Deutsche Post Com GmbH Geschäftsfeld Signtrust



Ähnliche Dokumente
Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand:

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Sicherheitsbestätigung und Bericht. T-Systems SW Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Zertifikate Swiss Government SSL CA 01

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1,

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Mail-Signierung und Verschlüsselung

Ermächtigung. Rechenzentrum Universität Stuttgart

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Bundesnotarkammer

Nutzung dieser Internetseite

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Vereinbarung über den elektronischen Datenaustausch (EDI)

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

EDI-Vereinbarung Vereinbarung über den elektronischen Datenaustausch (EDI) Rechtliche Bestimmungen

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

Bundesanstalt für Straßenwesen V4z - lf (ANERK)

Vereinbarung über den elektronischen Datenaustausch (EDI) Flughafen München GmbH Nordallee München BDEW Codenummer:

Zertifizierungsrichtlinie der BTU Root CA

Rahmenvereinbarung über den elektronischen Datenaustausch (EDI)

GW 103. Reglement zur Auftragsabwicklung bei der Zertifizierung der Fachkundigkeit von Personen. GW 103 d Ausgabe Januar 2007 REGELWERK

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Aktivierung der digitalen Signatur in Outlook Express 6

Easy Share Anleitung. April 2016

Online-Abzüge 4.0. Ausgabe 1

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Easy Share Anleitung Februar 2014

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Handbuch. TMBackup R3

bla bla OX App Suite Kalender und Kontakte synchronisieren mit CalDAV und CardDAV

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeinde Offenbach

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Synchronisations- Assistent

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Verordnung über die Datenschutzzertifizierungen

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

MULTIWEB Banking. Installation und Update unter Windows

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

Einwilligungserklärung

Unterschrift unterwegs

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Warenwirtschaft Handbuch - Administration

Internet- und -Überwachung in Unternehmen und Organisationen

SharePoint Demonstration

Nutzung von GiS BasePac 8 im Netzwerk

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung Glan-Münchweiler

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

A-CERT Certificate Policy

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C3:

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

BSI Technische Richtlinie

Step by Step Webserver unter Windows Server von Christian Bartl

Vereinbarung über den elektronischen Datenaustausch (EDI)

ALLGEMEINE BEDINGUNGEN LIZENZBEDINGUNGEN

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

SuisseID Risiken und Haftungsfragen

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

How-to: Webserver NAT. Securepoint Security System Version 2007nx

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Grundsätze der elektronischen Kommunikation mit der Gemeindeverwaltung Neuhofen

Das Kundenportal der Zimmermann-Gruppe

Konfiguration des Novell GroupWise Connectors

Anmeldeformular für RailBuyer

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C6:

Benutzerhandbuch - Elterliche Kontrolle

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Zertifizierungsordnung. International Certification Management GmbH

Norton Internet Security

Transkript:

Certification Practice Statement (CPS) für qualifizierte und nicht qualifizierte Zertifikate auf der Signtrust CARD Zertifizierungsdiensteanbieter Deutsche Post Com Version: 1.6 Stand: 01.07.2009 Status: Freigegeben - a -

Handbücher und Software sind urheberrechtlich geschützt und dürfen nicht ohne schriftliche Genehmigung der Deutschen Post Com kopiert, vervielfältigt, gespeichert, übersetzt oder anderweitig reproduziert werden. Dies gilt sinngemäß auch für Auszüge. Alle Rechte bleiben vorbehalten. Die Deutsche Post Com ist berechtigt, ohne vorherige Ankündigungen Änderungen vorzunehmen oder die Dokumente/ Software im Sinne des technischen Fortschritts weiterzuentwickeln. Irrtümer vorbehalten. Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt. Alle Waren- und Produktnamen sind Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer. Bei der Zusammenstellung von Texten und Abbildungen wurde mit größter Sorgfalt vorgegangen. Trotzdem können Fehler nicht vollständig ausgeschlossen werden. Verbesserungsvorschläge und Hinweise auf Fehler sind willkommen. Zu diesem Zweck befindet sich ein Formular am Ende dieses Handbuches. Sollte es fehlen, richten Sie bitte Ihre Anmerkungen an: 2009 Deutsche Post Com GmbH Tulpenfeld 9 53113 Bonn Tel.: 0228-9086-0 Fax: 0228-9086-109 - b -

Inhaltsverzeichnis 1 Einleitung 6 1.1 Überblick 6 1.1.1 Signtrust CARD 6 1.2 Zielsetzung 6 1.3 Dokumentidentifikation 7 1.4 Teilnehmer und Instanzen 7 1.4.1 Zertifizierungsdienst und -instanzen 7 1.4.2 Registrierungsinstanz 8 1.4.3 Zertifikatserwerber 8 1.4.4 Zertifikatsinhaber 8 1.4.5 Sonstige Teilnehmer 8 1.5 Verwendung von Zertifikaten 8 1.5.1 Vorgesehene Verwendung der Zertifikate 8 1.5.1.1 Signatur- und Attributzertifikat 8 1.5.1.2 Verschlüsselungs- und Authentisierungszertifikat 8 1.5.2 Nicht vorgesehene Verwendung der Zertifikate 9 1.5.2.1 Signatur- und Attributzertifikat 9 1.5.2.2 Verschlüsselungs- und Authentisierungszertifikate 9 1.6 Policy-Verwaltung 9 1.6.1 Organisation für die Verwaltung dieses Dokuments 9 1.6.2 Kontakt 9 1.6.3 Anerkennung anderer CPS 9 2 Bekanntmachung und Verzeichnisdienst 10 2.1 Verzeichnisdienst 10 2.1.1 Zentraler Verzeichnisdienst 10 2.1.2 Auskunftsdienst für den Zertifikatsstatus 10 2.2 Veröffentlichung von Informationen der PKI-Instanzen 10 2.3 Häufigkeit und Zyklen für Veröffentlichungen 11 2.4 Zugriffskontrolle auf Verzeichnisse 11 3 Identifizierung und Authentisierung 12 3.1 Namensgebung 12 3.1.1 Namenstypen 12 3.1.2 Pseudonyme für Zertifikatsinhaber 12 3.1.3 Eindeutigkeit von Namen 12 3.1.4 Erkennung und Authentisierung von geschützten Namen 12 3.2 Erstmalige Registrierung 13 3.2.1 Schlüssel- und Zertifikatserzeugung 13 3.2.2 Antragsprüfung 13 3.3 Sperrung eines Zertifikats 13 4 Anforderungen an den Lebenszyklus des Zertifikats 14 4.1 Antragstellung auf Zertifizierung 14 4.2 Antragsbearbeitung 14 4.2.1 Durchführung der Identifikation 14 4.2.2 Annahme bzw. Ablehnung eines Antrags 14 4.3 Zertifikatserstellung 14 4.3.1 Tätigkeit des Zertifizierungsdienstes 14 4.3.2 Benachrichtigung des Zertifikatsinhabers 14 4.4 Zertifikatsübergabe und -annahme 14 4.4.1 Karten und PIN-Übergabe 14 4.4.2 Veröffentlichung des Zertifikats 15 4.4.3 Benachrichtigung anderer Stellen, Organisationseinheiten o. ä. 15 4.5 Nutzung des Schlüsselpaares und des Zertifikates 15 4.6 Zertifikatsverlängerung 15 4.7 Schlüsselerneuerung von Zertifikaten 15 4.8 Modifizierung eines Zertifikats 15 4.9 Sperrung und Suspendierung von Zertifikaten 15 4.10 Auskunftsdienst über den Zertifikatsstatus 16 4.11 Kündigung eines Zertifikats 16 4.12 Treuhänderische Schlüsselhinterlegung 16

5 Physikalische, organisatorische und personelle Sicherheitsmaßnahmen 17 5.1 Physikalische Sicherheitsmaßnahmen 17 5.1.1 Lage und Aufbau des Standortes 17 5.1.2 Zugangskontrolle 17 5.1.3 Stromversorgung und Klimakontrolle 17 5.1.4 Schutz vor Wasserschäden 17 5.1.5 Brandschutz 17 5.1.6 Aufbewahrung von Datenträgern 17 5.1.7 Abfallentsorgung 17 5.2 Organisatorische Sicherheitsmaßnahmen 18 5.2.1 Sicherheitskritische Rollen 18 5.2.2 Anzahl benötigter Personen bei sicherheitskritischen Aufgaben 18 5.2.3 Identifikation und Authentisierung von Rollen 18 5.2.4 Trennung von Rollen und Aufgaben 18 5.3 Personelle Sicherheitsmaßnahmen 18 5.3.1 Anforderungen an Qualifikation und Erfahrung 18 5.3.2 Sicherheitsüberprüfungen des Personals 18 5.3.3 Anforderungen an die Schulung 19 5.3.4 Wiederholungen der Schulungen 19 5.3.5 Job-Rotationen 19 5.3.6 Sanktionen bei unzulässigen Handlungen 19 5.3.7 Vertragsbedingungen mit dem Personal 19 5.4 Protokollierung sicherheitskritischer Ereignisse 19 5.5 Archivierung von Protokolldaten 19 5.6 Wiederanlauf nach Katastrophen 19 5.6.1 Notfallprozeduren 19 5.6.2 Wiederherstellung nach Kompromittierung von Ressourcen 20 5.6.3 Kompromittierung von Schlüsseln des Zertifizierungsdienstes 20 5.6.4 Notbetrieb im Katastrophenfall 20 5.7 Einstellung des Zertifizierungsdienstes 20 6 Technische Sicherheitsvorkehrungen 21 6.1 Erzeugung und Installation von Schlüsselpaaren 21 6.1.1 Erzeugung von Schlüsselpaaren 21 6.1.2 Übergabe öffentlicher Schlüssel an die Zertifizierungsinstanz 21 6.1.3 Übergabe öffentlicher Schlüssel an die Schlüsselbenutzer 21 6.1.4 Schlüssellängen 21 6.2 Schutz der privaten Schlüssels und der kryptographischen Module 21 6.2.1 Standards und Schutzmechanismen der kryptographischen Module 21 6.2.2 Aufteilung der Kontrolle über private Schlüssel auf mehrere Personen 21 6.2.3 Treuhänderische Hinterlegung privater Schlüssel 21 6.2.4 Sicherung und Wiederherstellung privater Schlüssel 21 6.2.5 Archivierung privater Schlüssel 22 6.2.6 Speicherung privater Schlüssel 22 6.2.7 Methoden zur Aktivierung privater Schlüssel 22 6.3 Weitere Aspekte der Schlüsselverwaltung 22 6.3.1 Archivierung öffentlicher Schlüssel 22 6.3.2 Verwendungsdauern von Zertifikaten und Schlüsselpaaren 22 6.4 Aktivierungsdaten 22 6.4.1 Erzeugung und Installation von Aktivierungsdaten 22 6.4.2 Schutzmaßnahmen für Aktivierungsdaten 22 6.5 Sicherheitsbestimmungen für Computer 22 6.5.1 Spezifische Sicherheitsanforderungen für Computer 22 6.5.2 Bewertung der Computersicherheit 23 6.6 Technische Kontrollen des Software-Lebenszyklus 23 6.6.1 Sicherheitsmaßnahmen bei der Systementwicklung 23 6.6.2 Sicherheitsmanagement 6.6.3 Bewertung der Maßnahmen zur Kontrolle des Lebenszyklus 24 24-4 -

6.7 Maßnahmen zur Netzwerksicherheit 24 6.8 Zeitstempel 24 7 Profile 25 7.1 Zertifikatsprofile 25 7.1.1 Versionsnummer 25 7.1.2 Erweiterungen 25 7.1.3 OID für kryptographische Algorithmen 25 7.1.4 Namensformen 25 7.1.5 Namensform-Einschränkungen 26 8 Revision und andere Bewertungen 27 8.1 Häufigkeiten von Revisionen 27 8.2 Identität und Qualifikation des Revisors 27 8.3 Beziehungen zwischen Revisor und zu untersuchender Partei 27 8.4 Umfang der Prüfung 27 8.5 Maßnahmen bei Mängeln 27 8.6 Veröffentlichung der Ergebnisse 27 9 Weitere geschäftliche und rechtliche Regelungen 28 9.1 Preise 28 9.2 Vertraulichkeit betrieblicher Informationen 28 9.2.1 Art der geheim zu haltenden Information 28 9.2.2 Öffentliche Informationen 28 9.3 Vertraulichkeit personenbezogener Informationen 28 9.3.1 Geheimhaltung 28 9.3.2 Vertrauliche personenbezogene Daten 28 9.3.3 Nicht geheime Informationen 28 9.3.4 Verantwortlichkeit für den Schutz privater Informationen 28 9.3.5 Einverständniserklärung zur Nutzung privater Informationen 28 9.3.6 Weitergabe von Informationen an Ermittlungsinstanzen oder Behörden 29 9.4 Geistiges Eigentum 29 9.5 Haftung des Zertifizierungsdiensteanbieters 29 9.6 Pflichten des Zertifikatsinhabers 29 9.7 Gültigkeit des CPS 29 9.7.1 Gültigkeitszeitraum 29 9.7.2 Vorzeitiger Ablauf der Gültigkeit 29 9.8 Kommunikation mit den Teilnehmern 29 9.9 Änderungen/Ergänzungen des CPS 29 9.9.1 Verfahren für die Änderung/Ergänzung des CPS 29 9.9.2 Benachrichtigungsverfahren und Veröffentlichungsperioden 29 9.9.3 OID-Änderungsbedingungen 30 9.10 Anwendbares Recht 30 9.11 Sonstige Bestimmungen 30 9.11.1 Schriftlichkeitsgebot 30 9.11.2 Übertragung 30-5 -

1 Einleitung 1.1 Überblick Das der Deutschen Post Com GmbH (DP Com) betreibt als akkreditierter Zertifizierungsdiensteanbieter (ZDA) einen signaturgesetzkonformen Zertifizierungsdienst (ZD) für qualifizierte elektronische Zertifikate. Das Ziel der vorliegenden Zertifizierungsrichtlinie besteht darin, die Umsetzung der Beantragung, Generierung, Auslieferung und Verwaltung von qualifizierten Zertifikaten gemäß Signaturgesetz (SigG) sowie von weiteren Zertifikaten derart festzulegen, dass eine sichere und zuverlässige Durchführung der angebotenen Zertifizierungsdienstleistungen sowie der Anwendung der ausgegebenen Zertifikate gewährleistet ist. Eine Zertifizierungsrichtlinie gibt Auskunft über die Praktiken der Zertifizierungsstellen zur Herausgabe von Zertifikaten. Sie dient dazu, die Praktiken intern zu fixieren und den Anwendern die Vorgehensweise der Zertifizierungsstelle zu erläutern. Somit können sich die Anwender ein Bild von den vorhandenen Sicherheitsmaßstäben machen. Die Gliederung dieses Dokuments orientiert sich an dem internationalen Standard für Zertifizierungsrichtlinien (RFC 3647 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework) der Internet Society. 1.1.1 Signtrust CARD 3.0 und 3.2 Die Ausgabe der Signtrust CARD beruht auf den Vorgaben des Signaturgesetzes. Eine solche Signaturkarte ist eine so genannte sichere Signaturerstellungseinheit (SSEE) und kann an jeden ausgegeben werden, der die Anforderungen erfüllt. Die Signtrust CARD enthält die folgenden Schlüsselpaare und Zertifikate: Ein Schlüsselpaar (öffentlicher/privater Schlüssel) für die elektronische Signatur und ein entsprechendes Signaturzertifikat. Diese elektronische Signatur ist eine qualifizierte Signatur im Sinne des Signaturgesetzes. Ein Schlüsselpaar (öffentlicher/privater Schlüssel) für die Verschlüsselung und ein entsprechendes Verschlüsselungszertifikat. Ein Schlüsselpaar (öffentlicher/privater Schlüssel) für die elektronische Authentisierung und ein entsprechendes Authentisierungszertifikat. Auf der Signtrust CARD können ein oder mehrere Attributzertifikate als optionale Beschränkung oder Erweiterung für das Signaturzertifikat existieren. 1.2 Zielsetzung Nach [RFC 3647] legt das Certification Practice Statement (CPS) die Praktiken dar, die ein Zertifizierungsdienst bei der Ausgabe der Zertifikate anwendet. Dem entsprechend beschreibt dieses Dokument das Vorgehen des Zertifizierungsdiensteanbieters Deutsche Post Com bei der Beantragung, Generierung, Auslieferung und Verwaltung der von ihm erzeugten Zertifikate auf der Signtrust CARD. - 6 -

1.3 Dokumentidentifikation Bezeichnung des Dokuments: Certification Practice Statement (CPS) Zertifizierungsdiensteanbieter Deutsche Post Com, Version 1.6 vom 01.07.2009 Der ASN.1 Object Identifier (OID) für dieses Dokument ist 1.3.18.9.2.2.1.1. Die letzte Ziffer steht dabei für die volle Stelle (vor dem Punkt) der Versionsnummer. 1.4 Teilnehmer und Instanzen 1.4.1 Zertifizierungsdienst und -instanzen Der Zertifizierungsdienst im Sinne dieses CPS sind die technischen Einrichtungen und organisatorischen Einheiten, mit denen die Deutsche Post Com die qualifizierten Zertifikate ausstellt. Der Zertifizierungsdienst verwendet für die Erstellung der verschiedenen Zertifikatstypen jeweils eine Zertifizierungsinstanz eine logische Einheit, die jeweils einem oder mehreren Schlüsselpaaren zur Signierung der Zertifikate zugeordnet ist. Durch die Zertifizierungsinstanzen des Zertifizierungsdienstes und die von ihnen ausgestellten Zertifikate wird die in Abbildung 1 dargestellte Zertifizierungshierarchie definiert. Abbildung 1: Zertifizierungshierarchie Auf der obersten Stufe der Zertifizierungshierarchie für qualifizierte Zertifikate befinden sich die Root-CAs. Diese wird für den qualifizierten Bereich von der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen als zuständige Behörde betrieben und stellt die Zertifikate für die Zertifizierungsdiensteanbieter aus. Für den nicht-qualifizierten Bereich wird eine DPCom-eigene Root-CA betrieben. Diese Root stellt die CA- Zertifikate für die unterschiedlichen DPCom-CAs aus. Auf der zweiten Hierarchieebene befinden sich die folgenden Instanzen: Zertifizierungsinstanz für qualifizierte Zertifikate (Signatur- und Attributzertifikate) (CA-Zertifikat) Zertifizierungsinstanz für nicht-qualifizierte Zertifikate (Verschlüsselungs- und Authentisierungszertifikat) (CA-Zertifikat aus der DPCom-Root-CA) Auf der untersten Hierarchieebene befinden sich die Endanwender-Zertifikate, die der Endanwender für verschiedenste Anwendungen verwendet. - 7 -

Für beide Hierarchien existieren jeweils OCSP-Signer- und CRL-Signer-Zertifikate. Anmerkung: Eine Instanz kann aus Performancegründen verschiedene Schlüsselpaare nutzen. Um die Anwendung bei der Konstruktion eines Zertifizierungspfades zu unterstützen, werden dann in den entsprechenden Zertifikaten die Namen mit einer laufenden Nummer versehen. 1.4.2 Registrierungsinstanz Die Antragstellung für die unterschiedlichen Zertifikate erfolgt über einen frei zugänglichen Online-Antrag. Die anschließende Registrierung wird durch die Registrierungsinstanz des Zertifizierungsdienstes der Deutschen Post Com durchgeführt. Dieses umfasst insbesondere die Prüfung und Bearbeitung der eingereichten Anträge. 1.4.3 Zertifikatserwerber Die Zertifikate können von Jedermann beantragt werden. Der Zertifikatserwerber kann ein Signaturzertifikat, die dazu korrespondierenden Attributzertifikate, das Verschlüsselungszertifikat und das Authentisierungszertifikat nur für sich selber beantragen, d.h. er ist gleichzeitig auch Zertifikatsinhaber. 1.4.4 Zertifikatsinhaber Inhaber der verschiedenen Zertifikate sind alle Inhaber einer Signtrust CARD. 1.4.5 Sonstige Teilnehmer Im Rahmen ihrer zulässigen Anwendung werden die Zertifikate durch beliebige Dritte für die Verifikation der entsprechenden Signaturen genutzt. 1.5 Verwendung von Zertifikaten 1.5.1 Vorgesehene Verwendung der Zertifikate 1.5.1.1 Signatur- und Attributzertifikat Das Signaturzertifikat und das evtl. existierende Attributzertifikat sind für die sichere Teilnahme an elektronischen Geschäftsvorgängen des deutschen E-Government-Bereichs sowie für andere Anwendungen mit mittlerem bis hohen Sicherheitsbedarf vorgesehen. Dabei kann der private Schlüssel des Signaturzertifikats für die Erstellung elektronischer Signaturen genutzt werden. Mit dem Signaturzertifikat weist der Zertifikatsinhaber hierbei seine Identität nach. Das Signaturzertifikat stellt ein qualifiziertes Zertifikat im Sinne der deutschen und europäischen Signaturgesetzgebung dar. Die Signaturen mit diesem Zertifikat sind daher aus rechtlicher Sicht handschriftlichen Unterschriften gleichgestellt. 1.5.1.2 Verschlüsselungs- und Authentisierungszertifikat Das Verschlüsselungszertifikat ist für die sichere Teilnahme an elektronischen Geschäftsvorgängen vorgesehen. Dabei kann der öffentliche Schlüssel des Verschlüsselungszertifikats eines beabsichtigten Empfängers und/oder von einem selbst für die Verschlüsselung von Dateien genutzt werden. Der mit dem öffentlichen Schlüssel korrespondierende private Schlüssel dient zur Entschlüsselung der Dateien. - 8 -

Das Authentisierungszertifikat ist für die sichere Teilnahme an elektronischen Geschäftsvorgängen vorgesehen. Dabei dient das Zertifikat der Authentifizierung an elektronischen Systemen. 1.5.2 Nicht vorgesehene Verwendung der Zertifikate 1.5.2.1 Signatur- und Attributzertifikat Das Signaturzertifikat und das evtl. existierende Attributzertifikat sind nicht prinzipiell auf bestimmte Anwendungen eingeschränkt (siehe Abschnitt 1.5.1.1). Da sie jedoch für Anwendungen mit mittlerem bis hohem Sicherheitsbedarf vorgesehen sind, sollte die Signatur nur in Anwendungen verwendet werden, die ihre Sicherheit nicht kompromittieren können. So sollte die Signatur nicht in Anwendungen verwendet werden, in denen der Zertifikatsinhaber nicht die volle Kontrolle über den Inhalt der signierten Daten besitzt. Insbesondere sollte das Signaturzertifikat nur in Programmen verwendet werden, die dem Zertifikatsinhaber den Inhalt der zu signierenden Daten anzeigen. Außerdem sollte das Signaturzertifikat nicht in Anwendungen verwendet werden, die die PIN des Signaturzertifikats speichern. 1.5.2.2 Verschlüsselungs- und Authentisierungszertifikate Die Verschlüsselungs- und Authentisierungszertifikate sind prinzipiell nicht auf bestimmte Anwendungen eingeschränkt. 1.6 Policy-Verwaltung 1.6.1 Organisation für die Verwaltung dieses Dokuments Für die Verwaltung dieses Certification Practice Statement ist die Deutsche Post Com GmbH zuständig. 1.6.2 Kontakt Schriftlich: Deutsche Post Com GmbH Tulpenfeld 9 53113 Bonn Telefonisch: 0700/744687878 E-Mail: info@signtrust.deutschepost.de Internet: http://www.signtrust.de 1.6.3 Anerkennung anderer CPS Die Anerkennung anderer CPS beschließt das geschäftsführende Organ der Deutschen Post Com GmbH. - 9 -

2 Bekanntmachung und Verzeichnisdienst 2.1 Verzeichnisdienst 2.1.1 Zentraler Verzeichnisdienst Die zu veröffentlichenden Zertifikate werden in einem zentralen Verzeichnisdienst veröffentlicht und können über LDAP abgefragt werden. Das Verzeichnis ist über das Internet unter der URL ldap://ldap.signtrust.de/c=de über Port 389 (ohne SSL) ansprechbar. Der zentrale Verzeichnisdienst ist konform zu LDAPv3 nach [RFC 45104510]. Die in Abschnitt 2.2 von [Common PKI], Part 4 definierten Zugriffsoperationen werden unterstützt. Zusätzlich können im LDAP-Verzeichnis End Entity Zertifikate (d.h. keine CA-Zertifikate) über die folgenden Attribute gesucht werden: Surname : Dieses Attribut enthält den commonname aus dem Feld subject des Zertifikates. serialnumber : Dieses Attribut enthält die Seriennummer des Zertifikates. 2.1.2 Auskunftsdienst für den Zertifikatsstatus Der Status der Zertifikate kann beim Auskunftsdienst für den Zertifikatsstatus über OCSP abgefragt werden. Dieser ist für die qualifizierten Zertifikate unter http://ocsp.signtrust.de/ocsp/signtrust/qsig und für die fortgeschrittenen Verschlüsselungs- und Authentisierungszertifikate unter erreichbar. http://ocsp.signtrust.de/ocsp/signtrust/nqsig Die Zertifikate des OCSP-Responders sind im Verzeichnis der Bundesnetzagentur als Aussteller der Zertifikate abgelegt. Die Adresse des Dienstes ist unter http://www.nrca-ds.de/ und http://www.bundesnetzagentur.de/ veröffentlicht. 2.2 Veröffentlichung von Informationen der PKI-Instanzen Allgemeine Informationen sowie das vorliegende CPS werden auf der Web-Seite der Deutschen Post Com GmbH http://www.signtrust.de/ veröffentlicht. Das Sicherheitskonzept des Zertifizierungsdiensteanbieters DP Com, auf dem die Aussagen in diesem CPS bzgl. der qualifizierten Zertifikate beruhen, ist vertraulich und wird daher nicht veröffentlicht. Die Zertifikate des Zertifizierungsdiensteanbieters DP Com werden im Verzeichnisdienst der Bundesnetzagentur als Aussteller der Zertifikate veröffentlicht. Statusinformationen zu den Zertifikaten des Zertifizierungsdiensteanbieters Deutsche Post Com werden in der Sperrliste der Bundesnetzagentur veröffentlicht und sind über den Auskunftsdienst der Bundesnetzagentur für den Zertifikatsstatus (OCSP-Responder) abrufbar. Die Adressen der Dienste sind unter http://www.nrca-ds.de/ und http://www.bundesnetzagentur.de/ veröffentlicht. - 10 -

Die Veröffentlichung der CA- und SCA-Zertifikate des ZDA Deutsche Post Com erfolgt außerdem über Signtrust- Webseite (http://www.signtrust.de). 2.3 Häufigkeit und Zyklen für Veröffentlichungen Die Veröffentlichung des vorliegenden CPS erfolgt jeweils unmittelbar nach Erstellung bzw. Aktualisierung des Dokumentes. Die Veröffentlichung der Statusinformationen erfolgt unmittelbar nach Erstellung des betreffenden Zertifikates bzw. nach Änderung des Zertifikatsstatus. 2.4 Zugriffskontrolle auf Verzeichnisse Im zentralen Verzeichnisdienst (LDAP) ist der lesende Zugriff auf die Zertifikate nicht beschränkt, es können jedoch Mengeneinschränkungen (20) bei Listenabfragen erfolgen. Der Zugriff auf den Auskunftsdienst für den Zertifikatsstatus (OCSP-Responder) ist nicht beschränkt. - 11 -

3 Identifizierung und Authentisierung 3.1 Namensgebung 3.1.1 Namenstypen Die Namen der Zertifikatsinhaber in den vom Zertifizierungsdienst ausgestellten Zertifikaten sind Distinguished Names nach X.500/X.501. Dabei werden die folgenden Attribute (Namensbestandteile) verwendet: commonname (cn) surname (sn) givenname (g) countryname (c) serialnumber Als optionale Erweiterung können auch noch die folgenden Attribute (Namensbestandteile) verwendet werden: organizationname (o) organizationunitname (ou) localityname (l) emailaddress Der Name des Zertifikatsinhabers kann Umlaute und Sonderzeichen enthalten (UTF8 Unicode). 3.1.2 Pseudonyme für Zertifikatsinhaber Anstelle des Personennamens kann auch frei wählbares Pseudonym als Name des Zertifikatsinhabers verwendet werden. Dabei werden dann die folgenden Attribute (Namensbestandteile) im Zertifikat verwendet. commonname (cn) pseudonym countryname (c) serialnumber Bei Verwendung eines Pseudonyms kann ein Rückschluss auf eine natürliche Person nur durch den Zertifizierungsdienst erfolgen. 3.1.3 Eindeutigkeit von Namen Der Name des Zertifikatsinhabers im Zertifikat ist aufgrund der unterschiedlichen Seriennummern auch bei identischen Namen immer eindeutig. 3.1.4 Erkennung und Authentisierung von geschützten Namen Bei Verwendung eines Pseudonyms wird während der Antragsbearbeitung überprüft, ob der Antragsteller einen offensichtlich geschützten Namen verwenden will und ob er dazu berechtigt ist. Außerdem wird überprüft, ob das - 12 -

gewünschte Pseudonym offensichtlich gegen Rechtsnormen verstößt. Die Pseudonymerteilung ist jedoch immer vorbehaltlich Namensrechte oder -ansprüche Dritter. Werden derartige Ansprüche verbindlich an uns herangetragen, werden Pseudonymzuteilungen verweigert oder nach bereits erfolgter Zuteilung entzogen und die mit dem Pseudonym verbundenen Zertifikate gesperrt. 3.2 Erstmalige Registrierung 3.2.1 Schlüssel- und Zertifikatserzeugung Alle Schlüsselpaare werden im Rahmen der Vorpersonalisierung in der Karte selbst erzeugt. In einem zweiten Schritt werden die Zertifikate erzeugt und auf der Signaturkarte gespeichert. 3.2.2 Antragsprüfung Während der Antragsbearbeitung wird durch den Zertifizierungsdienst überprüft, ob der Antragsteller berechtigt ist, die im Antrag gemachten Angaben zu verwenden. Für eine Firmenzugehörigkeit muss diese durch eine vertretungsberechtigte Person bestätigt werden. Auch andere Angaben müssen durch entsprechende Nachweise belegt werden. 3.3 Sperrung eines Zertifikats Um ein unerlaubtes Sperren eines Zertifikates zu verhindern, muss der Sperrende sich vorher identifizieren. Bei einer telefonischen Sperrung geschieht dies durch Nennung des bei der Antragstellung angegebenen Sperrkennworts. Bei einem schriftlichen Sperrbegehren muss dieses unterschrieben sein. - 13 -

4 Anforderungen an den Lebenszyklus des Zertifikats 4.1 Antragstellung auf Zertifizierung Es gibt als einzige Einschränkungen bei der Antragstellung die Notwendigkeit, dass der Zertifikatsinhaber volljährig sein muss. D.h. jeder Volljährige ist berechtigt, ein qualifiziertes Zertifikat zu beantragen. Die Antragstellung erfolgt durch einen Online-Antrag auf der Webseite der Deutschen Post Com. Bei Verlust oder Defekt der Signaturkarte muss eine erneute Beantragung erfolgen. 4.2 Antragsbearbeitung 4.2.1 Durchführung der Identifikation Die Identifizierung des Antragstellers kann auf unterschiedliche Methoden erfolgen; in der Regel aber erfolgt sie in einer Postfiliale per PostIdent. Alternativ kann die Identitätsfeststellung auch von einem Notar vorgenommen werden. Andere Identifizierungswege (wie z.b. persönliche Identifizierung vor Ort) sind nur nach vorheriger Rücksprache mit der Deutschen Post Com möglich. 4.2.2 Annahme bzw. Ablehnung eines Antrags Alle Anträge, die den gesetzlichen Vorgaben entsprechen, werden angenommen. Die Deutsche Post Com behält sich aber vor, im Einzelfall die Annahme von Anträgen abzulehnen. 4.3 Zertifikatserstellung 4.3.1 Tätigkeit des Zertifizierungsdienstes Nach Eingang eines Antrages für eine Signaturkarte wird der Antrag durch den Zertifizierungsdienst überprüft. Wenn die Überprüfung erfolgreich durchgeführt wurde, wird ein Zertifikat gemäß den Daten der Zertifizierungsanfrage erstellt und auf der Signaturkarte gespeichert. Die Instanz des Zertifizierungsdienstes, die das Zertifikat ausstellt, hängt vom Typ des Zertifikates ab. Signatur- und Attributzertifikate werden von der CA-Instanz signiert. Bei Verschlüsselungs- und Authentisierungszertifikaten erfolgt die Signatur des Zertifikats durch die SCA- Instanz. 4.3.2 Benachrichtigung des Zertifikatsinhabers Er erfolgt keine Benachrichtigung des Zertifikatsinhabers über die Zertifikatserstellung. 4.4 Zertifikatsübergabe und -annahme 4.4.1 Karten und PIN-Übergabe Nachdem die Zertifikate bei der Kartenpersonalisierung auf der Signaturkarte aufgebracht wurden, wird die Signaturkarte zusammen mit der Transport-PIN an den Zertifikatsinhaber übermittelt. Diese Übermittlung erfolgt entweder in einem einfachen Brief oder per PostIdent mit persönlicher Empfangsbestätigung. Nach Erhalt der Karte - 14 -

muss der Zertifikatsinhaber durch die Eingabe der Transport-PINs die Unversehrtheit der Signaturkarte prüfen und seine endgültige PINs festlegen. 4.4.2 Veröffentlichung des Zertifikats Wenn der Zertifikatsinhaber bei der Antragsstellung einer Veröffentlichung seines Zertifikats nicht widersprochen hat, wird dieses nach dem Eingang der Empfangsbestätigung bei der Deutschen Post Com in den Verzeichnisdienst des Zertifizierungsdienstes eingestellt. 4.4.3 Benachrichtigung anderer Stellen, Organisationseinheiten o. ä. Eine Benachrichtigung über die Erstellung der Zertifikate erfolgt an die attributsbestätigenden Stellen, eine Benachrichtigung an andere Stellen erfolgt nicht. 4.5 Nutzung des Schlüsselpaares und des Zertifikates Die Nutzung der Schlüssel ist sofort nach der Festlegung der endgültigen PINs möglich und zulässig. Die Zertifikate können entsprechend den im Abschnitt 1.5 vorgesehenen Verwendungen benutzt werden. 4.6 Zertifikatsverlängerung Begriffserklärung: Bei einer Zertifikatsverlängerung handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer, aber für den gleichen öffentlichen Schlüssel und sonst unveränderten Inhaltsdaten. In [RFC 3647] wird dieser Vorgang certificate renewal genannt. Eine Zertifikatsverlängerung ist nicht möglich. 4.7 Schlüsselerneuerung von Zertifikaten Begriffserklärung: Bei der Schlüsselerneuerung eines Zertifikates handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit neuer Gültigkeitsdauer und für einen neuen öffentlichen Schlüssel aber sonst unveränderten Inhaltsdaten. In [RFC 3647] wird dieser Vorgang certificate re-key genannt. Eine Schlüsselerneuerung ist nicht möglich. 4.8 Modifizierung eines Zertifikats Begriffserklärung: Bei der Modifizierung eines Zertifikates handelt es sich um die Ersetzung eines Zertifikates durch ein Zertifikat mit veränderten Inhaltsdaten und für einen neuen öffentlichen Schlüssel. In [RFC 3647] wird dieser Vorgang certificate update genannt. Eine Modifizierung eines Zertifikats ist nicht möglich. 4.9 Sperrung und Suspendierung von Zertifikaten Eine Sperrung der Zertifikate ist wie im Abschnitt 3.3 beschrieben möglich. Eine anschließende Entsperrung ist nicht möglich. - 15 -

4.10 Auskunftsdienst über den Zertifikatsstatus Für die Zertifikate existiert wie im Abschnitt 2.1 beschrieben ein Auskunftsdienst über den Zertifikatsstatus. 4.11 Kündigung eines Zertifikats Ein Zertifikat kann entsprechend den vertraglichen Vorgaben beim Zertifizierungsdienst gekündigt werden. Die Informationen über das Zertifikat werden aber entsprechend den gesetzlichen Vorgaben im Verzeichnisdienst des Zertifizierungsdienstes verfügbar gehalten. 4.12 Treuhänderische Schlüsselhinterlegung Eine treuhänderische Schlüsselhinterlegung wird vom Zertifizierungsdienst nicht angeboten oder durchgeführt. - 16 -

5 Physikalische, organisatorische und personelle Sicherheitsmaßnahmen 5.1 Physikalische Sicherheitsmaßnahmen 5.1.1 Lage und Aufbau des Standortes Der Zertifizierungsdienst der Deutschen Post Com wird in gesicherten Räumen am Standort Darmstadt betrieben. Die bauliche Infrastruktur ist derart gestaltet, dass ein hoher Schutz gegen Einbruch gewährleistet ist. Weiterhin wurden Vorkehrungen zum Schutz gegen Brand, Wasser und Blitzschlag getroffen. 5.1.2 Zugangskontrolle Der Zugang zu dem Gebäude des Zertifizierungsdienstes ist durch einen Einlassdienst gesichert. Der Zugang zu den Systemräumen ist videoüberwacht und durch Alarmanlagen und chipkartenbasierten Zutrittskontrollanlagen mit Vereinzelungsschleuse gesichert. 5.1.3 Stromversorgung und Klimakontrolle Die produktiven Systeme und die für ihren Schutz eingesetzten Systeme sind an eine ausfallsichere Stromversorgung mit redundanter Anbindung an den Energieversorger und unterbrechungsfreie Stromversorgungen angebunden. Die Klimatisierung der Technikräume und Rechner des Zertifizierungsdienstes ist durch separate, leistungsfähige Klimakontrollanlagen gewährleistet. 5.1.4 Schutz vor Wasserschäden Der Standort und insbesondere die Technikräume sind durch bauliche Maßnahmen vor Wassereinbrüchen gesichert. 5.1.5 Brandschutz Der Standort und insbesondere die Technikräume sind mit Brandmelde- und Feuerlöschanlagen ausgestattet. 5.1.6 Aufbewahrung von Datenträgern Datenträger mit kritischen Informationen (z.b. Backups) werden ausschließlich in gegen unbefugten Zutritt sowie Wasser und Brand geschützten Räumlichkeiten oder Tresoren aufbewahrt. 5.1.7 Abfallentsorgung Sämtliche für sicherheitskritische Systeme oder Informationen genutzte Datenträger und Chipkarten, werden vor der Entsorgung durch Schreddern des Datenträgers bzw. Chips physikalisch unbrauchbar gemacht. Dies gilt insbesondere für Chipkarten für die Zugangskontrolle zu den Räumlichkeiten des Zertifizierungsdienstes, Datenträger für den Transport von sensitiven Informationen und falsch personalisierte oder fehlerhafte Signaturkarten. - 17 -

5.2 Organisatorische Sicherheitsmaßnahmen 5.2.1 Sicherheitskritische Rollen Sämtliche sicherheitskritische Tätigkeiten sind zu Rollen zusammengefasst, die in einem internen Rollenkonzept beschrieben werden. Diese Tätigkeiten dürfen ausschließlich von Personen durchgeführt werden, die den entsprechenden Rollen zugewiesen sind. Das Rollenmodell umfasst folgende Typen von Rollen: Systemoperatoren Systemadministratoren Rollen auf Ebene des Managements 5.2.2 Anzahl benötigter Personen bei sicherheitskritischen Aufgaben Die folgenden Tätigkeiten werden ausschließlich im Vier-Augen-Prinzip durchgeführt: Durchführung von Prozeduren der Key Ceremony Administration der Komponenten des Zertifizierungsdienstes 5.2.3 Identifikation und Authentisierung von Rollen Die Identifikation und Authentisierung der Benutzer erfolgt beim Zutritt zu sicherheitsrelevanten Räumen und beim Zugriff auf sicherheitsrelevante Systeme mit Hilfe von Chipkarten und/oder Benutzername und Passwort. In den Kontrollsystemen wird die Berechtigung des Benutzers mit Hilfe von Rollen geprüft. 5.2.4 Trennung von Rollen und Aufgaben Das Rollenkonzept regelt auch, welche Zuordnungen von Personen zu Rollen sich gegenseitig ausschließen. Dadurch ist gewährleistet, dass folgende Aufgaben jeweils von verschiedenen Personen durchgeführt werden: Administration und Operation eines Systems Betriebliche Tätigkeiten und Aufgaben des Managements Tätigkeiten bei der Karten-Personalisierung und beim Karten- und PIN-Brief-Druck Vergabe und Kontrolle von Zugangsberechtigungen 5.3 Personelle Sicherheitsmaßnahmen 5.3.1 Anforderungen an Qualifikation und Erfahrung Der Zertifizierungsdienst beschäftigt nur zuverlässiges Personal mit den für die bereitgestellten Dienste erforderlichen Fachkenntnissen, Erfahrungen und Qualifikationen. 5.3.2 Sicherheitsüberprüfungen des Personals Bei allen Personen, die sicherheitskritische Aufgaben wahrnehmen, wird vor Aufnahme der Tätigkeit eine Zuverlässigkeitsprüfung durchgeführt. - 18 -

5.3.3 Anforderungen an die Schulung Die Mitarbeiter des ZDAs werden vor Aufnahme der Tätigkeit ausreichend geschult. Die Schulung beinhaltet u. a. eine Sensibilisierung der Mitarbeiter hinsichtlich der Sicherheitsrelevanz ihrer Arbeit. Die Mitarbeiter werden im laufenden Betrieb auf ihre Fachkunde hin beurteilt, ggf. werden Nachschulungen veranlasst. 5.3.4 Wiederholungen der Schulungen Je nach Aufgabe des Mitarbeiters werden die entsprechenden Schulungen regelmäßig oder bei Bedarf wiederholt. 5.3.5 Job-Rotationen Die Trennung von Rollen und Aufgaben gemäß Abschnitt 5.2.4 und die Durchführung sicherheitskritischer Aufgaben im Vier-Augen-Prinzip gemäß Abschnitt 5.2.2 macht eine regelmäßige Rollenumverteilung nicht erforderlich. 5.3.6 Sanktionen bei unzulässigen Handlungen Sollte ein Mitarbeiter des ZDAs die Anweisungen und Vorschriften verletzen, werden Maßnahmen zur Verhinderung zukünftiger Verletzungen ergriffen. In schweren Fällen beinhaltet dies auch arbeits- und strafrechtliche Maßnahmen. 5.3.7 Vertragsbedingungen mit dem Personal Der Zertifizierungsdienst verpflichtet seine Mitarbeiter auf die Einhaltung von Anweisungen und gesetzlichen Vorschriften. Diese beinhalten insbesondere eine Verpflichtung, personenbezogene Daten vertraulich zu behandeln. 5.4 Protokollierung sicherheitskritischer Ereignisse Die folgenden Ereignisse werden schriftlich protokolliert: Protokolle sicherheitskritischer Prozeduren (z.b. Prozeduren von Key Ceremony, Nottfallprozeduren, Modifikationen der Systeme) Zugang zu den geschützten Räumlichkeiten durch externes Personal Ausgabe von Zutritts-Chipkarten Zuweisung und Entzug von Rollen 5.5 Archivierung von Protokolldaten Die archivierten Daten werden entsprechend den gesetzlichen Vorgaben aufbewahrt. 5.6 Wiederanlauf nach Katastrophen 5.6.1 Notfallprozeduren Es existiert ein interner Notfallplan, in dem die Prozeduren und Verantwortlichkeiten bei Notfällen und Katastrophen geregelt sind. Zielsetzung dieser Notfallprozeduren ist die Minimierung von Ausfällen der Zertifizierungsdienstleistungen bei gleichzeitiger Aufrechterhaltung der Sicherheit. - 19 -

Die Notfallprozeduren sehen insbesondere die Protokollierung der einzelnen Maßnahmen und Tätigkeiten vor. Anhand dieser Protokolle kann die Einhaltung der Notfallprozeduren bei der Revision geprüft werden (siehe Abschnitt 8). 5.6.2 Wiederherstellung nach Kompromittierung von Ressourcen Die Prozeduren zur Wiederherstellung nach einer Kompromittierung von Ressourcen sind in einem internen Recovery-Konzept festgelegt. 5.6.3 Kompromittierung von Schlüsseln des Zertifizierungsdienstes Im Falle der Kompromittierung oder vermuteten Kompromittierung von privaten Schlüsseln des Zertifizierungsdienstes wird das jeweilige Zertifikat sofort gesperrt. Gleichzeitig werden alle mit Hilfe dieses Zertifikats direkt oder mittelbar ausgestellten Zertifikate gesperrt. Sofern der Verdacht besteht, dass die für die Erzeugung und Anwendung des privaten Schlüssels eingesetzten Algorithmen, Parameter oder Geräte unsicher sind, wird vom Zertifizierungsdienst eine entsprechende Untersuchung durchgeführt. Alle betroffenen Zertifikatsinhaber werden vom Zertifizierungsdienst benachrichtigt. 5.6.4 Notbetrieb im Katastrophenfall Die Prozeduren für den Notbetrieb im Katastrophenfall sind in einem internen Recovery-Konzept festgelegt. 5.7 Einstellung des Zertifizierungsdienstes Im Falle der endgültigen Einstellung des Zertifizierungsdienstes werden die folgenden Maßnahmen ergriffen: Die Bundesnetzagentur als Aufsichtsstelle für akkreditierte Zertifizierungsdiensteanbieter wird umgehend von der Einstellung des Zertifizierungsdienstes informiert. Die bei Einstellung der Tätigkeit gültigen Zertifikate werden entweder an einen anderen Zertifizierungsdiensteanbieter übergeben oder gesperrt. Alle privaten Schlüssel der Zertifizierungsstelle werden vernichtet. Die Zertifikatsinhaber werden über die Einstellung des Zertifizierungsdienstes und die daraus resultierenden Folgen informiert. - 20 -

6 Technische Sicherheitsvorkehrungen 6.1 Erzeugung und Installation von Schlüsselpaaren 6.1.1 Erzeugung von Schlüsselpaaren Die Schlüsselpaare der Signaturkarte werden während der Vorpersonalisierung innerhalb der Karte erzeugt. 6.1.2 Übergabe öffentlicher Schlüssel an die Zertifizierungsinstanz Die öffentlichen Schlüssel werden bei der Kartenpersonalisierung aus der Chipkarte ausgelesen und an die Zertifizierungsinstanz übertragen. 6.1.3 Übergabe öffentlicher Schlüssel an die Schlüsselbenutzer Die öffentlichen Schlüssel der Signaturkarten werden durch die Übergabe der Signaturkarte an den Zertifikatsinhaber ausgeliefert. 6.1.4 Schlüssellängen Innerhalb der Signaturkarte wird RSA mit einer Länge von 2048 Bit (Länge des geheimen Schlüssels) verwendet. Die vom Zertifizierungsdienst verwendeten Schlüssel (CA, Verzeichnisdienst, Zeitstempeldienst) beruhen auf RSA mit einer Länge von mindestens 2048 Bit. 6.2 Schutz der privaten Schlüssels und der kryptographischen Module 6.2.1 Standards und Schutzmechanismen der kryptographischen Module Die Chipkarten, die für die Speicherung der Schlüssel, auf denen die qualifizierten Zertifikate beruhen, verwendet werden, wurden nach [SigG] 15 Abs. 7 Satz 1 und [SigV] 11 Abs. 3 bestätigt. 6.2.2 Aufteilung der Kontrolle über private Schlüssel auf mehrere Personen Jeglicher administrativer oder operativer Zugriff auf die internen Signaturkarten (CA, Verzeichnisdienst, Zeitstempeldienst) des Zertifizierungsdienstes wird im Vier-Augen-Prinzip durchgeführt. 6.2.3 Treuhänderische Hinterlegung privater Schlüssel Eine treuhänderische Hinterlegung privater Schlüssel wird durch den Zertifizierungsdienst nicht durchgeführt. 6.2.4 Sicherung und Wiederherstellung privater Schlüssel Die privaten Schlüssel, auf denen die Authentisierungs- und Verschlüsselungszertifikate beruhen, werden gesichert und können auch wiederhergestellt werden. Die privaten Schlüssel für den qualifizierten Bereich werden nicht gesichert und können daher auch nicht wieder hergestellt werden. - 21 -

6.2.5 Archivierung privater Schlüssel Private Schlüssel für den qualifizierten Bereich werden nicht archiviert. Die privaten Schlüssel, auf denen die Authentisierungs- und Verschlüsselungszertifikate beruhen, werden archiviert. 6.2.6 Speicherung privater Schlüssel Die privaten Schlüssel für den qualifizierten Bereich werden ausschließlich in den Signaturkarten gespeichert. Die Schlüsselpaare für die Authentisierungs- und Verschlüsselungszertifikate werden sowohl auf der Signaturkarte gespeichert als auch als Backup für die erneute Zertifizierung verschlüsselt und gesichert in einer internen Datenbank gespeichert. Private Schlüssel der internen Signaturkarten des Zertifizierungsdienstes werden ausschließlich in diesen gespeichert. 6.2.7 Methoden zur Aktivierung privater Schlüssel Die privaten Schlüssel der Signaturkarte sind durch Eingabe der jeweils zugehörigen PIN aktivierbar. 6.3 Weitere Aspekte der Schlüsselverwaltung 6.3.1 Archivierung öffentlicher Schlüssel Der Zertifizierungsdienst speichert die ausgestellten Zertifikate mit den öffentlichen Schlüsseln in seinem Verzeichnisdienst. 6.3.2 Verwendungsdauern von Zertifikaten und Schlüsselpaaren Die Gültigkeit der vom ZDA Deutsche Post Com ausgestellten qualifizierten Zertifikate beträgt in der Regel 5 Jahre. 6.4 Aktivierungsdaten 6.4.1 Erzeugung und Installation von Aktivierungsdaten Die Transport-PINs zur Sicherung des unversehrten Zustands der Signaturkarte wird automatisiert in einem Hardware Security Module (HSM) auf Zufallszahlen beruhend erzeugt. 6.4.2 Schutzmaßnahmen für Aktivierungsdaten Die erzeugten Transport-PINs gelten als nicht schützenwert. 6.5 Sicherheitsbestimmungen für Computer 6.5.1 Spezifische Sicherheitsanforderungen für Computer Für die Rechner, die die zentralen Funktionen des Zertifizierungsdienstes implementieren, insbesondere die Rechner der Zertifizierungsinstanzen, die Server des OCSP-Responders, - 22 -

die Verzeichnisdienst-Server, die für die Kartenpersonalisierung eingesetzten Rechner, die für die Kommunikation der genannten Systeme verwendeten Rechner sowie alle Rechner, die dem Schutz der Einrichtungen des Zertifizierungsdienstes dienen, gelten die folgenden Sicherheitsanforderungen: Auf dem Rechner ist nur die für die jeweilige Funktion notwendige Software installiert. Der Rechner besitzt nur die für die jeweilige Funktion notwendigen Kommunikationsschnittstellen. Insbesondere sind die Rechner nur in die für ihre Funktion notwendigen Teilnetzwerke integriert. Unnötige Funktionen des Betriebssystems und der installierten Software werden sofern möglich deaktiviert. Falls Sicherheitsrisiken in der verwendeten Software bekannt werden, ergreifen die Systemadministratoren die vom Hersteller bzw. von unabhängigen Experten empfohlenen Gegenmaßnahmen. Der Zugriff auf die Rechner ist auf das für den Betrieb des Zertifizierungsdienstes notwendige Maß beschränkt. Insbesondere werden die Rechner nur durch die verantwortlichen Systemadministratoren verwaltet. Nicht mehr benötigte Daten (z. B. nach Ablauf der Aufbewahrungsfristen) werden von den Rechnern gelöscht. Die Löschung erfolgt in einer Weise, die eine teilweise oder vollständige Rekonstruktion unmöglich macht. Sicherheitskritische Ereignisse auf den Rechnern werden protokolliert. Systeme mit hohen Verfügbarkeitsanforderungen sind redundant ausgelegt, so dass bei Ausfall eines Rechners die Funktion erhalten bleibt. Mittels unterbrechungsfreier Stromversorgungen werden Schwankungen in der Stromversorgung ausgeglichen und Stromausfälle bis zu einer Dauer von mehreren Stunden überbrückt. Modifikationen der Systeme werden zuerst an einem Testsystem erprobt und vor der Anwendung am Produktivsystem die relevanten Systemdaten gesichert. 6.5.2 Bewertung der Computersicherheit Im Sicherheitskonzept des Zertifizierungsdienstes wurde eine Bedrohungsanalyse durchgeführt, welche die Wirksamkeit aller getroffenen Maßnahmen untersucht. Die Bedrohungsanalyse orientiert sich dabei an den Vorgaben des Signaturgesetzes für Zertifizierungsdienste, die qualifizierte Zertifikate ausstellen. 6.6 Technische Kontrollen des Software-Lebenszyklus 6.6.1 Sicherheitsmaßnahmen bei der Systementwicklung Bei der Systementwicklung wurden die für die Entwicklung von IT-Sicherheitssystemen üblichen Sicherheitsmaßnahmen beachtet. - 23 -

6.6.2 Sicherheitsmanagement Im Sicherheitskonzept des Zertifizierungsdienstes sind umfassende Vorgaben für das Sicherheitsmanagement definiert. 6.6.3 Bewertung der Maßnahmen zur Kontrolle des Lebenszyklus Im Sicherheitskonzept des Zertifizierungsdienstes wurde eine Bedrohungsanalyse durchgeführt, welche die Wirksamkeit aller getroffenen Maßnahmen untersucht. Die Bedrohungsanalyse orientiert sich dabei an den Vorgaben des Signaturgesetzes für Zertifizierungsdienste, die qualifizierte Zertifikate ausstellen. 6.7 Maßnahmen zur Netzwerksicherheit Die Zertifizierungsstelle implementiert die folgenden Maßnahmen zur Netzwerksicherheit: Die Netzwerke des Zertifizierungsdienstes sind durch Firewalls vom Internet getrennt. Sicherheitskritische Systeme, die vom Internet aus erreichbar sein müssen (z.b. OCSP-Responder, Verzeichnisdienst, Zeitstempeldienst), sind in einer DMZ untergebracht, die vom Internet und den internen Netzen des Zertifizierungsdienstes durch Firewalls getrennt sind. Alle anderen sicherheitskritischen Systeme befinden sich in den internen Netzen. Die internen Netzwerke des Zertifizierungsdienstes sind soweit möglich nach dem Schutzbedarf der Systeme aufgeteilt. Die Trennung in Teilnetze erfolgt durch Firewalls. Firewalls beschränken den Datenverkehr auf das für den Betrieb notwendige Maß. 6.8 Zeitstempel Der Zertifizierungsdienst betreibt einen eigenen Zeitstempeldienst. Zeitangaben in Protokoll- und Anwendungsdaten (insbesondere in Zertifikaten und Antworten des Auskunftsdienstes für den Zertifikatsstatus) des Zertifizierungsdienstes basieren auf der Systemzeit des Systems, das diese Daten generiert. Die Systemzeiten der Systeme des Zertifizierungsdienstes werden permanent mit der Zeit der physikalisch technischen Bundesanstalt in Braunschweig synchronisiert. - 24 -

7 Profile 7.1 Zertifikatsprofile Die ausgestellten Zertifikate sind X.509v3 nach Common PKI 2.0. Für die qualifizierten Zertifikate gilt zusätzlich das Common PKI SigG-Profile (Part 9). 7.1.1 Versionsnummer Alle Zertifikate werden nach X.509 Version 3 erstellt. 7.1.2 Erweiterungen Die Erweiterungen (Extensions) der Zertifikate folgen der Common PKI 2.0. Die Bestimmungen zur Schlüsselverwendung finden sich in der Tabelle 1. Qualifiziertes Signaturzertifkat Authentisierungszertifikat Verschlüsselungszertifikat Key Usage (critical) digitalsignature keyencipherment dataencipherment nonrepudiation Extended Key Usage clientauthentication emailprotection keyencipherment Tabelle 1: Key Usage und Extended Key Usage 7.1.3 OID für kryptographische Algorithmen Bei den vom Zertifizierungsdienst ausgestellten Zertifikaten enthält das Feld signaturealgorithm den ASN.1 Object Identifier (OID) sha256withrsaencryption. 7.1.4 Namensformen Als Namensform werden Distinguished Names nach X.500/X.501, wie in Abschnitt 3.1.1 angegeben, verwendet. Die Namen der Ausstellers (issuer) entsprechen dabei den Namen des Inhabers (subject) im Zertifikat der ausstellenden CA. - 25 -

7.1.5 Namensform-Einschränkungen In Erfüllung der Vorgaben von Common PKI 2.0 kann der Name (commonname) des Zertifikats-Inhabers maximal 64 Zeichen lang sein. Überlange Namen werden daher vom Zertifizierungsdienst gekürzt. Diese Kürzung kann von der Kürzung der Namensschreibweise auf der Signaturkarte abweichen. - 26 -

8 Revision und andere Bewertungen 8.1 Häufigkeiten von Revisionen Eine Revision des Zertifizierungsdienstes wird mindestens alle drei Jahre sowie bei Bedarf nach sicherheitskritischen Veränderungen und Vorfällen durchgeführt. 8.2 Identität und Qualifikation des Revisors Die Revision erfolgt durch eine von der Bundesnetzagentur anerkannte Prüf- und Bestätigungsstelle, die über umfangreiche Kenntnisse und Erfahrungen verfügt. 8.3 Beziehungen zwischen Revisor und zu untersuchender Partei Beim Revisor handelt es sich um einen von der Deutschen Post Com unabhängigen Dritten. 8.4 Umfang der Prüfung Zielsetzung der Revision ist die Überprüfung der Umsetzung der im Sicherheitskonzept des Zertifizierungsdienstes definierten Maßnahmen. Den Umfang der Revision legt der Revisor selbst fest. Dabei bezieht er alle Systeme, Einrichtungen, Verfahren und Informationen mit ein, die für die Umsetzung des Sicherheitskonzeptes relevant sind. Die Prüfung umfasst insbesondere die folgenden Bereiche: Einrichtungen zur physikalischen Sicherheit (z.b. Brandschutz, Zugangsschutz, Siegel) Konfigurationen der sicherheitskritischen Systeme Protokolle sicherheitskritischer Prozeduren (z.b. Prozeduren der Key Ceremony, Notfallprozeduren, Modifikationen der Systeme) Dokumentation der personellen Sicherheitsmaßnahmen (z.b. Schulungsnachweise, Dokumentation der Sicherheitsüberprüfungen) Dokumentationen von Prozeduren und Systemen (z.b. Notfallpläne, Systemhandbücher) Archivdaten Inventarlisten der eingesetzten Hard- und Software 8.5 Maßnahmen bei Mängeln Bei geringfügigen Mängeln vermerkt der Revisor diese im Revisionsbericht und stellt als Auflage für die Akkreditierung die Behebung der Mängel. Bei schwereren Mängeln wird die Akkreditierung des Zertifizierungsdienstes erst verlängert, wenn die festgestellten Mängel beseitigt wurden. 8.6 Veröffentlichung der Ergebnisse Die Ergebnisse der Revision dokumentiert der Revisor in einem Bericht an die Deutsche Post Com und an die Bundesnetzagentur als zuständige Behörde. Eine Veröffentlichung der Ergebnisse findet nicht statt. - 27 -

9 Weitere geschäftliche und rechtliche Regelungen 9.1 Preise Die Preise ergeben sich aus der Preisliste in der jeweils gültigen Fassung. 9.2 Vertraulichkeit betrieblicher Informationen 9.2.1 Art der geheim zu haltenden Information Als vertraulich gelten alle nicht veröffentlichten Zertifikate und alle Informationen, die nicht Bestandteil des Zertifikats sind, insbesondere Geschäfts- und Betriebsgeheimnisse des Zertifikatsinhabers. 9.2.2 Öffentliche Informationen Als öffentlich gelten alle Informationen in ausgestellten und veröffentlichten Zertifikaten, die Widerrufslisten sowie alle veröffentlichten Versionen des CPS. 9.3 Vertraulichkeit personenbezogener Informationen 9.3.1 Geheimhaltung Der Zertifizierungsdiensteanbieter beachtet die einschlägigen Vorschriften zur Geheimhaltung von vertraulichen Daten, insbesondere das Datenschutzgesetz. 9.3.2 Vertrauliche personenbezogene Daten Als vertraulich gelten alle nicht veröffentlichten Zertifikate und alle personenbezogenen Daten, die nicht Bestandteil des Zertifikats sind. 9.3.3 Nicht geheime Informationen Als öffentlich gelten alle Informationen in ausgestellten und veröffentlichten Zertifikaten sowie die Widerrufslisten. 9.3.4 Verantwortlichkeit für den Schutz privater Informationen Der Zertifizierungsdiensteanbieter wird Daten des Zertifikatsinhabers, soweit sie in personenbezogener Form vorliegen, unter Einhaltung der einschlägigen Bestimmungen des Datenschutzgesetzes behandeln. Die Daten werden ausschließlich zum Zweck der Dienstleistungen des Zertifizierungsdiensteanbieters verarbeiten. Verwendet der Zertifikatsinhaber ein Pseudonym, ist der Zertifizierungsdiensteanbieter berechtigt, die wahre Identität des Zertifikatsinhabers berechtigten Dritten preiszugeben. 9.3.5 Einverständniserklärung zur Nutzung privater Informationen Der Zertifizierungsdiensteanbieter verarbeitet personenbezogene Daten allein zum Zweck der Dienstleistungen des Zertifizierungsdiensteanbieters. Eine weitergehende kommerzielle Nutzung dieser Daten durch die Deutsche Post Com findet nicht statt. - 28 -

9.3.6 Weitergabe von Informationen an Ermittlungsinstanzen oder Behörden Die Verpflichtung nach 14 Abs 2 [SigG] zur Weitergabe von Informationen an Ermittlungsinstanzen und andere berechtigte Behörden wird vom Zertifizierungsdiensteanbieter eingehalten. 9.4 Geistiges Eigentum Bestand und Inhalt von Urheber- und sonstigen Immaterialgüterrechten richten sich nach den allgemeinen gesetzlichen Vorschriften. 9.5 Haftung des Zertifizierungsdiensteanbieters Die Haftung des Zertifizierungsdiensteanbieters richtet sich nach den jeweiligen gesetzlichen Bestimmungen, insbesondere nach dem Signaturgesetz sowie dem Schadenersatzrecht des Allgemeinen Bürgerlichen Gesetzbuches. 9.6 Pflichten des Zertifikatsinhabers Die Pflichten des Zertifikatsinhabers richten sich nach den Bestimmungen des Signaturgesetzes. 9.7 Gültigkeit des CPS 9.7.1 Gültigkeitszeitraum Dieses CPS ist vom Tage seiner Veröffentlichung an gültig. Seine Gültigkeit endet mit der Einstellung der Zertifizierungsdienste (siehe Abschnitt 5.7). 9.7.2 Vorzeitiger Ablauf der Gültigkeit Die Gültigkeit dieses CPS endet vorzeitig mit der Veröffentlichung einer neuen Version. 9.8 Kommunikation mit den Teilnehmern Für Fragen und Anliegen bzgl. ihrer Signaturkarte steht den Inhabern die Signtrust-Webseite sowie die in Abschnitt 1.6.2 angegebene Kontaktadresse zur Verfügung. Es werden dabei keine allgemeinen Anforderungen an die Form der Anfragen gestellt. 9.9 Änderungen/Ergänzungen des CPS 9.9.1 Verfahren für die Änderung/Ergänzung des CPS Der Zertifizierungsdiensteanbieter behält sich die Änderung dieses Dokuments vor. Diese kann insbesondere durch eine Weiterentwicklung der technischen oder rechtlichen Gegebenheiten erforderlich sein. Die Änderung erfolgt durch den Zertifizierungsdiensteanbieter. Der Zertifizierungsdiensteanbieter wird die neue Version dieses Dokuments gemäß dem Verfahren im CPS und, falls erforderlich, der zuständigen Aufsichtsbehörde anzeigen. 9.9.2 Benachrichtigungsverfahren und Veröffentlichungsperioden Sollten die Änderungen sicherheitsrelevante Aspekte oder die Verfahren hinsichtlich der Zertifikatsinhaber betreffen, wie beispielsweise Änderungen des Registrierungsablaufs, des Verzeichnis- oder Sperrdienstes, der - 29 -