e atendem aos requisitos do FIPS 140-1 nível 3. Para outras ACs, a CertiSign utiliza módulos criptográficos que são certificados e atendem aos requisitos do FIPS 140-1 Nível 2. 6.2.2 Controle Multi-pessoal (“n de m”) para chave privada A CertiSign implementou mecanismos técnicos e procedimentais que exigem a participação de diversos indivíduos confiáveis para a realização de operações criptográficas sensíveis de AC. A CertiSign utiliza “Partição Secreta” para dividir os dados de ativação necessários para utilizar uma chave privada de AC em partes separadas denominadas "Partições Secretas”, que são guardadas por indivíduos treinados e confiáveis denominados "Detentores de Partição Secreta”. Um número limite de Partições Secretas (m) do total de Partições Secretas criadas (n) e distribuídas para um determinado módulo criptográfico é necessário para ativar uma chave privada de AC armazenada no módulo. O número limite de partições necessárias para assinar um Certificado de AC é 3. Deve-se observar que o número de partições distribuídas para os tokens de recuperação de desastre pode ser inferior ao número distribuído de tokens operacionais, enquanto o número limite das partições necessárias permanecer o mesmo. As "Partições Secretas" são protegidas conforme o disposto nesta DPC. 6.2.3 Recuperação (escrow) de chave privada As chaves privadas de AC não são recuperadas. A recuperação de chaves privadas de assinantes é explicada em mais detalhes na Seção 4.12. 6.2.4 Cópia de segurança (backup) de chave privada A CertiSign cria cópias de segurança das chaves privadas de AC para fins de recuperação rotineira e recuperação de desastres. Tais chaves são armazenadas criptografadas dentro dos módulos criptográficos e dispositivos de armazenamento de chaves associados. Os módulos criptográficos usados para o armazenamento de chave privada de AC atendem aos requisitos desta DPC. As chaves privadas de AC são copiadas em módulos criptográficos, de acordo com esta DPC. -45- Os módulos contendo cópias de segurança locais das chaves privadas da AC estão sujeitas aos requisitos da DPC. Os módulos contendo cópias para recuperação de desastre de chaves privadas de AC estão sujeitos aos requisitos desta DPC. A CertiSign não armazena cópias de chaves privadas de AR. Para cópia de segurança de chaves privadas de Assinante, consulte a Seção 6.2.3 e Seção 4.12 CertiSign. 6.2.5 Arquivamento de chave privada Quando os pares de chaves de AC CertiSign chegam ao final do período de validade, tais pares de chaves de AC deverão ser arquivados por um período não inferior a 5 anos. Os pares de chaves de AC arquivados serão armazenados com segurança, utilizando módulos criptográficos que atendem aos requisitos desta DPC. Os controles procedimentais evitam que os pares de chaves de AC arquivados sejam reutilizados. Ao término do período de arquivamento, as chaves privadas de AC serão destruídas de acordo com esta DPC. A CertiSign não arquiva cópias de chaves privadas de AR e Assinantes. 6.2.6 Transferência de Chave Privada De ou Para um Módulo Criptográfico A CertiSign gera pares de chaves de AC em módulos criptográficos nos quais as chaves serão utilizadas. Além disso, a CertiSign cria cópias de segurança de tais pares de chaves de AC para fins de recuperação rotineira e recuperação de desastres. Sempre que os pares de chaves de AC são copiados para outro módulo criptográfico, tais pares de chaves devem ser transportados entre os módulos de forma criptografada. 6.2.7 Armazenamento de Chave Privada em Módulo Criptográfico As chaves privadas de AC ou AR mantidas em módulos criptográficos devem ser armazenadas de forma criptografada. 6.2.8 Método de ativação de chave privada Todos os participantes do subdomínio CertiSign deverão proteger os dados de ativação de suas chaves privadas contra perda, roubo, modificação, divulgação não-autorizada ou uso não-autorizado. 6.2.8.1 Certificados de Classe 1 O Padrão para a proteção de chave privada Classe 1 requer que os Assinantes tomem as medidas comercialmente disponíveis para a proteção física de sua estação de trabalho, e evitar o uso da mesma, e sua chave privada associada, sem a autorização do Assinante. Além disso, a CertiSign recomenda que os Assinantes utilizem uma senha, conforme a Seção 6.4.1 ou proteção equivalente para autenticar o Assinante antes da ativação da chave privada que inclui, por exemplo, uma senha para operar a chave privada, uma senha de login no Windows, senha de protetor de telas ou senha de login de rede. 6.2.8.2 Certificados de Classe 2 O Padrão para a proteção de chave privada Classe 2 é voltado aos Assinantes para que: • Utilizem uma senha, conforme a Seção 6.4.1 ou proteção adequada para autenticar o Assinante antes da ativação da chave privada que inclui, por exemplo, uma senha para operar a chave privada, uma senha de login no Windows, senha de protetor de telas ou -46- • senha de login de rede ou uma senha em conjunto com o Serviço de Roaming da CertiSign; e Tomem as medidas comercialmente disponíveis para a proteção física de sua estação de trabalho, de forma a evitar o uso da mesma e de sua chave privada associada sem a autorização do Assinante. Quando desativadas, as chaves privadas deverão ser mantidas apenas na forma criptografada. 6.2.8.3 Certificados de Classe 3, exceto Certificados de Administrador O Padrão para a proteção de chave privada Classe 3 (exceto Administradores) é voltado aos Assinantes para: • Utilizem um smart card, dispositivo de acesso biométricos ou senha em conjunto com o Serviço de Roaming da CertiSign, ou proteção equivalente para autenticar o Assinantes antes da ativação da chave privada; e • Tomem as medidas comercialmente disponíveis para a proteção física de sua estação de trabalho, de forma a evitar o uso da mesma e de sua chave privada associada sem a autorização do Assinante. Recomenda-se usar uma senha junto com um smart card ou dispositivo de acesso biométrico, em conformidade com o a seção 6.4.1. Quando desativadas, as chaves privadas serão mantidas apenas em sua forma criptografada. 6.2.8.4 Chaves privadas de Administrador (Classe 3) Os Padrões para a proteção de chave privada de Administrador exigem que eles: • utilizem um smart card, dispositivo de acesso biométrico, senha conforme a Seção 6.4.1.1, ou proteção adequada para autenticar o Administrador antes da ativação da chave privada que inclui, por exemplo, uma senha para operar a chave privada, uma senha de login no Windows, senha de protetor de telas ou senha de login de rede; e • Tomar as medidas comercialmente disponíveis para a proteção física da estação de trabalho do Administrador, de forma a evitar o uso da mesma e de sua chave privada associada sem sua autorização. A CertiSign recomenda o uso de um smart card, dispositivo de acesso biométrico ou proteção adequada em junto com o uso de uma senha, conforme disposto na Seção 6.4.1 para autenticar o Administrador antes da ativação da chave privada.; Quando desativadas, as chaves privadas serão mantidas apenas em sua forma criptografada. 6.2.8.5 ARs Corporativas utilizando um Módulo Criptográfico (com Administração Automatizada) O Padrão para a proteção de chave privadas de Administrador usando um módulo criptográfico, requer: • o uso do módulo criptográfico junto com uma senha, conforme disposto na Seção 6.4.1 para autenticar o Administrador antes da ativação da chave privada; e • tomada das medidas comercialmente disponíveis para a proteção física da estação de trabalho que aloja o leitor do módulo criptográfico, de forma a evitar o uso da estação de trabalho e da chave privada associada ao módulo criptográfico sem a autorização do Administrador. 6.2.8.6 Chaves Privadas Mantidas por Centros de Processamento (Classe 1- 3) Uma chave de AC online será ativada por um número limite de Detentores de Partição Secreta, conforme definido na Seção 6.2.2, fornecendo seus dados de ativação (armazenados em mídia protegida). Uma vez ativada, a chave privada permanece ativa por um período indefinido, até sua desativação, quando a AC entra offline. Da mesma forma, um número -47- limite de Detentores de Partições Secretas é necessário para fornecer seus dados de ativação para assim ativar a chave privada de uma AC offline. Uma vez ativada, a chave privada permanece ativa por certo período. 6.2.9 Método de desativação de chave privada As chaves privadas da AC CertiSign são desativadas quando são removidas do dispositivo de leitura. As chaves privadas da AR CertiSign (utilizadas para a Autenticação da solicitação da AR) são desativadas ao desconectar do sistema. As ARs CertiSign estão obrigadas a desconectar suas estações de trabalho do sistema, antes de abandonar o local de trabalho. As chaves privadas dos Administradores de Clientes, Autoridades de Registro e Assinantes devem ser desativadas depois de cada operação, depois de desconectar dos sistemas ou depois de remover o smart card do dispositivo de leitura, dependendo do mecanismo de Autenticação usado pelo usuário. Em todos os casos, os Assinantes têm a obrigação de proteger de forma adequada suas chaves privadas de acordo com esta DPC. 6.2.10 Método de destruição de chave privada Ao finalizar o término operacional de vida útil das ACs CertiSign, uma ou mais cópias da chave privada da AC são arquivadas de acordo com DPC § 6.2.5. As cópias restantes da chave privada da AC são destruídas de maneira segura. Além disso, as chaves privadas arquivadas de ACs são destruídas, de maneira segura, no término dos períodos de arquivo. As atividades de destruição da chave da AC requerem a participação de diversos indivíduos confiáveis. Quando for necessário, a CertiSign destrói as chaves privadas de AC de forma a garantir que não fiquem partes residuais da chave que possibilitem a reconstrução da mesma. A CertiSign utiliza a função de inicialização de seus módulos criptográficos e outros meios apropriados para garantir a completa destruição das chaves privadas da AC. Na sua execução, as atividades de destruição de chave de AC são registradas. 6.2.11 Classificação de Módulo Criptográfico Consulte a Seção 6.2.1. 6.3 Outros Aspectos do Gerenciamento do Par de Chaves. 6.3.1 Arquivamento de chave pública Os Certificados de AC, AR e Assinantes CertiSign são copiados e arquivados como parte dos procedimentos de backup de rotina da CertiSign. 6.3.2 Períodos Operacionais do Certificado e Períodos de utilização do Par de Chaves Observe que o período operacional de um certificado encerra mediante sua expiração ou revogação. O período de utilização dos pares de chave do Assinante corresponde ao período operacional de seus Certificados, exceto pelas chaves privadas, que continuam a ser utilizadas após o período operacional para decodificar mensagens enviadas ao Assinante durante o período operacional. Os Períodos Operacionais máximos de vigência para os Certificados CertiSign para os certificados emitidos na ou a partir da Data de Vigência desta DPC estão descritos na Tabela 7 abaixo. Além disso, as Autoridades Certificadoras da CertiSign não emitirão novos Certificados a partir de data apropriada antes do vencimento do Certificado da AC, de forma que nenhum -48- Certificado emitido por uma AC Subordinada expire depois do término da vigência de qualquer Certificado de uma AC Superior. Certificado emitido Por: ACP auto-assinada (1024 bit) ACP auto-assinada (2048 bit) ACP para AC intermediária offline ACP para AC online AC intermediária offline para AC online AC online para Assinante Individual AC online para Assinante Organizacional Período de validade Até 30 anos Até 50 anos Geralmente 10 anos, mas até 15 anos após a renovação Geralmente 5 anos, mas até 10 anos após a renovação8 Geralmente 5 anos, mas até 10 anos após a renovação9 Normalmente até 2 anos, mas até 5 anos sob as condições descritas abaixo10 Até 2 anos11 Tabela 7 – Períodos Operacionais de Certificado Nos termos do item 6.3.2 da PC da VTN, a Autoridade de Gerenciamento da Política da VeriSign aprovou uma exceção para estender um número limitado de AC da Certisign, além dos limites especificados, de forma a garantir a não interrupção dos serviços de ICP durante a migração do par de chaves da AC. Esta exceção não deve ser usada para estender a validade das AC por um período maior que 13 anos e não pode ser realizada após 30/04/2011. Exceto pelo indicado abaixo, os Participantes do Subdomínio CertiSign deverão cessar o uso dos pares de chaves após expirar o período de utilização. Certificados emitidos pelas ACs para Assinantes podem ter períodos operacionais mais extensos que dois anos, até cinco anos, se as seguintes condições forem atendidas: • Os certificados são Certificados individuais, • Os pares de chaves do Assinante residem em um dispositivo de controle de acesso por hardware (token), como um smart card, • Os Assinantes deverão se submeter à reautenticação a cada 25 meses, conforme a Seção 3.2.3, • Os Assinantes deverão fornecer provas de posse da chave privada correspondente à chave pública contida no Certificado, a cada 25 meses, conforme a Seção 3.2.3, • Se um assinante for incapaz de completar o procedimento de reautenticação, ou não puder comprovar a posse de tal chave privada quando necessário, a AC deverá revogar imediatamente o Certificado do Assinante. A VeriSign também opera a AC de Servidor Seguro como AC Raiz emissora auto-assinada, que agora faz parte da VeriSign Trust Network e possui um período operacional de até 15 anos. Os Certificados de Assinante emitidos por esta AC cumprem com os requisitos de Certificados de Assinante emitidos por AC especificados na Tabela 7 acima. 8 A AC de Administrador Onsite CertiSign Classe 3 tem validade superior a 10 anos para o suporte a sistemas anteriores e deverá ser revogada quando apropriada. 9 Se forem emitidos certificados de assinante de 5 anos, o período operacional dos certificados da AC será de 10 anos, sem opção de renovação. A re-emissão é obrigatória após 5 anos. 10 Se forem emitidos certificados de assinante de 5 anos, o período operacional dos certificados da AC será de 10 anos, sem opção de renovação. A re-emissão é obrigatória após 5 anos. 11 Certificados de entidades corporativas utilizados exclusivamente para apoio das operações de parte da VTN poderão ser emitidos com um período de validade de 5 anos e de até no máximo 10 anos após a renovação. -49- 6.4 Dados de Ativação 6.4.1 Geração e instalação dos dados de ativação Os dados de ativação (Partições Secretas) utilizados para proteger cartões criptográficos contendo as chaves privadas da AC da CertiSign são gerados de acordo com os requisitos desta DPC § 6.2.2 e o Guia de Referência da Cerimônia de Chave. A criação e distribuição das Partições Secretas são registradas. Quando não são geradas por hardware, as ARs CertiSign devem selecionar senhas complexas para proteger suas chaves privadas. As diretrizes da CertiSign para a seleção de senha requerem que as senhas: • sejam geradas pelo usuário; • tenham ao menos oito (08) caracteres; • tenham ao menos um caractere alfabético e um caractere numérico; • tenham pelo menos uma (01) letra minúscula; • não contenham muitos caracteres repetidos; • não sejam iguais ao nome de perfil do operador; e • não contenham uma seqüência parcial de caracteres idêntica à contida dentro do nome de perfil do operador. A CertiSign recomenda que os Administradores Empresariais, ARs e Assinantes selecionem senhas que cumpram os mesmos requisitos. A CertiSign também recomenda a utilização de mecanismos de autenticação por fator duplo (por exemplo, dispositivo de hardware e contrasenha, dispositivo de hardware e dispositivo biométrico, ou contra-senha e dispositivo biométrico) para ativação de chave privada. 6.4.2 Proteção dos dados de ativação Os Detentores de Partições Secretas da CertiSign estão obrigados a resguardar de maneira segura suas Partições Secretas e a assinar um contrato reconhecendo suas responsabilidades como Detentores de Partições Secretas. As Autoridades de Registro da CertiSign estão obrigadas a armazenar suas chaves privadas de Administrador/Autoridade de Registro de maneira codificada, utilizado proteção com senha e configurando o navegador na opção de “Nível de Segurança Alto”. A CertiSign recomenda que Administradores de Cliente, ARs e Assinantes armazenem suas chaves privadas de forma criptografada e protejam suas chaves privadas pelo uso de um dispositivo de hardware e/ou contra-senha. É recomendável a utilização de mecanismos de Autenticação que usem dois fatores (por exemplo, hardware e contra-senha, hardware e dispositivo biométrico ou contra-senha e dispositivo biométrico). 6.4.3 6.4.3.1 Outros aspectos dos dados de ativação Transmissão dos Dados de Ativação Todos os participantes VTN deverão proteger a transmissão utilizando métodos que protejam contra perda, roubo, modificação, divulgação não-autorizada ou uso não-autorizado de suas chaves privadas. Ao utilizar a combinação de nome de usuário/senha do Windows ou de rede como dados de ativação de um Assinante, as senhas transferidas pela rede devem ser protegidas contra usuários não-autorizados. 6.4.3.2 Destruição dos Dados de Ativação Os dados de ativação de chaves privadas de AC deverão ser desativados usando métodos para a proteção contra perda, roubo, modificação, divulgação ou uso não-autorizado das chaves -50- privadas protegidas por tais dados de ativação. Depois de decorrido o período máximo de retenção dado na Seção 5.5.2, a CertiSign deverá desativar os dados de ativação por meio de sobregravação e/ou destruição física. 6.5 Controles de segurança computacional A CertiSign realiza todas as funções de AC e AR utilizando Sistemas Confiáveis que atendem aos requisitos do Guia de Requisitos de Segurança e Auditoria VeriSign. Os Clientes corporativos devem usar os Sistemas Confiáveis. 6.5.1 Requisitos técnicos específicos de segurança computacional A CertiSign garante que os sistemas que mantém o software da AC e os arquivos de dados são Sistemas Confiáveis, protegidos contra os acessos não autorizados. Além disso, a CertiSign limita o acesso aos servidores de produção àquelas pessoas com um motivo comercial válido para o acesso. Usuários em geral não devem ter contas em servidores de produção. A rede de produção da CertiSign é logicamente separada de outros componentes. Esta separação impede o acesso à rede, exceto através dos processos de aplicativos definidos. A CertiSign utiliza firewalls para proteger a rede de produção contra intrusões internas e externas, e limitar a natureza e fontes das atividades de rede que podem acessar os sistemas de produção. A CertiSign exige a utilização de senhas com uma extensão mínima de caracteres e uma combinação de caracteres especiais e alfanuméricos. A CertiSign exige que as senhas sejam alteradas regularmente. O acesso direto ao banco de dados da CertiSign mantenedor das Operações de AC da CertiSign limitar-se-á às Pessoas Qualificadas no Grupo de Produção da CertiSign com motivos comerciais válidos para tal acesso. 6.5.2 Classificação da segurança computacional A versão do software central do Centro de Processamento utilizado pela CertiSign satisfez os requisitos de Segurança EAL 4 das normas ISO/IEC 15408-3:1999, Information technology Security techniques -- Evaluation criteria for IT security -- Part 3: Security assurance requirements, com base em uma avaliação de Critérios Comuns executada por um laboratório independente do software contra o VeriSign Processing Center Security Target. A VeriSign pode, periodicamente, avaliar novas versões do software do Centro de Processamento nos termos dos Critérios Comuns. 6.6 Controles Técnicos do Ciclo de Vida 6.6.1 Controles de desenvolvimento de sistema Os aplicativos são desenvolvidos e implementados pela VeriSign e CertiSign de acordo com os padrões de desenvolvimento de sistemas e gerenciamento de mudança da VeriSign ou CertiSign. A VeriSign e CertiSign também fornecem software a seus Clientes corporativos para a execução de algumas funções de AR e AC. Este software é desenvolvido de acordo com os padrões de desenvolvimento de sistemas da VeriSign ou CertiSign. O software desenvolvido pela VeriSign e CertiSign, quando na sua primeira inicialização, deverá fornecer um método para que o software no sistema originado pela VeriSign ou CertiSign não foi modificado antes da instalação e é a versão destinada para uso. -51- 6.6.2 Controles de gerenciamento de segurança A CertiSign conta com mecanismos e/ou políticas para o controle e monitoração da configuração de seus sistemas de AC. A CertiSign cria um hash (resumo) de todos os pacotes de software e das atualizações de software da CertiSign. Este hash pode ser usado para verificar manualmente a integridade de tal software. Depois da instalação e periodicamente a partir deste momento, a CertiSign valida a integridade de seus sistemas de AC. 6.6.3 Controles de Segurança do Ciclo de Vida Sem estipulação. 6.7 Controles de Segurança de Rede A CertiSign realiza todas as funções de AC e AR utilizando redes seguras, de acordo com o Guia de Requisitos de Segurança e Auditoria VeriSign para evitar o acesso não autorizado e outras atividades mal-intencionadas. A CertiSign protege suas comunicações de informação sensível através da utilização de codificação e assinaturas digitais. 6.8 Selo Cronológico Certificados, LCRs e outras entradas de revogação no banco de dados deverão conter informações de data e hora. Tais informações não precisam ser baseadas em criptografia. 7. Perfis de Certificado, LCR e OCSP 7.1 Perfil do Certificado Os Certificados da CertiSign estão de acordo com (a) Recomendação ITU-T 1997 ( ): Information Technology - Open Systems Interconnection - The Directory: Authentication Framework, June 1997 e (b) RFC 3280: Internet X.509 Public Key Infrastructure Certificate and CRL Profile, April 2002 (“RFC 3280”). Como condição básica, os Certificados X.509 deverão contém os campos básicos e valores prescritos ou valores limite indicados na Tabela 8 abaixo: Campo Número de série Algoritmo de Assinatura DN do Emissor Valido à partir de Valido até DN do Titular Chave Pública de Indivíduo Assinatura Valor ou limite de valor Valor exclusivo por DN Emissor O OID (Object identifier) do algoritmo usado para assinar o certificado (Veja a PC § 7.1.3) Consulte a Seção 7.1.4. Base de Tempo Universal Coordenado (UCT). Sincronizado com o Master Clock of U.S. Naval Observatory (Relógio Central do Observatório Naval dos EUA). Codificado conforme o RFC 3280. Base de Tempo Universal Coordenado (UCT). Sincronizado com o Master Clock of U.S. Naval Observatory (Relógio Central do Observatório Naval dos EUA). Codificado conforme o RFC 3280. Vide PC § 7.1.4. Codificado conforme o RFC 3280. Gerado e codificado conforme o RFC 3280. Tabela 8 – Campos Básicos de Perfil de Certificado -52- 7.1.1 Número(s) de Versão Os Certificados da CertiSign são Certificados X.509 Versão 3, embora certos Certificados Raiz possam ser Certificados X.509 Versão 1 para oferecer suporte a sistemas legados. Os Certificados de AC deverão ser Certificados de AC X.509 Versão 1 ou Versão 3. Os Certificado do Assinante deverão ser X.509 Versão 3. 7.1.2 Extensões de Certificado A CertiSign preenche os Certificados VTN X.509 Versão 3 com as extensões exigidas pela Seção 7.1.2.1-7.1.2.8. As extensões privadas são permitidas, porém o uso de extensões privadas não é garantido por esta DPC a menos que especificamente incluído por referência. 7.1.2.1 Utilização de chave (KeyUsage) Os Certificados X.509 Versão 3 são geralmente preenchidos de acordo com o RFC 3280: Internet X.509 Public Key Infrastructure Certificate (Certificado de Infra-estrutura de Chave Pública) e Perfil da LCR, abril de 2002. A extensão KeyUsage em Certificados X.509 Versão 3 são geralmente configuradas para definir e abar bits e os campos de criticalidade de acordo com a Tabela 9 abaixo. O campo de criticalidade da extensão KeyUsage normalmente é definido como FALSE (falso). Criticalidade 0 digitalSignature 1 nonRepudiation 2 keyEncipherment 3 dataEncipherment 4 keyAgreement 5 KeyCertSign 6 CRLSign 7 EncipherOnly 8 DecipherOnly ACs Assinantes Classe 1 e Classe 2 Tokens de Administração Automatizada e Assinantes de Classe 2-3 Assinatura Duplo par de chaves Cifragem Duplo par de chaves FALSO Nulo Nulo Nulo Nulo Nulo Setado Setado Nulo Nulo FALSO Setado Nulo Setado Nulo Nulo Nulo Nulo Nulo Nulo FALSO Setado Nulo Setado Nulo Nulo Nulo Nulo Nulo Nulo FALSO Setado Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo FALSO Nulo Nulo Setado Nulo Nulo Nulo Nulo Nulo Nulo Tabela 9 – Configurações para a Extensão KeyUsage Nota: Embora o bit nonRepudiation não precisa ser definido na extensão KeyUsage, a CertiSign, todavia, suporta os serviços de não-repudiação de tais Certificados. O bit nonRepudiation não precisa ser definido nestes certificados pois o setor de PKI ainda não atingiu um consenso quanto ao significado do bit nonRepudiation. Até chegar a tal consenso, o bit nonRepudiation não terá significado potencial para as Terceiros de Confiança. Adicionalmente, os aplicativos mais comuns não reconhecem o bit nonRepudiation. Desta forma, configurar o bit não ajudará aos Terceiros de Confiança a tomar uma decisão confiável. Consequentemente, esta DPC exige que o bit nonRepudiation seja anulado. 7.1.2.2 Extensão das Políticas de Certificado A extensão CertificatePolicies de Certificados de AC X.509 Versão 3 deverão ser preenchidas com o identificador de objeto da PC da VTN de acordo com a PC Seção 7.1.6 e com qualificadores de política definidos na PC Seção 7.1.8. O campo de criticalidade deste extensão deve ser definido em FALSO. -53- 7.1.2.3 Nomes alternativos de Assunto A extensão subjectAltName dos X.509 Versão 3, a VeriSign são preenchidas de acordo com a RFC 3280. O campo de criticalidade desta extensão está marcado como FALSO. 7.1.2.4 Restrições Básicas A extensão BasicConstraints de Certificados de AC CertiSign X.509 Versão 3 deverão ter o campo CA definido como VERDADEIRO. A extensão BasicContraints de Certificados de Assinantes deve ser preenchida com um valor de uma seqüência vazia. O campo criticalidade desta extensão deve ser definido como VERDADEIRO para os Certificados AC, e FALSO para os demais casos. Os Certificados de AC da CertiSign X.509 Versão 3 deverão ter um campo “pathLenConstraint” da extensão BasicConstraints definido conforme o número máximo de certificados de AC que possam seguir este Certificado em um caminho de certificação. Os Certificados de AC emitidos para um Cliente Empresarial que emite Certificados para Assinantes deverão ter um campo “pathLenConstraint” definido em "0", indicado que somente um Certificado de Assinante pode seguir o caminho de certificação. 7.1.2.5 Utilização de chave avançada A CertiSign utiliza a extensão ExtendedKeyUsage para tipos específicos de Certificados CertiSign X.509 Versão 3 listados na Tabela 10 abaixo. Para outros tipos de Certificados, a CertiSign geralmente não utiliza a extensão Extended Key Usage. Tipo de Certificado Autoridade Certificadora (AC) Tipo de Certificado AC de Servidor Internacional Classe 3 Certificado de Resposta OCSP Certificados de Respostos OCSP Públicos Primários Classe 1-3 Certificado de Resposta OCSP de Servidor Seguro Site Seguro Site Seguro Pro Certificados de servidor WAP Certificados Individuais Certificados Individuais de Classe 1 Certificados Individuais de Classe 2 Tabela 10 – Certificados Usando a Extensão de Uso de Chave Avançado Para os Certificados, a CertiSign preenche a extensão ExtendedKeyUsage de acordo com a Tabela 11 abaixo. Criticalidade ServerAuth (Autorização de Servidor) ClientAuth (Autorização de Cliente) CodeSigning (Assinatura de Código) EmailProtection AC de Servidor Internacional Classe 3 Resposta OCSP Site Seguro Site Seguro Pro Certificados Individuais de Classes 1 e2 FALSO Setado FALSO Nulo FALSO Setado FALSO Setado FALSO Nulo Setado Nulo Setado Setado Setado Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Setado -54- (Proteção de E-mail) ipsecEndSystem ipsecTunnel ipsecUser TimeStamping (Selos Cronológicos) OCSP Signing (Assinatura OCSP) Server Gated Cryptography 1.3.6.1.4.1.311.10.3.3 Netscape SGC - OID: 2.16.840.1.113730.4.1 Identificador VeriSign SGC para Certificados AC – OID: 2.16.840.1.113733.1.8. 1 AC de Servidor Internacional Classe 3 Resposta OCSP Site Seguro Site Seguro Pro Certificados Individuais de Classes 1 e2 Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Nulo Setado Nulo Nulo Nulo Nulo Nulo Nulo Setado Nulo Setado Nulo Nulo Setado Nulo Setado Nulo Nulo Nulo Nulo Tabela 11 – Configurações para a Extensão ExtendedKeyUsage 7.1.2.6 Pontos de distribuição de LCR A maioria dos Certificados de Assinante e AC Intermediária CertiSign X.509 Versão 3 incluem uma extensão cRLDistributionPoints contendo a URL do local onde o Terceiro de Confiança pode obter uma LCR e verificar o status do Certificado da AC. O campo de criticalidade desta extensão normalmente é definido como FALSO. 7.1.2.7 Identificador de chave da autoridade A CertiSign geralmente preenche a extensão Authority Key Identifier (Identificador de Chave da Autoridade) dos Certificados X.509 Versão 3 de Assinantes e Certificados das Autoridades Certificadoras Intermediárias. Quando o certificado do emissor contém a extensão Identificador de Chave do Indivíduo (SubjectKeyIdentifier), o Identificador de Chave da Autoridade é composto pelo hash de 160-bit SHA-1 da chave pública da AC que emite o Certificado. Do contrário, a extensão Identificador de Chave da Autoridade Certificadora (AuthorityKeyIdentifier) inclui o nome distinto (distinguished name) e o número de série da Autoridade Certificadora emissora. O campo de criticalidade desta extensão é definido como FALSO. 7.1.2.8 Identificador de chave do INDIVÍDUO (titular do certificado) Quando a CertiSign preenche Certificados VTN X.509 Versão 3 com uma extensão subjectKeyIdentifier, o keyIdentifier (Identificador de Chave) baseado na chave pública do Indivíduo Titular do Certificado é gerado de acordo com um dos métodos descritos na RFC 3280. Quando esta extensão é usada, o campo criticalidade da extensão é definido como FALSO. 7.1.3 Identificadores de objeto de algoritmo Os Certificados CertiSign são assinados utilizando um dos seguintes algoritmos: -55- • sha-1WithRSAEncryption OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 5} • md5WithRSAEncryption OBJECT IDENTIFIER rsadsi(113549) pkcs(1) pkcs-1(1) 4} ::= {iso(1) member-body(2) us(840) • md2WithRSAEncryption OBJECT IDENTIFIER rsadsi(113549) pkcs(1) pkcs-1(1) 2} ::= {iso(1) member-body(2) us(840) As assinaturas de certificado produzidas com estes algoritmos deve atender aos requisitos da RFC 3279. O uso de sha-1WithRSAEncryption é preferível ao uso do md5WithRSAEncryption. O md2WithRSAEncryption não é mais utilizado para assinar certificados de entidades finais, porém é usado para assinar LCRs de certos Certificados legados de AC e Assinantes. 7.1.4 Formatos de Nome A CertiSign preenche os Certificados VTN com um Nome Distinto de Emissor e de Indivíduo de acordo com Seção § 3.1.1. Além disso, a CertiSign inclui nos Certificados de Assinante um campo adicional de unidade organizacional ("Organizational Unit") que contém uma notificação, declarando os termos de uso do Certificado estão definidos em uma URL que aponta para um Contrato com Terceiro de Confiança. As exceções aos requisitos supracitados limitar-se-ão somente quando houver restrições de espaço, formato ou interoperabilidade nos Certificados, impossibilitando o uso da Unidade Organizacional junto com a aplicação esperada do Certificado. 7.1.5 Restrições de Nome Sem estipulação. 7.1.6 OID (Object Identifier) de Política de Certificado Quando a extensão Políticas de Certificação (Certificate Policies) é utilizada, os Certificados contêm um Identificador de Objeto para a Política de Certificação (Certificate Policy Object Identifier) correspondente à Classe de Certificado apropriada, de acordo com PC da VeriSign Seção 1.2. Para os Certificados anteriores, emitidos antes da publicação da PC da VTN, que incluem a extensão Política de Certificação (Certificate Policies), os Certificados se referem à DPC da VeriSign. 7.1.7 Uso da extensão "Policy Constraints" Sem estipulação. 7.1.8 Sintaxe e semântica dos qualificadores de política Quando a extensão Políticas de Certificação (Certificate Policies) é utilizada, os Certificados contêm um Identificador de Objeto para a Política de Certificação (Certificate Policy Object Identifier) correspondente à Classe de Certificado apropriada, de acordo com a Seção 1.2 da PC da VTN. Para os Certificados anteriores, emitidos antes da publicação da Política de Certificação da VTN, que incluem a extensão Política de Certificação (Certificate Policies), os Certificados se referem à DPC da VeriSign. 7.1.9 Semântica de processamento para extensões críticas de políticas de certificação Sem estipulação -56- 7.2 Perfil LCR LCRs de acordo com RFC 3280 e contêm os campos básicos conteúdo especificado na Tabela 12 abaixo: Campo Versão Algoritmo Assinatura de Emissora Data de Vigência Próxima Atualização Certificados Revogados Valor ou limite de valor Consulte a Seção 7.2.1. Algoritmo usado para assinar a LCR. As LCRs da VeriSign são assinadas usando sha1WithRSAEncryption (OID: 1.2.840.113549.1.1.5) ou md5WithRSAEncryption (OID: 1.2.840.113549.1.1.4) de acordo com RFC 3279. Entidade que assinou e emitiu a LCR. Data de emissão da LCR. LCRs entram em vigor no momento da emissão. Data quando a próxima LCR será emitida. A freqüência de emissão da LCR está de acordo com os requisitos da Seção 4.4.7. Listagem de certificados revogados, incluindo o Número de Série do Certificado revogado e a Data da Revogação. Tabela 12 – Campos Básicos de Perfil de LCR 7.2.1 Número(s) de Versão A CertiSign oferece suporte para ambas LCRs X.509 Versão 1 e Versão 2. 7.2.2 LCR e Extensões e entradas de LCR Sem estipulação. 7.3 Perfil OCSP O OCSP (Protocolo do Status do Certificado On-Line) é uma forma de obter informações precisas sobre o status de revogação de determinado certificado. A CertiSign utiliza o OCSP para validar: - Certificados empresariais de Classe 2, - Certificados corporativos de Classe 3 que foram incorporados ao protocolo TGV (Trusted Global Validation). As respostas OCSP estão de acordo com RFC 2560. 7.3.1 Número(s) de Versão A versão 1 da especificação OCSP conforme definida pela RFC 2560 é suportada. 7.3.2 Extensões de OCSP O Serviço TGV utilizado para validar Certificados corporativos de Classe 3 utiliza o selo cronológico seguro e período de validade para estabelecer a idade de cada resposta OCSP. A CertiSign não utiliza um “nonce” para estabelecer o período de validade de cada resposta OCSP e os clientes não devem esperar um “nonce” em resposta a uma solicitação que contenha um “nonce”. Em vez disso, os clientes devem utilizar o relógio local para verificar a validade da resposta. -57- 8. Auditoria de Conformidade e Outras Avaliações Anualmente, é executada uma Auditoria Independente para Autoridades Certificadoras sobre as operações do centro de dados e operações de gerenciamento de chave da CertiSign. ACs específicas de Clientes CertiSign não são especificamente submetidas à auditoria como parte da auditoria das operações da CertiSign, a menos que solicitado pelo Cliente. A CertiSign reserva o direito de solicitar uma auditoria de conformidade para Clientes Corporativos nos termos desta DPC e programas de auditoria para estes tipos de Clientes. Além das auditorias de conformidade, a CertiSign reserva o direito de realizar outras revisões e investigações necessárias para garantir a confiabilidade do Subdomínio CertiSign na VTN, que incluem, entre outras: • A CertiSign deverá ter o direito, à seu exclusivo critério, de realizar a qualquer momento uma "Auditoria/Investigação Severa" em um Cliente no caso da CertiSign ter motivos para acreditar que a entidade sendo auditada falhou no cumprimento dos Padrões da VTN, passou por um incidente ou comprometimento, ou agiu ou falhou em tomar as medidas necessárias que resultaram na falha da entidade sob auditoria, o incidente ou comprometimento, ou ato ou falha em agir configura um risco real ou potencial à segurança ou integridade da VTN. • A CertiSign terá o direito de realizar "Revisões Adicionais de Gerenciamento de Risco" em um Cliente com descobertas incompletas ou excepcionais em uma Auditoria de Conformidade ou como parte do processo geral de gerenciamento de risco no curso normal dos negócios. A CertiSign terá o direito de delegar a realização de tais auditorias, revisões e investigações à uma firma de auditoria externa. As entidades que estão sujeitas a auditorias, revisões ou investigações deverão cooperar com a VeriSign e com a equipe realizando a auditoria, revisão ou investigação. 8.1 Freqüência e Circunstâncias da Avaliação As Auditorias de Conformidade são executadas ao menos anualmente, com as despesas cobertas pela entidade auditada. 8.2 Identidade/Qualificações do Avaliador As Auditorias de conformidade de AC CertiSign são realizadas por uma firma de auditoria pública independente que: • • 8.3 Demonstre perícia comprovada em tecnologia de infra-estrutura de chave pública, técnicas e ferramentas de segurança da informação, Auditoria de Segurança e funções de Certificação de terceiros, e Seja certificado pelo Conselho Regional de Contabilidade (CRC), que requer a posse de determinados requisitos, medidas de garantia de qualidade, tais como revisões pontuais, avaliações de competência, e padrões com relação à alocação de profissionais em projetos, e requisitos de capacitação contínua dos mesmos. Relação do Avaliador com a Entidade Avaliada As auditorias de conformidade das operações da CertiSign são realizadas por uma firma de auditoria pública e externa à CertiSign. 8.4 Tópicos Cobertos pela Auditoria O alcance da Auditoria anual Web Trust para Autoridades Certificadoras (ou similar) da CertiSign inclui controles ambientais da AC, operações de administração de chaves e controles -58- de Infra-estrutura e Administrativas, administração do ciclo de vida dos certificados e divulgação das práticas comerciais das Autoridades Certificadoras. 8.5 Medidas adotadas em caso de não-conformidade Com relação às auditorias de conformidade das operações da CertiSign, as exceções significativas ou deficiências identificadas durante a Auditoria de Conformidade determinarão as ações que serão tomadas. Esta determinação é feita com base na administração CertiSign com informações dadas pelo auditor. O Setor Administrativo da CertiSign é responsável pelo desenvolvimento e a implementação de um plano de ação corretiva. Se a CertiSign determinar que tais exceções ou deficiências significam una ameaça imediata para a segurança ou integridade da VTN um plano de ação corretiva será desenvolvido, dentro de um prazo de 30 dias, que será implementado dentro de um período que seja comercialmente razoável. No caso de exceções ou deficiências menos relevantes, a Administração da CertiSign avaliará a significância dos assuntos e determinará o curso de ação apropriado. 8.6 Comunicação de Resultados O relatório de auditoria é considerado informações confidenciais e não será divulgado publicamente. A VeriSign, entretanto, deverá ter acesso ao relatório de auditoria. 9. Outros assuntos comerciais e jurídicos 9.1 Tarifas 9.1.1 Tarifas de Emissão e Renovação de Certificado A CertiSign tem o direito de cobrar Assinantes usuários finais pela emissão, administração e renovação de Certificados. 9.1.2 Tarifas de Acesso ao Certificado A CertiSign não cobra tarifas como condição para tornar um Certificado disponível em um repositório ou para disponibilizar o mesmo para Terceiros de Confiança. 9.1.3 Tarifas de Acesso à Informação de Revogação ou de Status A CertiSign não cobra tarifas como condição para execução de LCRs exigidas por esta DPC, disponível em um repositório ou para Terceiros de Confiança. Entretanto, a CertiSign cobra uma tarifa para fornecer LCRs personalizadas, serviços de OCSP e outros serviços de revogação de valor agregado e serviços de informação de status. A CertiSign não permite o acesso às informações de revogação, informações de status de Certificado ou selo cronológico em seus repositórios a terceiros que oferecem produtos ou serviços que utilizam informações de status de certificado sem a prévia autorização por escrito da CertiSign. 9.1.4 Taxas para Outros Serviços A CertiSign não cobra tarifa para acesso à esta DPC. Qualquer uso feito para fins que não de simples visualização do documento, tais como reprodução, redistribuição, modificação ou criação de obras derivadas está sujeito a um contrato de licença com a entidade detentora dos direitos autorais do documento. -59- 9.1.5 Política de Reembolso A CertiSign adere e é controlada por práticas e políticas rigorosas na execução de operações de certificação e na emissão de certificados. Não obstante, se a CertiSign tiver violado uma garantia ou outra obrigação material nos termos desta DPC relacionada com o Assinante ou com o certificado do Assinante, o Assinante poderá solicitar que a CertiSign revogue os certificados e reembolse o assinante. Depois que a CertiSign revogar o certificado do Assinante, depositará prontamente, na conta do cartão de crédito do Assinante (se este foi o meio de pagamento do certificado) ou reembolsará o assinante através de um cheque, pelo montante total dos custos pagos pelo certificado. Para solicitar um reembolso, entre em contato com o serviço de atendimento ao cliente, pelo telefone +55 21 4501-1808. Esta política de reembolso não constitui una indenização, e não limita outras indenizações que possam ser disponibilizadas para os assinantes. 9.2 Responsabilidade Financeira 9.2.1 Cobertura de Seguro Os Clientes corporativos também devem manter um nível comercialmente razoável de cobertura de seguro por erros e omissões, seja através de um programa de seguro contra erros e omissões com uma corretora de seguros ou retenção auto-segurada. Este requisito de seguro não se aplica a entidades governamentais. A CertiSign mantém a cobertura de seguro contra erros e omissões. 9.2.2 Outros Ativos Clientes corporativos devem dispor de recursos financeiros suficientes para manter suas operações e executar seus deveres, e devem ser razoavelmente capazes de assumir o risco da responsabilidade de Assinantes e Terceiros de Confiança. Os recursos financeiros da Certisign são definidos nas divulgações publicadas de acordo com a legislação comercial brasileira. 9.2.3 Cobertura de Seguro ou Garantia para Entidades Sem estipulação. 9.3 Confidencialidade de Informações Comerciais 9.3.1 Escopo de Informações Confidenciais Os seguintes registros de Assinantes deverão ser mantidos confidenciais, conforme a Seção 9.3.2 (“Informação Sigilosa — Confidencial / Privada”): • Registros de solicitação de AC, aprovados ou rejeitados, • Registros Solicitação de Certificado, • Registros de transações (registros completos e registros de auditora das transações), • Registros de auditoria criados ou mantidos pela CertiSign ou um Cliente, • Relatórios de auditoria criados pela CertiSign ou um Cliente (em que tais relatórios sejam mantidos) ou seus respectivos auditores (Internos ou Públicos), • Planos de contingência e planos de recuperação de desastre, e • Medidas de segurança para controlar as operações de hardware e software da CertiSign e a administração dos serviços de Certificados e serviços de registros designados. -60- 9.3.2 Informação fora do Escopo de Informações Confidenciais Informações sobre Certificados, revogação de Certificado e outras informações de status, os repositórios CertiSign e informações ali contidas não são consideradas Informações Confidenciais/Particulares. As informações que não são expressamente declaradas como Confidencial/Privada conforme a Seção 9.3.1 não serão consideradas nem confidenciais nem privadas. Esta seção está sujeita às leis de privacidade aplicáveis. 9.3.3 Responsabilidade em Proteger Informações Confidenciais Os participantes VTN que recebem informações confidenciais deverão protegê-las contra seu comprometimento e divulgação a terceiros e deverão cumprir com as leis brasileiras. 9.4 Privacidade da Informação Pessoal 9.4.1 Plano de Privacidade A CertiSign implementou uma política de privacidade, http://www.certisign.com.br/companhia/termos_privacidade.jsp, publicada em: 9.4.2 Informação Tratada como Pessoal Qualquer informação sobre Assinantes que não estejam publicamente disponíveis por meio do conteúdo do certificado emitido, do diretório do certificado e das LCRs online é tratada como pessoal. 9.4.3 Informação não considerada como pessoal Todas as informações de conhecimento público em um certificado não são consideradas informações pessoais. 9.4.4 Responsabilidade em Proteger Informações Pessoais Os participantes VTN que recebem informações confidenciais deverão protegê-las contra seu comprometimento e divulgação a terceiros e deverão cumprir com as leis de privacidade brasileiras. 9.4.5 Notificação e Consentimento de Uso de Informação Pessoal Salvo outra indicação nesta DPC, a Política de Privacidade CertiSign ou por acordo, informações pessoais não poderão ser utilizadas sem o consentimento da parte à qual se aplica ditas informações. Esta seção está sujeita às leis de privacidade aplicáveis. 9.4.6 Divulgação por Força de Processo Judicial ou Administrativo A CertiSign reserva o direito de divulgar informações Confidenciais/Privadas se, de boa fé, a CertiSign considerar que tal: o se faça necessária em virtude de um mandado judicial. o a quebra de sigilo se faça necessária em virtude de solicitações judiciais ou administrativas, em uma ação civil ou administrativa, tais como intimações, interrogatórios, solicitações de confissão e solicitações para produção de documentação. -61- Esta seção está sujeita às leis de privacidade aplicáveis. 9.4.7 Outras circunstâncias de divulgação de informações Sem estipulação. 9.5 Direitos de Propriedade Intelectual A alocação dos Direitos de Propriedade Intelectual entre os Participantes do Subdomínio CertiSign que não sejam Assinantes ou Terceiros de Confiança é regida pelos contratos aplicáveis entre estes Participantes do Subdomínio CertiSign. As subseções seguintes à Seção 9.5 desta se aplicam aos Direitos de Propriedade Intelectual com relação a Assinantes e Terceiros de Confiança. 9.5.1 Direitos de propriedade sob as informações de certificados e revogações As ACs detêm todos os Direitos de Propriedade Intelectual dos Certificados e informações de revogação que venham a ser emitidas. A CertiSign e Clientes concedem permissão para a reprodução e distribuição de Certificados de forma não-exclusiva, sem cobrança de royalties, contanto que sua reprodução seja integral e que o uso dos Certificados esteja sujeito ao Contrato de Terceiro de Confiança citado no Certificado. A Certisign e Clientes devem conceder permissão para uso das informações de revogação para a execução de funções de Terceiro de Confiança sujeitas ao Contrato de Terceiro de Confiança e demais contratos aplicáveis. 9.5.2 Direitos de propriedade na DPC Os Participantes VTN reconhecem que VeriSign e CertiSign retêm todos os Direitos de Propriedade Intelectual nesta e com relação a esta DPC. 9.5.3 Direitos de propriedade sobre nomes Um Solicitante de Certificado detém todos os direitos que possui (se houver) sobre quaisquer marcas comerciais, marcas de serviço ou nome fantasia contido em qualquer Solicitação de Certificado e nome distinto dentro de um Certificado emitido ao referido Solicitante. 9.5.4 Direitos de propriedade sobre chaves e materiais de chaves Os pares de chaves correspondentes aos Certificados das ACs e Assinantes são propriedade das ACs e Assinantes, que são os respectivos titulares destes Certificados, independente do meio físico onde estão armazenados e protegidos, e pessoas detentoras de todos os direitos de propriedade intelectual referentes a estes pares de chaves. Sem limitar-se à generalidade apresentada a seguir, as chaves públicas raiz da VeriSign e Certificados Raiz contendo-os, incluindo todas as chaves públicas de ACPs e Certificados com assinatura própria são de propriedade da VeriSign. A VeriSign licencia fabricantes de software e hardware reproduzirem tais Certificados Raiz, para guardar as cópias em dispositivos de hardware ou software seguros. Finalmente, as Partições Secretas de uma chave privada de AC são propriedade da AC, sendo que esta detém todos os Direitos sobre Propriedade Intelectual sobre tais Partições Secretas, mesmo que não possam ter a posse física de tais cotas ou a AC da CertiSign. -62- 9.6 Representações e Garantias 9.6.1 Representações e Garantias de AC A CertiSign garante que: • Não há adulteração material do fato de que o Certificado conhecido ou originário das entidades que aprovam a Solicitação de Certificado ou emitem o Certificado, • Não há erros na informação constante no Certificado de que fora introduzida pelas entidades que aprovam a Solicitação de Certificado ou emitem os Certificados como resultado da falha em exercer o devido cuidado ao administrar a Solicitação de Certificado ou ao criar o Certificado, • Seus Certificados atendem aos requisitos materiais desta DPC, e • Os serviços de revogação e uso de um repositório atendem à DPC aplicável em aspectos materiais. Os Contratos de Assinantes podem incluir representações ou garantias adicionais. 9.6.2 Representações e Garantias de AR A AR garante que: • Não há adulteração material do fato de que o Certificado conhecido ou originário das entidades que aprovam a Solicitação de Certificado ou emitem o Certificado, • Não há erros na informação constante no Certificado de que fora introduzida pelas entidades que aprovam a Solicitação de Certificado ou emitem os Certificados como resultado da falha em exercer o devido cuidado ao administrar a Solicitação de Certificado ou ao criar o Certificado, • Seus Certificados atende aos requisitos materiais desta DPC, e • Os serviços de revogação (quando aplicáveis) e uso de um repositório atendem à DPC aplicável em aspectos materiais. Os Contratos de Assinante podem conter representações e garantias adicionais. 9.6.3 Representações e Garantias do Assinante Os Assinantes garantem que: • Cada assinatura digital criada usando a chave privada correspondente à chave pública listada no Certificado é a assinatura digital do Assinante, e o Certificado foi aceito e está em funcionamento (não expirou, nem foi revogado) no momento de criação da assinatura digital, • A chave privada está protegida e nenhuma pessoa não-autorizada teve acesso à chave privada do Assinante, • Todas as representações feitas pelo Assinante na Solicitação de Certificado enviadas são verdadeiras, • Todas as informações fornecidas pelo Assinante e contidas no Certificado são verdadeiras, • O Certificado está sendo usado exclusivamente para fins autorizados e legais, consistentes esta DPC, e • O assinante é um Assinante (usuário final) e não uma AC, e não está usando a chave privada correspondente a qualquer chave pública listada no Certificado para fins de assinatura digital de quaisquer Certificados (ou qualquer outro formato de chave pública certificada) ou LCR, como uma AC ou similar. Os Contratos de Assinante podem conter representações e garantias adicionais. -63- 9.6.4 Representações e Garantias de Terceiros de Confiança Contratos de Assinantes e Terceiros de Confiança exigem que Terceiros de Confiança reconheçam que têm informações suficientes para tomar uma decisão embasada sobre o limite de confiança nas informações apresentadas em um Certificado; e que são os únicos responsáveis pela decisão de confiar ou não em tais informações, e que deverão arcar com as conseqüências legais decorrentes do não cumprimento das obrigações de Terceiros de Confiança definidas no parágrafo desta DPC. Os Contratos de Terceiro de Confiança podem conter representações e garantias adicionais. 9.6.5 Representações e Garantias de Outros Participantes Sem estipulação. 9.7 Termos de Isenção de Garantias Conforme a legislação brasileira, os Contratos de Assinante e Terceiro de Confiança deverão isentar a CertiSign de possíveis garantias, incluindo qualquer tipo de garantia de comerciabilidade ou adequabilidade para um fim particular. 9.8 Limitações de Responsabilidade Conforme a legislação brasileira, os Contratos de Assinantes e Contratos de Terceiros de Confiança deverão limitar a responsabilidade da CertiSign. As limitações de responsabilidade deverão incluir uma exclusão de danos indiretos, especiais, incidentais e conseqüentes. Deverão ainda incluir os seguintes limites de responsabilidade, limitando os danos à CertiSign com relação a um Certificado específico: Classe Classe 1 Classe 2 Classe 3 Limites de responsabilidade Cinco vezes o preço do certificado Setenta vezes o preço do certificado Oitenta vezes o preço do certificado Tabela 13 – Limites de Responsabilidade A responsabilidade e seus limites para com os Assinantes deverão ser definidos nos contratos de Assinante aplicáveis. A responsabilidade e limitação das ARs corporativas e AC aplicável deverão ser definidas nos contratos entre elas. A responsabilidade e sua limitação por parte de Terceiros de Confiança deverão ser definidas nos Contratos de Terceiros de Confiança aplicáveis. 9.9 Indenizações 9.9.1 Indenização devidas por Assinantes Conforme a legislação brasileira, o Assinante deverá indenizar a CertiSign por quaisquer perdas ou danos decorrentes de: • • Falsidade ou falsidade ideológica do fato por parte do Assinante em sua Solicitação de Certificado, -64- • • • Falha por parte do Assinante em divulgar um fato material na Solicitação de Certificado, se a falsidade ideológica ou omissão foi feita negligentemente ou com intenção de enganar qualquer uma das partes, A falha do Assinante em proteger sua chave privada, na utilização de um Sistema Confiável ou na tomada das precauções necessárias para prevenir o comprometimento, perda, divulgação, modificação e uso não-autorizado da chave privada do Assinante, ou O uso de um nome (incluindo, entre outros, um nome comum, nome de domínio ou endereço de e-mail) por parte do Assinante que viole os direitos de propriedade intelectual de terceiros. O Contrato de Assinante aplicável poderá incluir obrigações indenizatórias adicionais. 9.9.2 Indenização devidas por Terceiros de Confiança Conforme a legislação brasileira, os Contratos de Terceiros de Confiança deverá obrigar Terceiros de Confiança a indenizar a CertiSign por quaisquer perdas ou danos decorrentes de: • A falha do Terceiro de Confiança em executar as obrigações de uma Terceiro de Confiança, • A confiança do Terceiro de Confiança em um Certificado que não está razoavelmente dentro das circunstâncias, • Falha do Terceiro de Confiança na verificação do status de um Certificado para determinar sua expiração ou revogação. O Contrato de Terceiro de Confiança aplicável poderá incluir obrigações indenizatórias adicionais. 9.10 Prazo e Terminação 9.10.1 Prazo A DPC entra em vigor a partir da publicação no repositório CertiSign. As emendas à DPC entram em vigor a partir da publicação no repositório CertiSign. 9.10.2 Terminação Esta DPC poderá sofrer emendas, e deverá permanecer em vigor até sua substituição por uma nova versão. 9.10.3 Efeito de Terminação e Sobrevivência Ao término desta DPC, os Participantes do Subdomínio CertiSign ainda estarão vinculados aos termos de todos os certificados emitidos pelo restante o período de validade de ditos certificados. 9.11 Notificações Individuais e Comunicações aos Participantes A menos que especificado por contrato entre as partes, os Participantes do Subdomínio CertiSign deverão usar os métodos comercialmente disponíveis para se comunicarem, levando em consideração a criticalidade e assunto da comunicação. -65- 9.12 Emendas 9.12.1 Procedimento para Emendas As Emendas desta DPC devem ser feitas pelo Departamento de Normas e Gerência de PKI da CertiSign. As alterações deverão ser feitas na forma de um documento, contendo um formulário de aditamento da DPC ou uma atualização. As versões alteradas ou atualizações deverão possuir um link de acesso às seções Notificação e Atualização de Práticas do Repositório da CertiSign, localizado em: http://vtn.certisign.com.br/repositório/atualizações. As atualizações substituem quaisquer disposições designadas ou conflitantes da versão referenciada da DPC. A Autoridade de Gerenciamento de Política Verisign (PMA) determinará se as mudanças na DPC exigirão uma mudança nos identificadores de objeto de política de Certificado e das políticas de Certificado correspondentes a cada Classe de Certificado. 9.12.2 Mecanismo de Notificação e Período A CertiSign se reserva o direito de alterar a DPC sem qualquer aviso prévio, para alterações que não sejam materiais, incluindo porém sem limitar-se a erros tipográficos, alterações nas URLs e alterações nas informações de contato. Fica a critério do Departamento de Normas e Gerência de PKI a decisão em designar alterações como sendo materiais ou não-materiais. As versões alteradas da DPC deverão possuir um link de acesso às seções Notificação e Atualização de Práticas do Repositório da CertiSign, localizado em: http://vtn.certisign.com.br/repositório/atualizações. Se o Departamento de Normas e Gerência de PKI acredita que as alterações materiais na DPC imediatamente necessárias, para parar ou evitar uma brecha de segurança da VTN ou parte da rede, a CertiSign estará autorizada a fazer tais alterações, publicando-as no Repositório da CertiSign. Tais alterações deverão ser feitas imediatamente após sua publicação. Dentro de um período razoável após a publicação, a CertiSign deverá notificar todos os Participantes do Subdomínio CertiSign de tais alterações. 9.12.2.1 Período Não se aplica. 9.12.2.2 Mecanismo para processar comentários Não se aplica 9.12.3 Circunstâncias sob as quais o OID deve ser alterado A Autoridade de Gerenciamento de Política Verisign (PMA) determinará a necessidade de mudança no identificador de objeto correspondente a uma política de Certificado, a alteração deverá conter novos identificadores de objetos para as políticas de Certificado correspondentes a cada Classe de Certificado. Caso contrário, as alterações não necessitam de alteração no identificador de objeto da política do Certificado. 9.13 Procedimentos na Solução de Disputas 9.13.1 Disputas entre a CertiSign e Clientes As disputas entre Participantes do Subdomínio CertiSign devem ser resolvidas conforme disposto nos contratos aplicáveis entre as partes. -66- 9.13.2 Disputas com Assinantes ou Terceiros de Confiança Conforme a legislação brasileira, os Contratos de Assinantes e Contratos de Terceiros de Confiança deverão conter uma cláusula de resolução de disputa. Disputas que envolvam a CertiSign exigem um período de negociação de noventa (90) dias. 9.14 Leis Vigentes As leis do Brasil governarão a aplicabilidade, construção, interpretação e validade desta DPC, sem a necessidade de estabelecer um anexo comercial no Brasil. Esta disposição de legislação em vigor se aplica somente a esta DPC. Os contratos que venham a incorporar esta DPC por referência podem ter suas próprias disposições legais, uma vez que esta Seção 9.14 rege a aplicabilidade, construção, interpretação e validade dos termos individuais da DPC e separado das demais disposições de tais contratos, sujeitos a quaisquer limitações dispostas pela lei aplicável. Esta DPC está sujeita às leis, regras, regulamentações, mandatos, decretos e ordens de âmbito nacional, regional, local, e internacional, incluindo, entre outras, as restrições de importação e exportação de software, hardware ou informações técnicas. 9.15 Conformidade com a Lei Aplicável Esta DPC está sujeita às leis, regras, regulamentações, mandatos, decretos e ordens de âmbito Brasileiras, incluindo, entre outras, as restrições de importação e exportação de software, hardware ou informações técnicas. 9.16 Disposições variadas 9.16.1 Contrato Completo Não se aplica 9.16.2 Atribuição Não se aplica 9.16.3 Severidade Em caso de uma cláusula ou disposição desta DPC não puder ser aplicada por força da lei ou outro tribunal competente, o restante desta DPC permanecerá em vigor. 9.16.4 Aplicação (Honorários e Renúncia aos Direitos) Não se aplica. 9.16.5 Força Maior Os Contratos de Assinantes e Contratos de Terceiro de Confiança deverão incluir uma cláusula de força maior que proteja a CertiSign. 9.17 Outras Provisões Não se aplica. -67- Apêndice A. Tabela de Acrônimos e definições Tabela de Acrônimos Termo Definição ANSI ACS BIS American National Standards Institute. Assinatura de Conteúdo Autenticado. United States Bureau of Industry and Science of the United States Department of Commerce. AC Autoridades Certificadora PC Política de Certificado. DPC Declaração de Práticas de Certificação. LCR Lista de certificados revogados. EAL Nível de segurança da avaliação (de acordo com os critérios comuns). FIPS United State Federal Information Processing Standards. ICC International Chamber of Commerce / Câmara de Comércio Internacional LSVA Logical security vulnerability assessment (Avaliação lógica de vulnerabilidade de segurança). OCSP Online Certificate Status Protocol. PCA (ACP) Autoridade Certificadora Primária. PIN Número de identificação pessoal. PKCS Public-Key Cryptography Standard – Padrão de Criptografia de Chave Pública PKI (ICP) Public Key Infrastructure – Infra-estrutura de Chave Pública. PMA Autoridade de Gerenciamento de Políticas. AR Autoridade de Registro. RFC Solicitação para comentário. SAS Declaração de Padrões de Auditoria (promulgado pelo American Institute of Certified Public Accountants). S/MIME Do inglês, “Secure multipurpose Internet mail extensions”, ou extensões seguras de correio eletrônico para múltiplas finalidades. SSL Secure Sockets Layer. VTN VeriSign Trust Network. Definições Termo Administrador Definição Indivíduo dentro de uma organização de um Centro de Processamento, Centro de Serviço, PKI Gerenciada Cliente ou Gateway Cliente que realiza a validação e outras funções de AC e AR Certificado de Administrador Um Certificado emitido para um Administrador, que só pode ser utilizado para realizar funções de AC ou RA. Afiliado Um terceiro de confiança que atuam na área de tecnologia, telecomunicações ou serviços financeiros, que mantém um contrato com a VeriSign para ser um canal de distribuição e serviços VTN dento de um território específico. Guia do Programa de Auditoria de Afiliado Um documento VeriSign que contém os requisitos para as Auditorias de Conformidade de Afiliados, incluindo os Objetivos de Controle de Gerenciamento de Certificado, utilizados na auditoria dos Afiliados. Guia de Requisitos Legais de Prática de Afiliados Um documento VeriSign que define os requisitos para DPCs do Afiliado, contratos, procedimentos de validação e políticas de privacidade e outros requisitos que os afiliados devem atender. Indivíduo Afiliado Indivíduo relacionado a uma entidade de PKI Gerenciada Customer para uma PKI Gerenciada Lite Customer ou Gateway Customer (i) como presidente, diretor, funcionário, sócio, contratado, estagiário ou outra pessoa dentro da entidade, (ii) como membro de uma comunidade de interesse registradas VeriSign, ou (iii) como um indivíduo que mantém um relacionamento com a que tem negócios ou outros registros capazes de comprovar a identidade de tal pessoa. Administração Automatizada Um procedimento onde as Solicitações de Certificado são aprovadas automaticamente se a informação de inscrição corresponde àquela contida em um banco de dados. -68- Termo Definição Módulo de software de Software provido pela VeriSign que realizar a Administração Automatizada. Administração Automatizada Certificado Uma mensagem que ao menos define o nome ou identifica a AC, identifica o Assinante, contém a chave pública do Assinante, identifica o Período Operacional do Certificado, contém um número de série do Certificado e é digitalmente assinado pela AC. Solicitante de Certificado Indivíduo ou organização que solicita a emissão de um Certificado por uma AC. Solicitação de Certificado Uma solicitação feita por um Solicitante ao Certificado (ou agente autorizado do Solicitante ao Certificado) para uma AC para a emissão de um Certificado. Cadeia de certificação Uma lista organizada de Certificados contendo um Certificado de Assinante de usuário-final e Certificados de AC, que terminam em um Certificado raiz. Objetivos de Controle de Gerenciamento de Certificados Critérios que devem ser atendidos para satisfazer uma Auditoria de Conformidade. Políticas de Certificados (PC) Este documento, que se intitula “Políticas de Certificado da VeriSign Trust Network” e é a principal declaração da política vigente da VTN. Lista de Certificados Revogados (LCR) Uma lista emitida periodicamente (ou conforme demanda), assinada digitalmente por uma AC, de um Certificado identificado que foi revogado antes de suas datas de vencimento de acordo com a PC § 3.4. A lista geralmente indica o nome do emissor da CRL, os números de série do Certificado revogado e os horários e motivos específicos para a revogação. Solicitação de Assinatura de certificado Uma mensagem que solicita a emissão de um Certificado. Autoridade de Certificação (AC) Entidade autorizada a emitir, gerenciar, revogar e renovar Certificados na VTN. Declaração de Práticas de Certificação (DPC) Uma declaração das práticas que a CertiSign emprega na aprovação ou rejeição de Solicitações de Certificados, e para a emissão, gerenciamento, revogação de Certificados e requer que seus Clientes de PKI Gerenciada a empreguem. Frase de identificação Uma frase secreta escolhida por um Solicitante a Certificado durante a inscrição para um Certificado. Quando um Certificado é emitido, o Solicitante ao Certificado passa a ser um Assinante e a AC ou AR podem usar a Frase de identificação para autenticar o Assinante quando este tentar revogar ou renovar seu Certificado de Assinante. Classe Um nível de garantias conforme definido na PC. Vide PC § 1.1.1. Centro de serviço ao cliente Um Centro de Serviço que é um Afiliado que presta Certificados clientes seja na área comercial de consumo ou empresarial. Auditoria de conformidade Uma auditoria periódica que um Centro de Processamento, Centro de Serviço, PKI Gerenciada ou Gateway Customer se submetem para determinar sua conformidade com os Padrões VTN aplicáveis. Compromisso Uma violação (ou suspeita de violação) de uma política de segurança, onde possa ter ocorrida a divulgação não autorizada, ou perda de controle sobre informações sensíveis. Com relação às chaves privadas, um Comprometimento é a perda, roubo, divulgação, modificação, uso nãoautorizado ou outro comprometimento de segurança de dita chave privada. Informação Confidencial/Pessoais Informações que devem ser tratadas com sigilo e confidencialidade conforme a PC § 2.8.1. Cliente Uma organização que é uma PKI Gerenciada Empresa, como em Centro de Um ramo de atividades que uma Afiliada entra para prestar serviços de PKI Gerenciada a Clientes Serviço Corporativo de PKI Gerenciada. Enterprise Roaming Server Um servidor residente no local de um Cliente de PKI Gerenciada utilizado em conjunto com o CertiSign Roaming Service, para manter as chaves privadas criptografadas do Assinante e partes de chaves simétricas utilizadas para codificar e decodificar chaves privadas de Assinantes em Roaming Auditoria / Investigação Completa Uma auditoria ou investigação feita pela VeriSign ou CertiSign, onde a VeriSign ou CertiSign têm razões para crer que uma entidade falhou em cumprir com os Padrões VTN, um incidente ou Comprometimento com relação à entidade, ou uma ameaça real ou potencial à segurança da VTN causada pela entidade. Direitos de Propriedade Intelectual Direitos sobre um ou mais dos seguintes: quaisquer direitos autorais, patente, segredo industrial, marca comercial e quaisquer outros tipos de direitos de propriedade intelectual. Intermediate Certification Uma Autoridade Certificadora cujo Certificado está localizado dentro uma Cadeia de Certificação Authority (AC Intermediária) entre o Certificado da AC raiz e o Certificado de uma Autoridade Certificadora que emitiu um certificado de Assinante Cerimônia de Geração de chave por hardware ou software Um procedimento onde o par de chave de uma AC ou AR é gerado, sendo transferida sua chave privada para um módulo criptográfico; é feita a cópia de segurança da chave, e/ou a certificação da chave pública. PKI Gerenciada O serviço de PKI Gerenciada oferecido pela VeriSign é um serviço totalmente integrado de Infraestrutura de Chave Pública, que possibilita que a Clientes Corporativos da VeriSign distribuir Certificados para indivíduos, como funcionários, sócios comerciais, provedores, fornecedores e clientes, bem como dispositivos, tais como servidores, roteadores e firewalls. A PKI Gerenciada possibilita às empresas a troca segura de mensagens, intranet, extranet, VPN e aplicativos de comércio eletrônico. Administrador de PKI Um administrador que executa funções de validação e outras funções de AR para um Cliente de PKI -69- Termo Definição Gerenciada Gerenciada. Centro de Controle de PKI Gerenciada Uma interface Web que permite aos Administradores de PKI Gerenciada a realizar a Autenticação Manual de Solicitações de Certificado. Autenticação Manual Um procedimento onde as Solicitações de Certificado são avaliadas e aprovadas manualmente, uma a uma, por um Administrador usando uma interface Web. Plano de Proteção NetSure Um programa de garantia prolongada, descrita na PC § 1.1.2.2.3. Informação de Assinante não-verificada As informações submetidas por um Solicitante de Certificado a uma AC ou AR, inclusas em um Certificado, que não foram confirmadas pela AC ou AR, que por sua vez não fornecem garantias adicionais além daquelas apresentadas pelo Solicitante de Certificado. Não-repúdio Um atributo de uma comunicação que protege contra uma parte, para uma comunicação que deslealmente nega sua origem, negando que foi enviada ou entregue. Uma negação de origem consistem na negação de que uma comunicação originada da mesma fonte que uma seqüência de uma ou mais mensagens, mesmo que a identidade associada ao remetente seja desconhecida. Nota: apenas uma sentença judicial, comissão de arbitragem ou outro tribunal podem definitivamente evitar a rejeição. Por exemplo, uma assinatura digital verificada com referência a um Certificado VTN pode servir de prova na sustentação de uma determinação de não-rejeição por um tribunal, mas que não consistem em não-rejeição por si mesma. AC Offline ACPs, ACs Emissoras raiz VeriSign e outras ACs intermediárias designadas que são mantidas offline por motivos de segurança para protege-las de possíveis ataques por invasores de rede. Estas ACs não assinam diretamente os Certificados de Assinante. AC Online ACs que assinam Certificados de Assinantes são mantidas online de forma a prestar os serviços contínuos de assinaturas. Online Certificate Status Protocol (OCSP) Um protocolo que oferece a Terceiros de Confiança informações de status de Certificado em tempo real. Período Operacional O período inicial com a data e hora em que um Certificado é emitido (ou data e hora posteriores, se definidos no Certificado), e que termina com a data e hora em que o Certificado expira ou é antecipadamente revogado. PKCS #10 Public-Key Cryptography Standard #10, desenvolvido pela RSA Security Inc., que define uma estrutura para uma Solicitação de Assinatura de Certificado. PKCS Public-Key Cryptography Standard #12, desenvolvido pela RSA Security Inc., que define meios seguros para a transferência de chaves privadas. Autoridade de Gerenciamento Organização dentro da VeriSign responsável pela promulgação desta política pela VTN. de Política (PMA - Policy Management Authority) Departamento de Normas e Gerência de PKI Organização dentro da CertiSign responsável pela promulgação desta política pela VTN. Autoridade Certificadora Primária (ACP) Uma AC que age como AC raiz para uma classe específica de Certificados, e emite Certificados às suas ACs subordinadas. Centro de Processamento Uma organização (VeriSign ou certas Afiliadas) que criam uma instalação segura, entre outras detalhes, os módulos criptográficos usados na emissão de Certificados. Na linha de negócios Consumidor e Web, os Centros de Processamento atuam como ACs na VTN, executam todo o ciclo de vida de emissão, gerenciamento, revogação e renovação de certificados. Na linha de negócios Corporativos, os Centros de Processamento oferecem serviços de ciclo de vida para seus Clientes de PKI Gerenciada ou Clientes de PKI Gerenciada de seus Centros de Serviço subordinados. Public Key Infrastructure – PKI (Infra-estrutura de Chave Pública - ICP) A arquitetura, organização, técnicas, práticas e procedimentos que coletivamente suportam a implementação e operação de um sistema criptográfico de chave pública baseada em Certificado. A PKI da VeriSign consiste nos sistemas que colaboram para a implementação da VTN. Autoridade de Registro (AR) Uma entidade aprovada por uma AC, a auxiliar Solicitantes de Certificado na inscrição para certificados, bem como funções de aprovação ou rejeição de Solicitações, revogação e renovação de Certificados. Terceiros de Confiança Um indivíduo ou organização dá credibilidade a um certificado e/ou assinatura digital. Contratos de Terceiros de Confiança Um contrato usado por uma AC que define os termos e condições sob as quais uma um indivíduo ou organização age como Terceiro de Confiança. Certificado de Varejo Um Certificado emitido pela CertiSign, que atua como AC para indivíduos ou organizações que fazem solicitações individuais à CertiSign em seu website. Assinante Roaming Um assinante que usa o serviço de roaming, CertiSign Roaming Service, onde sua chave privada é criptografada e decifrada com uma chave simétrica, que é dividida entre o Servidor Roaming CertiSign e um Servidor Roaming corporativo. RSA Sistema criptográfico de chave pública, inventando por Rivest, Shamir e Adelman. RSA Secure Server Certification Authority (RSA Secure Server CA) Autoridade Certificadora que emite IDs de Servidor Seguro Hierarquia RSA de Servidor Seguro A hierarquia de PKI composta pela Autoridade de Certificação RSA de Servidor Seguro. Secret Share (Partição Secreta) Uma parte de uma chave privada de AC ou parte dos dados de ativação necessários para operar uma chave privada de AC conforme acordo Secret Sharing. Secret Sharing (Partições Consiste em separar a chave privada da AC ou dados de ativação para operar uma chave de AC -70- Termo Definição Secretas) para aplicar o controle multi-pessoal sobre as operações de chave privada de AC, conforme a PC § 6.2.2. IDs de Site Seguro (Secure Site ID) Um certificado corporativo de classe 3 usado no suporte às sessões de SSL entre navegadores e servidores. Secure Sockets Layer (SSL) Método padrão da indústria para proteger as comunicações via Internet, foi desenvolvida pela Netscape Communications Corporation. protocolo de segurança SSL oferece a criptografia de dados, autenticação de servidor, integridade de mensagem e autenticação cliente opcional para uma conexão TCP/IP. Guia de Requisitos de Segurança e Auditoria Documento da VeriSign que define os requisitos e práticas de segurança e auditoria para Centros de Processamento e Centros de Serviço. Análise de Segurança e Auditoria Uma análise da CertiSign realizada pela VeriSign antes que a CertiSign tenha permissão para iniciar suas operações. Centro de Serviço Uma Afiliada que não aloja unidades de assinatura de Certificado para a emissão de classe ou tipo especial; um Centro de Processamento realiza as funções de emissão, gerenciamento, revogação e renovação de tais Certificados. Subdomínio A parte da VTN controlada por uma entidade e entidades subordinadas, dentro da hierarquia da VTN. Indivíduo O portador da chave privada correspondente à chave pública. O Termo “Indivíduo” também pode se referir a um Certificado corporativo, equipamento ou dispositivo que contém uma chave privada. Um Indivíduo também é atribuído a um nome exclusivo, vinculado a uma chave pública contida no Certificado do Titular. Assinante Em caso de um Certificado individual, é o Indivíduo titular do Certificado. No caso de um Certificado corporativo, uma organização que possui o equipamento ou dispositivo que é o Indivíduo titular e para quem o Certificado foi emitido. Um Assinante é capaz de usar, e está autorizado a faze-lo, a chave privada que corresponde à chave pública listada no Certificado. Contrato do Assinante Um contrato usado por uma AC ou AR que define os termos e condições sob as quais uma um indivíduo ou organização age como Assinante. Entidade Superior Entidade acima de outra entidade dentro da hierarquia da VTN (a hierarquia das classes 1, 2 ou 3). Supplemental Risk Management Review (Revisões Adicionais de Gerenciamento de Risco) Uma análise de uma entidade realizada pela CertiSign, apresentando descobertas incompletas ou excepcionais em uma Auditoria de Conformidade ou como parte do processo geral de gerenciamento de risco no curso normal do negócio. Revendedor Uma entidade que disponibiliza sérvios para a CertiSign em mercados específicos. Pessoa Qualificada Um funcionário, contratado ou consultor de uma entidade dentro da VTN responsável pelo gerenciamento da confiança infra-estrutural da entidade, seus produtos, serviços, instalações, práticas conforme disposto na PC § 5.2.1. Posição de Confiança As posições dentro de uma entidade da VTN que devem ser ocupadas por uma Pessoa Qualificada. Sistema Confiável Hardware e software de computador e procedimentos que são razoavelmente protegidos contra invasões e abuso, fornecem um nível razoável de disponibilidade, confiabilidade e operação correta; são adequados para executar as funções planejadas e reforçar a política de segurança aplicável. Um sistema confiável não é necessariamente um "sistema qualificado”, conforme reconhece a nomenclatura governamental classificada. VeriSign Significa, com relação as partes pertinentes desta DPC, VeriSign, Inc. e/ou subsidiária VeriSign responsável por operações específicas de emissão. Serviço de Cartório Digital CertiSign Um serviço oferecido a Clientes de PKI Gerenciada, que fornece uma segurança/prova digitalmente assinada (um Recibo Digital) que certo documento ou conjunto de dados existiram em certo momento. Repositório CertiSign Banco de dados da CertiSign e outras informações relevantes da VeriSign Trust Network acessíveis online. CertiSign Roaming Server Um servidor residente no local de um Centro de Processamento CertiSign utilizado em conjunto com o CertiSign Roaming Service, para manter partes de chaves simétricas utilizadas codificar e decodificar chaves privadas de Assinantes em Roaming, Serviço Roaming CertiSign Serviço oferecido pela CertiSign que permite a um Assinante fazer o download da chave privada, e realizar operações de chave privada em diferentes terminais clientes. VeriSign Trust Network (VTN) A Infra-estrutura de Chave Pública baseada em Certificado, regida pelas Políticas de Certificado da VeriSign Trust Network, que permite a implementação e uso global dos Certificados pela VeriSign e suas Afiliadas e seus respectivos Clientes, Assinantes e Terceiros de Confiança. Participante VTN Um indivíduo ou organização que tem um ou mais dos seguintes papéis dentro da VTN: VeriSign, Afiliada, Cliente, Centro de Serviços Universal, Revendedor, Assinante ou Terceiro de Confiança. Padrões VTN Os requisitos empresariais, legais e técnicos para a emissão, administração, revogação, renovação e uso de Certificados dentro da VTN. -71-