Certification Practice Statement (CPS) der Uniper PKI .Certification Practice Statement der Uniper

download Certification Practice Statement (CPS) der Uniper PKI .Certification Practice Statement der Uniper

of 55

  • date post

    12-Aug-2019
  • Category

    Documents

  • view

    214
  • download

    0

Embed Size (px)

Transcript of Certification Practice Statement (CPS) der Uniper PKI .Certification Practice Statement der Uniper

  • Erscheinungsdatum

    28.03.2018

    Datum des Inkrafttretens 28.03.2018

    Certification Practice Statement (CPS) der Uniper PKI

    Version 2.0

  • Certification Practice Statement der D-Trust PKI

    Seite 1 von 54

    Copyright und Nutzungslizenz

    Certification Practice Statement der Uniper PKI ©2018 D-TRUST GmbH

    This work is licensed under the Creative Commons Attribution-NoDerivatives 4.0 International License. Anfragen zu einer sonstigen, in der vorgenannten Lizenz nicht enthaltenen Nutzungsart dieses CPS der D-TRUST GmbH sind zu richten an:

    D-TRUST GmbH Kommandantenstr. 15 10969 Berlin, Germany Tel: +49 (0)30 259391 0 E-Mail: info@d-trust.net

    http://creativecommons.org/licenses/by-nd/4.0/ mailto:info@d-trust.net

  • Certification Practice Statement der Uniper PKI

    Seite 2 von 54

    Dokumentenhistorie

    Version Datum Beschreibung

    1.0 01.02.2014 Initialversion – basierend auf D-TRUST Root PKI v. 1.9

    1.1 10.10.2016 Umstellung auf EN 319 411-1

    1.2 01.10.2017  Editorische Änderungen  Anpassung Nutzungslizenz an „Creative Commons At-

    tribution“

    2.0 28.03.2018 Dieses CPS steht zukünftig vollständig unter der Certifi- cate Policy der D-TRUST GmbH

  • Certification Practice Statement der Uniper PKI

    Seite 3 von 54

    Inhaltsverzeichnis 1. Einleitung ................................................................................................................................ 5 1.1 Überblick ................................................................................................................................. 5 1.2 Name und Kennzeichnung des Dokuments .......................................................................... 8 1.3 PKI-Teilnehmer ....................................................................................................................... 8 1.4 Verwendung von Zertifikaten .................................................................................................. 9 1.5 Pflege der CP/des CPS .......................................................................................................... 9 1.6 Begriffe und Abkürzungen ...................................................................................................... 9 2. Verantwortlichkeit für Verzeichnisse und Veröffentlichungen .............................................. 13 2.1 Verzeichnisse ....................................................................................................................... 13 2.2 Veröffentlichung von Informationen zu Zertifikaten ............................................................. 13 2.3 Häufigkeit von Veröffentlichungen ....................................................................................... 13 2.4 Zugriffskontrollen auf Verzeichnisse .................................................................................... 14 3. Identifizierung und Authentifizierung .................................................................................... 15 3.1 Namensregeln ...................................................................................................................... 15 3.2 Initiale Überprüfung der Identität .......................................................................................... 17 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying) . 18 3.4 Identifizierung und Authentifizierung von Sperranträgen ..................................................... 18 4. Betriebsanforderungen ......................................................................................................... 20 4.1 Zertifikatsantrag und Registrierung ...................................................................................... 20 4.2 Verarbeitung des Zertifikatsantrags ..................................................................................... 25 4.3 Ausstellung von Zertifikaten ................................................................................................. 26 4.4 Zertifikatsübergabe ............................................................................................................... 27 4.5 Verwendung des Schlüsselpaars und des Zertifikats .......................................................... 28 4.6 Zertifikatserneuerung (certificate renewal) ........................................................................... 28 4.7 Zertifikatserneuerung mit Schlüsselerneuerung .................................................................. 28 4.8 Zertifikatsänderung ............................................................................................................... 29 4.9 Sperrung und Suspendierung von Zertifikaten .................................................................... 29 4.10 Statusabfragedienst für Zertifikate ....................................................................................... 32 4.11 Austritt aus dem Zertifizierungsdienst .................................................................................. 32 4.12 Schlüsselhinterlegung und –wiederherstellung ................................................................... 32 5. Nicht-technische Sicherheitsmaßnahmen ........................................................................... 35 5.1 Bauliche Sicherheitsmaßnahmen ........................................................................................ 35 5.2 Verfahrensvorschriften ......................................................................................................... 35 5.3 Eingesetztes Personal .......................................................................................................... 36 5.4 Überwachungsmaßnahmen ................................................................................................. 37 5.5 Archivierung von Aufzeichnungen ........................................................................................ 38 5.6 Schlüsselwechsel beim TSP ................................................................................................ 39 5.7 Kompromittierung und Geschäftsweiterführung beim TSP ................................................. 39 5.8 Schließung des TSP ............................................................................................................. 40 6. Technische Sicherheitsmaßnahmen.................................................................................... 41 6.1 Erzeugung und Installation von Schlüsselpaaren ................................................................ 41 6.2 Sicherung des privaten Schlüssels und Anforderungen an kryptographische Module....... 42 6.3 Andere Aspekte des Managements von Schlüsselpaaren .................................................. 45 6.4 Aktivierungsdaten ................................................................................................................. 45 6.5 Sicherheitsmaßnahmen in den Rechneranlagen ................................................................ 46 6.6 Technische Maßnahmen während des Life Cycles ............................................................. 46 6.7 Sicherheitsmaßnahmen für Netze ....................................................................................... 48 6.8 Zeitstempel ........................................................................................................................... 48 7. Profile von Zertifikaten, Sperrlisten und OCSP .................................................................... 49 7.1 Zertifikatsprofile ..................................................................................................................... 49 7.2 Sperrlistenprofile ................................................................................................................... 51 7.3 Profile des Statusabfragedienstes (OCSP) .......................................................................... 52 8. Überprüfungen und andere Bewertungen ........................................................................... 53

  • Certification Practice Statement der Uniper PKI

    Seite 4 von 54

    9. Sonstige finanzielle und rechtliche Regelungen .................................................................. 54

  • Certification Practice Statement der Uniper PKI

    Seite 5 von 54

    1. Einleitung

    1.1 Überblick

    Dieses Dokument ist das Certification Practice Statement (CPS) der von der D-TRUST GmbH betriebenen Uniper PKI.

    Die Uniper PKI wird durch eine SubCA-Struktur unterhalb der „D-TRUST Root CA 3 2013“ referenziert.

    1.1.1 Vertrauensdiensteanbieter

    Diese Regelungen sind in der CP der D-TRUST GmbH festgehalten.

    1.1.2 Über dieses Dokument

    Dieses CPS definiert Abläufe und Vorgehensweisen im Rahmen der Vertrauens- dienste während der gesamten Lebensdauer der CA- und Endanwenderzertifi- kate (EE-Zertifikate). Es werden Mindestmaßnahmen festgelegt, die von allen PKI-Teilnehmern zu erfüllen sind.

    Dieses CPS nimmt Bezug auf die CP (Zertifikatsrichtlinie) der D-TRUST GmbH mit der OID 1.3.6.1.4.1.4788.2.200.1 und die [EN 319 411-1]. Es beschreibt die Umsetzung der daraus resultierenden Anforderungen für die PKI der Uniper SE.

    Die Struktur dieses Dokumentes ist eng an den Internet-Standard RFC 3647 „In- ternet X.509 Public Key Infrastructure: Certificate Policy and Certification Prac- tices Framework“ angelehnt, um eine einfache Lesbarkeit und Vergleichbarke