Certification Practice Statement der D-TRUST-Root PKI. Version 1.6

Ähnliche Dokumente
Certification Practice Statement der D-TRUST CSM PKI

Certification Practice Statement der D-TRUST CSM PKI

Certification Practice Statement der D-TRUST-Root PKI. Version 1.1

Sicherheits- und Zertifizierungskonzept Certificate Policy

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.8

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.1

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.2

Certification Practice Statement der D-TRUST CSM PKI

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.7

Zertifikatsrichtlinie (CP) der E.ON SE PKI. Version 1.5

Zertifikatsrichtlinie der D-TRUST-Root PKI. Version 1.9

Zertifikatsrichtlinie (CP) der E.ON SE PKI. Version 1. 6

Zertifikatsrichtlinie der D-TRUST GmbH. Version 2.0

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Zertifikatsrichtlinie der D-TRUST-V-PKI der D-TRUST GmbH. Version 1.1

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Programmiertechnik II

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Certification Practice Statement (CPS) der E.ON SE PKI. Version 2.0

Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3

Certification Practice Statement der D-TRUST-Root PKI. Version 1.10

Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Deutsche Post Com GmbH Geschäftsfeld Signtrust

SRQ - Specification Related Question

Certificate Policy -Security Certificates - Standard -

Zertifizierungsrichtlinie der BTU Root CA

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA).

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,

Erklärung zum Zertifizierungsbetrieb der TU Ilmenau CA in der DFN-PKI

Public Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services

Rechtsanwaltskammer München

Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Zertifikatsrichtlinie (CP) der E.ON SE PKI. Version 1.3

Konformitätsbestätigung für die Umsetzung von Sicherheitskonzepten

D-TRUST Telematik-Infrastruktur Certification Policy. Version 1.0

der Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006

Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Aufgaben des Teilnehmer-Service v Aufgaben des Teilnehmer-Service (TS) in der DFN-PKI im Sicherheitsniveau Global

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens

Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur

Erklärung zum Zertifizierungsbetrieb der UH-CA in der DFN-PKI. - Sicherheitsniveau: Global -

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 4.4 Berlin, Februar Copyright 2017, Bundesdruckerei GmbH

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Zertifizierungsrichtlinien

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Sichere Identitäten in Smart Grids

PKI-Nutzerinformation (PKI disclosure statement)

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der FH-D-CA in der DFN-PKI. Fachhochschule Düsseldorf CP & CPS V1.1,

Regelungen für Gruppenzertifikate

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Internet Security: Verfahren & Protokolle

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Trustcenter der Deutschen Rentenversicherung

Digitale Signaturen in Theorie und Praxis

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

der CAU CA Christian-Albrechts-Universität zu Kiel CPS V1.1,

Verordnung des EJPD über die Erstellung elektronischer öffentlicher Urkunden und elektronischer Beglaubigungen

Public Key Infrastrukturen (PKI)

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 5.1 Berlin, April Copyright 2017, Bundesdruckerei GmbH

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Nachtrag Nr. 2 zur Sicherheitsbestätigung. T-Systems TE ACOS EMV-A04V1. Austria Card Plastikkarten und Ausweissysteme GmbH

Herstellererklärung für eine Signaturanwendungskomponente gemäß 17(4) Satz 2 Signaturgesetz 1. R&L AG Frühlingstraße Landshut

Conformity Assessment Herausforderungen bei der Prüfung von Vertrauensdiensten

Anforderungen an Zertifizierungsstellen im Bereich Zertifizierung von Erholungswald

Volkswagen Public Key Infrastructure

Rund um die Digitale Signatur MediaMit Oberfranke Peter Häckel IHK Bayreuth Tel.: 0921/886157

- Sicherheitsniveau: Global -

PKI-Nutzerinformation

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

Antrag auf Zertifizierung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

503BCertification Practice Statement for the 603BS-TRUST Network (S-TRUST Network-CPS) - Zertifikatsrichtlinien für das S-TRUST Netzwerk -

Transkript:

Certification Practice Statement der D-TRUST-Root PKI Version 1.6 Erscheinungsdatum 15.09.2011 Datum des Inkrafttretens 15.09.2011

Vermerk zum Copyright Certification Practice Statement der D-TRUST-Root PKI 2011 D-TRUST GMBH, alle Rechte vorbehalten. Ohne Einschränkung der vorstehenden vorbehaltenen Rechte und über den im Folgenden gestatteten Rahmen hinaus darf kein Teil dieser Veröffentlichung auf irgend eine Weise oder mittels irgend eines Verfahrens (elektronisch, mechanisch, durch Fotokopie, Aufzeichnung oder auf sonstige Weise) ohne vorherige schriftliche Zustimmung der D-TRUST GMBH reproduziert, gespeichert oder in ein Speichersystem geladen oder übertragen werden. Unbeschadet des Voranstehenden ist es gestattet, dieses CPS auf nicht-exklusiver, gebührenfreier Basis zu reproduzieren und zu verteilen, sofern (i) der vorstehende Copyright-Vermerk und die einleitenden Absätze an deutlicher Stelle zu Beginn jeder Kopie erscheinen und (ii) dieses Dokument wortgetreu und vollständig wiedergegeben wird, beginnend mit der Nennung der D-TRUST GMBH als Verfasser des Dokuments. Anträge auf jede sonstige Genehmigung zur Reproduktion oder anderweitige Verwendung dieses CPS der D-TRUST GMBH sind zu richten an: D-TRUST GMBH Kommandantenstr. 15 10969 Berlin, Germany Tel: +49 (0)30 259391 0 E-Mail: info@d-trust.net

Dokumentenhistorie Version Datum Beschreibung 1.0 18.06.2008 Initialversion 1.1 01.11.2008 - Änderung der Bedingungen zur Berechtigung zur Antragstellung bezüglich der Volljährigkeit - Anpassung der Prüfverfahren für SSL-Zertifikate mit dnsnames - Generalisierung OCSP-Pfad - Anpassung Prüfverfahren von Class-1-Zertifikaten - Anpassungen für SSL-Zertifikate 1.2 01.06.2009 - Erweiterung Sperrgründe von Code-Signing Zertifikaten - editorische Änderungen - Anpassung aufgrund WebTrust Audit 1.3 25.02.2010 - Konkretisierung: für SSL-Zertifikate wird weder Zertifikatserneuerung (renewal) noch Zertifikatserneuerung mit Schlüsselerneuerung angeboten 1.4 21.09.2010 Update aufgrund neuer Version [ETSI-F] und [GL-BRO] 1.5 02.02.2011 Beschränkung der SSL-Zertifikate auf registierungspflichtige Domains 1.6 14.09.2011 Begrenzung der Laufzeit bei SSL-Zertifikaten auf 39 Monate Seite 2 von 53

Inhaltsverzeichnis 1. Einleitung...5 1.1 Überblick...5 1.2 Name und Kennzeichnung des Dokuments...7 1.3 PKI-Teilnehmer...7 1.4 Verwendung von Zertifikaten...8 1.5 Pflege der CP/des CPS...9 1.6 Begriffe und Abkürzungen...9 2. Verantwortlichkeit für Verzeichnisse und Veröffentlichungen... 13 2.1 Verzeichnisse... 13 2.2 Veröffentlichung von Informationen zu Zertifikaten... 13 2.3 Häufigkeit von Veröffentlichungen... 13 2.4 Zugriffskontrollen auf Verzeichnisse... 14 3. Identifizierung und Authentifizierung... 15 3.1 Namensregeln... 15 3.2 Initiale Überprüfung der Identität... 17 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying). 20 3.4 Identifizierung und Authentifizierung von Sperranträgen... 20 4. Betriebsanforderungen... 21 4.1 Zertifikatsantrag und Registrierung... 21 4.2 Verarbeitung des Zertifikatsantrags... 21 4.3 Ausstellung von Zertifikaten... 24 4.4 Zertifikatsübergabe... 25 4.5 Verwendung des Schlüsselpaars und des Zertifikats... 26 4.6 Zertifikatserneuerung (certificate renewal)... 26 4.7 Zertifikatserneuerung mit Schlüsselerneuerung... 27 4.8 Zertifikatsänderung... 28 4.9 Sperrung und Suspendierung von Zertifikaten... 28 4.10 Statusabfragedienst für Zertifikate... 32 4.11 Austritt aus dem Zertifizierungsdienst... 32 4.12 Schlüsselhinterlegung und wiederherstellung... 32 5. Nicht-technische Sicherheitsmaßnahmen... 33 5.1 Bauliche Sicherheitsmaßnahmen... 33 5.2 Verfahrensvorschriften... 33 5.3 Eingesetztes Personal... 34 5.4 Überwachungsmaßnahmen... 35 5.5 Archivierung von Aufzeichnungen... 35 5.6 Schlüsselwechsel beim ZDA... 36 5.7 Kompromittierung und Geschäftsweiterführung beim ZDA... 37 5.8 Schließung des ZDA... 38 6. Technische Sicherheitsmaßnahmen... 39 6.1 Erzeugung und Installation von Schlüsselpaaren... 39 6.2 Sicherung des privaten Schlüssels und Anforderungen an krytographische Module... 41 6.3 Andere Aspekte des Managements von Schlüsselpaaren... 43 6.4 Aktivierungsdaten... 43 6.5 Sicherheitsmaßnahmen in den Rechneranlagen... 44 6.6 Technische Maßnahmen während des Life Cycles... 44 6.7 Sicherheitsmaßnahmen für Netze... 45 6.8 Zeitstempel... 45 7. Profile von Zertifikaten, Sperrlisten und OCSP... 46 7.1 Zertifikatsprofile... 46 7.2 Sperrlistenprofile... 49 7.3 Profile des Statusabfragedienstes (OCSP)... 49 Seite 3 von 53

8. Überprüfungen und andere Bewertungen... 51 9. Sonstige finanzielle und rechtliche Regelungen... 52 Annex A Sperrgründe bei Class 3 EV-Zertifikaten... 53 Seite 4 von 53

1. Einleitung 1.1 Überblick Dieses Dokument ist das Certification Practice Statement (CPS) der von D-TRUST GMBH betriebenen D-TRUST Root PKI. 1.1.1 Zertifizierungsdiensteanbieter Der Zertifizierungsdiensteanbieter (kurz ZDA) ist die D-TRUST GMBH Kommandantenstr. 15 10969 Berlin. Der ZDA kann Teilaufgaben an Partner oder externe Anbieter auslagern, mit denen der ZDA ordnungsgemäß dokumentierte Vereinbarung und ein etabliertes vertragliches Verhältnis bei Bereitstellung der Dienste unterhält. 1.1.2 Über dieses Dokument Dieses CPS definiert mögliche Abläufe und Vorgehensweisen im Rahmen der Zertifizierungsdienste während der gesamten Lebensdauer der CA- und Endanwenderzertifikate (EA-Zertifikate). Es werden Mindestmaßnahmen konstatiert, die von allen PKI- Teilnehmern 1 zu erfüllen sind. Sowohl in CA- als auch in EA-Zertifikaten können CPs referenziert werden, die detailliert Anforderungen und Beschränkungen definieren. Die Struktur dieses Dokumentes ist eng an den Internet-Standard RFC 3647 Internet X.509 Public Key Infrastructure: Certificate Policy and Certification Practices Framework angelehnt, um eine einfache Lesbarkeit und Vergleichbarkeit mit anderen CPSs zu erreichen. 1 Im Interesse einer leichteren Lesbarkeit wird in diesem Dokument auf die weibliche Form der PKI-Teilnehmer und sonstigen genannten Personengruppen verzichtet. Es wird gebeten, die weibliche Form jeweils als eingeschlossen anzusehen. Seite 5 von 53

1.1.3 Eigenschaften der PKI Die Hierarchie der D-TRUST-Root-PKI ist mehrstufig. Abbildung 1 zeigt eine mögliche Konstellation der D-TRUST-Root-PKI. D-Trust-Root-PKI D-TRUST Root CA Class 3 D-TRUST Root CA Class 2 D-TRUST Root CA Class 1 CA Class 3 CA Class 3 CA Class 2 CA Class 1 Endanwender- Zertifikat xx Endanwender- Zertifikat yy CA Class 2 Endanwender- Zertifikat zy Endanwender- Zertifikat zx Endanwender- Zertifikat zz Abbildung 1 Beispielkonstellation der D-TRUST-Root-PKI Die EA- und CA-Zertifikate lassen sich einer von drei Klassen (Class 3, Class 2 oder Class 1) zuordnen. Je höher die Klasse, desto höher ist auch die Qualität der Zertifikate, so haben Class-3-Zertifikate annähernd die Qualität qualifizierter Zertifikate gemäß [SigG]. Soweit in diesem Dokument nicht zwischen den Klassen unterschieden wird oder bestimmte Klassen explizit ausgeschlossen werden, sind die Anforderungen oder Bestimmungen der jeweiligen Abschnitte auf alle drei Klassen anwendbar. Class 3 Class-3-Zertifikate sind besonders hochwertige, aber nicht qualifizierte Zertifikate, die in vielen Bereichen den Anforderungen qualifizierter Zertifikate nach [SigG] entsprechen und die Anforderungen von [ETSI-F] NCP bzw. NCP+ erfüllen. SSL-Zertifikate werden ausschließlich für juristische Personen ausgestellt. Class 3 EV-Zertifikate Ein Sonderfall unter den Class-3-Zertifikaten sind Class 3 SSL-EV-Zertifikate. Es handelt sich um SSL-Zertifikate, die den Vorgaben der [GL-BRO] unterliegen und die Anforderungen von [ETSI-F] EVCP erfüllen. Dass es sich um EV-Zertifikate handelt, ist in den EA-Zertifikaten an der EV-Policy-OID (entsprechend Abschnitt 1.2) erkennbar. Class 3 EV-Zertifikate bilden keine selbstständige Klasse. Alle für die Klasse Class 3 aufgeführten Erläuterungen haben für Class 3 EV-Zertifikate ebenfalls Gültigkeit, sofern Abweichungen bestehen, werden diese für Class 3 EV- Zertifikate zusätzlich aufgeführt. Seite 6 von 53

Class 2 Class-2-Zertifikate sind hochwertige, nicht qualifizierte Zertifikate, die die Anforderungen von [ETSI-F] LCP erfüllen. Class 1 Class-1-Zertifikate sind einfache Zertifikate, bei denen der ZDA nur wenige Inhalte prüft. Class-1-Zertifikate entsprechen nicht den Anforderungen von [ETSI-F]. 1.2 Name und Kennzeichnung des Dokuments Dokumentname: Certification Practice Statement der D-TRUST-Root-PKI Version 1.6 1.3 PKI-Teilnehmer 1.3.1 Zertifizierungsstellen (CA) Die Zertifizierungsstellen (Certification Authority CA) stellen Sperrlisten sowie Zertifikate aus. Möglich sind folgende Arten von Zertifikaten: - Personenzertifikate für natürliche und juristische Personen (EA-Zertifikat), - Gruppenzertifikate für Personengruppen, Funktionen und IT-Prozesse (EA- Zertifikat), - Zertifizierungsinstanzen (nachgeordnete CA-Zertifikate des ZDA). Die Wurzelinstanzen (D-TRUST Root Class 3/2/1 CA) stellen Zertifikate ausschließlich mit der Erweiterung basicconstraints: ca=true (CA-Zertifikat) aus. Untergeordnete CAs stellen EA-Zertifikate und/oder weitere CA-Zertifikate aus. Die Zertifizierungsstelle ist in den ausgestellten Zertifikaten und CRLs namentlich im Feld issuer benannt. 1.3.2 Registrierungsstellen (RA) Die RA identifiziert und authentifiziert Antrag stellende Personen, erfasst und prüft Anträge für verschiedene Zertifizierungsdienstleistungen. Der ZDA stellt geeignete Softund Hardware sowie Verfahrensanweisungen zur Verfügung, die für die Tätigkeit der RA bindend sind. Diese Verfahrensanweisungen beinhalten strikte Vorgaben für die Erfüllung der RA-Aufgaben und beschreiben detailliert Abläufe und Verhaltenvorgaben im Fehlerfall. 1.3.3 Zertifikatnehmer (ZNE) Antragsteller sind natürliche Personen, die für sich (Antragsteller ist mit Zertifikatnehmer identisch) oder andere Zertifikatsnehmer Zertifikate beantragen. Zertifikatnehmer sind natürliche oder juristische Personen, die EA-Zertifikate inne haben. Der Zertifikatnehmer muss nicht mit dem im Zertifikat genannten subject identisch sein. Seite 7 von 53

Endanwender (EA, subject) verwenden die privaten Endanwenderschlüssel (EA- Schlüssel). Der Endanwender muss nicht mit dem Zertifikatnehmer identisch sein. Zulässige Endanwender sind: - natürliche Personen, - Organisationen (juristische Personen privatrechtliche und öffentlich-rechtliche, weitere staatliche Einrichtungen), - Personengruppen, - Funktionen, die durch Mitarbeiter einer Organisation ausgefüllt werden und - IT-Prozesse (z. B. SSL-Server). Class 3 Class-3-Zertifikate für natürliche Personen werden nur dann ausgestellt, wenn Antragsteller, Zertifikatnehmer und Endanwender identisch sind. SSL-Zertifikate werden für juristische Personen ausgestellt. Class 3 EV EV-Zertifikate werden derzeit nicht an Einzelunternehmer ausgegeben. Class 2 Class-2-Zertifikate, für natürliche Personen werden auch dann ausgestellt, wenn Antragsteller, Zertifikatnehmer und Endanwender nicht identisch sind. Class 3-2 (Class 3 und Class 2) Die Verantwortung für Schlüssel und Zertifikat trägt der Zertifikatnehmer. Zertifikatnehmer nehmen diverse Pflichten wahr. Bei Antragstellung muss sich der Antragsteller (als Zertifikatnehmer oder in dessen Vertretung) mit diesen Pflichten vertraut machen und zu deren Einhaltung verpflichten. Class 1 In Class 1 wird nicht zwischen Antragsteller, Zertifikatnehmer und Endanwender unterschieden. Hier nimmt derjenige, der den Antrag stellt alle drei Rollen ein und trägt somit die alleinige Verantwortung für Schlüssel und Zertifikate. 1.3.4 Zertifikatsnutzer (ZNU) Zertifikatsnutzer (englisch relying parties) sind natürliche oder juristische Personen, die die Zertifikate dieser D-TRUST-Root-PKI nutzen und Zugang zu den Diensten des ZDA haben. 1.4 Verwendung von Zertifikaten 1.4.1 Erlaubte Verwendungen von Zertifikaten Diese Regelungen sind in der CP festgehalten. 1.4.2 Verbotene Verwendungen von Zertifikaten Diese Regelungen sind in der CP festgehalten. Seite 8 von 53

1.5 Pflege der CP/des CPS 1.5.1 Zuständigkeit für das Dokument Dieses CPS wird durch die D-TRUST GMBH gepflegt. Der ZDA-Leiter übernimmt die Abnahme des Dokuments. 1.5.2 Ansprechpartner/Kontaktperson/Sekretariat Eine Kontaktaufnahme kann über folgende Adressen erfolgen: D-TRUST GMBH Redaktion CP und CPS Kommandantenstr. 15 10969 Berlin, Germany Tel: +49 (0)30 259391 0 E-Mail: info@d-trust.net 1.6 Begriffe und Abkürzungen 1.6.1 Deutsche Begriffe und Namen Antragsteller CA-Zertifikat Cross-Zertifikat Subscriber, natürliche Personen, die für sich oder andere Zertifikatnehmer Zertifikate beantragen. das für eine Zertifizierungsinstanz ausgestellte Zertifikat zum Signaturschlüssel der CA Zertifikat, das verwendet wird, um andere CAs für vertrauenswürdig zu bestätigen. D-TRUST Root CA Wurzelzertifizierungsstelle, existiert in den Classen 3-1, siehe Abschnitt 1.3.1. D-TRUST-Root-PKI EA-Zertifikat Endanwender Endanwenderzertifikat Postident Basic Registrierungsstelle Signaturkarte Von der D-TRUST GMBH betriebene PKI. Siehe Endanwenderzertifikat. Subject, Endanwender verwenden die privaten Endanwenderschlüssel, müssen jedoch nicht mit dem Zertifikatnehmer identisch sein. Zertifikat, das nicht zum Zertifizieren anderer Zertifikate oder CRLs verwendet werden darf. Verfahren zur Identifizierung, angeboten von der Deutschen Post AG. Siehe auch: Registration Authority - (RA), Einrichtung der PKI, die die Teilnehmeridentifizierung vornimmt, siehe Abschnitt 1.3.2. Prozessorchipkarte, die für die Erzeugung elektronischer Signaturen und für andere PKI-Anwendungen benutzt werden kann. Seite 9 von 53

Soft-PSE Sperrberechtigter (Dritter) Statusabfragedienst Token Trustcenter Verzeichnisdienst Zertifikatnehmer Zertifikatsnutzer Software Personal Security Environment, auch Software- Token genannt, enthalten das EA-Schlüsselpaar, das EA- Zertifikat sowie das Zertifikat der ausstellenden CA- Instanz. Natürliche oder juristische Person, die zur Sperrung eines Zertifikats berechtigt ist. PKI-Dienstleistung zur Online-Abfrage über den Status eines Zertifikats (OCSP) Trägermedium für Zertifikate und Schlüsselmaterial. Der Sicherheitsbereich in den Räumen der D-TRUST GMBH. PKI-Dienstleistung zum Online-Abrufen von Informationen, wie Zertifikaten und Sperrlisten, erfolgt i. d. R. über das LDAP-Protokoll. natürliche oder juristische Personen, die EA-Zertifikate inne haben, siehe Abschnitt 1.3.3. Relying Party, natürliche oder juristische Personen, die Zertifikate nutzen, siehe Abschnitt 1.3.4. Zertifikatsrichtlinie Certificate Policy - (CP), siehe Abschnitt 1.1. Zertifizierungsdiensteanbieter Anbieter von Zertifizierungsdiensten. Zertifizierungsstelle 1.6.2 Englische Begriffe Certificate Policy (CP) Certification Authority - (CA), Instanz der Root PKI, siehe Abschnitt 1.3.1. Zertifikatsrichtlinie. Certification Authority (CA) Instanz der Root PKI, siehe Abschnitt 1.3.1. Distinguished Name Registration Authority (RA) Ein aus mehreren Namensbestandteilen bestehender technischer Name, der in Zertifikaten die ausstellende CA und/oder den Zertifikatnehmer innerhalb der Root PKI eindeutig beschreibt. Der Distinguished Name ist im Standard [X.501] definiert. Registrierungsstelle, Einrichtung der PKI, die die Teilnehmeridentifizierung vornimmt, siehe Abschnitt 1.3.2 Seite 10 von 53

1.6.3 Abkürzungen CA CN CP CPS CRL DN FIPS HSM ISO LDAP OCSP OID PIN PKI PUK RA RFC SSCD SUD URL UTF8 ZDA Certification Authority Common Name Certificate Policy Certification Practice Statement Certificate Revocation List Distinguished Name Federal Information Processing Standard Hardware Security Module International Organization for Standardization Lightweight Directory Access Protocol Online Certificate Status Protocol Object Identifier Personal Identification Number Public Key Infrastructure Personal Unblocking Key Registration Authority Request for Comment Secure Signature Creation Device Secure User Device Uniform Resource Locator Unicode Transformation Format-8 Zertifizierungsdiensteanbieter 1.6.4 Referenzen [AGB] Allgemeine Geschäftsbedingungen der D-TRUST GmbH, D-TRUST GmbH, aktuelle Version [ALG-KAT] Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen), Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, in der aktuellen Version [Co-PKI] Common PKI Specification, Version 2.0 vom 20. Januar 2009 [CP] Zertifikatsrichtinie der D-TRUST-Root-PKI, D-TRUST GMBH, aktuelle Version [CPS] Certification Practice Statement der D-TRUST-Root-PKI, D-TRUST GMBH, aktuelle Version Seite 11 von 53

[ETSI-ALG] [ETSI-F] [GL-BRO] [ISO 3166] ETSI, Algorithms and Parameters for Secure Electronic Signatures, TS 102 176-1 V2.0.0, Nov. 2007 ETSI, Technical Specification Electronic Signatures and Infrastructures (ESI); Policy requirements for certification authorities issuing public key certificates, ETSI TS 102 042 V2.1.2, April 2010 Guidelines for Extended Validation Certificates, CA/Browser Forum, Version 1.2 Oktober 2009 ISO 3166-1:1997: Codes for the representation of names of countries and their subdivisions - Part 1: Country codes [RFC 2247] Using Domains in LDAP/X.500 Distinguished Names, January 1998 [RFC 2560] [RFC 3647] [RFC 5280] X.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP, June 1999 Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, November 2003 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, Mai 2008 [SigÄndG] Erstes Gesetz zur Änderung des Signaturgesetzes vom 04. Januar 2005 (BGBl. I S. 2) [SigG] Signaturgesetz (Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) vom 16. Mai 2001 (BGBl. I S. 876), zuletzt geändert durch Artikel 4 des Gesetzes vom 17. Juli 2009 (BGBl. I S. 2091) [SigV] Verordnung zur elektronischen Signatur vom 16. November 2001 (BGBl. I., S. 3074), zuletzt geändert durch die Verordnung vom 17. Dezember 2009 (BGBl. I S. 3932) [SiKo-DTR] Sicherheitskonzept des signaturgesetzkonformen Zertifizierungsdiensteanbieters D-TRUST GMBH [WebTrustCA] WebTrust CA - WebTrust Program for Cerfifcation Authorities (Version 1.0; August 25, 2000) [X.501] ITU-T RECOMMENDATION X.501, Information technology Open Systems Interconnection The Directory: Models, Version August 2005 [X.509] ITU-T Recommendation X.509 (1997 E): Information Technology Open Systems Interconnection The Directory: Authentication Framework, June 1997 Seite 12 von 53

2. Verantwortlichkeit für Verzeichnisse und Veröffentlichungen 2.1 Verzeichnisse Der ZDA veröffentlicht CRLs und Zertifikate im LDAP-Verzeichnis unter: ldap://directory.d-trust.net Der vollständige zertifikatsspezifische Link ist dem Zertifikat selbst zu entnehmen. Der ZDA stellt einen Online-Dienst (OCSP) zur Abfrage des Sperrstatus von Zertifikaten der D-TRUST-Root-PKI zur Verfügung. Der Link ist dem Zertifikat zu entnehmen. Der Status der Zertifikate kann dort bis mindestens ein Jahr nach Ablauf der Gültigkeit der Zertifikate abgerufen werden. Die [CP], dieses CPS und die Verpflichtungserklärung (Subscribers Obligation) können im PDF-Format von den Webseiten des ZDA herunter geladen werden (http://www.dtrust.net/repository). 2.2 Veröffentlichung von Informationen zu Zertifikaten Der ZDA veröffentlicht folgende Informationen zur D-TRUST-Root-PKI: - EA-Zertifikate, so dies vom Antragsteller gewünscht wurde, - CA-Zertifikate (Trust-Anchor), - Sperrlisten (CRLs) und Statusinformationen, - dieses CPS, - die [CP], - Cross-Zertifikate. 2.3 Häufigkeit von Veröffentlichungen EA-Zertifikate werden veröffentlicht, falls dies vom Antragsteller so beantragt wurde. Veröffentlichte EA-Zertifikate bleiben bis zum Ende ihrer Gültigkeit sowie mindestens für ein weiteres Jahr und bis zum Jahresende abrufbar. CA-Zertifikate werden nach ihrer Erstellung veröffentlicht und: - mindestens 5 Jahre (Class 3) bzw. - mindestens 1 Jahr (Class 1 und 2) nach Ablauf der Gültigkeit der CA vorgehalten. Sperrlisten werden regelmäßig und bis zum Ende der Gültigkeit des ausstellenden CA- Zertifikats ausgestellt. Sperrlisten werden unmittelbar nach Sperrungen erstellt und veröffentlicht.auch wenn keine Sperrungen erfolgen, stellt der ZDA täglich Sperrlisten aus. Die Sperrlisten werden mindestens ein Jahr nach Ablauf der Gültigkeit der CA vorgehalten. Seite 13 von 53

Die [CP] und dieses CPS werden wie unter Abschnitt 2.1 genannt veröffentlicht und bleiben dort mindestens so lange abrufbar, wie Zertifikate, die auf Basis dieser CP ausgestellt wurden, gültig sind. Die Verfügbarkeit beträgt 99,5%. 2.4 Zugriffskontrollen auf Verzeichnisse Zertifikate, Sperrlisten, CPS und CPs können öffentlich und unentgeltlich abgerufen werden. Es gibt keine Zugriffsbeschränkungen für lesenden Zugriff. Änderungen der Verzeichnis- und Webinhalte werden ausschließlich vom ZDA vorgenommen. Weitere, nicht öffentliche Dokumente, können bei begründetem Interesse auf Nachfrage in den relevanten Teilen ausgegeben werden. Seite 14 von 53

3. Identifizierung und Authentifizierung 3.1 Namensregeln 3.1.1 Arten von Namen CA- und EA-Zertifikate enthalten grundsätzlich Angaben zu Aussteller (issuer) und Zertifikatnehmer bzw. Endanwender (subject). Diese Namen werden entsprechend dem Standard [X.501] als DistinguishedName vergeben. Weitere alternative Namen können registriert und in die subjectaltname-erweiterung der Zertifikate aufgenommen werden. 3.1.2 Notwendigkeit für aussagefähige Namen Class 3-2 DistinguishedNames sind stets eindeutig und sind immer demselben Zertifikatnehmer zugeordnet. Bei alternativen Namen (subjectaltname) gibt es, mit Ausnahmen von SSL-Zertifikaten, keine Notwendigkeit für aussagefähige Namen. Diese Angaben dürfen keine Referenzen auf das Zertifikat selbst enthalten. IP-Adressen sind nicht zugelassen. 3.1.3 Anonymität oder Pseudonyme von Zertifikatnehmern Diese Regelungen sind in der [CP] festgehalten. 3.1.4 Regeln für die Interpretation verschiedener Namensformen Die Attribute des DistinguishedNames (DN-Bestandteile) von EA-Zertifikaten werden wie folgt interpretiert: DN-Bestandteil G SN Interpretation Vorname(n) der natürlichen Person entsprechend - Class 2-3 dem zur Identifizierung vorgelegten Dokument - Class 1 den Angaben des Antragstellers. Familienname der natürlichen Person entsprechend - Class 2-3 dem zur Identifizierung vorgelegten Dokument - Class 1 den Angaben des Antragstellers. Bei der Verwendung von Pseudonymen entspricht der SN dem CN. Seite 15 von 53

DN-Bestandteil Interpretation CN Gebräuchlicher Name: Folgende Varianten werden verwendet: - Natürlichen Personen ohne Pseudonym: Familienname, Rufname. - Natürliche Personen mit Pseudonym: Pseudonym:PN. - Juristischen Personen: offizielle Bezeichnung der Organisation (Firma, Behörde, Verein etc.), ggf. sinnvolle Abkürzung bei Überschreiten der Zeichenbegrenzung von 64 Zeichen. Sonderfall: ein oder mehrere Domainnamen können ebenfalls in den CN aufgenommen werden. Wildcards sind nicht zulässig bei EV-Zertifikaten. - Funktion oder Personengruppe: Name der Funktion oder Personengruppe mit dem vorangestellten Abkürzung GRP: als Hinweis, dass es sich um ein Gruppenzertifikat handelt - Technische Komponenten: Name des Servers, des Dienstes oder der Applikation, der/die das Zertifikat benutzt. PN Pseudonym: ist identisch zu CN. serialnumber Seriennummer: Namenszusatznummer, welche die Eindeutigkeit des Namens sicherstellt (i.d.r. die Antragsnummer). Sonderfall bei Class 3 EV-Zertifikate gemäß [GL-BRO]: Registernummer falls vergeben, Datum der Registrierung oder Gründung, oder eine textuelle Beschreibung, dass es sich um eine öffentlichrechtliche Einrichtung handelt O Offizielle Bezeichnung der Organisation, der der Zertifikatnehmer angehört oder damit sonst verbunden ist (Firma, Behörde, Verein etc.) entsprechend Existenznachweis, ggf. sinnvolle Abkürzung bei Überschreiten der Zeichenbegrenzung von 64 Zeichen. OU Organisationseinheit (Abteilung, Bereich oder andere Unterteilung) der Organisation. C Das aufzuführende Land wird gemäß [ISO 3166] notiert und ergibt sich wie folgt: Ist eine Organisation O im DistinguishedName aufgeführt, so bestimmt der Sitz der Organisation das Land C. Ist keine Organisation O eingetragen, so wird das Land aufgenommen, das das Dokument ausgestellt hat, mit dem der Zertifikatnehmer identifiziert wurde. Titel Ein Titel oder Grad kann aufgenommen werden. Street Postalische Adresse Straße Locality Postalische Adresse Ort State Postalische Adresse (Bundes-)Land PostalCode Postalische Adresse Postleitzahl BusinessCategory Business Category (2.5.4.15) gemäß [GL-BRO] Jurisdiction Gerichtsstand der Organisation gemäß [GL-BRO]: Ort Of Incorporation (1.3.6.1.4.1.311.60.2.1.1) Locality Jurisdiction Of Incorporation State Or Province Name Gerichtsstand der Organisation: (Bundes-)Land (1.3.6.1.4.1.311.60.2.1.2) Seite 16 von 53

DN-Bestandteil Jurisdiction Of Incorporation CountryName Interpretation Gerichtsstand der Organisation gemäß [GL-BRO]: Land (1.3.6.1.4.1.311.60.2.1.3) 3.1.5 Eindeutigkeit von Namen Diese Regelungen sind in der [CP] festgehalten. 3.1.6 Anerkennung, Authentifizierung und die Rolle von Markennamen Diese Regelungen sind in der [CP] festgehalten. 3.2 Initiale Überprüfung der Identität 3.2.1 Nachweis für den Besitz des privaten Schlüssels Diese Regelungen sind in der [CP] festgehalten. 3.2.2 Authentifizierung von Organisationen Organisationen, die entweder im Zertifikat genannt werden oder in deren Namen Zertifikate ausgestellt werden, müssen sich eindeutig authentisieren. In den verschiedenen Klassen werden die vorgestellten Prüfverfahren wie folgt auf die DN-Bestandteile nach Abschnitt 3.1.4 und ggf. weitere Attribute angewendet. Die angegebenen Verfahren sind in Abschnitt 4.2.1 beschrieben. CN O C Class 3 Class 2 Class 1 Register/ Register/ Register/ Non-Register/ Non-Register/ Domain Domain 2 Domain 3 OU STREET L State PostalCode Z-Bestätigung/ Register/ Non-Register A-Bestätigung/ Register/ Non-Register/ out-of-band- Mechanismen/ Domain Keine Prüfung E-Mail-Adresse Keine Prüfung (Bestätigung durch Antragsteller) Keine Prüfung (Bestätigung durch Antragsteller) Keine Prüfung (Bestätigung durch Antragsteller) 2 Zusätzliche Prüfung des Domainnamens im CN gemäß Abschnitt 4.2.1 3 Zusätzliche Prüfung des Domainnamens im CN gemäß Abschnitt 4.2.1 Seite 17 von 53

Z-Bestätigung/ A- Class 3 Class 2 Class 1 Alle weiteren Attribute A-Bestätigung/ Keine Prüfung 4 Bestätigung/ Dok- Ident/ out-of-band- Mechanismen Dok-Ident/ out-of-band- Mechanismen Wird der Antrag im Auftrag einer juristischen Person gestellt, muss der Vertreter (analog zu dem Klassen-spezifischen Verfahren für die Organisationszugehörigkeit aus Abschnitt 3.2.3) seine diesbezügliche Berechtigung nachweisen und sich authentifizieren. Nachweise in nicht lateinischer Schrift werden nicht akzeptiert. 3.2.3 Authentifizierung natürlicher Personen Natürliche Personen, die Zertifikate beantragen, müssen sich eindeutig authentisieren und ggf. ihre Berechtigung zur Antragstellung durch die Organisation nachweisen. Class 2 Antragsteller die für andere natürliche Personen Zertifikate beantragen, müssen ihre Berechtigung zur Antragstellung nachweisen. Die Überprüfung der Daten bezieht sich auf den Zertifikatsnehmer. In den verschiedenen Klassen werden die vorgestellten Prüfverfahren wie folgt auf die DN-Bestandteile nach Abschnitt 3.1.4 und ggf. weitere Attribute angewendet. Die angegebenen Verfahren sind in Abschnitt 4.2.1 beschrieben. G SN CN C STREET L S PostalCode Titel Class 3 Class 2 Class 1 Pers-Ident HR-DB/ Keine Prüfung Dok-Ident/ Z-Bestätigung/ A-Bestätigung/ Körperschaften/ out- of-band- Mechanismen Pers-Ident/ Dok- Ident O (Organisationszugehörigkeit) OU (Organisationszugehörigkeit) Z-Bestätigung A-Bestätigung/ Z-Bestätigung/ Körperschaften/ out- of-band- Mechanismen/ HR-DB 4 Für Class 3 EV-Zertifikate gelten die Richtlinien [GL-BRO]. Seite 18 von 53

E-Mail-Adresse Class 3 Class 2 Class 1 Keine Prüfung Keine Prüfung E-Mail (Bestätigung durch (Bestätigung durch Antragsteller) Antragsteller) Alle weiteren Attribute 5 Bestätigung/ Dok- Z-Bestätigung/ A- Ident/ out-of-band- Mechanismen A-Bestätigung/ Dok- Ident/ out-of-band- Mechanismen/ HR-DB Keine Prüfung Bei Antrag auf Zertifkate für Gruppen, Funktionen oder IT-Prozesse, werden alle in der Tabelle aufgeführten Attribute zum Antragsteller (bis auf OU, E-Mail-Adresse, alle weiteren Attribute, wenn nicht zertifikatsrelevant) Klassen-spezifisch geprüft. Für die Aufnahme von Namen für Gruppen, Funktionen oder IT-Prozesse im CN gelten die Klassenspezifischen Verfahren analog zu Zeile Alle weiteren Attribute. Nachweise in nicht lateinischer Schrift werden nicht akzeptiert. 3.2.4 Ungeprüfte Angaben zum Zertifikatnehmer Die Angaben des Antragstellers werden entsprechend den Abschnitten 3.2.2, 3.2.3 und 4.2.1 Klassen-spezifisch geprüft bzw. nicht geprüft. Bei Alternativen Namen werden generell nur die E-Mail-Adressen geprüft. Andere alternative Namen wie Adressen beispielsweise LDAP-Verzeichnisse etc. sowie eventuelle Zertifikats-Extensions (AdditionalInformation, monetarylimit, etc.) werden nicht auf Korrektheit geprüft (siehe hierzu auch Abschnitt 4.9.1). Eine Ausnahme bilden hierbei Class 3-2-SSL-Zertifikate, bei denen der Alternative Name für die Aufnahme weiterer URLs genutzt wird. In diesen Fällen werden auch dnsnames geprüft. 3.2.5 Prüfung der Berechtigung zur Antragstellung Class 3 2 Bei natürlichen Personen werden Identitätsnachweis und ggf. die Organisationszugehörigkeit mittels der Klassen-spezifischen Verfahren gemäß Abschnitt 3.2.3 ermittelt und geprüft bzw. bestätigt. Bei Organisationen wird der Existenznachweis sowie die Vertretungsberechtigung des Antragstellers Klassen-spezifisch nach Abschnitt 3.2.2 geprüft bzw. bestätigt. Class 1 Abgesehen von wirtschaftlichen Verifikationen findet keine Prüfung der Berechtigung zur Antragstellung statt. 3.2.6 Kriterien für die Interoperabilität Diese Regelungen sind in der [CP] festgehalten. 5 Für Class 3 EV-Zertifikate gelten die Richtlinien [GL-BRO]. Seite 19 von 53

3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung (re-keying) Eine Schlüsselerneuerung ist gleichbedeutend mit der erneuten Produktion von Zertifikaten ggf. Token und Schlüsseln für denselben Antragsteller. Schlüsselerneuerungen werden nur für Class 3-2, aber nicht für Class 1 und Class 3 EV-Zertifikate angeboten. Bei Class 3 EV-Zertifikate muss der gesamte Identifizierungs- und Registrierungsprozess wie bei einem Erstantrag durchlaufen werden, ggf. können aber bereits vorliegende Nachweisdokumente wiederverwendet werden, wenn sie nach Abschnitt 8.3.2 [GL-BRO] noch verwertbar sind (Gültigkeit ein Jahr). 3.3.1 Routinemäßige Anträge zur Schlüsselerneuerung Diese Regelungen sind in der [CP] festgehalten. 3.3.2 Schlüsselerneuerung nach Sperrungen Schlüsselerneuerung nach Sperrungen erfolgen bei EA-Zertifikaten gemäß Abschnitt 3.3.1, sofern keine Zweifel an Identifizierungsdaten bestehen und ggf. die Organisationszugehörigkeit nicht widerrufen wurde. 3.4 Identifizierung und Authentifizierung von Sperranträgen Die Sperrberechtigung wird wie folgt geprüft: - Class 3-1 (Class 3, Classe 2 und Class 1) Bei einem Sperrantrag, der in einer signierten E-Mail eingeht, muss der Sperrantragsteller entweder der Zertifikatnehmer selbst sein oder als Sperrberechtigter Dritter benannt worden sein, dessen Zertifikat dem ZDA vorliegen muss. - Class 3-2 Bei einem Sperrantrag mit handschriftlich unterschriebener Briefpost muss aus dem Unterschriftenvergleich erkennbar sein, dass der die Sperrung Beantragende entweder der Zertifikatnehmer selbst oder ein benannter Sperrberechtigter Dritter ist. - Class 3-2 Bei telefonischem Sperrantrag oder einem Antrag per E-Mail ohne Signatur muss der Sperrberechtigte das entsprechende Sperrpasswort korrekt nennen. - Class 1 Bei einem Sperrantrag mit handschriftlich unterschriebener Briefpost muss der die Sperrung Beantragende der Zertifikatnehmer selbst sein. Andere Verfahren zur Authentifizierung von Sperranträgen können mit dem Antragsteller vereinbart werden. Sperrverfahren werden in Abschnitt 4.9 definiert. Seite 20 von 53

4. Betriebsanforderungen 4.1 Zertifikatsantrag und Registrierung 4.1.1 Berechtigung zur Antragstellung Diese Regelungen sind in der [CP] festgehalten. 4.1.2 Registrierungsprozess und Zuständigkeiten Class 3-2 Dem Antragsteller liegen vor Beginn des Registrierungsprozesses CP, CPS sowie eine Verpflichtungserklärung (Subscriber Agreement) vor, zu deren Einhaltung sich der Antragsteller bei Antragstellung verpflichten muss. Die Dokumente werden veröffentlicht. Die Verpflichtungserklärung entspricht den Vorgaben aus [ETSI-F]. Der Antrag beinhaltet weiterhin die Einverständniserklärung des Antragstellers zur Veröffentlichung oder Nicht-Veröffentlichung der Zertifikate. Nachweise werden elektronisch oder papierbasiert hinterlegt. Class 3 EV-Zertifikate Die Verpflichtungserklärung entspricht dem Subscriber Agreement gemäß den Vorgaben aus Abschnitt 9.3 [GL-BRO]. 4.2 Verarbeitung des Zertifikatsantrags 4.2.1 Durchführung der Identifizierung und Authentifizierung Der beschriebene Identifizierungs- und Registrierungsprozess muss Klassen-spezifisch vollständig durchlaufen und alle nötigen Nachweise dabei erbracht werden. Der ZDA definiert die folgenden Prüfverfahren: Pers-Ident Die natürliche Person muss sich gegenüber einer RA oder einem zugelassenem Partner oder einem externen Anbieter, der die Maßgaben der [CP] erfüllt, anhand eines gültigen amtlichen Ausweises (Personalausweis, Reisepass oder Dokumente mit vergleichbarer Sicherheit) persönlich identifizieren und authentifizieren lassen. Zulässige Dokumente sind Personalausweis oder Reisepass bei Staatsangehörigkeit eines Mitgliedstaates der Europäischen Union oder eines Staates des Europäischen Wirtschaftsraumes, oder Dokumenten mit gleichwertiger Sicherheit. Elektronische oder papierbasierte Kopien des Ausweisdokuments werden hinterlegt. Dok-Ident Die nachzuweisenden Inhalte werden anhand von Kopien (Papierkopie, aber auch in elektronischer Form als gescanntes Dokument oder Fax) mit den Antragsdaten verglichen. Stichprobenartig werden Inhalte über einen telefonischen out-of-band- Mechanismus nachgefragt. Zulässige Dokumente sind die unter Pers-Ident geforderten, sowie Handel-register- oder vergleichbare Auszüge, die nicht älter als ein halbes Jahr alt sind, Promotions-, Habilitations-, Ernennungsurkunden sowie Dokumente vergleichbaren Seite 21 von 53

Ranges. Elektronische oder papierbasierte Kopien des Ausweisdokuments werden hinterlegt. Register Es findet ein manueller oder automatisierter Abgleich (bzw. Erfassung) der Antragsdaten mit Kopien von Registerauszügen oder elektronischen Registern statt. Zulässig sind Register staatlicher Institutionen (Registergerichte, Bundeszentralamt für Steuern, berufsständischen Körper-schaften öffentlichen Rechts oder vergleichbare) oder privatrechtliche Register (DUNS, vergleichbare Wirtschaftsdatenbanken, staatliche Institutionen des Privatrechts). Die Registereinträge werden nur dann als gültig akzeptiert, wenn Sie kein Attribut der Form "ungültig", "inaktiv" oder ähnliches enthalten. Elektronische oder papierbasierte Kopien der Nachweise werden hinterlegt. Non-Register Staatliche Einrichtungen/öffentlich-rechtliche Institutionen bestätigen zertifikatsrelevante Informationen mit Dienstsiegel und Unterschrift. Elektronische oder papierbasierte Kopien der Nachweise werden hinterlegt. HR-DB Der ZDA schließt vertragliche Vereinbarungen mit einer Organisation und vereinbart, dass nur Daten übermittelt werden, die die Vorgaben der [CP] erfüllen. Ein autorisierter Mitarbeiter oder Funktionsträger einer Organisation übermittelt dem ZDA über einen sicheren Kommunikationskanal einen Auszug aus der Personaldatenbank (Human- Resource DB) der Organisation bzw. Antragsformulare, die auf Basis dieser Daten entstanden sind. Die anwendbaren Datenschutzanforderungen sind seitens der Organisation zu beachten. Der ZDA vertraut auf die Richtigkeit und Eindeutigkeit der übermittelten Daten. Gleiches gilt für an den ZDA gestellte Zertifikats-Requests. Spätestens bei Übergabe der Token erklären Antragsteller oder Zertifikatsnehmer die Anerkennung ihrer Pflichten nach Abschnitt 9.6.3. Es werden - elektronische oder papierbasierte Kopien der übermittelten Daten, - die Bestätigung/der Nachweis des Übermittelnden als "autorisierten Mitarbeiter" bzw. "autorisierten Funktionsträger", - der Nachweis, dass diese Daten von einem autorisierten Mitarbeiter zur Verarbeitung bereitgestellt wurden und - der Nachweis, das Antragsteller bzw. Zertifikatsnehmer ihre Pflichten nach Abschnitt 9.6.3 [CP] anerkennen hinterlegt. Z-Bestätigung Ein Zeichnungsberechtigter der Organisation bestätigt zertifikatsrelevante Informationen. Dies geschieht schriftlich, in Einzelfällen können elektronisch signierte Bestätigungen akzeptiert werden. Die Zeichnungsberechtigung muss entweder aus dem Existenznachweis für die Organisation ersichtlich sein oder anderweitig nachgewiesen werden. Elektronische oder papierbasierte Kopien der Nachweise werden hinterlegt. A-Bestätigung Autorisierte Mitarbeiter oder Funktionsträger innerhalb einer Organisation oder vertrauenswürdige Dritte (z. B. Partner des ZDA oder staatliche Institutionen, wie IHK) bestätigen bestimmte zertifikatsrelevante Informationen, die in ihrer Bestätigungskompetenz liegen. Dies geschieht schriftlich, in Einzelfällen können elektronisch signierte Bestäti- Seite 22 von 53

gungen akzeptiert werden. Elektronische oder papierbasierte Kopien der Nachweise werden hinterlegt. out-of-band-mechanismen Der ZDA nutzt out-of-band-mechanismen um die Korrektheit von Antragsdaten zu prüfen, dabei werden Kommunikationswege und Prüfverfahren gewählt, die der Antragsteller nicht beeinflussen kann. Die Nachweise werden elektronisch oder papierbasiert dokumentiert und hinterlegt. Der Existenznachweis von Organisationen oder natürlichen Personen gegenüber dem ZDA kann beispielsweise mittels Banküberweisung, Lastschrift- oder Kreditkarteneinzug erfolgen. Der ZDA vertraut der Bank, die die Organisation bzw. die natürliche Person als Kunden führt. Zulässig ist auch eine telefonische Nachfrage über ein öffentliches Telefonverzeichnis seitens des ZDA. Zur Identifizierung natürlicher Personen kann eine postalische Sendung mittels "Einschreiben mit Rückschein" vom ZDA an den Antragsteller versendet werden, die Unterschrift auf dem Rückschein wird mit der Unterschrift auf der Passkopie oder den Antragsunterlagen verglichen. Die Organisationszugehörigkeit des Antragstellers kann ebenfalls mittels Testpost per "Einschreiben mit Rückschein" an die Organisation zu Händen des Antragstellers nachgewiesen werden. Die Unterschrift des Einschreibens wird mit der Unterschrift auf der Passkopie oder den Antragsunterlagen verglichen. Organisationszugehörigkeit, E-Mail- Adresse, Inhalte von Extensions, sowie alle weiteren zertifikatsrelevanten Daten können auch mittels telefonischer Nachfrage über ein öffentliches Telefonverzeichnis seitens des ZDA bestätigt werden. Körperschaften Der ZDA schließt vertragliche Vereinbarungen mit Körperschaften des öffentlichen Rechts und vereinbart, dass nur Daten übermittelt werden, die die Vorgaben der [CP] erfüllen. Ein autorisierter Mitarbeiter oder Funktionsträger dieser Körperschaft des öffentlichen Rechts übermittelt dem ZDA über einen sicheren Kommunikationskanal Personendaten bzw. Antragsformulare, die auf Basis dieser Daten entstanden sind. Die anwendbaren Datenschutzanforderungen sind seitens der Körperschaft zu beachten. Ferner gelten die gleichen Verfahren entsprechend HR-DB. Domain Die Domain einer Organisation und ggf. weitere Attribute wie E-Mail-Adressen werden durch eine Domain-Abfrage in offiziellen Registern (WHOIS) geprüft. Class 3-2: Dabei wird hinterfragt, ob der Zertifikatsnehmer über die exklusive Kontrolle der Domain verfügt. Die Ergebnisse der Abfrage werden hinterlegt. Bei EV-Zertifikaten wird zusätzlich eine Überprüfung des Domainnamens gegen bekannte Phishing Domains über Blacklists durchgeführt. Nicht registrierungspflichtige Domainnamen (keine Top-Level-Domain) sind nicht zulässig. E-Mail Der ZDA schickt an die zu bestätigende E-Mail-Adresse eine E-Mail, deren Empfang bestätigt werden muss (Geheimnisaustausch). Die Ergebnisse der Abfrage werden hinterlegt. Seite 23 von 53

Identifizierung und Authentifizierung finden gemäß den Abschnitten 3.2.2 und 3.2.3 [CP] statt. 4.2.2 Annahme oder Ablehnung von Zertifikatsanträgen Eine vom ZDA beauftragte "unabhängige zweite" Person der laut Sicherheitskonzept entsprechenden Rolle prüft die Antragsunterlagen nach folgenden Kriterien: - wurde die Authentifizierung des Antragstellers korrekt durchlaufen und dokumentiert, - wurden alle notwendigen Nachweise erbracht, - liegen Gründe vor, die eine Ablehnung des Antrags nahe legen. Mögliche Ablehnungsgründe sind in der [CP] festgehalten. Treten bei der Prüfung der Identität oder der Prüfung auf Korrektheit der Daten im Zertifikatsantrag oder den Ausweis- und Nachweisdokumenten Unstimmigkeiten auf, die der Antragsteller nicht zeitnah und restlos ausräumt, wird der Antrag abgelehnt. Class 3-2 Erhält der ZDA PKCS#10- oder andere Zertifikats-Requests, werden deren Inhalte auf Korrektheit überprüft. Diese Überprüfung entfällt für den ZDA, wenn vertragliche Vereinbarungen mit Partnern bestehen, bei denen beauftragte, unabhängige Personen die Requests dem ZDA zur Produktion zur Verfügung stellen. Nach eingehender Prüfung entsprechend der Verfahrensanweisung entscheidet der Prüfende nach Sachlage, ob der Antrag abgeleht oder weiterverarbeitet wird. 4.2.3 Fristen für die Bearbeitung von Zertifikatsanträgen entfällt 4.3 Ausstellung von Zertifikaten 4.3.1 Vorgehen des ZDA bei der Ausstellung von Zertifikaten Nach der positiven Prüfung des Antrags/Requests werden im Hochsicherheitsbereich des Trustcenters die entsprechenden Zertifikate ausgefertigt. Eine vom ZDA beauftragte Person der laut Sicherheitskonzept entsprechenden Rolle stellt gemäß der Verfahrensanweisung diese Zertifikate aus. Die vollständigen Antragsunterlagen werden entweder vom ZDA gemäß Abschnitt 5.5 abgelegt oder der ZDA schließt vertragliche Vereinbarungen mit Partnern (z. B. Körperschaften, siehe Abschnitt 4.2.1), dass die Antragsunterlagen und/oder Requests sicher und vollständig bis zum Ablauf der Frist nach Abschnitt 5.5.2 zu verwahren sind. 4.3.2 Benachrichtigung des Zertifikatnehmers über die Ausstellung des Zertifikats Es erfolgt keine gesonderte Benachrichtigung des Zertifikatnehmers nach der Fertigstellung des Zertifikats. Seite 24 von 53

4.4 Zertifikatsübergabe 4.4.1 Verhalten bei der Zertifikatsübergabe Class 3-2 Chipkarten werden (analog zu Verfahren, die bei qualifizierten Signaturkarten eingesetzt werden) entweder an die angegebene Adresse per Briefdienstleister oder Kurier versendet oder persönlich durch die RA oder einen autorisierten Mitarbeiter oder Funktionsträger innerhalb einer Organisation an den Antragsteller ausgehändigt. Soft-PSEs werden je nach Wunsch des Antragstellers auf einem Speichermedium (mit der Post an die im Antrag benannte Adresse) versandt, zum zugriffsgeschützen und SSL-verschlüsselten Download bereitgestellt oder per E-Mail gesendet (die PKCS#12- Datei ist mit einer PIN von mindestens 8 Stellen Ziffern und Buchstaben geschützt). Wird ein Zertifikat zu einem beim Antragsteller vorhandenen Schlüsselpaar ausgestellt, wird das Zertifikat entweder zum Download bereitgestellt (z. B. im Verzeichnisdienst veröffentlicht) oder elektronisch versendet. Class 1 Chipkarten werden entweder an die angegebene Adresse per Briefdienstleister der Kurier versendet oder persönlich durch die RA an den Antragsteller ausgehändigt. Soft-PSEs werden entweder zum zugriffsgeschützen und SSL-verschlüsselten Download bereitgestellt oder per E-Mail gesendet (die PKCS#12-Datei ist mit einer PIN von mindesten 8 Stellen Ziffern und Buchstaben geschützt). Wird ein Zertifikat zu einem vorhandenen Schlüsselpaar ausgestellt, wird es entweder zum Download bereitgestellt (z. B. im Verzeichnisdienst veröffentlicht) oder elektronisch versendet. Erhält der ZDA Reklamationen, über die Funktion der Schlüssel und Token wird der Ursache nachgegangen. Zurückgesendete Chipkarten werden überprüft. Bestätigt sich die Vermutung des Zertifikatnehmers bzw. wird der Verdacht nicht ausgeräumt, werden die Zertifikate gesperrt. 4.4.2 Veröffentlichung des Zertifikats durch den ZDA Hat der Antragsteller im Zertifikatsantrag der Veröffentlichung der Zertifikate zugestimmt, werden die Zertifikate nach der Produktion 6 online über das Protokoll LDAP zur Verfügung gestellt. Hat der Antragsteller die Veröffentlichung abgelehnt, wird das Zertifikat nicht veröffentlicht. 4.4.3 Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe des Zertifikats Diese Regelungen sind in der [CP] festgehalten. 6 Sind auf dem Token zusätzlich zu den fortgeschittenen Zertifikaten der Root-PKI weitere Endnutzerzertifikate (qualifizierte oder qualifizierte mit Anbieterakkreditierung), erfolgt die Freischaltung gemäß den für diese Zertifikate vorgeschriebenen Verfahren. Seite 25 von 53

4.5 Verwendung des Schlüsselpaars und des Zertifikats 4.5.1 Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatnehmer Diese Regelungen sind in der [CP] festgehalten. 4.5.2 Verwendung des öffentlichen Schlüssels und des Zertifikats durch Zertifikatsnutzer Diese Regelungen sind in der [CP] festgehalten. 4.6 Zertifikatserneuerung (certificate renewal) Eine Zertifikatserneuerung ist die erneute Ausstellung eines Zertifikats, das auf den Inhaltsdaten und Schlüsseln des ursprünglichen Zertifikats beruht und dessen Gültigkeitszeitraum verändert wird. Bei einem Antrag auf Zertifikatserneuerung können grundsätzlich alle Felder verändert werden. Nachweise sind entsprechend beizufügen. Für die erneuerten Zertifikate gilt die zum Zeitpunkt der Erneuerung aktuelle CP. Eine Zertifikatserneuerung wird ausschließlich zu gültigen EA-Schlüsseln, die sich auf Chipkarten befinden durchgeführt. Für SSL- und EV-Zertifikate wird keine Zertifikatserneuerung angeboten. Bei CA-Schlüsseln wird generell keine Zertifikatserneuerung durchgeführt. 4.6.1 Bedingungen für eine Zertifikatserneuerung Haben sich grundsätzliche Änderungen an den Nutzungsbedingungen ergeben, wird der Antragsteller darüber informiert. Der Antragsteller bestätigt die neuen Bedingungen. Diese Regelungen sind in der [CP] festgehalten. 4.6.2 Berechtigung zur Zertifikatserneuerung Diese Regelungen sind in der [CP] festgehalten. 4.6.3 Bearbeitung eines Antrags auf Zertifikatserneuerung Class 3-2 Eine vom ZDA beauftragte Person der entsprechenden Rolle prüft die Berechtigung zur Antragsstellung sowie die Signatur gemäß Verfahrensanweisung. Nach eingehender Prüfung entscheidet der Prüfende nach Sachlage, ob der Antrag abgelehnt oder weiterverarbeitet wird. Wird der Antrag zur Weiterverarbeitung weitergegeben, produziert die entsprechende Rolle neue Zertifikate. Class 1 Anträge werden teils automatisiert, teils manuell geprüft und entweder abgelehnt oder weiterverarbeitet. 4.6.4 Benachrichtigung des Antragstellers über die Ausgabe eines neuen Zertifikats Es gelten die in Abschnitt 4.3.2 festgelegten Regelungen. Seite 26 von 53

4.6.5 Verhalten bei der Ausgabe einer Zertifikatserneuerung Im Rahmen der Zertifikatserneuerung liegt das Schlüsselpaar dem Zertifikatnehmer bereits vor. Das erzeugte Zertifikat wird entweder analog zu Verfahren, die bei qualifizierten Signaturkarten Anwendung finden, über eine sichere Datenverbindung auf die Chipkarte geschrieben oder über den LDAP-Verzeichnisdienst zur Verfügung gestellt. Weiterhin gelten die in Abschnitt 4.4.1 festgelegten anwendbaren Regelungen. 4.6.6 Veröffentlichung der Zertifikatserneuerung durch den ZDA Es gelten die in Abschnitt 4.4.2 festgelegten Regelungen, je nach Angaben im Erstantrag. Der Antragsteller kann seine Entscheidung zur Veröffentlichung ändern. 4.6.7 Benachrichtigung anderer PKI-Teilnehmer über die Erneuerung des Zertifikats Es gelten die in Abschnitt 4.4.3 festgelegten Regelungen. 4.7 Zertifikatserneuerung mit Schlüsselerneuerung Eine Schlüsselerneuerung ist die erneute Ausstellung eines Zertifikats, das auf den Inhaltsdaten des ursprünglichen Zertifikats beruht, für das aber neue Schlüssel verwendet werden und dessen Gültigkeitszeitraum verändert wird. Bei einem Antrag auf Schlüsselerneuerung können grundsätzlich alle Felder verändert werden. Nachweise sind entsprechend beizufügen. Eine Ausnahme bilden Personenzertifikate ohne Pseudonym, bei denen das Feld CN des Distinguished Names unverändert bleiben muss, siehe Abschnitt 3.1.1. Für die erneuerten Zertifikate gilt die zum Zeitpunkt der Erneuerung aktuelle CP. Schlüsselerneuerungen werden nur für Class 3-2 angeboten. Für SSL-Zertifikate wird keine Zertifikatserneuerung mit Schlüsselerneuerung angeboten. Bei CA-Schlüsseln kann unabhängig von der Klasseneinstufung eine Schlüsselerneuerung durchgeführt werden, sofern diese nicht gesperrt sind. Class 3 EV-Zertifikate Zertifikatserneuerung mit Schlüsselerneuerung wird für EV-Zertifikate nicht angeboten. Für Class 3 EV-Zertifikate gelten die Vorgaben aus Abschnitt D 8.3 und 10.13 [GL-BRO]. 4.7.1 Bedingungen für Zertifikate mit Schlüsselerneuerung Haben sich grundsätzliche Änderungen an den Nutzungsbedingungen ergeben, wird der Antragsteller darüber informiert. Der Antragsteller bestätigt die neuen Bedingungen. Diese Regelungen sind in der [CP] festgehalten. 4.7.2 Berechtigung zur Schlüsselerneuerung Diese Regelungen sind in der [CP] festgehalten. Seite 27 von 53

4.7.3 Bearbeitung von Zertifikatsanträgen für Schlüsselerneuerungen Class 3-2 Eine vom ZDA beauftragte Person der entsprechenden Rolle prüft die Berechtigung zur Antragsstellung sowie die Signatur gemäß Verfahrensanweisung. Nach eingehender Prüfung entscheidet der Prüfende nach Sachlage, ob der Antrag abgelehnt oder weiterverarbeitet wird. Wird der Antrag zur Weiterverarbeitung gegeben, produziert die entsprechende Rolle neue Zertifikate. Class 1 Anträge werden teils automatisiert, teils manuell geprüft und entweder abgelehnt oder weiterverarbeitet. 4.7.4 Benachrichtigung des Zertifikatnehmers über die Ausgabe eines Nachfolgezertifikats Es gelten die in Abschnitt 4.3.2 festgelegten Regelungen. 4.7.5 Verhalten für die Ausgabe von Zertifikaten nach Schlüsselerneuerungen Es gelten die in Abschnitt 4.4.1 festgelegten Regelungen. 4.7.6 Veröffentlichung von Zertifikaten nach Schlüsselerneuerungen durch den ZDA Es gelten die in Abschnitt 4.4.2 festgelegten Regelungen. Der Antragsteller kann seine Entscheidung zur Veröffentlichung ändern. 4.7.7 Benachrichtigung anderer PKI-Teilnehmer über die Ausgabe eines Nachfolgezertifikats Es gelten die in Abschnitt 4.4.3 festgelegten Regelungen. 4.8 Zertifikatsänderung Zertifikatsänderungen werden nicht angeboten. 4.9 Sperrung und Suspendierung von Zertifikaten 4.9.1 Bedingungen für eine Sperrung Die Sperrung eines Zertifikats wird bei folgenden Ereignissen durchgeführt: - auf Verlangen des Zertifikatnehmers bzw. betroffenen Dritten (bspw. im Zertifikat genannte Organisation), - Ungültigkeit von Angaben im Zertifikat, - wenn der ZDA seine Tätigkeit beendet und diese nicht von einem anderen ZDA fortgeführt wird, Seite 28 von 53