Download - Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

Transcript
Page 1: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

Swisscom Digital Certificate Services

Time-stamping Policy

Für die „Time-Stamping Authority “ (qualifiziert)

Zusammenfassung Richtlinien für die Time-Stamping Authority der Swisscom Digital

Certificate Services.

Name TP_TSA_2_16_756_1_83

Version 3.4

Klassifikation Nicht klassifiziert

OID dieser CP 2.16.756.1.83.16.0

Zugehörige CPS CPS Swisscom Digital Certificate Services, OID: 2.16.756.1.83.2.1

Name der CA Swisscom TSA CA 2 (OID 2.16.756.1.83.16)

Inhaber der CA Swisscom (Schweiz) AG

Beginn der TP

Konformitätsprüfung:

1. November 2011 (TSA CA 2)

Dokumenten Freigabe Governance Board der Swisscom Digital Certificate Services

Page 2: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

2/21

Änderungskontrolle

Version Datum Ausführende Stelle Bemerkungen/Art der Änderung

2.0 30. Sept 2006 P. Graber Diverse Ergänzungen

2.4 28.Aug. 2007 P. Graber Kleine Ergänzungen

2.5 25. Feb. 2008 Daniel Keller Div. Erneuerung, neues Logo

2.9 1.Januar 2011 Markus Limacher Konsolidierung TSA CP -> CP

3.0 2. Mai 2012 Markus Limacher TSA CA und TSA CA 2, Konsolidierung des

Dokumentes

3.1 24.07.2014 Kerstin Wagner Review und Update

3.2 06.10.2014 Kerstin Wagner Ergänzung Kapitel 7: Konformitätsprüfung

3.3 30.07.2015 Kerstin Wagner Review und Update 2015

3.4 16.03.2016 Kerstin Wagner Ergänzen der Genauigkeit (Kap. 4.1) und allgemeiner

Review

3.4 24.06.2016 Governance Board Freigabe

Page 3: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

3/21

Referenzierte Dokumente

[1] SR 943.03, ZertES: Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen

Signatur (Bundesgesetz über die elektronische Signatur)

[2] SR 943.032, VZertES: Verordnung über Zertifizierungsdienste im Bereich der elektronischen

Signatur

[3] SR 943.032.1, TAV: Technische und administrative Vorschriften über Zertifizierungsdienste

im Bereich der elektronischen Signatur

[4] ETSI TS 102 023, Policy Requirements for time-stamping authorities

[5] ETSI TS 102 176, Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters

for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms.

[6] ETSI TS 101 861, Time stamping profile

[7] ETSI TS 101 456, Electronic Signatures and Infrastructures (ESI); Policy requirements for

certification authorities issuing qualified certificates

[8] IEFT RFC 2246, The TLS Protocol

[9] IEFT RFC 2617, HTTP Authentication: Basic and Digest Access Authentication

[11] IEFT RFC 3161, Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)

[12] CPS Swisscom Digital Certificate Services, OID 2.16.756.1.83.2.1

[13] Addendum zum CPS [12]: Profile der Zertifikate, Widerrufslisten und Online Statusabfragen

[14] SR 221.431, GeBüV: Verordnung über die Führung und Aufbewahrung der Geschäftsbücher

(Geschäftsbücherverordnung)

Page 4: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

4/21

Inhaltsverzeichnis

1 Einleitung ..................................................................................................................................................... 6

1.1 Überblick ................................................................................................................................................................................ 6 1.2 Identifikation des Dokuments ...................................................................................................................................... 7 1.3 Beteiligte der Swisscom Digital Certificate Services ............................................................................................. 7 1.4 Anwendbarkeit der Zertifikate (Certificate Usage) .............................................................................................. 7 1.5 Verwaltung der Richtlinien ............................................................................................................................................ 7 1.6 Schlüsselwörter und Begriffe ......................................................................................................................................... 7 1.7 Abkürzungen ........................................................................................................................................................................ 8

2 Veröffentlichungen und Verantwortung für den Verzeichnisdienst ..................................................... 9

3 Allgemeines Konzept .................................................................................................................................. 9

3.1 Zeitstempel-Dienst ............................................................................................................................................................ 9 3.2 Zeitstempel Authority (TSA)........................................................................................................................................ 10 3.3 Zeitstempel-Dienst Benutzer (Subscriber) ............................................................................................................. 10 3.4 Zeitstempel-Objekt Empfänger (Relying Parties) ............................................................................................... 10 3.5 Time-stamping Policy und Practice Statement .................................................................................................. 10

3.5.1 Zweck ............................................................................................................................................................................. 11 3.5.2 Detaillierungsgrad ................................................................................................................................................... 11 3.5.3 Vorgehen ...................................................................................................................................................................... 11

4 Time-Stamping Policy ............................................................................................................................... 11

4.1 Übersicht............................................................................................................................................................................. 11 4.2 Anwendbarkeit ................................................................................................................................................................. 11 4.3 Konformität ....................................................................................................................................................................... 11

5 Verpflichtungen ......................................................................................................................................... 12

5.1 Verpflichtungen der TSA .............................................................................................................................................. 12 5.1.1 TSA Verpflichtungen gegenüber Zeitstempel-Dienst Benutzern ...................................................... 12

5.2 Verpflichtung des Zeitstempel-Dienst Benutzers .............................................................................................. 12 5.3 Verpflichtungen des Zeitstempel-Objekt Empfängers..................................................................................... 13

6 TSA Verfahren ............................................................................................................................................ 13

6.1 Verfahren und Veröffentlichungspflicht ............................................................................................................... 13 6.1.1 Tätigkeiten der TSA ................................................................................................................................................. 13 6.1.2 Informationen über Zeitstempel-Dienst ....................................................................................................... 13

6.2 Schlüsselmanagement Lebenszyklus ...................................................................................................................... 15 6.2.1 Erzeugung des TSA Schlüsselmaterials .......................................................................................................... 15 6.2.2 Schutz des TSA Private Keys ................................................................................................................................ 16 6.2.3 Verteilung des TSA Public Keys .......................................................................................................................... 16 6.2.4 Re-Keying des TSA Schlüsselmaterials ........................................................................................................... 16 6.2.5 Ende des TSA Schlüssel-Lebenszyklus............................................................................................................. 16 6.2.6 Verwaltung Hardware Security Module (HSM) ......................................................................................... 16

6.3 Zeitstempel ........................................................................................................................................................................ 16 6.3.1 Zeitstempel-Objekt ................................................................................................................................................. 16 6.3.2 Zeitsynchronisierung mit UTC ........................................................................................................................... 17

6.4 TSA Management und Betrieb .................................................................................................................................. 17 6.4.1 Sicherheitsmanagement ...................................................................................................................................... 17 6.4.2 Klassifizierung und Betrieb der Systeme ....................................................................................................... 17 6.4.3 Personelle Sicherheitsmassnahmen ............................................................................................................... 18 6.4.4 Infrastrukturelle Sicherheitsmassnahmen .................................................................................................. 18 6.4.5 Betrieb ........................................................................................................................................................................... 18 6.4.6 Zutrittskontrolle ....................................................................................................................................................... 18

Page 5: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

5/21

6.4.7 Vertrauenswürdiger Einsatz und Unterhalt der Systeme ..................................................................... 18 6.4.8 Kompromittierung des TSA Dienstes.............................................................................................................. 18 6.4.9 Einstellung des TSA Dienstes .............................................................................................................................. 18 6.4.10 Einhaltung der gesetzlichen Vorschriften .................................................................................................... 18 6.4.11 Logging .......................................................................................................................................................................... 19

6.5 Organisation ..................................................................................................................................................................... 19

7 Konformitätsprüfung (Compliance Audits) und andere Assessments ................................................. 20

7.1 Intervall und Umstände der Überprüfung ............................................................................................................ 20 7.2 Identität und Qualifikation der Überprüferin ..................................................................................................... 20 7.3 Verhältnis von Überprüferin zu Überprüfter ....................................................................................................... 20 7.4 Überprüfte Bereiche ....................................................................................................................................................... 20 7.5 Mängelbeseitigung ........................................................................................................................................................ 20 7.6 Veröffentlichung der Ergebnisse ............................................................................................................................... 21

8 Rahmenvorschriften .................................................................................................................................. 21

Page 6: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

6/21

1 Einleitung

Dieses Dokument beschreibt die Time-stamping Policy (Zeitstempelrichtlinien, nachfolgend TP) von

Swisscom Digital Certificate Services (nachfolgend SDCS) zur Ausgabe von Zeitstempel-Objekten

nach schweizerischem Signaturgesetz ZertES [1], VZertES [2] und den daraus abgeleiteten

technischen und administrativen Ausführungsbestimmungen TAV [3].

Diese TP erlaubt Benutzern und Dritten, welche dem Zeitstempel vertrauen (Relying Parties), die

Vertrauenswürdigkeit der durch Swisscom (Schweiz) AG (nachfolgend Swisscom) ausgestellte

Zeitstempel-Objekte abzuschätzen.

Swisscom bietet als Dienstanbieter von qualifizierten elektronischen Signaturen gemäss

Schweizerischem Signaturgesetz ZertES [1] auch einen qualifizierten Zeitstempeldienst an. Mit

diesem Zeitstempeldienst kann die Existenz von digitalen Informationen zu einem bestimmten

Zeitpunkt zuverlässig und nachvollziehbar belegt werden. Informationen, die mit einem

Zeitstempel eines anerkannten Dienstanbieters für qualifizierte Signaturen versehen wurden, sind

vor Veränderungen geschützt, auch wenn diese auf veränderbaren Medien (Disk, Magnetbänder,

etc.) gespeichert sind. Der von Swisscom angebotene Zeitstempelservice ist einerseits geeignet,

zuverlässig zu belegen, wann eine Signatur an einem Dokument angebracht wurde und

andererseits damit bei archivierten Daten gesetzeskonform (GeBüV [14]) nachzuweisen, dass diese

nicht verändert wurden (Integritätsnachweis).

Diese TP bezieht sich auf die Zertifikatklasse „Time-Stamping“. Diese Klasse erfüllt die

Anforderungen an Trusted Time-Stamping als auch die Anforderungen, welche das ZertES [1] an

qualifizierte Zertifikate stellt.

1.1 Überblick

Diese TP wurde von Swisscom zu folgendem Zweck erstellt:

Erfüllung der Anforderungen an einen Certificate Service Provider (CSP) von qualifizierten

Zertifikaten gemäss ZertES [1]

Beschreibung der Dienstleistungen, Rollen, Einschränkungen und Verpflichtungen bei der

Verwendung von qualifizierten Time-Stamping-Zertifikaten der Swisscom

Sicherstellung der Interoperabilität bei der Benutzung des Time-Stamping Services der

Swisscom.

Das Framework TP und CPS [12] wurde nach den Vorgaben für einen Dienstanbieter zur Aufgabe

von qualifizierten Zertifikaten nach folgenden Standards aufgesetzt:

TAV (SR 943.032.1) [3]

ETSI TS 102 023 [4]

ETSI TS 101 456 [7]

ETSI TS 101 861 [6]

Um die internationale Zusammenarbeit mit anderen Zertifizierungsstellen zu ermöglichen, wird

ferner eine englische Übersetzung der CPS [12] veröffentlicht; massgeblich ist in jedem Fall die

deutsche Version in der jeweils aktuellen Fassung.

Page 7: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

7/21

1.2 Identifikation des Dokuments

Identifikation

Titel: Swisscom Digital Certificate Services - Time-Stamping Policy (TP)

Version: 3.4

Object Identifier (OID) für diese TP: 2.16.756.1.83.16.0

Die OID der Swisscom Digital Certificate Services basiert auf der vom BAKOM zugeteilten RDN:

1. S

tell

e

2. S

tell

e

3. S

tell

e

4. S

tell

e

5. S

tell

e

Bedeutung

2 Joint ISO-CCITT Tree

16 Country

756 Switzerland

1 Organisation names (RDN)

83 Swisscom Digital Certificate Services

Die Stellen 6 bis 8 der OID von Swisscom Digital Certificate Services verweisen auf die jeweilige CA

bzw. auf das jeweilige CP/CPS Dokument.

Die vom BAKOM vergebenen OID können auf der Internetseite des BAKOM abgefragt werden

(http://www.eofcom.admin.ch/eofcom/public/searchEofcom_oid.do ).

1.3 Beteiligte der Swisscom Digital Certificate Services

Siehe Kapitel 3.2 - 3.4.

1.4 Anwendbarkeit der Zertifikate (Certificate Usage)

Der Zeitstempel-Dienst für qualifizierte elektronische Signaturen wurde gemäss Schweizerischem

Signaturgesetz [4] aufgebaut und zertifiziert, kann aber auch getrennt von qualifizierten Signaturen

verwendet werden. Im Speziellen wo bewiesen werden muss, dass Daten zu einem bestimmten

Zeitpunkt existiert haben und seither nicht mehr verändert wurden (z.B. Archivierung von Daten des

elektronischen Geschäftsverkehrs oder eingescannte Papierdokumente).

1.5 Verwaltung der Richtlinien

Herausgeberin des Dokumentenframeworks ist:

Swisscom (Schweiz) AG

Digital Certificate Services

Müllerstrasse 16

8004 Zürich

Es gilt ein formelles Genehmigungsverfahren gemäss CPS [12] Kapitel 9.11.

1.6 Schlüsselwörter und Begriffe

Schlüsselwörter und Begriffe sind dem Kapitel 1.6 der CPS [12] zu entnehmen.

Page 8: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

8/21

1.7 Abkürzungen

CP Certificate Policy, Zertifikats-Richtlinien

CPS Certification Practice Statement, Angaben zum Zertifizierungsbetrieb

CSP Certificate Service Provider, Zertifizierungsstelle

ETSI European Telecommunications Standards Institute

GeBüV Verordnung über die Führung und Aufbewahrung der Geschäftsbücher

(Geschäftsbücherverordnung; GeBüV)

HSM Hardware Security Modules

SDCS Swisscom Digital Certificate Services

TP Time-Stamping Policy

TSA Time-Stamping Authority

TSP Time-Stamping Profile

TSS Time-Stamping Service

TST Time Stamping Token, Zeitstempel-Objekt

UTC Universal Coordinated Time (ehemals GMT)

VZertES Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur

(Verordnung über die elektronische Signatur, VZertES)

ZertES Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur

Page 9: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

9/21

2 Veröffentlichungen und Verantwortung für den Verzeichnisdienst

Die Angaben sind dem CPS [12], Kapitel 2, zu entnehmen.

3 Allgemeines Konzept

3.1 Zeitstempel-Dienst

Der Zeitstempel-Dienst der Swisscom umfasst folgende Funktionsblöcke:

Abbildung 1: Übersicht Zeitstempel-Dienst

Der Hashwert der zu stempelnden Dateien (1) wird zum Zeitstempel-Dienst gesendet (2). Der

Zeitstempel-Dienst erzeugt ein Zeitstempel-Objekt, das den Hashwert und die aktuelle Zeit enthält.

(3) Dieses Objekt wird vom Zeitstempel-Dienst elektronisch signiert (4) und anschliessend an den

Benutzer zurück geschickt (5). Der Benutzer speichert die Datei zusammen mit dem Zeitstempel

Token ab (6)

Page 10: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

10/21

Der Empfänger der Datei inkl. Zeitstempel-Token (7) kann jetzt zum Einen mithilfe des Public Keys

der TSA den ursprünglichen Hash-Wert wiederherstellen (8) und zum Anderen nochmals einen

Hash der ursprünglichen Datei errechnen (9). Stimmen die beiden Hash-Werte überein (10), wurde

die Datei seit dem Zeitstempeln nicht verändert. In den meisten Fällen erfolgt diese Überprüfung

innerhalb einer Applikation, wie z.B. Adobe Acrobat Reader.

3.2 Zeitstempel Authority (TSA)

Swisscom betreibt eine offline Root Certification Authority (nachfolgend CA) sowie eine der Root CA

untergeordnete CA für Zeitstempel („TSA“, Time-Stamping Authority). Die Swisscom Root CA ist an

keinem Netzwerk angeschlossen und wird nur dann gestartet, wenn dies erforderlich ist. Die Root-

CA stellt ausschliesslich Zertifikate für unmittelbar nachgelagerte CAs der Swisscom Digital

Certificate Services aus.

Für den Betrieb der TSA und die Funktionstrennung gelten die Vorgaben der TAV [3].

Die Profile für die Zertifikate und Widerrufslisten (CRL) sind im Addendum zum CPS [13] detailliert

beschrieben.

3.3 Zeitstempel-Dienst Benutzer (Subscriber)

Die Zeitstempel-Dienst Benutzer können natürliche oder juristische Personen (z.B. eine

Organisation) sein. Falls der Subscriber eine Organisation ist, so ist diese verantwortlich für die

Tätigkeiten ihrer Mitarbeiter. Es wird deshalb von ihr erwartet, dass sie ihre Mitarbeiter über die

korrekte Nutzung von Zeitstempeln informiert. Bei der Verwendung von automatisierten Verfahren

zur Anbringung von Zeitstempeln müssen technische Kontrollen zur Überprüfung der Zeitstempel

angebracht werden.

3.4 Zeitstempel-Objekt Empfänger (Relying Parties)

Der Zeitstempel-Objekt Empfänger ist eine juristische oder natürliche Person, die ein Interesse

daran hat, den Zeitpunkt und die Integrität einer Information zu überprüfen. Dazu vertraut diese

auf den Zeitstempel eines vertrauenswürdigen Dritten, um den Daten und Angaben des

Zeitstempel-Dienst-Benutzers zu vertrauen. Zur Prüfung der Gültigkeit des Zeitstempels und der

Integrität der Daten muss der Empfänger folgende Prüfungen durchführen:

Vergleich des neu errechneten Hash-Wertes mit dem Hash im Zeitstempel-Objekt

Überprüfen, ob die Zertifikats-Kette bis zum Root Zertifikat korrekt ist.

Diese Überprüfung kann z.B. mittels Abobe Reader gemacht werden.

3.5 Time-stamping Policy und Practice Statement

Diese TP definiert die Rechte und Pflichten, die den unterschiedlichen Parteien durch die Nutzung

des Zeitstempeldienstes von Swisscom entstehen. Im Weiteren werden die allgemeinen

Anforderungen beschrieben, denen der Zeitstempel-Dienst der Swisscom entsprechen muss.

Das Certification Practice Statement spezifiziert generelle Prozesse des Zeitstempel-Dienstes. Die

technischen und operationellen Details sind in der CPS [12] und weiteren Dokumentationen

beschrieben.

Page 11: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

11/21

3.5.1 Zweck

Die TP definiert „was eingehalten werden muss“, während das CPS [12] definiert, „wie es

eingehalten wird“.

3.5.2 Detaillierungsgrad

Die TP spezifiziert generelle Prozesse, die vom Zeitstempel-Dienst während des Erstellens von

signierten Zeitstempeln verwendet werden. Die TP erlaubt es, sich zusammen mit dem CPS [12] ein

Bild über die Vertrauenswürdigkeit des Zeitstempel-Dienstes zu machen.

Die Spezifikationen dieser Prozesse sind dem CPS [12] zu entnehmen.

3.5.3 Vorgehen

Diese TP beschreibt keine technischen Details in Bezug auf die Informations- und Kommunikations-

Infrastruktur, die Betriebsorganisation und Schutzvorkehrungen.

Sie beschreibt auch nicht die Umgebung, in der der Zeitstempel-Dienst betrieben wird.

Diesbezügliche technische und operationelle Details sind in der CPS [12] oder anderen internen

Dokumenten beschrieben.

4 Time-Stamping Policy

4.1 Übersicht

Diese TP ist eine Zusammenstellung der Prozesse zur Erzeugung und Verwaltung von Zeitstempel-

Objekten und dient als Vorschrift für den Sicherheits-Level der TSA. Generelle Regeln sind im Kapitel

3.5 in diesem Dokument beschrieben.

Die Genauigkeit der Zeit, die im Zeitstempel-Objekt verwendet wird, beträgt maximal 500 ms

Abweichung von der UTC (Universal Time Coordinated) Zeit. Ist die Zeitdifferenz des Zeitservers zur

UTC Zeit grösser als 500 ms, wird der Dienst eingestellt.

4.2 Anwendbarkeit

Diese TP ist so ausgelegt, dass der Zeitstempel-Dienst den Anforderungen für qualifizierte digitale

Signaturen (ZertES [1]) entspricht.

4.3 Konformität

Die erstellten Zeitstempel-Objekte beinhalten als Zeichen der Einhaltung dieser Policy die OID

Kennung dieser TP (siehe Kapitel 1.2).

Swisscom garantiert die Einhaltung der Vorschriften während der Ausübung der Dienste, die im

Kapitel 5.1 beschrieben sind. Im Weiteren garantiert Swisscom die Einhaltung und Wirksamkeit der

Kontroll-Mechanismen gemäss Kapitel 6 TSA Verfahren.

Page 12: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

12/21

5 Verpflichtungen

Dieses Kapitel enthält alle Verpflichtungen, Verbindlichkeiten, Garantien und Verantwortungen der:

Time-Stamping Authority (TSA),

Zeitstempel-Dienst Benutzer (TSA Subscriber) und

Zeitstempel-Objekt Empfänger (Relying Parties).

Die Verpflichtungen und Verantwortungen werden durch gegenseitige Verträge geregelt, die

zwischen den Parteien abgeschlossen werden.

5.1 Verpflichtungen der TSA

Swisscom verpflichtet sich alle im Rahmen dieser TP und der zugehörigen CPS [12] beschriebenen

Aufgaben zur Umsetzung der Vorgaben des ZertES [1] und der zugehörigen technischen

Ausführungsbestimmungen (VZertES [2] und TAV [3]) durchzuführen.

Swisscom garantiert, dass alle Anforderungen an die TSA, einschliesslich Abläufe und Verfahren

bezogen auf die Ausgabe der Zeitstempel-Objekte, Reviews der Systeme und Sicherheits-Audits, in

Übereinstimmung mit den Prozessen in Kapitel 6 TSA Verfahren eingehalten werden.

5.1.1 TSA Verpflichtungen gegenüber Zeitstempel-Dienst Benutzern

Swisscom garantiert permanenten Zugang zum Zeitstempel-Dienst (7x24h), ausser bei geplanten

technischen Unterbrüchen und beim Fehlen einer genauen Zeitbasis, höhere Gewalt,

Naturereignisse (z.B. Blitzschlag in kritische Geräte, Elementarereignisse), Streik oder

unvorhersehbare behördliche Restriktionen.

Geplante Service-Einschränkungen werden auf der Homepage von Swisscom Digital Certificate

Services angekündigt. Technische Unterbrüche werden in separaten Dokumenten über die

Wartungen der Installationen und Systeme beschrieben.

Im Weiteren garantiert Swisscom folgendes:

Betrieb und Ausbau einer zuverlässigen Informations- und Kommunikations-Infrastruktur.

Einhaltung von Eigentumsrecht, Lizenzen oder ähnlichen Gesetzen.

Die angebotenen Dienste stimmen mit den Vorschriften überein, wie sie in Kapitel 1.1

Überblick beschrieben sind.

Die ausgestellten Zeitstempel-Objekte enthalten eine korrekte Zeit und entsprechen dem

definierten Format.

5.2 Verpflichtung des Zeitstempel-Dienst Benutzers

Bezüger von Zeitstempel Objekten müssen beim Bezug der Zeitstempel Objekte die digitale

Signatur der TSA überprüfen und die dazugehörige CRL darauf überprüfen, ob das TSA Root

Zertifikat nicht ungültig erklärt worden ist. Die aktuelle CRL kann unter der Bezugsadresse, die im

CPS [12] Kapitel „2 Verzeichnisdienst“ aufgeführt ist, bezogen werden.

Der Subscriber darf den Zeitstempel-Dienst nur in Übereinstimmung mit Kapitel 4 des ETSI 101 861

[6] "Anforderungen eines TSP-Client" verwenden.

Page 13: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

13/21

5.3 Verpflichtungen des Zeitstempel-Objekt Empfängers

Der Zeitstempel-Objekt Empfänger ist verpflichtet, die Signatur des Zeitstempel-Objektes zu prüfen.

Anschliessend kann der selbst erzeugte Hash-Wert mit dem im Zeitstempel-Objekt enthaltenen

Hash-Wert verglichen werden. Stimmen diese überein, ist die Integrität des Dokumentes

gewährleistet. Für den Fall, dass Überprüfung der Integrität des Dokumentes nach Ablauf der

Gültigkeitsdauer des Root Zertifikates der TSA stattfindet, muss der Zeitstempel-Objekt Empfänger

folgendes unternehmen:

Überprüfen, ob das für das Zeitstempel-Objekt verwendete Zertifikat in der aktuellen CRL

enthalten ist.

In der aktuellen TP muss überprüft werden, ob die Hash-Funktion, die im Zeitstempel-

Objekt vermerkt ist, immer noch sicher ist.

In der aktuellen TP muss überprüft werden, ob die Länge des von der TSA verwendeten

kryptografischen Verfahrens (Schlüssellänge und Algorithmen), immer noch als sicher

gelten.

Weitere Verpflichtungen des Zeitstempel-Objekt Empfänger sind in Kapitel 3.4 und in weiteren

Vereinbarungen zwischen den Parteien beschrieben.

6 TSA Verfahren

Für die TSA werden Kontrollen implementiert, die den folgenden Anforderungen genügen. Die für

den Betrieb der TSA implementierten Kontrollen sind im CPS [12] Kapitel 5 „Infrastrukturelle,

organisatorische und personelle Sicherheitsmassnahmen“ beschrieben.

6.1 Verfahren und Veröffentlichungspflicht

6.1.1 Tätigkeiten der TSA

Verfahren und Kontroll-Mechanismen für die technische Infrastruktur zur Sicherstellung

eines kontrollierten, unterbruchsfreien und zuverlässigen Services sind die Basis für den

TSA Betrieb. Die detaillierten Kontrollen sind im CPS [12] Kapitel 6.6 „Lebenszyklus der

Sicherheitsmassnahmen“ beschrieben.

Im CPS [12] sind - zusammen mit anderen internen Dokumenten - die Regeln für den

Betrieb des Zeitstempel-Dienstes definiert.

Kleinere Änderungen an dieser TP mit keiner oder minimaler Auswirkung auf die Benutzer

werden durch Swisscom direkt in Kraft gesetzt. Grössere Änderungen werden in Absprache

mit und nach Genehmigung durch die Anerkennungsstelle durchgeführt. Änderungen

werden in der Änderungskontrolle aufgelistet.

Alle Benutzer werden 30 Tage vor Inkraftsetzung grösserer Änderungen via e-Mail

informiert, falls die e-Mail Adresse bekannt ist. Zusätzlich werden Änderungen gemäss CPS

[12] Kapitel 2.2 veröffentlicht.

6.1.2 Informationen über Zeitstempel-Dienst

Dieses Kapitel beschreibt den Einsatz des Zeitstempel-Dienstes von Swisscom Digital Certificate

Services.

Page 14: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

14/21

6.1.2.1 Verwendung der Zeitstempel-Dienstes

Swisscom Digital Certificate Services stellt einen Zeitstempel-Dienst zur Verfügung. Alle

Zeitstempel-Objekte dieses Dienstes enthalten die Policy OID gemäss Kapitel 1.2.

6.1.2.2 Algorithmen des Zeitstempel-Dienstes

Die eingesetzten kryptografischen Algorithmen und deren Schlüssellängen orientieren sich an den

im TAV [3] referenzierten Veröffentlichungen der ETSI TS 101 861 [6] und sind momentan:

Swisscom TSA CA 2

Hash Algorithmen

SHA-1 (OID 1.3.14.3.2.26)

SHA-256 (OID 2.16.840.1.101.3.4.2.1)

SHA-384 (OID 2.16.840.1.101.3.4.2.2)

SHA-512 (OID 2.16.840.1.101.3.4.2.3)

Algorithmus für die Signatur

sha256WithRSAEncryption, 2048 bit-Länge (OID 1.2.840.13549.1.1.11)

Die erwartete Lebenszeit eines Zeitstempel-Objektes mit den oben erwähnten Algorithmen wird

gemäss neuester Version von ETSI TS 102 176-1 [5] festgelegt.

6.1.2.3 Authentisierungsmechanismen

Zur Sicherstellung der Nachvollziehbarkeit gewährt Swisscom nur authentisierten Benutzern

Zugriff auf den Zeitstempel-Dienst. Momentan werden folgende Authentisierungsverfahren

unterstützt:

Authentisierungsmethode URL

Clientseitige SSL-Authentisierung http://tss-c-swissdigicert.ch

Basic Authentication über SSL/TLS https://tss.swissdigicert.ch

Basic Authentication über http http://tss.swissdigicert.ch

Tabelle 1: Authentisierungsmethoden

6.1.2.3.1 Clientseitige SSL-Authentisierung

Der Prozess für einen Zeitstempel-Request mit clientseitiger Authentisierung sieht wie folgt aus.

Voraussetzung:

Der Client besitzt ein geeignetes Authentisierungs-Zertifikat von Swisscom Digital

Certificate Services.

Client-seitige html Library zum Speichern von bereits geöffneten SSL Verbindungen

Folgender Ablauf findet statt:

1 Der Client erstellt einen Zeitstempel-Request

2 Der Client erstellt aus dem Zeitstempel-Request eine Zeitstempel-Message

Page 15: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

15/21

3 Der Client sendet die Zeitstempel-Message an Zeitstempel-Server

https://tss.swissdigicert.ch

4 Client- und Serverseitige SSL-Authentisierung wird gemäss RFC 2246 [8] durchgeführt.

5 Falls die Authentisierung fehlschlägt, wird ein Zeitstempel-Objekt mit einer

Fehlermeldung zurückgegeben.

6 Der TSA-Server erstellt Zeitstempel-Objekt

7 Zeitstempel-Objekt wird an Client gesandt.

Die SSL Session muss durch eine client-seitige html-Implementation unter Zuhilfenahme eines

Swisscom Zertifikates der Klasse Rubin, Saphir oder Smaragd aufgebaut werden. Bei

Massensignaturen mit Zeitstempel oder Massenzeitstempel wird empfohlen, die client-seitige

html-Library so zu konfigurieren, dass der Client eine schon bestehende SSL-Verbindung

zwischenspeichert (Cookie Caching).

6.1.2.3.2 Authentisierung über http(s)

Der Prozess für einen Zeitstempel-Request mit „Basic Authentication“ sieht wie folgt aus.

Voraussetzung: der Client besitzt Credentials (UserId/Password) für den Zugang zum Zeitstempel-

Service.

Der Ablauf ist wie folgt:

1 Der Client erstellt einen Zeitstempel-Request

2 Der Client erstellt aus dem Zeitstempel-Request eine Zeitstempel-Message

3 Der Client sendet die Zeitstempel-Message an Zeitstempel-Server

http://tss.swissdigicert.ch.

4 Client-seitige Authentisierung wird gemäss RFC 2617 [9] durchgeführt.

5 Falls die Authentisierung fehlschlägt, wird ein Zeitstempel-Objekt mit einer

Fehlermeldung zurückgegeben.

6 TSA-Server erstellt Zeitstempel-Objekt

7 Zeitstempel-Objekt wird an Client gesandt.

Die SSL Session erfordert keine Client-seitige Authentisierung und muss durch eine Client-seitige

html Implementation aufgebaut werden. Bei Massensignaturen mit Zeitstempel oder

Massenzeitstempel wird empfohlen die Client-seitige html-Library so zu konfigurieren, dass der

Client eine schon bestehende SSL-Verbindung zwischenspeichert (Cookie Caching).

6.2 Schlüsselmanagement Lebenszyklus

6.2.1 Erzeugung des TSA Schlüsselmaterials

Die TSA Schlüssel-Paare werden in einem Hardware Security Module generiert, das gemäss FIPS

140-2, Level 3 zertifiziert wurde. Die Schlüssel werden durch Personal in vertrauenswürdigen Rollen

erzeugt. Die Beschreibung der Anforderungen an das Personal sind im CPS [12] Kapitel 5.3

„Personelle Sicherheitsmassnahmen“ beschrieben.

Die Umgebung der TSA Schlüssel Generation sind im CPS [12] beschrieben.

TSA Hash- und Chiffrieralgorithmen sind im Kapitel 6.1.2.2 beschrieben.

Page 16: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

16/21

6.2.2 Schutz des TSA Private Keys

Das eingesetzte HSM-Modul für die Zertifizierung genügt den Anforderungen der TAV [3]:

HSM: SafeNet Luna SA:

FIPS 140-2, Level 3

6.2.3 Verteilung des TSA Public Keys

TSA Zertifikate, die den Public Key beinhalten, werden von der Root CA von Swisscom Digital

Certificate Services signiert. Die Publikation des Public Keys ist im CPS [12] Kapitel 2.1

„Verzeichnisdienst“ beschrieben.

6.2.4 Re-Keying des TSA Schlüsselmaterials

Das TSA Re-Key Verfahren wird vor Ablauf der Gültigkeitsperiode des TSA Zertifikates im HSM

durchgeführt. Bei einer Zertifikaterneuerung wird grundsätzlich ein neues Schlüsselpaar erstellt. Die

Lebensdauer des Zertifikates und des Schlüsselmaterials beträgt 3 Jahre.

Es werden die Schlüssellänge und der Algorithmus verwendet, der zu dem jeweiligen Zeitpunkt

aktuell ist und gemäss geltender CPS [12] Kapitel 7.1 einzusetzen ist. Das alte Zertifikat wird nach

Ausstellung des neuen Zertifikats nicht ungültig erklärt und bleibt bis zum Ablauf der

Gültigkeitsdauer gültig.

Der Public Key wird gemäss CPS [12] Kapitel 6.3.1 „Archivierung öffentlicher Schlüssel“ archiviert.

6.2.5 Ende des TSA Schlüssel-Lebenszyklus

Das Verfahren für die Zerstörung der privaten TSA Schlüssel ist im CPS [12] Kapitel 6.2.10

„Vernichtung der Privaten Schlüssel“ beschrieben.

6.2.6 Verwaltung Hardware Security Module (HSM)

Spezifikationen der Verfahren sind der Certification Practice Statement CPS [12] zu entnehmen.

6.3 Zeitstempel

6.3.1 Zeitstempel-Objekt

Das Format der Zeitstempel-Objekte ist im RFC 3161 [11] beschrieben.

Jedes Zeitstempel-Objekt, das von Swisscom Digital Certificate Services ausgegeben wird, besitzt die

OID dieser TP (siehe Kapitel 1.2) und die Seriennummer des Zeitstempel-Objekts für die eindeutige

Identifizierung.

Jedes Zeitstempel-Objekt, das von Swisscom Digital Certificate Services ausgegeben wird, besitzt

einen Unit Identifier mit Angabe des Landes, TSA Service und Identifier der Einheit, die das

Zeitstempel Objekt erstellt hat.

Datum und Zeit im Zeitstempel-Objekt können zu einer anerkannten Zeitquelle zurückverfolgt

werden. Datum und Zeit im Zeitstempel-Token entsprechen der Genauigkeit, wie in Kapitel „4.1

Übersicht“ beschrieben wird.

Page 17: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

17/21

Im Falle, dass die Referenz-Uhr keine zuverlässige Zeitbasis mehr hat, wird ein Alarm ausgelöst und

der Service automatisch eingestellt, da die TSA in diesem Fall nicht mehr im Stande ist, die Zeit

gemäss Kapitel „4.1 Übersicht“ zu liefern. Es werden keine Zeitstempel-Objekte mehr generiert, bis

die Referenz-Uhr wieder kalibriert ist.

Zeitstempel-Objekte beinhalten den Hash-Wert, der im Antrag an den Zeitstempel-Dienst

mitgeliefert wird. Das Zeitstempel-Objekt wird mit dem privaten Schlüssel signiert, der

ausschliesslich für den Zeitstempel-Dienst verwendet wird.

Falls der Zeitstempel-Request eine Nonce beinhaltet, wird im resultierenden Zeitstempel-Objekt

dieselbe Nonce eingetragen.

Falls im Zeitstempel-Request das Flag gesetzt ist, dass das Zertifikat des Zeitstempel-Dienstes im

Zeitstempel-Token integriert werden soll, wird das dieses im resultierenden Zeitstempel-Objekt

integriert.

Falls der Zeitstempel-Request eine andere Kennung (PolicyID) als die in Kapitel 1.2 enthält, wird der

Zeitstempel-Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status

im resultierenden Zeitstempel-Objekt.

Falls der Zeitstempel-Request einen anderen Hash-Algorithmus als in Kapitel 6.1.2.2 beschrieben

enthält, wird der Zeitstempel-Request zurückgewiesen. Die Rückweisung erfolgt durch den

entsprechenden Status im resultierenden Zeitstempel-Objekt.

Falls der Zeitstempel-Request nicht gemäss RFC 3161 [11] formatiert ist, wird der Zeitstempel-

Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status im

resultierenden Zeitstempel-Objekt.

6.3.2 Zeitsynchronisierung mit UTC

6.3.2.1 Zeitserver

Die Zeitkalibrierung wird automatisch vorgenommen. Dazu wird ein NTP Time Server mit

integrierter hochgenauer GPS-Funkuhr eingesetzt. Die bei Swisscom eingesetzte Time-Stamping

Infrastruktur besitzt technische Vorrichtungen, um die synchronisierte Zeit innerhalb der

deklarierten Genauigkeit zu halten. Swisscom verfügt auch über Vorkehrungen, um unautorisierte

Manipulationen der Uhr zu verhindern.

6.4 TSA Management und Betrieb

6.4.1 Sicherheitsmanagement

Alle Angelegenheiten, die das Sicherheitsmanagement der TSA betreffen, sind im CPS [12] Kapitel

5.2 „Organisatorische Sicherheitsmassnahmen“ beschrieben.

6.4.2 Klassifizierung und Betrieb der Systeme

Die Beschreibung der Methoden und Massnahmen zur Sicherstellung der Verfügbarkeit und

Stabilität der Swisscom Digital Certificate Services sind im CPS [12] Kapitel 5.1 „Infrastrukturelle

Sicherheitsmassnahmen“ zu finden..

Page 18: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

18/21

6.4.3 Personelle Sicherheitsmassnahmen

Anforderungen an das Personal sowie die Rollen, die das Personal einnehmen wird, sind im CPS [12]

Kapitel 5.3 „Personelle Sicherheitsmassnahmen“ beschrieben.

6.4.4 Infrastrukturelle Sicherheitsmassnahmen

Die Beschreibung der infrastrukturellen Sicherheitsmassnahmen sind in CPS [12] Kapitel 5.1

„Infrastrukturelle Sicherheitsmassnahmen“ beschrieben.

6.4.5 Betrieb

Der Zeitstempel-Dienst der Swisscom verfügt über betriebliche Kontrollen gemäss ETSI TS 101 456

[7]. Diese Dokumente sind nicht öffentlich zugänglich und werden periodisch durch die interne und

externe Revision überprüft.

6.4.6 Zutrittskontrolle

Die Zutrittskontrollen werden im CPS [12] Kapitel 5.1.2 “Zutrittskontrolle” geregelt.

6.4.7 Vertrauenswürdiger Einsatz und Unterhalt der Systeme

Das Schlüsselmaterial des Zeitstempel-Dienstes von Swisscom wird ausschliesslich in

vertrauenswürdiger Umgebung gemäss Kapitel 6.2.1 Erzeugung des TSA Schlüsselmaterials

generiert. Die Systeme genügen einem der folgend genannten oder einem äquivalenten Standard:

FIPS 140-1 Level 3

CC EAL4 oder ITSEC E3 der Stärke „hoch“

Alle Änderungen an den Systemen werden überwacht und in einem Ereignis-Journal aufgezeichnet.

6.4.8 Kompromittierung des TSA Dienstes

Im Falle einer Kompromittierung des privaten Schlüssels des Zeitstempel-Dienstes der Swisscom

werden die Verfahren gemäss CPS [12] Kapitel 5.7 „Kompromittierung und Wiederherstellung“

durchgeführt.

6.4.9 Einstellung des TSA Dienstes

Im Falle der Einstellung des Betriebes des Zeitstempeld-Dienstes von Swisscom werden die

Verfahren gemäss CPS [12] Kapitel 5.8 „Einstellung des Betriebes“ durchgeführt.

6.4.10 Einhaltung der gesetzlichen Vorschriften

Der Zeitstempel-Dienst der Swisscom wird gemäss Schweizerischer Gesetzgebung, insbesondere

dem ZertES [1] betrieben.

Page 19: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

19/21

6.4.11 Logging

6.4.11.1 Allgemeines

Der Zeitstempel-Dienst von Swisscom verfügt über ein Ereignis Journal, das alle Ereignisse in

Zusammenhang mit der Ausstellung von Zeitstempel-Objekten aufzeichnet.

Die erfolgreiche Ausstellung der Zeitstempel-Objekte wird geloggt. Es wird das gesamte

Zeitstempel-Objekt geloggt.

Die Vertraulichkeit und Integrität werden gemäss den definierten Prozessen der CPS [12]

sichergestellt.

Die Logdateien bezüglich der Zeitstempel-Dienst-Operationen werden gemäss den

definierten Verfahren der CPS [12] sichergestellt.

Die geloggten und archivierten Zeitstempel Objekte können im Rechtsfall auf Anfrage

innert 30 Tagen zur Verfügung gestellt werden.

Alle Zeitstempel-, Schlüsselmanagement- und Zeitsynchronisations-Ereignisse werden mit

der genauen Zeit geloggt.

Alle Zeitstempel-, Schlüsselmanagement- und Zeitsynchronisations-Ereignisse werden für

11 Jahre nach Ablauf der Gültigkeit des Zeitstempel-Objektes aufbewahrt.

Elektronische Log-Dateien werden auf einen zentralen Syslog Server übertragen und so

gegen Zugriff, Löschung und Manipulation geschützt und sind nur den System- und

Netzwerkadministratoren zugänglich.

6.4.11.2 Schlüssel Management

Alle Ereignisse des Life-Cycles der TSA Signaturschlüssels werden geloggt. Insbesondere

Schlüsselerzeugung, Schlüsselerneuerung, Schlüsselbackup und Schlüsselvernichtung.

Alle Ereignisse des Life-Cycles der TSA Zertifikate werden geloggt. Dies beinhaltet die

Zertifikatserzeugung.

6.4.11.3 Zeitsynchronisierung

Es werden alle Ereignisse des Zeitstempel-Servers in Bezug auf die Kalibrierung geloggt. Im

Weiteren wird der Verlauf der Abweichung der Zeit des Zeitservers zur UTC-Zeit geloggt.

Es werden alle Nachweise über den Verlust der Synchronisierung der Zeit des Zeitservers mit der

UTC Zeit geloggt.

6.5 Organisation

Infrastrukturelle, organisatorische und personelle Sicherheitsmassnahmen sind dem CPS [12]

Kapitel 5 zu entnehmen. Einzelne Bereiche können in eigenständigen Dokumenten vorliegen (z.B.

Rollenkonzept, Zutrittsrichtlinie), die nicht zwingend veröffentlicht werden. Alle

Sicherheitsmassnahmen entsprechen den Vorgaben des ZertES [1], den TAV [3] sowie den anderen

referenzierten Dokumenten, insbesondere dem ETSI TS 102 023 [4].

Page 20: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

20/21

7 Konformitätsprüfung (Compliance Audits) und andere Assessments

Swisscom ist verpflichtet, alle ihre Abläufe dieser TP und dem CPS [12] entsprechend

auszugestalten.

Swisscom Digital Certificate Services kann qualifizierte Zeitstempel ausstellen, da alle Vorgaben des

ZertES [1] und der referenzierten technischen und administrativen Vorschriften erfüllt sind.

Die Einhaltung wurde gemäss TAV [3], Kapitel 2 „System für die Anerkennung der CSP“ durch eine

durch die schweizerische Akkreditierungsstelle akkreditierte Anerkennungsstelle überprüft. Siehe

dazu auch

https://www.sas.admin.ch/sas/de/home/akkreditiertestellen/akkrstellensuchesas/pki.html.

7.1 Intervall und Umstände der Überprüfung

Nach dem erstmaligen Audit führt die Anerkennungsstelle jährlich eine Rezertifizierung durch.

Zusätzlich ist Swisscom gemäss TAV [3] Kapitel 3.2 „Organisation und operative Grundsätze“,

Absätze c und d, verpflichtet, jährlich eine Überprüfung durch eine interne Kontrollstelle (internes

Audit) durchzuführen.

7.2 Identität und Qualifikation der Überprüferin

Die jährlich wiederkehrende Konformitätsprüfung wird durch eine von Swisscom unabhängige

Unternehmung, durchgeführt.

Die Funktion der internen Revision wird durch eine qualifizierte externe Unternehmung auf

Mandatsbasis durchgeführt.

7.3 Verhältnis von Überprüferin zu Überprüfter

Die interne Revision sowie die Anerkennungsstelle sind unabhängige Firmen, die auf Mandatsbasis

die Prüfungen gemäss den gesetzlichen und regulatorischen Vorgaben vornehmen. Die externe und

die interne Revision sprechen sich in der Planung ab. Die Koordination erfolgt durch den ISO der

Swisscom Digital Certificate Services. Das Reporting richtet sich an die Serviceleitung und Legal &

Compliance.

7.4 Überprüfte Bereiche

Die von einer Überprüfung betroffenen Bereiche werden jeweils durch die zuständige

Anerkennungsstelle festgelegt. Für Risiken, die zwingend eine Überprüfung notwendig machen,

können bestimmte Bereiche im Voraus festgelegt werden.

Die internen Auditoren erstellen in Absprache mit den externen Auditoren einen Prüfplan für die

Prüfhandlungen.

7.5 Mängelbeseitigung

Aufgedeckte Mängel werden in Abstimmung mit Auditoren und der überprüften Zertifizierungs-

bzw. Registrierungsstelle zeitnah behoben. Schwerwiegende Mängel mit hohem Risiko innert 2

Wochen, alle anderen innerhalb 6 Monaten.

Page 21: Swisscom digital Certificate Sercices (SwissDigiCert)...Swisscom Digital Certificate Services Version 3.4 24.06.2016 8/21 1.7 Abkürzungen CP Certificate Policy, Zertifikats-Richtlinien

© Swisscom (Schweiz) AG Time-stamping Policy (TP)

Swisscom Digital Certificate Services

Version 3.4

24.06.2016

21/21

7.6 Veröffentlichung der Ergebnisse

Anleitungen zur Behebung oder allfällige Umgehungsmassnahmen zu gravierenden Mängeln

werden den Betroffenen umgehend bekannt gemacht.

Eine allgemeine Veröffentlichung der Prüfungsergebnisse ist nicht vorgesehen.

8 Rahmenvorschriften

Die Regelungen sind dem CPS [12], Kapitel 9 zu entnehmen.