Saphety DPC v1.1doc.saphety.com/cps/Saphety_DPC_v1.1.pdf · Artur Romão 1.0.2 2005-11-29 Revisão...
Transcript of Saphety DPC v1.1doc.saphety.com/cps/Saphety_DPC_v1.1.pdf · Artur Romão 1.0.2 2005-11-29 Revisão...
Saphety
Declaração de Práticas de Certificação versão 1.1
Data de Criação: 29 de Março, 2010 Linguagem da Declaração: Português Publicado por: Saphety Versão: 1.1
i
Controlo de Versões
Autor Versão Data Comentários
Gareth Rees 0.1 2002-07-31 Modelo inicial
Artur Romão 0.2 2003-01-09 Revisão inicial, adaptada para os requisitos legais e de negócio
Artur Romão 1.0 2003-01-29 Promoção a versão final, preparada para a Cerimónia de Assinatura de Raiz da RSA
Luís Martins 1.0.1 2003-08-01 Tradução para Português
Artur Romão 1.0.2 2005-11-29 Revisão para efeitos de auditoria
Artur Romão 1.1 2010-03-29 Adaptação às novas directivas da RSA; passagem da Novis para a Saphety
Direitos de Autor
© 2010 Saphety Level – Trusted Services, SA. Todos os direitos reservados.
© 2010 Saphety Level – Trusted Services, SA ii
Conteúdo
1 Introdução .............................................................................................................. 1
1.1 Identificação ........................................................................................................................................ 1
1.2 Comunidade e Aplicabilidade ............................................................................................................ 1
1.2.1 Entidades de Certificação .......................................................................................................................... 1
1.2.2 Cadeias de Certificados .............................................................................................................................. 2
1.2.3 Entidades de Registo .................................................................................................................................. 2
1.2.4 Repositórios ................................................................................................................................................ 2
1.2.5 Entidades Finais .......................................................................................................................................... 2
1.2.6 Subscritores ................................................................................................................................................ 3
1.2.7 Representantes Autorizados dos Subscritores ....................................................................................... 3
1.2.8 Partes Confiantes ........................................................................................................................................ 3
1.2.9 Aplicabilidade da Declaração ..................................................................................................................... 3
1.2.10 Aplicações Aprovadas e Proibidas ........................................................................................................... 3
1.3 Detalhes de Contacto ......................................................................................................................... 3
2 Gerais ...................................................................................................................... 4
2.1 Obrigações .......................................................................................................................................... 4
2.1.1 Obrigações da EC ....................................................................................................................................... 4
2.1.2 Obrigações da ER ....................................................................................................................................... 5
2.1.3 Obrigações dos Subscritores .................................................................................................................... 6
2.1.4 Obrigações das Partes Confiantes ............................................................................................................ 6
2.1.5 Obrigações do Repositório ........................................................................................................................ 6
2.2 Responsabilidades ............................................................................................................................. 7
2.2.1 Requisitos .................................................................................................................................................... 7
2.2.2 Garantias e Limitações de Garantia .......................................................................................................... 7
2.2.3 Refutações ................................................................................................................................................... 7
2.3 Responsabilidade Financeira ............................................................................................................ 7
2.3.1 Indemnização por Subscritor e/ou Parte Confiante ................................................................................. 8
2.4 Interpretação e Imposições ............................................................................................................... 8
2.4.1 Lei Regulativa .............................................................................................................................................. 8
2.4.2 Força Maior .................................................................................................................................................. 8
2.4.3 Intervenção de Terceiros ............................................................................................................................ 8
2.4.4 Procedimentos para Resolução de Disputas ........................................................................................... 8
2.5 Custos .................................................................................................................................................. 9
2.5.1 Emissão e Renovação de Certificados...................................................................................................... 9
2.5.2 Acesso a Certificados ................................................................................................................................. 9
2.5.3 Revogação ou Acesso a Informação de Estado ....................................................................................... 9
2.5.4 Custos para Outros Serviços ..................................................................................................................... 9
2.5.5 Políticas de Devolução ............................................................................................................................... 9
2.6 Publicação e Repositórios ................................................................................................................. 9
2.7 Auditoria de Conformidade .............................................................................................................. 10
© 2010 Saphety Level – Trusted Services, SA iii
2.7.1 Qualificações do Auditor .......................................................................................................................... 10
2.7.2 Relação do Auditor com a Parte Auditada .............................................................................................. 10
2.7.3 Tópicos Cobertos pela Auditoria ............................................................................................................. 10
2.7.4 Acções Tomadas em Resultado de Deficiência ..................................................................................... 10
2.7.5 Comunicação de Resultado ..................................................................................................................... 11
2.8 Confidencialidade da Informação ................................................................................................... 11
2.8.1 Tipos de Informação Considerados Confidenciais ................................................................................ 11
2.8.2 Tipos de Informação Considerados Não Confidenciais ........................................................................ 11
2.9 Direitos de Propriedade Intelectual ................................................................................................. 11
2.10 Terminação da EC ......................................................................................................................... 12
3 Identificação e Autenticação ............................................................................... 13
3.1 Registo Inicial .................................................................................................................................... 13
3.1.1 Tipos de Nomes ........................................................................................................................................ 13
3.1.2 Necessidade de Nomes Significativos .................................................................................................... 13
3.1.3 Unicidade dos Nomes ............................................................................................................................... 13
3.1.4 Resolução de Disputa de Nome ............................................................................................................... 13
3.1.5 Reconhecimento, Resolução e Papel de Marcas Registadas ............................................................... 13
3.1.6 Método para Provar a Posse da Chave Privada ..................................................................................... 14
3.1.7 Identificação e Autenticação de um Indivíduo ....................................................................................... 14
3.1.8 Identificação e Autenticação de uma Pessoa Colectiva ........................................................................ 14
3.1.9 Identificação e Autenticação de um Dispositivo ou Aplicação ............................................................. 14
3.2 Re-geração de Chaves de Rotina .................................................................................................... 15
3.3 Re-geração de Chaves após Revogação ........................................................................................ 15
3.4 Pedidos de Suspensão ..................................................................................................................... 16
3.5 Pedidos de Revogação ..................................................................................................................... 16
3.6 Autenticação para Renovação de Certificado ............................................................................... 16
4 Requisitos Operacionais ..................................................................................... 17
4.1 Pedido de Certificado ....................................................................................................................... 17
4.2 Emissão de Certificado .................................................................................................................... 17
4.3 Aceitação de Certificado .................................................................................................................. 17
4.4 Revogação e Suspensão de Certificado ........................................................................................ 17
4.4.1 Circunstâncias para Revogação .............................................................................................................. 17
4.4.2 Requerentes Autorizados para Revogação ............................................................................................ 18
4.4.3 Procedimento para Pedido de Revogação .............................................................................................. 18
4.4.4 Tempo para Processar Pedidos de Revogação ..................................................................................... 18
4.4.5 Circunstâncias para Suspensão .............................................................................................................. 18
4.4.6 Requerentes Autorizados para Suspensão ............................................................................................ 18
4.4.7 Procedimento para Pedido de Suspensão .............................................................................................. 19
4.4.8 Limites do Período de Suspensão ........................................................................................................... 19
4.4.9 Tempo para Processar Pedidos de Suspensão ..................................................................................... 19
4.4.10 Frequência de Emissão da CRL ............................................................................................................... 19
4.4.11 Requisitos para Verificação de CRLs ...................................................................................................... 19
© 2010 Saphety Level – Trusted Services, SA iv
5 Controlos de Segurança Física, Procedimental e Pessoal ............................... 20
5.1 Controlos de Segurança Física ....................................................................................................... 20
5.1.1 Construção e Localização das Instalações ............................................................................................ 20
5.1.2 Acesso Físico ............................................................................................................................................ 20
5.1.3 Ar Condicionado e Energia ...................................................................................................................... 20
5.1.4 Protecção Contra Incêndio ....................................................................................................................... 20
5.1.5 Exposição à Água ..................................................................................................................................... 20
5.1.6 Armazenagem de Suportes ...................................................................................................................... 21
5.1.7 Remoção de Desperdícios ....................................................................................................................... 21
5.1.8 Armazenagem Fora das Instalações ....................................................................................................... 21
5.2 Controlos Procedimentais ............................................................................................................... 21
5.2.1 Perfis de Confiança ................................................................................................................................... 21
5.2.2 Número de Pessoas Necessárias por Tarefa .......................................................................................... 22
5.2.3 Identificação e Autenticação para cada Perfil ........................................................................................ 22
5.3 Controlos de Segurança do Pessoal .............................................................................................. 22
5.3.1 Requisitos de Qualificação, Experiência e Permissão .......................................................................... 22
5.3.2 Procedimentos de Investigação de Antecedentes ................................................................................. 23
5.3.3 Requisitos de Formação e Treino ............................................................................................................ 23
5.3.4 Requisitos de Frequência de Actualização ............................................................................................. 23
5.3.5 Sanções para Acções não Autorizadas .................................................................................................. 23
5.3.6 Documentação Fornecida ao Pessoal ..................................................................................................... 23
6 Controlos Técnicos de Segurança ...................................................................... 24
6.1 Geração e Instalação de Pares de Chaves ..................................................................................... 24
6.1.1 Geração de Pares de Chaves ................................................................................................................... 24
6.1.2 Entrega da Chave Privada aos Subscritores .......................................................................................... 24
6.1.3 Entrega da Chave Pública aos Subscritores .......................................................................................... 24
6.1.4 Parâmetros de Chaves.............................................................................................................................. 24
6.1.5 Parâmetros de Geração de Chave ........................................................................................................... 24
6.1.6 Geração em Dispositivos ou Aplicações e Armazenagem .................................................................... 25
6.1.7 Controlo Múltiplo da Chave Privada da EC ............................................................................................. 25
6.1.8 Propósitos do Uso da Chave ................................................................................................................... 25
6.2 Responsabilidade e Protecção da Chave Privada ......................................................................... 25
6.2.1 Princípios para Dispositivos Criptográficos ........................................................................................... 25
6.2.2 Controlo Múltiplo de Chave Privada ........................................................................................................ 26
6.2.3 Salvaguarda da Chave Privada ................................................................................................................ 26
6.2.4 Entrada da Chave Privada em Dispositivos Criptográficos .................................................................. 26
6.2.5 Método para Activar a Chave Privada ..................................................................................................... 26
6.2.6 Método para Desactivar a Chave Privada ............................................................................................... 26
6.3 Outros Aspectos da Gestão de Chaves.......................................................................................... 27
6.3.1 Arquivo de Chaves Públicas .................................................................................................................... 27
6.3.2 Períodos de Utilização de Chaves ........................................................................................................... 27
6.4 Dados de Activação .......................................................................................................................... 27
6.4.1 Geração de Dados de Activação e Instalação ........................................................................................ 27
6.4.2 Protecção dos Dados de Activação ........................................................................................................ 27
© 2010 Saphety Level – Trusted Services, SA v
6.5 Controlos de Segurança de Computadores ................................................................................... 27
6.5.1 Requisitos Técnicos Específicos de Segurança de Computadores ..................................................... 27
6.6 Ciclo de Vida dos Controlos Técnicos ........................................................................................... 28
6.6.1 Controlos de Desenvolvimento do Sistema ........................................................................................... 28
6.6.2 Controlos de Gestão de Segurança......................................................................................................... 28
6.7 Controlos de Segurança da Rede ................................................................................................... 28
6.8 Controlos de Engenharia de Dispositivos Criptográficos ............................................................ 28
7 Perfis de Certificado e CRLs ............................................................................... 29
7.1 Perfil de Certificado .......................................................................................................................... 29
7.1.1 Número de Versão .................................................................................................................................... 29
7.1.2 Formato Básico de Certificado ................................................................................................................ 29
7.1.3 Extensões de Certificados ....................................................................................................................... 29
7.1.4 Algoritmos Identificadores de Objecto ................................................................................................... 30
7.2 Perfil da CRL ...................................................................................................................................... 30
7.2.1 Número de Versão .................................................................................................................................... 30
7.2.2 CRL e Entradas de Entrada na CRL ........................................................................................................ 30
8 Administração de Política ................................................................................... 31
8.1 Procedimentos de Alteração de Política ........................................................................................ 31
8.1.1 Notificação ................................................................................................................................................. 31
8.1.2 Período de Comentário ............................................................................................................................. 31
8.2 Procedimentos de Notificação e Publicação ................................................................................. 31
8.3 Aplicabilidade e Aceitação das Alterações .................................................................................... 31
8.4 Procedimentos de Alteração de Declaração .................................................................................. 31
© 2010 Saphety Level – Trusted Services, SA 1
1 Introdução
Este documento define a Declaração de Práticas de Certificação (doravante "Declaração") para o uso de certificados
digitais para autenticação, cifra e assinatura digital. Esta Declaração descreve as práticas usadas para emitir e gerir os
certificados que são emitidos pela Saphety Level – Trusted Services, SA (doravante "Saphety"),. Especificamente, esta
Declaração define os requisitos técnicos, legais e de negócio para os serviços de Entidade Certificadora (doravante
"EC") da Saphety1 em conjunto com as Políticas de Certificados (doravante "Políticas") e quaisquer outros acordos
aplicáveis.
Esta Declaração, na generalidade, está em conformidade com as recomendações do RFC 3647, “Certificate Policy
and Certification Practice Statement Framework” e boas práticas recomendadas pela ETSI, nomeadamente nos
documentos relativos à certificação digital. O documento está dividido em oito Secções. A Secção 1 fornece um
sumário da Declaração. A Secção 2 lida com obrigações, responsabilidades, aspectos legais, processos e
confidencialidade. A Secção 3 cobre a identificação e a autenticação. A Secção 4 trata de requisitos operacionais
incluindo pedidos de certificado, revogação, suspensão, auditoria, arquivo e comprometimento. A Secção 5 cobre
procedimentos físicos e de segurança. A Secção 6 trata dos requisitos criptográficos da chave. A Secção 7 define
requisitos e perfis de certificados e CRLs. A Secção 8 fornece referências para lidar com alterações a esta Declaração.
1.1 Identificação
Esta Declaração é identificada pelo nome “Saphety – Declaração de Práticas de Certificação, versão 1.1,” e tem o
identificador de objecto (OID) 1.3.6.1.4.1.15994.20.70.20.1.1.1.
A EC emite certificados para o uso em operações de autenticação electrónica, para o uso em verificação de
assinaturas electrónicas e para o uso em operações de cifra. A EC suporta múltiplas Políticas de certificados que
cobrem todas as aplicações referidas. Os OIDs das Políticas para o uso dos certificados digitais emitidos pela EC, e
cujas práticas são descritas nesta Declaração, são prefixados com 1.3.6.1.4.1.15994.20.70.10.
1.2 Comunidade e Aplicabilidade
Esta Declaração é aplicável a todas as entidades com relações com a EC, incluindo Subscritores, Entidades de
Registo (doravante "ER"), Utilizadores, e quaisquer outras cujos papéis sejam definidos neste documento. Esta
Declaração fornece a estas entidades uma declaração clara das práticas e responsabilidades da EC, bem como das
responsabilidades de cada entidade na relação com a EC.
A Infra-estrutura de Chaves Públicas (doravante "PKI") operada pela Saphety tem uma Autoridade de Políticas
(doravante "AP"), a qual é responsável pela definição da Declaração e revisão da mesma para assegurar a
consistência com as Políticas, bem como a aprovação de quaisquer acordos de certificação cruzada com ECs
externas.
A PKI operada pela Saphety tem uma Autoridade Operacional (doravante "AO"), a qual é responsável pela
interpretação da Declaração e a operação correcta da PKI, em conformidade com a Declaração.
1.2.1 Entidades de Certificação
A Saphety opera ECs de topo que podem ser de raiz ou que estão encadeadas em ECs de raiz externas. As ECs de
topo operadas pela Saphety são raízes de hierarquias de ECs subordinadas (doravante "sub-ECs"). As sub-ECs no
1 O termo EC é usado ao longo deste documento para referir o serviço de certificação digital da Saphety em geral, ou para uma EC em particular operada pela Saphety, nomeadamente o conjunto de sistemas e programas informáticos e procedimentos que permitem a emissão de certificados digitais. Onde necessário, esta DPC distingue entre os diferentes significados, caso contrário, o termo EC é usado e entendido de acordo com o contexto em que aparece referido.
© 2010 Saphety Level – Trusted Services, SA 2
nível mais baixo de cada hierarquia (daqui em diante referidas como ECs Emissoras) emitem certificados para os
subscritores numa base contratual.
As ECs da Saphety usam os programas informáticos apropriados para criar, assinar, distribuir e revogar certificados
correspondentes aos nomes distintos dos Subscritores (de acordo com a norma ITU-T X.500) e a sua respectiva chave
de verificação de assinatura electrónica e/ou a sua chave pública de cifra.
As ECs a operar ao abrigo desta Declaração são responsáveis por:
• Criar e assinar os certificados que relacionem Entidades Finais com as respectivas chaves de verificação de
assinatura (para certificados de assinatura electrónica) e/ou chave públicas de cifra (para certificados de cifra);
• Se requerido, criar e recuperar de chaves de Entidades Finais para operações de decifra (para certificados de
cifra);
• Promulgar o estado de certificados através de Listas de Revogação de Certificados (CRLs); e
• Assegurar a restrição à Política apropriada.
1.2.2 Cadeias de Certificados
Os certificados são emitidos debaixo de um conjunto encadeado de certificados de EC (cadeia de certificados),
formando um caminho de confiança até à EC de raiz. A validade de um certificado implica a validação de toda a cadeia
acima deste.
As cadeias de certificados da Saphety podem ser organizadas debaixo de uma raiz bem conhecida globalmente,
pertencente a uma entidade externa, ou podem ser organizadas debaixo de uma raiz própria, só conhecida em
contextos particulares.
1.2.3 Entidades de Registo
As Entidades de Registo serão indicadas pela AO da Saphety e serão responsáveis pela verificação e o
processamento dos pedidos recebidos dos Subscritores ou de Entidades de Registo Locais, de acordo com a Política
apropriada.
Os colaboradores permanentes da Saphety actuam como ERs para verificar as identidades e papéis dos Subscritores,
de acordo com a Política apropriada. Nesta Declaração, o termo ER é usado para referir a entidade na sua totalidade,
incluindo programas informáticos, procedimentos e operações.
1.2.4 Repositórios
A Saphety usa pelo menos um Repositório para a disseminação de certificados e Listas de Revogação de Certificados
(doravante "CRLs") emitidas.
1.2.5 Entidades Finais
As Entidades Finais na PKI da Saphety consistem em Subscritores, dispositivos (e.g., routers IPSEC) e aplicações
específicas (e.g., servidores Web), a quem a Saphety emite certificados ao abrigo das Políticas cobertas por esta
Declaração.
As Entidades Finais podem usar os certificados emitidos pela Saphety para cifrar informação para, e verificar as
assinaturas electrónicas de outras Entidades Finais. Como tal, as Entidades Finais são também Partes Confiantes.
© 2010 Saphety Level – Trusted Services, SA 3
1.2.6 Subscritores
Os Subscritores dos serviços de certificação da Saphety incluem pessoas individuais ou colectivas, com as quais a
Saphety tem uma relação de negócio.
As pessoas individuais podem ser Subscritores em nome próprio ou enquanto colaboradores (i.e., empregados a
tempo inteiro ou parcial, contratados ou temporários) de Subscritores que sejam pessoas colectivas.
1.2.7 Representantes Autorizados dos Subscritores
Os Subscritores podem nomear outras entidades como seus representantes para lidar directamente com a Saphety,
através de acordos apropriados. O contexto em que estes Representantes Autorizados dos Subscritores podem actuar
são descritos nesta Declaração.
1.2.8 Partes Confiantes
O direito a confiar razoavelmente nos certificados emitidos pela Saphety está limitado às seguintes pessoas:
• Subscritores que usem as aplicações aprovadas, como definido na Secção 1.2.10;
• Outros indivíduos com quem a Saphety tenha uma relação de negócio (incluindo mas não limitado a vendedores,
representantes de fabricantes, parceiros de negócio, aplicações externas e clientes); e
• Dispositivos e aplicações que usem certificados para autenticação de outras Partes Confiantes ou para protecção
de informação sensível.
Os certificados emitidos pela Saphety são de confiança para os propósitos de autenticação, verificação de assinaturas
digitais bem como operações de cifra e decifra. O outro único propósito para confiar nos certificados da Saphety é para
o legítimo uso interno em negócios.
1.2.9 Aplicabilidade da Declaração
Esta Declaração é aplicável a todos os certificados e CRLs emitidas pela Saphety, e de acordo com uma ou mais
Políticas de Certificado.
1.2.10 Aplicações Aprovadas e Proibidas
As Políticas suportadas pelas ECs da Saphety, e cobertas por esta Declaração, identificam as aplicações aprovadas
para esses certificados, i.e., as categorias de transacções, aplicações, ou propósitos para os quais os certificados
podem ser usados.
São proibidas quaisquer outras aplicações que não estejam previstas nas Políticas cobertas por esta Declaração.
1.3 Detalhes de Contacto
A informação de contacto para a CA da Saphety é:
Saphety Level – Trusted Services, SA
Att: Artur Romão
Rua do Viriato, 13 – 6º
1050-351 LISBOA, PORTUGAL
Tel: +351-210104404
Fax: +351-210129249
Email: [email protected]
© 2010 Saphety Level – Trusted Services, SA 4
2 Provisões Gerais
2.1 Obrigações
Esta Secção contém, para cada tipo de entidade, quaisquer provisões aplicáveis que digam respeito às obrigações da
entidade em relação a outras entidades.
2.1.1 Obrigações da EC
Cada EC da Saphety operará de acordo com esta Declaração, as Políticas associadas e a Lei Portuguesa quando
emite e gere certificados.
A Saphety está obrigada a:
• Emitir e administrar a Declaração;
• Fazer o seu melhor esforço no sentido de fornecer serviços de EC numa base de 7 dias por semana, 24 horas
por dia, de acordo com esta Declaração e a Política apropriada;
• Emitir certificados para os Subscritores de acordo com os procedimentos e práticas descritas nesta Declaração;
• Revogar certificados de acordo com as estipulações da Política apropriada e esta Declaração; e
• Emitir e publicar CRLs com regularidade (ver secção 4.4.10).
A EC publicita a limitação de responsabilidade, sendo esta notificação fornecida em cada certificado que emite,
através de uma extensão privada do mesmo ou pelo uso do campo userNotice dentro do certificado, tal como
definido pelas normas do grupo de trabalho do IETF-PKIX. Por motivos de limitação de espaço no certificado, tal
notificação pode estar limitada à seguinte frase: "Responsabilidade Limitada. Ver Política".
Notificação de Emissão e Revogação de Certificado
Sempre que um certificado é emitido ou revogado, a EC notifica directamente o respectivo Subscritor.
A EC pode notificar ainda outras entidades (e.g. Partes Confiantes) acerca da emissão ou revogação de certificados,
providenciando o acesso a estes, CRLs publicadas no Repositório.
Exactidão das Representações
Quando uma EC publica um certificado, está a certificar que emitiu um certificado para um Subscritor e que a
informação constante nesse certificado foi verificada de acordo com esta Declaração e a Política apropriada. A
publicação do certificado num Repositório, ao qual o Subscritor tem acesso, constitui o reconhecimento de tal
verificação.
Tempo entre Pedido de Certificado e Emissão
Quaisquer estipulações para o período de tempo entre a recepção de um pedido para um certificado e a geração
desse certificado serão baseados em obrigações contratuais.
Renovação e Revogação de Certificados
A EC assegurará que quaisquer procedimentos para a renovação e revogação de um certificado estarão em
conformidade com as provisões relevantes de uma Política aplicável.
© 2010 Saphety Level – Trusted Services, SA 5
A EC assegurará que os procedimentos de troca de chave estão em conformidade com as Secções 3.2 e 3.3. A EC
também assegurará que a notificação da revogação de um certificado será colocada numa CRL dentro dos limites de
tempo fixados nas Secções 4.4.4 e 4.4.9. O endereço da CRL está definido nos certificados.
Protecção de Chaves Privadas
Todas as chaves privadas da EC, chaves do Administrador da EC, palavras passe e dispositivos criptográficos serão
protegidas de acordo com as Secções 4 e 6 deste documento.
Restrição de Uso de Chaves Privadas
A EC assegura que a sua chave privada de assinatura só é usada para assinar certificados e CRLs. A EC pode emitir
certificados para Subscritores, pessoal da EC e ER, dispositivos e aplicações.
A EC assegura que as chaves privadas emitidas para o seu pessoal poder aceder e operar as aplicações da EC são
usadas unicamente para esse propósito. Se necessário, podem ser emitidos conjuntos de chaves de Subscritores e
certificados para outros propósitos que não sejam o uso na EC.
2.1.2 Obrigações da ER
A EC tem que assegurar que todas as suas ERs estão em conformidade com todas as provisões relevantes das
Políticas e desta Declaração.
A ER é responsável pela identificação e autenticação dos Subscritores, de acordo com as Secções 3.1 e 4.1.
A EC é responsável por, através do pessoal da ER, chamar à atenção dos Subscritores para toda a informação
relevante que diga respeito às obrigações da EC, ER e Acordos de Subscritor, se aplicável, e quaisquer outros
documentos relevantes que definam os termos e condições de uso.
A ER é responsável por assegurar que os certificados são revogados de acordo com a Secção 4.4.
O pessoal da ER deve ser responsabilizado individualmente por acções executadas em nome da ER, o que significa
que tem que existir evidência que atribui uma acção a uma pessoa que desempenha uma tarefa. Assim, os registos de
todas as acções levadas a cabo na execução de deveres da ER devem identificar o indivíduo que executou
determinada tarefa.
Notificação de Emissão de Certificado e Revogação
A EC pode notificar os Subscritores da emissão ou da revogação de um certificado através da ER.
Exactidão das Representações
Quando uma ER submete informação do Subscritor à EC, tem que certificar à EC que autenticou a identidade desse
Subscritor de acordo com as Secções 3.1 e 4.1 desta Declaração.
Protecção de Chaves Privadas
Cada pessoa que executa tarefas de ER tem que assegurar que as suas chaves privadas estão protegidas de acordo
com as Secções 5 e 6 desta Declaração.
Restrição de Uso de Chaves Privadas
As chaves privadas usadas pelo pessoal da ER para aceder e operar as aplicações da ER não podem ser usadas para
qualquer outro propósito.
© 2010 Saphety Level – Trusted Services, SA 6
2.1.3 Obrigações dos Subscritores
Os Subscritores representam e garantem à ER que:
• Fornecerão informação correcta à ER, sem erros, omissões ou falseamentos;
• Efectuarão todas as diligências ao seu alcance para a protecção da confidencialidade das suas chaves privadas
e palavras passe, de acordo com a Secção 6, tomando todras as medidas razoáveis para evitar a sua perda,
revelação, modificação ou uso não autorizado;
• Informarão a ER dentro de 48 horas da mudança de qualquer informação incluída no seu certificado ou no seu
pedido de certificado;
• Informarão a EC ou ER da suspeição do comprometimento de uma ou todas as suas chaves privadas,
dispositivos ou palavras passe, de acordo com o especificado na Secção 4.4.3;
• Compreendem os princípios básicos do funcionamento dos certificados digitais de chave pública e o seu uso em
negócios ou aplicações;
• Usarão os certificados da Saphety exclusivamente para propósitos legais e autorizados de acordo com os termos
e condições da Política apropriada, esta Declaração e quaisquer leis aplicáveis;
• Usarão os certificados da Saphety em nome da pessoa, entidade ou organização indicada como titular do
certificado; e
• Lerão, entenderão e restringir-se-ão ao Acordo de Subscritor.
A EC assegurará que um Subscritor assina num acordo que define os termos e condições de uso antes de emitir o
certificado.
2.1.4 Obrigações das Partes Confiantes
Cada Parte Confiante reconhece que para o nível em que considera que a sua confiança em qualquer certificado da
Saphety causa prejuízo a si mesma ou aos seus clientes, de qualquer tipo, por defeito dos limites de responsabilidade
descritos nesta Declaração e no Acordo de Subscritor, essa confiança não é razoável.
Uso de Certificados para os Propósitos Apropriados
Antes de usar um certificado de um Subscritor, a Parte Confiante, tem que assegurar-se de que o mesmo é apropriado
para o uso pretendido, tal como especificado na Política apropriada, bem como através das extensões que o
certificado possa conter.
Responsabilidades de Verificação
Uma Parte Confiante deve usar certificados somente quando em acordo com os procedimentos de validação de
certificação especificados na norma X.509 e pelas normas definidas pelo grupo de trabalho do IETF-PKIX.
Responsabilidade de Verificação de Revogação
Antes de usar um certificado, uma Parte Confiante deve verificar o estado do certificado através da CRL apropriada e
actualizada, de acordo com os requisitos especificados na Secção 4.4.11. Como parte deste processo de verificação a
assinatura digital da CRL também tem que ser validada.
2.1.5 Obrigações do Repositório
O Repositório deve estar disponível na maior parte de cada período de 24 horas. Certificados e CRLs devem estar
disponíveis às Partes Confiantes, em conformidade com os requisitos da Secção 4.4.11.
© 2010 Saphety Level – Trusted Services, SA 7
A disponibilidade do Repositório poderá ser definida num Acordo de Nível de Serviço, o qual pode fazer parte do
Acordo de Subscritor ou qualquer outro contrato de cliente relevante.
2.2 Responsabilidades
2.2.1 Requisitos
A Saphety operará os seus serviços de certificação e Repositório, emitirá e revogará certificados, e emitirá CRLs em
conformidade com esta Declaração. Os procedimentos de autenticação e validação serão implementados tal como
descrito e definido na Secção 3 desta Declaração.
2.2.2 Garantias e Limitações de Garantia
A Saphety garante e promete:
• Fornecer serviços de certificação e Repositório, incluindo emissão de certificados, publicação, revogação e
actualização em conformidade com as Políticas aplicáveis e esta Declaração; e
• Assegurar que as ERs executam os procedimentos de autenticação e validação tal como descrito e definido
nesta Declaração.
A Saphety não assume outras responsabilidades que não sejam aquelas definidas nos contratos relevantes que digam
respeito a emissão e gestão de certificados, tal como um Acordo de Subscritor ou outro contrato relevante de Cliente.
A EC, os seus empregados, servidores ou agentes não fazem qualquer representação, garantia ou condições,
expressas ou implícitas, que não sejam as que são expressamente determinadas na Política aplicável ou em qualquer
outro documento relevante.
Em nenhuma situação, a Saphety será responsável por quaisquer prejuízos provocados a Subscritores, Partes
Confiantes ou qualquer Terceira Parte provenientes de, relacionados com o mau uso de, ou da confiança em
certificados emitidos pela Saphety que:
• Revogados ou expirados;
• Usados para fins não autorizados;
• Alterados;
• Sujeitos a representação enganadora, actos fraudulentos ou omissões; ou
• Cuja chave privada tenha sido comprometida.
2.2.3 Refutações
As refutações e limitações de responsabilidade definidas na Secção 2.2.2 estão sujeitas a contrato assinado com a
Saphety que pode alterar as condições de participação nesse contrato.
Qualquer refutação ou limitação de responsabilidade será consistente com as Políticas da Saphety.
2.3 Responsabilidade Financeira
A Saphety manterá níveis adequados de seguro necessários para suportar as suas práticas de negócio, e de acordo
com a lei portuguesa.
© 2010 Saphety Level – Trusted Services, SA 8
2.3.1 Indemnização por Subscritor e/ou Parte Confiante
A não ser que explicitamente expresso nesta Declaração, qualquer Política, Acordo de Subscritor, e/ou Acordo de
Parte Confiante, os Subscritores e/ou Partes Confiantes concordam compensar e considerar a Saphety livre de
quaisquer queixas, acções ou expectativas causadas pelo uso ou publicação de um certificado e que provenha de:
• Qualquer declaração falsa ou enganadora por parte do Subscritor;
• Qualquer falha por parte do Subscritor em revelar um facto material, se tal omissão foi feita de forma negligente
ou dolosa;
• Qualquer falha por parte do Subscritor em proteger a sua chave privada, ou de tomar as devidas precauções
necessários para prevenir o comprometimento, revelação, perda, modificação ou uso não autorizado da chave
privada do Subscritor; ou
• Qualquer falha por parte do Subscritor em notificar prontamente a Saphety do comprometimento, revelação,
perda, modificação ou uso não autorizado da chave privada do Subscritor uma vez que este tenha tido
conhecimento de tal facto.
2.4 Interpretação e Imposições
2.4.1 Lei Regulativa
As leis de Portugal governarão a construção, validade, interpretação, aplicabilidade e execução desta Declaração,
todos os Acordos de Subscritores e todas os Acordos de Partes Confiantes.
2.4.2 Força Maior
A Saphety não será considerada em falta ou responsável por quaisquer perdas, custos, despesas, responsabilidades,
prejuízos, direitos, ou a estar em conformidade com os termos desta Declaração, qualquer Acordo de Subscritor, ou
quaisquer valores resultantes de decisões relacionadas com atrasos na execução ou desempenho ou falha de
execução em Acordos de Partes Confiantes devido a quaisquer causas para além do seu razoável controlo. Estas
causas incluem, mas não estão limitadas a eventos de força maior ou causas naturais.
2.4.3 Intervenção de Terceiros
A Saphety não será considerada em falta ou responsável por quaisquer perdas, custos, despesas, responsabilidades,
prejuízos, direitos, ou a estar em conformidade com os termos desta Declaração, qualquer Acordo de Subscritor, ou
quaisquer valores resultantes de decisões relacionadas com atrasos na execução ou desempenho ou falha de
execução em Acordos de Partes Confiantes devidas a intervenções de terceiros em qualquer sistema controlado por
Subscritores. Estes terceiros incluem, mas não estão limitados aos chamados “hackers,” “crackers” ou outros intrusos
de sistemas informáticos.
2.4.4 Procedimentos para Resolução de Disputas
Disputas entre Entidades Finais, uma das quais no papel de Subscritor e outra no papel de Parte Confiante, ou entre
Entidades Finais e a EC ou ER, serão inicialmente reportadas à Saphety para resolução.
Qualquer disputa relacionada com a gestão de chaves e certificados entre a EC e qualquer outra organização ou
indivíduo fora do âmbito da EC devem ser resolvidas usando os mecanismos apropriados de resolução de disputas.
© 2010 Saphety Level – Trusted Services, SA 9
2.5 Custos
2.5.1 Emissão e Renovação de Certificados
A Saphety cobrará um determinado montante para a emissão de um certificado, e geralmente cobrará outro montante
para a renovação de certificado. Os montantes de emissão e renovação podem ser diferentes.
As condições específicas onde a Saphety pode ou não pode cobrar pela emissão e renovação de certificados estão
definidas nas Políticas apropriadas, Acordos de Subscritor, Acordos de Partes Confiantes ou quaisquer outros
documentos de contrato de Cliente relevantes.
2.5.2 Acesso a Certificados
A Saphety não cobrará nenhum montante pelo acesso aos certificados através do serviço de Repositório, a não ser
que seja estipulado de forma diferente num Acordo de Subscritor específico, Acordo de Parte Confiante ou qualquer
outro documento de contrato de Cliente relevante.
2.5.3 Revogação ou Acesso a Informação de Estado
A Saphety não cobrará taxas para a revogação ou acesso a informação de estado do certificado através de CRLs, a
não ser que seja estipulado de forma diferente num Acordo de Subscritor específico, Acordo de Parte Confiante ou
qualquer outro documento de contrato de Cliente relevante.
2.5.4 Custos para Outros Serviços
A Saphety pode cobrar taxas para outros serviços de acordo com Acordos de Subscritor específicos, Acordos de
Partes Confiantes ou qualquer outro documento de contrato de Cliente relevante.
2.5.5 Políticas de Devolução
As políticas de devolução de montantes serão estipuladas pelo Acordos de Subscritor específicos ou qualquer outro
documento de contrato de Cliente.
2.6 Publicação e Repositórios
Podem ser instituídos controlos de acesso, à discrição da EC, no que diz respeito a certificados e verificação
instantânea de estado de certificados. Os certificados devem ser publicados prontamente após a emissão. A EC deve:
• Providenciar que a publicação de CRLs deve estar em conformidade com a Secção 4;
• Assegurar, directamente ou através de acordo com um Repositório, o acesso a CRLs, sem restrições ou sujeito a
taxas, de acordo com a Secção 2.5.3 acima;
• Incluir em qualquer certificado que emite o URL para acesso às Práticas e Políticas de Informação relevantes;
• Assegurar a publicação da sua Declaração e Políticas num sítio (web site) mantido por, ou em nome da EC, cuja
localização deve ser indicada em conformidade com a Secção 8;
• Assegurar, directamente ou através de acordo com um Repositório, que os controlos de acesso operacionais e
ao Repositório serão configurados de tal forma que só o pessoal autorizado da EC possa escrever e modificar a
versão publicada da Declaração e das CPs aplicáveis; e
• Fornecer a versão integral em texto da Declaração quando necessário para propósitos de auditoria ou
acreditação.
A seguinte informação é publicada no Repositório:
© 2010 Saphety Level – Trusted Services, SA 10
• Todos os certificados emitidos para Subscritores;
• Todas as revogações de certificados de Subscritores via CRLs; e
• Todas as Chaves de Públicas de Verificação da ECs.
2.7 Auditoria de Conformidade
Antes da aprovação inicial como Entidade Certificadora, a Saphety será submetida a uma Auditoria para providenciar o
atestado de conformidade com esta e outras Políticas da Saphety. A auditoria da Cerimónia de Geração da Chave de
Raiz será considerada a auditoria inicial para os efeitos desta Declaração. Serão necessárias auditorias adicionais de
12 em 12 meses ou após mudanças significativas nas operações ou se requerido pela Lei, o que ocorrer primeiro, para
demonstrar a continuidade de conformidade.
O propósito de tal auditoria será o de verificar que a EC tem um sistema montado que garante a qualidade dos
serviços que presta e para assegurar que o sistema está em conformidade com os requisitos desta Declaração.
2.7.1 Qualificações do Auditor
O Auditor deve demonstrar competência no campo das auditorias de conformidade, e deve estar meticulosamente
familiar com os requisitos que a EC Saphety impõem na emissão e gestão de todos os certificados, e que Clientes
impõem na emissão e gestão dos seus certificados.
O auditor deve ter experiência na aplicação de tecnologias de criptografia de chave pública e de segurança de
computadores de forma genérica.
2.7.2 Relação do Auditor com a Parte Auditada
O Auditor ou será uma empresa privada, que será independente da Saphety, ou será suficientemente separada da
Saphety organizacionalmente, de forma a fornecer uma avaliação e evidência imparcial.
2.7.3 Tópicos Cobertos pela Auditoria
O Auditor fará a revisão da operação da EC da Saphety e elaborará um relatório de auditoria confidencial dentro de 30
dias a partir da data de auditoria, para o uso próprio da Saphety. O relatório de cobrirá os seguintes tópicos:
• Desenho e implementação de práticas de certificação para atingir de forma razoável os requisitos das Políticas suportadas;
• Efectividade Operacional das práticas de certificação para atingir os requisitos das Políticas;
• Revelação das práticas de negócio da EC;
• Integridade de serviço (incluindo actividades de gestão de ciclo de vida do certificado e chave); e
• Controlos de ambiente da EC.
2.7.4 Acções Tomadas em Resultado de Deficiência
Como resultado de identificação de uma deficiência, a Saphety pode ter que suspender a operação ou continuar a
operar, ou de forma normal ou a um nível mais baixo de garantia. Em último caso a AP e a AO da Saphety são
responsáveis por assegurar que as medidas correctivas são tomadas dentro de 30 dias. Nessa altura, ou antes se
acordado entre a AP e o Auditor, a equipa de auditoria voltará a reavaliar. Se, após a reavaliação, as acções
correctivas não surtiram os efeitos esperados, o auditor determinará se é necessário recorrer a acções mais severas
(e.g. suspensão das operações).
© 2010 Saphety Level – Trusted Services, SA 11
Se a Saphety decidir suspender as operações, então todos os certificados emitidos pela EC, são revogados antes da
suspensão do serviço. A AP e a AO da Saphety são responsáveis por reportar o estado das acções correctivas ao
Auditor numa base semanal. A AP e o Auditor determinarão em conjunto quando deve ocorrer a reavaliação. Depois
da reavaliação, se for considerado que as deficiências estão corrigidas, a EC reiniciará os serviços e serão emitidos
novos certificados aos Subscritores.
2.7.5 Comunicação de Resultado
A AP da Saphety será notificada de todas as discrepâncias com esta Declaração, resultantes do processo de auditoria.
Uma solução será determinada, incluindo um tempo razoável para a sua execução.
Os resultados da auditoria anual são fornecidos à AP e AO da Saphety, e quaisquer outras entidades externas com
quem a Saphety está obrigada a fornecer estes resultados, ao abrigo de uma relação contratual ou requisito legal. No
caso da continuação das operações a um nível mais baixo de garantia, a AP da Saphety com a ajuda do Auditor
determinará se é necessário informar os Subscritores da acção. No caso da suspensão das operações, A AP da
Saphety assegurará que todos os Subscritores são informados da acção.
2.8 Confidencialidade da Informação
Os certificados, CRLs, e a informação pessoal ou corporativa contida nos certificados e publicada em directorias
públicas não é considerada informação confidencial. Toda a outra informação pessoal ou corporativa detida pela EC
ou ER (e.g. informação de registo ou revogação, eventos registados, correspondência entre Subscritor e EC, etc.) é
considerada confidencial e não será revelada pela EC. A informação confidencial do Subscritor não será revelada sem
o consentimento prévio do Subscritor, a não ser que seja requerido por Lei.
2.8.1 Tipos de Informação Considerados Confidenciais
A chave privada de assinatura de cada Subscritor é informação confidencial, acessível somente àquele Subscritor. A
EC e a ER não têm normalmente acesso a nenhuma dessas chaves.
A EC pode permitir o acesso às chaves privadas de decifragem com a aprovação específica da AP e AO da Saphety
(e.g., recuperação de emergência de perfil, onde o Subscritor não está disponível).
A informação que diz respeito à gestão de um certificado digital de um Subscritor por parte da EC só pode ser
revelada ao próprio Subscritor ou quando requerido por Lei.
A informação pessoal ou corporativa detida pela EC ou ER, outra que não aquela que é explicitamente publicada como
parte do certificado ou CRL é considerada confidencial e não será revelada a não ser para pessoal autorizado pelo
indivíduo ou corporação a quem a informação pertence, ou quando requerido por Lei.
2.8.2 Tipos de Informação Considerados Não Confidenciais
A informação incluída em certificados e CRLs emitidas pela EC não são considerados confidenciais.
2.9 Direitos de Propriedade Intelectual
Uma chave privada será a propriedade única do legítimo detentor da chave pública correspondente identificada num
certificado.
A EC retém todos os direitos de propriedade intelectual do certificado e da informação de revogação que emite. A
Saphety dará permissão para reproduzir e distribuir certificados numa base não exclusiva de isenção de pagamento,
desde que sejam reproduzidos na íntegra e de que o uso dos certificados esteja em conformidade com as obrigações
da Parte Confiante (ver Secção 2.1.4).
© 2010 Saphety Level – Trusted Services, SA 12
A Saphety retém todos os direitos de propriedade intelectual das Políticas e desta Declaração.
2.10 Terminação da EC
Na eventualidade da EC cessar a operação, notificará os seus Subscritores prontamente antes da terminação das
operações. Todos os certificados emitidos serão revogados.
© 2010 Saphety Level – Trusted Services, SA 13
3 Identificação e Autenticação
3.1 Registo Inicial
3.1.1 Tipos de Nomes
Cada entidade terá um nome distinto (Distinguished Name ou DN) X.500, único e claramente distinguível no Sujeito do
Nome do certificado em conformidade com o RFC 3280. Cada entidade pode usar um nome alternativo via o campo
SubjectAlternateName, que também estará em conformidade dom o RFC 3280. O DN estará na forma uma
sucessão de caracteres passíveis de impressão e não estará em branco ou incluirá nomes pseudónimos ou anónimos.
Onde a extensão subjectAltName usar o endereço de correio electrónico do Subscritor, a Saphety requererá uma
prova de validade desse endereço.
3.1.2 Necessidade de Nomes Significativos
Todos os certificados incluirão um identificador que representa o indivíduo, corporação, dispositivo ou aplicação para o
qual o certificado foi emitido.
Os conteúdos dos campos Subject e Issuer de cada certificado terão uma associação com o nome autenticado da
entidade. O valor do atributo commonName no certificado reflectirá o nome legal do Subscritor.
3.1.3 Unicidade dos Nomes
Todos os certificados deverão incluir um identificador que representa o indivíduo para o qual o certificado foi emitido.
Este identificador será único de forma que dois certificados não poderão ter o mesmo identificador.
Os nomes serão definidos de forma clara, sem ambiguidades para cada Entidade Final de forma que duas Entidades
Finais não poderão ter associado o mesmo DN, e portanto a mesma identidade electrónica. Caso seja necessário, a
Saphety disponibiliza mecanismos para adicionar elementos distintivos, de forma a manter a unicidade dos DNs.
3.1.4 Resolução de Disputa de Nome
A Saphety reserva-se o direito de efectuar todas as decisões relativas a nomes em todos os certificados caso haja
alguma disputa. Uma entidade que peça um certificado tem que demonstrar o seu direito a usar esse nome em
particular. Se um Subscritor ou um potencial Subscritor deseja disputar o nome contido num certificado existente deve
apresentar evidências de que é o dono desse nome.
Ao incorporar nomes no Subject dos certificados, A Saphety não determina se o uso do nome no Subject infringe
em, usa de forma desapropriada, compete de forma injusta, ou de qualquer forma viola qualquer propriedade
intelectual ou outros direitos de alguma pessoa, entidade ou organização. A Saphety não age como árbitro nem
providencia resolução de disputa entre Subscritores e queixas de terceiros, no que diz respeito a disputas relacionadas
com o registo ou uso de um nome no Subject do certificado.
3.1.5 Reconhecimento, Resolução e Papel de Marcas Registadas
O uso de marcas registadas estará reservado a detentores de marcas registadas. A Saphety não emitirá certificados
contendo marcas registadas a não ser que o Subscritor possa claramente demonstrar a detenção e posse dessa
marca registada.
No entanto, a Saphety pode não ser capaz de reconhecer uma questão relativa a uma marca registada, caso em que a
disputa terá que ser resolvida mais tarde pelo organismo regulador competente para decidir sobre marcas registadas.
© 2010 Saphety Level – Trusted Services, SA 14
3.1.6 Método para Provar a Posse da Chave Privada
A Saphety assegura-se que uma entidade que requisita um certificado digital possui a chave privada correspondente à
chave pública constante no respectivo pedido.
3.1.7 Identificação e Autenticação de um Indivíduo
Para o registo inicial de subscritores individuais, a ER autentica a identidade do indivíduo. Dependendo de requisitos
legais ou de negócio, esta autenticação pode ser efectuada em pessoa ou de forma remota. A ER manterá um registo
do tipo e detalhes da identificação usada.
A análise dos elementos usados para autenticação tem como objectivo verificar a validade e precisão dos mesmos
para identificar inequivocamente o indivíduo em causa.
Se, com base nesta identificação, a ER decidir que um indivíduo se deve tornar Subscritor, o pedido é enviado à EC
que adiciona o Subscritor a uma base de dados e cria uma entrada no Repositório.
3.1.8 Identificação e Autenticação de uma Pessoa Colectiva
O processo de registo para uma pessoa colectiva (e.g., uma organização ou outro tipo de instituição) requer que as
pessoas (os representantes) que a obrigam legalmente assinem um formulário em papel com os detalhes de
identificação da instituição. O formulário assinado deve então ser enviado a uma ER, juntamente com as cópias de um
documento válido de identificação de cada representante e o original ou uma cópia dos termos de incorporação da
instituição.
A ER verificará a validade das cópias dos documentos e a autorização dos representantes que legalmente obrigam a
corporação. A ER manterá um registo do tipo e detalhes da identificação usada.
A análise dos elementos usados para autenticação tem como objectivo verificar a validade e precisão dos mesmos
para identificar inequivocamente a pessoa colectiva em causa.
Se, com base nesta identificação, a ER decidir que a pessoa colectiva se deve tornar Subscritor, o pedido é enviado à
EC que adiciona o Subscritor a uma base de dados e cria uma entrada no Repositório.
3.1.9 Identificação e Autenticação de um Dispositivo ou Aplicação
Uma pessoa autorizada a actuar em nome de um dispositivo ou aplicação procederá ao pedido de um certificado de
Subscritor para o referido dispositivo ou aplicação.
Uma ER da Saphety procederá à verificação da identidade e poderes da referida pessoa, em geral através de um
método não-presencial. A ER guardará um registo do tipo e detalhes da identificação e da prova dos poderes.
Qualquer pessoa autorizada a actuar em nome de um dispositivo ou aplicação (Subscritor) tornar-se-á num
Representante Autorizado daquele Subscritor e será devidamente identificado com o tal no Acordo de Subscritor ou
outro contrato, assinado para o referido dispositivo ou aplicação. A ER registará ainda o nome da pessoa, a função, o
número de telefone, e os endereços postal e de correio electrónico.
A análise dos elementos usados para autenticação tem como objectivo verificar a validade e precisão dos mesmos
para identificar inequivocamente o dispositivo ou aplicação em causa.
Se, com base nesta identificação e verificação de poderes, a ER decidir que o dispositivo ou aplicação se deve tornar
Subscritor, o pedido é enviado à EC que adiciona o Subscritor a uma base de dados e cria uma entrada no
Repositório.
© 2010 Saphety Level – Trusted Services, SA 15
3.2 Re-geração de Chaves de Rotina
O detentor de um certificado pode decidir, ou ser requerido a (para efeitos legais, operacionais ou razões de negócio)
gerar um novo par de chaves e um pedido de certificado para a nova chave pública. Esta operação é chamada de re-
geração de par de chaves.
ECs
Pelo menos doze meses antes da data de expiração do certificado da EC, um pedido de re-geração de chaves deve
ser feito pelo Administrador da EC. A EC do nível acima autenticará todos os pedidos para re-geração de chaves e a
EC requerente autenticará a subsequente resposta. As ECs que pedem re-geração de chaves podem autenticar os
seus pedidos usando uma assinatura digital gerada com a chave privada correspondente à chave pública certificada
(i.e., actual).
Pessoal de Administração da EC
Pelo menos dois meses antes da data de expiração de um certificado pertencente a um empregado da EC deve ser
feito um pedido de re-geração de chaves por esse indivíduo. A EC autenticará todos os pedidos para re-geração de
chaves e o indivíduo autenticará a resposta subsequente. O pessoal de Administração da EC que pede a re-geração
de chaves pode autenticar os seus pedidos usando uma assinatura digital gerada com a chave privada
correspondente à chave pública certificada (i.e., actual).
ERs
Pelo menos dois meses antes da data de expiração de um certificado de uma ER deve ser feito um pedido de re-
geração de chaves pela ER. A EC autenticará todos os pedidos de re-geração de chaves e a ER autenticará a
resposta subsequente. Uma ER que pede a re-geração de chaves pode autenticar o pedido usando uma assinatura
digital gerada com a chave privada correspondente à chave pública certificada (i.e., actual).
Subscritores
Antes da data de expiração de um certificado de Subscritor, um pedido de re-geração de chaves só pode ser feito pelo
Subscritor, quer directamente quer através um seu Representante Autorizado. A EC autenticará todos os pedidos de
re-geração de chaves e o Subscritor autenticará a resposta subsequente. Um Subscritor que pede a re-geração de
chaves pode usar uma assinatura digital gerada com a chave privada correspondente à chave pública certificada (i.e.,
actual).
Quando o certificado já tiver expirado, o pedido para re-geração de chaves decorrerá da mesma forma que o registo
inicial.
3.3 Re-geração de Chaves após Revogação
Para os Subscritores cujos certificados já estejam revogados, a re-geração de chaves não será geralmente permitida
até os requisitos de identificação e autenticação serem repetidos. Se a revogação não foi devida a comprometimento
da chave privada, a EC pode permitir excepções nas seguintes situações:
• Uma mudança organizacional resulta em mudanças no DN do Subscritor; ou
• Um Subscritor está impedido de realizar os procedimentos de identificação e autenticação (e.g., por motivos de
ausência prolongada).
Onde haja um comprometimento da chave privada conhecido ou suspeitado, a EC autenticará a re-geração de chaves
da mesma forma que no registo inicial.
© 2010 Saphety Level – Trusted Services, SA 16
3.4 Pedidos de Suspensão
A Saphety permitirá aos Subscritores ou seus Representantes Autorizados o pedido de suspensão de um certificado
no qual o Subscritor está identificado no Subject no certificado.
Os pedidos de suspensão podem ser feitos pelos Subscritores ou Representantes Autorizados dos Subscritores. O
pedido necessita pelo menos um dos seguintes mecanismos de identificação ou autenticação antes que possa haver
actuação sobre ele:
• Correio electrónico assinado digitalmente e enviado pelo Subscritor ou um seu Representante Autorizado;
• Via Internet, apresentando um certificado válido para autenticação de cliente Web que identifique o Subscritor ou um seu Representante Autorizado;
• Pedido por escrito pelo Subscritor ou um seu Representante Autorizado, devidamente identificado para o efeito;
ou
• Notificação em pessoa perante a ER ou EC.
3.5 Pedidos de Revogação
A Saphety permitirá aos Subscritores ou seus Representantes Autorizados o pedido de revogação de um certificado
no qual o Subscritor está identificado no campo Subject no certificado.
Os pedidos de revogação podem ser feitos pelos Subscritores ou seus Representantes Autorizados. O pedido
necessita pelo menos um dos seguintes mecanismos de identificação ou autenticação antes que possa haver
actuação sobre ele:
• Correio electrónico assinado digitalmente e enviado pelo Subscritor ou um seu Representante Autorizado;
• Via Internet, apresentando um certificado válido para autenticação de cliente Web que identifique o Subscritor ou um seu Representante Autorizado;
• Pedido por escrito pelo Subscritor ou um seu Representante Autorizado, devidamente identificado para o efeito;
ou
• Notificação em pessoa perante a ER ou EC.
3.6 Autenticação para Renovação de Certificado
A renovação de certificado pode ser efectuada recorrendo ou não à re-geração de chaves. Por razões de negócio ou
legais, a re-geração de chaves pode ser requerida, caso em que a Saphety aplica as regras definidas na Secção 3.2
para propósitos de renovação de certificado.
Quando não for usada a re-geração de chaves, a Saphety aceitará renovar um certificado para a mesma chave
pública, sujeita a autenticação prévia do Subscritor ou de um seu Representante Autorizado.
Se o certificado a renovar ainda for válido, o Subscritor ou um seu Representante Autorizado podem pedir a renovação
através de correio electrónico assinado digitalmente, usando um certificado válido para este efeito ou via Internet,
apresentando um certificado válido para autenticação de cliente Web.
Se o certificado já expirou, ou não houver possibilidade de utilizar os métodos descritos acima, o Subscritor será
autenticado da mesma forma que no registo inicial (ver Secções 3.1.7, 3.1.8 e 3.1.9).
© 2010 Saphety Level – Trusted Services, SA 17
4 Requisitos Operacionais
Esta Secção descreve os requisitos operacionais impostos por esta Declaração às ECs, ERs, e Entidades Finais da
Saphety.
4.1 Pedido de Certificado
Um pedido de certificado será efectuado por um indivíduo, quer actuando como potencial Subscritor quer actuando em
nome do potencial Subscritor. A identificação e autenticação do indivíduo seguirão os requisitos das Secções 3.1.7,
3.1.8 e 3.1.9, e, de acordo com essa identificação e autenticação, a Saphety valida o pedido relativamente a erros e
omissões.
Para cada pedido válido de certificado, o potencial Subscritor deverá satisfazer os seguintes requisitos:
• Gerar um par de chaves numa aplicação apropriada ou num dispositivo apropriado;
• Submeter o pedido de certificado, quer “on-line”, através duma interface de pedidos na Internet, ou “off-line”, e.g.
um formulário de papel;
• Submeter uma mensagem de pedido de certificado (PKCS#10, CMP, SCEP ou outro mecanismo tecnicamente
válido para o efeito) a uma ER; e
• Assinar e submeter o Acordo de Subscritor a uma ER.
A Saphety pode emitir o certificado antes de receber o Acordo de Subscritor. No entanto, será definido um prazo para
que o Acordo de Subscritor seja recebido, findo o qual o certificado será revogado.
4.2 Emissão de Certificado
A Saphety emite certificados recorrendo a dispositivos criptográficos apropriados, que cumprem os requisitos
normativos para este efeito (e.g., norma FIPS-140 level 2 ou superior).
A emissão e publicação do certificado indicam uma aprovação completa e final do pedido de certificado pela EC.
4.3 Aceitação de Certificado
Um Subscritor aceitará, explícita ou implicitamente, o certificado emitido pela EC como parte do processo de emissão.
4.4 Revogação e Suspensão de Certificado
4.4.1 Circunstâncias para Revogação
Um certificado pode ser revogado:
1. Quando o Subscritor já não necessita dele;
2. Quando a chave privada associada foi comprometida ou existe suspeita de comprometimento;
3. Quando qualquer informação constante no certificado, tal como o nome ou organização, muda;
4. No caso do Subscritor falhar no cumprimento das suas obrigações ao abrigo desta Declaração, a Política
aplicável, ou qualquer outro documento acordo, regulamentação ou lei em vigor;
5. Quando o certificado está suspenso e o período de suspensão expirou (ver Secção 4.4.8 abaixo);
6. Quando o certificado de uma das ECs na cadeia de certificados é revogado; ou
© 2010 Saphety Level – Trusted Services, SA 18
7. Quando alguma terceira parte, com direito por acordo a fazer isso, pede a revogação.
4.4.2 Requerentes Autorizados para Revogação
A revogação de um certificado só pode ser pedida por:
• O Subscritor ou um seu Representante Autorizado (casos 1, 2, 3, e 4 da Secção 4.4.1 acima);
• A Saphety (casos 2, 3, 4, 5, e 6);
• Alguma terceira parte, ao abrigo de um acordo com a Saphety e o Subscritor (caso 7).
4.4.3 Procedimento para Pedido de Revogação
Um pedido de revogação pode ser gerado electronicamente ou em pessoa, de acordo com o disposto na Secção 3.5
acima.
Para processar um pedido de revogação a EC:
1. Recebe e autentica o pedido (caso a revogação não seja iniciada pela Saphety);
2. Revoga o certificado;
3. Adiciona o certificado à sua CRL; e
4. Emite uma notificação para o detentor do certificado contendo os detalhes do certificado e data e hora da
revogação.
Os certificados revogados não são apagados da CRL até a expiração do certificado. O Subscritor tem a
responsabilidade de destruir, de forma segura, a chave privada associada ao certificado revogado.
A Saphety notifica as Partes Confiantes ao publicar os certificados revogados numa CRL num Repositório público.
4.4.4 Tempo para Processar Pedidos de Revogação
Qualquer acção tomada como resultado de um pedido de revogação será iniciada prontamente (i.e., como a próxima
medida de acção) se o pedido de certificado for recebido durante as horas normais de expediente. Caso contrário a
acção será iniciada dentro das vinte e quatro horas seguintes desde a recepção de um pedido.
4.4.5 Circunstâncias para Suspensão
Um certificado pode ser suspenso:
1. Por pedido escrito, apresentando as razões do pedido (e.g., suspeita de comprometimento da
confidencialidade da chave privada);
2. Quando houver suspeita que o certificado foi emitido com base em informações falsas;
3. Por iniciativa da Saphety, baseada em circunstâncias em que a Saphety considera haver bens
organizacionais ou outros em risco ou expostos; ou
4. Quando alguma terceira parte, com direito por acordo a fazer isso, pede a suspensão.
4.4.6 Requerentes Autorizados para Suspensão
Um pedido de suspensão de certificado pode ser requerido:
• Pelo Subscritor ou um seu Representante Autorizado do Subscritor (caso 1 da Secção 4.4.5 acima);
• A Saphety (casos 2 e 3);
© 2010 Saphety Level – Trusted Services, SA 19
• Uma terceira parte, ao abrigo de um acordo com a Saphety e o Subscritor (caso 4).
4.4.7 Procedimento para Pedido de Suspensão
Os procedimentos relacionados com a suspensão de um certificado são os mesmos que os usados para a revogação
de um certificado (ver Secção 4.4.3 acima). A razão para a suspensão de um certificado será incluída no pedido.
4.4.8 Limites do Período de Suspensão
O tempo máximo para a suspensão de um certificado é de sessenta dias, não podendo ultrapassar a data de
expiração do certificado. Depois deste período, e caso não expire, o certificado é automaticamente revogado (ver
Secção 4.4.1, caso 5). Se o requerente deseja prolongar a suspensão, deve ser efectuado um novo pedido de
suspensão antes de acabar o actual período de suspensão.
4.4.9 Tempo para Processar Pedidos de Suspensão
Qualquer acção tomada como resultado de um pedido de suspensão será iniciada dentro de oito horas de trabalho, a
contar da recepção do pedido, caso este seja recebido dentro das horas normais de expediente. Caso contrário a
acção será iniciada dentro das vinte e quatro horas seguintes desde a recepção de um pedido.
4.4.10 Frequência de Emissão da CRL
As CRLs serão publicadas a cada vinte e quatro horas.
Sempre que possível, a EC sincronizará a emissão da sua CRL com um Repositório para disponibilizar o mais
rapidamente possível a CRL mais recente às Partes Confiantes.
4.4.11 Requisitos para Verificação de CRLs
Uma Parte Confiante é responsável por verificar o estado do certificado através de uma CRL válida e actual. Uma
parte Confiante deve também verificar a autenticidade e integridade da CRL, validando a sua assinatura digital.
A EC notifica as Partes Confiantes ao publicar os certificados suspensos ou revogados numa CRL no Repositório e via
HTTP, num URL indicado em cada certificado.
© 2010 Saphety Level – Trusted Services, SA 20
5 Controlos de Segurança Física, Procedimental e Pessoal
Esta Secção define os controlos de segurança física, procedimental e controlos de segurança pessoal requeridos
pelas ECs, ERs, e Subscritores da Saphety para proteger as suas operações.
5.1 Controlos de Segurança Física
5.1.1 Construção e Localização das Instalações
Os servidores hospedeiros da EC estão alojados numa instalação segura, dentro de um edifício seguro, com sistemas
de controlo de acesso apropriados.
A localização e construção das instalações da EC estão certificadas pelas autoridades competentes como adequadas
para a operação de um operador de telecomunicações, com medidas de segurança apropriadas para a protecção de
pessoas, equipamento e comunicações.
5.1.2 Acesso Físico
A segurança do edifício consiste principalmente em guardas de segurança que monitorizam o acesso ao edifício numa
base de sete dias por semana, vinte e quatro horas por dia. Adicionalmente, são tomadas precauções extra para
monitorizar alarmes e qualquer tentativa de acesso não autorizado. Estas incluem sistema de detecção de intrusão,
portas com alarme e CCTV. Um gerador de energia de reserva também é usado para manter as medidas de
segurança do edifício operacionais na eventualidade de uma emergência.
O acesso aos servidores hospedeiros da EC está limitado ao pessoal que executa um dos papéis descritos nesta
Declaração. A sala que contém o sistema da EC é designada área segura, e estão implementados os controlos
apropriados para assegurar que nenhum pessoal não autorizado entra na sala. Estão implementados sistemas de
alarme para notificar o pessoal de segurança sobre intrusões ou tentativas de intrusão. A EC e equipamento auxiliar,
tal como os módulos dos dispositivos criptográficos estão armazenados dentro de cofres fechados e protegidos com
mecanismos de combinação múltipla.
5.1.3 Ar Condicionado e Energia
A energia para os componentes da EC deriva de fontes de energia redundantes, e conectadas a fontes de
fornecimento ininterrupto (UPS) para prevenir o encerramento anormal, na eventualidade de falha de energia. É usado
também um gerador de energia de reserva para propósitos de recuperação de desastre.
Os sistemas de ar condicionado estão dimensionados para manter os níveis de temperatura e humidade adequados,
assim como garantir uma adequada circulação do ar.
5.1.4 Protecção Contra Incêndio
Existem analisadores da qualidade do ar e mecanismos de detecção de incêndio, para detecção atempada de
quaisquer elementos anormais no ar, tais como gases, faíscas, fumos ou fogo.
São mantidos sistemas de protecção contra incêndios e extintores nas instalações seguras que alojam a EC, para
pronta actuação em caso de incêndio.
5.1.5 Exposição à Água
As instalações da EC estão protegidas contra inundações e outras formas de anomalias causadas por humidade. A
Saphety tomou precauções razoáveis para minimizar o impacto da exposição à água nos sistemas da EC.
© 2010 Saphety Level – Trusted Services, SA 21
5.1.6 Armazenagem de Suportes
Todos os suportes contendo informação da EC, incluindo suportes de salvaguarda, são guardados em contentores,
armários e cofres com capacidade de protecção contra incêndio e inundações, e estão localizados dentro da área
segura da EC.
5.1.7 Remoção de Desperdícios
Os documentos em papel, suportes ou cartões de segurança contendo informação confidencial acerca da infra-
estrutura da Saphety ou informação comercial confidencial ou sensível é removida de forma segura usando
dispositivos destruidores, no caso de papel impresso, e completa destruição ou dano físico no caso suportes
magnéticos ou de cartões de segurança.
5.1.8 Armazenagem Fora das Instalações
A armazenagem fora das instalações é usada para retenção de dados e aplicações. O local de armazenagem fora das
instalações principais tem níveis apropriados de segurança física implementados, e está acessível ao pessoal
autorizado da EC numa base de sete dias por semana, vinte e quatro horas por dia, com o propósito de aceder a
dados e aplicações.
5.2 Controlos Procedimentais
5.2.1 Perfis de Confiança
Os perfis de confiança são conseguidos pela criação de perfis separados, cada um dos quais tem uma capacidade
limitada. Os seguintes perfis são usados para operar os serviços da Saphety:
1. Autoridade Operacional da Saphety;
2. Administrador da EC;
3. Operador do Sistema; e
4. Auditor Interno;
5. Auditor Externo.
Indivíduos diferentes preenchem os perfis descritos acima, e a Saphety implementa controlo duplo de processos de
segurança, fornecendo segurança máxima e o maior grau de verificação e controlos no sistema de operação. No
entanto, um único indivíduo pode assumir diferentes perfis. Portanto, a distribuição de perfis é feita de tal forma que
um único indivíduo não possa ter o controlo completo de nenhum processo de segurança.
Os perfis acima são reconhecidos como sendo de confiança dentro do serviço da infra-estrutura da Saphety. Cada
perfil de confiança tem capacidades limitadas ao estritamente necessário para cumprir as tarefas que lhe estão
atribuídas.
Perfis de Confiança da EC
A Saphety implementa a segregação de funções críticas da EC para prevenir que uma pessoa use maliciosamente o
sistema da EC sem detecção. O acesso do pessoal aos sistemas da EC é limitado às acções estritamente necessárias
para o desempenho das suas funções.
Perfis de Confiança da ER
A Saphety requer que o pessoal da ER compreenda a sua responsabilidade para a identificação e autenticação de
potenciais Subscritores e que execute as seguintes funções:
© 2010 Saphety Level – Trusted Services, SA 22
• Aceitação inicial de pedidos de certificados, mudanças de certificado, revogação de certificado e pedidos de
recuperação de chaves;
• Verificação da identidade do requerente e autorizações; e
• Pedidos de emissão de certificados, suspensão, restauração, ou revogação a uma EC Emissora.
5.2.2 Número de Pessoas Necessárias por Tarefa
Duas ou mais pessoas são necessárias para executar as seguintes tarefas:
• Gerar uma chave privada de assinatura da EC;
• Criar certificados de assinatura de ERs;
• Re-assinar o certificado da EC; e
• Assinar sub-ECs.
A EC realizará a supervisão da gestão de todas as actividades executadas por detentores de perfis de confiança
privilegiados da EC.
5.2.3 Identificação e Autenticação para cada Perfil
Todo o pessoal afecto à infra-estrutura Saphety terão a sua identidade e autenticação verificadas antes de:
1. Serem incluídos nas listas de acesso às instalações da EC;
2. Serem incluídos nas listas de acesso físico ao sistema da EC;
3. Ser entregue um certificado para a execução do seu perfil; e
4. Ser entregue uma conta no sistema da EC.
Cada um destes certificados e contas será atribuído directamente a um indivíduo e não será partilhado. Os perfis
serão restringidos a acções autorizadas para esse perfil através do uso de aplicações, sistema operativo e controlos
procedimentais. As operações da EC serão securizadas usando mecanismos comerciais razoáveis, tais como os
baseados em cartões de autenticação e cifra usados para aceder através de uma rede partilhada.
5.3 Controlos de Segurança do Pessoal
Todo o pessoal que executa deveres que digam respeito à operação da EC deverão:
1. Ser nomeados por escrito;
2. Estar obrigados por contrato ou estatuto aos termos e condições da função que vão desempenhar;
3. Terem recebido treino adequado aos deveres que vão desempenhar;
4. Estar obrigados por contrato ou estatuto a não revelar informação de segurança sensível e relevante da EC
ou dos Subscritores; e
5. Não lhe serem distribuídos outros deveres que possam causar conflitos com os seus deveres perante a EC.
5.3.1 Requisitos de Qualificação, Experiência e Permissão
Todo o pessoal que executa tarefas que digam respeito à operação de EC, incluindo perfis de confiança da EC e da
ER, deverá ter qualificações suficientes e experiência em Infra-estrutura de Chaves Públicas (PKI) e terá que respeitar
os requisitos organizacionais de segurança de pessoal.
© 2010 Saphety Level – Trusted Services, SA 23
5.3.2 Procedimentos de Investigação de Antecedentes
São feitas investigações ao passado e antecedentes de todas as pessoas seleccionadas para um perfil de confiança,
antes do início das suas actividades.
Estas investigações são feitas em conformidade com a Lei Portuguesa, bem como com as Políticas e procedimentos
organizacionais da Saphety.
5.3.3 Requisitos de Formação e Treino
A EC fornecerá formação e treino completos a todo o pessoal que executa tarefas que digam respeito à operação das
aplicações da EC. A formação inclui os seguintes tópicos:
• Conceitos básicos de PKI;
• Administração básica e avançada de sistemas da EC;
• Procedimentos documentados da EC e da ER;
• Procedimentos de recuperação de desastres;
• Quaisquer treinos especializados baseados na actual função e responsabilidades (e.g., dispositivos
criptográficos);
• Procedimentos e consciencialização para a segurança de computadores; e
• Declaração e Políticas da Saphety.
5.3.4 Requisitos de Frequência de Actualização
Os requisitos para a Secção 5.3.3 serão mantidos actualizados para acomodar as mudanças no sistema da EC. O
pessoal de PKI da Saphety receberá um seminário de actualização de segurança, pelo menos uma vez por ano. É
fornecido treino no uso e operação das aplicações da EC e da ER quando novas versões das aplicações são
instaladas. O treino correctivo é finalizado quando recomendado por comentários dos auditores.
5.3.5 Sanções para Acções não Autorizadas
Na eventualidade de acções não autorizadas efectivas ou suspeitadas por uma pessoa executando tarefas que digam
respeito à operação da EC, o acesso dessa pessoa ao sistema da EC pode ser suspenso. Acções não autorizadas por
parte do pessoal de PKI serão submetidas às autoridades competentes, não limitadas à AP da Saphety.
5.3.6 Documentação Fornecida ao Pessoal
O pessoal de PKI terá acesso a toda a relevante:
• Documentação de dispositivos e aplicações;
• Documentos de Políticas, incluindo a Política relevante; e
• Documentos de procedimentos e práticas operacionais, incluindo esta Declaração.
© 2010 Saphety Level – Trusted Services, SA 24
6 Controlos Técnicos de Segurança
6.1 Geração e Instalação de Pares de Chaves
6.1.1 Geração de Pares de Chaves
O sistema de gestão da EC gera o par inicial de chaves assinatura da EC na configuração inicial do sistema de gestão
da aplicação da EC. As chaves de assinatura são geradas em módulos de aparelhos criptográficos, em conformidade
com a Secção 6.1.3 desta Declaração.
Os pares de chaves de assinatura do Administrador da EC e do Operador de Sistema serão gerados em cartões
criptográficos.
Os Subscritores gerarão o seu próprio par de chaves de assinatura.
6.1.2 Entrega da Chave Privada aos Subscritores
Os Subscritores geram as suas próprias chaves privadas de assinatura, pelo que não é necessária a entrega destas
chaves pela EC. O mesmo se aplica à chave privada de decifra quando gerada pelos Subscritores.
Se a chave privada de decifra for gerada pela EC, a mesma será entregue de forma segura ao respectivo titular.
6.1.3 Entrega da Chave Pública aos Subscritores
Os Subscritores geram as suas próprias chaves públicas de verificação de assinatura, pelo que não é necessária a
entrega destas chaves pela EC. O mesmo se aplica à chave pública de cifra quando gerada pelos Subscritores.
Se a chave pública de cifra for gerada pela EC, a mesma será entregue de forma segura ao respectivo titular.
6.1.4 Parâmetros de Chaves
A Saphety usa os seguintes parâmetros de chaves:
PAR DE CHAVES TAMANHO DA CHAVE (BITS) ALGORITMO
Certificado de Assinatura da EC 2048 RSA/SHA-1
Certificado de Assinatura da sub-EC 2048 RSA/SHA-1
Certificados de Assinatura dos Subscritores 1024 RSA/SHA-1
Certificados de Cifra dos Subscritores 1024 RSA/SHA-1
Certificados do Administrador da EC 1024 RSA/SHA-1
Certificados do Operador de Sistema 1024 RSA/SHA-1
6.1.5 Parâmetros de Geração de Chave
Quando as chaves são geradas por uma EC, os parâmetros usados para criar essas chaves são gerados pelo sistema
de gestão da EC ou por um dispositivo criptográfico.
Os parâmetros usados pelo Subscritor para criar as chaves são gerados por aplicações e/ou dispositivos controlados
pelo Subscritor.
© 2010 Saphety Level – Trusted Services, SA 25
6.1.6 Geração em Dispositivos ou Aplicações e Armazenagem
Todas as chaves da EC são geradas e armazenadas em dispositivos criptográficos validados, pelo menos, no nível 2
da norma FIPS 140-1 ou de qualquer outra de nível equivalente em termos de funcionalidade e fiabilidade.
Os pares de chaves para todas as outras entidades podem ser gerados e armazenados em cartões (físicos ou
virtuais). Se forem usados cartões para os Administradores da EC e Operadores de Sistema, serão validados, pelo
menos, no nível 1 da norma FIPS 140-1 ou de qualquer outra de nível equivalente em termos de funcionalidade e
fiabilidade.
6.1.7 Controlo Múltiplo da Chave Privada da EC
A intervenção simultânea de duas ou mais pessoas é necessária para as operações da chave privada de assinatura
de qualquer EC.
6.1.8 Propósitos do Uso da Chave
As chaves podem ser usadas para os propósitos e da maneira descrita na Política relevante. Esta Declaração detalha
os campos de uso de chave nos certificados das Entidades Finais, e quaisquer restrições aqui descritas devem ser
observadas.
A Saphety pode emitir certificados digitais de cifra e certificados digitais de assinatura. O certificado definirá os usos
específicos da chave com ele associada. O campo KeyUsage do certificado será usado em conformidade com o RFC
3280.
Assinatura
As chaves de assinatura do Subscritor podem ser usadas para autenticação, não-repúdio e integridade de mensagens
ou documentos electrónicos, ou estabelecimento de chaves de sessão.
As chaves de assinatura da EC são as únicas permitidas para serem usadas na assinatura de certificados e CRLs. A
EC pode gerar chaves de assinatura para o fim específico de assinatura de CRLs.
Um dos valores digitalSignature ou nonRepudiation do campo KeyUsage estará presente em certificados
usados para autenticação, não-repúdio e integridade de mensagem.
Um dos valores keyCertSign ou cRLSign do campo KeyUsage estará presente em certificados usados para
assinatura de certificados e/ou CRLs.
Confidencialidade
Podem ser usadas chaves para a troca e estabelecimento de outras chaves usadas para sessão e confidencialidade
de dados. Um dos valores de keyEncipherment ou dataEncipherment do campo KeyUsage estará presente em
certificados cujo propósito é a confidencialidade.
6.2 Responsabilidade e Protecção da Chave Privada
O detentor de um certificado é responsável pela segurança e protecção da chave privada correspondente e deverá
protegê-la contra a revelação, de acordo com os requisitos definidos pela EC emissora.
6.2.1 Princípios para Dispositivos Criptográficos
As operações criptográficas da EC serão executadas num dispositivo criptográfico validado, pelo menos, no nível 2 da
norma FIPS 140-1 ou de qualquer outra de nível equivalente em termos de funcionalidade e fiabilidade.
© 2010 Saphety Level – Trusted Services, SA 26
As operações criptográficas do Administrador da EC e Operador de Sistema serão executadas num dispositivo
criptográfico validado, pelo menos, no nível 1 da norma FIPS 140-1 ou de qualquer outra de nível equivalente em
termos de funcionalidade e fiabilidade.
6.2.2 Controlo Múltiplo de Chave Privada
Existirá controlo múltiplo feito por pessoas nas operações com a chave privada da EC. Um mínimo de m de n pessoas
participarão ou estarão presentes, onde m tem que exceder n dividido por 2. Um controlo de m de n pessoas significa
que existe um mínimo de “m” pessoas presentes de um total de “n” pessoas (e.g. 3 de 5 pessoas). As ECs da Saphety
usarão controlo múltiplo de pessoas para controlar o acesso às suas chaves privadas de assinatura.
6.2.3 Salvaguarda da Chave Privada
As chaves privadas de assinatura da EC são mantidas cifradas num dispositivo criptográfico resistente a
interferências, e são salvaguardadas dividindo-as em vários componentes, cada um dos quais será controlado por
uma pessoa diferente.
Os componentes requeridos para re-criar estas chaves são salvaguardados de forma segura, para garantir a
sobrevivência da EC em caso de desastre. O acesso à salvaguarda destes componentes é controlado usando uma
política de m de n (i.e., é necessário reunir m componentes, de um conjunto de n, para se poder ter acesso à
salvaguarda dos componentes). Não existe nenhuma salvaguarda (directa) das chaves propriamente ditas.
Não é efectuada nenhuma outra forma de arquivo das chaves privadas da EC (incluindo escrow).
Os Subscritores podem, por opção e recorrendo a meios próprios, salvaguardar as suas chaves privadas de
assinatura. Se o fizerem, as chaves serão copiadas e armazenadas numa forma cifrada e protegida a um nível nunca
mais baixo do que o estipulado para a versão primária da chave.
A EC pode salvaguardar todas as chaves privadas de confidencialidade que emite. A salvaguarda de chaves privadas
de confidencialidade será cifrada com o mesmo nível de protecção estipulado para as versões primárias das chaves.
6.2.4 Entrada da Chave Privada em Dispositivos Criptográficos
As chaves privadas de assinatura da EC serão geradas e armazenadas num dispositivo criptográfico.
Um Subscritor pode usar um dispositivo para gerar e/ou armazenar as suas chaves privadas de assinatura e de cifra.
No caso de um cartão com capacidades de processamento, o próprio cartão poderá gerar a chave privada. Se o
cartão é apenas um dispositivo de armazenagem, a chave privada é gerada em aplicação própria e armazenada no
cartão. Em ambos os casos, as chaves privadas são armazenadas cifradas no dispositivo criptográfico do cartão.
6.2.5 Método para Activar a Chave Privada
As chaves privadas serão activadas como parte de um processo de autenticação onde o detentor da palavra-passe da
chave ou do PIN do cartão a fornece perante um ecrã de autenticação.
6.2.6 Método para Desactivar a Chave Privada
As chaves privadas serão desactivadas quando as aplicações que usam esas chaves deixam de reconhecer a
autenticação, ou quando o cartão que contém as chaves é retirado do respectivo dispositivo de leitura.
© 2010 Saphety Level – Trusted Services, SA 27
6.3 Outros Aspectos da Gestão de Chaves
6.3.1 Arquivo de Chaves Públicas
A Saphety arquivará todas as chaves públicas de verificação de assinatura dos certificados emitidos pelo período de
tempo requerido pela legislação portuguesa e comunitária aplicável.
6.3.2 Períodos de Utilização de Chaves
A chave privada de assinatura da EC usadas para emitir certificados será válida por, pelo menos, quatro anos.
As chaves privadas de assinatura das ERs e Subscritores não serão válidas por mais de dois anos.
As chaves privadas de decifra não têm tempo limite de uso.
6.4 Dados de Activação
Os dados de activação são valores, diferentes de chaves, que são necessários para operar módulos (aplicações ou
dispositivos) criptográficos e que requerem protecção (e.g., um PIN, uma palavra-passe, ou um segredo partilhado).
6.4.1 Geração de Dados de Activação e Instalação
Não são necessários outros dados de activação além dos mecanismos de controlo de acesso para operar os módulos
criptográficos.
Os dados de activação devem ser únicos e imprevisíveis.
6.4.2 Protecção dos Dados de Activação
Se os dados de activação forem armazenados em suporte magnético, serão protegidos contra acessos não
autorizados por uma combinação de mecanismos de controlo de acesso físico e criptográfico.
Os PINs podem ser fornecidos aos Subscritores em duas porções usando diferentes métodos de entrega, por exemplo
por correio electrónico cifrado ou publicação num sítio de rede protegido por SSL, e pelo serviço postal normal, para
fornecer segurança acrescida contra intervenção de terceiros.
6.5 Controlos de Segurança de Computadores
6.5.1 Requisitos Técnicos Específicos de Segurança de Computadores
Cada computador hospedeiro da EC deve incluir as seguintes funcionalidades:
• Controlo de acessos aos serviços da EC e perfis de PKI;
• Separação reforçada de deveres para perfis de PKI;
• Autenticação e autorização de perfis de PKI e identidades associadas;
• Uso de criptografia para sessões de comunicação e segurança de bases de dados;
• Arquivo de historial e dados de auditoria da EC e das Entidades Finais;
• Auditoria de eventos relacionados com segurança;
• Caminho de certificação de confiança para identificação de perfis de PKI e identidades associadas, usando
certificados paras os Administradores da EC e Operadores de Sistema; e
• Mecanismos de recuperação para a chave privada da EC e do sistema.
© 2010 Saphety Level – Trusted Services, SA 28
As funcionalidades descritas acima podem ser providenciadas pelo sistema operativo, ou através de uma combinação
do sistema operativo, aplicações da EC e salvaguardas físicas (Políticas e procedimentos).
6.6 Ciclo de Vida dos Controlos Técnicos
6.6.1 Controlos de Desenvolvimento do Sistema
A Saphety usa as aplicações da gestão do sistema da EC que foram desenhadas e desenvolvidas ao abrigo de uma
metodologia de desenvolvimento rigorosa, que é suportada por um processo de verificação para garantir a
salvaguarda da segurança e minimizar o risco residual.
6.6.2 Controlos de Gestão de Segurança
É usada uma metodologia de gestão formal da configurações para a instalação e manutenção corrente dos sistemas
da EC. Os controlos de gestão de segurança da EC participantes verificarão, quando carregados pela primeira vez,
que as aplicações da EC, e quaisquer outras aplicações no sistema:
1. São originadas do fabricante da aplicação;
2. Não foram modificadas antes da instalação; e
3. São a versão correcta para o uso pretendido.
A Saphety dispõe mecanismos razoáveis para verificar a integridade das aplicações de forma periódica. A Saphety
dispõe de mecanismos razoáveis e Políticas implementadas para controlar e monitorizar a configuração do sistema da
EC. Depois da instalação e pelo menos uma vez por mês será validada a integridade do sistema da EC.
6.7 Controlos de Segurança da Rede
A Saphety fará esforços comerciais razoáveis para proteger os servidores da EC de ataques através de qualquer rede
aberta ou de uso genérico com a qual possa estar interligada. Tal protecção será fornecida por uma combinação de
dispositivos e aplicações configuradas para permitir somente protocolos e comandos necessários à operação das ECs.
As aplicações da EC, Repositório e ER associada são protegidas usando barreiras de rede configuradas para permitir
somente os protocolos e comandos necessário aos serviços da EC.
O acesso remoto a quaisquer servidores de suporte às operações da EC é protegido através do uso de um cliente
capaz de autenticação por SSL.
6.8 Controlos de Engenharia de Dispositivos Criptográficos
A geração e armazenagem da chave de assinatura, e operações de assinatura de certificados serão efectuadas
dispositivo criptográfico validado, pelo menos no nível 3 da norma FIPS 140-1 ou de qualquer outra de nível
equivalente em termos de funcionalidade e fiabilidade.
Todas as outras operações criptográficas de assinatura com chave privada, tais como a assinatura de CRLs, serão
executadas num dispositivo criptográfico validado, pelo menos no nível 2 da norma FIPS 140-1 ou de qualquer outra
de nível equivalente em termos de funcionalidade e fiabilidade.
© 2010 Saphety Level – Trusted Services, SA 29
7 Perfis de Certificado e CRLs
7.1 Perfil de Certificado
7.1.1 Número de Versão
A EC da Saphety emitirá certificados segundo a versão 3 da norma X.509, em conformidade com o RFC 3280. As
aplicações das Entidades Finais suportarão todos os campos base X.509 (que não sejam extensões) assim como
quaisquer extensões de certificados definidas nas Políticas apropriadas. O campo de versão dos certificados emitidos
ao abrigo desta Declaração será colocado a 2 (dois), indicando que a versão é 3, de acordo com as definições
fornecidas pelo RFC 3280.
7.1.2 Formato Básico de Certificado
Todos os certificados emitidos pelas ECs da Saphety usarão um formato básico de certificado em conformidade com a
norma X.509. A seguinte tabela representa os campos base do certificado suportados:
CAMPO DO CERTIFICADO DESCRIÇÃO
Versão Indica o número de versão do certificado (a versão 3 é indicada como "2")
Número de Série Número único identificativo do certificado atribuído pela EC Emissora
Assinatura Identificador do algoritmo da assinatura digital usada pela EC para assinar o certificado
Emissor Nome X.500 da EC Emissora
Validade Datas e horas de início e fim de validade do certificado
Titular Nome X.500 do detentor da chave privada para a qual a correspondente chave pública está a ser certificada
Informação da chave pública do Sujeito
Valor da chave pública para o titular juntamente com um identificador do algoritmo com o qual a chave pública deve ser usada
Identificador único do Emissor
Um identificador opcional que ode ser usado para tornar o nome da EC Emissora não ambíguo
7.1.3 Extensões de Certificados
Todos os certificados emitidos pelas ECs da Saphety terão um identificador de Política alfanumérico prefixado por um
OID definido na Secção 1.1 na extensão CertificatePolicies e estará marcado como não crítico. A Saphety
suporta extensões de certificados para fornecer informação adicional acerca, ou para restringir o uso do certificado, tal
como prescrito na Política apropriada.
É atribuído um valor de criticidade de “verdadeiro” ou “falso” às extensões do certificado. Onde a criticidade de uma
extensão é:
• “verdadeiro,” é da responsabilidade das Partes Confiantes compreender o propósito da extensão e ter presente
quaisquer requisitos específicos de processamento, caso contrário não devem depositar confiança no certificado;
• “falso,” as Partes Confiantes devem usar os seus próprios critérios para determinar a importância da informação
e da necessidade de ter em atenção de quaisquer requisitos específicos de processamento.
A seguinte tabela descreve as extensões suportadas pela Saphety em qualquer dos seus certificados, em
conformidade com o RFC 3280:
© 2010 Saphety Level – Trusted Services, SA 30
EXTENSÃO DESCRIÇÃO
Identificadores de Chave
As extensões de Identificador de Chave fornecem um meio de identificar chaves públicas associadas a chaves privadas, quando as entidades têm múltiplos pares de chaves. Isto aplica-se às chaves públicas do titular do certificado (SubjectKeyIdentifier) e às chaves públicas do Emissor (AuthorityKeyIdentifier).
Restrições Básicas As extensões com constrangimentos básicos identificam se o sujeito do certificado é uma EC, e nesse caso, a profundidade máxima do caminho de certificação válido que inclui esse certificado.
Uso da Chave A extensão de uso de chave define o propósito (e.g., cifra, assinatura, assinatura de certificados) da chave contida no certificado.
Políticas de Certificado A extensão de Políticas de certificado contém uma sequência de termos de informação de uma ou mais Políticas, cada uma das quais consistindo de um OID (identificador) e qualificadores opcionais. Ver Secção 1.1 para identificadores de Política.
Podem ser suportadas outras extensões, tal como definido nas Políticas apropriadas.
7.1.4 Algoritmos Identificadores de Objecto
As ECs usarão, as Entidades Finais suportarão, os seguintes algoritmos para assinatura e cifra:
• Algoritmo RSA, em conformidade com a norma PKCS#1;
• Algoritmo SHA-1, em conformidade com a norma FIPS PUB 180-1 e a parte 2 da norma ANSI X9.30 part2; e/ou
• Algoritmos adicionais, suportados pela Saphety, e em conformidade com a legislação aplicável.
7.2 Perfil da CRL
7.2.1 Número de Versão
A EC da Saphety emitirá CRLs versão dois (2) de acordo com a norma X.509 e em conformidade com a norma RFC
3280.
7.2.2 CRL e Entradas de Entrada na CRL
A EC da Saphety suportará e usará todas as extensões requeridas pela norma RFC 3280. Independentemente das
extensões que indicam a razão de revogação serem suportadas, nem todos os códigos de razões são suportados.
© 2010 Saphety Level – Trusted Services, SA 31
8 Administração de Política
A AP da Saphety administra esta Declaração. Ver Secção 1.3 para detalhes de contacto com a AP da Saphety.
8.1 Procedimentos de Alteração de Política
8.1.1 Notificação
A Saphety notificará por escrito todas as ECs que sejam directamente afectadas por alterações propostas a esta
Declaração. A notificação conterá uma declaração das propostas de alteração, a data final de recepção de
comentários, e data efectiva de alteração. A Saphety publicará notificação de qualquer alteração proposta a esta
Política por correio electrónico às entidades que considerar adequadas.
8.1.2 Período de Comentário
As alterações a itens na Declaração, que no julgamento da AP da Saphety, não tenham impacto ou impacto mínimo
para os certificados emitidos e CRLs, podem ser efectuadas sem a mudança do número de versão e sem notificação
aos utilizadores.
As alterações a itens na Declaração, que no julgamento da AP da Saphety, tenham impacto significativo nos
certificados emitidos e CRLs, serão submetidas a revisão. As partes interessadas serão notificadas e convidadas a
comentar. O período de comentário será definido e comunicado na notificação.
Os comentários escritos e assinados às alterações propostas devem ser enviados directamente para a AP da Saphety.
As decisões tomadas que digam respeito às alterações propostas são da inteira responsabilidade e discernimento da
AP da Saphety.
O período de tempo que afectar as partes estará em conformidade com as alterações e será comunicada na
notificação.
8.2 Procedimentos de Notificação e Publicação
Uma cópia electrónica deste documento será disponibilizada no endereço URL https://doc.saphety.pt/CPS ou
por pedido para o endereço electrónico da AP da Saphety (ver Secção 1.3 para detalhes de contacto).
8.3 Aplicabilidade e Aceitação das Alterações
Todas as alterações a esta Declaração serão efectivas ao fim de trinta (30) dias após a publicação final no local acima
mencionado. A AO da Saphety assegurará que todos os procedimentos operacionais estarão em conformidade com
quaisquer alterações à Declaração no período de trinta (30) dias. O uso ou a confiança depositada num certificado
emitido por uma EC da Saphety após o período de trinta (30) dias, independentemente da data de emissão do
certificado, será considerada uma aceitação das alterações dos termos.
8.4 Procedimentos de Alteração de Declaração
A AP da Saphety aprova esta Declaração e quaisquer subsequentes alterações.