Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

Ähnliche Dokumente
der Uni Konstanz Server CA in der

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der DLR-CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der TU Dortmund Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -

- Sicherheitsniveau: Global -

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA).

T-Systems Solutions for Research.

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Erklärung zum Zertifizierungsbetrieb der obersten Zertifizierungsstelle der DFN-PKI. - Sicherheitsniveaus: Global, Classic und Basic -

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Zertifizierungsrichtlinie der DFN-PKI. - Sicherheitsniveaus: Global, Classic und Basic -

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Neues aus der DFN-PKI. Jürgen Brauckmann

Ermächtigung. Rechenzentrum Universität Stuttgart

Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der. HU-CA in der DFN-PKI

Anleitung zur Nutzung der DFN-Test-PKI

Erklärung zum Zertifizierungsbetrieb der DFN-PKI. Sicherheitsniveau Global

Anleitung zur Nutzung der DFN-Test-PKI

Zertifizierungsrichtlinie der DFN-PKI. - Sicherheitsniveau Global -

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W3:

1 Allgemeines Initialisierung Zertifikatserzeugung... 4

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

Trustcenter der Deutschen Rentenversicherung

Aufgaben des Teilnehmerservice v Aufgaben des Teilnehmerservice (TS) in der DFN-PKI im Sicherheitsniveau Global

KEEPASS PLUGIN - BENUTZERHANDBUCH

Beantragen und Einrichten eines Nutzerzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA)

Signieren und Verschlüsseln mit Outlook 2013

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Authentifizierung im Web Teil W4:

Zertifizierungsrichtlinie der BTU Root CA

Zertifikate in elektronischen Geschäftsprozessen

Zertifizierungsrichtlinie der DFN-PKI. - Sicherheitsniveau Global -

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Zertifikate Swiss Government SSL CA 01

Die neue RA-Oberfläche der DFN-PKI. Jan Mönnich

PeDaS Personal Data Safe. - Bedienungsanleitung -

Erklärung zum Zertifizierungsbetrieb der DFN-PKI. Sicherheitsniveau Global

Programmiertechnik II

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Informationen zur sicheren -Kommunikation. Unternehmensgruppe ALDI SÜD

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule


Zertifizierungsrichtlinie der UNITUE-CA für die Local-UNITUE-CA. UNITUE-PKI der Universität Tübingen

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil B2:

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

Neues aus der DFN-PKI. Jürgen Brauckmann

Erklärung zum Zertifizierungsbetrieb der HvS PKI

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

im Deutschen Forschungsnetz - Basic -

1 Bedienungsanleitung esignature Basic

Zertifizierungsrichtlinien

Benutzerhandbuch. für das Extranet des. Landeswohlfahrtsverbandes Hessen. zur Anmeldung per Grid-Karte

-Verschlüsselung Vorrausetzungen

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Vertrauenswürdige Kommunikation durch digitale Signaturen oder Wie unterschreibt ein Computer?

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar Copyright 2016, Bundesdruckerei GmbH

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

X.509v3 Zertifizierungsinstanz der Universität Würzburg

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

KOBIL midentity 4smart data storage

Certification Practice Statement

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März Copyright 2015, Bundesdruckerei GmbH

PKI (public key infrastructure)

Inhalt dieses Dokuments

Archiv. Verwendung von Mail-Zertifikaten

Aktivierung der digitalen Signatur in Outlook 2003

Outlook 2007/ Zertifikat installieren und nutzen

Karlsruher IT-Sicherheitsinitiative April "For your eyes only" Sichere in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Zertifikatsrichtlinie Certificate Policy (CP) & Erklärung zum Zertifizierungsbetrieb Certification Practice Statement (CPS) Version 1.

Installationsanleitung für die h_da Zertifikate

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

DFN PCA Low Level Policy Zertifizierungsrichtlinien für die DFN-PCA Stand: 01. Januar 2006 Version: 1.7

Internet Security: Verfahren & Protokolle

Self-Service PKI-Lösungen für escience

Elektronische Rechnungslegung

Dokumentation Trustcenter Certificate Policy für Zertifikatsklasse "medisign

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

Version 1.0 vom

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

Policy der ITDZ-PKI OID: Version: Endgültig - Stand: Erstellt von: Oleg Khijniak

SLCS der DFN-PKI September Jürgen Brauckmann

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Zertifizierungsrichtlinie der HvS PKI Version 1.0 vom

-Verschlüsselung

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November Copyright 2013, Bundesdruckerei GmbH

OFTP2 - Checkliste für die Implementierung

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Anleitung zum Einbinden von Zertifikaten in Outlook 2010

Um den Personalausweis zu initialisieren und die Zertifikate beantragen zu können, müssen folgende Voraussetzungen erfüllt sein: Sie

Anleitung zum Einbinden von Zertifikaten in Outlook 2010 zum Versenden verschlüsselter und signierter s unter Windows 7

Erklärung zum Zertifizierungsbetrieb der Root-CA im FMG-KONZERN. Version 1.0 vom

DOKUMENTATION PASY. Patientendaten verwalten

Transkript:

Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009

CPS der Uni Halle Chipcard CA Seite 2/6 V1.0

1 Einleitung Die Uni Halle Chipcard CA ist eine Zertifizierungsstelle des DFN-Anwenders Martin-Luther-Universität Halle-Wittenberg innerhalb der DFN-PKI. In der DFN-PKI wird eine Zertifizierungshierarchie verwendet, bei der das Zertifikat der Uni Halle Chipcard CA von der DFN-PCA ausgestellt wird. Für den Betrieb der Uni Halle Chipcard CA gelten die folgenden Dokumente: CP der DFN-PKI: "Zertifizierungsrichtlinie der DFN-PKI Sicherheitsniveaus: Global, Classic und Basic -", Version 2.2, April 2009, OID 1.3.6.1.4.1.22177.300.1.1.5.2.2 CPS der DFN-PCA: "Erklärung zum Zertifizierungsbetrieb der obersten Zertifizierungsstelle der DFN-PKI Sicherheitsniveaus: Global, Classic und Basic -", Version 2.1, Dezember 2006, OID 1.3.6.1.4.1.22177.300.2.1.5.2.1 Die vom CPS der DFN-PCA abweichenden Regelungen für die Uni Halle Chipcard CA sind in Kapitel 3 dieses Dokuments beschrieben. Die Uni Halle Chipcard CA stellt ausschließlich Zertifikate im Sicherheitsniveau "Global" aus. 2 Identifikation des Dokuments Titel: "Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI" Version: 1.0 3 Abweichungen vom CPS der DFN-PCA Nachfolgend sind die Abschnitte des CPS der DFN-PCA aufgeführt, in denen für die Uni Halle Chipcard CA abweichende Regelungen getroffen werden. Zu CPS der DFN-PCA: "1.3.1 Zertifizierungsstellen" Die Anschrift der Uni Halle Chipcard CA lautet: Martin-Luther-Universität Halle-Wittenberg Telefon: +49 345 5521801 Universitätsrechenzentrum Telefax: +49 345 5527008 Uni Halle Chipcard CA Kurt-Mothes-Str. 1 E-Mail: pki@uni-halle.de 06120 Halle (Saale) WWW: www.pki.uni-halle.de Zu CPS der DFN-PCA: "1.3.2 Registrierungsstellen" Die ausgezeichneten Registrierungsstellen für die zuvor genannten Zertifizierungsstellen befinden sich in den Räumen der Uni Halle Chipcard CA und im Immatrikulationsamt der Martin- Luther-Universität Halle-Wittenberg. Darüber hinaus sind keine weiteren Registrierungsstellen verfügbar. Zu CPS der DFN-PCA: "1.5.1 Organisation" Die Verwaltung dieses CPS erfolgt durch die in Abschnitt 1.3.1 genannte Einrichtung. Der Betrieb der Uni Halle Chipcard CA erfolgt durch: DFN-Verein Telefon: +49 30 884299-955 Alexanderplatz 1 Telefax: +49 30 884299-70 10178 Berlin E-Mail: pki@dfn.de WWW: www.pki.dfn.de CPS der Uni Halle Chipcard CA Seite 3/6 V1.0

Zu CPS der DFN-PCA: "1.5.2 Kontaktperson" Die verantwortlichen Personen für das CPS der Uni Halle Chipcard CA sind: Martin-Luther-Universität Halle-Wittenberg Frank Wossal Universitätsrechenzentrum Uni Halle Chipcard CA Telefon: +49 345 55211800 Kurt-Mothes-Str. 1 Telefax: +49 345 5527008 06120 Halle (Saale) E-Mail: frank.wossal@urz.uni-halle.de und Martin-Luther-Universität Halle-Wittenberg Sandro Wefel Institut für Informatik Uni Halle Chipcard CA Telefon: +49 0345 5524725 Von-Seckendorff-Platz 1 Telefax: +49 0345 5527009 06120 Halle (Saale) E-Mail: sandro.wefel@informatik.uni-halle.de Zu CPS der DFN-PCA: "2.2 Veröffentlichung von Informationen" Alle gemäß CP, Abschnitt 2.2, erforderlichen Informationen werden bereitgestellt unter: http://www.pki.dfn.de/teilnehmer Zu CPS der DFN-PCA: "3.1.1 Namensform" Die DNs aller Zertifikatnehmer unterhalb der Uni Halle Chipcard CA enthalten die Attribute "C=DE" und "O=Martin-Luther-Universitaet Halle-Wittenberg". Wenn das optionale Attribut "ST=Sachsen-Anhalt" aufgenommen wird, dann muss auch das Attribut "L=Halle (Saale)" aufgenommen werden. Das optionale Attribut "OU=<Organisationseinheit>" kann mehrfach angegeben werden. Zur eindeutigen Identifizierung des Zertifikatnehmers wird bei Personenzertifikaten das Attribut "x500uniqueidentifier=<uid>"" verwendet. Wenn eine E-Mail Adresse angegeben wird, so kann diese über das Attribut "emailaddress" in den Namen aufgenommen werden. Die E-Mail Adresse sollte allerdings bevorzugt in der Zertifikaterweiterung "subjectalternativename" aufgenommen werden. Damit entspricht der Name jedes Zertifikatnehmers dem folgenden Schema: C=DE [ST=Sachsen-Anhalt L=Halle (Saale)] O=Martin-Luther-Universitaet Halle-Wittenberg [OU=<Organisationseinheit>] CN=<Eindeutiger Name> [emailaddress=<e-mail Adresse>] [x500uniqueidentifier=<uid>] CPS der Uni Halle Chipcard CA Seite 4/6 V1.0

Zu CPS der DFN-PCA: "4.1.1 Wer kann ein Zertifikat beantragen" Die Uni Halle Chipcard CA bietet ihre Dienstleistungen allen Angehörigen und Mitarbeitern des DFN-Anwenders Martin-Luther-Universität Halle-Wittenberg an. Die Uni Halle Chipcard CA behält sich vor, Zertifizierungswünschen nicht nachzukommen. Zu CPS der DFN-PCA: "4.12.1 Richtlinien und Praktiken zur Schlüsselhinterlegung und -wiederherstellung"' Die Uni Halle Chipcard CA übergibt private persönliche Schlüssel auf Smartcards oder USB- Token, im Folgenden als Crypto-Token bezeichnet. Die Uni Halle Chipcard CA fordert für Zertifikate von persönlichen Schlüsseln, die zur Verschlüsselung genutzt werden, die Hinterlegung des privaten Verschlüsselungsschlüssels. Private Schlüssel von Signatur- und Authentifizierungszertifikaten werden auf einem Crypto-Token erzeugt und nicht hinterlegt. Im Rahmen der Zertifikatbeantragung wird ein Backup des Nutzer-Verschlüsselungsschlüssels erzeugt. Dazu wird jeder Nutzer-Verschlüsselungsschlüssel mit einem zufällig generierten symmetrischen Schlüssel verschlüsselt. Dieser symmetrische Schlüssel wird wiederum mit einem von der Uni Halle Chipcard CA ausgestellten Keybackup-Zertifikat verschlüsselt. Das Resultat wird zusammen mit dem verschlüsselten Nutzer-Verschlüsselungsschlüssel in einer Datenbank gespeichert, die sich auf Servern in einbruchsgesicherten Räumen der RA befindet. Das Keybackup-Zertifikat befindet sich auf einem Crypto-Token und ist mit einer PIN gesichert. Zwei unabhängige, seitens der Hochschulleitung bestimmte, organisatorisch getrennte Personen, die nicht der RA angehören, besitzen jeweils einen Teil dieser PIN. Das Crypto-Token mit dem Keybackup-Zertifikat verbleibt in den Räumen der RA und bietet keine Möglichkeit, die PIN zurückzusetzen. Die Nutzung des Keybackupschlüssels durch eine einzelne Person ist damit ausgeschlossen. Die Herausgabe von hinterlegten privaten Verschlüsselungsschlüsseln erfolgt grundsätzlich nur an den jeweiligen Zertifikatnehmer und in jedem Fall auf einem Crypto-Token. Folgende Regelungen gelten dabei: a) Im Falle des Defektes eines Crypto-Tokens werden hinterlegte private Schlüssel des betroffenen Zertifikatnehmers von der RA auf ein neues Token gespeichert, welches dem Zertifikatnehmer ausgehändigt wird. Das defekte Crypto-Token muss vorher der RA ausgehändigt werden und wird danach durch die RA unverzüglich vernichtet oder, falls ein Softwareproblem vorlag, neu initialisiert. b) Bei Verlust oder Diebstahl des privaten Schlüssels (durch Verlust oder Diebstahl des Crypto-Tokens) wird der hinterlegte Schlüssel auf einem neuen Crypto-Token an den betreffenden Zertifikatnehmer ausgehändigt. Das Verschlüsselungszertifikat sowie alle anderen Zertifikate, die sich auf dem Crypto-Token befanden, werden davon unabhängig unverzüglich gesperrt. Falls Zertifikate von Personengruppen betroffen sind, werden alle betroffenen Zertifikatnehmer informiert. c) Verschlüsselungsschlüssel werden über die Gültigkeit von Verschlüsselungszertifikaten hinaus unbefristet aufbewahrt. d) Im Falle des Ausscheidens eines Zertifikatnehmers aus der Martin-Luther-Universität Halle- Wittenberg, länger andauernder Krankheit, Tod oder zum Zweck der Beweissicherung bei Verdacht auf strafrechtliche Handlungen können Mitarbeiter der RA nach Genehmigung durch den Datenschutzbeauftragten der Martin-Luther-Universität Halle-Wittenberg den oder die privaten Schlüssel des betreffenden Mitarbeiters zur Sicherstellung verschlüsselter Daten verwenden. Noch gültige Verschlüsselungszertifikate sowie alle anderen Zertifikate, die sich im Besitz des Mitarbeiters befanden, werden davon unabhängig unverzüglich gesperrt. e) Über jeden Vorgang einer Schlüsselwiederherstellung wird ein Protokoll angelegt. CPS der Uni Halle Chipcard CA Seite 5/6 V1.0

Zu CPS der DFN-PCA: "5 Infrastrukturelle, organisatorische und personelle Sicherheitsmaßnahmen" und "6 Technische Sicherheitsmaßnahmen" Die Uni Halle Chipcard CA wird durch den DFN-Verein im Auftrag des DFN-Anwenders Martin- Luther-Universität Halle-Wittenberg bei der DFN-PCA betrieben. Daher sind für die Uni Halle Chipcard CA dieselben infrastrukturellen, organisatorischen, personellen und technischen Sicherheitsmaßnahmen umgesetzt, wie für die DFN-PCA (siehe CPS der DFN-PCA). Zu CPS der DFN-PCA: "6.1.1 Schlüsselerzeugung" Schlüssel für Benutzerzertifikate werden bei der Registrierungsstelle erzeugt. Schlüssel für Signatur- und Authentifizierungszertifikate werden auf einem Crypto-Token erzeugt. Schlüssel für Verschlüsselungszwecke werden in Software generiert und anschließend auf das Crypto- Token und verschlüsselt in das Schlüsselbackup geschrieben. Zu CPS der DFN-PCA: "6.1.2 Übermittlung des privaten Schlüssels an den Zertifikatnehmer" Die Übermittlung von privaten Schlüsseln an Zertifikatnehmer erfolgt ausschließlich auf Crypto-Token, die mit einer PIN gesichert sind. Die Initialisierung des Crypto-Tokens umfasst die Vergabe der PIN, die Schlüsselerzeugung, die Hinterlegung des Verschlüsselungsschlüssels und die Erstellung der Zertifikatanträge und erfolgt in den Räumen der RA. Dazu muss der Zertifikatnehmer persönlich das Crypto-Token, das dieser bei der Immatrikulation in nicht beschriebenem Zustand erhalten hat, an den Mitarbeiter der RA übergeben. Die PIN wird entweder durch den Zertifikatnehmer eingegeben oder automatisch generiert. Die Eingabe durch den Zertifikatnehmer erfolgt persönlich und gegen Einblick geschützt in den Räumen der RA. Bei der automatischen Generierung wird die PIN auf einen PIN-Brief gedruckt, der dem Zertifikatnehmer direkt übergeben wird. Die PIN wird in ein sichtgeschütztes Feld gedruckt, das erst nach einer nachweisbaren Manipulation sichtbar wird. Es wird gewährleistet, dass Mitarbeiter der RA keine Kenntnis der jeweiligen PIN erlangen. Zu CPS der DFN-PCA: "6.2.4 Backup der privaten Schlüssel" Die Uni Halle CA fordert von den Zertifikatnehmern ein Backup der Nutzer-Verschlüsselungsschlüssel. Die Vorgehensweise dazu ist in 4.12.1 beschrieben. Zu CPS der DFN-PCA: "6.3.2 Gültigkeit von Zertifikaten und Schlüsselpaaren" Die durch die Uni Halle Chipcard CA ausgestellten Serverzertifikate haben standardmäßig eine Laufzeit von fünf Jahren, die Nutzerzertifikate von drei Jahren. CPS der Uni Halle Chipcard CA Seite 6/6 V1.0