- Zertifikatsrichtlinien für das S-TRUST Netzwerk Version 1.17

Größe: px
Ab Seite anzeigen:

Download "- Zertifikatsrichtlinien für das S-TRUST Netzwerk Version 1.17"

Transkript

1 305BCertification Practice Statement for the 306BS-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk Version 1.17

2 Wichtige Informationen zu S-TRUST Zertifikate aus dem angezeigten Betrieb und fortgeschrittene Zertifikate Für folgende CAs wird die Ausgabe von Zertifikaten (End-Entity-Cerificate) ab dem eingestellt: - S-TRUST Qualified Signature CA - S-TRUST Authentication and Encryption Class 3 CA - STRUST Authentication and Encryption ROOT CA - S-TRUST TC Subscriber CA Für die genannten CAs werden nur noch Auskunftsdienste und Sperrdienst bereitgestellt. Damit sind ab dem für diese CAs folgende Kapitel nicht mehr anwendbar Registrierungsstellen Endteilnehmer (Endkunde) Erstmalige Identifizierung Antragstellung auf Zertifizierung Antragsbearbeitung Zertifikatsausstellung Zertifikatsübergabe und -annahme Auslieferung privater Schlüssel Übergabe öffentlicher Schlüssel an den Zertifizierungsdiensteanbieter Übergabe öffentlicher Schlüssel an den Schlüsseleigentümer Methoden zur Aktivierung privater Schlüssel Kapitel ist nur noch hinsichtlich Verzeichnis- und Sperrdienst anwendbar Kapitel Kapitel und sind nur noch hinsichtlich CA bzw. Dienstekarten anwendbar - Ab dem wird der Betrieb der S-TRUST TC Subscriber CA und der dazugehörigen Root-CA TC-TrustCenter Class 3 CA II vollständig eingestellt (einschl. Auskunftsdienst) - Ab dem wird der Betrieb als Zertifizierungsdienstleister komplett eingestellt Akkreditierter Betrieb: Die Ausgabe von Zertifikaten aus dem akkreditierten Betrieb ist seit dem eingestellt. Da alle ausgegeben Zertifikate ebenfalls seit dem ungültig sind, wird zur Einstellung des akkreditierten Betriebs (mit Überführung an die Bundesnetzagentur), bis spätestens , nur noch der Auskunftsdienst bereitgestellt. - Damit sind aus dem Kapitel 3 "Signaturvorbereitete Chipkarte für die qualifizierte Signatur mit Anbieterakkreditierung" nur noch die Kapitel und 3.3 anwendbar - Nach der akkreditierten Betriebseinstellung entfällt Kapitel 3 komplett. - Die Einstellung des akkreditierten Trustcenterbetriebs erfolgt mit Ablauf des (0.00 Uhr) (Verweis auf Kapitel Einstellung der Zertifizierungsdienste) S-TRUST Network CPS Seite: 2 von 108

3 Die Ausgabe der S-TRUST Signaturkarte ist eingestellt. Kapitel 4 ist nicht mehr anwendbar. (Stand ) Bitte beachten Sie auch folgenden Hinweis zu den ETSI-Standards: Die CPS erfüllt alle Anforderungen der Normen ETSI TS (QCP Public + SSCD) und ETSI TS (NCP+) sowie der Norm ETSI EN (QCP-n-qscd) ab dem Jahr Diese Ergänzung gilt analog für alle CPS-Abschnitte, in denen die Nennung der ETSI Standards aufgeführt ist. (Stand ) S-TRUST Network CPS Seite: 3 von 108

4 Dokumentenhistorie Version Datum Beschreibung/ Änderungsgrund Neue Versionsnummer Anpassung der Darstellung zur Ausgabe der OCSP- Responderzertifikate nach Wechsel der ausgebenden CA in Kapitel Zertifizierungshierarchie (Bild und Text) Satzergänzungen nach Anforderung zu ETSI EN Version 2 um: o Kapitel mit Neugliederung und Ergänzung der Überschrift o Ergänzung Dokument um Kapitel zu Informationen bei sicherheitskritischen Ereignissen sowie o Kapitel zu Security Patches, Schwachstellen-Scans und Penetrationstests o Ergänzung Dokument um Kapitel 2.11 mit Aufnahme einer Aussage zur Barrierefreiheit der Zertifikatssperrung Neue Versionsnummer Ergänzung ETSI-Standards um Mitgeltung der Norm ETSI-EN (QCP-n-qscd). Ergänzung Deckblatt: Hinweis auf Deckblatt zur Aufnahme der Norm und Mitgeltung für alle Abschnitte in denen die Nennung der ETSI Standards aufgeführt wird Ergänzung Kapitel 1.1: Die CPS erfüllt alle Anforderungen der Normen ETSI TS (QCP Public + SSCD) und ETSI TS (NCP+) sowie der Norm ETSI EN (QCP-n-qscd) ab dem Jahr 2017 Ergänzung Kapitel 2.9: Neben internen, selbst durchgeführten Audits werden auch externe Prüfungen gemäß 19 und 20 SigG sowie Prüfungen der ETSI-Normen gemäß Kapitel 1.1 durchgeführt Anpassung Kapitel 2.9.1: Des Weiteren werden entsprechend der relevanten Kapitel der ETSI-Normen regelmäßige (jährliche) Prüfungen (assessment of conformance) durch eine unabhängige, akkreditierte Zertifizierungsstelle (competent independent party) durchgeführt Anpassung Kapitel 2.9.3: Prüfungen (assessment of conformance) werden entsprechend der ETSI-Normen gemäß Kapitel 1.1 durch eine unabhängige, akkreditierte Zertifizierungsstelle S-TRUST Network CPS Seite: 4 von 108

5 (competent independent party) durchgeführt Anpassung Kapitel 2.9.4: Der Umfang für ETSI-Prüfungen erfolgt gemäß der entsprechenden Kapitel der ETSI Normen Inhaltlich unverändert nach Review mit neuer Versionsnummer und Impressum veröffentlicht Ergänzung CPS um Deckblatt (Seite 2) mit Datumsangaben zur Einstellung von Trustcenterprozessen, wie Identifizierung, Antragserfassung und Zertifikatsausstellung, etc. Aktualisierung Impressum Änderungen in den Kapiteln 2.1.1und Ergänzung und Beschreibung der Zertifizierungshierarchie für die Ausgabe von Zertifikaten für fortgeschrittene elektronische Signaturen Änderungen / Ergänzungen i.v.m. ETSI Prüfung durch TÜV Informationstechnik GmbH am 17/ Kapitel und 3.7.7: Einbeziehung der Network and Certificate System Security Requirements des CA/Browser Forum Änderungen in den Kapiteln 2.1.1, und Ergänzung und Beschreibung der zweiten Zertifizierungshierarchie für die Erstellung von Authentifizierungs- und Verschlüßelungszertifikaten Anpassung Impressum Änderungen / Ergänzungen i.v.m. ETSI Prüfung durch TÜV Informationstechnik GmbH am 09/ Kapitel : Anpassung der Version für die ETSI- Norm V2.1.1 ( ) Anpassung der Impressumdaten Änderungen / Ergänzungen i.v.m. ETSI Prüfung durch TÜV Informationstechnik GmbH am 09/ Ergänzung Zertifizierungspolitik im Abschnitt 1.1 Überblick: Die CPS erfüllt alle Anforderungen der Normen ETSI TS (QCP Public + SSCD) und ETSI TS (NCP+) Änderungen / Ergänzungen i.v.m. ETSI Prüfung durch TÜV Informationstechnik GmbH am 25/ S-TRUST Network CPS Seite: 5 von 108

6 Anpassung des Namens: Certification Practice Statement for the S-TRUST Network (S-TRUST Network- CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk Abschnitt Anpassung gemäß ETSI: Die Rolleninhaber und deren Vorgesetzte werden durch den Sicherheitsmanager informiert, sobald die Sicherheitsüberprüfung abgeschlossen ist und die Tätigkeit als Rolleninhaber aufgenommen werden kann. Anpassung Impressum - neuer Geschäftsführer Änderungen / Ergänzungen i.v.m. ETSI Prüfung durch TÜV Informationstechnik GmbH am , sowie Änderungen der Impressumdaten: Kapitel Kapitel und Herausnahme der DSV-seitigen monetären Beschränkung, da die in 2010 ausgestellten Zertifikate keine solche Beschränkung mehr enthalten. Anpassung Kap. 2 Hinweis auf Änderung ab , Zertifikate ohne CRL / Sperrlistenverweis (ohne CDP, nur noch OCSP- Abfrage) Anpassung Kap. 3 Hinweis auf Änderung ab , Zertifikate ohne CRL / Sperrlistenverweis (ohne CDP, nur noch OCSP- Abfrage) Änderungen / Ergänzungen i.v.m. ETSI Prüfung durch TÜV Informationstechnik GmbH am 29./ Kapitel 2 Punkt Erweiterung um den Hinweis: Das Authentisierungs- und Verschlüsselungszertifikat ist immer Bestandteil bei der Ausstellung qualifizierter Zertifikate. Diese werden automatisch generiert, ohne dass diese gesondert beantragt werden müssen. Die Prozesse in Folge sind dabei identisch für die Ausstellung der Zertifikate, ansonsten wird dies explizit in den jeweiligen Unterpunkten erwähnt. Kapitel 2 Punkt Benutzerpseudonym_Ftl.Nummer:PN im qualifizierten Personenzertifikat und in das Authentisierungs- und Verschlüsselungszertifikat Kapitel 2 Punkt Alternativ kann die Prüfung über eine OCSP-Abfrage erfolgen Kapitel 2 Punkt S-TRUST Network CPS Seite: 6 von 108

7 ... ausgestellte qualifizierten Zertifikate und Authentisierungs- und Verschlüsselungszertifikate Kapitel 2 Punkt Im Falle der Einstellung der Zertifizierungsdienste siehe Punkt Kapitel 2 Punkt Der öffentliche Schlüssel der qualifizierten S-TRUST Wurzel-CA,der qualifizierten Signatur-CA und der Authentisierungs/Verschlüsselungszertifikats CA wird auf der Chipkarte gespeichert. Kapitel 2 Punkt gemäß den gesetzlichen Anforderungen (SigG 10 i.v.m. 8 SigV) archiviert. Kapitel 2 Punkt gelöscht: Keine Bestimmungen. Neue Formulierung: Es bestehen keine weiteren Offenlegungsgründe. Kapitel 3 : Übernahme der o.g. Änderungen analog Kapitel Ergänzungen für den akkreditierten Betrieb eingearbeitet: Ergänzungen in der Einleitung, Kapitel 1.1; 1.2.1; Neuerstellung Kapitel 3 Signaturvorbereitete Chipkarte für die qualifizierte Signatur mit Anbieterakkreditierung Überarbeitung Kap. 2: Ergänzung zur Sperrung von Zertifikaten; Formale Verbesserungen eingearbeitet in Kapitel ; , ; ; ; ; ; , ; Angabe der Telefongebühren für Sperrhotline (Kapitel ; 5.2.3) Anpassungen in Kapitel 1.2.1; 2.4ff; 2.5ff; und 5 Ergänzungen und Korrekturen zur Einführung eines Pseudonyms Ergänzungen zur Einführung der Attribute: berufsbezogene oder sonstige Angaben Ergänzung: Sperrung durch die für berufsbezogene oder sonstige Angaben zuständige Stelle Anpassungen in Kapitel 3 durch ETSI-Prüfung Einstellung ZDA / Sperrung von Zertifikaten Umbenennung der Produktbezeichnung SparkassenCard/kontounabhängige GeldKarte zu Signaturvorbereitete Chipkaten für die qualifizierte Signatur von S-TRUST Einführung eines personalisierten Download-Links zur E- Mail-Adressverifikation bei qualifizierten Signaturprodukten FIPS Level 2 auf Level 3 für kryptographische CA Module (nicht SigG) erhöht Ergänzungsregelung für den Fall einer Einstellung der Zertifizierungsdienste für die qualifizierten Signaturprodukte S-TRUST Network CPS Seite: 7 von 108

8 eingefügt Transaktionslimit von 2,5 Millionen Euro für die qualifizierten Signaturprodukte nachgetragen Verbesserungen aus ETSI-Audits ETSI TS sowie ETSI eingearbeitet Erstversion Impressum Deutscher Sparkassen Verlag GmbH Postanschrift: Stuttgart Hausanschrift: Am Wallgraben 115, Stuttgart Aufsichtsratsvorsitzender: Volker Goldmann, Sitz der Gesellschaft: Stuttgart, Registergericht: Stuttgart, Handelsregister: Nr. B/748, Bankverbindung: Baden-Württembergische Bank: IBAN: DE , BIC: SOLADEST, USt. ID-Nr.: DE , Geschäftsführung: Wilhelm Gans (Vorsitzender), Otmar Bloching, Markus Keggenhoff, Stefan Roesler S-TRUST Network CPS Seite: 8 von 108

9 2018 Deutscher Sparkassen Verlag GmbH, Stuttgart Dieses Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. S-TRUST Network CPS Seite: 9 von 108

10 Inhaltsverzeichnis Wichtige Informationen zu S-TRUST 2 1 Einleitung Überblick Karten und Zertifikate Signaturvorbereitete Chipkarten zur Erstellung qualifizierter Signaturen Signaturvorbereitete Chipkarte zur Erstellung qualifizierter Signaturen mit Anbieterakkreditierung S-TRUST Signaturkarte Dokumentenidentifikation Policy-Verwaltung Genehmigung Ansprechpartner Änderungsprozedur 17 2 Signaturvorbereitete Chipkarten für qualifizierte Signatur Zertifizierungshierarchie, Teilnehmer und Instanzen der PKI Zertifizierungshierarchie Registrierungsstellen Endteilnehmer (Endkunde) Vertrauende Dritte Weitere Dienste und Teilnehmer Anwendbarkeit von Zertifikaten Zulässige Anwendung von Zertifikaten Unzulässige Anwendung von Zertifikaten Bekanntmachung und Verzeichnisdienst Verzeichnisse Veröffentlichung von Zertifikatsinformationen Veröffentlichung von Geschäftsbedingungen Häufigkeit und Zyklen für Veröffentlichungen Zugriffskontrolle auf Verzeichnisse Identifizierung und Authentisierung Namensgebung Erstmalige Identifizierung Anforderungen an den Lebenszyklus der Zertifikate Antragstellung auf Zertifizierung Antragsbearbeitung Zertifikatsausstellung Zertifikatsübergabe und -annahme Nutzung der Schlüsselpaare und der Zertifikate Re-Zertifizierung von Zertifikaten mit Schlüsselwechsel Re-Zertifizierung von Schlüsseln Re-Zertifizierung von Schlüsseln mit Datenanpassung Wiederholte Ausstellung von Zertifikaten Sperrung von Zertifikaten Physikalische, organisatorische und personelle Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen 33 S-TRUST Network CPS Seite: 10 von 108

11 2.6.2 Organisatorische Sicherheitsmaßnahmen Personelle Sicherheitsmaßnahmen Information und Protokollierung sicherheitskritischer Ereignisse Schlüsselwechsel der Wurzel-CA Archivierung Wiederanlauf nach Katastrophen Einstellung der Zertifizierungsdienste Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsseln Schutz der privaten Schlüssel und kryptographischen Module Weitere Aspekte der Verwaltung von Schlüsselpaaren Aktivierungsdaten Sicherheitsbestimmungen für Computer Technische Kontrollen des Software-Lebenszyklus Maßnahmen zur Netzwerksicherheit Zeitstempel Profile Zertifikatsprofile Profil der Sperrlisten OCSP-Profil Audits, Revisionen und weitere Prüfungen Häufigkeit Identität und Qualifikation des Prüfers Beziehungen zwischen Prüfer und zu untersuchender Partei Umfang der Prüfungen Maßnahmen bei Mängeln Veröffentlichung der Ergebnisse der Audits und Revisionen Geschäftliche und rechtliche Bestimmungen Gebühren Finanzielle Verantwortung Vertraulichkeit betrieblicher Informationen Vertraulichkeit personenbezogener Informationen Barrierefreiheit des Zertifikatsdienstes Zertifikatssperrung 51 Der ZDA DSV bietet seinen Dienst Zertifikatssperrung telefonisch sowie online über die Sperrseite unter an. Der Dienst kann somit weitestgehend barrierefrei genutzt werden Signaturvorbereitete Chipkarte für die qualifizierte Signatur mit Anbieterakkreditierung Zertifizierungshierarchie, Teilnehmer und Instanzen der PKI Zertifizierungshierarchie Registrierungsstelle Endteilnehmer (Endkunde) Vertrauende Dritte Weitere Dienste und Teilnehmer Anwendbarkeit von Zertifikaten Zulässige Anwendung von Zertifikaten Unzulässige Anwendung von Zertifikaten 56 S-TRUST Network CPS Seite: 11 von 108

12 3.3 Bekanntmachung und Verzeichnisdienst Verzeichnisse Veröffentlichung von Zertifikatsinformationen Veröffentlichung von Geschäftsbedingungen Häufigkeit und Zyklen für Veröffentlichungen Zugriffskontrolle auf Verzeichnisse Identifizierung und Authentisierung Namensgebung Erstmalige Identifizierung Anforderungen an den Lebenszyklus der Zertifikate Antragstellung auf Zertifizierung Antragsbearbeitung Zertifikatsausstellung Zertifikatsübergabe und -annahme Nutzung der Schlüsselpaare und der Zertifikate Re-Zertifizierung von Zertifikaten mit Schlüsselwechsel Re-Zertifizierung von Schlüsseln Re-Zertifizierung von Schlüsseln mit Datenanpassung Wiederholte Ausstellung von Zertifikaten Sperrung von Zertifikaten Physikalische, organisatorische und personelle Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen Organisatorische Sicherheitsmaßnahmen Personelle Sicherheitsmaßnahmen Protokollierung sicherheitskritischer Ereignisse Schlüsselwechsel der Wurzel-CA Archivierung Wiederanlauf nach Katastrophen Einstellung der Zertifizierungsdienste Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsseln Schutz der privaten Schlüssel und kryptographischen Module Weitere Aspekte der Verwaltung von Schlüsselpaaren Aktivierungsdaten Sicherheitsbestimmungen für Computer Technische Kontrollen des Software-Lebenszyklus Maßnahmen zur Netzwerksicherheit Zeitstempel Profile Zertifikatsprofile Profil der Sperrlisten OCSP-Profil Audits, Revisionen und weitere Prüfungen Häufigkeit Identität und Qualifikation des Prüfers Beziehungen zwischen Prüfer und zu untersuchender Partei Umfang der Prüfungen 75 S-TRUST Network CPS Seite: 12 von 108

13 3.9.5 Maßnahmen bei Mängeln Veröffentlichung der Ergebnisse der Audits und Revisionen Geschäftliche und rechtliche Bestimmungen Gebühren Finanzielle Verantwortung Vertraulichkeit betrieblicher Informationen Vertraulichkeit personenbezogener Informationen 77 4 S-TRUST Signaturkarte Zertifizierungshierarchie, Teilnehmer und Instanzen der PKI Zertifizierungshierarchie Registrierungsstellen Endteilnehmer Vertrauende Dritte Weitere Teilnehmer und Dienste Anwendbarkeit von Zertifikaten Zulässige Anwendung von Zertifikaten Unzulässige Anwendung von Zertifikaten Bekanntmachung und Verzeichnisdienst Verzeichnisse Veröffentlichung von Zertifikatsinformationen Veröffentlichung der Geschäftsbedingungen Häufigkeit und Zyklen für Veröffentlichungen Zugriffskontrolle auf Verzeichnisse Identifizierung und Authentisierung Namensgebung Erstmalige Identifizierung Anforderungen an den Lebenszyklus des Zertifikats Antragstellung auf Zertifizierung Antragsbearbeitung Zertifikatsausstellung Zertifikatsübergabe und -annahme Nutzung des Schlüsselpaares und des Zertifikats Re-Zertifizierung von Zertifikaten mit Schlüsselwechsel Re-Zertifizierung von Schlüsseln Re-Zertifizierung mit Datenanpassung Sperrung von Zertifikaten Physikalische, organisatorische und personelle Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen Organisatorische Sicherheitsmaßnahmen Personelle Sicherheitsmaßnahmen Protokollierung sicherheitskritischer Ereignisse Schlüsselwechsel der Wurzel-CA Archivierung Wiederanlauf nach Katastrophen Einstellung der Zertifizierungsdienste Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsseln 92 S-TRUST Network CPS Seite: 13 von 108

14 4.7.2 Schutz der privaten Schlüssel und kryptographischen Module Weitere Aspekte der Verwaltung von Schlüsselpaaren Aktivierungsdaten Sicherheitsbestimmungen für Computer Technische Kontrollen des Software-Lebenszyklus Maßnahmen zur Netzwerksicherheit Zeitstempel Profile Zertifikatsprofile Profil der Sperrlisten OCSP-Profil Audits, Revisionen und weitere Prüfungen Häufigkeit Identität und Qualifikation des Prüfers Beziehungen zwischen Prüfer und zu untersuchender Partei Umfang der Prüfungen Maßnahmen bei Mängeln Veröffentlichung der Ergebnisse der Audits und Revisionen Geschäftliche und rechtliche Bestimmungen Gebühren Finanzielle Verantwortung Vertraulichkeit betrieblicher Informationen Vertraulichkeit personenbezogener Informationen 97 5 Weitere geschäftliche und rechtliche BestimmungenF Geistiges Eigentum und dessen Rechte Sorgfalts-, Mitwirkungspflichten u. Obliegenheiten des Zertifikatsinhabers Aufbewahrung und Nutzung der privaten Schlüssel und Zertifikate Geheimhaltung Anzeige- und Mitteilungspflichten Nutzung durch Dritte Haftung des Kunden/Zertifikatsinhabers Störungen und Schlechtleistung Schlichtungsstelle Haftung von ZDA DSV Gültigkeit der CPS Gültigkeitszeitraum Ende der Gültigkeit Änderungen und Ergänzungen der CPS Verfahren für die Ergänzung der CPS Benachrichtigungsverfahren und Veröffentlichungsperioden Anwendbares Recht Gerichtsstand Vorrang zwingender gesetzlicher Regelungen Anhang A: Definitionen und Abkürzungen 102 S-TRUST Network CPS Seite: 14 von 108

15 1 Einleitung 1.1 Überblick Die Deutscher Sparkassen Verlag GmbH ist ein Zertifizierungsdiensteanbieter ( ZDA ). Unter der Marke S-TRUST bietet die Deutscher Sparkassen Verlag GmbH ( ZDA DSV ) Leistungen zur Erstellung fortgeschrittener elektronischer Signaturen, zur Erstellung qualifizierter elektronischer Signaturen und zur Erstellung qualifizierter elektronischer Signaturen mit Anbieterakkreditierung an. Das vorliegende Dokument bildet das Certification Practice Statement (CPS) der Zertifizierungsdienste für kartenbasierte Zertifikate von S-TRUST. Es dient zur Information über die Zertifizierungsdienstleistungen der Deutschen Sparkassen Verlag GmbH. Dieses CPS legt die Praktiken dar, die der Zertifizierungsdiensteanbieter Deutscher Sparkassen Verlag GmbH (ZDA DSV) bei der Beantragung, Generierung, Auslieferung und Verwaltung der Zertifikate anwendet. Die CPS erfüllt alle Anforderungen der Normen ETSI TS (QCP Public + SSCD) und ETSI TS (NCP+) sowie der Norm ETSI EN (QCP-n-qscd) ab dem Jahr Die Konformität zu den Normen wird jährlich durch einen externen Auditor geprüft und per Zertifikat bestätigt. 1.2 Karten und Zertifikate Signaturvorbereitete Chipkarten zur Erstellung qualifizierter Signaturen Die Chipkarten für die qualifizierte Signatur von S-TRUST werden mit Vorbereitung für die elektronische Signatur vom ZDA DSV angeboten. Alle für die Aufnahme von Zertifikaten vorbereiteten Chipkarten wie z. B. die SparkassenCard sind am S-TRUST Logo auf der Kartenrückseite zu erkennen. Außer der Signaturfunktion bieten diese Karten eine Authentisierungs-, und Verschlüsselungsfunktion an. Neben den Wurzelzertifikaten von S- TRUST werden folgende Personenzertifikate auf die Chipkarte heruntergeladen: Signaturzertifikat für die Erstellung qualifizierter elektronischer Signaturen, Verschlüsselungs-/ Authentisierungszertifikat. Mit dem privaten Schlüssel der Chipkarte in Verbindung mit dem qualifizierten Zertifikat können qualifizierte elektronische Signaturen nach 2 Abs. 3 des deutschen Signaturgesetzes (SigG) erstellt werden. Die qualifizierte elektronische Signatur ist der eigenhändigen Unterschrift in ihrer rechtlichen Bedeutung gleichgestellt, wenn sich aus dem Gesetz nichts anderes ergibt. Mit dem Verschlüsselungs-/ Authentisierungs-Zertifikat können vertrauliche Daten, wie z.b. E- Mails oder Dokumente verschlüsselt und Authentifizierungen gegenüber Anwendungen durchgeführt werden. Der ZDA DSV bietet die Möglichkeit an, Angaben des Antragstellers (Attribute) über seine Vertretungsmacht in das Zertifikat mit aufzunehmen (vgl. 5 Abs. 2 SigG). Ein qualifiziertes Personenzertifikat und das fortgeschrittene Authentifizierungs-/Verschlüsselungszertifikat können den Firmennamen oder ein ähnliches Unternehmenskennzeichen enthalten. Das qualifiziertes Personenzertifikat kann zusätzlich eine Beschränkung in Form eines Freitextes sowie berufsbezogene Angaben enthalten. S-TRUST Network CPS Seite: 15 von 108

16 Angaben zur Firma oder Organisation können in das Zertifikat nur aufgenommen werden, wenn der Kunde eine entsprechende Berechtigung durch Vorlage einer schriftlichen Bestätigung des Rechteinhabers an dem Firmennamen oder dem Unternehmenskennzeichen nachweist. Berufsbezogene Angaben oder die Angabe einer Beschränkung mit Bezug zu einem Dritten sind durch die für die berufsbezogenen Angaben oder sonstigen Angaben zuständigen Stelle zu bestätigen. (vgl. 5 Abs. 2 SigG, 3 Abs. 2 SigV). Der Rechteinhaber und/oder die zuständige bestätigende Stelle sind zur Sperrung des Zertifikats berechtigt Signaturvorbereitete Chipkarte zur Erstellung qualifizierter Signaturen mit Anbieterakkreditierung S-TRUST bietet eine Chipkarte mit Vorbereitung zur Erstellung qualifizierter Signaturen mit Anbieter-Akkreditierung an. Durch Freischaltung der Chipkarte und nach Download des/der Zertifikat(e) wird die Chipkarte eine sichere Signaturerstellungseinheit i.s.v. 2 Nr. 10 SigG. Die signaturvorbereitete Chipkarte ist am S-TRUST Logo auf der Kartenrückseite zu erkennen. Außer der Signaturfunktion bietet diese Chipkarte eine Authentisierungs-, und Verschlüsselungsfunktion an. Neben dem Wurzelzertifikat der Bundesnetzagentur und dem Ausstellerzertifikat von S-TRUST werden folgende Personenzertifikate auf die Chipkarte geladen und gespeichert: Signaturzertifikat für die Erstellung qualifizierter elektronischer Signaturen mit Anbieterakkreditierung, Verschlüsselungs-/ Authentisierungszertifikat. Mit dem privaten Schlüssel der Chipkarte und der PIN in Verbindung mit dem qualifizierten Zertifikat können qualifizierte elektronische Signaturen nach 2 Nrn. 3 und 15, 15 Abs. 1 Satz 4 des deutschen Signaturgesetzes (SigG) erstellt werden. Die qualifizierte elektronische Signatur ist der eigenhändigen Unterschrift in ihrer rechtlichen Bedeutung gleichgestellt, wenn sich aus dem Gesetz nichts anderes ergibt. Mit dem Verschlüsselungs-/ Authentisierungs-Zertifikat können vertrauliche Daten, wie z.b. E- Mails oder Dokumente verschlüsselt und Authentifizierungen gegenüber Anwendungen durchgeführt werden. Der ZDA DSV bietet die Möglichkeit an, Angaben des Antragstellers (Attribute) über seine Vertretungsmacht in das Zertifikat mit aufzunehmen (vgl. 5 Abs. 2 SigG). Ein qualifiziertes Personenzertifikat und das Authentifizierungs-/Verschlüsselungszertifikat können den Firmennamen oder ein ähnliches Unternehmenskennzeichen enthalten. Das qualifizierte Personenzertifikat kann zusätzlich eine Beschränkung in Form eines Freitextes sowie berufsbezogene Angaben enthalten. Angaben über eine Vertretungsmacht sowie Unternehmens- und Organisationsangaben können in das Zertifikat nur aufgenommen werden, wenn der Kunde eine entsprechende Berechtigung durch Vorlage einer schriftlichen Bestätigung des Vertretenen und/oder des Rechteinhabers an dem Firmennamen oder dem Unternehmenskennzeichen nachweist. Berufsbezogene Angaben oder die Angabe einer Beschränkung mit Bezug zu einem Dritten sind durch die für die berufsbezogenen Angaben oder sonstigen Angaben zuständige Stelle zu S-TRUST Network CPS Seite: 16 von 108

17 bestätigen (vgl. 5 Abs. 2 SigG, 3 Abs. 2 SigV). Der Rechteinhaber und/oder die zuständige bestätigende Stelle sind zur Sperrung des Zertifikats berechtigt ( 8 Abs. 2 SigG) S-TRUST Signaturkarte Die S-TRUST Signaturkarte dient der Erzeugung von fortgeschrittenen elektronischen Signaturen nach deutschem Signaturgesetz. Darüber hinaus ist diese Karte mit einer Authentisierungs- und Verschlüsselungsfunktion ausgestattet. Neben den Wurzelzertifikaten werden folgende Personenzertifikate auf der S-TRUST Signaturkarte mit ausgeliefert: Signaturzertifikat für die Erstellung fortgeschrittener elektronischer Signaturen, Verschlüsselungs-/ Authentisierungszertifikat. 1.3 Dokumentenidentifikation Die Dokumentenbezeichnung für das vorliegende CPS lautet: Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS). Für die Referenzierung des CPS wird folgender CPS-URL Qualifier im Zertifikat verwendet: Hhttps:// 1.4 Policy-Verwaltung Genehmigung Die Genehmigung unterliegt der Verantwortung des ZDA-Leiters des ZDA Deutscher Sparkassen Verlag GmbH. Die Einhaltung gewährleistet und überwacht der Sicherheitsmanager. Das CPS wird unter Hhttps:// veröffentlicht Ansprechpartner Der Ansprechpartner für dieses CPS ist: Deutscher Sparkassen Verlag GmbH Produktmanagement Zertifizierungsdienstleistungen Am Wallgraben Stuttgart Deutschland Hhttp:// Änderungsprozedur Dieses Certification Practice Statement dient allein einer ersten Information über die Zertifizierungsdienstleistungen der Deutschen Sparkassen Verlag GmbH unter dem Unternehmenskennzeichen S-TRUST. Der ZDA DSV behält sich vor, den Inhalt dieses CPS jederzeit zu ändern oder zu ergänzen. Dies insbesondere, um die Leistung zu verbessern oder an technische Entwicklungen anzupassen und wenn dies aufgrund von Gesetzesänderungen und/oder Ergänzungen notwendig erscheint. Die Revision und Freigabe unterliegt der ausschließlichen Verantwortung der Deutschen Sparkassen Verlag GmbH. S-TRUST Network CPS Seite: 17 von 108

18 2 Signaturvorbereitete Chipkarten für qualifizierte Signatur 2.1 Zertifizierungshierarchie, Teilnehmer und Instanzen der PKI Zertifizierungshierarchie Der ZDA DSV verwendet für die Ausstellung der verschiedenen Zertifikatstypen jeweils eine Zertifizierungsinstanz (CA). Durch die Zertifizierungsinstanzen und die von ihnen ausgestellten Zertifikate wird die in der folgenden Abbildung dargestellte Zertifizierungshierarchie definiert. # 1 # 1 Zertifikate die ab dem ausgestellt sind, enthalten keinen CDP mehr und stellen die Sperrangaben ausschließlich über OCSP-Abfrage zur Verfügung S-TRUST Universal Root CA S-TRUST Authentication and Encryption Class 3 CA ARL S-TRUST Authentication and Encryption OCSP Responder End Entity Certificate S-TRUST Network CPS Seite: 18 von 108

19 # 1 Zertifikate die ab dem ausgestellt sind, enthalten keinen CDP mehr und stellen die Sperrangaben ausschließlich über OCSP-Abfrage zur Verfügung TC TrustCenter Class 3 CA II S-TRUST TC Subscriber CA ARL CRL for S-TRUST TC Subscriber CA End Entity Certificate Abbildung 1: Zertifizierungshierarchie Es existieren vier Zertifizierungshierarchien: eine Zertifizierungshierarchie für die Ausstellung qualifizierter Zertifikate, zwei Zertifizierungshierarchien für die Erstellung von Authentisierungs- und Verschlüsselungszertifikaten sowie eine Zertifizierungshierarchie für die Ausstellung von Zertifikaten für fortgeschrittene elektronische Signaturen im Sinne des Signaturgesetzes. Die Beladung der S-TRUST Signaturkarte erfolgt mit jeweils einem Zertifikat aus der Zertifizierungshierarchie unter S-TRUST Qualified Root CA und der Zertifizierungshierarchie unter S-TRUST Authentication and Encryption Root CA. Das Authentisierungs- und Verschlüsselungszertifikat ist immer Bestandteil bei der Ausstellung qualifizierter Zertifikate. Diese werden automatisch generiert, ohne dass diese gesondert beantragt werden müssen. Die Prozesse in Folge sind dabei identisch für die Ausstellung der Zertifikate, ansonsten wird dies explizit in den jeweiligen Unterpunkten erwähnt. Im Folgenden werden diese kurz erläutert. Zertifizierungshierarchie für qualifizierte Zertifikate: Auf der obersten Stufe dieser Zertifizierungshierarchie befindet sich die qualifizierte Wurzel-CA (S-TRUST Qualified Root CA), die o die Zertifikate der qualifizierten Signatur-CAs (S-TRUST Qualified Signature CA), o die ARL für die CA-Zertifikate (Qualified ARL) # 1 qualifiziert signiert. Auf der zweiten Hierarchiestufe befinden sich: die qualifizierten Signatur-CAs (S-TRUST Qualified Signature CA), welche die qualifizierten Personenzertifikate und die OCSP-Responder für Zertifikatsabfragen für qualifizierte Zertifikate (S-TRUST Qualified Signature OCSP-Responder) signieren und die ARL mit der Sperrinformation für die CA-Zertifikate (Qualified ARL). Auf der dritten Hierarchiestufe befinden die qualifizierten Personenzertifikate. Diesen wurde die folgende OID zugewiesen: S-TRUST Network CPS Seite: 19 von 108

20 # 1 Zertifikate die ab dem ausgestellt sind, enthalten keinen CDP mehr und stellen die Sperrangaben ausschließlich über OCSP-Abfrage zur Verfügung Aus gesetzlichen Gründen ist es erforderlich, jedes Jahr eine neues Wurzelzertifikat und davon signierte Ausstellerzertifikate für die Ausgabe qualifizierte Zertifikate zu erstellen. Damit die Generationen voneinander unterschieden werden können, ist der Common Name der Wurzelund der Ausstellerzertifikate daher um eine Jahreszahl (Ausstellungsjahr) und eine laufende Nummer ergänzt: Beispiel für das Jahr 2008: Wurzelzertifikat: CN = S-TRUST Qualified Root CA :PN Ausstellerzertifikat: CN = S-TRUST Qualified Signature CA :PN Die laufende Nummer ( -001 ) ist erforderlich um die Ausstellerzertifikate einer Generation unterscheiden zu können. Es werden aus technischen Gründen jeweils mehre Ausstellerzertifikate verwendet. Zertifizierungshierarchie für Authentisierungs- und Verschlüsselungszertifikate (1): Auf der obersten Stufe dieser Zertifizierungshierarchie befindet sich die Wurzel-CA für Authentisierung und Verschlüsselung (S-TRUST Authentification und Encryption Root-CA), die o die Zertifikate des OCSP-Responders für Authentisierungs- und Verschlüsselungszertifikate (S-TRUST OCSP Responder for Authentication und Encryption Certificates), o die Sperrlisten der Personenzertifikate (CRL for End Entity Certificates) und o die Personenzertifikate für Authentisierung und Verschlüsselung signiert. Auf der zweiten Hierarchiestufe befinden sich: der OCSP-Responder für Authentisierungs- und Verschlüsselungszertifikate (S-TRUST Authentication and Encryption OCSP-Responder), die CRL mit der Sperrstatusinformation für alle von einer qualifizierten Signatur CA ( S- TRUST Qualified Signature CA... ) oder von der S-TRUST Authentication and Encryption Root CA 2005:PN ausgestellten Personenzertifikate (CRL for Qualified and Advanced End Entity Certificates) und die Personenzertifikate für Authentisierung und Verschlüsselung. Diesen wurde die folgende OID zugewiesen: Zertifizierungshierarchie für öffentliche Authentisierungs- und Verschlüsselungszertifikate (2): Auf der obersten Stufe dieser Zertifizierungshierarchie befindet sich die Wurzel-CA (S-TRUST Universal Root CA), die o die Zertifikate der Aussteller-CA (S-TRUST User Authentication und Encryption CA), S-TRUST Network CPS Seite: 20 von 108

21 F die o signiert. die ARL für die CA-Zertifikate Auf der zweiten Hierarchiestufe befinden sich: die Aussteller-CA (S-TRUST User Authentication und Encryption CA), welche die Personenzertifikate für Authentisierung und Verschlüsselung signiert die ARL mit der Sperrinformation für die CA-Zertifikate Auf der dritten Hierarchiestufe befinden sich: der OCSP-Responder für Authentisierungs- und Verschlüsselungszertifikate (S-TRUST Authentication and Encryption OCSP-Responder), die Personenzertifikate für Authentisierung und Verschlüsselung. Diesen wurde die folgende OID zugewiesen: Zertifizierungshierarchie für die Ausgabe von Zertifikaten für fortgeschrittene elektronische Signaturen im Sinne des Signaturgesetzes Auf der obersten Stufe dieser Zertifizierungshierarchie befindet sich die Wurzel-CA (TC TrustCenter Class 3 CA II), die o die Zertifikate der Aussteller-CA (S-TRUST TC Subscriber CA), o die ARL für die CA-Zertifikate signiert. Auf der zweiten Hierarchiestufe befinden sich: die Aussteller-CA (S-TRUST TC Subscriber CA), welche o die Personenzertifikate o die ARL mit der Sperrinformation für die CA-Zertifikate signiert. Auf der dritten Hierarchiestufe befinden sich: die Sperrlisten für die S-TRUST TC Subscriber CA die Personenzertifikate Registrierungsstellen Teilnehmende Sparkassen, Landesbanken und weitere Organisationen übernehmen als 1 RegistrierungsstellenF Aufgaben der Identifizierung der Zertifikatsbeantragenden ggf. die Antragsdatenerfassung und die Antragsübermittlung an den ZDA DSV. Mit diesen Registrierungsstellen hat der ZDA DSV vertragliche Vereinbarungen über die sorgfältige 1 Autorisierte Registrierungsstellen sind auf Hwww.s-trust.deH aufgeführt. S-TRUST Network CPS Seite: 21 von 108

22 Ausführung der übertragenen Aufgaben getroffen. Darüber hinaus tritt der ZDA DSV auch selbst als Registrierungsstelle auf Endteilnehmer (Endkunde) Die Personenzertifikate werden nur auf natürliche Personen ausgestellt. Für die Zertifizierungsdienstleistungen des ZDA DSV gelten die AGB für die Nutzung von Zertifizierungsdiensten der Deutscher Sparkassen Verlag GmbH, die unter veröffentlicht sind Vertrauende Dritte Die vom ZDA DSV ausgegebenen Zertifikate können in der Kommunikation mit beliebigen Personen und Parteien verwendet werden. Daher ist der Kreis der auf diese Zertifikate vertrauenden Parteien nicht eingeschränkt. Der Empfänger einer elektronischen Signatur oder eines Zertifikats entscheidet selbst, ob er der Signatur oder dem Zertifikat vertraut oder nicht. Der ZDA DSV empfiehlt dem Empfänger, zumindest im Zertifikatsverzeichnis (siehe Abschnitt X2.3.1X) zu überprüfen, ob das Zertifikat gültig ist und ferner unter Verwendung des Zertifikats zu überprüfen, ob die elektronische Signatur während der Gültigkeitsdauer des Zertifikats mit dem dazugehörigen Signaturschlüssel erstellt und ob die elektronisch signierte Nachricht nachträglich verändert wurde Weitere Dienste und Teilnehmer Neben den oben genannten Beteiligten werden die Zertifizierungsdienste vom ZDA DSV wie folgt realisiert: Schlüsselgenerierung: Die Erzeugung des Signaturschlüsselpaares erfolgt direkt auf der Chipkarte beim Kartenhersteller. Das für die Verschlüsselung und Authentisierung notwendige Schlüsselpaar wird beim ZDA DSV erzeugt und anschließend dem Kartenhersteller übermittelt, der das Schlüsselpaar in der Chipkarte speichert. Dieses Schlüsselpaar ist dabei kryptographisch gesichert, so dass es nicht durch den Hersteller ausgelesen werden kann. Der ZDA DSV hat mit allen Kartenherstellern vertragliche Vereinbarungen über die sorgfältige Ausführung der übertragenen Aufgaben getroffen. Personalisierung: Bei der Personalisierung werden die Zertifikate ausgestellt und in der Chipkarte gespeichert. Die Personalisierung wird vom Karteninhaber vorgenommen (siehe Abschnitt X X). Verzeichnisdienste: Der ZDA DSV betreibt - einen OCSP-Dienst zur Statusabfrage von qualifizierten Zertifikaten. Der OCSP- Dienst erfüllt die Anforderungen des deutschen Signaturgesetzes. Seine Konformität wurde von einer von der Bundesnetzagentur anerkannten Prüf- und Bestätigungsstelle geprüft und bestätigt. - einen OCSP-Dienst zur Statusabfrage von Authentisierungs- /Verschlüsselungszertifikaten. - einen LDAP-Verzeichnisdienst zum Abruf von Authentisierungs- /Verschlüsselungszertifikaten und entsprechenden Sperrlisten. Sperrdienst: Über den telefonischen Sperrdienst des ZDA DSV können autorisierte Personen die Sperrung von Zertifikaten veranlassen. Der Sperrdienst wird von einem S-TRUST Network CPS Seite: 22 von 108

23 externen Partner betrieben. Der ZDA DSV hat mit dem Sperrdienst vertragliche Vereinbarungen über die sorgfältige Ausführung der übertragenen Aufgaben getroffen. 2.2 Anwendbarkeit von Zertifikaten Zulässige Anwendung von Zertifikaten Die vom ZDA DSV ausgegebenen qualifizierten Zertifikate und die entsprechenden Signaturschlüssel auf den signaturvorbereiteten Chipkarten erfüllen die Anforderungen des deutschen Signaturgesetzes für qualifizierte elektronische Signaturen. Die vom ZDA DSV ausgegebenen Authentisierungs-/ Verschlüsselungszertifikate und die zugeordneten Schlüssel dürfen nur zu Authentifizierungszwecken und zur Transportverschlüsselung eingesetzt werden Unzulässige Anwendung von Zertifikaten Es gelten folgende Nutzungsbeschränkungen und -verbote: Der Kunde/Zertifikatsinhaber hat sich über mögliche Nutzungsbeschränkungen und Verbote über die Ein- und Ausfuhr von Verschlüsselungstechniken und/oder Verschlüsselungsprodukten in Drittländern zu informieren und diese zu beachten. Ein Verstoß gegen geltenden Vorschriften kann strafbar sein. S-TRUST Personenzertifikate sind nicht zur Verwendung oder zum Weitervertrieb als Kontroll- oder Steuerungseinrichtung in gefährlichen Umgebungen oder für Verwendungszwecke, bei denen ein ausfallsicherer Betrieb erforderlich ist bzw. der Betrieb von nuklearen Einrichtungen, Flugzeugnavigations- oder - kommunikationssystemen, Luftverkehrs-Kontrollsystemen oder Waffenkontrollsystemen, wobei ein Ausfall direkt zum Tode, zu Personenschäden oder zu schweren Umweltschäden führen kann, vorgesehen oder darauf ausgelegt. Eine Verwendung zu solchen Zwecken wird ausdrücklich ausgeschlossen. Nach Ablauf der Gültigkeitsdauer oder Sperrung des Zertifikats dürfen die persönlichen Schlüssel nicht mehr zur Signierung verwendet werden. 2.3 Bekanntmachung und Verzeichnisdienst Verzeichnisse Über einen OCSP-Dienst kann der Status von Zertifikaten abgerufen werden. Der OCSP-Dienst ist unter den folgenden Adressen zu erreichen: Qualifizierte Zertifikate: Hocsp-q.s-trust.deH Authentisierungs-/ Verschlüsselungszertifikate: Hocsp.s-trust.de Die zur Veröffentlichung freigegebenen Zertifikate können über einen LDAP-Verzeichnisdienst abgerufen werden. Der LDAP-Verzeichnisdienst ist unter der folgenden Adresse zu erreichen: directory.s-trust.de Veröffentlichung von Zertifikatsinformationen Zur gesetzeskonformen Online-Abfrage der Gültigkeit qualifizierter Zertifikate steht der Verzeichnisdienst zur Verfügung. S-TRUST Network CPS Seite: 23 von 108

24 F im Ferner erstellt der ZDA DSV Sperrlisten, in denen Sperrinformationen enthalten sind. Die Sperrlistenpfade sind in jedem S-TRUST Personenzertifikat kodiert und können zusätzlich über Hhttp:// eingesehen werden. Die Sperrlisten vom ZDA DSV sind auch über eine HLDAP-fähigeH Anwendung unter der Adresse directory.s-trust.de über Port 389 abrufbar Veröffentlichung von Geschäftsbedingungen Der ZDA DSV stellt seinen Teilnehmern sowie vertrauenden Dritten die allgemeinen Geschäftsbedingungen zur Verfügung, die unter heruntergeladen werden können (siehe AGB für die Nutzung von Zertifizierungsdiensten der Deutscher Sparkassen Verlag GmbH ). Diese Bedingungen gelten für alle kartenbasierten Angebote und Leistungen von Zertifizierungsdiensten des ZDA DSV. Hierzu gehören insbesondere die Bereitstellung von Signaturschlüsseln, die dazugehörigen Signaturschlüssel- Zertifikate, die Teilnahme an den Verzeichnisdiensten für den Abruf, Prüfung und Nutzung von Zertifikaten sowie die Bereitstellung von Verschlüsselungs-Schlüsseln. Weiterhin stellt der ZDA DSV seinen Teilnehmern sowie vertrauenden Dritten HNutzungsbedingungen für den VerzeichnisdienstH zur Verfügung (siehe Nutzungsbedingungen für die Nutzung von S-TRUST Verzeichnisdienst unter Diese Bedingungen gelten für jede Nutzung des Zertifikatsverzeichnisses bei Nachprüfung und Abruf von Zertifikaten des ZDA DSV. Im Rahmen der Beantragung eines qualifizierten Zertifikats erhalten Teilnehmer eine Unterrichtung nach 6 SigG. Die Unterrichtungsunterlagen sind zudem Teil des Zertifikatsantragsformulars. Durch die Unterrichtung soll der Antragsteller als künftiger Signaturschlüssel-Inhaber in die Lage versetzt werden, die seinerseits erforderlichen Maßnahmen zu treffen, um sichere elektronische Signaturen zu erzeugen, elektronische Signaturen zuverlässig zu prüfen und einen Missbrauch seines Signaturschlüssels durch Unbefugte sowie ein Signieren falscher Daten zu verhindern. Weitere geschäftliche und rechtliche Bestimmungen sind im vorhandenem CPS aufgeführt (siehe Kapitel 5) Häufigkeit und Zyklen für Veröffentlichungen Die Veröffentlichung der Personenzertifikate erfolgt nach deren Download auf die Karte durch den Zertifikatsinhaber, wobei die Veröffentlichung der qualifizierten Zertifikate einer Zustimmung des Zertifikatsinhabers bedarf. Der Zertifikatsinhaber entscheidet selbst, ob sein Zertifikat abrufbarf 2F oder nur nachprüfbar 3 Verzeichnisdienst gehalten werden soll. Die Veröffentlichung der sonstigen, vom ZDA DSV ausgestellten CA-Zertifikate erfolgt nach ihrer Erstellung. Die Zyklen für die Veröffentlichung von Sperrlisten sind in Abschnitt X X angegeben. Die Veröffentlichung des Certification Practice Statement erfolgt nach dessen Erstellung bzw. Aktualisierung. 2 Abrufbar bedeutet, dass der Gesamtinhalt des Zertifikats an Verzeichnisdienstabfragende übermittelt wird. 3 Nachprüfbar bedeutet, dass nur der Gültigkeitsstatus des Zertifikats an Verzeichnisdienstabfragende übermittelt wird. S-TRUST Network CPS Seite: 24 von 108

25 2.3.5 Zugriffskontrolle auf Verzeichnisse Der Zugriff auf die Zertifikatsverzeichnisse vom ZDA DSV ist nicht beschränkt. 2.4 Identifizierung und Authentisierung Namensgebung Namensart Die vom ZDA DSV ausgestellten Zertifikate enthalten eindeutige Namen (DistinguishedName) in den Feldern issuer und subject nach X.501. Alle qualifizierten Zertifikate enthalten im Feld issuer die Attribute: CommonName Organization Locality Country der ausgebenden CA. Alle Zertifikate enthalten im Feld subject einen DistinguishedName nach X.501. Dabei werden die folgenden Attribute verwendet: CommonName Country Organization (optional) Bank Code (optional) Zertifikatsspezifische Attribute: SerialNumber Personenzertifikate ohne Pseudonym enthalten die Attribute GivenName und Surname. Personenzertifikate enthalten zusätzlich die -Adresse als alternativen Namen in der Erweiterung Subject Alternative Name Anonymität und Pseudonyme für Zertifikatseigentümer Anstelle des Namens ist die Verwendung eines Pseudonyms in Form von Benutzerpseudonym_Ftl.Nummer:PN im qualifizierten Personenzertifikat und im Authentisierungs- und Verschlüsselungszertifikat möglich. Das Pseudonym wird vom DSV vergeben. Das Pseudonym besteht aus dem Begriff Benutzerpseudonym, einer eindeutigen fortlaufenden Nummer und dem Kürzel PN. Es wird im Attribut Common Name anstelle des Namens, bzw. anstelle der Attribute GivenName und Surname eingetragen Eindeutigkeit von Namen und Pseudonymen Die Namen in den vom ZDA DSV ausgestellten Zertifikaten sind durch die eindeutige Nummer im Attribut serialnumber stets eindeutig. Die Pseudonyme in den vom ZDA ausgestellten Zertifikaten sind zusätzlich durch die eindeutige laufende Nummer im Benutzerpseudonym im Attribut CN stets eindeutig. S-TRUST Network CPS Seite: 25 von 108

26 F sowie Erstmalige Identifizierung Methode zum Besitznachweis des privaten Schlüssels Der Zertifikatsantragsteller muss nachweisen, dass er den privaten Schlüssel zu dem im Zertifikat zertifizierten öffentlichen Schlüssel rechtmäßig besitzt. Der Besitznachweis erfolgt durch die Erstellung von PKCS#10 Requests im Rahmen des Downloads der Zertifikate Methode zum Besitznachweis der im Zertifikatsantrag angegebenen -Adresse Bevor der ZDA DSV ein Zertifikat für eine signaturvorbereitete Chipkarte ausstellt, muss der Antragssteller nachweisen, dass das Konto ( Adresse) welches bei der Beantragung angegeben wurde unter seiner Kontrolle steht. Dieser Nachweis erfolgt mittels eines persönlichen Codes, der dem Antragssteller auf das betroffene Konto durch den ZDA DSV gesendet wird. Der Download-Prozess also die Ausstellung der persönlichen Zertifikate kann nur unter Angabe dieses -Verifikationscodes durchgeführt werden IdentitätsprüfungI dent i t Bei der Antragstellung für ein qualifiziertes Zertifikat muss sich der Antragsteller persönlich mit einem amtlichen gültigen 4 AusweisdokumentF durch eine Gegenprobe der im Ausweis abgebildeten Unterschrift identifizieren. 2.5 Anforderungen an den Lebenszyklus der Zertifikate Antragstellung auf Zertifizierung Qualifizierte Personenzertifikate für den Download auf signaturvorbereitete Chipkarten können nur von natürlichen Personen beantragt werden Antragsbearbeitung Durchführung der Identifikation und Authentifizierung Wenn die Identität des Antragstellers bereits überprüft und dokumentiert wurde (z.b. bei einer Kontoeröffnung), kann unter bestimmten Voraussetzungen auf vorhandene Unterlagen/Datensätze zurückgegriffen werden. Sofern dies nicht der Fall ist, muss der Antragsteller einen Personalausweis oder einen Reisepass inkl. einer Meldebestätigung vorlegen, die nicht älter als drei Monate ist. Der Registrierungsmitarbeiter prüft anhand der vorhandenen Unterlagen bzw. der vorgelegten Dokumente die Identität des Antragstellers und die Übereinstimmung mit den Antragsdaten Aufnahme eines Firmen- oder Organisationsnamen ins Zertifikat Soll ein Firmen- oder Organisationsname ins Zertifikat aufgenommen werden, so muss diese Firmen- bzw. Organisationszugehörigkeit nachgewiesen werden. Hierfür ist die Einwilligungserklärung zur Aufnahme von Firmen- oder Organisationsangaben in das qualifizierte Personenzertifikat und fortgeschrittene Authentifizierungs- /Verschlüsselungszertifikat im Antragsformular auszufüllen und durch einen Vertretungsberechtigten (Geschäftsführer/Bevollmächtigter) zu bestätigen. Die Vertretungsberechtigung wird durch Unterschrift und Firmenstempel, bei juristischen Personen des öffentlichen Rechts (Kammern, Behörden) Unterschrift und Dienstsiegel 4 Personalausweis oder Reisepass (inkl. Meldebestätigung, die nicht älter als drei Monate ist) S-TRUST Network CPS Seite: 26 von 108

27 bestätigt. Als Nachweis der Vertretungsberechtigung der Firma ist zusätzlich ein aktueller Handelsregisterauszug beizufügen. Sofern das Unternehmen nicht im Handelsregister eingetragen ist, muss das Unternehmen anhand von aktuellen Dokumenten (z.b. Auszug aus der Handwerksrolle, Nachweis der Kammermitgliedschaft / Gewerbeanmeldung, etc.) zuverlässig nachgewiesen werden Aufnahme einer Beschränkung mit Bezug zu einem Dritten Der ZDA DSV bietet die Möglichkeit an, das Attribut Restriction für Angaben über eine Beschränkung in das qualifizierte Personenzertifikat mit aufzunehmen. Soll eine Beschränkung mit Bezug zu einem Dritten ins Zertifikat aufgenommen werden, so muss diese Beschränkung durch einen Vertretungsberechtigten der Firma / Organisation bestätigt werden. Hierfür ist die Einwilligungserklärung zur Aufnahme einer Beschränkung in das qualifizierte Personenzertifikat im Antragsformular auszufüllen und durch einen Vertretungsberechtigten (z.b. Geschäftsführer/Bevollmächtigter) zu bestätigen. Die Vertretungsberechtigung wird durch Unterschrift und Firmenstempel, bei juristischen Personen des öffentlichen Rechts (Kammern, Behörden) Unterschrift und Dienstsiegel bestätigt. Als Nachweis der Vertretungsberechtigung der Firma ist zusätzlich ein aktueller Handelsregisterauszug beizufügen. Sofern das Unternehmen nicht im Handelsregister eingetragen ist, muss das Unternehmen anhand von aktuellen Dokumenten (z.b. Auszug aus der Handwerksrolle, Nachweis der Kammermitgliedschaft / Gewerbeanmeldung, etc.) zuverlässig nachgewiesen werden. Angaben zu einer Beschränkung im qualifizierten Personenzertifikat ohne Bezug zu einem Dritten bedürfen keiner gesonderten Genehmigung Aufnahme einer berufsbezogenen Angabe bei zulassungspflichtigen Berufsgruppen Der ZDA DSV bietet die Möglichkeit an, das Attribut Admission für Angaben zulassungspflichtiger Berufsgruppen in das qualifizierte Personenzertifikat mit aufzunehmen Soll eine berufsbezogene Angabe ins Zertifikat aufgenommen werden, so muss diese Angabe durch eine zuständige Stelle bestätigt werden. Hierfür ist die Einwilligungserklärung zur Aufnahme einer berufsbezogenen Angabe bei zulassungspflichtigen Berufsgruppen in das qualifizierte Personenzertifikat im Antrag auszufüllen und durch einen Vertretungsberechtigten der zuständigen Stelle zu bestätigen. Die Vertretungsberechtigung der zuständigen Stelle muss durch Unterschrift und Dienstsiegel bestätigt werden Annahme bzw. Ablehnung des Antrags Zur Beantragung eines qualifizierten Zertifikats füllt der Antragsteller das Antragsformular qualifiziertes S-TRUST Personenzertifikat aus und legt es persönlich einem Registrierungsmitarbeiter vor. Mindestvoraussetzung für die Annahme des Zertifikatsantrags durch den ZDA DSV ist, dass die Identifizierung und Authentifizierung aller erforderlichen Endteilnehmer-Informationen erfolgreich war. Der ZDA DSV lehnt unbeachtet etwaiger weiterer Ablehnungsgründe in folgenden Fällen den Zertifikatsantrag ab: Der Antragsteller kann nicht zweifelsfrei identifiziert werden, Der Ausweis ist nicht mehr gültig, S-TRUST Network CPS Seite: 27 von 108

28 Es bestehen Zweifel an der Echtheit der Unterschrift des Antragsteller im Antragsformular, Bei Angaben, die durch die zuständige Stelle bestätigt werden müssen: o Es bestehen Zweifel an der Echtheit der Unterschrift des Vertretungsberechtigten der bestätigten Stelle oder des Handelsregisterauszugs bzw. Dokument zur Bestätigung der Unternehmensexistenz Zertifikatsausstellung Benachrichtigung des Zertifikatsinhabers Nach erfolgreicher Prüfung des Zertifikatsantrages und elektronischer Antragserfassung erhält der Zertifikatsinhaber eine personalisierte und signierte darüber, dass der Download des Zertifikats durchgeführt werden kann CA-Tätigkeiten Nachdem der Antragsteller eine signaturvorbereitete Chipkarte bekommen hat, kann er damit nach erfolgreicher Registrierung die Zertifikatserzeugung anstoßen. Über eine verschlüsselte Verbindung zwischen dem Rechner des Antragstellers und dem Zertifikatsverwaltungssystem (ZVS) des ZDA DSV wird der öffentliche Schlüssel aus der Chipkarte ausgelesen und über das ZVS wird eine Zertifizierungsanfrage (Certificate Request) zum Processing Center des ZDA DSV geleitet. Dieses erzeugt die Zertifikate und sendet sie an das ZVS, so dass die Zertifikate über die gleiche Verbindung in die Chipkarte geladen werden Zertifikatsübergabe und -annahme Verfahren der Zertifikatsanerkennung Der Antragsteller lädt die Zertifikate selbst herunter und speichert diese auf der Chipkarte, die er bei der Registrierung oder im Vorfeld erhalten hat. Damit der Antragsteller sein Zertifikat abholen kann, authentifiziert er sich gegenüber dem ZVS über die Eingabe seines persönlichen -Verifikationscodes und der Referenznummer des Einmalpasswortbriefes, welche er im Rahmen der Registrierung erhalten hat. Zusätzlich werden im Verlauf des Download-Prozesses der Besitz der im Antrag angegebenen Chipkarte und das Einmalpasswort überprüft Veröffentlichung der Zertifikate Falls der Zertifikatsinhaber im Rahmen der Registrierung die Abrufbarkeit des qualifizierten Zertifikats zugestimmt hat, wird das qualifizierte Zertifikat und das Verschlüsselungs- und Authentisierungszertifikate im Verzeichnisdienst veröffentlicht (siehe Abschnitt X2.3X) Benachrichtigung der zuständigen Stelle Nach der Ausstellung von Zertifikaten mit Angaben, die zuvor durch eine zuständige Stelle bestätigt wurden (z.b. Firmenzugehörigkeit, Berechtigung zum Führen einer Berufsbezeichnung, Beschränkung mit Bezug zur Organisation, etc.) wird die zuständige Stelle von der Ausstellung der Zertifikate schriftlich benachrichtigt. Die Unterrichtung enthält: alle Angaben über den Inhalt des qualifizierten Zertifikats einen Hinweis für Sperrmöglichkeiten ein Sperrpasswort für die zuständige Stelle S-TRUST Network CPS Seite: 28 von 108

29 2.5.5 Nutzung der Schlüsselpaare und der Zertifikate Nutzung der privaten Schlüssel durch den Eigentümer Die Nutzung eines privaten Schlüssels ist erst möglich, nachdem der Antragsteller das zugehörige Zertifikat erfolgreich in seine Karte geladen hat. Das Zertifikat darf nur rechtmäßig gemäß den gesetzlichen Bestimmungen sowie den AGB für die Nutzung von Zertifizierungsdiensten der Deutscher Sparkassen Verlag GmbH (siehe und dem vorliegenden CPS verwendet werden (siehe dazu Abschnitt X2.2X) Vertrauen auf Zertifikate durch Dritte Dritte haben selbst zu entscheiden, ob einem Zertifikat vertraut werden darf oder nicht. Dazu kann diese CPS hilfreiche Informationen liefern. Vor einem Vertrauen auf ein Zertifikat hat der Dritte zumindest folgendes jeweils einzeln, unabhängig zu prüfen: die Eignung der Nutzung eines Zertifikats für einen bestimmten Zweck, der durch das vorliegende CPS nicht verboten oder anderweitig beschränkt ist, dass die Nutzung des Zertifikats den im Zertifikat enthaltenen KeyUsage-Erweiterungen entspricht, den Status des Personenzertifikats und aller darüber liegenden CA-Zertifikate der Zertifizierungskette. Falls eines der Zertifikate in der Zertifikatskette gesperrt oder dessen Gültigkeit abgelaufen ist, darf der Dritte auf das Personenzertifikat oder ein anderes gesperrtes Zertifikat in der Zertifikatskette nicht vertrauen. ob die übermittelten Daten verändert wurden ob das Zertifikat (Nutzungs-)Beschränkungen oder sonstige Attribute enthält, die im Zusammenhang mit den signierten Daten von Bedeutung sein könnten. Der ZDA DSV empfiehlt, die Gültigkeit der Signatur und des Zertifikats online im Verzeichnisdienst zu überprüfen. Eine Verifikation der Gültigkeit des verwendeten Zertifikats sollte sowohl auf den Zeitpunkt der Erstellung der Signatur als auch auf den Empfangszeitpunkt der signierten Daten vorgenommen werden Re-Zertifizierung von Zertifikaten mit Schlüsselwechsel Bei der Re-Zertifizierung von Zertifikaten mit Schlüsselwechsel handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer und für einen neuen öffentlichen Schlüssel aber sonst unveränderten Inhaltsdaten. In RFC 3647 wird dieser Vorgang certificate re-key genannt. Derzeit bietet ZDA DSV keine Re-Zertifizierung mit Schlüsselwechsel an Re-Zertifizierung von Schlüsseln Bei einer Re-Zertifizierung eines Schlüssels handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer, aber für den selben öffentlichen Schlüssel und sonst unveränderten Inhaltsdaten. In RFC 3647 wird dieser Vorgang certificate renewal genannt. Derzeit wird keine Re-Zertifizierung von Schlüsseln unterstützt Re-Zertifizierung von Schlüsseln mit Datenanpassung Bei der Modifizierung eines Zertifikats handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit veränderten Inhaltsdaten für den selben öffentlichen Schlüssel und die selbe Person. Derzeit wird keine Re-Zertifizierung mit Datenanpassung unterstützt. S-TRUST Network CPS Seite: 29 von 108

30 2.5.9 Wiederholte Ausstellung von Zertifikaten Im Fall von Sicherheitsupdates werden Zertifikate mit identischem Inhalt (Identität des Zertifikatsinhabers, öffentlicher Schlüssel und Laufzeit) mit verbesserten kryptographischen Mitteln wiederholt ausgestellt und die bestehenden Zertifikate werden durch die wiederholt ausgestellten, inhaltsgleichen Zertifikate ersetzt. Derzeit wird keine wiederholte Ausstellung von Zertifikaten unterstützt Sperrung von Zertifikaten Die Sperrung von Zertifikaten ist irreversibel. Eine rückwirkende Sperrung sowie eine vorübergehende Sperrung sind ausgeschlossen. Befinden sich auf einer sicheren Signaturerstellungseinheit bzw. Signaturkarte mehrere Zertifikate (z.b. Signatur- und Authentifizierungszertifikat) so werden bei Sperrung eines der Zertifikate stets automatisch auch alle weiteren Zertifikate (qualifizierte und sonstige Zertifikate) der jeweiligen sicheren Signaturerstellungseinheit bzw. Signaturkarte gesperrt Sperrberechtigte Die folgenden Parteien sind berechtigt, die Sperrung von Zertifikaten zu beantragen: Bundesnetzagentur (BNetzA): kann die Sperrung qualifizierter Zertifikate beantragen. ZDA DSV: kann die Sperrung von Zertifikaten beantragen (und durchführen). Zertifikatsinhaber: kann die Sperrung eigener Zertifikate beantragen (und durchführen). Registrierungsmitarbeiter: kann auf Verlangen des Zertifikatsinhabers oder der für die berufsbezogenen oder sonstigen Angaben zuständige Stelle (s. unten) die Sperrung eines Zertifikats beantragen. Die für die berufsbezogenen oder sonstigen Angaben zuständige Stelle: kann (durch den Vertretungsberechtigten oder Sperrberechtigten) ein Personenzertifikat sperren lassen, falls in den das Zertifikat Angaben aufgenommen wurden, die durch die Stelle bestätigt wurden und die die Voraussetzungen dafür entfallen sind ( 8 Abs. 2 SigG) Gründe für eine Sperrung Die Sperrung des Zertifikats kann durch den Zertifikatsinhaber, den ZDA DSV, die Registrierungsstelle, die für die berufsbezogenen oder sonstigen Angaben zuständige Stelle oder die Sperrhotline durchgeführt werden. Mögliche Gründe für eine Sperrung sind in AGB für die Nutzung von Zertifizierungsdiensten der Deutscher Sparkassen Verlag GmbH aufgeführt, die unter heruntergeladen werden können Verfahren für eine Sperrung Sperrung auf Wunsch des Zertifikatsinhabers Der ZDA DSV sperrt ein Personenzertifikat auf Wunsch des Kunden nach erfolgter Identifizierung. Die Sperrung kann verlangt werden telefonisch, Rufnummer: [ ] (Sperrpasswort erforderlich) (0,14 /Min. aus dem Festnetz der Deutschen Telekom. Bei Anrufen aus Mobilfunknetzen können höhere Kosten anfallen.), über die Internet-Schnittstelle von S-TRUST: (Sperrpasswort erforderlich) oder S-TRUST Network CPS Seite: 30 von 108

31 schriftlich bei der zuständigen Registrierungsstelle (eigenhändige Unterschrift, kein Telefax, jedoch kein Sperrpasswort erforderlich). Die Online-Sperrmöglichkeit der Internet-Schnittstelle vom ZDA DSV wird für die Dauer von vier Stunden gesperrt, wenn das Sperrpasswort dreimal hintereinander falsch eingegeben wird. In einem solchen Fall hat sich der Kunde zur unverzüglichen Sperrung des Zertifikats an die telefonische Sperrhotline oder an seine Registrierungsstelle zu wenden Sperrung durch den ZDA DSV Sollte der ZDA DSV Gründe haben Zertifikate zu sperren, erteilt der ZDA-Leiter einen Sperrauftrag an den Sperrmitarbeiter. Sperrungen von Zertifikaten werden in den Räumlichkeiten vom ZDA DSV durchgeführt Sperrung durch die Bundesnetzagentur Sperrungen durch die Bundesnetzagentur können schriftlich oder mit einer qualifizierten elektronischen Signatur angeordnet werden. Die Anordnung muss vom Referatsleiter Elektronische Signatur unterschrieben und an den ZDA-Leiter gerichtet sein. Dieser wiederum versichert sich mittels eines Rückrufs über die Korrektheit der Anordnung Sperrung durch die für die berufsbezogenen oder sonstigen Angaben zuständige Stelle Sperrungen durch die für die berufsbezogenen oder sonstigen Angaben zuständige Stelle können online durch Eingabe des Sperrpasswortes selbst durchgeführt oder telefonisch durch Angabe des Sperrpasswortes angeordnet werden. Weiterhin kann die für die berufsbezogenen oder sonstigen Angaben zuständige Stelle die Sperrung schriftlich durch Nachweis der Sperrberechtigung anordnen. Sollte der Vertretungsberechtigte nicht die Einwilligungserklärung unterzeichnet haben, so muss dessen Vertretungsberechtigung entweder durch einen Handelsregisterauszug, der dem Sperrantrag beigelegt ist oder durch ein Dienstsiegel, das auf dem Sperrantrag aufgebracht ist, nachgewiesen werden Fristen für die Beantragung einer Sperrung Bei einer bekannten, vermuteten oder drohenden Kompromittierung der privaten Schlüssel sind die entsprechenden Zertifikate unverzüglich zu sperren Bearbeitungszeit für Anträge auf Sperrung Sperranträge werden unverzüglich bearbeitet Sperrbestätigung für Zertifikatsinhaber Der Zertifikatsinhaber wird nach erfolgreicher Sperrung seines Zertifikats per benachrichtigt. Dabei wird die im Zertifikat angegebene Adresse verwendet. S-TRUST Network CPS Seite: 31 von 108

32 Sperrbestätigung für die berufsbezogenen oder sonstigen Angaben zuständige Stelle Enthält das Zertifikat berufsbezogene oder sonstigen Angaben, die durch eine zuständige Stelle bestätigt wurden, so wird innerhalb des Sperrprozesses angezeigt, ob die Sperrung erfolgreich durchgeführt wurde. Eine gesonderte Benachrichtigung erfolgt ausschließlich an den Zertifikatsinhaber Prüfung des Zertifikatsstatus durch Dritte Vertrauende Parteien dürfen sich nur auf den Inhalt und Gültigkeit eines Verschlüsselungs-/ Authentisierungszertifikats verlassen, wenn sie zuvor zumindest den Sperrstatus über die entsprechenden Sperrlisten prüfen. Alternativ kann die Prüfung über eine OCSP-Abfrage erfolgen Vertrauende Parteien dürfen sich nur auf den Inhalt und Gültigkeit eines qualifizierten Zertifikats verlassen, wenn sie zuvor den Sperrstatus über den OCSP-Dienst prüfen. Für weitere Informationen wird auf das Signaturgesetz (SigG), die Signaturverordnung (SigV) sowie auf die Veröffentlichungen der Bundesnetzagentur verwiesen. S-TRUST Network CPS Seite: 32 von 108

33 Periode für die Erstellung der Sperrlisten # 1 Sperrlisten für Personenzertifikate werden mindestens einmal pro Tag veröffentlicht. Sperrlisten der CA-Zertifikate (ARLs) werden jährlich und nach jeder Sperrung eines CA- Zertifikates veröffentlicht. Bei Wechsel des Zertifikates der Wurzel-CA wird ebenfalls eine neue ARL ausgestellt Latenz der Sperrlisten # 1 Die Sperrlisten werden unmittelbar nach der Erstellung in die Datenbank gestellt und sind aus dem zentralen Verzeichnisdienst abrufbar Spezielle Maßnahmen bei Schlüsselkompromittierung Sofern bei der Kompromittierung eines privaten Schlüssels der Verdacht besteht, dass die für die Erzeugung und Anwendung des privaten Schlüssels eingesetzten Algorithmen, Parameter und Geräte unsicher sind, wird eine entsprechende Untersuchung durchgeführt. 2.6 Physikalische, organisatorische und personelle Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen Lage und Konstruktion des Standortes Die Zertifizierungsinfrastruktur des ZDA DSV wird in einem baulich geschützten Bereich betrieben. Für die Betriebssicherheit und den Katastrophenfall werden die IT-Systeme doppelt ausgelegt und betrieben. Die Unterbringung der redundanten Systeme erfolgt in örtlich getrennten Räumen Räumlicher Zugang Folgende Maßnahmen zur Zugangskontrolle gewährleisten einen hohen Schutz gegen unbefugtes Eindringen in die einzelnen Räume und unbefugten Zugriff auf die sicherheitskritischen Systeme und Daten: Die IT-Systeme für Zertifizierungsdienste des ZDA DSV sind durch sechs Sicherheitsstufen räumlich geschützt. Der Zugang zu den ersten fünf Stufen erfordert den Einsatz von kontaktlosen Dienstausweiskarten. Ab der Stufe drei bis Stufe fünf wird zusätzlich Zugangsschutz mittels biometrischer Merkmale eingesetzt. In Bereichen, in denen kryptographisches Material erstellt und gespeichert wird, wird Zutritt im Vier-Augen-Prinzip gefordert. Der räumliche Zugang wird automatisch protokolliert und per Video aufgezeichnet. Unbegleitetes Personal, Mitarbeiter ohne Sicherheitsüberprüfung und Besucher, dürfen diese gesicherten Bereiche nicht betreten. # 1 Zertifikate die ab dem ausgestellt sind, enthalten keinen CDP mehr und stellen die Sperrangaben ausschließlich über OCSP-Abfrage zur Verfügung S-TRUST Network CPS Seite: 33 von 108

34 Stromversorgung und Klimakontrolle Die gesicherten Einrichtungen des ZDA DSV sind mit Stromversorgungssysteme zur Gewährleistung durchgehender, ununterbrochener Zufuhr von elektrischem Strom ausgestattet. Zur Kontrolle der Temperatur und relativen Luftfeuchtigkeit sorgen Heizungs-/Ventilierungs- /Klimatisierungssysteme. Die Funktion der Klimaanlagen wird zentral überwacht Schutz vor Wasserschäden Der ZDA DSV hat angemessene Vorsichtsmaßnahmen getroffen, um die Auswirkungen durch Wassereinbrüche auf die PKI-Systeme zu minimieren Brandschutz Der ZDA DSV hat angemessene Vorsichtsmaßnahmen getroffen, um Brände oder andere schädigende Einwirkungen durch Flammen oder Rauch zu verhüten. Die Brandschutzmaßnahmen des ZDA DSV wurden unter Einhaltung der örtlichen Brandschutzbestimmungen gestaltet Schutz von Datenträgern Datenträger mit sicherheitskritischen Informationen (z.b. Daten-Backups) werden innerhalb der Einrichtungen des ZDA DSV oder in einer gesicherten Lagereinrichtung an anderer Stelle mit den entsprechenden physischen und logischen Zugangskontrollen zur Beschränkung des Zugangs auf autorisiertes Personal und zum Schutz dieser Datenträger vor Unfallschäden (z.b. Wasser-, Brand- und elektromagnetische Schäden) aufbewahrt. Datenträger mit besonders kritischen Informationen werden ausschließlich in den Schließfächern eines Tresors aufbewahrt Entsorgung Datenträger, die zur Erfassung oder Übertragung von vertraulichen Informationen verwendet werden, werden gemäß den Entsorgungsrichtlinien des ZDA DSV entsorgt. Sie werden z.b. durch Zerschneiden des Chips bzw. Schreddern des Datenträgers physikalisch unbrauchbar gemacht. Dies gilt insbesondere für fehlerhafte Chipkarten. Papierdokumente, die vertrauliche Informationen enthalten, werden vor ihrer Entsorgung geschreddert Datensicherung Der ZDA DSV führt regelmäßig eine Datensicherung der Systemdaten, der Audit-Protokolldaten und anderen vertraulichen Informationen durch. S-TRUST Network CPS Seite: 34 von 108

35 2.6.2 Organisatorische Sicherheitsmaßnahmen Sicherheitskritische Rollen Sämtliche sicherheitskritische Tätigkeiten des ZDA DSV sind zu Rollen zusammengefasst, die in einem internen Rollenkonzept beschrieben werden. Diese Tätigkeiten dürfen ausschließlich von Personen durchgeführt werden, die den entsprechenden Rollen zugewiesen sind. Alle diese Rollen sind durch vertrauenswürdige (Sicherheitsüberprüfung) und qualifizierte Mitarbeiter besetzt. Sicherheitskritische Rollen sind insbesondere: Mitarbeiter der Registrierungsstelle, Mitarbeiter der Schlüsselgenerierung und Personalisierung, Mitarbeiter der Systemadministration, Sicherheitspersonal, zuständiges technisches Personal und für die Leitung der vertrauenswürdigen Infrastruktur zuständige leitende Angestellte Anzahl benötigter Personen bei sicherheitskritischen Aufgaben Sicherheitskritische Aufgaben mit dem größten Bedarf an Vertraulichkeit, wie z.b. der Zugang zu Dienstekarten und zugehörigem Schlüsselmaterial sowie deren Verwaltung, erfordern den Einsatz mehrerer vertrauenswürdiger Personen. Vorhandene Richtlinien- und Kontrollverfahren sorgen dafür, dass eine Funktionstrennung aufgrund von Tätigkeitsbereichen stattfindet. Diese internen Kontrollverfahren sehen vor, dass für den räumlichen oder logischen Zugang zum Gerät mindestens zwei vertrauenswürdige Mitarbeiter erforderlich sind. Der Zugang zu Dienstekarten wird während des gesamten Lebenszyklus durch mehrere vertrauenswürdige Personen streng kontrolliert, beginnend mit der Empfangsbestätigung über die Prüfung bis hin zur endgültigen Vernichtung. Der Zugriff auf die zentralen, sicherheitskritischen Systeme der Zertifizierungsdienste und deren Backup-Daten wird ebenfalls im Vier-Augen-Prinzip durchgeführt Identifikation und Authentisierung von Rollen Die Identifikation und Authentisierung der Rollen erfolgt beim Zutritt zu sicherheitsrelevanten Räumen und beim Zugriff auf sicherheitsrelevante Systeme mit Hilfe von kontaktlosen Dienstausweiskarten und/oder Benutzername und Passwort Trennung von Rollen und Aufgaben Das Rollenkonzept regelt auch, welche Rollen eine Funktionstrennung erfordern. Dabei liegen die folgenden Regeln zugrunde: Die Leitung darf keine operativen oder administrativen Aufgaben übernehmen. Auditoren dürfen keine operativen oder administrativen Aufgaben übernehmen. Administratoren dürfen keine operativen Aufgaben übernehmen. Daneben gelten weitere Ausschlüsse zur Trennung der folgenden sicherheitskritischen Verantwortlichkeiten der Zertifizierungsdienste: Personen, die die Zutrittsrechte zu den Räumlichkeiten des ZDA DSV verwalten, dürfen keine sonstigen operativen oder administrativen Aufgaben übernehmen. S-TRUST Network CPS Seite: 35 von 108

36 Die Identifizierung der Zertifizierungsantragsteller bei der Registrierung muss durch andere Personen erfolgen als die Übergabe des Einmalpasswort-Briefes Personelle Sicherheitsmaßnahmen Anforderungen an Qualifikation, Erfahrung Entsprechend den gesetzlichen Anforderungen stellt der ZDA DSV sicher, dass das für die Zertifizierungsdienste eingesetzte Personal die für ihre Aufgabe notwendige Fachkunde, Erfahrungen und Qualifikationen besitzt. Der ZDA DSV verlangt von Mitarbeitern, die als Mitarbeiter für Zertifizierungsdienste tätig werden möchten, Nachweise vorzulegen über Qualifizierung und Erfahrung, die dazu notwendig sind, ihre voraussichtlichen beruflichen Pflichten kompetent und zufriedenstellend zu erfüllen. Der Nachweis erfolgt anhand geeigneter Dokumente (z.b. Schulungs-Zertifikate, Arbeitszeugnisse, Ausbildungszeugnisse). Der ZDA DSV führt Schulungen für Mitarbeiter auch selbst durch Überprüfung der Vertrauenswürdigkeit Entsprechend den gesetzlichen Anforderungen stellt der ZDA DSV sicher, dass das für die Zertifizierungsdienste eingesetzte Personal die für einen sicheren Betrieb notwendige Zuverlässigkeit besitzt. Für die Mitarbeiter der Registrierungsstellen gelten folgende Voraussetzungen: polizeiliches Führungszeugnis, das keine Einträge enthält, seit mindestens 6 Monaten angestellt, in einem ungekündigten Arbeitsverhältnis stehend, Nachweis der Fachkunde für Zertifizierungsdienste. Die Mitarbeiter des ZDA müssen folgende Voraussetzungen erfüllen bzw. Dokumente vorlegen: Lückenloser beruflicher Werdegang, Zeugnisse ehemaliger Arbeitgeber oder sonstige Referenzen, polizeiliches Führungszeugnis, das keine Einträge enthält, Auskünfte einer Auskunftsdatei (z.b. der SCHUFA), Sozialversicherungsnachweise anderer Arbeitgeber, Bestätigung, dass die Person nicht Mitglied einer verbotenen Partei oder Vereinigung ist. Vom Sicherheitsmanager wird in einer Richtlinie festgelegt, welche Vorkommnisse akzeptabel sind und wann ggf. ein Gremium über die Vertrauenswürdigkeit entscheiden muss. Die erforderliche Unabhängigkeit, Unparteilichkeit und Unbefangenheit des ZDA-Personals wird auf vertraglicher Basis sichergestellt. Personen, die sicherheitskritische Rollen übernehmen, müssen frei von jedem Interessenkonflikt sein, der die Unparteilichkeit der Zertifizierungstätigkeit beeinflussen könnte. Die Rolleninhaber und deren Vorgesetzte werden durch den Sicherheitsmanager informiert, sobald die Sicherheitsüberprüfung abgeschlossen ist und die Tätigkeit als Rolleninhaber aufgenommen werden kann Anforderungen an Schulung und Fortbildung Das für die Zertifizierungsdienste eingesetzte Personal wird vor Aufnahme der Tätigkeit ausreichend geschult. Der ZDA DSV stellt außerdem die zur kompetenten Erfüllung der S-TRUST Network CPS Seite: 36 von 108

37 beruflichen Pflichten erforderliche betriebliche Weiterbildung zur Verfügung. Der ZDA DSV überprüft und erweitert seine Schulungsprogramme regelmäßig nach Bedarf. Die Schulungsprogramme sind auf die individuellen Tätigkeitsbereiche abgestimmt und beinhalten u.a.: grundlegende PKI-Konzepte, Sensibilisierung für IT-Sicherheit, Von den Mitarbeitern umzusetzende Sicherheitsmaßnahmen, Von den Produkten umgesetzte Sicherheitsmaßnahmen, Verhalten bei Verletzung der Sicherheitsbestimmungen, Einweisung in Notfallmaßnahmen, Einsatz von Passwörtern, PINs und Chipkarten, Bedeutung der Datensicherung und deren Durchführung, Vertraulichkeit der Tätigkeit, Umgang mit personenbezogenen Daten Nachschulungsintervalle und -anforderungen Der ZDA DSV bietet seinem Personal im erforderlichen Umfang und den erforderlichen Abständen Auffrischungsschulungen und Fortbildungslehrgänge an, um die Aufrechterhaltung des Leistungsstands sicherzustellen, der zur kompetenten und zufriedenstellenden Erfüllung ihrer beruflichen Pflichten erforderlich ist Häufigkeit und Abfolge der Arbeitsplatzrotation Die Trennung von Rollen und Aufgaben gemäß Abschnitt X X und die Durchführung sicherheitskritischer Aufgaben im Vier-Augen-Prinzip macht eine regelmäßige Rollenumverteilung nicht erforderlich Verfahren bei unbefugten Handlungen Im Falle unbefugter Handlungen oder anderer Verstöße gegen die Anweisungen, Richtlinien und Verfahren des ZDA DSV werden entsprechende Disziplinarmaßnahmen verhängt. Diese Disziplinarmaßnahmen können Maßnahmen von Entzug oder die Änderung der Aufgaben und Zugriffsrechte bis zur Kündigung beinhalten und richten sich nach der Häufigkeit und Schwere der unbefugten Handlungen Vertragsbedingungen mit dem Personal Der ZDA DSV verpflichtet die im Zertifizierungsdienst eingesetzten Mitarbeiter auf die Einhaltung von Anweisungen und gesetzlichen Vorschriften. Diese beinhalten insbesondere eine Verpflichtung, personenbezogene Daten vertraulich zu behandeln. Unter eingeschränkten Umständen können externe Personen (unabhängige Auftragnehmer oder Berater) zur Besetzung vertrauenswürdiger Positionen eingesetzt werden. Diese Personen unterliegen denselben Funktions- und Sicherheitskriterien wie Mitarbeiter des ZDA DSV in vergleichbarer Position. Unabhängigen Auftragnehmern und Beratern, die eine Sicherheitsüberprüfung noch nicht abgeschlossen oder nicht erfolgreich durchlaufen haben, wird der Zugang zu den gesicherten Einrichtungen des ZDA DSV nur unter der Bedingung gestattet, dass sie stets von vertrauenswürdigen Personen begleitet und unmittelbar beaufsichtigt werden. S-TRUST Network CPS Seite: 37 von 108

38 Dokumentation für das Personal Der ZDA DSV stellt seinen Mitarbeitern die zur Erfüllung ihrer Aufgaben erforderlichen Schulungsunterlagen sowie weitere Dokumentation zur Verfügung. Mitarbeitern werden die folgenden Dokumente zur Verfügung gestellt, sofern sie zur Durchführung der Tätigkeiten oder zur Einhaltung von Anweisungen oder gesetzlichen Vorschriften notwendig sind: Informationen zu den relevanten Gesetzen und Verordnungen, insbesondere zur elektronischen Signatur und zum Datenschutz, Handlungsanweisungen für die Tätigkeiten der Zertifizierungsdienste, Bedienungsanleitungen für Systeme und Software Information und Protokollierung sicherheitskritischer Ereignisse Information bei sicherheitskritischen Ereignissen Der ZDA DSV informiert alle relevanten Partner (z.b. Hersteller von Signaturanwendungskomponenten oder die Aufsichtsführende Behörde) zu sicherheitskritischen Ereignisse, die eine Auswirkung auf die erbrachte Dienstleistung haben, innerhalb von 24h Stunden nach Bekanntwerden des Ereignisses. Sofern Zertifikatsinhaber von einem solchen Ereignis betroffen sind, werden diese unverzüglich nach Feststellung der Auswirkungen informiert Security Patches, Schwachstellen-Scans und Penetrationstests Der ZDA DSV führt regelmäßig automatisierte Schwachstellen-Scans auf Basis aktueller Schwachstellenkataloge durch. Gefundene Schwachstellen werden bewertet und bei Relevanz durch ein entsprechendes Security Patch schnellstmöglich behoben. Penetrationstests werden regelmäßig sowie nach signifikanten Infrastruktur- oder Systemänderungen durch eine unabhängige Stelle durchgeführt Protokollierung bei sicherheitskritischen Ereignissen Der ZDA DSV protokolliert manuell oder automatisch die folgenden wichtigen Ereignisse: Ereignisse im Lebenszyklus der Personenzertifikate und Schlüsselpaare, einschließlich: - Registrierung für Personenzertifikate, - Ausstellung von Zertifikaten, - Veröffentlichung von Zertifikaten, - Auskünfte des OCSP-Dienstes, - Sperranfragen an die CA, - Durchgeführte Sperrungen, - Erstellung und Veröffentlichung von Sperrlisten. Ereignisse im Lebenszyklus der CA-Zertifikate und Schlüsselpaare, - Prüfung der Herkunft des SchlüsselpaaresF5 - Ausstellung von Zertifikaten, - Veröffentlichung von Zertifikaten, 5 Prüfung des Prüfzertifikats bei der SSEE, die bei der CA für qualifizierte Zertifikate eingesetzt wird. S-TRUST Network CPS Seite: 38 von 108

39 - Auskünfte des OCSP-Dienstes, - Durchgeführte Sperrungen von CA-Zertifikaten, - Erstellung und Veröffentlichung von Sperrlisten. Sicherheitsrelevante Ereignisse, einschließlich: - erfolgreiche und fehlgeschlagene Versuche, auf das PKI-System zuzugreifen, - von ZDA DSV Mitarbeitern durchgeführte PKI- und Sicherheitssystemoperationen, - Lesen, Schreiben oder Löschen sicherheitsempfindlicher Dateien oder Datensätze, - Änderungen an Sicherheitsprofilen, - Systemabstürze, Hardwarefehler oder andere Anomalien, - Firewall- und Router-Vorgänge, Ereignisse der Zutrittskontrollanlagen, einschließlich: - Betreten und Verlassen von gesicherten Räumen, - Fehlgeschlagene Zutrittsversuche und Alarme, - Vergabe und Entzug von Zutrittsberechtigungen, - Beantragung, Ausgabe und Sperrung von Zutrittskarten. Die Protokolleinträge enthalten die folgenden Daten: Uhrzeit und Datum des Eintrags, Serien- oder laufende Nummer des Eintrags bei automatischen Journaleinträgen, Identität der Stelle, die den Eintrag macht, Art des Eintrags Schlüsselwechsel der Wurzel-CA Ein Schlüsselwechsel der Wurzel-CA ist in folgenden Fällen erforderlich: Die Gültigkeit des Zertifikates der Zertifizierungsinstanz läuft ab, Es besteht der Verdacht, dass der private Schlüssel der Zertifizierungsinstanz oder der private Schlüssel, mit dem die Wurzel-CA das Zertifikat der Zertifizierungsinstanz signiert hat, kompromittiert wurde. Die dem Schlüsselpaar zugeordneten Algorithmen oder die verwendete Schlüssellänge bieten nach aktuellem Wissensstand für die vorgesehene Nutzungsdauer keine ausreichende Sicherheit. Bei einem Schlüsselwechsel der qualifizierten Wurzel-CA werden entsprechende neue Schlüsselpaare erzeugt. Mit dem neuen Schlüsselpaar der Wurzel-CA wird zunächst ein selbstsigniertes Zertifikat und dann Zertifikate für die neuen Schlüssel der anderen CA erzeugt. Falls der Schlüsselwechsel aufgrund einer Schlüsselkompromittierung erfolgt, werden das alte Wurzel-CA-Zertifikat, die mit dem alten Schlüssel ausgestellten CA-Zertifikate sowie alle Personenzertifikate, die mit den entsprechenden Schlüsseln der CAs ausgestellt wurden, gesperrt. Die privaten Schlüssel der CAs, die zu den gesperrten Zertifikaten korrespondieren, werden außer Betrieb genommen. Alle Teilnehmer werden unverzüglich benachrichtigt. Bei einem Schlüsselwechsel der Wurzel-CA für Authentisierungs-/Verschlüsselungszertifikate erfolgt der Schlüsselwechsel analog. S-TRUST Network CPS Seite: 39 von 108

40 2.6.6 Archivierung Arten von zu archivierenden Daten Gemäß den Bestimmungen des Signaturgesetzes (SigG) und der Signaturverordnung (SigV) werden die folgenden Papierdokumente archiviert: Das Sicherheitskonzept der Zertifizierungsdienste 8 Abs. 1 SigV Unterlagen zur Fachkunde der Mitarbeiter gemäß 8 Abs. 1 SigV Registrierungsunterlagen: o Vertragliche Vereinbarungen mit den Antragstellern gemäß 8 Abs. 1 SigV, o Identifizierungsprotokolle und vorgelegte Bescheinigungen, inklusive der Ausweiskopien, Bestätigung der Unterrichtung und Einverständnis zur Veröffentlichung der Zertifikate gemäß 8 Abs. 2 Nrn. 1-3 SigV o Nachweise über die Einwilligung der Berechtigten nach 5 Abs. 2 S. 2 und 4 und Abs. 3 S. 2 SigG gemäß 8 Abs. 2 Nr. 4 SigV o Die Bestätigungen der zuständigen Stellen nach 5 Abs. 2 S. 2 SigG gemäß 8 Abs. 2 Nr.5 SigV o Empfangsbestätigung für die SSEE gemäß 8 Abs. 2 Nr. 9 SigV o Die ausgestellten qualifizierten Zertifikate mit dem Zeitpunkt ihrer Übergabe und dem Zeitpunkt des Einstellens in den Verzeichnisdienst gemäß SigV 8 (2) Nr. 6 o Die Sperrung qualifizierter Zertifikate gemäß SigV 8 (2) Nr. 7 o Auskünfte nach 14 Abs. 2 S.2 SigG gemäß 8 Abs. 2 Nr. 8 SigV Die folgenden Arten von elektronischen Daten werden archiviert: Die vom ZDA DSV ausgestellten qualifizierten Zertifikate und Authentisierungs- und Verschlüsselungszertifikate Archivierungsfristen Die aufgrund der Anforderungen der Signaturverordnung archivierten Daten werden mindestens über den gesetzlich geforderten Zeitraum aufbewahrt. Dieser erstreckt sich bei Daten, die den Lebenszyklus eines qualifizierten Zertifikates dokumentieren, auf 10 Jahre mit Beginn der Zertifikatsausstellung. Im Falle der Einstellung der Zertifizierungsdienste siehe Punkt Verfahren zur Beschaffung von Archivdaten Im internen Sicherheitskonzept sind die Vorgaben und Prozeduren für die Beschaffung von Archivdaten festgelegt. Insbesondere ist dort definiert: Welche Personen ( Rollen ) Einsicht in Archivdaten erhalten dürfen. Welche Art von Dokumenten von den einzelnen Personen ( Rollen ) eingesehen werden dürfen. Für welche Zwecke Archivdaten von den einzelnen Personen ( Rollen ) eingesehen werden dürfen. S-TRUST Network CPS Seite: 40 von 108

41 2.6.7 Wiederanlauf nach Katastrophen Notfallprozeduren Für das Trustcenter existieren interne Notfallpläne, in denen die Prozeduren und Verantwortlichkeiten bei Notfällen und Katastrophen geregelt sind. Zielsetzung dieser Notfallprozeduren ist die Minimierung von Ausfällen der Zertifizierungsdienstleistungen bei gleichzeitiger Aufrechterhaltung der Sicherheit Wiederherstellung nach Kompromittierung von Ressourcen Nach einer vermuteten oder tatsächlichen Kompromittierung von Ressourcen, Software oder Daten finden die Notfallprozeduren Anwendung. Zur Wiederherstellung der kompromittierten Ressourcen, Software oder Daten werden insbesondere die letzten, von der Kompromittierung nicht betroffenen Sicherungskopien der Systemkonfigurationen und Daten verwendet Kompromittierung von CA-Schlüsseln Im Falle der Kompromittierung oder vermuteten Kompromittierung von privaten Schlüsseln für Zertifizierungsdienste wird das jeweilige Zertifikat sofort gesperrt. Gleichzeitig werden alle mit Hilfe dieses Zertifikats direkt oder mittelbar ausgestellten Zertifikate gesperrt. Sofern der Verdacht besteht, dass die für die Erzeugung und Anwendung des privaten Schlüssels eingesetzten Algorithmen, Parameter oder Geräte unsicher sind, wird von der Zertifizierungsstelle eine entsprechende Untersuchung durchgeführt. Alle betroffenen Zertifikatseigentümer werden vom ZDA DSV benachrichtigt Notbetrieb im Katastrophenfall Für den Katastrophenfall wird der Betrieb durch die redundante Infrastruktur aufrechterhalten Einstellung der Zertifizierungsdienste Für die Einstellung der Zertifizierungsdienste durch den ZDA DSV gelten folgende Regeln: Stellt der ZDA DSV seinen Betrieb als Zertifizierungsdiensteanbieter ein, wird er die Bundesnetzagentur und seine Kunden zwei Monate im voraus darüber per informieren und mitteilen, ob ein anderer Zertifizierungsdiensteanbieter die Tätigkeit und die Zertifikate übernimmt. Der ZDA DSV ist mit gleicher Ankündigungsfrist berechtigt, seine Rechte und Pflichten aus dem Vertragsverhältnis auf einen anderen Zertifizierungsdiensteanbieter zu übertragen. Der Kunde ist berechtigt, das Vertragsverhältnis innerhalb eines Monats nach Zugang der Änderungsmitteilung für den angekündigten Zeitpunkt der Vertragsübernahme zu kündigen. Der ZDA DSV wird den Kunden in der Änderungsmitteilung auf dieses Kündigungsrecht ausdrücklich hinweisen. Soweit kein anderer Zertifizierungsdiensteanbieter die Tätigkeit und die Zertifikate übernimmt, ist der ZDA DSV zur Kündigung des Vertrages und Sperrung der Personenzertifikate auf den Zeitpunkt der Einstellung seiner Tätigkeit berechtigt. Die Kündigungsfrist beträgt zwei Monate. Für die Wurzel-, Aussteller- und OCSP-Zertifikate ist keine Sperrung vorgesehen. Die Dokumentation nach 10 des Signaturgesetztes wird der zuständigen Behörde durch den ZDA-Leiter übergeben. Dem Kunden stehen Aufwendungs-, Kosten- oder Schadensersatzansprüche wegen der Einstellung der Tätigkeit nicht zu. Eine etwa vorausbezahlte Vergütung wird im Hinblick S-TRUST Network CPS Seite: 41 von 108

42 auf künftig nicht mehr erbrachte Zertifizierungsdienste anteilig zurückerstattet, soweit das Vertragsverhältnis beendet wird. Im Falle eines Antrags auf Eröffnung eines Insolvenzverfahrens und/oder seiner Durchführung gelten die gesetzlichen Bestimmungen. Der ZDA DSV hat zudem eine Selbsterklärung abgegeben, wie er im Rahmen einer Insolvenz die oben beschriebenen Maßnahmen bei einer Einstellung des Betriebs trotzdem sicherstellt. Der ZDA DSV informiert ferner schriftlich alle seine übrigen von der Einstellung oder Übertragung der Zertifizierungsdienste betroffenen Vertragspartner. 2.7 Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsseln Erzeugung von Schlüsselpaaren Die Schlüsselpaare der qualifizierten Benutzerzertifikate werden innerhalb der jeweiligen Chipkarte generiert. Die Schlüsselpaare für die Verschlüsselungs-/Authentisierungszertifikate werden beim ZDA DSV erzeugt und anschließend dem Kartenhersteller übermittelt, der sie auf der Chipkarte speichert. Die Erzeugung von qualifizierten CA-Schlüsselpaaren erfolgt in gesicherter Umgebung des Chipkartenherstellers. Für die qualifizierten CAs erfüllen die zur Schlüsselgenerierung verwendeten kryptographischen Module die Anforderungen des Signaturgesetzes. Für andere CAs erfüllen die verwendeten kryptographischen Module mindestens die Anforderungen von FIPS Level Auslieferung privater Schlüssel Die Auslieferung der privaten Schlüssel erfolgt durch die Übergabe der signaturvorbereiteten Chipkarte an den Inhaber. Die privaten Schlüssel sind folgendermaßen vor Missbrauch oder Kenntnisnahme geschützt: Die privaten Schlüssel sind nicht auslesbar und ihre Anwendung erfordert die Eingabe einer PIN. Vor der ersten Benutzung der privaten Schlüssel muss der Karteninhaber die Karte aktivieren und dabei die entsprechenden PINs setzen. Dabei wird durch die Server- Software geprüft, dass die Karte noch nicht aktiviert und somit die privaten Schlüssel noch nicht benutzt worden sind Übergabe öffentlicher Schlüssel an den Zertifizierungsdiensteanbieter Die öffentlichen Schlüssel der Signatur- und Authentisierungs/Verschlüsselungszertifikate werden bei der Kartenpersonalisierung aus den Chipkarten ausgelesen und über eine sichere Kommunikationsverbindung an die CA-Systeme übertragen (siehe Abschnitt X X) Übergabe öffentlicher Schlüssel an den Schlüsseleigentümer Der öffentliche Schlüssel der qualifizierten S-TRUST Wurzel-CA,der qualifizierten Signatur-CA und der Authentisierungs/Verschlüsselungszertifikats CA wird auf der Chipkarte gespeichert. S-TRUST Network CPS Seite: 42 von 108

43 Schlüssellängen Die CAs und der OCSP-Dienst verwenden zur Erstellung der Signaturen den RSA- Kryptoalgorithmus mit Schlüssellängen, gemäß den Vorgaben der 6 BundesnetzagenturF F. Die Eignung der kryptographischen Algorithmen und Parameter wird vom Management ständig überwacht. Wenn notwendig, werden die Schlüssellängen rechtzeitig angepasst, um die Sicherheit der Zertifizierungsdienste, der Zertifikate inkl. der Endbenutzerzertifikate und der dafür zulässigen Anwendungen zu gewährleisten Verwendungszweck der Schlüssel Die Schlüsselpaare der Endteilnehmer (Zertifikatsinhaber) dürfen ausschließlich zu den in Abschnitt X2.2X genannten Zwecken verwendet werden. Die privaten Schlüssel der CAs werden ausschließlich zur Signierung von Zertifikaten und Sperrlisten verwendet. Die privaten Schlüssel des OCSP-Dienst werden ausschließlich zur Signierung von OCSP- Antworten verwendet Schutz der privaten Schlüssel und kryptographischen Module Standards und Schutzmechanismen der kryptographischen Module Die signaturvorbereiteten Chipkarten sowie die Chipkarten für Dienste sind nach Common Criteria mit der Evaluierungstiefe EAL4+ evaluiert und gemäß dem Signaturgesetz bestätigt. Die vom ZDA DSV ausgegebene Signaturanwendungskomponente für die qualifizierte elektronische Signatur von S-TRUST wurde gemäß dem Signaturgesetz bestätigt Mehrpersonenkontrolle über private Schlüssel Jeglicher administrativer oder operativer Zugriff auf die privaten Schlüssel der CAs wird im Vier- Augen-Prinzip durchgeführt Hinterlegung privater Schlüssel Die Hinterlegung privater Schlüssel bei einer dritten Partei wird nicht durchgeführt Sicherung und Wiederherstellung privater Schlüssel Private Schlüssel sind gemäß SigG nicht auslesbar Archivierung privater Schlüssel Private Schlüssel der Authentisierungs-/ Verschlüsselungs-CA werden archiviert Transfer privater Schlüssel Nach Produktion der Chipkarte können deren private Schlüssel weder ausgelesen noch überschrieben werden. 6 Die Bundesnetzagentur veröffentlicht im Bundesanzeiger eine Übersicht über die Algorithmen und zugehörigen Parameter, die zur Erzeugung von Signaturschlüsseln, zum Hashen zu signierender Daten oder zur Erzeugung und Prüfung qualifizierter elektronischer Signaturen als geeignet anzusehen sind. S-TRUST Network CPS Seite: 43 von 108

44 Speicherung privater Schlüssel Die privaten Schlüssel der qualifizierten Zertifikate und der Authentisierungs/Verschlüsselungszertifikate werden ausschließlich in der Chipkarte gespeichert. Sie können nicht ausgelesen werden. Die privaten Schlüssel der CA für qualifizierte Zertifikate und des OCSP-DienstResponders werden ausschließlich in den jeweiligen Dienstekarten gespeichert und können nicht ausgelesen werden. Die privaten Schlüssel der Authentication and Encryption Root CA werden ausschließlich im jeweiligen HSM gespeichert und können nicht ausgelesen werden Methoden zur Aktivierung privater Schlüssel Der private Signaturschlüssel der Signaturkarten wird durch die Eingabe einer PIN aktiviert. Die Karte wird mit einer fünfstelligen Transport-PIN für die Signaturfunktion angeboten, die dem Karteninhaber beim Zertifikatsdownload angezeigt wird. Die Transport-PIN wird beim ersten Zugriff auf den Signaturschlüssel abgefragt. Hierbei wird geprüft, ob die Chipkarte mit dieser fünfstelligen Transport-PIN geschützt ist, da nur dann sichergestellt werden kann, dass mit dem Signaturschlüssel noch keine Signaturen erzeugt wurden. Nach jeweiliger Eingabe der Transport-PIN müssen zwei PINs für die Karte vergeben werden: Signatur-PIN für die privaten Signaturschlüssel des qualifizierten Zertifikats CSA-PIN für die privaten Verschlüsselungs-/Authentisierungsschlüssel des Verschlüsselungs-/Authentifizierungszertifikats. Eine Rückkehr zu einer Transport-PIN ist nicht möglich. Die Anwendung des qualifizierten Signaturschlüssels erfordert die Eingabe einer Signatur-PIN. Die Signatur-PIN aktiviert den Signaturschlüssel bei einer Einzelsignaturkarte einmalig und bei einer Massensignaturkarte solange, bis das System gestoppt oder die Spannungsversorgung der Chipkarte unterbrochen wird. Der Verschlüsselungs-/Authentisierungsschlüssel ist durch eine CSA-PIN geschützt. Diese aktiviert den Schlüssel für eine Zeitdauer, die durch die Anwendung gesteuert werden kann Methoden zur Deaktivierung privater Schlüssel Siehe Abschnitt X X Methoden zur Vernichtung privater Schlüssel Falls private CA-Schlüssel nicht mehr verwendet werden, werden diese über Systemeinstellungen außer Betrieb genommen Weitere Aspekte der Verwaltung von Schlüsselpaaren Archivierung öffentlicher Schlüssel Die vom ZDA DSV ausgestellten qualifizierten Zertifikate werden gemäß den gesetzlichen Anforderungen (SigG 10 i.v.m. 8 SigV) archiviert. Eine Archivierung für die Verschlüsselungs-/ Authentisierungszertifikate erfolgt ebenfalls. S-TRUST Network CPS Seite: 44 von 108

45 Verwendungsdauer von Zertifikaten und Schlüsselpaaren Die Gültigkeit eines Zertifikats endet mit seinem Ablauf oder durch Sperrung. Die Gültigkeitsdauer von Zertifikaten entspricht der Gültigkeitsdauer der zugeordneten Schlüsselpaare bzw. der Laufzeit der Chipkarte. Im Folgenden ist die maximale Gültigkeitsdauer von S-TRUST Zertifikaten und Schlüsselpaaren aufgelistet: Die qualifizierten Zertifikate der Wurzel-CA sind maximal fünf Jahre gültig. Die qualifizierten Zertifikate der Zertifizierungsdienste (der qualifizierten CA des qualifizierten OCSP-Responders) sind maximal fünf Jahre gültig. Die Zertifikate der Wurzel-CA für Authentisierung-/ Verschlüsselungszertifikate sind 25 Jahre gültig. Die Personenzertifikate sind maximal fünf Jahre gültig Aktivierungsdaten Erzeugung und Installation von Aktivierungsdaten Die Signatur-PIN und die CSA-PIN (siehe Abschnitt X X) der Chipkarte werden vom Karteninhaber beim Download der Zertifikate in die Karte selbst vergeben. Die PINs der Dienstekarten für die qualifizierten CAs und den OCSP-Responder werden per Zufallsgenerator der Chipkarte erzeugt und sind nur den verantwortlichen Mitarbeitern (Geheimnisträgern) bekannt. Die PINs für die HSMs werden von den verantwortlichen Mitarbeitern der Zertifizierungsdienste gewählt Schutzmaßnahmen für Aktivierungsdaten Die Aktivierungsdaten (PINs) der signaturvorbereiteten Chipkarten werden durch die folgenden Maßnahmen geschützt: Die Chipkarte unterstützt eine fünfstellige Transport-PIN. Nach Eingabe der Transport- PIN müssen zwei PINs für die Karte vergeben werden: o Signatur-PIN für den privaten Signaturschlüssel des qualifizierten Zertifikats, o CSA-PIN für den privaten Verschlüsselungs-/Authentisierungsschlüssel des Verschlüsselungs-/Authentifisierungszertifikats. Eine Rückkehr zu einer Transport-PIN ist nicht möglich. Eine Speicherung der PINs durch den ZDA DSV findet nicht statt. Die PINs können nicht aus der Chipkarte ausgelesen werden. Die Nutzungsmöglichkeit des Signaturschlüssels wird gesperrt, wenn die Signatur-PIN dreimal hintereinander falsch eingegeben wird. Die Möglichkeit zur Nutzung ist dann endgültig gesperrt. Eine Entsperrung ist nicht möglich. Die Chipkarte kann für die Erstellung von qualifizierten elektronischen Signaturen nicht mehr verwendet werden. Die Nutzungsmöglichkeit des Verschlüsselungs-/Authentisierungsschlüssels wird gesperrt, wenn die CSA-PIN dreimal hintereinander falsch eingegeben wird. In diesem Fall kann die Verschlüsselungs-/Authentisierungsfunktion Ihrer Karte nicht mehr genutzt werden. Sie können jedoch mithilfe Ihrer Signatur-PIN die CSA-PIN unter entsperren. S-TRUST Network CPS Seite: 45 von 108

46 Die Signatur-PIN kann nur nach Eingabe der aktuellen ungesperrten Signatur-PIN geändert werden. Die CSA-PIN kann nur nach Eingabe der aktuellen ungesperrten CSA-PIN geändert werden. Die PINs werden beim Download der Zertifikate in die Karte vom Inhaber frei gewählt. Die PINs der Dienstekarten für die qualifizierten CA und die Passwörter der HSMs, werden durch die folgenden organisatorischen Maßnahmen geschützt: PINs der Signaturkarten für die Zertifizierungsdienste werden durch analoge technische Maßnahmen geschützt, wie die der Endteilnehmerkarten. Mitarbeiter sind verpflichtet, PINs und Passwörter vertraulich zu behandeln. Mitarbeiter sind verpflichtet, PINs und Passwörter regelmäßig zu wechseln. Falls ein Mitarbeiter aus der Tätigkeit ausscheidet, werden die ihm bekannten PINs und Passwörter geändert Sicherheitsbestimmungen für Computer Spezielle Anforderungen zur Computersicherheit Für die Rechner, die die zentralen Funktionen der Zertifizierungsdienste bereitstellen, insbesondere die Rechner der CAs, des OCSP-Responders sowie alle Rechner, die dem Schutz der Einrichtungen der Zertifizierungsinfrastruktur dienen, gelten die folgenden Sicherheitsanforderungen: Die zentralen IT-Systeme sind in verschlossenen Technikschränken untergebracht, zu deren Schlüssel nur die berechtigten Personen ( Rollen ) Zugriff haben. Auf den Rechnern ist nur die notwendige Anwendung installiert. Die Rechner besitzen nur die für die jeweilige Funktion notwendigen Kommunikationsschnittstellen. Insbesondere sind die Rechner nur in die für ihre Funktion notwendigen Netzwerke integriert. Der Zugriff auf die Rechner ist auf das für den Betrieb der Zertifizierungsstelle notwendige Maß beschränkt. Insbesondere werden die Rechner nur durch die verantwortlichen Systemadministratoren verwaltet. Operativer und administrativer Zugriff zu den sicherheitskritischen Systemen ist nur im Vier-Augen-Prinzip möglich. Administrative Zugriffe zu den sicherheitskritischen Systemen sind nur von innerhalb des Sicherheitsbereiches der Zertifizierungsdienste möglich. Systeme mit hohen Verfügbarkeitsanforderungen sind redundant ausgelegt, so dass bei Ausfall eines Rechners der Dienst erhalten bleibt. Die Rechner werden durch Monitoring-Systeme permanent überwacht. Sicherheitskritische Ereignisse auf den Rechnern werden protokolliert Bewertung der Computersicherheit Für die nach dem Signaturgesetz bestätigten Komponenten (Chipkarten, CA, OCSP-Responder) wurde eine formale Evaluierung der Systemsicherheit nach den Vorgaben der Signaturgesetzgebung gemäß der Information Technology Security Evaluation Criteria (ITSEC) oder der Common Criteria for Information Technology Security Evaluation (CC) durchgeführt, S-TRUST Network CPS Seite: 46 von 108

47 sowie eine FIPS Level 3 Validierung des für Authentisierungs/Verschlüsselungs-Zertifizierungen eingesetzten HSM. Im Sicherheitskonzept der Zertifizierungsdienste wurde eine Bedrohungsanalyse durchgeführt, die die Wirksamkeit aller getroffenen Maßnahmen untersucht. Die Bedrohungsanalyse orientiert sich dabei an den Vorgaben des Signaturgesetzes für Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate ausstellen Technische Kontrollen des Software-Lebenszyklus Systementwicklungsmaßnahmen Bei der Systementwicklung wurden die für die Entwicklung von IT-Sicherheitssystemen üblichen Sicherheitsmaßnahmen beachtet. Die Sicherheitsmaßnahmen bei der Entwicklung der nach dem Signaturgesetz bestätigten Komponenten (Chipkarten, CA, Verzeichnisdienst) entsprechen den strengen Vorgaben des vom Signaturgesetz und der Signaturverordnung vorgeschriebenen Evaluierungsverfahren (siehe X X) Sicherheitsmanagement Im Sicherheitskonzept des ZDA DSV sind die Verantwortlichkeiten und Prozesse des Sicherheitsmanagements nach den Vorgaben des Signaturgesetzes definiert Bewertung der Maßnahmen zur Kontrolle des Lebenszyklus Im Sicherheitskonzept des ZDA DSV wurde eine Bedrohungsanalyse durchgeführt, welche die Wirksamkeit aller getroffenen Maßnahmen untersucht. Die Bedrohungsanalyse orientiert sich dabei an den Vorgaben des Signaturgesetzes für Zertifizierungsstellen, die qualifizierte Zertifikate ausstellen Maßnahmen zur Netzwerksicherheit Der ZDA DSV hat mehrere Maßnahmen zur Netzwerksicherheit implementiert, darunter die folgenden: Die IT-Systeme sind durch Firewalls vom Internet getrennt. Es werden nur Kommunikationswege (Ports) freigeschaltet, die zwingend erforderlich sind. Die Kommunikationsverbindungen zwischen Systemen unterschiedlicher Netzwerksegmente (z.b. Anwender und Zertifikatsverwaltungssystem) sind durch Verschlüsselung und kryptographische Authentisierung gesichert. Mögliche Angriffe oder Missbräuche der öffentlich verfügbaren Systeme werden durch ein Intrusion Detection System überwacht und ggf. abgewehrt. Die Sicherheit der Netzwerke wird regelmäßig geprüft. Bei gefundenen Sicherheitslücken werden sofort entsprechende Gegenmaßnahmen eingeleitet. Die Zertifizierungshierarchie für die Erstellung von Authentisierungs- und Verschlüsselungszertifikaten unter der S-TRUST Universal Root CA erfüllt die Anforderungen der "Network and Certificate System Security Requirements", unter anderem wird das Root-Zertifikat offline betrieben, Zugang zu den IT-Systemen haben nur Personen mit Trusted -Status und die IT-Systeme sind durch Firewalls vom Internet getrennt Zeitstempel Der ZDA DSV betreibt keinen Zeitstempeldienst. S-TRUST Network CPS Seite: 47 von 108

48 2.8 Profile Zertifikatsprofile Die Zertifikate vom ZDA DSV basieren auf der Common-PKI- Spezifikation (Vormals ISIS-MTT). Die verwendeten Verschlüsselungsalgorithmen und Hash-Algorithmen für qualifizierte Zertifikate richten sich nach den Vorgaben der Bundesnetzagentur Profil der Sperrlisten Die ausgestellten Sperrlisten sind gemäß X.509 v2 aufgebaut OCSP-Profil Der OCSP-Dienst vom ZDA DSV unterstützt OCSP Version 1 nach RFC Zusätzlich werden Erweiterungen von Common-PKI (Vormals ISIS-MTT) (Core Specification und SigG-Profile) verwendet. 2.9 Audits, Revisionen und weitere Prüfungen Der ZDA DSV führt regelmäßig interne Audits durch, um die Einhaltung der Sicherheitsmaßnahmen sicherzustellen. Neben internen, selbst durchgeführten Audits werden auch externe Prüfungen gemäß 19 und 20 SigG sowie Prüfungen der ETSI-Normen gemäß Kapitel 1.1 durchgeführt Häufigkeit Interne Audits werden mindestens einmal pro Jahr sowie bei Bedarf nach sicherheitskritischen Vorfällen durchgeführt. Die Häufigkeit der Prüfungen gemäß SigG 19 und 20 liegt im Ermessen der Bundesnetzagentur. Des Weiteren werden entsprechend der relevanten Kapitel der ETSI-Normen regelmäßige (jährliche) Prüfungen (assessment of conformance) durch eine unabhängige, akkreditierte Zertifizierungsstelle (competent independent party) durchgeführt Identität und Qualifikation des Prüfers Interne Audits beim ZDA DSV werden durch den Sicherheitsmanager durchgeführt. Dieser besitzt umfangreiche Kompetenz und Erfahrung im Bereich IT-Security und bezüglich der relevanten Gesetzgebung (vor allem zur elektronischen Signatur und zum Datenschutz). In den vom ZDA DSV beauftragten Registrierungsstellen wird die Umsetzung der Sicherheitsmaßnahmen durch die Innenrevision der Registrierungsstelle oder einen von der Registrierungsstelle besonders Beauftragten geprüft. Bei Feststellung von Mängeln wird der Prüfbericht dem Sicherheitsmanager des DSV übermittelt. Bei schwerwiegenden Verstößen ist der ZDA DSV vertraglich berechtigt die Registrierungsstelle umgehend von ihren Aufgaben zu entbinden Beziehungen zwischen Prüfer und zu untersuchender Partei Der Sicherheitsmanager ist ein Mitarbeiter des ZDA DSV. Das Rollenmodell stellt sicher, dass der Sicherheitsmanager keine sonstigen Aufgaben oder Verantwortlichkeiten bei den Zertifizierungsdiensten übernimmt. Der Innenrevisor ist entweder ein Mitarbeiter der Registrierungsstelle oder eine extern beauftragte Person. S-TRUST Network CPS Seite: 48 von 108

49 Die Bundesnetzagentur ist als Aufsichtsbehörde für die Überwachung des gesetzkonformen Betriebes von Zertifizierungsdienstleistungen zuständig. Prüfungen (assessment of conformance) werden entsprechend der ETSI-Normen gemäß Kapitel 1.1 durch eine unabhängige, akkreditierte Zertifizierungsstelle (competent independent party) durchgeführt Umfang der Prüfungen Die internen Audits umfassen alle für die Sicherheit der Zertifizierungsdienste und die Einhaltung der gesetzlichen Vorgaben wesentlichen technischen und organisatorischen Aspekte. Die Prüfung umfasst insbesondere die folgenden Bereiche: Konfigurationen und Protokolldaten der sicherheitskritischen Systeme, Protokolle sicherheitskritischer Prozeduren, Notfallprozeduren, Dokumentation o der personellen Sicherheitsmaßnahmen (z.b. Schulungsnachweise, Dienstpläne, Dokumentation der Sicherheitsüberprüfungen) o der Prozeduren und Systeme (z.b. Notfallpläne, Systemhandbücher), Archivdaten, Bauliche Infrastruktur (z.b. Brandschutz, Zugangsschutz usw.). Der Umfang der gemäß 19 SigG durchgeführten Prüfungen liegt im Ermessen der Bundesnetzagentur. Die Grundlage für die externen Prüfungen bildet das Sicherheitskonzept der Zertifizierungsdienste. Der Umfang für ETSI-Prüfungen erfolgt gemäß der entsprechenden Kapitel der ETSI Normen Maßnahmen bei Mängeln Bei Feststellung von Mängeln, ist die Bundesnetzagentur nach 19 SigG berechtigt, Maßnahmen zu treffen. Diese können eine zeitweilige, teilweise oder vollständige Untersagung des Betriebes sowie die Sperrung qualifizierter Zertifikate umfassen. Für die Beseitigung der Mängel innerhalb einer angemessen kurzen Zeit ist der ZDA-Leiter verantwortlich Veröffentlichung der Ergebnisse der Audits und Revisionen Die Veröffentlichung der Ergebnisse erfolgt durch die öffentlichen Zertifikate der akkreditierten Zertifizierungsstelle 2.10 Geschäftliche und rechtliche Bestimmungen Gebühren Ausstellung von Zertifikaten Der Kunde ist zur Zahlung der Vergütung gemäß der bei Antragstellung geltenden Preisliste von S-TRUST (vgl. ) verpflichtet. Die Vergütung ist mit Abschluss des Vertrages fällig, soweit etwas anderes nicht ausdrücklich vereinbart ist. S-TRUST Network CPS Seite: 49 von 108

50 Abruf von Zertifikaten Der ZDA DSV berechnet keine Gebühren für den Abruf von Zertifikaten Abfrage von Zertifikatsstatusinformationen Der ZDA DSV berechnet keine Gebühren für die Abfrage von Zertifikatsstatusinformationen Rückerstattungen Kostenerstattungen durch S-TRUST erfolgen gemäß den vertraglichen und/oder gesetzlichen Regeln des deutschen Rechts. Insbesondere gilt: Falls ein Zertifikat gesperrt wurde, hat der Kunde keinen Anspruch auf Erstattung einer Vergütung oder sonstigen Ersatz von Kosten oder Aufwendungen, soweit der ZDA DSV die Sperrung berechtigterweise durchführt, insbesondere aufgrund einer gesetzlich vorgesehenen Sperrverpflichtung. Kündigt der Kunde das Vertragsverhältnis vor Ablauf der Gültigkeitsdauer des jeweiligen Zertifikats ordentlich, steht ihm ein Anspruch auf anteilige Rückerstattung der gezahlten Vergütung nicht zu, da die wesentliche Leistung vom ZDA DSV durch die Registrierung und Erstellung des Zertifikates erfolgt und durch die vorzeitige Vertragsbeendigung zusätzliche Aufwendungen entstehen, mit der Folge, dass S-TRUST keine Aufwendungen erspart Finanzielle Verantwortung Deckungsvorsorge Als signaturgesetzkonformer Zertifizierungsdiensteanbieter besitzt der ZDA DSV eine geeignete Deckungsvorsorge (Versicherung), damit er seinen gesetzlichen Verpflichtungen zum Ersatz von Schäden nachkommen kann, die dadurch entstehen, dass er die Anforderungen aus dem Signaturgesetz oder der Signaturverordnung verletzt oder seine Produkte für qualifizierte elektronische Signaturen oder sonstige technische Sicherungseinrichtungen versagen Vertraulichkeit betrieblicher Informationen Art der geheim zu haltenden Information Als geheim zu haltende Informationen gelten alle Informationen, die nicht Bestandteil des Zertifikats sind, insbesondere Geschäfts- und Betriebsgeheimnisse der Kunden. Insbesondere werden Unterlagen zu Zertifikatsanträgen und Dokumente über genehmigte oder abgelehnte Anträge vorbehaltlich (siehe Abschnitt ) vertraulich und privat behandelt Öffentliche Informationen Als öffentlich gelten alle Informationen in ausgestellten und veröffentlichten Zertifikaten, die Sperrlisten sowie alle veröffentlichten Versionen des CPS Vertraulichkeit personenbezogener Informationen Geheimhaltungsplan Der ZDA DSV hält einschlägige Bestimmungen zum Schutz personenbezogener Daten aus dem Datenschutzgesetz und dem Signaturgesetz ein. Personenbezogene Daten werden nur unmittelbar beim Betroffenen selbst und nur insoweit erhoben, als dies für Zwecke eines qualifizierten Zertifikates und zur Erbringung der vertraglichen Leistungen erforderlich ist. Für S-TRUST Network CPS Seite: 50 von 108

51 andere Zwecke dürfen die Daten nur verwendet werden, wenn gesetzliche Vorschriften dies vorsehen oder der Betroffene eingewilligt hat. Eine Datenerhebung bei Dritten ist nur mit Einwilligung des Betroffenen zulässig. Der Kunde ist berechtigt, eine etwaige Einwilligung zur Speicherung, Verarbeitung, Nutzung und Weitergabe seiner Daten zu darüber hinausgehenden, anderen Zwecken, jederzeit mit Wirkung für die Zukunft zu widerrufen Vertrauliche Informationen Informationen über Endteilnehmer, die nicht nach Abschnitt öffentlich sind, gelten als vertrauliche Informationen und werden vertraulich behandelt, soweit gesetzliche Vorschriften nichts anderes bestimmen Öffentliche Informationen Als öffentlich gelten alle Informationen in ausgestellten und veröffentlichten Zertifikaten sowie die Sperrlisten Weitergabe von Informationen an Ermittlungsinstanzen oder Behörden Die Verpflichtung nach 14 Abs. 2 SigG wird vom ZDA DSV eingehalten (Übermittlung von Informationen an ersuchende Gerichte oder andere Behörden). ZDA DSV hat als Zertifizierungsdiensteanbieter Daten über die Identität des Signatur-Schlüsselinhabers, mit oder ohne Pseudonym, auf Ersuchen an die zuständigen Stellen zu übermitteln, soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes, des Militärischen Abschirmdienstes oder der Finanzbehörden erforderlich ist oder soweit Gerichte dies im Rahmen anhängiger Verfahren nach Maßgabe der hierfür geltenden Bestimmungen anordnen. Die erteilten Auskünfte werden dokumentiert. Weitergehende gesetzliche Pflichten bleiben unberührt Sonstige Offenlegungsgründe Es bestehen keine weiteren Offenlegungsgründe Barrierefreiheit des Zertifikatsdienstes Zertifikatssperrung Der ZDA DSV bietet seinen Dienst Zertifikatssperrung telefonisch sowie online über die Sperrseite unter an. Der Dienst kann somit weitestgehend barrierefrei genutzt werden. S-TRUST Network CPS Seite: 51 von 108

52 3 Signaturvorbereitete Chipkarte für die qualifizierte Signatur mit Anbieterakkreditierung 3.1 Zertifizierungshierarchie, Teilnehmer und Instanzen der PKI Zertifizierungshierarchie Für die Ausstellung von qualifizierten Zertifikaten mit Anbieterakkreditierung wird als oberste Zertifizierungsinstanz (CA) die Bundesnetzagentur (BNetzA) eingesetzt (sogenanntes Rootoder Wurzel-Zertifikat). Durch die Zertifizierungsinstanzen und die von Ihnen ausgestellten Zertifikate wird die in der folgenden Abbildung dargestellte Zertifizierungshierarchie definiert. BNetzA Root Cert S-TRUST CA für qualifizierte Zertifikate CRL-Signer # 2 S-TRUST Validierung OCSP-Responder End Entity- Qualified Certificate # 2 Zertifikate die ab dem ausgestellt sind, enthalten keinen CDP mehr und stellen die Sperrangaben ausschließlich über OCSP-Abfrage zur Verfügung S-TRUST Authentication and Encryption Root CA End Entity Authentication and Encryption Certificate S-TRUST OCSP-Responder for Authentication and Encrytion Certificates CRL for Authentication and Encryption Certificate # 2 Zertifikate die ab dem ausgestellt sind, enthalten keinen CDP mehr und stellen die Sperrangaben ausschließlich über OCSP-Abfrage zur Verfügung S-TRUST Network CPS Seite: 52 von 108

53 S-TRUST Authentication and Encryption Class 3 CA Abbildung 2: Zertifizierungshierarchie Es existieren drei Zertifizierungshierarchien: eine Zertifizierungshierarchie für die Ausstellung qualifizierter Personenzertifikate mit Anbieterakkreditierung und zwei Zertifizierungshierarchien für die Erstellung von Authentisierungs- und Verschlüsselungszertifikaten. Das Authentisierungs- und Verschlüsselungszertifikat ist immer Bestandteil bei der Ausstellung qualifizierter Zertifikate. Diese werden automatisch generiert, ohne dass diese gesondert beantragt werden müssen. Die Prozesse in Folge sind dabei identisch für die Ausstellung der Zertifikate, ansonsten wird dies explizit in den jeweiligen Unterpunkten erwähnt. Folgenden werden diese kurz erläutert. Zertifizierungshierarchie für qualifizierte Zertifikate mit Anbieterakkreditierung: Auf der obersten Stufe dieser Zertifizierungshierarchie befindet sich die qualifizierte Wurzel-CA (BNetzA Root Cert), die o die Zertifikate der qualifizierten Signatur-CAs (S-TRUST CA für qualifizierte Zertifikate), o die Zertifikate der OCSP-Responder für qualifizierte Zertifikate (S-TRUST Validierung OCSP-Responder) und o die CRL für die CA-Zertifikate (CRL-Signer) # 2 qualifiziert signiert. Auf der zweiten Hierarchiestufe befinden sich: die qualifizierten Signatur-CAs (S-TRUST CA für qualifizierte Zertifikate), welche die qualifizierten Personenzertifikate signieren, die OCSP-Responder für Zertifikatsabfragen für qualifizierte Zertifikate (S-TRUST Validierung OCSP-Responder), die CRL mit der Sperrinformation für die CA-Zertifikate (CRL-Signer). # 2 Zertifikate die ab dem ausgestellt sind, enthalten keinen CDP mehr und stellen die Sperrangaben ausschließlich über OCSP-Abfrage zur Verfügung S-TRUST Network CPS Seite: 53 von 108

54 Auf der dritten Hierarchiestufe befinden sich die qualifizierten Personenzertifikate. Diesen wurde die folgende OID zugewiesen: Jedes Jahr werden neue Ausstellerzertifikate für die Ausgabe qualifizierte Zertifikate erstellt. Das Wurzelzertifikat wird von der BNetzA erstellt. Damit die Generationen voneinander unterschieden werden können, ist der Common Name des Wurzelzertifikats um eine laufende Nummer - und der Common Name der Ausstellerzertifikate um eine Jahreszahl (Ausstellungsjahr) und eine laufende Nummer ergänzt: Beispiel für das Jahr 2008: Wurzelzertifikat: CN = 13R-CA 1:PN Ausstellerzertifikat: CN = S-TRUST CA für qualifizierte Zertifikate :PN Die laufende Nummer ( -01 ) ist erforderlich um die Ausstellerzertifikate einer Generation unterscheiden zu können. Es werden aus technischen Gründen jeweils mehrere Ausstellerzertifikate verwendet. Zertifizierungshierarchie für Authentisierungs- und Verschlüsselungszertifikate (1): Auf der obersten Stufe dieser Zertifizierungshierarchie befindet sich die Wurzel-CA für Authentisierung und Verschlüsselung (S-TRUST Authentification und Encryption Root-CA), die o die Zertifikate des OCSP-Responders für Authentisierungs- und Verschlüsselungszertifikate (S-TRUST OCSP Responder for Authentication und Encryption Certificates), o die Sperrlisten der Personenzertifikate (CRL for End Entity Certificates) und o die Personenzertifikate für Authentisierung und Verschlüsselung signiert. Auf der zweiten Hierarchiestufe befinden sich: der OCSP-Responder für Authentisierungs- und Verschlüsselungszertifikate (S-TRUST Authentication and Encryption OCSP-Responder), die CRL mit der Sperrstatusinformation für alle von einer qualifizierten Signatur CA ( S- TRUST Qualified Signature CA... ) oder von der S-TRUST Authentication and Encryption Root CA 2005:PN ausgestellten Authentisierungs- und Verschlüsselungszertifikate (CRL for Advanced End Entity Certificates) und die Personenzertifikate für Authentisierung und Verschlüsselung. Diesen wurde die folgende OID zugewiesen: Zertifizierungshierarchie für öffentliche Authentisierungs- und Verschlüsselungszertifikate (2): Auf der obersten Stufe dieser Zertifizierungshierarchie befindet sich die Wurzel-CA (S-TRUST Universal Root CA), die o die Zertifikate der Aussteller-CA (S-TRUST User Authentication und Encryption CA), o die ARL für die CA-Zertifikate signiert. S-TRUST Network CPS Seite: 54 von 108

55 Auf der zweiten Hierarchiestufe befinden sich: die Aussteller-CA (S-TRUST User Authentication und Encryption CA), welche die Personenzertifikate für Authentisierung und Verschlüsselung signiert die ARL mit der Sperrinformation für die CA-Zertifikate Auf der dritten Hierarchiestufe befinden sich: der OCSP-Responder für Authentisierungs- und Verschlüsselungszertifikate (S-TRUST Authentication and Encryption OCSP-Responder), die Personenzertifikate für Authentisierung und Verschlüsselung. Diesen wurde die folgende OID zugewiesen: Registrierungsstelle Der ZDA DSV ist die Registrierungsstelle für die Ausgabe von qualifizierten Personenzertifikaten mit Anbieterakkreditierung. Teilnehmende Sparkassen übernehmen als Identifizierungsstellen die Aufgaben der Identifizierung der Zertifikatsantragsteller und die Antragsübermittlung an den ZDA DSV. Mit diesen Identifizierungsstellen hat der ZDA DSV vertragliche Vereinbarungen über die sorgfältige Ausführung der übertragenen Aufgaben getroffen Endteilnehmer (Endkunde) Die Personenzertifikate werden nur auf natürliche Personen ausgestellt. Für die Zertifizierungsleistungen des ZDA DSV gelten die AGB für die Nutzung von Zertifizierungsdiensten der Deutscher Sparkassen Verlag GmbH, die unter veröffentlicht sind Vertrauende Dritte Die vom ZDA DSV ausgegebenen Zertifikate können in der Kommunikation mit beliebigen Personen und Parteien verwendet werden. Daher ist der Kreis der auf diese Zertifikate vertrauenden Parteien nicht eingeschränkt. Der Empfänger einer elektronischen Signatur oder eines Zertifikats entscheidet selbst, ob er der Signatur oder dem Zertifikat vertraut oder nicht. Der ZDA DSV empfiehlt dem Empfänger, zumindest im Zertifikatsverzeichnis (siehe Abschnitt 3.3.1X) zu überprüfen, ob das Zertifikat gültig ist und ferner unter Verwendung des Zertifikats zu überprüfen, ob die elektronische Signatur während der Gültigkeitsdauer des Zertifikats mit dem dazugehörigen Signaturschlüssel erstellt und ob die elektronisch signierte Nachricht nachträglich verändert wurde Weitere Dienste und Teilnehmer Neben den oben genannten Beteiligten werden die Zertifizierungsdienste vom ZDA DSV wie folgt realisiert: Schlüsselgenerierung: Die Erzeugung des Signaturschlüsselpaares erfolgt direkt auf der Chipkarte beim Kartenhersteller. Das für die Verschlüsselung und Authentisierung notwendige Schlüsselpaar wird beim ZDA DSV erzeugt und anschließend der Bundesnetzagentur übermittelt, die damit das Wurzelzertifikat erstellt. Dieses Zertifikat erhält der DSV und speichert das Zertifikat auf die dafür vorgesehene Chipkarte. Der S-TRUST Network CPS Seite: 55 von 108

56 ZDA DSV hat mit dem Kartenhersteller vertragliche Vereinbarungen über die sorgfältige Ausführung der übertragenen Aufgaben getroffen. Personalisierung: Bei der Personalisierung werden die Zertifikate ausgestellt und in der Chipkarte gespeichert. Die Personalisierung wird vom Karteninhaber vorgenommen (siehe Abschnitt X X). Verzeichnisdienste: Der ZDA DSV betreibt einen - OCSP-Dienst zur Statusabfrage von qualifizierten Zertifikaten. Der OCSP-Dienst erfüllt die Anforderungen des deutschen Signaturgesetzes. Seine Konformität wurde von einer von der Bundesnetzagentur anerkannten Prüf- und Bestätigungsstelle geprüft und bestätigt. - einen OCSP-Dienst zur Statusabfrage von Authentisierungs- /Verschlüsselungszertifikaten. - einen LDAP-Verzeichnisdienst zum Abruf von Authentisierungs- /Verschlüsselungszertifikaten und entsprechenden Sperrlisten. Sperrdienst: Über den telefonischen Sperrdienst des ZDA DSV können autorisierte Personen die Sperrung von Zertifikaten veranlassen. Der Sperrdienst wird von einem externen Partner betrieben. Der ZDA DSV hat mit dem Sperrdienst vertragliche Vereinbarungen über die sorgfältige Ausführung der übertragenen Aufgaben getroffen. 3.2 Anwendbarkeit von Zertifikaten Zulässige Anwendung von Zertifikaten Die vom ZDA DSV ausgegebenen qualifizierten Zertifikate und die entsprechenden Signaturschlüssel auf den signaturvorbereiteten Chipkarten erfüllen die Anforderungen des deutschen Signaturgesetzes für qualifizierte elektronische Signaturen mit Anbieterakkreditierung. Die vom ZDA DSV ausgegebenen Authentisierungs-/ Verschlüsselungszertifikate und die zugeordneten Schlüssel dürfen nur zu Authentifizierungszwecken und zur Transportverschlüsselung eingesetzt werden Unzulässige Anwendung von Zertifikaten siehe Abschnitt Bekanntmachung und Verzeichnisdienst Verzeichnisse Über einen OCSP-Dienst kann der Status von Zertifikaten abgerufen werden. Der OCSP-Dienst ist unter den folgenden Adressen zu erreichen: Qualifizierte Zertifikate mit Anbieterakkreditierung ocsp-akk.s-trust.de Authentisierungs-/ Verschlüsselungszertifikate: Hocsp.s-trust.de Die zur Veröffentlichung freigegebenen Zertifikate können über einen LDAP-Verzeichnisdienst abgerufen werden. Der LDAP-Verzeichnisdienst ist unter der folgenden Adresse zu erreichen: directory.s-trust.de S-TRUST Network CPS Seite: 56 von 108

57 3.3.2 Veröffentlichung von Zertifikatsinformationen Zur gesetzeskonformen Online-Abfrage der Gültigkeit qualifizierter Zertifikate steht der Verzeichnisdienst zur Verfügung. Ferner erstellt der ZDA DSV Sperrlisten, in denen Sperrinformationen enthalten sind. Die Sperrlistenpfade sind in jedem S-TRUST Personenzertifikat kodiert. Die Sperrlisten können zusätzlich über Hhttp:// eingesehen werden. Die Sperrlisten der Authentisierung-Verschlüsselungs-Zertifikate vom ZDA DSV sind auch über eine HLDAP-fähigeH Anwendung unter der Adresse directory.s-trust.de über Port 389 abrufbar Veröffentlichung von Geschäftsbedingungen siehe Abschnitt Häufigkeit und Zyklen für Veröffentlichungen siehe Abschnitt Zugriffskontrolle auf Verzeichnisse Der Zugriff auf die Zertifikatsverzeichnisse des ZDA DSV ist nicht beschränkt. 3.4 Identifizierung und Authentisierung Namensgebung Namensart Die vom ZDA DSV ausgestellten Zertifikate enthalten eindeutige Namen (DistinguishedName) in den Feldern issuer und subject nach X.501. Alle qualifizierten Zertifikate enthalten im Feld issuer die Attribute: CommonName Organization Organizational Unit Country der ausgebenden CA. Alle Zertifikate enthalten im Feld subject einen DistinguishedName nach X.501. Dabei werden die folgenden Attribute verwendet: CommonName Country Organization (optional) Bank Code (optional) Zertifikatsspezifische Attribute: SerialNumber Personenzertifikate ohne Pseudonym enthalten die Attribute GivenName und Surname. Personenzertifikate enthalten zusätzlich die -Adresse als alternativen Namen in der Erweiterung Subject Alternative Name. S-TRUST Network CPS Seite: 57 von 108

58 Anonymität und Pseudonyme für Zertifikatseigentümer Siehe Abschnitt Eindeutigkeit von Namen und Pseudonymen Siehe Abschnitt Erstmalige Identifizierung Methode zum Besitznachweis des privaten Schlüssels Der Zertifikatsantragsteller muss nachweisen, dass er den privaten Schlüssel zu dem im Zertifikat zertifizierten öffentlichen Schlüssel rechtmäßig besitzt. Der Besitznachweis erfolgt durch die Erstellung von PKCS#10 Requests im Rahmen des Downloads der Zertifikate Methode zum Besitznachweis der im Zertifikatsantrag angegebenen -Adresse Bevor der ZDA DSV ein Zertifikat für eine signaturvorbereitete Chipkarte ausstellt, muss der Antragssteller nachweisen, dass das Konto ( Adresse) welches bei der Beantragung angegeben wurde unter seiner Kontrolle steht. Dieser Nachweis erfolgt mittels eines persönlichen Codes, der dem Antragssteller auf das betroffene Konto durch den ZDA DSV gesendet wird. Der Download-Prozess also die Ausstellung der persönlichen Zertifikate kann nur unter Angabe dieses -Verifikationscodes durchgeführt werden Identitätsprüfung Der ZDA DSV muss den Antragsteller persönlich anhand eines amtlichen gültigen Ausweisdokumentes identifizieren ( 5 Abs. 1 SigG; 3 Abs. 1 SigV). Erforderlich ist dazu u.a. eine Gegenprobe der im Ausweis abgebildeten Unterschrift. Die Identitätsprüfung wird durch eine vom ZDA DSV beauftragten Stelle durchgeführt. 3.5 Anforderungen an den Lebenszyklus der Zertifikate Antragstellung auf Zertifizierung Qualifizierte Personenzertifikate für den Download auf signaturvorbereitete Chipkarten können nur von natürlichen Personen beantragt werden Antragsbearbeitung Durchführung der Identifikation und Authentifizierung Der Antragsteller muss einen Personalausweis oder einen Reisepass inkl. einer Meldebestätigung vorlegen, die nicht älter als drei Monate ist. Der Identifizierungsmitarbeiter prüft anhand der vorhandenen Unterlagen bzw. der vorgelegten Dokumente die Identität des Antragstellers und die Übereinstimmung mit den Antragsdaten Aufnahme eines Firmen- oder Organisationsnamen ins Zertifikat Siehe Abschnitt Aufnahme einer Beschränkung mit Bezug zu einem Dritten Siehe Abschnitt Aufnahme einer berufsbezogenen Angabe bei zulassungspflichtigen Berufsgruppen Siehe Abschnitt S-TRUST Network CPS Seite: 58 von 108

59 Annahme bzw. Ablehnung des Antrags Zur Beantragung eines qualifizierten Zertifikats füllt der Antragsteller das Antragsformular qualifiziertes S-TRUST Personenzertifikat aus und übergibt es zusammen mit den Identifikationsunterlagen persönlich einem Identifizierungsmitarbeiter einer am S- Identifizierungs-Verfahren teilnehmenden Sparkasse. Mindestvoraussetzung für die Annahme des Zertifikatsantrags durch den ZDA DSV ist, dass die Identifizierung und Authentifizierung aller erforderlichen Endteilnehmer-Informationen erfolgreich war. Der ZDA DSV lehnt unbeachtet etwaiger weiterer Ablehnungsgründe in folgenden Fällen den Zertifikatsantrag ab: Der Antragsteller kann nicht zweifelsfrei identifiziert werden, Der zur Identitätsprüfung vorgelegte Ausweis ist nicht mehr gültig, Es bestehen Zweifel an der Echtheit der Unterschrift des Antragsteller im Antragsformular, Bei Angaben, die durch eine zuständige Stelle bestätigt werden müssen: o Es bestehen Zweifel an der Echtheit der Unterschrift des Vertretungsberechtigten der bestätigenden Stelle oder des Handelsregisterauszugs bzw. Dokument zur Bestätigung der Unternehmensexistenz Zertifikatsausstellung Benachrichtigung des Zertifikatsinhabers Nach erfolgreicher Prüfung des Zertifikatsantrages und elektronischer Antragserfassung erhält der Zertifikatsinhaber eine personalisierte und signierte darüber, dass der Download des Zertifikats durchgeführt werden kann CA-Tätigkeiten Nachdem der Antragsteller eine signaturvorbereitete Chipkarte bekommen hat, kann er damit nach erfolgreicher Registrierung die Zertifikatserzeugung anstoßen. Über eine verschlüsselte Verbindung zwischen dem Rechner des Antragstellers und dem Zertifikatsverwaltungssystem (ZVS) des ZDA DSV wird der öffentliche Schlüssel aus der Chipkarte ausgelesen und über das ZVS wird eine Zertifizierungsanfrage (Certificate Request) zum Processing Center des ZDA DSV geleitet. Dieses erzeugt die Zertifikate und sendet sie an das ZVS, so dass die Zertifikate über die gleiche Verbindung in die Chipkarte geladen werden Zertifikatsübergabe und -annahme Verfahren der Zertifikatsanerkennung Der Antragsteller lädt die Zertifikate selbst herunter und speichert diese auf der Chipkarte, die er bei der Registrierung oder im Vorfeld erhalten hat. Damit der Antragsteller sein Zertifikat abholen kann, authentifiziert er sich gegenüber dem ZVS DSV durch die Eingabe seines persönlichen -Verifikationscodes und der Referenznummer des Einmalpasswortbriefes, welche er im Rahmen der Registrierung erhalten hat. Zusätzlich werden im Verlauf des S-TRUST Network CPS Seite: 59 von 108

60 Download-Prozesses der Besitz der im Antrag angegebenen Chipkarte und das Einmalpasswort überprüft Veröffentlichung der Zertifikate Falls der Zertifikatsinhaber im Rahmen der Registrierung die Abrufbarkeit des qualifizierten Zertifikats zugestimmt hat, wird das qualifizierte Zertifikat und das Verschlüsselungs- und Authentisierungszertifikate im Verzeichnisdienst veröffentlicht (siehe Abschnitt 3.3X) Benachrichtigung der zuständigen Stelle Nach der Ausstellung von Zertifikaten mit Angaben, die zuvor durch eine zuständige Stelle bestätigt wurden (z.b. Firmenzugehörigkeit, Berechtigung zum Führen einer Berufsbezeichnung, Beschränkung mit Bezug zur Organisation, etc.) wird die zuständige Stelle von der Ausstellung der Zertifikate schriftlich benachrichtigt. Die Unterrichtung enthält: alle Angaben über den Inhalt des qualifizierten Zertifikats einen Hinweis über Sperrmöglichkeiten ein Sperrpasswort für die zuständige Stelle Nutzung der Schlüsselpaare und der Zertifikate Nutzung der privaten Schlüssel durch den Eigentümer Die Nutzung eines privaten Schlüssels ist erst möglich, nachdem der Antragsteller das zugehörige Zertifikat erfolgreich in seine Karte geladen hat. Das Zertifikat darf nur rechtmäßig gemäß den gesetzlichen Bestimmungen sowie den AGB für die Nutzung von Zertifizierungsdiensten der Deutscher Sparkassen Verlag GmbH (siehe und dem vorliegenden CPS verwendet werden (siehe dazu Abschnitt X2.2X) Vertrauen auf Zertifikate durch Dritte Dritte haben selbst zu entscheiden, ob einem Zertifikat vertraut werden darf oder nicht. Dazu kann dieses CPS hilfreiche Informationen liefern. Vor einem Vertrauen auf ein Zertifikat hat der Dritte zumindest folgendes jeweils einzeln, unabhängig zu prüfen: die Eignung der Nutzung eines Zertifikats für einen bestimmten Zweck, der durch das vorliegende CPS nicht verboten oder anderweitig beschränkt ist, dass die Nutzung des Zertifikats den im Zertifikat enthaltenen KeyUsage-Erweiterungen entspricht, den Status des Personenzertifikats und aller darüber liegenden CA-Zertifikate der Zertifizierungskette. Falls eines der Zertifikate in der Zertifikatskette gesperrt oder dessen Gültigkeit abgelaufen ist, darf der Dritte auf das Personenzertifikat oder ein anderes Zertifikat in der Zertifikatskette nicht vertrauen, ob die übermittelten Daten verändert wurden, ob das Zertifikat (Nutzungs-)Beschränkungen oder sonstige Attribute enthält, die im Zusammenhang mit den signierten Daten von Bedeutung sein könnten. Der ZDA DSV empfiehlt, die Gültigkeit der Signatur und des Zertifikats online im Verzeichnisdienst zu überprüfen. Eine Verifikation der Gültigkeit des verwendeten Zertifikats sollte sowohl auf den Zeitpunkt der Erstellung der Signatur als auch auf den Empfangszeitpunkt der signierten Daten vorgenommen werden. S-TRUST Network CPS Seite: 60 von 108

61 3.5.6 Re-Zertifizierung von Zertifikaten mit Schlüsselwechsel siehe Abschnitt Re-Zertifizierung von Schlüsseln siehe Abschnitt Re-Zertifizierung von Schlüsseln mit Datenanpassung siehe Abschnitt Wiederholte Ausstellung von Zertifikaten siehe Abschnitt Sperrung von Zertifikaten Siehe Abschnitt Sperrberechtigte Die folgenden Parteien sind berechtigt, die Sperrung von Zertifikaten zu beantragen: Bundesnetzagentur (BNetzA): kann die Sperrung qualifizierter Zertifikate beantragen. ZDA DSV: kann die Sperrung von Zertifikaten beantragen (und durchführen). Zertifikatsinhaber: kann die Sperrung eigener Zertifikate beantragen (und durchführen). Registrierungsmitarbeiter: kann auf Verlangen des Zertifikatsinhabers oder der für die berufsbezogenen oder sonstigen Angaben zuständige Stelle (s. unten) die Sperrung eines Zertifikats beantragen. Die für die berufsbezogenen oder sonstigen Angaben zuständige bestätigende Stelle kann (durch den Vertretungsberechtigten oder Sperrberechtigten) ein Personenzertifikat sperren lassen, falls in das Zertifikat Angaben aufgenommen wurden, die durch die Stelle bestätigt wurden, und die Voraussetzungen dafür entfallen sind ( 8 Abs. 2 SigG) Gründe für eine Sperrung siehe Abschnitt Verfahren für eine Sperrung siehe Abschnitt Sperrung auf Wunsch des Zertifikatsinhabers siehe Abschnitt Sperrung durch den ZDA DSV siehe Abschnitt Sperrung durch die Bundesnetzagentur siehe Abschnitt Sperrung durch die für die berufsbezogenen / sonstigen Angaben zuständige Stelle siehe Abschnitt S-TRUST Network CPS Seite: 61 von 108

62 Fristen für die Beantragung einer Sperrung siehe Abschnitt Bearbeitungszeit für Anträge auf Sperrung siehe Abschnitt Sperrbestätigung für Zertifikatsinhaber siehe Abschnitt Sperrbestätigung für die berufsbezogenen oder sonstigen Angaben zuständige Stelle siehe Abschnitt Prüfung des Zertifikatsstatus durch Dritte siehe Abschnitt Periode für die Erstellung der Sperrlisten # 2 Sperrlisten für Personenzertifikate werden mindestens einmal pro Tag veröffentlicht. Sperrlisten der CA-Zertifikate (CRLs) werden jährlich und nach jeder Sperrung eines CA- Zertifikates veröffentlicht. Bei Wechsel des Zertifikates der Wurzel-CA wird ebenfalls eine neue CRL ausgestellt Latenz der Sperrlisten # 2 Die Sperrlisten werden unmittelbar nach der Erstellung in die Datenbank gestellt und sind aus dem zentralen Verzeichnisdienst abrufbar. # 2 Zertifikate die ab dem ausgestellt sind, enthalten keinen CDP mehr und stellen die Sperrangaben ausschließlich über OCSP-Abfrage zur Verfügung Spezielle Maßnahmen bei Schlüsselkompromittierung siehe Abschnitt Physikalische, organisatorische und personelle Sicherheitsmaßnahmen Physikalische Sicherheitsmaßnahmen Lage und Konstruktion des Standortes siehe Abschnitt Räumlicher Zugang siehe Abschnitt Stromversorgung und Klimakontrolle siehe Abschnitt S-TRUST Network CPS Seite: 62 von 108

63 Schutz vor Wasserschäden siehe Abschnitt Brandschutz siehe Abschnitt Schutz von Datenträgern siehe Abschnitt Entsorgung siehe Abschnitt Datensicherung siehe Abschnitt Organisatorische Sicherheitsmaßnahmen Sicherheitskritische Rollen siehe Abschnitt Anzahl benötigter Personen bei sicherheitskritischen Aufgaben siehe Abschnitt Identifikation und Authentisierung von Rollen Die Identifikation und Authentisierung der Rollen erfolgt beim Zutritt zu sicherheitsrelevanten Räumen und beim Zugriff auf sicherheitsrelevante Systeme mit Hilfe von kontaktlosen Dienstausweiskarten und/oder Benutzername und Passwort Trennung von Rollen und Aufgaben Das Rollenkonzept regelt auch, welche Rollen eine Funktionstrennung erfordern. Dabei liegen die folgenden Regeln zugrunde: Die Leitung darf keine operativen oder administrativen Aufgaben übernehmen. Auditoren dürfen keine operativen oder administrativen Aufgaben übernehmen. Administratoren dürfen keine operativen Aufgaben übernehmen. Daneben gelten weitere Ausschlüsse zur Trennung der folgenden sicherheitskritischen Verantwortlichkeiten der Zertifizierungsdienste: Personen, die die Zutrittsrechte zu den Räumlichkeiten des ZDA DSV verwalten, dürfen keine sonstigen operativen oder administrativen Aufgaben übernehmen. Die Identifizierung der Zertifizierungsantragsteller bei der Registrierung muss durch andere Personen erfolgen als die Übergabe des Einmalpasswort-Briefes Personelle Sicherheitsmaßnahmen Anforderungen an Qualifikation, Erfahrung Entsprechend den gesetzlichen Anforderungen stellt der ZDA DSV sicher, dass das für die Zertifizierungsdienste eingesetzte Personal die für ihre Aufgabe notwendige Fachkunde, Erfahrungen und Qualifikationen besitzt. Der ZDA DSV verlangt von Mitarbeitern, die als Mitarbeiter für Zertifizierungsdienste tätig werden möchten, Nachweise vorzulegen über S-TRUST Network CPS Seite: 63 von 108

64 Qualifizierung und Erfahrung, die dazu notwendig sind, ihre voraussichtlichen beruflichen Pflichten kompetent und zufriedenstellend zu erfüllen. Der Nachweis erfolgt anhand geeigneter Dokumente (z.b. Schulungs-Zertifikate, Arbeitszeugnisse, Ausbildungszeugnisse). Der ZDA DSV führt Schulungen für Mitarbeiter auch selbst durch Überprüfung der Vertrauenswürdigkeit Entsprechend den gesetzlichen Anforderungen stellt der ZDA DSV sicher, dass das für die Zertifizierungsdienste eingesetzte Personal die für einen sicheren Betrieb notwendige Zuverlässigkeit besitzt. Für die Mitarbeiter der Registrierungsstellen gelten folgende Voraussetzungen: polizeiliches Führungszeugnis, das keine Einträge enthält, seit mindestens 6 Monaten angestellt, in einem ungekündigten Arbeitsverhältnis stehend, Nachweis der Fachkunde für Zertifizierungsdienste. Die Mitarbeiter des ZDA müssen folgende Voraussetzungen erfüllen bzw. Dokumente vorlegen: Lückenloser beruflicher Werdegang, Zeugnisse ehemaliger Arbeitgeber oder sonstige Referenzen, polizeiliches Führungszeugnis, das keine Einträge enthält, Auskünfte einer Auskunftsdatei (z.b. der SCHUFA), Sozialversicherungsnachweise anderer Arbeitgeber, Bestätigung, dass die Person nicht Mitglied einer verbotenen Partei oder Vereinigung ist. Vom Sicherheitsmanager wird in einer Richtlinie festgelegt, welche Vorkommnisse akzeptabel sind und wann ggf. ein Gremium über die Vertrauenswürdigkeit entscheiden muss. Die erforderliche Unabhängigkeit, Unparteilichkeit und Unbefangenheit des ZDA-Personals wird auf vertraglicher Basis sichergestellt. Personen, die sicherheitskritische Rollen übernehmen, müssen frei von jedem Interessenkonflikt sein, der die Unparteilichkeit der Zertifizierungstätigkeit beeinflussen könnte Anforderungen an Schulung und Fortbildung Das für die Zertifizierungsdienste eingesetzte Personal wird vor Aufnahme der Tätigkeit ausreichend geschult. Der ZDA DSV stellt außerdem die zur kompetenten Erfüllung der beruflichen Pflichten erforderliche betriebliche Weiterbildung zur Verfügung. Der ZDA DSV überprüft und erweitert seine Schulungsprogramme regelmäßig nach Bedarf. Die Schulungsprogramme sind auf die individuellen Tätigkeitsbereiche abgestimmt und beinhalten u.a.: grundlegende PKI-Konzepte, Sensibilisierung für IT-Sicherheit, Von den Mitarbeitern umzusetzende Sicherheitsmaßnahmen, Von den Produkten umgesetzte Sicherheitsmaßnahmen, Verhalten bei Verletzung der Sicherheitsbestimmungen, Einweisung in Notfallmaßnahmen, S-TRUST Network CPS Seite: 64 von 108

65 Einsatz von Passwörtern, PINs und Chipkarten, Bedeutung der Datensicherung und deren Durchführung, Vertraulichkeit der Tätigkeit, Umgang mit personenbezogenen Daten Nachschulungsintervalle und -anforderungen Der ZDA DSV bietet seinem Personal im erforderlichen Umfang und den erforderlichen Abständen Auffrischungsschulungen und Fortbildungslehrgänge an, um die Aufrechterhaltung des Leistungsstands sicherzustellen, der zur kompetenten und zufriedenstellenden Erfüllung der beruflichen Pflichten erforderlich ist Häufigkeit und Abfolge der Arbeitsplatzrotation Die Trennung von Rollen und Aufgaben gemäß Abschnitt X X und die Durchführung sicherheitskritischer Aufgaben im Vier-Augen-Prinzip macht eine regelmäßige Rollenumverteilung nicht erforderlich Verfahren bei unbefugten Handlungen Im Falle unbefugter Handlungen oder anderer Verstöße gegen die Anweisungen, Richtlinien und Verfahren des ZDA DSV werden entsprechende Disziplinarmaßnahmen verhängt. Diese Disziplinarmaßnahmen können Maßnahmen von Entzug oder der Änderung der Aufgaben und Zugriffsrechte bis zur Kündigung beinhalten und richten sich nach der Häufigkeit und Schwere der unbefugten Handlungen Vertragsbedingungen mit dem Personal Der ZDA DSV verpflichtet die im Zertifizierungsdienst eingesetzten Mitarbeiter auf die Einhaltung von Anweisungen und gesetzlichen Vorschriften. Diese beinhalten insbesondere eine Verpflichtung, personenbezogene Daten vertraulich zu behandeln. Unter eingeschränkten Umständen können externe Personen (unabhängige Auftragnehmer oder Berater) zur Besetzung vertrauenswürdiger Positionen eingesetzt werden. Diese Personen unterliegen denselben Funktions- und Sicherheitskriterien wie Mitarbeiter des ZDA DSV in vergleichbarer Position. Unabhängigen Auftragnehmern und Beratern, die eine Sicherheitsüberprüfung noch nicht abgeschlossen oder nicht erfolgreich durchlaufen haben, wird der Zugang zu den gesicherten Einrichtungen des ZDA DSV nur unter der Bedingung gestattet, dass sie stets von vertrauenswürdigen Personen begleitet und unmittelbar beaufsichtigt werden Dokumentation für das Personal Der ZDA DSV stellt seinen Mitarbeitern die zur Erfüllung ihrer Aufgaben erforderlichen Schulungsunterlagen sowie weitere Dokumentation zur Verfügung. Mitarbeitern werden die folgenden Dokumente zur Verfügung gestellt, sofern sie zur Durchführung der Tätigkeiten oder zur Einhaltung von Anweisungen oder gesetzlichen Vorschriften notwendig sind: Informationen zu den relevanten Gesetzen und Verordnungen, insbesondere zur elektronischen Signatur und zum Datenschutz, Handlungsanweisungen für die Tätigkeiten der Zertifizierungsdienste, Bedienungsanleitungen für Systeme und Software. S-TRUST Network CPS Seite: 65 von 108

66 3.6.4 Protokollierung sicherheitskritischer Ereignisse Der ZDA DSV protokolliert manuell oder automatisch die folgenden wichtigen Ereignisse: Ereignisse im Lebenszyklus der Personenzertifikate und Schlüsselpaare, einschließlich: - Registrierung für Personenzertifikate, - Ausstellung von Zertifikaten, - Veröffentlichung von Zertifikaten, - Auskünfte des OCSP-Dienstes, - Sperranfragen an die CA, - Durchgeführte Sperrungen, - Erstellung und Veröffentlichung von Sperrlisten. Ereignisse im Lebenszyklus der CA-Zertifikate und Schlüsselpaare, - Prüfung der Herkunft des SchlüsselpaaresF7 - Ausstellung von Zertifikaten, - Veröffentlichung von Zertifikaten, - Auskünfte des OCSP-Dienstes, - Durchgeführte Sperrungen von CA-Zertifikaten, - Erstellung und Veröffentlichung von Sperrlisten. Sicherheitsrelevante Ereignisse, einschließlich: - erfolgreiche und fehlgeschlagene Versuche, auf das PKI-System zuzugreifen, - von ZDA DSV Mitarbeitern durchgeführte PKI- und Sicherheitssystemoperationen, - Lesen, Schreiben oder Löschen sicherheitsempfindlicher Dateien oder Datensätze, - Änderungen an Sicherheitsprofilen, - Systemabstürze, Hardwarefehler oder andere Anomalien, - Firewall- und Router-Vorgänge, Ereignisse der Zutrittskontrollanlagen, einschließlich: - Betreten und Verlassen von gesicherten Räumen, - Fehlgeschlagene Zutrittsversuche und Alarme, - Vergabe und Entzug von Zutrittsberechtigungen, - Beantragung, Ausgabe und Sperrung von Zutrittskarten. Die Protokolleinträge enthalten die folgenden Daten: Uhrzeit und Datum des Eintrags, Serien- oder laufende Nummer des Eintrags bei automatischen Journaleinträgen, Identität der Stelle, die den Eintrag macht, Art des Eintrags. 7 Prüfung des Prüfzertifikats bei der SSEE, die bei der CA für qualifizierte Zertifikate eingesetzt wird. S-TRUST Network CPS Seite: 66 von 108

67 3.6.5 Schlüsselwechsel der Wurzel-CA Ein Schlüsselwechsel der Wurzel-CA obliegt der BNetzA Archivierung Arten von zu archivierenden Daten Gemäß den Bestimmungen des Signaturgesetzes (SigG) und der Signaturverordnung (SigV) werden die folgenden Papierdokumente archiviert: Das Sicherheitskonzept der Zertifizierungsdienste 8 Abs. 1 SigV Unterlagen zur Fachkunde der Mitarbeiter gemäß 8 Abs. 1 SigV Registrierungsunterlagen: o Vertragliche Vereinbarungen mit den Antragstellern gemäß 8 Abs. 1 SigV, o Identifizierungsprotokolle und vorgelegte Bescheinigungen, inklusive der Ausweiskopien, Bestätigung der Unterrichtung und Einverständnis zur Veröffentlichung der Zertifikate gemäß 8 Abs. 2 Nrn. 1-3 SigV o Nachweise über die Einwilligung der Berechtigten nach 5 Abs. 2 S. 2 und 4 und Abs. 3 S. 2 SigG gemäß 8 Abs. 2 Nr. 4 SigV o Die Bestätigungen der zuständigen Stellen nach 5 Abs. 2 S. 2 SigG gemäß 8 Abs. 2 Nr. 5 SigV o Empfangsbestätigung für die SSEE gemäß 8 Abs. 2 Nr. 9 SigV o Die ausgestellten qualifizierten Zertifikate mit dem Zeitpunkt ihrer Übergabe und dem Zeitpunkt des Einstellens in den Verzeichnisdienst gemäß 8 Abs. 2 Nr. 6 SigV o Die Sperrung qualifizierter Zertifikate gemäß 8 Abs. 2 Nr. 7 SigV o Auskünfte nach 14 Abs. 2 S. 2 SigG gemäß 8 Abs. 2 Nr. 8 SigV Die folgenden Arten von elektronischen Daten werden archiviert: Die vom ZDA DSV ausgestellten qualifizierten Zertifikate Archivierungsfristen Die aufgrund der Anforderungen der Signaturverordnung archivierten Daten werden mindestens über den gesetzlich geforderten Zeitraum aufbewahrt. Dieser erstreckt sich bei Daten, die den Lebenszyklus eines qualifizierten Zertifikates mit Anbieterakkreditierung dokumentieren, auf 30 Jahre ab dem Schluss des Jahres, in dem die Gültigkeit des Zertifikats geendet hat. Im Falle der Einstellung der Zertifizierungsdienste siehe Punkt Verfahren zur Beschaffung von Archivdaten Im internen Sicherheitskonzept sind die Vorgaben und Prozeduren für die Beschaffung von Archivdaten festgelegt. Insbesondere ist dort definiert: Welche Personen ( Rollen ) Einsicht in Archivdaten erhalten dürfen. Welche Art von Dokumenten von den einzelnen Personen ( Rollen ) eingesehen werden dürfen. Für welche Zwecke Archivdaten von den einzelnen Personen ( Rollen ) eingesehen werden dürfen. S-TRUST Network CPS Seite: 67 von 108

68 3.6.7 Wiederanlauf nach Katastrophen Notfallprozeduren Für das Trustcenter existieren interne Notfallpläne, in denen die Prozeduren und Verantwortlichkeiten bei Notfällen und Katastrophen geregelt sind. Zielsetzung dieser Notfallprozeduren ist die Minimierung von Ausfällen der Zertifizierungsdienstleistungen bei gleichzeitiger Aufrechterhaltung der Sicherheit Wiederherstellung nach Kompromittierung von Ressourcen Nach einer vermuteten oder tatsächlichen Kompromittierung von Ressourcen, Software oder Daten finden die Notfallprozeduren Anwendung. Zur Wiederherstellung der kompromittierten Ressourcen, Software oder Daten werden insbesondere die letzten, von der Kompromittierung nicht betroffenen Sicherungskopien der Systemkonfigurationen und Daten verwendet Kompromittierung von CA-Schlüsseln Im Falle der Kompromittierung oder vermuteten Kompromittierung von privaten Schlüsseln für Zertifizierungsdienste wird das jeweilige Zertifikat sofort gesperrt. Gleichzeitig werden alle mit Hilfe dieses Zertifikats direkt oder mittelbar ausgestellten Zertifikate gesperrt. Sofern der Verdacht besteht, dass die für die Erzeugung und Anwendung des privaten Schlüssels eingesetzten Algorithmen, Parameter oder Geräte unsicher sind, wird von der Zertifizierungsstelle eine entsprechende Untersuchung durchgeführt. Alle betroffenen Zertifikatseigentümer werden vom ZDA DSV benachrichtigt Notbetrieb im Katastrophenfall Für den Katastrophenfall wird der Betrieb durch die redundante Infrastruktur aufrechterhalten Einstellung der Zertifizierungsdienste Für die Einstellung der Zertifizierungsdienste durch den ZDA DSV gelten folgende Regeln: Stellt der ZDA DSV seinen Betrieb als Zertifizierungsdiensteanbieter ein, wird er die Bundesnetzagentur und seine Kunden zwei Monate im voraus darüber per informieren und mitteilen, ob ein anderer Zertifizierungsdiensteanbieter die Tätigkeit und die Zertifikate übernimmt. Der ZDA DSV ist mit gleicher Ankündigungsfrist berechtigt, seine Rechte und Pflichten aus dem Vertragsverhältnis auf einen anderen Zertifizierungsdiensteanbieter zu übertragen. Der Kunde ist berechtigt, das Vertragsverhältnis innerhalb eines Monats nach Zugang der Änderungsmitteilung für den angekündigten Zeitpunkt der Vertragsübernahme zu kündigen. Der ZDA DSV wird den Kunden in der Änderungsmitteilung auf dieses Kündigungsrecht ausdrücklich hinweisen. Soweit kein anderer Zertifizierungsdiensteanbieter die Tätigkeit und die Zertifikate übernimmt, ist der ZDA DSV zur Kündigung des Vertrages und Sperrung der Personenzertifikate auf den Zeitpunkt der Einstellung seiner Tätigkeit berechtigt. Die Kündigungsfrist beträgt zwei Monate. Für die Wurzel-, Aussteller- und OCSP-Zertifikate ist keine Sperrung vorgesehen. Die Dokumentation nach 10 des Signaturgesetztes wird der zuständigen Behörde durch den ZDA-Leiter übergeben. Dem Kunden stehen Aufwendungs-, Kosten- oder Schadensersatzansprüche wegen der Einstellung der Tätigkeit nicht zu. Eine etwa vorausbezahlte Vergütung wird im Hinblick S-TRUST Network CPS Seite: 68 von 108

69 auf künftig nicht mehr erbrachte Zertifizierungsdienste anteilig zurückerstattet, soweit das Vertragsverhältnis beendet wird. Im Falle eines Antrags auf Eröffnung eines Insolvenzverfahrens und/oder seiner Durchführung gelten die gesetzlichen Bestimmungen. Der ZDA DSV hat zudem eine Selbsterklärung abgegeben, wie er im Rahmen einer Insolvenz die oben beschriebenen Maßnahmen bei einer Einstellung des Betriebs trotzdem sicherstellt. Bei Zertifizierungsdiensten mit Anbieter-Akkreditierung hat die Bundesnetzagentur als zuständige Behörde eine Übernahme der Tätigkeit durch einen anderen akkreditierten Zertifizierungsdiensteanbieter oder die Abwicklung der Verträge mit den Signaturschlüssel-Inhabern sicherzustellen. Dies gilt auch bei Antrag auf Eröffnung eines Insolvenzverfahrens, wenn die Tätigkeit des Zertifizierungsdiensteanbieters mit Anbieter-Akkreditierung nicht fortgesetzt wird ( 15 Abs. 6 SigG). Der ZDA DSV informiert ferner schriftlich oder per alle seine übrigen von der Einstellung oder Übertragung der Zertifizierungsdienste betroffenen Vertragspartner. 3.7 Technische Sicherheitsmaßnahmen Erzeugung und Installation von Schlüsseln Erzeugung von Schlüsselpaaren Die Schlüsselpaare der qualifizierten Benutzerzertifikate werden innerhalb der jeweiligen Chipkarte generiert. Die Schlüsselpaare für die Verschlüsselungs-/Authentisierungszertifikate werden beim ZDA DSV erzeugt und anschließend dem Kartenhersteller übermittelt, der sie auf der Chipkarte speichert. Die Erzeugung von qualifizierten CA-Schlüsselpaaren erfolgt in gesicherter Umgebung des Chipkartenherstellers. Für die qualifizierten CAs erfüllen die zur Schlüsselgenerierung verwendeten kryptographischen Module die Anforderungen des Signaturgesetzes. Für andere CAs erfüllen die verwendeten kryptographischen Module mindestens die Anforderungen von FIPS Level Auslieferung privater Schlüssel Die Auslieferung der privaten Schlüssel erfolgt durch die Übergabe der signaturvorbereiteten Chipkarte an den Inhaber. Die privaten Schlüssel sind folgendermaßen vor Missbrauch oder Kenntnisnahme geschützt: Die privaten Schlüssel sind nicht auslesbar und ihre Anwendung erfordert die Eingabe einer PIN. Vor der ersten Benutzung der privaten Schlüssel muss der Karteninhaber die Karte aktivieren und dabei die entsprechenden PINs setzen. Dabei wird durch die Server- Software geprüft, dass die Karte noch nicht aktiviert und somit die privaten Schlüssel noch nicht benutzt worden sind Übergabe öffentlicher Schlüssel an den Zertifizierungsdiensteanbieter Die öffentlichen Schlüssel der Signatur- und Authentisierungs/Verschlüsselungszertifikate werden bei der Kartenpersonalisierung aus den Chipkarten ausgelesen und über eine sichere Kommunikationsverbindung an die CA-Systeme übertragen (siehe Abschnitt X X) S-TRUST Network CPS Seite: 69 von 108

70 Übergabe öffentlicher Schlüssel an den Schlüsseleigentümer Der öffentliche Schlüssel der qualifizierten S-TRUST Wurzel-CA und der qualifizierten Signatur- CA wird auf der Chipkarte gespeichert Schlüssellängen Die CAs und der OCSP-Dienst verwenden zur Erstellung der Signaturen den RSA- Kryptoalgorithmus mit Schlüssellängen, gemäß den Vorgaben der 8 BundesnetzagenturF F. Die Eignung der kryptographischen Algorithmen und Parameter wird vom Management des ZDA DSV ständig überwacht. Wenn notwendig, werden die Schlüssellängen rechtzeitig angepasst, um die Sicherheit der Zertifizierungsdienste, der Zertifikate und der dafür zulässigen Anwendungen zu gewährleisten Verwendungszweck der Schlüssel Die Schlüsselpaare der Endteilnehmer (Zertifikatsinhaber) dürfen ausschließlich zu den in Abschnitt X2.2X genannten Zwecken verwendet werden. Die privaten Schlüssel der CAs werden ausschließlich zur Signierung von Zertifikaten und Sperrlisten verwendet. Die privaten Schlüssel des OCSP-Dienst werden ausschließlich zur Signierung von OCSP- Antworten verwendet Schutz der privaten Schlüssel und kryptographischen Module Standards und Schutzmechanismen der kryptographischen Module Die signaturvorbereiteten Chipkarten sowie die Chipkarten für Dienste sind nach Common Criteria mit der Evaluierungstiefe EAL4+ evaluiert und gemäß dem Signaturgesetz bestätigt. Die vom ZDA DSV ausgegebene Signaturanwendungskomponente für die qualifizierte elektronische Signatur von S-TRUST wurde gemäß dem Signaturgesetz bestätigt Mehrpersonenkontrolle über private Schlüssel Jeglicher administrativer oder operativer Zugriff auf die privaten Schlüssel der CAs wird im Vier- Augen-Prinzip durchgeführt Hinterlegung privater Schlüssel Die Hinterlegung privater Schlüssel bei einer dritten Partei wird nicht durchgeführt Sicherung und Wiederherstellung privater Schlüssel Private Schlüssel sind gemäß SigG nicht auslesbar Archivierung privater Schlüssel Private Schlüssel der Authentisierungs-/ Verschlüsselungs-CA werden archiviert. 8 Die Bundesnetzagentur veröffentlicht im Bundesanzeiger eine Übersicht über die Algorithmen und zugehörigen Parameter, die zur Erzeugung von Signaturschlüsseln, zum Hashen zu signierender Daten oder zur Erzeugung und Prüfung qualifizierter elektronischer Signaturen als geeignet anzusehen sind. S-TRUST Network CPS Seite: 70 von 108

71 Transfer privater Schlüssel Nach Produktion der Chipkarte können deren private Schlüssel weder ausgelesen noch überschrieben werden Speicherung privater Schlüssel Die privaten Schlüssel der qualifizierten Zertifikate werden ausschließlich in der Chipkarte gespeichert. Sie können nicht ausgelesen werden. Die privaten Schlüssel der CA für qualifizierte Zertifikate und des OCSP-DienstResponders werden ausschließlich in den jeweiligen Dienstekarten gespeichert und können nicht ausgelesen werden Methoden zur Aktivierung privater Schlüssel Der private Signaturschlüssel der Signaturkarten wird durch die Eingabe einer PIN aktiviert. Die Karte wird mit einer fünfstelligen Transport-PIN für die Signaturfunktion angeboten, die dem Karteninhaber beim Zertifikatsdownload angezeigt wird. Die Transport-PIN wird beim ersten Zugriff auf den Signaturschlüssel abgefragt. Hierbei wird geprüft, ob die Chipkarte mit dieser fünfstelligen Transport-PIN geschützt ist, da nur dann sichergestellt werden kann, dass mit dem Signaturschlüssel noch keine Signaturen erzeugt wurden. Nach jeweiliger Eingabe der Transport-PIN müssen zwei PINs für die Karte vergeben werden: Signatur-PIN für die privaten Signaturschlüssel des qualifizierten Zertifikats CSA-PIN für die privaten Verschlüsselungs-/Authentisierungsschlüssel des Verschlüsselungs-/Authentifizierungszertifikats. Eine Rückkehr zu einer Transport-PIN ist nicht möglich. Die Anwendung des qualifizierten Signaturschlüssels erfordert die Eingabe einer Signatur-PIN. Die Signatur-PIN aktiviert den Signaturschlüssel bei einer Einzelsignaturkarte einmalig und bei einer Massensignaturkarte solange, bis das System gestoppt oder die Spannungsversorgung der Chipkarte unterbrochen wird. Der Verschlüsselungs-/Authentisierungsschlüssel ist durch eine CSA-PIN geschützt. Diese aktiviert den Schlüssel für eine Zeitdauer, die durch die Anwendung gesteuert werden kann Methoden zur Deaktivierung privater Schlüssel Siehe Abschnitt X Methoden zur Vernichtung privater CA-Schlüssel Falls private CA-Schlüssel nicht mehr verwendet werden, werden diese über Systemeinstellungen außer Betrieb genommen Weitere Aspekte der Verwaltung von Schlüsselpaaren Archivierung öffentlicher Schlüssel Die vom ZDA DSV ausgestellten qualifizierten Zertifikate werden gemäß den gesetzlichen Anforderungen (SigG 10 i.v.m. 8 SigV) archiviert. Eine Archivierung für die Verschlüsselungs-/ Authentisierungszertifikate erfolgt ebenfalls. S-TRUST Network CPS Seite: 71 von 108

72 Verwendungsdauer von Zertifikaten und Schlüsselpaaren Die Gültigkeit eines Zertifikats endet mit seinem Ablauf oder durch Sperrung. Die Gültigkeitsdauer von Zertifikaten entspricht der Gültigkeitsdauer der zugeordneten Schlüsselpaare bzw. der Laufzeit der Chipkarte. Im Folgenden ist die maximale Gültigkeitsdauer von S-TRUST Zertifikaten und Schlüsselpaaren aufgelistet: Die qualifizierten Zertifikate der Wurzel-CA sind maximal fünf Jahre gültig. Die qualifizierten Zertifikate der Zertifizierungsdienste (der qualifizierten CA des qualifizierten OCSP-Responders) sind maximal fünf Jahre gültig. Die Zertifikate der Wurzel-CA für Authentisierung-/ Verschlüsselungszertifikate sind 25 Jahre gültig. Die Personenzertifikate sind maximal fünf Jahre gültig Aktivierungsdaten Erzeugung und Installation von Aktivierungsdaten Die Signatur-PIN und die CSA-PIN (siehe Abschnitt X X) der Chipkarte werden vom Karteninhaber beim Download der Zertifikate in die Karte selbst vergeben. Die PINs der Dienstekarten für die qualifizierten CAs und den OCSP-Responder werden per Zufallsgenerator der Chipkarte erzeugt und sind nur den verantwortlichen Mitarbeitern (Geheimnisträgern) des ZDA DSV bekannt Schutzmaßnahmen für Aktivierungsdaten Die Aktivierungsdaten (PINs) der signaturvorbereiteten Chipkarten werden durch die folgenden Maßnahmen geschützt: Die Chipkarte unterstützt eine fünfstellige Transport-PIN. Nach Eingabe der Transport- PIN müssen zwei PINs für die Karte vergeben werden: o Signatur-PIN für den privaten Signaturschlüssel des qualifizierten Zertifikats, o CSA-PIN für den privaten Verschlüsselungs-/Authentisierungsschlüssel des Verschlüsselungs-/Authentifizierungszertifikats. Eine Rückkehr zu einer Transport-PIN ist nicht möglich. Eine Speicherung der PINs durch den ZDA DSV findet nicht statt. Die PINs können nicht aus der Chipkarte ausgelesen werden. Die Nutzungsmöglichkeit des Signaturschlüssels wird gesperrt, wenn die Signatur-PIN dreimal hintereinander falsch eingegeben wird. Die Möglichkeit zur Nutzung ist dann endgültig gesperrt. Eine Entsperrung ist nicht möglich. Die Chipkarte kann für die Erstellung von qualifizierten elektronischen Signaturen nicht mehr verwendet werden. Die Signatur-PIN kann nur nach Eingabe der aktuellen ungesperrten Signatur-PIN geändert werden. Die CSA-PIN kann nur nach Eingabe der aktuellen ungesperrten CSA-PIN geändert werden. Die PINs werden beim Download der Zertifikate in die Karte vom Inhaber frei gewählt. S-TRUST Network CPS Seite: 72 von 108

73 Die PINs der Dienstekarten für die qualifizierten CA und die Passwörter der HSMs, werden durch die folgenden organisatorischen Maßnahmen geschützt: PINs der Signaturkarten für die Zertifizierungsdienste werden durch analoge technische Maßnahmen geschützt, wie die der Endteilnehmerkarten. Mitarbeiter sind verpflichtet, PINs und Passwörter vertraulich zu behandeln. Mitarbeiter sind verpflichtet, PINs und Passwörter regelmäßig zu wechseln. Falls ein Mitarbeiter aus der Tätigkeit ausscheidet, werden die ihm bekannten PINs und Passwörter geändert Sicherheitsbestimmungen für Computer Spezielle Anforderungen zur Computersicherheit Für die Rechner, die die zentralen Funktionen der Zertifizierungsdienste bereitstellen, insbesondere die Rechner der CAs, des OCSP-Responders sowie alle Rechner, die dem Schutz der Einrichtungen der Zertifizierungsinfrastruktur dienen, gelten die folgenden Sicherheitsanforderungen: Die zentralen IT-Systeme sind in verschlossenen Technikschränken untergebracht, zu deren Schlüssel nur die berechtigten Personen ( Rollen ) Zugriff haben. Auf den Rechnern ist nur die notwendige Anwendung installiert. Die Rechner besitzen nur die für die jeweilige Funktion notwendigen Kommunikationsschnittstellen. Insbesondere sind die Rechner nur in die für ihre Funktion notwendigen Netzwerke integriert. Der Zugriff auf die Rechner ist auf das für den Betrieb der Zertifizierungsstelle notwendige Maß beschränkt. Insbesondere werden die Rechner nur durch die verantwortlichen Systemadministratoren verwaltet. Operativer und administrativer Zugriff zu den sicherheitskritischen Systemen ist nur im Vier-Augen-Prinzip möglich. Administrative Zugriffe zu den sicherheitskritischen Systemen sind nur von innerhalb des Sicherheitsbereiches der Zertifizierungsdienste möglich. Systeme mit hohen Verfügbarkeitsanforderungen sind redundant ausgelegt, so dass bei Ausfall eines Rechners der Dienst erhalten bleibt. Die Rechner werden durch Monitoring-Systeme permanent überwacht. Sicherheitskritische Ereignisse auf den Rechnern werden protokolliert Bewertung der Computersicherheit Für die nach dem Signaturgesetz bestätigten Komponenten (Chipkarten, CA, OCSP-Responder) wurde eine formale Evaluierung der Systemsicherheit nach den Vorgaben der Signaturgesetzgebung gemäß der Information Technology Security Evaluation Criteria (ITSEC) oder der Common Criteria for Information Technology Security Evaluation (CC) durchgeführt. Im Sicherheitskonzept der Zertifizierungsdienste wurde eine Bedrohungsanalyse durchgeführt, die die Wirksamkeit aller getroffenen Maßnahmen untersucht. Die Bedrohungsanalyse orientiert sich dabei an den Vorgaben des Signaturgesetzes für Zertifizierungsdiensteanbieter, die qualifizierte Zertifikate mit Anbieterakkreditierung ausstellen. S-TRUST Network CPS Seite: 73 von 108

74 3.7.6 Technische Kontrollen des Software-Lebenszyklus Systementwicklungsmaßnahmen Bei der Systementwicklung wurden die für die Entwicklung von IT-Sicherheitssystemen üblichen Sicherheitsmaßnahmen beachtet. Die Sicherheitsmaßnahmen bei der Entwicklung der nach dem Signaturgesetz bestätigten Komponenten (Chipkarten, CA, Verzeichnisdienst) entsprechen den strengen Vorgaben des vom Signaturgesetz und der Signaturverordnung vorgeschriebenen Evaluierungsverfahren (siehe X X) Sicherheitsmanagement Im Sicherheitskonzept des ZDA DSV sind die Verantwortlichkeiten und Prozesse des Sicherheitsmanagements nach den Vorgaben des Signaturgesetzes definiert Bewertung der Maßnahmen zur Kontrolle des Lebenszyklus Im Sicherheitskonzept des ZDA DSV wurde eine Bedrohungsanalyse durchgeführt, welche die Wirksamkeit aller getroffenen Maßnahmen untersucht. Die Bedrohungsanalyse orientiert sich dabei an den Vorgaben des Signaturgesetzes für Zertifizierungsstellen, die qualifizierte Zertifikate ausstellen Maßnahmen zur Netzwerksicherheit Der ZDA DSV hat mehrere Maßnahmen zur Netzwerksicherheit implementiert, darunter die folgenden: Die IT-Systeme sind durch Firewalls vom Internet getrennt. Es werden nur Kommunikationswege (Ports) freigeschaltet, die zwingend erforderlich sind. Die Kommunikationsverbindungen zwischen Systemen unterschiedlicher Netzwerksegmente (z.b. Anwender und Zertifikatsverwaltungssystem) sind durch Verschlüsselung und kryptographische Authentisierung gesichert. Mögliche Angriffe oder Missbräuche der öffentlich verfügbaren Systeme werden durch ein Intrusion Detection System überwacht und ggf. abgewehrt. Die Sicherheit der Netzwerke wird regelmäßig geprüft. Bei gefundenen Sicherheitslücken werden sofort entsprechende Gegenmaßnahmen eingeleitet. Die Zertifizierungshierarchie für die Erstellung von Authentisierungs- und Verschlüsselungszertifikaten unter der S-TRUST Universal Root CA erfüllt die Anforderungen der "Network and Certificate System Security Requirements", unter anderem wird das Root-Zertifikat offline betrieben, Zugang zu den IT-Systemen haben nur Personen mit Trusted -Status und die IT-Systeme sind durch Firewalls vom Internet getrennt Zeitstempel Der ZDA DSV betreibt keinen Zeitstempeldienst. 3.8 Profile Zertifikatsprofile Die verwendeten Verschlüsselungsalgorithmen und Hash-Algorithmen für qualifizierte Zertifikate mit Anbieterakkreditierung richten sich nach den Vorgaben der Bundesnetzagentur. S-TRUST Network CPS Seite: 74 von 108

75 3.8.2 Profil der Sperrlisten Die ausgestellten Sperrlisten sind gemäß X.509 v2 aufgebaut OCSP-Profil Der OCSP-Dienst vom ZDA DSV unterstützt OCSP Version 1 nach RFC Zusätzlich werden Erweiterungen von ISIS-MTT (Core Specification und SigG-Profile) verwendet. 3.9 Audits, Revisionen und weitere Prüfungen Der ZDA DSV führt regelmäßig interne Audits durch, um die Einhaltung der Sicherheitsmaßnahmen sicherzustellen. Neben internen, selbst durchgeführten Audits unterliegt der ZDA DSV der gesetzlichen Aufsicht gemäß 19, 20 SigG durch die Bundesnetzagentur und regelmäßigen Prüfungen nach 15 Abs. 2 S. 2 SigG Häufigkeit Interne Audits werden mindestens einmal pro Jahr sowie bei Bedarf nach sicherheitskritischen Vorfällen durchgeführt. Die Häufigkeit der Prüfungen gemäß 15 Abs.2 S.2, 19 und 20 SigG liegt im Ermessen der Bundesnetzagentur Identität und Qualifikation des Prüfers Interne Audits beim ZDA DSV werden durch den Sicherheitsmanager durchgeführt. Dieser besitzt umfangreiche Kompetenz und Erfahrung im Bereich IT-Security und bezüglich der relevanten Gesetzgebung (vor allem zur elektronischen Signatur und zum Datenschutz) Beziehungen zwischen Prüfer und zu untersuchender Partei Der Sicherheitsmanager ist ein Mitarbeiter des ZDA DSV. Das Rollenmodell stellt sicher, dass der Sicherheitsmanager keine sonstigen Aufgaben oder Verantwortlichkeiten bei den Zertifizierungsdiensten übernimmt. Die Bundesnetzagentur ist als Aufsichtsbehörde für die Überwachung des gesetzkonformen Betriebes des ZDA DSV zuständig Umfang der Prüfungen Die internen Audits umfassen alle für die Sicherheit der Zertifizierungsdienste und die Einhaltung der gesetzlichen Vorgaben wesentlichen technischen und organisatorischen Aspekte. Die Prüfung umfasst insbesondere die folgenden Bereiche: Konfigurationen und Protokolldaten der sicherheitskritischen Systeme, Protokolle sicherheitskritischer Prozeduren, Notfallprozeduren, Dokumentation o o Archivdaten, der personellen Sicherheitsmaßnahmen (z.b. Schulungsnachweise, Dienstpläne, Dokumentation der Sicherheitsüberprüfungen) der Prozeduren und Systeme (z.b. Notfallpläne, Systemhandbücher), Bauliche Infrastruktur (z.b. Brandschutz, Zugangsschutz usw.). S-TRUST Network CPS Seite: 75 von 108

76 Der Umfang der gemäß 19 durchgeführten Prüfungen liegt im Ermessen der Bundesnetzagentur. Die Grundlage für die externen Prüfungen bildet das Sicherheitskonzept für die Ausgabe von qualifizierten Personenzertifikaten mit Anbieterakkreditierung Maßnahmen bei Mängeln Bei Feststellung von Mängeln, ist die Bundesnetzagentur nach 19 SigG berechtigt, Maßnahmen zu treffen. Diese können eine zeitweilige, teilweise oder vollständige Untersagung des Betriebes sowie die Sperrung qualifizierter Zertifikate umfassen. Für die Beseitigung der Mängel innerhalb einer angemessen kurzen Zeit ist der ZDA-Leiter verantwortlich Veröffentlichung der Ergebnisse der Audits und Revisionen Ergebnisse werden nicht veröffentlicht Geschäftliche und rechtliche Bestimmungen Gebühren Ausstellung von Zertifikaten Der Kunde ist zur Zahlung der Vergütung gemäß der bei Antragstellung geltenden Preisliste von S-TRUST (vgl. ) verpflichtet. Die Vergütung ist mit Abschluss des Vertrages fällig, soweit etwas anderes nicht ausdrücklich vereinbart ist Abruf von Zertifikaten Der ZDA DSV berechnet keine Gebühren für den Abruf von Zertifikaten Abfrage von Zertifikatsstatusinformationen Der ZDA DSV berechnet keine Gebühren für die Abfrage von Zertifikatsstatusinformationen Rückerstattungen Kostenerstattungen durch S-TRUST erfolgen gemäß den vertraglichen und/oder gesetzlichen Regeln des deutschen Rechts. Insbesondere gilt: Falls ein Zertifikat gesperrt wurde, hat der Kunde keinen Anspruch auf Erstattung einer Vergütung oder sonstigen Ersatz von Kosten oder Aufwendungen, soweit der ZDA DSV die Sperrung berechtigterweise durchführt, insbesondere aufgrund einer gesetzlich vorgesehenen Sperrverpflichtung. Kündigt der Kunde das Vertragsverhältnis vor Ablauf der Gültigkeitsdauer des jeweiligen Zertifikats ordentlich, steht ihm ein Anspruch auf anteilige Rückerstattung der gezahlten Vergütung nicht zu, da die wesentliche Leistung vom ZDA DSV durch die Registrierung und Erstellung des Zertifikates erfolgt und durch die vorzeitige Vertragsbeendigung zusätzliche Aufwendungen entstehen, mit der Folge, dass S-TRUST keine Aufwendungen erspart Finanzielle Verantwortung Deckungsvorsorge Der ZDA DSV besitzt eine geeignete Deckungsvorsorge (Versicherung) gemäß 12 SigG, 9 SigV, damit er seinen gesetzlichen Verpflichtungen zum Ersatz von Schäden nachkommen kann, die dadurch entstehen, dass er die Anforderungen aus dem Signaturgesetz oder der S-TRUST Network CPS Seite: 76 von 108

77 Signaturverordnung verletzt oder seine Produkte für qualifizierte elektronische Signaturen oder sonstige technische Sicherungseinrichtungen versagen Vertraulichkeit betrieblicher Informationen Art der geheim zu haltenden Information Als geheim zu haltende Informationen gelten alle Informationen, die nicht Bestandteil des Zertifikats sind, insbesondere Geschäfts- und Betriebsgeheimnisse der Kunden. Insbesondere werden Unterlagen zu Zertifikatsanträgen und Dokumente über genehmigte oder abgelehnte Anträge vorbehaltlich (siehe Abschnitt ) vertraulich und privat behandelt Öffentliche Informationen Als öffentlich gelten Informationen in insbesondere ausgestellten und veröffentlichten Zertifikaten, die Sperrlisten sowie alle veröffentlichten Versionen des CPS Vertraulichkeit personenbezogener Informationen Geheimhaltungsplan Der ZDA DSV hält einschlägige Bestimmungen zum Schutz personenbezogener Daten aus dem Datenschutzgesetz und dem Signaturgesetz ein. Personenbezogene Daten werden nur unmittelbar beim Betroffenen selbst und nur insoweit erhoben, als dies für Zwecke eines qualifizierten Zertifikates und zur Erbringung der vertraglichen Leistungen erforderlich ist. Für andere Zwecke dürfen die Daten nur verwendet werden, wenn gesetzliche Vorschriften dies vorsehen oder der Betroffene eingewilligt hat. Eine Datenerhebung bei Dritten ist nur mit Einwilligung des Betroffenen zulässig. Der Kunde ist berechtigt, eine etwaige Einwilligung zur Speicherung, Verarbeitung, Nutzung und Weitergabe seiner Daten zu darüber hinausgehenden, anderen Zwecken, jederzeit mit Wirkung für die Zukunft zu widerrufen Vertrauliche Informationen Informationen über Endteilnehmer, die nicht nach Abschnitt öffentlich sind gelten als vertrauliche Informationen und werden vertraulich behandelt, soweit gesetzliche Vorschriften nichts anderes bestimmen Öffentliche Informationen Als öffentlich gelten alle Informationen in ausgestellten und veröffentlichten Zertifikaten sowie die Sperrlisten Weitergabe von Informationen an Ermittlungsinstanzen oder Behörden Die Verpflichtung nach 14 Abs. 2 SigG wird vom ZDA DSV eingehalten (Übermittlung von Informationen an ersuchende Gerichte oder andere Behörden). Der ZDA DSV hat als Zertifizierungsdiensteanbieter Daten über die Identität des Signatur-Schlüsselinhabers, mit oder ohne Pseudonym, auf Ersuchen an die zuständigen Stellen zu übermitteln, soweit dies für die Verfolgung von Straftaten oder Ordnungswidrigkeiten, zur Abwehr von Gefahren für die öffentliche Sicherheit oder Ordnung oder für die Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes, des Militärischen Abschirmdienstes oder der Finanzbehörden erforderlich ist oder S-TRUST Network CPS Seite: 77 von 108

78 soweit Gerichte dies im Rahmen anhängiger Verfahren nach Maßgabe der hierfür geltenden Bestimmungen anordnen. Die erteilten Auskünfte werden dokumentiert. Weitergehende gesetzliche Pflichten bleiben unberührt Sonstige Offenlegungsgründe Es bestehen keine weiteren Offenlegungsgründe. S-TRUST Network CPS Seite: 78 von 108

79 4 S-TRUST Signaturkarte 4.1 Zertifizierungshierarchie, Teilnehmer und Instanzen der PKI Zertifizierungshierarchie Der ZDA DSV verwendet für die Erstellung der verschiedenen Zertifikatstypen jeweils eine Zertifizierungsinstanz (CA). Durch die Zertifizierungsinstanzen und die von ihnen ausgestellten Zertifikate wird die in der folgenden Abbildung dargestellte Zertifizierungshierarchie definiert. Die Beladung der S-TRUST Signaturkarte erfolgt mit jeweils einem Zertifikat aus der Zertifizierungshierarchie unter S-TRUST Qualified Root CA und der Zertifizierungshierarchie unter S-TRUST Authentication and Encryption Root CA. S-TRUST Root CA S-TRUST Digital Signature CA ARL End Entity Signature Certificate S-TRUST Digital Signature OCSP-Responder CRL for End Entity Signature Certificates S-TRUST Authentication and Encryption CA End Entity Authentication and Encryption Certificate S-TRUST OCSP-Responder for Authentication and Encryption Certificates CRL for End Entity Authentication und Encryption Certificates S-TRUST Network CPS Seite: 79 von 108

80 S-TRUST Authentication and Encryption Class 3 CA TC TrustCenter Class 3 CA II S-TRUST TC Subscriber CA ARL CRL for S-TRUST TC Subscriber CA End Entity Certificate Abbildung 3: Zertifizierungshierarchie Auf der obersten Stufe der ersten Zertifizierungshierarchie befindet sich die Wurzel-CA (S-TRUST Root CA, OID ), die o die Zertifikate für die Signatur-CA (S-TRUST Digital Signature CA, OID ), o die Zertifikate der Authentisierungs- und Verschlüsselungs-CA (S-TRUST Authentication and Encryption CA, OID ) und o die ARL für die Wurzelzertifikate (ARL) signiert. Auf der zweiten Hierarchiestufe befinden sich: die Signatur-CA (S-TRUST Digital Signature CA), die o die Signaturzertifikate der Endteilnehmer (End Entity Signature Certifcate, OID ), o die Zertifikate des OCSP-Responders für Signaturzertifikate (S-TRUST Digital Signature OCSP-Responder, OID ) und o die Sperrlisten für Personen-Signaturzertifikate (CRL for End Entity Signature Certificate) S-TRUST Network CPS Seite: 80 von 108

Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk -

Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk - Certification Practice Statement for the S-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk - Dokumentenhistorie Version Datum Beschreibung/ Änderungsgrund 1.11 23.01.2014

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Authentication

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst TeleSec ServerPass

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen JIPDEC Roppongi First Bldg. 1-9-9 Roppongi, Minato-Ku Tokyo 106-0032, Japan für den Zertifizierungsdienst

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung

Mehr

Unterstützte Zertifizierungsdienste

Unterstützte Zertifizierungsdienste Unterstützte Zertifizierungsdienste Standardkonfiguration des OCSP/CRL-Relays Version 12 vom 14.03.2008 Mit dem OCSP/CRL-Relay von Governikus kann die Gültigkeit von Zertifikaten online gegen den jeweiligen

Mehr

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03183.SE.10.2006 Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß

Mehr

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1

Mehr

Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur

Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur (Verordnung über die elektronische Signatur, VZertES) 943.032 vom 3. Dezember 2004 (Stand am 1. August 2011) Der Schweizerische

Mehr

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0

Mehr

Beantragung einer BNotK-Signaturkarte

Beantragung einer BNotK-Signaturkarte Beantragung einer BNotK-Signaturkarte Im Folgenden wird das Verfahren beschrieben, mit dem Sie über den sog. Online-Antrag der Zertifizierungsstelle der Bundesnotarkammer Signaturkarten für qualifizierte

Mehr

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI - Sicherheitsniveau: Global - Leibniz Universität Hannover CPS der UH-CA V2.1 13.03.2007 CPS der UH-CA Seite 2/6 V2.1 1 Einleitung Die UH-CA

Mehr

Certification Practice Statement der Bundesagentur für Arbeit , V E R S I O N 3.0

Certification Practice Statement der Bundesagentur für Arbeit , V E R S I O N 3.0 Certification Practice Statement der Bundesagentur für Arbeit 0 1. 0 3. 2 0 1 7, V E R S I O N 3.0 Impressum IT-Systemhaus Vertrauensdiensteanbieter Regensburger Str. 104 90327 Nürnberg 2 Inhalt Inhalt...3

Mehr

FAQ Allgemein Inhaltsverzeichnis

FAQ Allgemein Inhaltsverzeichnis FAQ Allgemein Inhaltsverzeichnis 1.Welche Art von Zertifikat ist zur Nutzung der OSCI-Postfächer der ZKS notwendig?...1 2.Was ist der Unterschied zwischen einem fortgeschrittenen und einem qualifizierten

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutscher Sparkassen Verlag GmbH Am Wallgraben 115 70565 Stuttgart für den Vertrauensdienst S-TRUST Qualified

Mehr

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA

Mehr

Rechtsanwaltskammer München

Rechtsanwaltskammer München Sicherheitsbestätigung und Bericht T-Systems. 03144.SW.09.2005 Rechtsanwaltskammer München Auftraggeber: DATEV eg Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung

Mehr

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg

Mehr

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006 Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité

Mehr

VR-Ident Certification Practice Statement (CPS)

VR-Ident Certification Practice Statement (CPS) VR-Ident Certification Practice Statement (CPS) für VR-Ident Privat Zertifikate Version: 1.2 Status: Final Veröffentlicht am: 21. Oktober 2010 Autor: GAD eg, Frank Fischer, Gerald Scheer Zertifizierungsdienst

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST qualified EV SSL ID die Erfüllung

Mehr

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik bescheinigt hiermit dem Unternehmen D-TRUST Kommandantenstraße 15 10969 Berlin für den Vertrauensdienst D-TRUST qualified EV SSL ID die Erfüllung aller

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,

Mehr

Certificate Policy für qualifizierte Zertifikate , V E R S I O N 3.0

Certificate Policy für qualifizierte Zertifikate , V E R S I O N 3.0 Certificate Policy für qualifizierte Zertifikate 0 1. 0 3. 2 0 1 7, V E R S I O N 3.0 Impressum IT-Systemhaus Vertrauensdiensteanbieter Regensburger Str. 104 90327 Nürnberg 2 Inhalt 1 Einleitung... 10

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 4.4 Berlin, Februar 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE SIGNATURKARTEN* D-TRUST Card 3.0 Folgekarte Austauschkarte Signaturkarte mit

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Certificate Policy für qualifizierte Zertifikate , VERSION 3.1

Certificate Policy für qualifizierte Zertifikate , VERSION 3.1 Certificate Policy für qualifizierte Zertifikate 01.10.2017, VERSION 3.1 Impressum Bundesagentur für Arbeit IT-Systemhaus Vertrauensdiensteanbieter Regensburger Straße 104 90478 Nürnberg 2 Inhaltsverzeichnis

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Ilmenau CPS der TU Ilmenau CA V1.2 16.07.2010 CPS der TU Ilmenau CA Seite 1/5

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Volkswagen Public Key Infrastructure

Volkswagen Public Key Infrastructure Volkswagen Public Key Infrastructure - Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 Anlage 1 zur CP der Volkswagen PKI Version 1.0.2.5 1/8 Change History Date Author Remarks 1.0 20.08.2012 Henning

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS

Mehr

Remote Support Datenschutz-

Remote Support Datenschutz- Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4

Mehr

E-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017

E-Government Forum. Austauschs- und Koordinationsgremium 10. Mai 2017 E-Government Forum Austauschs- und Koordinationsgremium 10. Mai 2017 Änderungen im Bundesgesetz über die elektronische Signatur (ZertEs) Referat Roland Frick Juristischer Mitarbeiter Finanzdepartement

Mehr

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen

TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark Essen Bestätigung für Produkte für qualifizierte elektronische Signaturen gemäß 15 (7) und 17 (4) Gesetz über Rahmenbedingungen für elektronische Signaturen und 16 und 17 Signaturverordnung TÜV Informationstechnik

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.1 Berlin, April 2017 Copyright 2017, Bundesdruckerei GmbH QUALIFIZIERTE EINZELSIGNATURKARTEN* D-TRUST Card 3.1 Folgekarte Austauschkarte Signaturkarte

Mehr

PKI-Nutzerinformation (PKI disclosure statement)

PKI-Nutzerinformation (PKI disclosure statement) PKI-Nutzerinformation (PKI disclosure statement) Dieses Dokument informiert den Nutzer von PKI-Dienstleitungen der D-TRUST GmbH, dem Trustcenter der Bundesdruckerei GmbH, über die wesentlichen Rahmenbedingungen

Mehr

Conformity Assessment Herausforderungen bei der Prüfung von Vertrauensdiensten

Conformity Assessment Herausforderungen bei der Prüfung von Vertrauensdiensten Conformity Assessment Herausforderungen bei der Prüfung von Vertrauensdiensten Workshop Elektronische im Sinne der eidas-verordnung BMWi, Berlin, 07.03.2016 Clemens Wanko ÜBERBLICK 1. Vertrauensdienste

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Betriebliche Prüfungsautorisierung

Betriebliche Prüfungsautorisierung Betriebliche Prüfungsautorisierung Inhalt: 1. Zweck und Geltungsbereich... 2 2. Begriffe... 2 3. Prüfungsautorisierung... 4 4. Gültigkeit... 5 5. Literatur... 6 Name: M. Zwanzig Name: A. Bachmann Seite:

Mehr

Verordnung des EJPD über die Erstellung elektronischer öffentlicher Urkunden und elektronischer Beglaubigungen

Verordnung des EJPD über die Erstellung elektronischer öffentlicher Urkunden und elektronischer Beglaubigungen [Signature] [QR Code] Verordnung des EJPD über die Erstellung elektronischer öffentlicher Urkunden und elektronischer Beglaubigungen (EÖBV-EJPD) vom Das Eidgenössische Justiz- und Polizeidepartement (EJPD),

Mehr

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1,

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1, Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI Fachhochschule Düsseldorf CP & CPS V1.1, 09.09.2005 FH Düsseldorf Seite 1 CP & CPS V1.1, 09.09.2005 Dieses

Mehr

Fragen und Antworten zum QES-Aufladeverfahren

Fragen und Antworten zum QES-Aufladeverfahren Fragen und Antworten zum QES-Aufladeverfahren (auch Nachladeverfahren genannt) bea - besonderes elektronisches Anwaltspostfach Inhaltsverzeichnis A. QES Aufladeverfahren Allgemein 1. Wie erhalte ich das

Mehr

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.1 Oktober 2007 CPS der HU- CA Seite 2/5 V 2.1 1 Einleitung

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

ein ZertES-konformes Signatur-Token

ein ZertES-konformes Signatur-Token Eidgenössisches Volkswirtschaftsdepartement EVD Staatssekretariat für Wirtschaft SECO SuisseID Community Day / Jazoon'10 2. Juni 2010, Zürich eberhard@keyon.ch 1 SuisseID: Kurz-Steckbrief Die SuisseID

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Rentenversicherung Bund Ruhrstraße 2 10709 Berlin für den Vertrauensdienst Qualifizierter Zertifikatsdienst

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157 Rund um die Digitale Signatur MediaMit Oberfranke 11.10.2001 Peter Häckel IHK Bayreuth haeckel@bayreuth.ihk.de Tel.: 0921/886157 Keine Rechtssicherheit Keine Rechtssicherheit bei Anwendung elektronischer

Mehr

Bündnis-E-Vergabe Vertrag für vertrauende Dritte

Bündnis-E-Vergabe Vertrag für vertrauende Dritte Bündnis-E-Vergabe Vertrag für vertrauende Dritte SIE NACHFOLGEND AUCH VERTRAUENDER DRITTER GENANNT MÜSSEN DIESEN VERTRAG FÜR VERTRAUENDE DRITTE NACHFOLGEND VERTRAG GENANNT LESEN UND SICH MIT DEN BEDINGUNGEN

Mehr

der BAW CA in der DFN-PKI - Sicherheitsniveau: Global -

der BAW CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der BAW CA in der DFN-PKI - Sicherheitsniveau: Global - Bundesanstalt für Wasserbau CPS der BAW CA V2.1 21.03.2007 CPS der BAW CA Seite 2/5 V2.1 1 Einleitung Die BAW

Mehr

Zertifikate für sichere -Kommunikation

Zertifikate für sichere  -Kommunikation Zertifikate für sichere E-Mail-Kommunikation Inhaltsverzeichnis Generelle Hinweise zur Installation der Zertifikate...2 1 Persönliches Zertifikat beantragen...3 2 Zertifikatsantrag im Rechenzentrum vorlegen...5

Mehr

Die Virtuelle Poststelle des Bundes

Die Virtuelle Poststelle des Bundes Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:

Mehr

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin,

Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende Verschlüsselung im besonderen elektronischen Anwaltspostfach (bea) Berlin, Ende-zu-Ende-Verschlüsselung wird durch eine Kombination aus symmetrischen und asymmetrischen Schlüssel realisiert

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische

Mehr

TrustCenter-Vertrag. Vertragsnummer: zwischen der. Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH. im Folgenden "DKTIG" und dem

TrustCenter-Vertrag. Vertragsnummer: zwischen der. Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH. im Folgenden DKTIG und dem Vertragsnummer: TrustCenter-Vertrag zwischen der Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im Folgenden "DKTIG" und dem Krankenhaus / Krankenhausträger / Rechenzentrum Institutionskennzeichen

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch De-Mail-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

- Sicherheitsniveau: Global -

- Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der ALP-Dillingen CA in der DFN-PKI - Sicherheitsniveau: Global - Akademie für Lehrerfortbildung und Personalführung CPS der ALP-Dillingen CA V1.1 12. März 2007 CPS

Mehr

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Erklärung zum Zertifizierungsbetrieb der DLR CA in der DFN-PKI Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V1.2 12.06.2006 Deutsches Zentrum für Luft- und Raumfahrt e.v.seite 1 CPS V1.2, 12.06.2006

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 2 Signaturverordnung bestätigt hiermit gemäß dass

Mehr

Informationen zur Teilnahme am Public Key Service (PKS -SigG) ===!"

Informationen zur Teilnahme am Public Key Service (PKS -SigG) ===! Bitte unbedingt vor Auftragsstellung lesen. Informationen zur Teilnahme am Public Key Service 22.04.2015 T-Systems International GmbH 1. Inhalt 1 Die elektronische Signatur 5 1.1 Was ist eine elektronische

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Elektronisches Ursprungszeugnis

Elektronisches Ursprungszeugnis Elektronisches Ursprungszeugnis Überblick Vorteile Technische Voraussetzungen Die Signaturkarte Verfahren Bestellen von Formularen Kosten Beantragen bei der IHK Einführen im Unternehmen Wichtige Internetseiten

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.7 Berlin, November Copyright 2017, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.7 Berlin, November Copyright 2017, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 5.7 Berlin, November 2017 Copyright 2017, Bundesdruckerei GmbH Es gelten unsere Allgemeinen Geschäftsbedingungen der Bundesdruckerei GmbH für D-TRUST

Mehr

Unterstützte elektronische Signaturkarten

Unterstützte elektronische Signaturkarten Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard-Client) Version 1.11.0 vom 08.03.2010 Die Karten-Leser-Ansteuerung (MCard) ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird

Mehr

1. Zertifikatsantrag und Beschreibung der Zertifikate

1. Zertifikatsantrag und Beschreibung der Zertifikate Nutzungsbedingungen für fortgeschrittene Softwarezertifikate des Bündnis-E-Vergabe Sie, der Zertifikatsinhaber, müssen diese Nutzungsbedingungen lesen und sich mit diesen einverstanden erklären, bevor

Mehr

CES Auto-Anmeldung. Administratorhandbuch

CES Auto-Anmeldung. Administratorhandbuch CES Auto-Anmeldung Administratorhandbuch August 2017 www.lexmark.com Inhalt 2 Inhalt Änderungsverlauf... 3 Übersicht...4 Informationen zur Anwendung...4 Checkliste Einsatzbereitschaft...5 Konfigurieren

Mehr

Die VDV-Kernapplikation. Eigenschaften

Die VDV-Kernapplikation. Eigenschaften Die VDV-Kernapplikation Eigenschaften Was ist die VDV-Kernapplikation? Die VDV-Kernapplikation definiert einen interoperablen Standard für ein elektronisches Fahrgeldmanagement Dieser Standard definiert

Mehr

Prüfungs- und Zertifizierungsordnung (PZO) Standard Fachkraft für Datenschutz Bereich Personenzertifizierung

Prüfungs- und Zertifizierungsordnung (PZO) Standard Fachkraft für Datenschutz Bereich Personenzertifizierung Inhaltsverzeichnis 1. Geltungsbereich... 1 2. Anmeldung und Zulassung zur Prüfung... 1 3. Durchführung der Prüfung... 1 4. Bewertung... 2 5. Wiederholung der Prüfung... 2 6. Zertifizierungsentscheidung...

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global -

der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI - Sicherheitsniveau: Global - Hochschule für Technik und Wirtschaft Dresden (FH) CPS der HTW-Dresden CA V2.1 08.02.2007 CPS der HTW-Dresden

Mehr

Zertifizierungsdiensteanbieter / Vertrauensdiensteanbieter DGN Deutsches Gesundheitsnetz Service GmbH

Zertifizierungsdiensteanbieter / Vertrauensdiensteanbieter DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 2 zur Sicherheitsbestätigung T-Systems.03252.SW.08.2015 Zertifizierungsdiensteanbieter / Vertrauensdiensteanbieter DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen

Mehr

Qualitätsmanagement - Verfahrensanweisung Lenkung von Dokumenten und Aufzeichnungen.vsd

Qualitätsmanagement - Verfahrensanweisung Lenkung von Dokumenten und Aufzeichnungen.vsd Qualitätsmanagement - Verfahrensanweisung Lenkung von en und Aufzeichnungen.vsd Zweck Diese Verfahrensanweisung regelt die Vorgehensweise für die Identifizierung, Erstellung, Überprüfung, Freigabe und

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH

Mehr

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Technische Universität Dortmund CPS der TU Dortmund Chipcard CA V1.3 01.10.2011 1 Einleitung

Mehr

Virtuelle Poststelle. Mailverschlüsselung (mit S/MIME)

Virtuelle Poststelle. Mailverschlüsselung (mit S/MIME) Virtuelle Poststelle Mailverschlüsselung (mit S/MIME) Überblick E-Mail-Kommunikation ist nicht nur für Unternehmen zu einem wichtig Bestandteil des Tagesgeschäfts geworden. Wobei die herkömmliche E-Mail-Kommunikation

Mehr