Deutsche Post Signtrust und DMDA GmbH



Ähnliche Dokumente
Microtraining e-security AGETO

Certificate Policy für die esign-anwendung des epa

Programmiertechnik II

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

BSI Technische Richtlinie

der Uni Konstanz Server CA in der

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1,

Certificate Policy für die eid-anwendung des epa. Elektronischer Identitätsnachweis mit dem elektronischen Personalausweis

Betriebssysteme und Sicherheit

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Erklärung zum Zertifizierungsbetrieb der MDR CA in der DFN-PKI. - Sicherheitsniveau: Global -

Infrastruktur: Vertrauen herstellen, Zertifikate finden

ISA Server Exchange RPC over HTTPS mit NTLM-Authentifizierung

Erklärung zum Zertifizierungsbetrieb der UNI-FFM CA in der DFN-PKI. - Sicherheitsniveau: Global -

Public-Key-Infrastrukturen

A-CERT Certificate Policy

- Sicherheitsniveau: Global -

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Sicherheitsbestätigung und Bericht. T-Systems SE Zertifizierungsdiensteanbieter Bundesnotarkammer

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

DGN Deutsches Gesundheitsnetz Service GmbH

smis_secure mail in der srg / pflichtenheft /

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Ist das so mit HTTPS wirklich eine gute Lösung?

Sichere Kommunikation mit Ihrer Sparkasse

der DLR CA Deutsches Zentrum für Luft- und Raumfahrt e.v. CPS V

Stammtisch Zertifikate

Sichere Kommunikation mit Ihrer Sparkasse

-Verschlüsselung mit Geschäftspartnern

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Erste Vorlesung Kryptographie

BSI Technische Richtlinie

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sichere für Rechtsanwälte & Notare

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

BSI Technische Richtlinie

Richtlinie zur.tirol WHOIS-Politik

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment

U3L Ffm Verfahren zur Datenverschlüsselung

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Kryptographische Anonymisierung bei Verkehrsflussanalysen

A-CERT Certificate Policy

1 Allgemeines Initialisierung Zertifikatserzeugung... 4

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Zertifizierungsprogramm

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Fragen und Antworten zu Secure

Zertifikate Swiss Government SSL CA 01

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

1 Verarbeitung personenbezogener Daten

Netzwerkeinstellungen unter Mac OS X

Step by Step Webserver unter Windows Server von Christian Bartl

Maintenance & Re-Zertifizierung

Zertifikatsrichtlinie des nicht-hoheitlichen Document Verifiers der D-Trust GmbH (BerCA) Version 1.3

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar Copyright 2016, Bundesdruckerei GmbH

Collax -Archivierung

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Trustcenter der Deutschen Rentenversicherung

HTBVIEWER INBETRIEBNAHME

X.509v3 Zertifizierungsinstanz der Universität Würzburg

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

Manuelles Enrollment Domain Controller Zertifikate

Synchronisations- Assistent

Zertifizierungsrichtlinie der BTU Root CA

-Verschlüsselung Vorrausetzungen

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg Weiterstadt

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D Berlin Tel +49 (0) Fax +49 (0)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

Containerformat Spezifikation

Integration von Zertifikaten in Benutzerverwaltungssysteme

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Collax Archive Howto

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

RIZIV INAMI - LIKIV. eid-anleitung für PC

Informatik für Ökonomen II HS 09

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

-Verschlüsselung mit S/MIME

FTP-Leitfaden RZ. Benutzerleitfaden

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Containerformat Spezifikation

Sicherheit im E-Business

Installationsanleitung SSL Zertifikat

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Wireless & Management

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Benutzeranleitung Superadmin Tool

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Überprüfung der digital signierten E-Rechnung

Digital signierte Rechnungen mit ProSaldo.net

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

Transkript:

Deutsche Post Signtrust und DMDA GmbH Berechtigungs-CA Version 1.5 OID 1.3.18.9.1.1.5.6 Certificate Policy (CP) 07.01.2014 Einstufung: Öffentlich

Certificate Policy (CP) Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Dokumentenhistorie... 5 Akronyme... 6 Literaturverzeichnis... 8 Tabellenverzeichnis...10 Abbildungsverzeichnis...11 1 Einleitung...12 1.1 Überblick...12 1.2 Name und Identifizierung des Dokumentes...17 1.3 PKI-Teilnehmer...17 1.4 Verwendung von Zertifikaten...19 1.5 Administration der Policy...20 1.5.1 Pflege der Certificate Policy...20 1.5.2 Zuständigkeit für das Dokument...20 1.5.3 Ansprechpartner / Kontaktperson...20 1.5.4 CPS Abnahmeprozedur...20 2 Verantwortlichkeit für Veröffentlichungen und Verzeichnisdienste...21 2.1 Verzeichnisse...21 2.2 Veröffentlichung von Informationen zur Zertifikatserstellung...21 2.3 Zeitpunkt und Häufigkeit der Veröffentlichungen...21 2.4 Zugriffskontrollen auf Verzeichnisse...22 3 Identifizierung und Authentifizierung...23 3.1 Regeln für die Namensgebung...23 3.1.1 Arten von Namen...24 3.1.2 Notwendigkeit für aussagekräftige Namen...25 3.1.3 Anonymität oder Pseudonyme von Zertifikatsnehmern...25 3.1.4 Interpretationsregeln für verschiedene Namensformen...25 3.1.5 Eindeutigkeit von Namen...26 3.1.6 Anerkennung, Authentifizierung und die Rolle von Markennamen...26 3.2 Initiale Überprüfung der Identität...26

Certificate Policy (CP) Inhaltsverzeichnis 3.2.1 Methoden zur Überprüfung bzgl. Besitz des privaten Schlüssels...26 3.2.2 Authentifizierung von Organisationszugehörigkeiten...26 3.2.3 Anforderungen zur Identifizierung und Authentifizierung des Zertifikats- Antragstellers...27 3.2.4 Ungeprüfte Angaben zum Zertifikatsnehmer...27 3.2.5 Prüfung der Berechtigung zur Antragstellung...27 3.2.6 Kriterien für den Einsatz interoperierender Systeme/Einheiten...27 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung...28 3.4 Identifizierung und Authentifizierung von Anträgen auf Sperrung...28 4 Betriebsanforderungen für den Zertifikatslebenszyklus...29 4.1 Zertifikatsantrag...29 4.2 Verarbeitung von Zertifikatsanträgen...29 4.2.1 Durchführung der Identifizierung und Authentifizierung...29 4.2.2 Annahme oder Ablehnung von Zertifikatsanträgen...29 4.2.3 Fristen für die Bearbeitung von Zertifikatsanträgen...29 4.3 Ausgabe von Zertifikaten...30 4.4 Annahme von Zertifikaten...30 4.5 Verwendung von Schlüsselpaar und Zertifikat...30 4.5.1 Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer...30 4.5.2 Verwendung des öffentlichen Schlüssels und des Zertifikats durch den Zertifikatsnutzer...31 4.6 Zertifikatserneuerung...31 4.7 Zertifizierung nach Schlüsselerneuerung...31 4.8 Änderungen am Zertifikat...31 4.9 Sperrung und Suspendierung von Zertifikaten...31 4.10 Service zur Statusabfrage von Zertifikaten...34 4.11 Beendigung der Teilnahme...34 4.12 Hinterlegung und Wiederherstellung von Schlüsseln...34 5 Organisatorische, betriebliche und physikalische Sicherheitsmaßnahmen...35 6 Technische Sicherheitsmaßnahmen...36 6.1 Erzeugung und Installation von Schlüsselpaaren...36 6.1.1 Erzeugung von Schlüsselpaaren...36 6.1.2 Lieferung privater Schlüssel an Zertifikatsnehmer...36 6.1.3 Lieferung öffentlicher Schlüssel an Zertifikatsherausgeber...37 6.1.4 Lieferung öffentlicher Schlüssel der CA an Zertifikatsnutzer...37 6.1.5 Schlüssellängen und kryptographische Algorithmen...37 6.1.6 Festlegung der Parameter der öffentlichen Schlüssel und Qualitätskontrolle...37

Certificate Policy (CP) Inhaltsverzeichnis 6.1.7 Verwendungszweck der Schlüssel...38 6.2 Sicherung des privaten Schlüssels und Anforderungen an kryptographische Module...38 6.2.1 Mehrpersonen-Zugriffssicherung zu privaten Schlüsseln...38 6.2.2 Hinterlegung privater Schlüssel...38 6.2.3 Backup privater Schlüssel...38 6.2.4 Archivierung privater Schlüssel...39 6.2.5 Transfer privater Schlüssel in oder aus kryptographischen Modulen...39 6.2.6 Speicherung privater Schlüssel in kryptographischen Modulen...39 6.2.7 Aktivierung privater Schlüssel...39 6.2.8 Deaktivierung privater Schlüssel...39 6.2.9 Zerstörung privater Schlüssel...39 6.2.10 Beurteilung kryptographischer Module...39 6.3 Andere Aspekte des Managements von Schlüsselpaaren...39 6.3.1 Archivierung öffentlicher Schlüssel...39 6.3.2 Gültigkeitszeitraum von Zertifikaten und Schlüsselpaaren...40 6.4 Aktivierungsdaten...40 6.5 Sicherheitsmaßnahmen für die Rechneranlagen...40 6.6 Zeitstempel...40 6.7 Validierungsmodell...40 7 Profile für Zertifikate und Sperrlisten...41 7.1 Profile für Zertifikate und Zertifikats-Requests...41 7.1.1 Zugriffsrechte...43 7.1.2 Zertifikatserweiterung...43 7.2 Profile für Sperrlisten...43 7.3 Profile für OCSP-Dienste...44 8 Überprüfung und andere Bewertungen...45 9 Sonstige finanzielle und rechtliche Regelungen...46 9.1 Preise...46 9.2 Finanzielle Zuständigkeiten...46

Certificate Policy (CP) Dokumentenhistorie Dokumentenhistorie Version: Datum: OID: Änderung(en): 1.0 05.08.2010 1.3.18.9.1.1.5.1 Erste Version der CP 1.1 30.08.2010 1.3.18.9.1.1.5.2 Einarbeitung der Kommentare des Bundesamtes für Sicherheit in der Informationstechnik (BSI): Akronyme MBS, NPKD, PKI und PKIn hinzugefügt Abschnitt 1.1 stark überarbeitet und erweitert, neue Abbildung 1 hinzugefügt Abschnitt 2.1 konkretisiert (Sperrstatus im internen Verzeichnis) Abschnitt 3.1.1: TLS-Server- DName geändert Abschnitt 3.2.2 modifiziert Abschnitt 4.9: Punkt 3 hinzugefügt (MUSS-Anforderung) Abschnitt 6.1.1, Punkt 3 geändert: Schlüsselmaterial der TLS- Kommunikationszertifikate wird in SoftPSEs gespeichert Abschnitt 6.3.2: Gültigkeitsdauer der Wurzelinstanz von zehn auf acht Jahre gekürzt 1.2 20.09.2010 1.3.18.9.1.1.5.3 Einarbeitung der finalen Kommentare des BSIs; Freigabe der Certificate Policy durch die DP Signtrust 1.3 25.10.2011 1.3.18.9.1.1.5.4 Einarbeitung der Anforderungen an den Betrieb des HSM 1.4 27.10.2011 1.3.18.9.1.1.5.5 Entfall der Befristung der CP aufgrund des Betriebs des HSMs in der Übergangsphase 1.5 07.01.2014 1.3.18.9.1.1.5.6 Anpassung des Firmennamens

Certificate Policy (CP) Akronyme Akronyme AT Authentisierungsterminal AT hoh AT nhoh BerCA BMI BSI BVA C DV C Terminal C X.509 CMS-Signer C X.509 TLS-Client C X.509 TLS-Server CA CMS CP CPS CRL CSCA Hoheitliches Authentisierungsterminal Nicht-hoheitliches Authentisierungsterminal Berechtigungs-CA, siehe auch CA Bundesministerium des Innern Bundesamt für Sicherheit in der Informationstechnik Bundesverwaltungsamt (Köln) DV-Certificate (Card Verifiable) Terminal-Certificate (Card Verifiable) CMS-Signer-Zertifikat (X.509) TLS-Client-Zertifikat (X.509) TLS-Server-Zertifikat (X.509) Certificate Authority, auch: Certification Authority Cryptographic Message Syntax Certificate Policy Certification Practice Statement Certificate Revocation List Country Signing Certification Authority CVC Card Verifiable Certificate (ISO 7816, parts 4, 6, 8) CVCA Country Verifying Certification Authority (BSI) CVCA-eID CVCA für den elektronischen Identitätsnachweis (BSI) CVCA-eID PKD Verzeichnisdienst für die Domäne CVCA-eID (BSI) DA Diensteanbieter DN Distinguished Name DPST Deutsche Post Signtrust und DMDA GmbH DS Document Signer DV Document Verifier DVCA Document Verifier CA

Certificate Policy (CP) Akronyme EC ECC HSM HTTP HTTPS eid epa GAP IPR IS MBS MRTD npa PKD PKI PKIn PSE RA SPOC SOAP SoftPSE SSL TLS VfB ZDA Elliptic Curve (Elliptische Kurve) Elliptic Curve Cryptography (Elliptische Kurven Kryptographie) Hardware Security Module Hypertext Transfer Protocol Hypertext Transfer Protocol over SSL (siehe SSL und TLS) Elektronischer Identitätsnachweis; auch: Kartenapplikation der Smartcard als Teil des npas Elektronischer Personalausweis; veraltetes Akronym, siehe npa General Authentication Procedure Intellectual Property Rights Inspection System Master Blacklisting Service Machine Readable Travel Document; hier: Synonym für epa bzw. npa Neuer (elektronischer) Personalausweis, vormals: epa Public Key Directory (Verzeichnisdienst) Public Key Infrastructure Deutscher Plural von Public Key Infrastructure Personal Security Environment Registration Authority Single Point Of Contact Ursprünglich: Simple Object Access Protocol; wird seit der Version 1.2 offiziell nicht mehr als Akronym verwendet! Software-PSE Secure Sockets Layer Transport Layer Security Vergabestelle für Berechtigungszertifikate; Organisationseinheit des BVAs; siehe auch RA Zertifizierungsdiensteanbieter

Certificate Policy (CP) Literaturverzeichnis Literaturverzeichnis [AnforderungenDAs] Anforderungen an Diensteanbieter für die Online- Authentisierung mit dem elektronischen Personalausweis, Bundesamt für Sicherheit in der Informationstechnik, Version 0.2, 26.02.2010 [BSI-TR-03110] [BSI-TR-03112] [BSI-TR-03116-2] [BSI-TR-03127] [BSI-TR-03128] [BSI-TR-03129] [BSI-TR-03130] Technical Guideline TR-03110, Advanced Security Mechanisms for Machine Readable Travel Documents Extended Access Control (EAC), Password Authenticated Connection Establishment (PACE), and Restricted Identification (RI), Version 2.03, 24.03.2010, Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03112, ecard-api-framework, Version 1.1, Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03116, ecard-projekte der Bundesregierung Teil 2 Hoheitliche Ausweisdokumente, Stand 2010, Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03127, Architektur elektronischer Personalausweis und elektronischer Aufenthaltstitel, Version 1.11, 30.06.2010, Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03128, EAC-PKI n für den elektronischen Personalausweis Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern, Version 1.02, 13.07.2010, Bundesamt für Sicherheit in der Informationstechnik Technical Guideline TR-03129, PKIs for Machine Readable Travel Documents Protocols for the Management of Certificates and CRLs, Version 1.10, Bundesamt für Sicherheit in der Informationstechnik Technische Richtlinie TR-03130, Technische Richtlinie eid- Server, Version 1.3, 10.06.2010, Bundesamt für Sicherheit in der Informationstechnik

Certificate Policy (CP) Literaturverzeichnis [CP-eID] [ČSN 36 9791] [FreigabeHSM] [PAuswG] [PAuswV] [PKCS#10] Certificate Policy für die eid-anwendung des epa - Elektronischer Identitätsnachweis mit dem elektronischen Personalausweis, Version 1.28, 10.10.2011, Bundesamt für Sicherheit in der Informationstechnik; OID 0.4.0.127.0.7.3.1.1.2.2 Information Technology Country Verifying Certification Authority: Key Management Protocol for SPOC, ČSN 36 9791:2009 Technische Freigabe von HSM-Technologie für den Einsatz im Umfeld eid des epa, Bundesamt für Sicherheit in der Informationstechnik, 06.06.2011 Gesetz über Personalausweise und den elektronischen Identitätsnachweis (Personalausweisgesetz PauswG), tritt am 01.11.2010 in Kraft, 21 gilt ab 01.05.2010 Verordnung über Personalausweise und den elektronischen Identitätsnachweis (Personalausweisverordnung PauswV), Drucksache 240/10, 22.04.2010 (Bundesanzeiger), tritt am 01.11.2010 in Kraft, Verordnung des Bundesministeriums des Innern PKCS #10 v1.7: Certification Request Syntax Standard, RSA Laboratories, May 26, 2000 [PP-CM-m] Common Criteria Protection Profile: Protection Profile Cryptographic Modules, Security Level Moderate, Bundesamt für Sicherheit in der Informationstechnik, BSI-PP-0042 [RFC3647] [RFC5280] [SigG/SigV] [X.509] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework, Network Working Group, November 2003 Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, Network Working Group, May 2008 Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz SigG) und Verordnung zur elektronischen Signatur (Signaturverordnung SigV) in der jeweils gültigen Fassung ITU-T X.509 Information Technology Open Systems Interconnection The Directory: Public-key and attribute certificate frameworks, 08/2005

Certificate Policy (CP) Tabellenverzeichnis Tabellenverzeichnis Tabelle 1: Identifikation des Dokumentes...17 Tabelle 2: Verwendungszweck von X.509-Zertifikaten und zugehörigem privaten Schlüssel....19 Tabelle 3: Kontaktadresse (Administration der Policy)...20 Tabelle 4: Aufbau von CAR und CHR....23 Tabelle 5: Belegung des CHR-Feldes der BerCA DP Signtrust (DVCA)....24 Tabelle 6: Belegung des CHR-Feldes der BerCA DP Signtrust (Terminals)...24 Tabelle 7: Kontaktadresse des Trustcenters der DP Signtrust (Darmstadt)....33 Tabelle 8: Zertifikatsprofil der CMS-Signer-Zertifikate ( Blacklist Signer )...42 Tabelle 9: Kontaktadresse für Preisinformationen....46

Certificate Policy (CP) Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 1: PKIn im Umfeld des neuen Personalausweises (oberste Ebene zeigt selbstsignierte Wurzelinstanzen)....14 Abbildung 2: TLS-Kommunikationsbeziehungen zwischen BSI, BVA, BerCA und eid-server....16 Abbildung 3: Zertifizierungshierarchie der X.509-TLS/CMS-CA (BerCA DP Signtrust)....18

Certificate Policy (CP) Einleitung 1 Einleitung Diese Certificate Policy wurde in Anlehnung an [RFC3647] und in Konformität zu der übergeordneten Certificate Policy [CP-eID] des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erstellt. Wenn auf die [CP-eID] verwiesen wird und dortige Textpassagen in hoheitlich und nicht hoheitlich unterschieden werden, dann gelten für die vorliegende CP DVeIDDPST grundsätzlich nur die Festlegungen, die als nicht hoheitlich gekennzeichnet sind. Die übergeordnete Certificate Policy ist im Internet veröffentlicht unter: https://www.bsi.bund.de/de/themen/elektronischeausweise/cvcaeid/cvcaeid_n ode.html In der vorliegenden CP DVeIDDPST werden die beiden Rollen Diensteanbieter und eid-service-provider unter BerCA-Mandant zusammengefasst. Siehe Kapitel 1 Einleitung in [CP-eID]. Die Deutsche Post Signtrust und DMDA GmbH, betreibt als akkreditierter ZDA ein Trustcenter in Darmstadt. Das Dienstleistungsspektrum der DP Signtrust ist um den Betrieb einer DVCA (Berechtigungs-CA) im Umfeld des neuen Personalausweises (npa) erweitert worden. Die Berechtigungs-CA nimmt ihren Betrieb als Teil des Trustcenters auf und partizipiert damit an allen bestehenden Sicherheitsmaßnahmen und organisatorischen Abläufen des Trustcenter-Regelbetriebes. Der Definition nach betreibt die DP Signtrust eine DVCA im nicht hoheitlichen DV- Bereich. Diese werden als BerCAs bezeichnet. 1.1 Überblick Siehe Abschnitt 1.1 Überblick in [CP-eID]. Die BerCA der DP Signtrust stellt neben den Terminal-Berechtigungs-zertifikaten (CV-Zertifikate) auch X.509-Kommunikationszertifikate (TLS-Client- und -Server- Zertifikate) zur gesicherten Punkt-zu-Punkt-Kommunikation der nationalen SPOCs aus. Darüber hinaus generiert sie Schlüsselpaare und X.509-Zertifikate zum digitalen Signieren von CMS-Containern, die beispielsweise Black Lists enthalten. DP Signtrust und DMDA GmbH 12 Version 1.45 / 07.01.2014

Certificate Policy (CP) Einleitung Abbildung 1 gibt einen Überblick über die PKIn im Umfeld des neuen Personalausweises (die farblich hervorgehobenen Instanzen liegen im Verantwortungsbereich der DP Signtrust): 1. Die Hierarchie der Berechtigungs-PKI (vgl. [BSI-TR-03127] und [BSI-TR- 03128]) ist dreistufig (CVCA, DVCA, Terminal-Berechtigungszertifikat). Die Berechtigungs-PKI basiert auf CV-Zertifikaten gemäß [BSI-TR-03110]. Abbildung 1 simplifiziert die tatsächliche Komplexität der Berechtigungs-PKI auf den für die DP Signtrust maßgeblichen Rahmen. Auch die CVCA-Link- Zertifikate sind nicht dargestellt. Die Wurzelinstanz CVCA-eID wird vom BSI betrieben. Darunter befindet sich die Berechtigungs-CA der DP Signtrust, die Terminal-Berechtigungszertifikate für BerCA-Mandanten (End-Entitäten) ausstellt. Für den Zugriff auf die im npa gespeicherten Daten ist ein Berechtigungsnachweis notwendig: Ein BerCA-Mandant muss einen Antrag auf die Erteilung von Berechtigungen bei der VfB des Bundesverwaltungsamtes gemäß 21 [PAuswG] und 28 [PAuswV], ebenfalls beschrieben in [BSI-TR-03127] und [BSI-TR-03128], stellen. Nachdem die Berechtigungsvergabe an einen BerCA-Mandanten durch die VfB abgeschlossen wurde und per Bescheid belegt werden kann, darf die BerCA der DP Signtrust Terminal-Berechtigungszertifikate für diesen Ber- CA-Mandanten ausstellen. Das Terminal-Berechtigungszertifikat enthält die zugewiesenen Rechte, die es dem nicht hoheitlichen Authentisierungsterminal des BerCA-Mandanten ermöglichen, auf die eid-funktionen des npas zuzugreifen (Altersverifikation, Wohnortverifikation, Abfrage der bereichsspezifischen Kennung und Auslesen von personenbezogenen Daten). DP Signtrust und DMDA GmbH 13 Version 1.45 / 07.01.2014

Certificate Policy (CP) Einleitung Abbildung 1: PKIn im Umfeld des neuen Personalausweises (oberste Ebene zeigt selbstsignierte Wurzelinstanzen). 2. Die Dokumenten-PKI (vgl. [BSI-TR-03127]) ist zweistufig und besteht aus der Country Signing CA (CSCA, BSI) sowie den End-Entitäten Document Signer (DS, Bundesdruckerei). Die Zertifikate beider Ebenen sind X.509- Zertifikate. Im Rahmen der Passive Authentication (vgl. [BSI-TR-03110] und [BSI-TR-03129]) werden zum einen die Vertrauensanker der Dokumenten-PKI und zum anderen die defekten bzw. gesperrten Vertrauensanker und Document Signer-Zertifikate der Dokumenten-PKI benötigt. Die Berechtigungs-CA der DP Signtrust ruft diese Informationen beim BSI (genauer: beim SPOC) ab und reicht sie an ihre BerCA-Mandanten weiter. DPCom GmbH, GF Signtrust 14 Version 1.4 / 27.10.2011

Certificate Policy (CP) Einleitung 3. Die TLS/CMS-PKI der DP Signtrust ist zweistufig. Sie ist ebenfalls eine X.509-PKI. Die TLS/CMS-PKI gibt sowohl TLS-Client- und TLS-Server- Zertifikate an sich selbst als auch (auf Anfrage) an ihre BerCA-Mandanten aus. Die Zertifikate und ihre privaten Schlüssel werden zur gegenseitigen Authentisierung sowie zur Punkt-zu-Punkt-Absicherung der Kommunikationsstrecken zwischen der BerCA der DP Signtrust, dem BSI, dem BVA und den BerCA-Mandanten verwendet. Darüber hinaus stellt die Wurzelinstanz der TLS/CMS-PKI CMS-Signer- Zertifikate aus, deren zugehörige private Schlüssel CMS-Container signieren, die Blacklists enthalten. Die BerCA fragt dazu beim Sperrregister des BVAs (MBS) die globale Blacklist ab, die für jeden BerCA-Mandanten in eine mandantenspezifische Blacklist umgerechnet wird. Die BerCA erhält die globale Blacklist in einem CMS-Container und stellt die mandantenspezifische Blacklists ebenfalls in CMS-Containern ihren BerCA- Mandanten zur Verfügung. Die TLS-Kommunikationszertifikate für einen BerCA-Mandanten können entweder: 1. von der TLS/CMS-CA der BerCA der DP Signtrust für den BerCA- Mandanten ausgestellt oder: 2. einer TLS-CA entstammen, die der BerCA-Mandant selbst betreibt; die TLS-Hierarchie MUSS zweistufig sein (selbstsignierte Wurzelinstanz und End-Entitäten). Abbildung 2 illustriert die Kommunikationsbeziehungen der beteiligten Parteien in Bezug auf die PKI-Kommunikationsstrecken gemäß [BSI-TR-03129]: BSI (CVCA-eID) BVA (Sperrregister, MBS) eid-server (BerCA-Mandanten, d.h. Antragsteller der Terminal-Berechtigungszertifikate) Da die in [BSI-TR-03129] definierten Web-Dienste sowohl synchron als auch asynchron arbeiten, kann jeder der beiden Kommunikationspartner sowohl Client als auch Server sein. Daher müssen beide Kommunikationspartner jeweils Paare von TLS-Kommunikationszertifikaten ausstellen (lassen). DP Signtrust und DMDA GmbH 15 Version 1.45 / 07.01.2014

Certificate Policy (CP) Einleitung Abbildung 2: TLS-Kommunikationsbeziehungen zwischen BSI, BVA, BerCA und eid-server. DP Signtrust und DMDA GmbH 16 Version 1.45 / 07.01.2014

Certificate Policy (CP) Einleitung 1.2 Name und Identifizierung des Dokumentes Dieses Dokument ist die Certificate Policy (CP) der DP Signtrust Berechtigungs- CA (CP DVeIDDPST). Dieses Dokument kann unter http://www.signtrust.de (Downloadcenter) bezogen werden. Identifikator: Wert: Titel Kürzel Version 1.4 DP Signtrust Berechtigungs-CA Certificate Policy (CP) CP DVeIDDPST OID 1.3.18.9.1.1.5.5 Tabelle 1: Identifikation des Dokumentes Die letzte Stelle der OID ( oid arc ) kennzeichnet die Revision dieser CP. Für jede aktualisierte und publizierte Dokumentenversion wird sie um eins (1) inkrementiert. 1.3 PKI-Teilnehmer Siehe Abschnitt 1.3 PKI-Teilnehmer in [CP-eID]. Die BerCA der DP Signtrust stellt auch X.509-Zertifikate für die folgenden PKI- Teilnehmer aus: [ZWINGEND] DP Signtrust BerCA: TLS-Client-/TLS-Server-Zertifikate sowie CMS-Signer-Zertifikate [OPTIONAL] BerCA-Mandanten (Diensteanbieter bzw. eid-service-provider): TLS-Client-/TLS-Server-Zertifikate Abbildung 3 zeigt die zweistufige Zertifizierungshierarchie der X.509-TLS/CMS-CA der DP Signtrust BerCA auf: DP Signtrust und DMDA GmbH 17 Version 1.45 / 07.01.2014

Certificate Policy (CP) Einleitung 18 Abbildung 3: Zertifizierungshierarchie der X.509-TLS/CMS-CA (BerCA DP Signtrust). DPCom GmbH, GF Signtrust 18 Version 1.4 / 27.10.2011

Certificate Policy (CP) Einleitung 1.4 Verwendung von Zertifikaten Siehe Abschnitt 1.4 Verwendung von Zertifikaten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: Es ergeben sich die folgenden Verwendungszwecke für die in Abbildung 3 gezeigten X.509-Zertifikate: Zertifikat C X.509 CA C X.509 TLS-Server C X.509 TLS-Client C X.509 CMS-Signer Verwendungszweck und Eigenschaften Vertrauensanker der X.509-TLS/CMS-Zertifizierungshierarchie Mit dem privaten Schlüssel wird C X.509 CA (selbstsigniert) sowie alle EE-Zertifikate aus Abbildung 3 signiert. Der private Schlüssel wird im TLS-Handshake-Protokoll als Teil der gegenseitigen Authentisierung verwendet. Der private Schlüssel wird im TLS-Handshake-Protokoll als Teil der gegenseitigen Authentisierung verwendet. Mit dem privaten Schlüssel werden CMS-Container signiert, die die BerCA erstellt. Derzeitig erstellt die BerCA CMS-Container ausschließlich für die sektorspezifischen Black Lists gemäß [BSI-TR-03129], die an die BerCA-Mandanten übermittelt werden. Tabelle 2: Verwendungszweck von X.509-Zertifikaten und zugehörigem privaten Schlüssel. DP Signtrust und DMDA GmbH 19 Version 1.45 / 07.01.2014

Certificate Policy (CP) Einleitung 1.5 Administration der Policy Die für dieses Dokument verantwortliche Organisation ist die Deutsche Post Signtrust und DMDA GmbH (DP Signtrust): Organisation Deutsche Post Signtrust und DMDA GmbH Adresse Charles-de-Gaulle-Str. 20, 53113 Bonn, Germany Telefon +49 (0) 228 182-0 Fax +49 (0) 6151 908-8530 E-Mail info@signtrust.deutschepost.de Webseite http://www.signtrust.de Tabelle 3: Kontaktadresse (Administration der Policy). 1.5.1 Pflege der Certificate Policy Die jeweils aktuelle und freigegebene Version dieser Certificate Policy wird der Öffentlichkeit unverzüglich über die Internetpräsenz der Deutsche Post Signtrust und DMDA GmbH, zur Verfügung gestellt (siehe Abschnitt 1.5). Jedwede Änderungen der übergeordneten Certificate Policy [CP-eID] des Bundesamtes für Sicherheit in der Informationstechnik, die Auswirkungen auf diese CP haben, werden ebenfalls unverzüglich in die vorliegende CP eingearbeitet. 1.5.2 Zuständigkeit für das Dokument Zuständig für die Erweiterung bzw. Modifikation dieser CP ist die Deutsche Post Signtrust und DMDA GmbH. 1.5.3 Ansprechpartner / Kontaktperson Siehe Abschnitt 1.5. 1.5.4 CPS Abnahmeprozedur Die Deutsche Post Signtrust und DMDA GmbH, verfasst derzeit kein gesondertes CPS. Sofern zukünftig ein CPS aufgesetzt werden sollte, werden sowohl die Anforderungen dieser CP und der übergeordneten CP [CP-eID] umgesetzt. DP Signtrust und DMDA GmbH 20 Version 1.45 / 07.01.2014

Certificate Policy (CP) Verantwortl. für Veröff. und Verz.-Dienste 2 Verantwortlichkeit für Veröffentlichungen und Verzeichnisdienste 2.1 Verzeichnisse Die BerCA der DP Signtrust führt in ihrer Datenbank ein Verzeichnis mit Einträgen zu den von ihr verwalteten BerCA-Mandanten mit ihren Terminals, ausgestellten Terminal-Berechtigungszertifikaten sowie X.509-Zertifikaten (TLS/CMS). Die Datenbank wird dabei sowohl zur Bestandsführung als auch als Archiv verwendet. Die einzelnen Datenbankeinträge lassen sich über eine Tabellenspalte in Bestand und Archiv separieren. Das Verzeichnis der DP Signtrust BerCA ist nicht öffentlich. Diese gilt auch für die ausgestellten X.509-Kommunikationszertifikate, deren Sperrstatus ebenfalls im internen Verzeichnis organisiert wird. Die Zertifikate (CV- und X.509-Zertifikate) werden permanent in der Datenbank aufbewahrt. Sofern ein Ausleiten von Zertifikaten in ein externes Archiv erfolgen sollte, werden die Aufbewahrungszeiten, die in Abschnitt 6.3.1 der CP [CP-eID] aufgelistet sind, nicht unterschritten. 2.2 Veröffentlichung von Informationen zur Zertifikatserstellung Die Veröffentlichung der für den Betrieb der DV erforderlichen Dokumente, beschrieben in [SigG/SigV] und [BSI-TR-03128], erfolgt nicht. Die jeweils aktuelle Version der vorliegenden CP DVeIDDPST wird auf der Website der DP Signtrust (vgl. Abschnitt 1.5 auf Seite 20) veröffentlicht. 2.3 Zeitpunkt und Häufigkeit der Veröffentlichungen Die BerCA der DP Signtrust stellt allen von ihr verwalteten BerCA-Mandanten mit allen Terminals die für die eid-authentisierung erforderlichen CV- und X.509- Zertifikate (C CVCA, Link-C CVCA, C DV, C CSCA ) sowie die Black- und Defect-Lists über die Kommunikationsschnittstelle gemäß [BSI-TR-03129] online zur Verfügung. Sofern die vorliegende CP DVeIDDPST modifiziert wird, geschieht dies unter Beachtung der Anforderungen der [CP-eID]. Die geänderte CP DVeIDDPST wird wie in Abschnitt 1.5 auf Seite 20 beschrieben, auf der Website der DP Signtrust veröffentlicht. DP Signtrust und DMDA GmbH 21 Version 1.5 / 27.10.2011

Certificate Policy (CP) Verantwortl. für Veröff. und Verz.-Dienste 2.4 Zugriffskontrollen auf Verzeichnisse Die BerCA der DP Signtrust stellt durch die bestehenden Zugriffskontrollen und Handlungsabläufe des Trustcenter-Betriebes als akkreditierter ZDA sicher, dass die Vertraulichkeit und Integrität der Informationen in ihren Verzeichnissen gewahrt bleibt. DP Signtrust und DMDA GmbH 22 Version 1.45 / 07.01.2014

Certificate Policy (CP) Identifizierung und Authentifizierung 3 Identifizierung und Authentifizierung Die BerCA der DP Signtrust stellt sicher, dass: a) die an die CVCA-eID übermittelten Zertifikats-Requests mit dem Profil in Anhang C.2 in [BSI-TR-03110] übereinstimmen; b) die vom eid-server an die BerCA der DP Signtrust übermittelten Zertifikats- Requests gegen das Profil in Anhang C.2 in [BSI-TR-03110] geprüft werden, bevor eine Weiterverarbeitung erfolgt. 3.1 Regeln für die Namensgebung Der Bezeichner eines CV-Zertifikates der BerCA der DP Signtrust entspricht den Vorgaben in Anhang A.6.1 in [BSI-TR-03110] und wird im Feld Certificate Holder Reference (CHR) angegeben. Tabelle 4 fasst den allgemeinen Aufbau der Elemente CAR und CHR zusammen (aus [BSI-TR-03110], F = Feste Länge, V = Variable Länge): Element: Kodierung: Länge: Typ: Ländercode ISO 3166-1 ALPHA-2 2F [A..Z]{2} Besitzerkürzel ISO/IEC 8859-1 9V alphanumerisch Seriennummer ISO/IEC 8859-1 5F alphanumerisch Tabelle 4: Aufbau von CAR und CHR. Der konkreteren Spezifizierung der CHR in [CP-eID] wird im folgenden Abschnitt 3.1.1 Rechnung getragen. DP Signtrust und DMDA GmbH 23 Version 1.45 / 07.01.2014

Certificate Policy (CP) Identifizierung und Authentifizierung 3.1.1 Arten von Namen Nicht hoheitliches DV-Zertifikat (CV-Zertifikat): Das Feld Certificate Holder Reference besteht aus den folgenden verketteten Elementen: Certificate Holder Reference (DVCA) Ländercode Besitzerkürzel Seriennummer DE DVeIDDPST DPST ist das Betreiberkürzel 00001..99999 (Überlauf: 99999 00001, 00000 nicht verwendet) Tabelle 5: Belegung des CHR-Feldes der BerCA DP Signtrust (DVCA). Nicht hoheitliches Terminal-Berechtigungszertifikat (CV-Zertifikat): Die BerCA der DP Signtrust verlangt von ihren Antragstellern, Certificate Holder References gemäß Tabelle 6 zu erzeugen: Certificate Holder Reference (Terminal) Ländercode Besitzerkürzel Seriennummer DE mindestens vier (4) und maximal neun (9) alphanumerische Zeichen 00001..99999 (Überlauf: 99999 00001, 00000 nicht verwendet) ODER: DE001..DE999 (Überlauf: DE999 DE001, DE000 nicht verwendet) Tabelle 6: Belegung des CHR-Feldes der BerCA DP Signtrust (Terminals). DP Signtrust und DMDA GmbH 24 Version 1.45 / 07.01.2014

Certificate Policy (CP) Identifizierung und Authentifizierung X.509-Zertifikate: Der Aufbau des Subject-DNs der X.509-Kommunikationszertifikate für den Webservice der BerCA orientiert sich an [ČSN 36 9791] und lautet im Falle der BerCA der DP Signtrust: TLS Client: cn=dveiddpst TLS client, o=deutsche Post Signtrust und DMDA GmbH, c=de TLS Server: cn=<dns-name der BerCA> 1, o=deutsche Post Signtrust und DMDA GmbH, c=de Für den CMS-Signer (Black List) lautet der Subject-DN: cn=blacklist Signer, o=deutsche Post Signtrust und DMDA GmbH, c=de Sofern Kommunikationszertifikate von den BerCA-Mandanten angefordert werden, übernimmt die BerCA die Subject-DNs aus den PKCS#10-Requests. 3.1.2 Notwendigkeit für aussagekräftige Namen Für das Besitzerkürzel im Feld Certificate Holder Reference von Terminal- Berechtigungszertifikaten (Tabelle 6) stellt die BerCA der DP Signtrust die Eineindeutigkeit sicher. Damit sind alle Zertifikatsnehmer eindeutig identifizierbar. 3.1.3 Anonymität oder Pseudonyme von Zertifikatsnehmern Die Anonymität und Pseudonymität des Zertifikatsnehmers ist nicht erlaubt. Die bis zu neun Zeichen des Besitzerkürzels im CHR der Terminal-Berechtigungszertifikate SOLLTEN vom BerCA-Mandanten bestmöglich in Anlehnung an den Namen der anfragenden Organisation gewählt werden. 3.1.4 Interpretationsregeln für verschiedene Namensformen Siehe Abschnitt 3.1.4 Interpretationsregeln für verschiedene Namensformen in [CP-eID]. 1 In der Version 1.0 dieser CP (OID 1.3.18.9.1.1.5.1) wurde als commonname DVeIDDPST TLS Server verwendet. Zur Verbesserung der Kompatibilität mit Kommunikationspartnern, die keine subjectalternativenames oder Netscape-Zertifikatserweiterungen auswerten, wird der commonname auf die statische IP-Adresse des BerCA-Web-Services der DP Signtrust gesetzt. DP Signtrust und DMDA GmbH 25 Version 1.45 / 07.01.2014

Certificate Policy (CP) Identifizierung und Authentifizierung 3.1.5 Eindeutigkeit von Namen Siehe Abschnitt 3.1.5 Eindeutigkeit von Namen in [CP-eID]. 3.1.6 Anerkennung, Authentifizierung und die Rolle von Markennamen Siehe Abschnitt 3.1.6 Anerkennung, Authentifizierung und die Rolle von Markennamen in [CP-eID]. 3.2 Initiale Überprüfung der Identität Siehe Abschnitt 3.2 Initiale Überprüfung der Identität in [CP-eID] (ohne Unterabschnitte). 3.2.1 Methoden zur Überprüfung bzgl. Besitz des privaten Schlüssels Siehe Abschnitt 3.2.1 Methoden zur Überprüfung bzgl. Besitz des privaten Schlüssels in [CP-eID]. In dem Fall, dass die BerCA der DP Signtrust X.509-Kommunikationszertifikate (TLS) für einen BerCA-Mandanten ausstellt, wird die Selbstsignatur des eingelieferten PKCS#10-Requests überprüft ( proof-of-possession ). 3.2.2 Authentifizierung von Organisationszugehörigkeiten Siehe Abschnitt 3.2.2 Authentifizierung von Organisationszugehörigkeiten in [CPeID]. Zusätzlich wird in Bezug auf die X.509-TLS-Kommunikationszertifikate, die die Ber- CA der DP Signtrust ausstellt, festgelegt (Unterabschnitt Diensteanbieter in Abschnitt 3.2.2 Authentifizierung von Organisationszugehörigkeiten in [CP-eID]): 1. Der BerCA-Mandant KANN ein TLS-Client- und TLS-Server-Zertifikat zur Kommunikation mit der BerCA selbst ausstellen. In diesem Fall MUSS der BerCA-Mandant ein Public Key-Kryptoverfahren selektieren, das zu einer der Cipher-Suiten passt, die in Table 1 TLS Encryption suites in [ČSN 36 9791] 2 aufgeführt sind. Je nach der Ausgestaltung der Web-Services (vgl. Hinweis auf Seite 15) bzw. deren Protokollsegmente können bis zu drei (3) Paare von TLS-Client- und TLS-Server-Zertifikaten ausgestellt werden. Das CA-Zertifikat (selbstsigniert) der zweistufigen TLS-Hierarchie MUSS ebenfalls zur BerCA der DP Signtrust übermittelt werden. 2 Die beiden Cipher-Suiten DHE_RSA sind davon ausgenommen. DP Signtrust und DMDA GmbH 26 Version 1.45 / 07.01.2014

Certificate Policy (CP) Identifizierung und Authentifizierung 2. Der BerCA-Mandant KANN ein TLS-Client- und TLS-Server-Zertifikat zur Kommunikation mit der BerCA durch die BerCA ausstellen lassen. In diesem Fall MUSS der BerCA-Mandant zwei PKCS#10-Requests einreichen. Der AlgorithmIdentifier der SubjectPublicKeyInfo MUSS ein Public Key- Kryptoverfahren spezifizieren, das zu einer der Cipher-Suiten in Table 1 TLS Encryption suites in [ČSN 36 9791] passt. Je nach der Ausgestaltung der Web-Services (vgl. Hinweis auf Seite 15) bzw. deren Protokollsegmente können bis zu drei (3) Paare von TLS-Client- und TLS-Server-PKCS#10- Requests eingereicht werden. 3. Zwischen dem BerCA-Mandanten und der BerCA der DP Signtrust wird ein Sperrkennwort vereinbart, durch das der BerCA-Mandant seine TLS- Kommunikationszertifikate in dem internen Sperrregister der BerCA sperren kann. Ein elektronischer Zugang über die Schnittstelle aus [BSI-TR-03129] ist bis zur Ausstellung / Einreichung von Folgezertifikaten dann nicht mehr möglich. 4. Der BerCA-Mandant erhält vom Trustcenter der DP Signtrust ein auf den Bevollmächtigten des BerCA-Mandanten ausgestelltes Zertifikatspaar (Signatur, Verschlüsselung) sowie das Zertifikatspaar (Signatur, Verschlüsselung) des BerCA-Betriebes. Damit kann eine vertrauliche und authentische (fortgeschrittene Signatur) elektronische Kommunikation zwischen der Ber- CA und seinem Mandanten erfolgen. 3.2.3 Anforderungen zur Identifizierung und Authentifizierung des Zertifikats- Antragstellers Siehe Abschnitt 3.2.3 Anforderungen zur Identifizierung und Authentifizierung des Zertifikats-Antragstellers in [CP-eID]; die dort gestellte Forderung erstreckt sich für die BerCA der DP Signtrust auch auf etwaige X.509-Kommunikationszertifikats- Requests für Kommunikationszertifikate. 3.2.4 Ungeprüfte Angaben zum Zertifikatsnehmer Siehe Abschnitt 3.2.4 Ungeprüfte Angaben zum Zertifikatsnehmer in [CP-eID]. 3.2.5 Prüfung der Berechtigung zur Antragstellung Siehe Abschnitt 3.2.5 Prüfung der Berechtigung zur Antragstellung in [CP-eID]. 3.2.6 Kriterien für den Einsatz interoperierender Systeme/Einheiten Siehe Abschnitt 3.2.6 Kriterien für den Einsatz interoperierender Systeme/Einheiten in [CP-eID]. DP Signtrust und DMDA GmbH 27 Version 1.45 / 07.01.2014

Certificate Policy (CP) Identifizierung und Authentifizierung 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung Siehe Abschnitt 3.3 Identifizierung und Authentifizierung von Anträgen auf Schlüsselerneuerung mit allen Unterabschnitten in [CP-eID]. 3.4 Identifizierung und Authentifizierung von Anträgen auf Sperrung Siehe Abschnitt 3.4 Identifizierung und Authentifizierung von Anträgen auf Sperrung mit allen Unterabschnitten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Wenn sich der Zertifikatsnehmer selbst sperrt, indem er keinen routinemäßigen Wiederholungsantrag mehr stellt, hat dies keinen Einfluss auf den Sperrstatus der TLS-Kommunikationszertifikate, die für den BerCA- Mandanten (=Zertifikatsnehmer) ausgestellt worden sind. 2. Der BerCA-Mandant kann eine Sperrung seiner TLS- Kommunikationszertifikate bei der BerCA der DP Signtrust veranlassen. Hierzu muss der BerCA-Mandant die BerCA der DP Signtrust via E-Mail 3 kontaktieren (vgl. Abschnitt 4.9 auf Seite 31). 3 verschlüsselt und (fortgeschritten) signiert, vgl. Abschnitt 3.2.2 auf Seite 26 DP Signtrust und DMDA GmbH 28 Version 1.45 / 07.01.2014

Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus 4 Betriebsanforderungen für den Zertifikatslebenszyklus Siehe Kapitel 4 Betriebsanforderungen für den Zertifikatslebenszyklus (einleitende Sätze ohne Abschnitte) in [CP-eID]. 4.1 Zertifikatsantrag Siehe Abschnitt 4.1 Zertifikatsantrag in [CP-eID] inklusive Unterabschnitte. 4.2 Verarbeitung von Zertifikatsanträgen 4.2.1 Durchführung der Identifizierung und Authentifizierung Siehe Abschnitt 4.2.1 Durchführung der Identifizierung und Authentifizierung in [CP-eID]. 4.2.2 Annahme oder Ablehnung von Zertifikatsanträgen Siehe Abschnitt 4.2.2 Annahme oder Ablehnung von Zertifikatsanträgen in [CPeID]. 4.2.3 Fristen für die Bearbeitung von Zertifikatsanträgen Siehe Abschnitt 4.2.3 Fristen für die Bearbeitung von Zertifikatsanträgen in [CPeID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Initialer Antrag: 3 Werktage 2. Folgeantrag (bei Sperrung): unverzüglich 3. Folgeantrag (vor Ablauf): 3 Werktage DP Signtrust und DMDA GmbH 29 Version 1.45 / 07.01.2014

Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus 4.3 Ausgabe von Zertifikaten Siehe Abschnitt 4.3 Ausgabe von Zertifikaten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die BerCA der DP Signtrust stellt für sich selbst eine selbstsignierte Wurzelinstanz der TLS/CMS-Zertifizierungshierarchie aus. Darüber hinaus wird ein TLS-Kommunikationszertifikatepaar bestehend aus TLS-Client- und TLS- Server-Zertifikat auf die BerCA ausgestellt. 2. Der BerCA der DP Signtrust stellt für sich selbst ein CMS-Signaturzertifikat, den sogenannten Blacklist Signer aus. Der private Schlüssel dieses Zertifikates signiert die von der BerCA umgerechneten, sektorspezifischen Sperrlisten ( Black Lists ). 3. Die TLS-Client- bzw. TLS-Server-Zertifikate werden für einen BerCA- Mandanten auf Wunsch ausgestellt, nachdem sich der Antragsteller erfolgreich im Terminalberechtigungsbereich (vgl. Kapitel 3 in [CP-eID]) als berechtigt identifiziert und authentifiziert hat. 4.4 Annahme von Zertifikaten Siehe Abschnitt 4.4 Annahme von Zertifikaten in [CP-eID]. 4.5 Verwendung von Schlüsselpaar und Zertifikat Siehe Abschnitt 4.5 Verwendung von Schlüsselpaar und Zertifikat in [CP-eID]. 4.5.1 Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer Siehe Abschnitt 4.5.1 Verwendung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Wurzelebene ( Certification Authority ): Das selbstsignierte Wurzelzertifikat bildet den Vertrauensanker der TLS/CMS-Zertifizierungshierarchie für die durch die BerCA der DP Signtrust ausgestellten TLS/CMS-Zertifikate. DP Signtrust und DMDA GmbH 30 Version 1.45 / 07.01.2014

Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus 2. EE-Ebene (TLS): Sowohl TLS-Server- als auch TLS-Client-Zertifikat dürfen nur im TLS Handshake Protocol eingesetzt werden, um eine gegenseitige Authentisierung durchzuführen. 3. EE-Ebene (CMS): Das CMS-Zertifikat Blacklist Signer wird als Teil der Zertifikatskette im CMS-Container gespeichert, der eine Black List enthält. Mit dem zugehörigen privaten Schlüssel werden CMS-Container signiert. 4.5.2 Verwendung des öffentlichen Schlüssels und des Zertifikats durch den Zertifikatsnutzer Siehe Abschnitt 4.5.2 Verwendung des öffentlichen Schlüssels und des Zertifikats durch den Zertifikatsnutzer in [CP-eID]. 4.6 Zertifikatserneuerung Siehe Abschnitt 4.6 Zertifikatserneuerung in [CP-eID]. 4.7 Zertifizierung nach Schlüsselerneuerung Siehe Abschnitt 4.7 Zertifizierung nach Schlüsselerneuerung in [CP-eID]. 4.8 Änderungen am Zertifikat Siehe Abschnitt 4.8 Änderungen am Zertifikat in [CP-eID]. 4.9 Sperrung und Suspendierung von Zertifikaten Siehe Abschnitt 4.9 Sperrung und Suspendierung von Zertifikaten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die BerCA der DP Signtrust verfügt über ein nicht-öffentliches TLS- Kommunikationszertifikatesperrregister, zu dem (aus technischer Sicht) CRLs generiert und publiziert werden könnten. Eine Generierung und Publizierung von CRLs findet nicht statt. 2. Der BerCA-Mandant kann eine Sperrung seiner TLS- Kommunikationszertifikate bei der BerCA der DP Signtrust veranlassen. DP Signtrust und DMDA GmbH 31 Version 1.45 / 07.01.2014

Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus Hierzu muss der BerCA-Mandant die BerCA der DP Signtrust via E-Mail 4 kontaktieren (vgl. Tabelle 7) und die folgenden Informationen übermitteln: a. Seriennummern der zu sperrenden Zertifikate / des zu sperrenden Zertifikates b. Sperrkennwort c. zwei Sperrgründe (der Grund unspecified ist ebenfalls möglich) d. Im Fall, dass die TLS-Kommunikationszertifikate durch die BerCA ausgestellt wurden: Zwei PKCS#10-Requests für die TLS- Folgezertifikate; ansonsten: ein TLS-Kommunikationszertifikatepaar bestehend aus TLS-Client- und TLS-Server-Zertifikat Die BerCA meldet den Verlauf der Sperrung ebenfalls via E-Mail an den BerCA-Mandanten. Sofern die TLS-Kommunikationszertifikate (Folgezertifikate) von der BerCA ausgestellt werden, übermittelt die BerCA auch die neuen Zertifikate via E-Mail an den BerCA-Mandanten. 3. Der BerCA-Mandant MUSS die Sperrung eines TLS-Kommunikationszertifikates (selbst oder von der BerCA der DP Signtrust ausgestellt) unverzüglich beim Betrieb der BerCA veranlassen. Dies gilt auch für die selbstsignierte Wurzel der TLS-PKI eines BerCA-Mandanten (sofern zutreffend). 4. Eine Beendigung der Geschäftsbeziehung zwischen dem BerCA-Mandanten und der BerCA der DP Signtrust führt zur automatischen und unwiderruflichen Sperrung der TLS-Kommunikationszertifikate (Client und Server). Damit ist der Zugang zur BerCA über die Schnittstelle aus [BSI-TR-03129] nicht mehr möglich. 5. Eine Suspendierung (Sperrgrund certificatehold ) bzw. De- Suspendierung von TLS-Kommunikationszertifikaten ist nicht vorgesehen. 4 verschlüsselt und (fortgeschritten) signiert, vgl. Abschnitt 3.2.2 auf Seite 26 DP Signtrust und DMDA GmbH 32 Version 1.45 / 07.01.2014

Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus Organisation Adresse Deutsche Post Signtrust und DMDA GmbH Charles-de-Gaulle Str. 20, 53113 Bonn, Germany Telefon +49 (0) 700 SIGNTRUST bzw. +49 (0) 700 744 687 878 (12,4 ct je angefangene Minute) E-Mail Webseite info@signtrust.deutschepost.de http://www.signtrust.de Tabelle 7: Kontaktadresse des Trustcenters der DP Signtrust und DMDA GmbH (Darmstadt). DP Signtrust und DMDA GmbH 33 Version 1.45 / 07.01.2014

Certificate Policy (CP) Betriebsanf. für den Zertifikatslebenszyklus 4.10 Service zur Statusabfrage von Zertifikaten Siehe Abschnitt 4.10 Service zur Statusabfrage von Zertifikaten in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Für die TLS-Kommunikationszertifikate ist keine Statusabfrage, insbesondere via OCSP, möglich. 2. Für das CMS-Signer-Zertifikat ist keine Statusabfrage, insbesondere via OCSP, möglich. 4.11 Beendigung der Teilnahme Siehe Abschnitt 4.11 Beendigung der Teilnahme in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Bei einer Beendigung der Teilnahme erfolgt die sofortige Sperrung der TLS- Kommunikationszertifikate für den BerCA-Mandanten im internen Sperrregister der BerCA der DP Signtrust. Der elektronische Zugang zur BerCA über die PKI-Schnittstelle aus [BSI-TR-03129] ist dann nicht mehr möglich. 2. Bei einer Wiederaufnahme der Teilnahme stellt die BerCA nach der erneuten initialen Überprüfung des Antragstellers auf dessen Verlangen neue TLS- Kommunikationszertifikate aus. 4.12 Hinterlegung und Wiederherstellung von Schlüsseln Siehe Abschnitt 4.12 Hinterlegung und Wiederherstellung von Schlüsseln in [CPeID]. DP Signtrust und DMDA GmbH 34 Version 1.45 / 07.01.2014

Certificate Policy (CP)Organisatorische, betriebliche und physikalische Sicherheitsmaß 5 Organisatorische, betriebliche und physikalische Sicherheitsmaßnahmen Siehe Kapitel 5 Organisatorische, betriebliche und physikalische Sicherheitsmaßnahmen in [CP-eID]. DPCom GmbH, GF Signtrust 35 Version 1.4 / 27.10.2011

Certificate Policy (CP) Technische Sicherheitsmaßnahmen 6 Technische Sicherheitsmaßnahmen 6.1 Erzeugung und Installation von Schlüsselpaaren Siehe Abschnitt 6.1 Erzeugung und Installation von Schlüsselpaaren in [CP-eID]. 6.1.1 Erzeugung von Schlüsselpaaren Siehe Abschnitt 6.1.1 Erzeugung von Schlüsselpaaren in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die Schlüsselpaare für die Wurzelinstanz, die TLS-Client-, die TLS-Serverund die CMS-Signer-Zertifikate der BerCA der DP Signtrust werden in demselben Kryptographie-Modul wie die Schlüsselpaare der CVCA-eID PKI generiert und gespeichert. 2. Die Generierung von Schlüsselpaaren für X.509-Zertifikate erfolgt ebenfalls unter Einhaltung des 4-Augenprinzips. 3. Das Schlüsselmaterial der X.509-Kommunikationszertifikate wird nicht im Hardware-Kryptographie-Modul generiert bzw. vorgehalten, sondern in SoftPSEs organisiert. Es ist als zukünftige Erweiterung geplant, dass die BerCA-Mandanten, die X.509-Kommunikationszertifikate von der BerCA der DP Signtrust beziehen, die Wahlmöglichkeit zum Ort der Speicherung des Schlüsselmaterials eingeräumt bekommen (HSM oder SoftPSE). 6.1.2 Lieferung privater Schlüssel an Zertifikatsnehmer Siehe Abschnitt 6.1.2 Lieferung privater Schlüssel an Zertifikatsnehmer in [CPeID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Der BerCA-Mandant generiert seine Schlüsselpaare selbst. Es findet keine Lieferung von privaten Schlüsseln statt. Der BerCA-Mandant hat den Beweis des Besitzes des privaten Schlüssels über die Selbstsignatur der PKCS#10- Requests zu führen ( proof-of-possession ). DP Signtrust und DMDA GmbH 36 Version 1.5 / 07.01.2014

Certificate Policy (CP) Technische Sicherheitsmaßnahmen 6.1.3 Lieferung öffentlicher Schlüssel an Zertifikatsherausgeber Siehe Abschnitt 6.1.3 Lieferung öffentlicher Schlüssel an Zertifikatsherausgeber in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. PKCS#10-Requests (u.a. Lieferung des öffentlichen Schlüssels) werden vom Bevollmächtigten des BerCA-Mandanten entweder persönlich oder via (fortgeschritten) signierter E-Mail an die BerCA übermittelt. Alternativ kann die Übermittlung per ungesicherter E-Mail erfolgen, wenn anschließend die SHA-1-Hashes telefonisch abgeglichen werden. 6.1.4 Lieferung öffentlicher Schlüssel der CA an Zertifikatsnutzer Siehe Abschnitt 6.1.4 Lieferung öffentlicher Schlüssel der CA an Zertifikatsnutzer in [CP-eID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die X.509-Zertifikate werden dem BerCA-Mandanten entweder persönlich oder via E-Mail übergeben. 6.1.5 Schlüssellängen und kryptographische Algorithmen Siehe Abschnitt 6.1.5 Schlüssellängen und kryptographische Algorithmen in [CPeID]. Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Die unterstützten Cipher-Suiten sind in [ČSN 36 9791], Table 1 TLS Encryption Suites aufgeführt. Die beiden DHE_RSA -Verfahren werden indes nicht unterstützt. 2. Für ECDH und ECDSA gelten die Schlüssellängen aus [BSI-TR-03116-2]; RSA-Schlüsselpaare MÜSSEN eine Mindestlänge von 2048 Bits aufweisen. 6.1.6 Festlegung der Parameter der öffentlichen Schlüssel und Qualitätskontrolle Siehe Abschnitt 6.1.6 Festlegung der Parameter der öffentlichen Schlüssel und Qualitätskontrolle in [CP-eID]. DP Signtrust und DMDA GmbH 37 Version 1.45 / 07.01.2014

Certificate Policy (CP) Technische Sicherheitsmaßnahmen Für die X.509-TLS/CMS-Zertifikate, die die BerCA der DP Signtrust ausstellt, wird zusätzlich festgelegt: 1. Der Antragsteller MUSS sicherstellen, dass sein Zertifikats-Request konform zu [PKCS#10] ist und den Anforderungen dieser Policy ist. 2. Ferner MÜSSEN die Systeme des Antragstellers eine automatische diesbezügliche Prüfung anschließend an die Generierung durchführen. 6.1.7 Verwendungszweck der Schlüssel Siehe Abschnitt 6.1.7 Verwendungszweck der Schlüssel in [CP-eID]. 6.2 Sicherung des privaten Schlüssels und Anforderungen an kryptographische Module Siehe Abschnitt 6.2 Sicherung des privaten Schlüssels und Anforderungen an kryptographische Module in [CP-eID]. Die vorliegende CP DVeIDDPST konkretisiert die Vorgaben aus [CP-eID] für die BerCA der DP Signtrust wie folgt: 1. Es werden nur HSMs gemäß [PP-CM-m] eingesetzt. 2. Durch die Wahl des eingesetzten HSM-Produktes werden die Alternativanforderungen aus [CP-eID] und [FreigabeHSM] für den Übergangszeitraum bis zum Widerruf erfüllt, bis ein zertifiziertes Produkt vorliegt. 6.2.1 Mehrpersonen-Zugriffssicherung zu privaten Schlüsseln Siehe Abschnitt 6.2.1 Mehrpersonen-Zugriffssicherung zu privaten Schlüsseln in [CP-eID]. 6.2.2 Hinterlegung privater Schlüssel Siehe Abschnitt 6.2.2 Hinterlegung privater Schlüssel in [CP-eID]. 6.2.3 Backup privater Schlüssel Siehe Abschnitt 6.2.3 Backup privater Schlüssel in [CP-eID]. DP Signtrust und DMDA GmbH 38 Version 1.5 / 07.01.2014

Certificate Policy (CP) Technische Sicherheitsmaßnahmen 6.2.4 Archivierung privater Schlüssel Siehe Abschnitt 6.2.4 Archivierung privater Schlüssel in [CP-eID]. 6.2.5 Transfer privater Schlüssel in oder aus kryptographischen Modulen Siehe Abschnitt 6.2.5 Transfer privater Schlüssel in oder aus kryptographischen Modulen in [CP-eID]. 6.2.6 Speicherung privater Schlüssel in kryptographischen Modulen Siehe Abschnitt 6.2.6 Speicherung privater Schlüssel in kryptographischen Modulen in [CP-eID]. 6.2.7 Aktivierung privater Schlüssel Siehe Abschnitt 6.2.7 Aktivierung privater Schlüssel in [CP-eID]. 6.2.8 Deaktivierung privater Schlüssel Siehe Abschnitt 6.2.8 Deaktivierung privater Schlüssel in [CP-eID]. 6.2.9 Zerstörung privater Schlüssel Siehe Abschnitt 6.2.9 Zerstörung privater Schlüssel in [CP-eID]. 6.2.10 Beurteilung kryptographischer Module Siehe Abschnitt 6.2.10 Beurteilung kryptographischer Module in [CP-eID]. 6.3 Andere Aspekte des Managements von Schlüsselpaaren 6.3.1 Archivierung öffentlicher Schlüssel Siehe Abschnitt 6.3.1 Archivierung öffentlicher Schlüssel in [CP-eID]. Die BerCA der DP Signtrust archiviert öffentliche Schlüssel unbegrenzt. DP Signtrust und DMDA GmbH 39 Version 1.45 / 07.01.2014