Saphety DPC v1.1doc.saphety.com/cps/Saphety_DPC_v1.1.pdf · Artur Romão 1.0.2 2005-11-29 Revisão...

37
Saphety Declaração de Práticas de Certificação versão 1.1 Data de Criação: 29 de Março, 2010 Linguagem da Declaração: Português Publicado por: Saphety Versão: 1.1

Transcript of Saphety DPC v1.1doc.saphety.com/cps/Saphety_DPC_v1.1.pdf · Artur Romão 1.0.2 2005-11-29 Revisão...

Saphety

Declaração de Práticas de Certificação versão 1.1

Data de Criação: 29 de Março, 2010 Linguagem da Declaração: Português Publicado por: Saphety Versão: 1.1

i

Controlo de Versões

Autor Versão Data Comentários

Gareth Rees 0.1 2002-07-31 Modelo inicial

Artur Romão 0.2 2003-01-09 Revisão inicial, adaptada para os requisitos legais e de negócio

Artur Romão 1.0 2003-01-29 Promoção a versão final, preparada para a Cerimónia de Assinatura de Raiz da RSA

Luís Martins 1.0.1 2003-08-01 Tradução para Português

Artur Romão 1.0.2 2005-11-29 Revisão para efeitos de auditoria

Artur Romão 1.1 2010-03-29 Adaptação às novas directivas da RSA; passagem da Novis para a Saphety

Direitos de Autor

© 2010 Saphety Level – Trusted Services, SA. Todos os direitos reservados.

© 2010 Saphety Level – Trusted Services, SA ii

Conteúdo

1 Introdução .............................................................................................................. 1

1.1 Identificação ........................................................................................................................................ 1

1.2 Comunidade e Aplicabilidade ............................................................................................................ 1

1.2.1 Entidades de Certificação .......................................................................................................................... 1

1.2.2 Cadeias de Certificados .............................................................................................................................. 2

1.2.3 Entidades de Registo .................................................................................................................................. 2

1.2.4 Repositórios ................................................................................................................................................ 2

1.2.5 Entidades Finais .......................................................................................................................................... 2

1.2.6 Subscritores ................................................................................................................................................ 3

1.2.7 Representantes Autorizados dos Subscritores ....................................................................................... 3

1.2.8 Partes Confiantes ........................................................................................................................................ 3

1.2.9 Aplicabilidade da Declaração ..................................................................................................................... 3

1.2.10 Aplicações Aprovadas e Proibidas ........................................................................................................... 3

1.3 Detalhes de Contacto ......................................................................................................................... 3

2 Gerais ...................................................................................................................... 4

2.1 Obrigações .......................................................................................................................................... 4

2.1.1 Obrigações da EC ....................................................................................................................................... 4

2.1.2 Obrigações da ER ....................................................................................................................................... 5

2.1.3 Obrigações dos Subscritores .................................................................................................................... 6

2.1.4 Obrigações das Partes Confiantes ............................................................................................................ 6

2.1.5 Obrigações do Repositório ........................................................................................................................ 6

2.2 Responsabilidades ............................................................................................................................. 7

2.2.1 Requisitos .................................................................................................................................................... 7

2.2.2 Garantias e Limitações de Garantia .......................................................................................................... 7

2.2.3 Refutações ................................................................................................................................................... 7

2.3 Responsabilidade Financeira ............................................................................................................ 7

2.3.1 Indemnização por Subscritor e/ou Parte Confiante ................................................................................. 8

2.4 Interpretação e Imposições ............................................................................................................... 8

2.4.1 Lei Regulativa .............................................................................................................................................. 8

2.4.2 Força Maior .................................................................................................................................................. 8

2.4.3 Intervenção de Terceiros ............................................................................................................................ 8

2.4.4 Procedimentos para Resolução de Disputas ........................................................................................... 8

2.5 Custos .................................................................................................................................................. 9

2.5.1 Emissão e Renovação de Certificados...................................................................................................... 9

2.5.2 Acesso a Certificados ................................................................................................................................. 9

2.5.3 Revogação ou Acesso a Informação de Estado ....................................................................................... 9

2.5.4 Custos para Outros Serviços ..................................................................................................................... 9

2.5.5 Políticas de Devolução ............................................................................................................................... 9

2.6 Publicação e Repositórios ................................................................................................................. 9

2.7 Auditoria de Conformidade .............................................................................................................. 10

© 2010 Saphety Level – Trusted Services, SA iii

2.7.1 Qualificações do Auditor .......................................................................................................................... 10

2.7.2 Relação do Auditor com a Parte Auditada .............................................................................................. 10

2.7.3 Tópicos Cobertos pela Auditoria ............................................................................................................. 10

2.7.4 Acções Tomadas em Resultado de Deficiência ..................................................................................... 10

2.7.5 Comunicação de Resultado ..................................................................................................................... 11

2.8 Confidencialidade da Informação ................................................................................................... 11

2.8.1 Tipos de Informação Considerados Confidenciais ................................................................................ 11

2.8.2 Tipos de Informação Considerados Não Confidenciais ........................................................................ 11

2.9 Direitos de Propriedade Intelectual ................................................................................................. 11

2.10 Terminação da EC ......................................................................................................................... 12

3 Identificação e Autenticação ............................................................................... 13

3.1 Registo Inicial .................................................................................................................................... 13

3.1.1 Tipos de Nomes ........................................................................................................................................ 13

3.1.2 Necessidade de Nomes Significativos .................................................................................................... 13

3.1.3 Unicidade dos Nomes ............................................................................................................................... 13

3.1.4 Resolução de Disputa de Nome ............................................................................................................... 13

3.1.5 Reconhecimento, Resolução e Papel de Marcas Registadas ............................................................... 13

3.1.6 Método para Provar a Posse da Chave Privada ..................................................................................... 14

3.1.7 Identificação e Autenticação de um Indivíduo ....................................................................................... 14

3.1.8 Identificação e Autenticação de uma Pessoa Colectiva ........................................................................ 14

3.1.9 Identificação e Autenticação de um Dispositivo ou Aplicação ............................................................. 14

3.2 Re-geração de Chaves de Rotina .................................................................................................... 15

3.3 Re-geração de Chaves após Revogação ........................................................................................ 15

3.4 Pedidos de Suspensão ..................................................................................................................... 16

3.5 Pedidos de Revogação ..................................................................................................................... 16

3.6 Autenticação para Renovação de Certificado ............................................................................... 16

4 Requisitos Operacionais ..................................................................................... 17

4.1 Pedido de Certificado ....................................................................................................................... 17

4.2 Emissão de Certificado .................................................................................................................... 17

4.3 Aceitação de Certificado .................................................................................................................. 17

4.4 Revogação e Suspensão de Certificado ........................................................................................ 17

4.4.1 Circunstâncias para Revogação .............................................................................................................. 17

4.4.2 Requerentes Autorizados para Revogação ............................................................................................ 18

4.4.3 Procedimento para Pedido de Revogação .............................................................................................. 18

4.4.4 Tempo para Processar Pedidos de Revogação ..................................................................................... 18

4.4.5 Circunstâncias para Suspensão .............................................................................................................. 18

4.4.6 Requerentes Autorizados para Suspensão ............................................................................................ 18

4.4.7 Procedimento para Pedido de Suspensão .............................................................................................. 19

4.4.8 Limites do Período de Suspensão ........................................................................................................... 19

4.4.9 Tempo para Processar Pedidos de Suspensão ..................................................................................... 19

4.4.10 Frequência de Emissão da CRL ............................................................................................................... 19

4.4.11 Requisitos para Verificação de CRLs ...................................................................................................... 19

© 2010 Saphety Level – Trusted Services, SA iv

5 Controlos de Segurança Física, Procedimental e Pessoal ............................... 20

5.1 Controlos de Segurança Física ....................................................................................................... 20

5.1.1 Construção e Localização das Instalações ............................................................................................ 20

5.1.2 Acesso Físico ............................................................................................................................................ 20

5.1.3 Ar Condicionado e Energia ...................................................................................................................... 20

5.1.4 Protecção Contra Incêndio ....................................................................................................................... 20

5.1.5 Exposição à Água ..................................................................................................................................... 20

5.1.6 Armazenagem de Suportes ...................................................................................................................... 21

5.1.7 Remoção de Desperdícios ....................................................................................................................... 21

5.1.8 Armazenagem Fora das Instalações ....................................................................................................... 21

5.2 Controlos Procedimentais ............................................................................................................... 21

5.2.1 Perfis de Confiança ................................................................................................................................... 21

5.2.2 Número de Pessoas Necessárias por Tarefa .......................................................................................... 22

5.2.3 Identificação e Autenticação para cada Perfil ........................................................................................ 22

5.3 Controlos de Segurança do Pessoal .............................................................................................. 22

5.3.1 Requisitos de Qualificação, Experiência e Permissão .......................................................................... 22

5.3.2 Procedimentos de Investigação de Antecedentes ................................................................................. 23

5.3.3 Requisitos de Formação e Treino ............................................................................................................ 23

5.3.4 Requisitos de Frequência de Actualização ............................................................................................. 23

5.3.5 Sanções para Acções não Autorizadas .................................................................................................. 23

5.3.6 Documentação Fornecida ao Pessoal ..................................................................................................... 23

6 Controlos Técnicos de Segurança ...................................................................... 24

6.1 Geração e Instalação de Pares de Chaves ..................................................................................... 24

6.1.1 Geração de Pares de Chaves ................................................................................................................... 24

6.1.2 Entrega da Chave Privada aos Subscritores .......................................................................................... 24

6.1.3 Entrega da Chave Pública aos Subscritores .......................................................................................... 24

6.1.4 Parâmetros de Chaves.............................................................................................................................. 24

6.1.5 Parâmetros de Geração de Chave ........................................................................................................... 24

6.1.6 Geração em Dispositivos ou Aplicações e Armazenagem .................................................................... 25

6.1.7 Controlo Múltiplo da Chave Privada da EC ............................................................................................. 25

6.1.8 Propósitos do Uso da Chave ................................................................................................................... 25

6.2 Responsabilidade e Protecção da Chave Privada ......................................................................... 25

6.2.1 Princípios para Dispositivos Criptográficos ........................................................................................... 25

6.2.2 Controlo Múltiplo de Chave Privada ........................................................................................................ 26

6.2.3 Salvaguarda da Chave Privada ................................................................................................................ 26

6.2.4 Entrada da Chave Privada em Dispositivos Criptográficos .................................................................. 26

6.2.5 Método para Activar a Chave Privada ..................................................................................................... 26

6.2.6 Método para Desactivar a Chave Privada ............................................................................................... 26

6.3 Outros Aspectos da Gestão de Chaves.......................................................................................... 27

6.3.1 Arquivo de Chaves Públicas .................................................................................................................... 27

6.3.2 Períodos de Utilização de Chaves ........................................................................................................... 27

6.4 Dados de Activação .......................................................................................................................... 27

6.4.1 Geração de Dados de Activação e Instalação ........................................................................................ 27

6.4.2 Protecção dos Dados de Activação ........................................................................................................ 27

© 2010 Saphety Level – Trusted Services, SA v

6.5 Controlos de Segurança de Computadores ................................................................................... 27

6.5.1 Requisitos Técnicos Específicos de Segurança de Computadores ..................................................... 27

6.6 Ciclo de Vida dos Controlos Técnicos ........................................................................................... 28

6.6.1 Controlos de Desenvolvimento do Sistema ........................................................................................... 28

6.6.2 Controlos de Gestão de Segurança......................................................................................................... 28

6.7 Controlos de Segurança da Rede ................................................................................................... 28

6.8 Controlos de Engenharia de Dispositivos Criptográficos ............................................................ 28

7 Perfis de Certificado e CRLs ............................................................................... 29

7.1 Perfil de Certificado .......................................................................................................................... 29

7.1.1 Número de Versão .................................................................................................................................... 29

7.1.2 Formato Básico de Certificado ................................................................................................................ 29

7.1.3 Extensões de Certificados ....................................................................................................................... 29

7.1.4 Algoritmos Identificadores de Objecto ................................................................................................... 30

7.2 Perfil da CRL ...................................................................................................................................... 30

7.2.1 Número de Versão .................................................................................................................................... 30

7.2.2 CRL e Entradas de Entrada na CRL ........................................................................................................ 30

8 Administração de Política ................................................................................... 31

8.1 Procedimentos de Alteração de Política ........................................................................................ 31

8.1.1 Notificação ................................................................................................................................................. 31

8.1.2 Período de Comentário ............................................................................................................................. 31

8.2 Procedimentos de Notificação e Publicação ................................................................................. 31

8.3 Aplicabilidade e Aceitação das Alterações .................................................................................... 31

8.4 Procedimentos de Alteração de Declaração .................................................................................. 31

© 2010 Saphety Level – Trusted Services, SA 1

1 Introdução

Este documento define a Declaração de Práticas de Certificação (doravante "Declaração") para o uso de certificados

digitais para autenticação, cifra e assinatura digital. Esta Declaração descreve as práticas usadas para emitir e gerir os

certificados que são emitidos pela Saphety Level – Trusted Services, SA (doravante "Saphety"),. Especificamente, esta

Declaração define os requisitos técnicos, legais e de negócio para os serviços de Entidade Certificadora (doravante

"EC") da Saphety1 em conjunto com as Políticas de Certificados (doravante "Políticas") e quaisquer outros acordos

aplicáveis.

Esta Declaração, na generalidade, está em conformidade com as recomendações do RFC 3647, “Certificate Policy

and Certification Practice Statement Framework” e boas práticas recomendadas pela ETSI, nomeadamente nos

documentos relativos à certificação digital. O documento está dividido em oito Secções. A Secção 1 fornece um

sumário da Declaração. A Secção 2 lida com obrigações, responsabilidades, aspectos legais, processos e

confidencialidade. A Secção 3 cobre a identificação e a autenticação. A Secção 4 trata de requisitos operacionais

incluindo pedidos de certificado, revogação, suspensão, auditoria, arquivo e comprometimento. A Secção 5 cobre

procedimentos físicos e de segurança. A Secção 6 trata dos requisitos criptográficos da chave. A Secção 7 define

requisitos e perfis de certificados e CRLs. A Secção 8 fornece referências para lidar com alterações a esta Declaração.

1.1 Identificação

Esta Declaração é identificada pelo nome “Saphety – Declaração de Práticas de Certificação, versão 1.1,” e tem o

identificador de objecto (OID) 1.3.6.1.4.1.15994.20.70.20.1.1.1.

A EC emite certificados para o uso em operações de autenticação electrónica, para o uso em verificação de

assinaturas electrónicas e para o uso em operações de cifra. A EC suporta múltiplas Políticas de certificados que

cobrem todas as aplicações referidas. Os OIDs das Políticas para o uso dos certificados digitais emitidos pela EC, e

cujas práticas são descritas nesta Declaração, são prefixados com 1.3.6.1.4.1.15994.20.70.10.

1.2 Comunidade e Aplicabilidade

Esta Declaração é aplicável a todas as entidades com relações com a EC, incluindo Subscritores, Entidades de

Registo (doravante "ER"), Utilizadores, e quaisquer outras cujos papéis sejam definidos neste documento. Esta

Declaração fornece a estas entidades uma declaração clara das práticas e responsabilidades da EC, bem como das

responsabilidades de cada entidade na relação com a EC.

A Infra-estrutura de Chaves Públicas (doravante "PKI") operada pela Saphety tem uma Autoridade de Políticas

(doravante "AP"), a qual é responsável pela definição da Declaração e revisão da mesma para assegurar a

consistência com as Políticas, bem como a aprovação de quaisquer acordos de certificação cruzada com ECs

externas.

A PKI operada pela Saphety tem uma Autoridade Operacional (doravante "AO"), a qual é responsável pela

interpretação da Declaração e a operação correcta da PKI, em conformidade com a Declaração.

1.2.1 Entidades de Certificação

A Saphety opera ECs de topo que podem ser de raiz ou que estão encadeadas em ECs de raiz externas. As ECs de

topo operadas pela Saphety são raízes de hierarquias de ECs subordinadas (doravante "sub-ECs"). As sub-ECs no

1 O termo EC é usado ao longo deste documento para referir o serviço de certificação digital da Saphety em geral, ou para uma EC em particular operada pela Saphety, nomeadamente o conjunto de sistemas e programas informáticos e procedimentos que permitem a emissão de certificados digitais. Onde necessário, esta DPC distingue entre os diferentes significados, caso contrário, o termo EC é usado e entendido de acordo com o contexto em que aparece referido.

© 2010 Saphety Level – Trusted Services, SA 2

nível mais baixo de cada hierarquia (daqui em diante referidas como ECs Emissoras) emitem certificados para os

subscritores numa base contratual.

As ECs da Saphety usam os programas informáticos apropriados para criar, assinar, distribuir e revogar certificados

correspondentes aos nomes distintos dos Subscritores (de acordo com a norma ITU-T X.500) e a sua respectiva chave

de verificação de assinatura electrónica e/ou a sua chave pública de cifra.

As ECs a operar ao abrigo desta Declaração são responsáveis por:

• Criar e assinar os certificados que relacionem Entidades Finais com as respectivas chaves de verificação de

assinatura (para certificados de assinatura electrónica) e/ou chave públicas de cifra (para certificados de cifra);

• Se requerido, criar e recuperar de chaves de Entidades Finais para operações de decifra (para certificados de

cifra);

• Promulgar o estado de certificados através de Listas de Revogação de Certificados (CRLs); e

• Assegurar a restrição à Política apropriada.

1.2.2 Cadeias de Certificados

Os certificados são emitidos debaixo de um conjunto encadeado de certificados de EC (cadeia de certificados),

formando um caminho de confiança até à EC de raiz. A validade de um certificado implica a validação de toda a cadeia

acima deste.

As cadeias de certificados da Saphety podem ser organizadas debaixo de uma raiz bem conhecida globalmente,

pertencente a uma entidade externa, ou podem ser organizadas debaixo de uma raiz própria, só conhecida em

contextos particulares.

1.2.3 Entidades de Registo

As Entidades de Registo serão indicadas pela AO da Saphety e serão responsáveis pela verificação e o

processamento dos pedidos recebidos dos Subscritores ou de Entidades de Registo Locais, de acordo com a Política

apropriada.

Os colaboradores permanentes da Saphety actuam como ERs para verificar as identidades e papéis dos Subscritores,

de acordo com a Política apropriada. Nesta Declaração, o termo ER é usado para referir a entidade na sua totalidade,

incluindo programas informáticos, procedimentos e operações.

1.2.4 Repositórios

A Saphety usa pelo menos um Repositório para a disseminação de certificados e Listas de Revogação de Certificados

(doravante "CRLs") emitidas.

1.2.5 Entidades Finais

As Entidades Finais na PKI da Saphety consistem em Subscritores, dispositivos (e.g., routers IPSEC) e aplicações

específicas (e.g., servidores Web), a quem a Saphety emite certificados ao abrigo das Políticas cobertas por esta

Declaração.

As Entidades Finais podem usar os certificados emitidos pela Saphety para cifrar informação para, e verificar as

assinaturas electrónicas de outras Entidades Finais. Como tal, as Entidades Finais são também Partes Confiantes.

© 2010 Saphety Level – Trusted Services, SA 3

1.2.6 Subscritores

Os Subscritores dos serviços de certificação da Saphety incluem pessoas individuais ou colectivas, com as quais a

Saphety tem uma relação de negócio.

As pessoas individuais podem ser Subscritores em nome próprio ou enquanto colaboradores (i.e., empregados a

tempo inteiro ou parcial, contratados ou temporários) de Subscritores que sejam pessoas colectivas.

1.2.7 Representantes Autorizados dos Subscritores

Os Subscritores podem nomear outras entidades como seus representantes para lidar directamente com a Saphety,

através de acordos apropriados. O contexto em que estes Representantes Autorizados dos Subscritores podem actuar

são descritos nesta Declaração.

1.2.8 Partes Confiantes

O direito a confiar razoavelmente nos certificados emitidos pela Saphety está limitado às seguintes pessoas:

• Subscritores que usem as aplicações aprovadas, como definido na Secção 1.2.10;

• Outros indivíduos com quem a Saphety tenha uma relação de negócio (incluindo mas não limitado a vendedores,

representantes de fabricantes, parceiros de negócio, aplicações externas e clientes); e

• Dispositivos e aplicações que usem certificados para autenticação de outras Partes Confiantes ou para protecção

de informação sensível.

Os certificados emitidos pela Saphety são de confiança para os propósitos de autenticação, verificação de assinaturas

digitais bem como operações de cifra e decifra. O outro único propósito para confiar nos certificados da Saphety é para

o legítimo uso interno em negócios.

1.2.9 Aplicabilidade da Declaração

Esta Declaração é aplicável a todos os certificados e CRLs emitidas pela Saphety, e de acordo com uma ou mais

Políticas de Certificado.

1.2.10 Aplicações Aprovadas e Proibidas

As Políticas suportadas pelas ECs da Saphety, e cobertas por esta Declaração, identificam as aplicações aprovadas

para esses certificados, i.e., as categorias de transacções, aplicações, ou propósitos para os quais os certificados

podem ser usados.

São proibidas quaisquer outras aplicações que não estejam previstas nas Políticas cobertas por esta Declaração.

1.3 Detalhes de Contacto

A informação de contacto para a CA da Saphety é:

Saphety Level – Trusted Services, SA

Att: Artur Romão

Rua do Viriato, 13 – 6º

1050-351 LISBOA, PORTUGAL

Tel: +351-210104404

Fax: +351-210129249

Email: [email protected]

© 2010 Saphety Level – Trusted Services, SA 4

2 Provisões Gerais

2.1 Obrigações

Esta Secção contém, para cada tipo de entidade, quaisquer provisões aplicáveis que digam respeito às obrigações da

entidade em relação a outras entidades.

2.1.1 Obrigações da EC

Cada EC da Saphety operará de acordo com esta Declaração, as Políticas associadas e a Lei Portuguesa quando

emite e gere certificados.

A Saphety está obrigada a:

• Emitir e administrar a Declaração;

• Fazer o seu melhor esforço no sentido de fornecer serviços de EC numa base de 7 dias por semana, 24 horas

por dia, de acordo com esta Declaração e a Política apropriada;

• Emitir certificados para os Subscritores de acordo com os procedimentos e práticas descritas nesta Declaração;

• Revogar certificados de acordo com as estipulações da Política apropriada e esta Declaração; e

• Emitir e publicar CRLs com regularidade (ver secção 4.4.10).

A EC publicita a limitação de responsabilidade, sendo esta notificação fornecida em cada certificado que emite,

através de uma extensão privada do mesmo ou pelo uso do campo userNotice dentro do certificado, tal como

definido pelas normas do grupo de trabalho do IETF-PKIX. Por motivos de limitação de espaço no certificado, tal

notificação pode estar limitada à seguinte frase: "Responsabilidade Limitada. Ver Política".

Notificação de Emissão e Revogação de Certificado

Sempre que um certificado é emitido ou revogado, a EC notifica directamente o respectivo Subscritor.

A EC pode notificar ainda outras entidades (e.g. Partes Confiantes) acerca da emissão ou revogação de certificados,

providenciando o acesso a estes, CRLs publicadas no Repositório.

Exactidão das Representações

Quando uma EC publica um certificado, está a certificar que emitiu um certificado para um Subscritor e que a

informação constante nesse certificado foi verificada de acordo com esta Declaração e a Política apropriada. A

publicação do certificado num Repositório, ao qual o Subscritor tem acesso, constitui o reconhecimento de tal

verificação.

Tempo entre Pedido de Certificado e Emissão

Quaisquer estipulações para o período de tempo entre a recepção de um pedido para um certificado e a geração

desse certificado serão baseados em obrigações contratuais.

Renovação e Revogação de Certificados

A EC assegurará que quaisquer procedimentos para a renovação e revogação de um certificado estarão em

conformidade com as provisões relevantes de uma Política aplicável.

© 2010 Saphety Level – Trusted Services, SA 5

A EC assegurará que os procedimentos de troca de chave estão em conformidade com as Secções 3.2 e 3.3. A EC

também assegurará que a notificação da revogação de um certificado será colocada numa CRL dentro dos limites de

tempo fixados nas Secções 4.4.4 e 4.4.9. O endereço da CRL está definido nos certificados.

Protecção de Chaves Privadas

Todas as chaves privadas da EC, chaves do Administrador da EC, palavras passe e dispositivos criptográficos serão

protegidas de acordo com as Secções 4 e 6 deste documento.

Restrição de Uso de Chaves Privadas

A EC assegura que a sua chave privada de assinatura só é usada para assinar certificados e CRLs. A EC pode emitir

certificados para Subscritores, pessoal da EC e ER, dispositivos e aplicações.

A EC assegura que as chaves privadas emitidas para o seu pessoal poder aceder e operar as aplicações da EC são

usadas unicamente para esse propósito. Se necessário, podem ser emitidos conjuntos de chaves de Subscritores e

certificados para outros propósitos que não sejam o uso na EC.

2.1.2 Obrigações da ER

A EC tem que assegurar que todas as suas ERs estão em conformidade com todas as provisões relevantes das

Políticas e desta Declaração.

A ER é responsável pela identificação e autenticação dos Subscritores, de acordo com as Secções 3.1 e 4.1.

A EC é responsável por, através do pessoal da ER, chamar à atenção dos Subscritores para toda a informação

relevante que diga respeito às obrigações da EC, ER e Acordos de Subscritor, se aplicável, e quaisquer outros

documentos relevantes que definam os termos e condições de uso.

A ER é responsável por assegurar que os certificados são revogados de acordo com a Secção 4.4.

O pessoal da ER deve ser responsabilizado individualmente por acções executadas em nome da ER, o que significa

que tem que existir evidência que atribui uma acção a uma pessoa que desempenha uma tarefa. Assim, os registos de

todas as acções levadas a cabo na execução de deveres da ER devem identificar o indivíduo que executou

determinada tarefa.

Notificação de Emissão de Certificado e Revogação

A EC pode notificar os Subscritores da emissão ou da revogação de um certificado através da ER.

Exactidão das Representações

Quando uma ER submete informação do Subscritor à EC, tem que certificar à EC que autenticou a identidade desse

Subscritor de acordo com as Secções 3.1 e 4.1 desta Declaração.

Protecção de Chaves Privadas

Cada pessoa que executa tarefas de ER tem que assegurar que as suas chaves privadas estão protegidas de acordo

com as Secções 5 e 6 desta Declaração.

Restrição de Uso de Chaves Privadas

As chaves privadas usadas pelo pessoal da ER para aceder e operar as aplicações da ER não podem ser usadas para

qualquer outro propósito.

© 2010 Saphety Level – Trusted Services, SA 6

2.1.3 Obrigações dos Subscritores

Os Subscritores representam e garantem à ER que:

• Fornecerão informação correcta à ER, sem erros, omissões ou falseamentos;

• Efectuarão todas as diligências ao seu alcance para a protecção da confidencialidade das suas chaves privadas

e palavras passe, de acordo com a Secção 6, tomando todras as medidas razoáveis para evitar a sua perda,

revelação, modificação ou uso não autorizado;

• Informarão a ER dentro de 48 horas da mudança de qualquer informação incluída no seu certificado ou no seu

pedido de certificado;

• Informarão a EC ou ER da suspeição do comprometimento de uma ou todas as suas chaves privadas,

dispositivos ou palavras passe, de acordo com o especificado na Secção 4.4.3;

• Compreendem os princípios básicos do funcionamento dos certificados digitais de chave pública e o seu uso em

negócios ou aplicações;

• Usarão os certificados da Saphety exclusivamente para propósitos legais e autorizados de acordo com os termos

e condições da Política apropriada, esta Declaração e quaisquer leis aplicáveis;

• Usarão os certificados da Saphety em nome da pessoa, entidade ou organização indicada como titular do

certificado; e

• Lerão, entenderão e restringir-se-ão ao Acordo de Subscritor.

A EC assegurará que um Subscritor assina num acordo que define os termos e condições de uso antes de emitir o

certificado.

2.1.4 Obrigações das Partes Confiantes

Cada Parte Confiante reconhece que para o nível em que considera que a sua confiança em qualquer certificado da

Saphety causa prejuízo a si mesma ou aos seus clientes, de qualquer tipo, por defeito dos limites de responsabilidade

descritos nesta Declaração e no Acordo de Subscritor, essa confiança não é razoável.

Uso de Certificados para os Propósitos Apropriados

Antes de usar um certificado de um Subscritor, a Parte Confiante, tem que assegurar-se de que o mesmo é apropriado

para o uso pretendido, tal como especificado na Política apropriada, bem como através das extensões que o

certificado possa conter.

Responsabilidades de Verificação

Uma Parte Confiante deve usar certificados somente quando em acordo com os procedimentos de validação de

certificação especificados na norma X.509 e pelas normas definidas pelo grupo de trabalho do IETF-PKIX.

Responsabilidade de Verificação de Revogação

Antes de usar um certificado, uma Parte Confiante deve verificar o estado do certificado através da CRL apropriada e

actualizada, de acordo com os requisitos especificados na Secção 4.4.11. Como parte deste processo de verificação a

assinatura digital da CRL também tem que ser validada.

2.1.5 Obrigações do Repositório

O Repositório deve estar disponível na maior parte de cada período de 24 horas. Certificados e CRLs devem estar

disponíveis às Partes Confiantes, em conformidade com os requisitos da Secção 4.4.11.

© 2010 Saphety Level – Trusted Services, SA 7

A disponibilidade do Repositório poderá ser definida num Acordo de Nível de Serviço, o qual pode fazer parte do

Acordo de Subscritor ou qualquer outro contrato de cliente relevante.

2.2 Responsabilidades

2.2.1 Requisitos

A Saphety operará os seus serviços de certificação e Repositório, emitirá e revogará certificados, e emitirá CRLs em

conformidade com esta Declaração. Os procedimentos de autenticação e validação serão implementados tal como

descrito e definido na Secção 3 desta Declaração.

2.2.2 Garantias e Limitações de Garantia

A Saphety garante e promete:

• Fornecer serviços de certificação e Repositório, incluindo emissão de certificados, publicação, revogação e

actualização em conformidade com as Políticas aplicáveis e esta Declaração; e

• Assegurar que as ERs executam os procedimentos de autenticação e validação tal como descrito e definido

nesta Declaração.

A Saphety não assume outras responsabilidades que não sejam aquelas definidas nos contratos relevantes que digam

respeito a emissão e gestão de certificados, tal como um Acordo de Subscritor ou outro contrato relevante de Cliente.

A EC, os seus empregados, servidores ou agentes não fazem qualquer representação, garantia ou condições,

expressas ou implícitas, que não sejam as que são expressamente determinadas na Política aplicável ou em qualquer

outro documento relevante.

Em nenhuma situação, a Saphety será responsável por quaisquer prejuízos provocados a Subscritores, Partes

Confiantes ou qualquer Terceira Parte provenientes de, relacionados com o mau uso de, ou da confiança em

certificados emitidos pela Saphety que:

• Revogados ou expirados;

• Usados para fins não autorizados;

• Alterados;

• Sujeitos a representação enganadora, actos fraudulentos ou omissões; ou

• Cuja chave privada tenha sido comprometida.

2.2.3 Refutações

As refutações e limitações de responsabilidade definidas na Secção 2.2.2 estão sujeitas a contrato assinado com a

Saphety que pode alterar as condições de participação nesse contrato.

Qualquer refutação ou limitação de responsabilidade será consistente com as Políticas da Saphety.

2.3 Responsabilidade Financeira

A Saphety manterá níveis adequados de seguro necessários para suportar as suas práticas de negócio, e de acordo

com a lei portuguesa.

© 2010 Saphety Level – Trusted Services, SA 8

2.3.1 Indemnização por Subscritor e/ou Parte Confiante

A não ser que explicitamente expresso nesta Declaração, qualquer Política, Acordo de Subscritor, e/ou Acordo de

Parte Confiante, os Subscritores e/ou Partes Confiantes concordam compensar e considerar a Saphety livre de

quaisquer queixas, acções ou expectativas causadas pelo uso ou publicação de um certificado e que provenha de:

• Qualquer declaração falsa ou enganadora por parte do Subscritor;

• Qualquer falha por parte do Subscritor em revelar um facto material, se tal omissão foi feita de forma negligente

ou dolosa;

• Qualquer falha por parte do Subscritor em proteger a sua chave privada, ou de tomar as devidas precauções

necessários para prevenir o comprometimento, revelação, perda, modificação ou uso não autorizado da chave

privada do Subscritor; ou

• Qualquer falha por parte do Subscritor em notificar prontamente a Saphety do comprometimento, revelação,

perda, modificação ou uso não autorizado da chave privada do Subscritor uma vez que este tenha tido

conhecimento de tal facto.

2.4 Interpretação e Imposições

2.4.1 Lei Regulativa

As leis de Portugal governarão a construção, validade, interpretação, aplicabilidade e execução desta Declaração,

todos os Acordos de Subscritores e todas os Acordos de Partes Confiantes.

2.4.2 Força Maior

A Saphety não será considerada em falta ou responsável por quaisquer perdas, custos, despesas, responsabilidades,

prejuízos, direitos, ou a estar em conformidade com os termos desta Declaração, qualquer Acordo de Subscritor, ou

quaisquer valores resultantes de decisões relacionadas com atrasos na execução ou desempenho ou falha de

execução em Acordos de Partes Confiantes devido a quaisquer causas para além do seu razoável controlo. Estas

causas incluem, mas não estão limitadas a eventos de força maior ou causas naturais.

2.4.3 Intervenção de Terceiros

A Saphety não será considerada em falta ou responsável por quaisquer perdas, custos, despesas, responsabilidades,

prejuízos, direitos, ou a estar em conformidade com os termos desta Declaração, qualquer Acordo de Subscritor, ou

quaisquer valores resultantes de decisões relacionadas com atrasos na execução ou desempenho ou falha de

execução em Acordos de Partes Confiantes devidas a intervenções de terceiros em qualquer sistema controlado por

Subscritores. Estes terceiros incluem, mas não estão limitados aos chamados “hackers,” “crackers” ou outros intrusos

de sistemas informáticos.

2.4.4 Procedimentos para Resolução de Disputas

Disputas entre Entidades Finais, uma das quais no papel de Subscritor e outra no papel de Parte Confiante, ou entre

Entidades Finais e a EC ou ER, serão inicialmente reportadas à Saphety para resolução.

Qualquer disputa relacionada com a gestão de chaves e certificados entre a EC e qualquer outra organização ou

indivíduo fora do âmbito da EC devem ser resolvidas usando os mecanismos apropriados de resolução de disputas.

© 2010 Saphety Level – Trusted Services, SA 9

2.5 Custos

2.5.1 Emissão e Renovação de Certificados

A Saphety cobrará um determinado montante para a emissão de um certificado, e geralmente cobrará outro montante

para a renovação de certificado. Os montantes de emissão e renovação podem ser diferentes.

As condições específicas onde a Saphety pode ou não pode cobrar pela emissão e renovação de certificados estão

definidas nas Políticas apropriadas, Acordos de Subscritor, Acordos de Partes Confiantes ou quaisquer outros

documentos de contrato de Cliente relevantes.

2.5.2 Acesso a Certificados

A Saphety não cobrará nenhum montante pelo acesso aos certificados através do serviço de Repositório, a não ser

que seja estipulado de forma diferente num Acordo de Subscritor específico, Acordo de Parte Confiante ou qualquer

outro documento de contrato de Cliente relevante.

2.5.3 Revogação ou Acesso a Informação de Estado

A Saphety não cobrará taxas para a revogação ou acesso a informação de estado do certificado através de CRLs, a

não ser que seja estipulado de forma diferente num Acordo de Subscritor específico, Acordo de Parte Confiante ou

qualquer outro documento de contrato de Cliente relevante.

2.5.4 Custos para Outros Serviços

A Saphety pode cobrar taxas para outros serviços de acordo com Acordos de Subscritor específicos, Acordos de

Partes Confiantes ou qualquer outro documento de contrato de Cliente relevante.

2.5.5 Políticas de Devolução

As políticas de devolução de montantes serão estipuladas pelo Acordos de Subscritor específicos ou qualquer outro

documento de contrato de Cliente.

2.6 Publicação e Repositórios

Podem ser instituídos controlos de acesso, à discrição da EC, no que diz respeito a certificados e verificação

instantânea de estado de certificados. Os certificados devem ser publicados prontamente após a emissão. A EC deve:

• Providenciar que a publicação de CRLs deve estar em conformidade com a Secção 4;

• Assegurar, directamente ou através de acordo com um Repositório, o acesso a CRLs, sem restrições ou sujeito a

taxas, de acordo com a Secção 2.5.3 acima;

• Incluir em qualquer certificado que emite o URL para acesso às Práticas e Políticas de Informação relevantes;

• Assegurar a publicação da sua Declaração e Políticas num sítio (web site) mantido por, ou em nome da EC, cuja

localização deve ser indicada em conformidade com a Secção 8;

• Assegurar, directamente ou através de acordo com um Repositório, que os controlos de acesso operacionais e

ao Repositório serão configurados de tal forma que só o pessoal autorizado da EC possa escrever e modificar a

versão publicada da Declaração e das CPs aplicáveis; e

• Fornecer a versão integral em texto da Declaração quando necessário para propósitos de auditoria ou

acreditação.

A seguinte informação é publicada no Repositório:

© 2010 Saphety Level – Trusted Services, SA 10

• Todos os certificados emitidos para Subscritores;

• Todas as revogações de certificados de Subscritores via CRLs; e

• Todas as Chaves de Públicas de Verificação da ECs.

2.7 Auditoria de Conformidade

Antes da aprovação inicial como Entidade Certificadora, a Saphety será submetida a uma Auditoria para providenciar o

atestado de conformidade com esta e outras Políticas da Saphety. A auditoria da Cerimónia de Geração da Chave de

Raiz será considerada a auditoria inicial para os efeitos desta Declaração. Serão necessárias auditorias adicionais de

12 em 12 meses ou após mudanças significativas nas operações ou se requerido pela Lei, o que ocorrer primeiro, para

demonstrar a continuidade de conformidade.

O propósito de tal auditoria será o de verificar que a EC tem um sistema montado que garante a qualidade dos

serviços que presta e para assegurar que o sistema está em conformidade com os requisitos desta Declaração.

2.7.1 Qualificações do Auditor

O Auditor deve demonstrar competência no campo das auditorias de conformidade, e deve estar meticulosamente

familiar com os requisitos que a EC Saphety impõem na emissão e gestão de todos os certificados, e que Clientes

impõem na emissão e gestão dos seus certificados.

O auditor deve ter experiência na aplicação de tecnologias de criptografia de chave pública e de segurança de

computadores de forma genérica.

2.7.2 Relação do Auditor com a Parte Auditada

O Auditor ou será uma empresa privada, que será independente da Saphety, ou será suficientemente separada da

Saphety organizacionalmente, de forma a fornecer uma avaliação e evidência imparcial.

2.7.3 Tópicos Cobertos pela Auditoria

O Auditor fará a revisão da operação da EC da Saphety e elaborará um relatório de auditoria confidencial dentro de 30

dias a partir da data de auditoria, para o uso próprio da Saphety. O relatório de cobrirá os seguintes tópicos:

• Desenho e implementação de práticas de certificação para atingir de forma razoável os requisitos das Políticas suportadas;

• Efectividade Operacional das práticas de certificação para atingir os requisitos das Políticas;

• Revelação das práticas de negócio da EC;

• Integridade de serviço (incluindo actividades de gestão de ciclo de vida do certificado e chave); e

• Controlos de ambiente da EC.

2.7.4 Acções Tomadas em Resultado de Deficiência

Como resultado de identificação de uma deficiência, a Saphety pode ter que suspender a operação ou continuar a

operar, ou de forma normal ou a um nível mais baixo de garantia. Em último caso a AP e a AO da Saphety são

responsáveis por assegurar que as medidas correctivas são tomadas dentro de 30 dias. Nessa altura, ou antes se

acordado entre a AP e o Auditor, a equipa de auditoria voltará a reavaliar. Se, após a reavaliação, as acções

correctivas não surtiram os efeitos esperados, o auditor determinará se é necessário recorrer a acções mais severas

(e.g. suspensão das operações).

© 2010 Saphety Level – Trusted Services, SA 11

Se a Saphety decidir suspender as operações, então todos os certificados emitidos pela EC, são revogados antes da

suspensão do serviço. A AP e a AO da Saphety são responsáveis por reportar o estado das acções correctivas ao

Auditor numa base semanal. A AP e o Auditor determinarão em conjunto quando deve ocorrer a reavaliação. Depois

da reavaliação, se for considerado que as deficiências estão corrigidas, a EC reiniciará os serviços e serão emitidos

novos certificados aos Subscritores.

2.7.5 Comunicação de Resultado

A AP da Saphety será notificada de todas as discrepâncias com esta Declaração, resultantes do processo de auditoria.

Uma solução será determinada, incluindo um tempo razoável para a sua execução.

Os resultados da auditoria anual são fornecidos à AP e AO da Saphety, e quaisquer outras entidades externas com

quem a Saphety está obrigada a fornecer estes resultados, ao abrigo de uma relação contratual ou requisito legal. No

caso da continuação das operações a um nível mais baixo de garantia, a AP da Saphety com a ajuda do Auditor

determinará se é necessário informar os Subscritores da acção. No caso da suspensão das operações, A AP da

Saphety assegurará que todos os Subscritores são informados da acção.

2.8 Confidencialidade da Informação

Os certificados, CRLs, e a informação pessoal ou corporativa contida nos certificados e publicada em directorias

públicas não é considerada informação confidencial. Toda a outra informação pessoal ou corporativa detida pela EC

ou ER (e.g. informação de registo ou revogação, eventos registados, correspondência entre Subscritor e EC, etc.) é

considerada confidencial e não será revelada pela EC. A informação confidencial do Subscritor não será revelada sem

o consentimento prévio do Subscritor, a não ser que seja requerido por Lei.

2.8.1 Tipos de Informação Considerados Confidenciais

A chave privada de assinatura de cada Subscritor é informação confidencial, acessível somente àquele Subscritor. A

EC e a ER não têm normalmente acesso a nenhuma dessas chaves.

A EC pode permitir o acesso às chaves privadas de decifragem com a aprovação específica da AP e AO da Saphety

(e.g., recuperação de emergência de perfil, onde o Subscritor não está disponível).

A informação que diz respeito à gestão de um certificado digital de um Subscritor por parte da EC só pode ser

revelada ao próprio Subscritor ou quando requerido por Lei.

A informação pessoal ou corporativa detida pela EC ou ER, outra que não aquela que é explicitamente publicada como

parte do certificado ou CRL é considerada confidencial e não será revelada a não ser para pessoal autorizado pelo

indivíduo ou corporação a quem a informação pertence, ou quando requerido por Lei.

2.8.2 Tipos de Informação Considerados Não Confidenciais

A informação incluída em certificados e CRLs emitidas pela EC não são considerados confidenciais.

2.9 Direitos de Propriedade Intelectual

Uma chave privada será a propriedade única do legítimo detentor da chave pública correspondente identificada num

certificado.

A EC retém todos os direitos de propriedade intelectual do certificado e da informação de revogação que emite. A

Saphety dará permissão para reproduzir e distribuir certificados numa base não exclusiva de isenção de pagamento,

desde que sejam reproduzidos na íntegra e de que o uso dos certificados esteja em conformidade com as obrigações

da Parte Confiante (ver Secção 2.1.4).

© 2010 Saphety Level – Trusted Services, SA 12

A Saphety retém todos os direitos de propriedade intelectual das Políticas e desta Declaração.

2.10 Terminação da EC

Na eventualidade da EC cessar a operação, notificará os seus Subscritores prontamente antes da terminação das

operações. Todos os certificados emitidos serão revogados.

© 2010 Saphety Level – Trusted Services, SA 13

3 Identificação e Autenticação

3.1 Registo Inicial

3.1.1 Tipos de Nomes

Cada entidade terá um nome distinto (Distinguished Name ou DN) X.500, único e claramente distinguível no Sujeito do

Nome do certificado em conformidade com o RFC 3280. Cada entidade pode usar um nome alternativo via o campo

SubjectAlternateName, que também estará em conformidade dom o RFC 3280. O DN estará na forma uma

sucessão de caracteres passíveis de impressão e não estará em branco ou incluirá nomes pseudónimos ou anónimos.

Onde a extensão subjectAltName usar o endereço de correio electrónico do Subscritor, a Saphety requererá uma

prova de validade desse endereço.

3.1.2 Necessidade de Nomes Significativos

Todos os certificados incluirão um identificador que representa o indivíduo, corporação, dispositivo ou aplicação para o

qual o certificado foi emitido.

Os conteúdos dos campos Subject e Issuer de cada certificado terão uma associação com o nome autenticado da

entidade. O valor do atributo commonName no certificado reflectirá o nome legal do Subscritor.

3.1.3 Unicidade dos Nomes

Todos os certificados deverão incluir um identificador que representa o indivíduo para o qual o certificado foi emitido.

Este identificador será único de forma que dois certificados não poderão ter o mesmo identificador.

Os nomes serão definidos de forma clara, sem ambiguidades para cada Entidade Final de forma que duas Entidades

Finais não poderão ter associado o mesmo DN, e portanto a mesma identidade electrónica. Caso seja necessário, a

Saphety disponibiliza mecanismos para adicionar elementos distintivos, de forma a manter a unicidade dos DNs.

3.1.4 Resolução de Disputa de Nome

A Saphety reserva-se o direito de efectuar todas as decisões relativas a nomes em todos os certificados caso haja

alguma disputa. Uma entidade que peça um certificado tem que demonstrar o seu direito a usar esse nome em

particular. Se um Subscritor ou um potencial Subscritor deseja disputar o nome contido num certificado existente deve

apresentar evidências de que é o dono desse nome.

Ao incorporar nomes no Subject dos certificados, A Saphety não determina se o uso do nome no Subject infringe

em, usa de forma desapropriada, compete de forma injusta, ou de qualquer forma viola qualquer propriedade

intelectual ou outros direitos de alguma pessoa, entidade ou organização. A Saphety não age como árbitro nem

providencia resolução de disputa entre Subscritores e queixas de terceiros, no que diz respeito a disputas relacionadas

com o registo ou uso de um nome no Subject do certificado.

3.1.5 Reconhecimento, Resolução e Papel de Marcas Registadas

O uso de marcas registadas estará reservado a detentores de marcas registadas. A Saphety não emitirá certificados

contendo marcas registadas a não ser que o Subscritor possa claramente demonstrar a detenção e posse dessa

marca registada.

No entanto, a Saphety pode não ser capaz de reconhecer uma questão relativa a uma marca registada, caso em que a

disputa terá que ser resolvida mais tarde pelo organismo regulador competente para decidir sobre marcas registadas.

© 2010 Saphety Level – Trusted Services, SA 14

3.1.6 Método para Provar a Posse da Chave Privada

A Saphety assegura-se que uma entidade que requisita um certificado digital possui a chave privada correspondente à

chave pública constante no respectivo pedido.

3.1.7 Identificação e Autenticação de um Indivíduo

Para o registo inicial de subscritores individuais, a ER autentica a identidade do indivíduo. Dependendo de requisitos

legais ou de negócio, esta autenticação pode ser efectuada em pessoa ou de forma remota. A ER manterá um registo

do tipo e detalhes da identificação usada.

A análise dos elementos usados para autenticação tem como objectivo verificar a validade e precisão dos mesmos

para identificar inequivocamente o indivíduo em causa.

Se, com base nesta identificação, a ER decidir que um indivíduo se deve tornar Subscritor, o pedido é enviado à EC

que adiciona o Subscritor a uma base de dados e cria uma entrada no Repositório.

3.1.8 Identificação e Autenticação de uma Pessoa Colectiva

O processo de registo para uma pessoa colectiva (e.g., uma organização ou outro tipo de instituição) requer que as

pessoas (os representantes) que a obrigam legalmente assinem um formulário em papel com os detalhes de

identificação da instituição. O formulário assinado deve então ser enviado a uma ER, juntamente com as cópias de um

documento válido de identificação de cada representante e o original ou uma cópia dos termos de incorporação da

instituição.

A ER verificará a validade das cópias dos documentos e a autorização dos representantes que legalmente obrigam a

corporação. A ER manterá um registo do tipo e detalhes da identificação usada.

A análise dos elementos usados para autenticação tem como objectivo verificar a validade e precisão dos mesmos

para identificar inequivocamente a pessoa colectiva em causa.

Se, com base nesta identificação, a ER decidir que a pessoa colectiva se deve tornar Subscritor, o pedido é enviado à

EC que adiciona o Subscritor a uma base de dados e cria uma entrada no Repositório.

3.1.9 Identificação e Autenticação de um Dispositivo ou Aplicação

Uma pessoa autorizada a actuar em nome de um dispositivo ou aplicação procederá ao pedido de um certificado de

Subscritor para o referido dispositivo ou aplicação.

Uma ER da Saphety procederá à verificação da identidade e poderes da referida pessoa, em geral através de um

método não-presencial. A ER guardará um registo do tipo e detalhes da identificação e da prova dos poderes.

Qualquer pessoa autorizada a actuar em nome de um dispositivo ou aplicação (Subscritor) tornar-se-á num

Representante Autorizado daquele Subscritor e será devidamente identificado com o tal no Acordo de Subscritor ou

outro contrato, assinado para o referido dispositivo ou aplicação. A ER registará ainda o nome da pessoa, a função, o

número de telefone, e os endereços postal e de correio electrónico.

A análise dos elementos usados para autenticação tem como objectivo verificar a validade e precisão dos mesmos

para identificar inequivocamente o dispositivo ou aplicação em causa.

Se, com base nesta identificação e verificação de poderes, a ER decidir que o dispositivo ou aplicação se deve tornar

Subscritor, o pedido é enviado à EC que adiciona o Subscritor a uma base de dados e cria uma entrada no

Repositório.

© 2010 Saphety Level – Trusted Services, SA 15

3.2 Re-geração de Chaves de Rotina

O detentor de um certificado pode decidir, ou ser requerido a (para efeitos legais, operacionais ou razões de negócio)

gerar um novo par de chaves e um pedido de certificado para a nova chave pública. Esta operação é chamada de re-

geração de par de chaves.

ECs

Pelo menos doze meses antes da data de expiração do certificado da EC, um pedido de re-geração de chaves deve

ser feito pelo Administrador da EC. A EC do nível acima autenticará todos os pedidos para re-geração de chaves e a

EC requerente autenticará a subsequente resposta. As ECs que pedem re-geração de chaves podem autenticar os

seus pedidos usando uma assinatura digital gerada com a chave privada correspondente à chave pública certificada

(i.e., actual).

Pessoal de Administração da EC

Pelo menos dois meses antes da data de expiração de um certificado pertencente a um empregado da EC deve ser

feito um pedido de re-geração de chaves por esse indivíduo. A EC autenticará todos os pedidos para re-geração de

chaves e o indivíduo autenticará a resposta subsequente. O pessoal de Administração da EC que pede a re-geração

de chaves pode autenticar os seus pedidos usando uma assinatura digital gerada com a chave privada

correspondente à chave pública certificada (i.e., actual).

ERs

Pelo menos dois meses antes da data de expiração de um certificado de uma ER deve ser feito um pedido de re-

geração de chaves pela ER. A EC autenticará todos os pedidos de re-geração de chaves e a ER autenticará a

resposta subsequente. Uma ER que pede a re-geração de chaves pode autenticar o pedido usando uma assinatura

digital gerada com a chave privada correspondente à chave pública certificada (i.e., actual).

Subscritores

Antes da data de expiração de um certificado de Subscritor, um pedido de re-geração de chaves só pode ser feito pelo

Subscritor, quer directamente quer através um seu Representante Autorizado. A EC autenticará todos os pedidos de

re-geração de chaves e o Subscritor autenticará a resposta subsequente. Um Subscritor que pede a re-geração de

chaves pode usar uma assinatura digital gerada com a chave privada correspondente à chave pública certificada (i.e.,

actual).

Quando o certificado já tiver expirado, o pedido para re-geração de chaves decorrerá da mesma forma que o registo

inicial.

3.3 Re-geração de Chaves após Revogação

Para os Subscritores cujos certificados já estejam revogados, a re-geração de chaves não será geralmente permitida

até os requisitos de identificação e autenticação serem repetidos. Se a revogação não foi devida a comprometimento

da chave privada, a EC pode permitir excepções nas seguintes situações:

• Uma mudança organizacional resulta em mudanças no DN do Subscritor; ou

• Um Subscritor está impedido de realizar os procedimentos de identificação e autenticação (e.g., por motivos de

ausência prolongada).

Onde haja um comprometimento da chave privada conhecido ou suspeitado, a EC autenticará a re-geração de chaves

da mesma forma que no registo inicial.

© 2010 Saphety Level – Trusted Services, SA 16

3.4 Pedidos de Suspensão

A Saphety permitirá aos Subscritores ou seus Representantes Autorizados o pedido de suspensão de um certificado

no qual o Subscritor está identificado no Subject no certificado.

Os pedidos de suspensão podem ser feitos pelos Subscritores ou Representantes Autorizados dos Subscritores. O

pedido necessita pelo menos um dos seguintes mecanismos de identificação ou autenticação antes que possa haver

actuação sobre ele:

• Correio electrónico assinado digitalmente e enviado pelo Subscritor ou um seu Representante Autorizado;

• Via Internet, apresentando um certificado válido para autenticação de cliente Web que identifique o Subscritor ou um seu Representante Autorizado;

• Pedido por escrito pelo Subscritor ou um seu Representante Autorizado, devidamente identificado para o efeito;

ou

• Notificação em pessoa perante a ER ou EC.

3.5 Pedidos de Revogação

A Saphety permitirá aos Subscritores ou seus Representantes Autorizados o pedido de revogação de um certificado

no qual o Subscritor está identificado no campo Subject no certificado.

Os pedidos de revogação podem ser feitos pelos Subscritores ou seus Representantes Autorizados. O pedido

necessita pelo menos um dos seguintes mecanismos de identificação ou autenticação antes que possa haver

actuação sobre ele:

• Correio electrónico assinado digitalmente e enviado pelo Subscritor ou um seu Representante Autorizado;

• Via Internet, apresentando um certificado válido para autenticação de cliente Web que identifique o Subscritor ou um seu Representante Autorizado;

• Pedido por escrito pelo Subscritor ou um seu Representante Autorizado, devidamente identificado para o efeito;

ou

• Notificação em pessoa perante a ER ou EC.

3.6 Autenticação para Renovação de Certificado

A renovação de certificado pode ser efectuada recorrendo ou não à re-geração de chaves. Por razões de negócio ou

legais, a re-geração de chaves pode ser requerida, caso em que a Saphety aplica as regras definidas na Secção 3.2

para propósitos de renovação de certificado.

Quando não for usada a re-geração de chaves, a Saphety aceitará renovar um certificado para a mesma chave

pública, sujeita a autenticação prévia do Subscritor ou de um seu Representante Autorizado.

Se o certificado a renovar ainda for válido, o Subscritor ou um seu Representante Autorizado podem pedir a renovação

através de correio electrónico assinado digitalmente, usando um certificado válido para este efeito ou via Internet,

apresentando um certificado válido para autenticação de cliente Web.

Se o certificado já expirou, ou não houver possibilidade de utilizar os métodos descritos acima, o Subscritor será

autenticado da mesma forma que no registo inicial (ver Secções 3.1.7, 3.1.8 e 3.1.9).

© 2010 Saphety Level – Trusted Services, SA 17

4 Requisitos Operacionais

Esta Secção descreve os requisitos operacionais impostos por esta Declaração às ECs, ERs, e Entidades Finais da

Saphety.

4.1 Pedido de Certificado

Um pedido de certificado será efectuado por um indivíduo, quer actuando como potencial Subscritor quer actuando em

nome do potencial Subscritor. A identificação e autenticação do indivíduo seguirão os requisitos das Secções 3.1.7,

3.1.8 e 3.1.9, e, de acordo com essa identificação e autenticação, a Saphety valida o pedido relativamente a erros e

omissões.

Para cada pedido válido de certificado, o potencial Subscritor deverá satisfazer os seguintes requisitos:

• Gerar um par de chaves numa aplicação apropriada ou num dispositivo apropriado;

• Submeter o pedido de certificado, quer “on-line”, através duma interface de pedidos na Internet, ou “off-line”, e.g.

um formulário de papel;

• Submeter uma mensagem de pedido de certificado (PKCS#10, CMP, SCEP ou outro mecanismo tecnicamente

válido para o efeito) a uma ER; e

• Assinar e submeter o Acordo de Subscritor a uma ER.

A Saphety pode emitir o certificado antes de receber o Acordo de Subscritor. No entanto, será definido um prazo para

que o Acordo de Subscritor seja recebido, findo o qual o certificado será revogado.

4.2 Emissão de Certificado

A Saphety emite certificados recorrendo a dispositivos criptográficos apropriados, que cumprem os requisitos

normativos para este efeito (e.g., norma FIPS-140 level 2 ou superior).

A emissão e publicação do certificado indicam uma aprovação completa e final do pedido de certificado pela EC.

4.3 Aceitação de Certificado

Um Subscritor aceitará, explícita ou implicitamente, o certificado emitido pela EC como parte do processo de emissão.

4.4 Revogação e Suspensão de Certificado

4.4.1 Circunstâncias para Revogação

Um certificado pode ser revogado:

1. Quando o Subscritor já não necessita dele;

2. Quando a chave privada associada foi comprometida ou existe suspeita de comprometimento;

3. Quando qualquer informação constante no certificado, tal como o nome ou organização, muda;

4. No caso do Subscritor falhar no cumprimento das suas obrigações ao abrigo desta Declaração, a Política

aplicável, ou qualquer outro documento acordo, regulamentação ou lei em vigor;

5. Quando o certificado está suspenso e o período de suspensão expirou (ver Secção 4.4.8 abaixo);

6. Quando o certificado de uma das ECs na cadeia de certificados é revogado; ou

© 2010 Saphety Level – Trusted Services, SA 18

7. Quando alguma terceira parte, com direito por acordo a fazer isso, pede a revogação.

4.4.2 Requerentes Autorizados para Revogação

A revogação de um certificado só pode ser pedida por:

• O Subscritor ou um seu Representante Autorizado (casos 1, 2, 3, e 4 da Secção 4.4.1 acima);

• A Saphety (casos 2, 3, 4, 5, e 6);

• Alguma terceira parte, ao abrigo de um acordo com a Saphety e o Subscritor (caso 7).

4.4.3 Procedimento para Pedido de Revogação

Um pedido de revogação pode ser gerado electronicamente ou em pessoa, de acordo com o disposto na Secção 3.5

acima.

Para processar um pedido de revogação a EC:

1. Recebe e autentica o pedido (caso a revogação não seja iniciada pela Saphety);

2. Revoga o certificado;

3. Adiciona o certificado à sua CRL; e

4. Emite uma notificação para o detentor do certificado contendo os detalhes do certificado e data e hora da

revogação.

Os certificados revogados não são apagados da CRL até a expiração do certificado. O Subscritor tem a

responsabilidade de destruir, de forma segura, a chave privada associada ao certificado revogado.

A Saphety notifica as Partes Confiantes ao publicar os certificados revogados numa CRL num Repositório público.

4.4.4 Tempo para Processar Pedidos de Revogação

Qualquer acção tomada como resultado de um pedido de revogação será iniciada prontamente (i.e., como a próxima

medida de acção) se o pedido de certificado for recebido durante as horas normais de expediente. Caso contrário a

acção será iniciada dentro das vinte e quatro horas seguintes desde a recepção de um pedido.

4.4.5 Circunstâncias para Suspensão

Um certificado pode ser suspenso:

1. Por pedido escrito, apresentando as razões do pedido (e.g., suspeita de comprometimento da

confidencialidade da chave privada);

2. Quando houver suspeita que o certificado foi emitido com base em informações falsas;

3. Por iniciativa da Saphety, baseada em circunstâncias em que a Saphety considera haver bens

organizacionais ou outros em risco ou expostos; ou

4. Quando alguma terceira parte, com direito por acordo a fazer isso, pede a suspensão.

4.4.6 Requerentes Autorizados para Suspensão

Um pedido de suspensão de certificado pode ser requerido:

• Pelo Subscritor ou um seu Representante Autorizado do Subscritor (caso 1 da Secção 4.4.5 acima);

• A Saphety (casos 2 e 3);

© 2010 Saphety Level – Trusted Services, SA 19

• Uma terceira parte, ao abrigo de um acordo com a Saphety e o Subscritor (caso 4).

4.4.7 Procedimento para Pedido de Suspensão

Os procedimentos relacionados com a suspensão de um certificado são os mesmos que os usados para a revogação

de um certificado (ver Secção 4.4.3 acima). A razão para a suspensão de um certificado será incluída no pedido.

4.4.8 Limites do Período de Suspensão

O tempo máximo para a suspensão de um certificado é de sessenta dias, não podendo ultrapassar a data de

expiração do certificado. Depois deste período, e caso não expire, o certificado é automaticamente revogado (ver

Secção 4.4.1, caso 5). Se o requerente deseja prolongar a suspensão, deve ser efectuado um novo pedido de

suspensão antes de acabar o actual período de suspensão.

4.4.9 Tempo para Processar Pedidos de Suspensão

Qualquer acção tomada como resultado de um pedido de suspensão será iniciada dentro de oito horas de trabalho, a

contar da recepção do pedido, caso este seja recebido dentro das horas normais de expediente. Caso contrário a

acção será iniciada dentro das vinte e quatro horas seguintes desde a recepção de um pedido.

4.4.10 Frequência de Emissão da CRL

As CRLs serão publicadas a cada vinte e quatro horas.

Sempre que possível, a EC sincronizará a emissão da sua CRL com um Repositório para disponibilizar o mais

rapidamente possível a CRL mais recente às Partes Confiantes.

4.4.11 Requisitos para Verificação de CRLs

Uma Parte Confiante é responsável por verificar o estado do certificado através de uma CRL válida e actual. Uma

parte Confiante deve também verificar a autenticidade e integridade da CRL, validando a sua assinatura digital.

A EC notifica as Partes Confiantes ao publicar os certificados suspensos ou revogados numa CRL no Repositório e via

HTTP, num URL indicado em cada certificado.

© 2010 Saphety Level – Trusted Services, SA 20

5 Controlos de Segurança Física, Procedimental e Pessoal

Esta Secção define os controlos de segurança física, procedimental e controlos de segurança pessoal requeridos

pelas ECs, ERs, e Subscritores da Saphety para proteger as suas operações.

5.1 Controlos de Segurança Física

5.1.1 Construção e Localização das Instalações

Os servidores hospedeiros da EC estão alojados numa instalação segura, dentro de um edifício seguro, com sistemas

de controlo de acesso apropriados.

A localização e construção das instalações da EC estão certificadas pelas autoridades competentes como adequadas

para a operação de um operador de telecomunicações, com medidas de segurança apropriadas para a protecção de

pessoas, equipamento e comunicações.

5.1.2 Acesso Físico

A segurança do edifício consiste principalmente em guardas de segurança que monitorizam o acesso ao edifício numa

base de sete dias por semana, vinte e quatro horas por dia. Adicionalmente, são tomadas precauções extra para

monitorizar alarmes e qualquer tentativa de acesso não autorizado. Estas incluem sistema de detecção de intrusão,

portas com alarme e CCTV. Um gerador de energia de reserva também é usado para manter as medidas de

segurança do edifício operacionais na eventualidade de uma emergência.

O acesso aos servidores hospedeiros da EC está limitado ao pessoal que executa um dos papéis descritos nesta

Declaração. A sala que contém o sistema da EC é designada área segura, e estão implementados os controlos

apropriados para assegurar que nenhum pessoal não autorizado entra na sala. Estão implementados sistemas de

alarme para notificar o pessoal de segurança sobre intrusões ou tentativas de intrusão. A EC e equipamento auxiliar,

tal como os módulos dos dispositivos criptográficos estão armazenados dentro de cofres fechados e protegidos com

mecanismos de combinação múltipla.

5.1.3 Ar Condicionado e Energia

A energia para os componentes da EC deriva de fontes de energia redundantes, e conectadas a fontes de

fornecimento ininterrupto (UPS) para prevenir o encerramento anormal, na eventualidade de falha de energia. É usado

também um gerador de energia de reserva para propósitos de recuperação de desastre.

Os sistemas de ar condicionado estão dimensionados para manter os níveis de temperatura e humidade adequados,

assim como garantir uma adequada circulação do ar.

5.1.4 Protecção Contra Incêndio

Existem analisadores da qualidade do ar e mecanismos de detecção de incêndio, para detecção atempada de

quaisquer elementos anormais no ar, tais como gases, faíscas, fumos ou fogo.

São mantidos sistemas de protecção contra incêndios e extintores nas instalações seguras que alojam a EC, para

pronta actuação em caso de incêndio.

5.1.5 Exposição à Água

As instalações da EC estão protegidas contra inundações e outras formas de anomalias causadas por humidade. A

Saphety tomou precauções razoáveis para minimizar o impacto da exposição à água nos sistemas da EC.

© 2010 Saphety Level – Trusted Services, SA 21

5.1.6 Armazenagem de Suportes

Todos os suportes contendo informação da EC, incluindo suportes de salvaguarda, são guardados em contentores,

armários e cofres com capacidade de protecção contra incêndio e inundações, e estão localizados dentro da área

segura da EC.

5.1.7 Remoção de Desperdícios

Os documentos em papel, suportes ou cartões de segurança contendo informação confidencial acerca da infra-

estrutura da Saphety ou informação comercial confidencial ou sensível é removida de forma segura usando

dispositivos destruidores, no caso de papel impresso, e completa destruição ou dano físico no caso suportes

magnéticos ou de cartões de segurança.

5.1.8 Armazenagem Fora das Instalações

A armazenagem fora das instalações é usada para retenção de dados e aplicações. O local de armazenagem fora das

instalações principais tem níveis apropriados de segurança física implementados, e está acessível ao pessoal

autorizado da EC numa base de sete dias por semana, vinte e quatro horas por dia, com o propósito de aceder a

dados e aplicações.

5.2 Controlos Procedimentais

5.2.1 Perfis de Confiança

Os perfis de confiança são conseguidos pela criação de perfis separados, cada um dos quais tem uma capacidade

limitada. Os seguintes perfis são usados para operar os serviços da Saphety:

1. Autoridade Operacional da Saphety;

2. Administrador da EC;

3. Operador do Sistema; e

4. Auditor Interno;

5. Auditor Externo.

Indivíduos diferentes preenchem os perfis descritos acima, e a Saphety implementa controlo duplo de processos de

segurança, fornecendo segurança máxima e o maior grau de verificação e controlos no sistema de operação. No

entanto, um único indivíduo pode assumir diferentes perfis. Portanto, a distribuição de perfis é feita de tal forma que

um único indivíduo não possa ter o controlo completo de nenhum processo de segurança.

Os perfis acima são reconhecidos como sendo de confiança dentro do serviço da infra-estrutura da Saphety. Cada

perfil de confiança tem capacidades limitadas ao estritamente necessário para cumprir as tarefas que lhe estão

atribuídas.

Perfis de Confiança da EC

A Saphety implementa a segregação de funções críticas da EC para prevenir que uma pessoa use maliciosamente o

sistema da EC sem detecção. O acesso do pessoal aos sistemas da EC é limitado às acções estritamente necessárias

para o desempenho das suas funções.

Perfis de Confiança da ER

A Saphety requer que o pessoal da ER compreenda a sua responsabilidade para a identificação e autenticação de

potenciais Subscritores e que execute as seguintes funções:

© 2010 Saphety Level – Trusted Services, SA 22

• Aceitação inicial de pedidos de certificados, mudanças de certificado, revogação de certificado e pedidos de

recuperação de chaves;

• Verificação da identidade do requerente e autorizações; e

• Pedidos de emissão de certificados, suspensão, restauração, ou revogação a uma EC Emissora.

5.2.2 Número de Pessoas Necessárias por Tarefa

Duas ou mais pessoas são necessárias para executar as seguintes tarefas:

• Gerar uma chave privada de assinatura da EC;

• Criar certificados de assinatura de ERs;

• Re-assinar o certificado da EC; e

• Assinar sub-ECs.

A EC realizará a supervisão da gestão de todas as actividades executadas por detentores de perfis de confiança

privilegiados da EC.

5.2.3 Identificação e Autenticação para cada Perfil

Todo o pessoal afecto à infra-estrutura Saphety terão a sua identidade e autenticação verificadas antes de:

1. Serem incluídos nas listas de acesso às instalações da EC;

2. Serem incluídos nas listas de acesso físico ao sistema da EC;

3. Ser entregue um certificado para a execução do seu perfil; e

4. Ser entregue uma conta no sistema da EC.

Cada um destes certificados e contas será atribuído directamente a um indivíduo e não será partilhado. Os perfis

serão restringidos a acções autorizadas para esse perfil através do uso de aplicações, sistema operativo e controlos

procedimentais. As operações da EC serão securizadas usando mecanismos comerciais razoáveis, tais como os

baseados em cartões de autenticação e cifra usados para aceder através de uma rede partilhada.

5.3 Controlos de Segurança do Pessoal

Todo o pessoal que executa deveres que digam respeito à operação da EC deverão:

1. Ser nomeados por escrito;

2. Estar obrigados por contrato ou estatuto aos termos e condições da função que vão desempenhar;

3. Terem recebido treino adequado aos deveres que vão desempenhar;

4. Estar obrigados por contrato ou estatuto a não revelar informação de segurança sensível e relevante da EC

ou dos Subscritores; e

5. Não lhe serem distribuídos outros deveres que possam causar conflitos com os seus deveres perante a EC.

5.3.1 Requisitos de Qualificação, Experiência e Permissão

Todo o pessoal que executa tarefas que digam respeito à operação de EC, incluindo perfis de confiança da EC e da

ER, deverá ter qualificações suficientes e experiência em Infra-estrutura de Chaves Públicas (PKI) e terá que respeitar

os requisitos organizacionais de segurança de pessoal.

© 2010 Saphety Level – Trusted Services, SA 23

5.3.2 Procedimentos de Investigação de Antecedentes

São feitas investigações ao passado e antecedentes de todas as pessoas seleccionadas para um perfil de confiança,

antes do início das suas actividades.

Estas investigações são feitas em conformidade com a Lei Portuguesa, bem como com as Políticas e procedimentos

organizacionais da Saphety.

5.3.3 Requisitos de Formação e Treino

A EC fornecerá formação e treino completos a todo o pessoal que executa tarefas que digam respeito à operação das

aplicações da EC. A formação inclui os seguintes tópicos:

• Conceitos básicos de PKI;

• Administração básica e avançada de sistemas da EC;

• Procedimentos documentados da EC e da ER;

• Procedimentos de recuperação de desastres;

• Quaisquer treinos especializados baseados na actual função e responsabilidades (e.g., dispositivos

criptográficos);

• Procedimentos e consciencialização para a segurança de computadores; e

• Declaração e Políticas da Saphety.

5.3.4 Requisitos de Frequência de Actualização

Os requisitos para a Secção 5.3.3 serão mantidos actualizados para acomodar as mudanças no sistema da EC. O

pessoal de PKI da Saphety receberá um seminário de actualização de segurança, pelo menos uma vez por ano. É

fornecido treino no uso e operação das aplicações da EC e da ER quando novas versões das aplicações são

instaladas. O treino correctivo é finalizado quando recomendado por comentários dos auditores.

5.3.5 Sanções para Acções não Autorizadas

Na eventualidade de acções não autorizadas efectivas ou suspeitadas por uma pessoa executando tarefas que digam

respeito à operação da EC, o acesso dessa pessoa ao sistema da EC pode ser suspenso. Acções não autorizadas por

parte do pessoal de PKI serão submetidas às autoridades competentes, não limitadas à AP da Saphety.

5.3.6 Documentação Fornecida ao Pessoal

O pessoal de PKI terá acesso a toda a relevante:

• Documentação de dispositivos e aplicações;

• Documentos de Políticas, incluindo a Política relevante; e

• Documentos de procedimentos e práticas operacionais, incluindo esta Declaração.

© 2010 Saphety Level – Trusted Services, SA 24

6 Controlos Técnicos de Segurança

6.1 Geração e Instalação de Pares de Chaves

6.1.1 Geração de Pares de Chaves

O sistema de gestão da EC gera o par inicial de chaves assinatura da EC na configuração inicial do sistema de gestão

da aplicação da EC. As chaves de assinatura são geradas em módulos de aparelhos criptográficos, em conformidade

com a Secção 6.1.3 desta Declaração.

Os pares de chaves de assinatura do Administrador da EC e do Operador de Sistema serão gerados em cartões

criptográficos.

Os Subscritores gerarão o seu próprio par de chaves de assinatura.

6.1.2 Entrega da Chave Privada aos Subscritores

Os Subscritores geram as suas próprias chaves privadas de assinatura, pelo que não é necessária a entrega destas

chaves pela EC. O mesmo se aplica à chave privada de decifra quando gerada pelos Subscritores.

Se a chave privada de decifra for gerada pela EC, a mesma será entregue de forma segura ao respectivo titular.

6.1.3 Entrega da Chave Pública aos Subscritores

Os Subscritores geram as suas próprias chaves públicas de verificação de assinatura, pelo que não é necessária a

entrega destas chaves pela EC. O mesmo se aplica à chave pública de cifra quando gerada pelos Subscritores.

Se a chave pública de cifra for gerada pela EC, a mesma será entregue de forma segura ao respectivo titular.

6.1.4 Parâmetros de Chaves

A Saphety usa os seguintes parâmetros de chaves:

PAR DE CHAVES TAMANHO DA CHAVE (BITS) ALGORITMO

Certificado de Assinatura da EC 2048 RSA/SHA-1

Certificado de Assinatura da sub-EC 2048 RSA/SHA-1

Certificados de Assinatura dos Subscritores 1024 RSA/SHA-1

Certificados de Cifra dos Subscritores 1024 RSA/SHA-1

Certificados do Administrador da EC 1024 RSA/SHA-1

Certificados do Operador de Sistema 1024 RSA/SHA-1

6.1.5 Parâmetros de Geração de Chave

Quando as chaves são geradas por uma EC, os parâmetros usados para criar essas chaves são gerados pelo sistema

de gestão da EC ou por um dispositivo criptográfico.

Os parâmetros usados pelo Subscritor para criar as chaves são gerados por aplicações e/ou dispositivos controlados

pelo Subscritor.

© 2010 Saphety Level – Trusted Services, SA 25

6.1.6 Geração em Dispositivos ou Aplicações e Armazenagem

Todas as chaves da EC são geradas e armazenadas em dispositivos criptográficos validados, pelo menos, no nível 2

da norma FIPS 140-1 ou de qualquer outra de nível equivalente em termos de funcionalidade e fiabilidade.

Os pares de chaves para todas as outras entidades podem ser gerados e armazenados em cartões (físicos ou

virtuais). Se forem usados cartões para os Administradores da EC e Operadores de Sistema, serão validados, pelo

menos, no nível 1 da norma FIPS 140-1 ou de qualquer outra de nível equivalente em termos de funcionalidade e

fiabilidade.

6.1.7 Controlo Múltiplo da Chave Privada da EC

A intervenção simultânea de duas ou mais pessoas é necessária para as operações da chave privada de assinatura

de qualquer EC.

6.1.8 Propósitos do Uso da Chave

As chaves podem ser usadas para os propósitos e da maneira descrita na Política relevante. Esta Declaração detalha

os campos de uso de chave nos certificados das Entidades Finais, e quaisquer restrições aqui descritas devem ser

observadas.

A Saphety pode emitir certificados digitais de cifra e certificados digitais de assinatura. O certificado definirá os usos

específicos da chave com ele associada. O campo KeyUsage do certificado será usado em conformidade com o RFC

3280.

Assinatura

As chaves de assinatura do Subscritor podem ser usadas para autenticação, não-repúdio e integridade de mensagens

ou documentos electrónicos, ou estabelecimento de chaves de sessão.

As chaves de assinatura da EC são as únicas permitidas para serem usadas na assinatura de certificados e CRLs. A

EC pode gerar chaves de assinatura para o fim específico de assinatura de CRLs.

Um dos valores digitalSignature ou nonRepudiation do campo KeyUsage estará presente em certificados

usados para autenticação, não-repúdio e integridade de mensagem.

Um dos valores keyCertSign ou cRLSign do campo KeyUsage estará presente em certificados usados para

assinatura de certificados e/ou CRLs.

Confidencialidade

Podem ser usadas chaves para a troca e estabelecimento de outras chaves usadas para sessão e confidencialidade

de dados. Um dos valores de keyEncipherment ou dataEncipherment do campo KeyUsage estará presente em

certificados cujo propósito é a confidencialidade.

6.2 Responsabilidade e Protecção da Chave Privada

O detentor de um certificado é responsável pela segurança e protecção da chave privada correspondente e deverá

protegê-la contra a revelação, de acordo com os requisitos definidos pela EC emissora.

6.2.1 Princípios para Dispositivos Criptográficos

As operações criptográficas da EC serão executadas num dispositivo criptográfico validado, pelo menos, no nível 2 da

norma FIPS 140-1 ou de qualquer outra de nível equivalente em termos de funcionalidade e fiabilidade.

© 2010 Saphety Level – Trusted Services, SA 26

As operações criptográficas do Administrador da EC e Operador de Sistema serão executadas num dispositivo

criptográfico validado, pelo menos, no nível 1 da norma FIPS 140-1 ou de qualquer outra de nível equivalente em

termos de funcionalidade e fiabilidade.

6.2.2 Controlo Múltiplo de Chave Privada

Existirá controlo múltiplo feito por pessoas nas operações com a chave privada da EC. Um mínimo de m de n pessoas

participarão ou estarão presentes, onde m tem que exceder n dividido por 2. Um controlo de m de n pessoas significa

que existe um mínimo de “m” pessoas presentes de um total de “n” pessoas (e.g. 3 de 5 pessoas). As ECs da Saphety

usarão controlo múltiplo de pessoas para controlar o acesso às suas chaves privadas de assinatura.

6.2.3 Salvaguarda da Chave Privada

As chaves privadas de assinatura da EC são mantidas cifradas num dispositivo criptográfico resistente a

interferências, e são salvaguardadas dividindo-as em vários componentes, cada um dos quais será controlado por

uma pessoa diferente.

Os componentes requeridos para re-criar estas chaves são salvaguardados de forma segura, para garantir a

sobrevivência da EC em caso de desastre. O acesso à salvaguarda destes componentes é controlado usando uma

política de m de n (i.e., é necessário reunir m componentes, de um conjunto de n, para se poder ter acesso à

salvaguarda dos componentes). Não existe nenhuma salvaguarda (directa) das chaves propriamente ditas.

Não é efectuada nenhuma outra forma de arquivo das chaves privadas da EC (incluindo escrow).

Os Subscritores podem, por opção e recorrendo a meios próprios, salvaguardar as suas chaves privadas de

assinatura. Se o fizerem, as chaves serão copiadas e armazenadas numa forma cifrada e protegida a um nível nunca

mais baixo do que o estipulado para a versão primária da chave.

A EC pode salvaguardar todas as chaves privadas de confidencialidade que emite. A salvaguarda de chaves privadas

de confidencialidade será cifrada com o mesmo nível de protecção estipulado para as versões primárias das chaves.

6.2.4 Entrada da Chave Privada em Dispositivos Criptográficos

As chaves privadas de assinatura da EC serão geradas e armazenadas num dispositivo criptográfico.

Um Subscritor pode usar um dispositivo para gerar e/ou armazenar as suas chaves privadas de assinatura e de cifra.

No caso de um cartão com capacidades de processamento, o próprio cartão poderá gerar a chave privada. Se o

cartão é apenas um dispositivo de armazenagem, a chave privada é gerada em aplicação própria e armazenada no

cartão. Em ambos os casos, as chaves privadas são armazenadas cifradas no dispositivo criptográfico do cartão.

6.2.5 Método para Activar a Chave Privada

As chaves privadas serão activadas como parte de um processo de autenticação onde o detentor da palavra-passe da

chave ou do PIN do cartão a fornece perante um ecrã de autenticação.

6.2.6 Método para Desactivar a Chave Privada

As chaves privadas serão desactivadas quando as aplicações que usam esas chaves deixam de reconhecer a

autenticação, ou quando o cartão que contém as chaves é retirado do respectivo dispositivo de leitura.

© 2010 Saphety Level – Trusted Services, SA 27

6.3 Outros Aspectos da Gestão de Chaves

6.3.1 Arquivo de Chaves Públicas

A Saphety arquivará todas as chaves públicas de verificação de assinatura dos certificados emitidos pelo período de

tempo requerido pela legislação portuguesa e comunitária aplicável.

6.3.2 Períodos de Utilização de Chaves

A chave privada de assinatura da EC usadas para emitir certificados será válida por, pelo menos, quatro anos.

As chaves privadas de assinatura das ERs e Subscritores não serão válidas por mais de dois anos.

As chaves privadas de decifra não têm tempo limite de uso.

6.4 Dados de Activação

Os dados de activação são valores, diferentes de chaves, que são necessários para operar módulos (aplicações ou

dispositivos) criptográficos e que requerem protecção (e.g., um PIN, uma palavra-passe, ou um segredo partilhado).

6.4.1 Geração de Dados de Activação e Instalação

Não são necessários outros dados de activação além dos mecanismos de controlo de acesso para operar os módulos

criptográficos.

Os dados de activação devem ser únicos e imprevisíveis.

6.4.2 Protecção dos Dados de Activação

Se os dados de activação forem armazenados em suporte magnético, serão protegidos contra acessos não

autorizados por uma combinação de mecanismos de controlo de acesso físico e criptográfico.

Os PINs podem ser fornecidos aos Subscritores em duas porções usando diferentes métodos de entrega, por exemplo

por correio electrónico cifrado ou publicação num sítio de rede protegido por SSL, e pelo serviço postal normal, para

fornecer segurança acrescida contra intervenção de terceiros.

6.5 Controlos de Segurança de Computadores

6.5.1 Requisitos Técnicos Específicos de Segurança de Computadores

Cada computador hospedeiro da EC deve incluir as seguintes funcionalidades:

• Controlo de acessos aos serviços da EC e perfis de PKI;

• Separação reforçada de deveres para perfis de PKI;

• Autenticação e autorização de perfis de PKI e identidades associadas;

• Uso de criptografia para sessões de comunicação e segurança de bases de dados;

• Arquivo de historial e dados de auditoria da EC e das Entidades Finais;

• Auditoria de eventos relacionados com segurança;

• Caminho de certificação de confiança para identificação de perfis de PKI e identidades associadas, usando

certificados paras os Administradores da EC e Operadores de Sistema; e

• Mecanismos de recuperação para a chave privada da EC e do sistema.

© 2010 Saphety Level – Trusted Services, SA 28

As funcionalidades descritas acima podem ser providenciadas pelo sistema operativo, ou através de uma combinação

do sistema operativo, aplicações da EC e salvaguardas físicas (Políticas e procedimentos).

6.6 Ciclo de Vida dos Controlos Técnicos

6.6.1 Controlos de Desenvolvimento do Sistema

A Saphety usa as aplicações da gestão do sistema da EC que foram desenhadas e desenvolvidas ao abrigo de uma

metodologia de desenvolvimento rigorosa, que é suportada por um processo de verificação para garantir a

salvaguarda da segurança e minimizar o risco residual.

6.6.2 Controlos de Gestão de Segurança

É usada uma metodologia de gestão formal da configurações para a instalação e manutenção corrente dos sistemas

da EC. Os controlos de gestão de segurança da EC participantes verificarão, quando carregados pela primeira vez,

que as aplicações da EC, e quaisquer outras aplicações no sistema:

1. São originadas do fabricante da aplicação;

2. Não foram modificadas antes da instalação; e

3. São a versão correcta para o uso pretendido.

A Saphety dispõe mecanismos razoáveis para verificar a integridade das aplicações de forma periódica. A Saphety

dispõe de mecanismos razoáveis e Políticas implementadas para controlar e monitorizar a configuração do sistema da

EC. Depois da instalação e pelo menos uma vez por mês será validada a integridade do sistema da EC.

6.7 Controlos de Segurança da Rede

A Saphety fará esforços comerciais razoáveis para proteger os servidores da EC de ataques através de qualquer rede

aberta ou de uso genérico com a qual possa estar interligada. Tal protecção será fornecida por uma combinação de

dispositivos e aplicações configuradas para permitir somente protocolos e comandos necessários à operação das ECs.

As aplicações da EC, Repositório e ER associada são protegidas usando barreiras de rede configuradas para permitir

somente os protocolos e comandos necessário aos serviços da EC.

O acesso remoto a quaisquer servidores de suporte às operações da EC é protegido através do uso de um cliente

capaz de autenticação por SSL.

6.8 Controlos de Engenharia de Dispositivos Criptográficos

A geração e armazenagem da chave de assinatura, e operações de assinatura de certificados serão efectuadas

dispositivo criptográfico validado, pelo menos no nível 3 da norma FIPS 140-1 ou de qualquer outra de nível

equivalente em termos de funcionalidade e fiabilidade.

Todas as outras operações criptográficas de assinatura com chave privada, tais como a assinatura de CRLs, serão

executadas num dispositivo criptográfico validado, pelo menos no nível 2 da norma FIPS 140-1 ou de qualquer outra

de nível equivalente em termos de funcionalidade e fiabilidade.

© 2010 Saphety Level – Trusted Services, SA 29

7 Perfis de Certificado e CRLs

7.1 Perfil de Certificado

7.1.1 Número de Versão

A EC da Saphety emitirá certificados segundo a versão 3 da norma X.509, em conformidade com o RFC 3280. As

aplicações das Entidades Finais suportarão todos os campos base X.509 (que não sejam extensões) assim como

quaisquer extensões de certificados definidas nas Políticas apropriadas. O campo de versão dos certificados emitidos

ao abrigo desta Declaração será colocado a 2 (dois), indicando que a versão é 3, de acordo com as definições

fornecidas pelo RFC 3280.

7.1.2 Formato Básico de Certificado

Todos os certificados emitidos pelas ECs da Saphety usarão um formato básico de certificado em conformidade com a

norma X.509. A seguinte tabela representa os campos base do certificado suportados:

CAMPO DO CERTIFICADO DESCRIÇÃO

Versão Indica o número de versão do certificado (a versão 3 é indicada como "2")

Número de Série Número único identificativo do certificado atribuído pela EC Emissora

Assinatura Identificador do algoritmo da assinatura digital usada pela EC para assinar o certificado

Emissor Nome X.500 da EC Emissora

Validade Datas e horas de início e fim de validade do certificado

Titular Nome X.500 do detentor da chave privada para a qual a correspondente chave pública está a ser certificada

Informação da chave pública do Sujeito

Valor da chave pública para o titular juntamente com um identificador do algoritmo com o qual a chave pública deve ser usada

Identificador único do Emissor

Um identificador opcional que ode ser usado para tornar o nome da EC Emissora não ambíguo

7.1.3 Extensões de Certificados

Todos os certificados emitidos pelas ECs da Saphety terão um identificador de Política alfanumérico prefixado por um

OID definido na Secção 1.1 na extensão CertificatePolicies e estará marcado como não crítico. A Saphety

suporta extensões de certificados para fornecer informação adicional acerca, ou para restringir o uso do certificado, tal

como prescrito na Política apropriada.

É atribuído um valor de criticidade de “verdadeiro” ou “falso” às extensões do certificado. Onde a criticidade de uma

extensão é:

• “verdadeiro,” é da responsabilidade das Partes Confiantes compreender o propósito da extensão e ter presente

quaisquer requisitos específicos de processamento, caso contrário não devem depositar confiança no certificado;

• “falso,” as Partes Confiantes devem usar os seus próprios critérios para determinar a importância da informação

e da necessidade de ter em atenção de quaisquer requisitos específicos de processamento.

A seguinte tabela descreve as extensões suportadas pela Saphety em qualquer dos seus certificados, em

conformidade com o RFC 3280:

© 2010 Saphety Level – Trusted Services, SA 30

EXTENSÃO DESCRIÇÃO

Identificadores de Chave

As extensões de Identificador de Chave fornecem um meio de identificar chaves públicas associadas a chaves privadas, quando as entidades têm múltiplos pares de chaves. Isto aplica-se às chaves públicas do titular do certificado (SubjectKeyIdentifier) e às chaves públicas do Emissor (AuthorityKeyIdentifier).

Restrições Básicas As extensões com constrangimentos básicos identificam se o sujeito do certificado é uma EC, e nesse caso, a profundidade máxima do caminho de certificação válido que inclui esse certificado.

Uso da Chave A extensão de uso de chave define o propósito (e.g., cifra, assinatura, assinatura de certificados) da chave contida no certificado.

Políticas de Certificado A extensão de Políticas de certificado contém uma sequência de termos de informação de uma ou mais Políticas, cada uma das quais consistindo de um OID (identificador) e qualificadores opcionais. Ver Secção 1.1 para identificadores de Política.

Podem ser suportadas outras extensões, tal como definido nas Políticas apropriadas.

7.1.4 Algoritmos Identificadores de Objecto

As ECs usarão, as Entidades Finais suportarão, os seguintes algoritmos para assinatura e cifra:

• Algoritmo RSA, em conformidade com a norma PKCS#1;

• Algoritmo SHA-1, em conformidade com a norma FIPS PUB 180-1 e a parte 2 da norma ANSI X9.30 part2; e/ou

• Algoritmos adicionais, suportados pela Saphety, e em conformidade com a legislação aplicável.

7.2 Perfil da CRL

7.2.1 Número de Versão

A EC da Saphety emitirá CRLs versão dois (2) de acordo com a norma X.509 e em conformidade com a norma RFC

3280.

7.2.2 CRL e Entradas de Entrada na CRL

A EC da Saphety suportará e usará todas as extensões requeridas pela norma RFC 3280. Independentemente das

extensões que indicam a razão de revogação serem suportadas, nem todos os códigos de razões são suportados.

© 2010 Saphety Level – Trusted Services, SA 31

8 Administração de Política

A AP da Saphety administra esta Declaração. Ver Secção 1.3 para detalhes de contacto com a AP da Saphety.

8.1 Procedimentos de Alteração de Política

8.1.1 Notificação

A Saphety notificará por escrito todas as ECs que sejam directamente afectadas por alterações propostas a esta

Declaração. A notificação conterá uma declaração das propostas de alteração, a data final de recepção de

comentários, e data efectiva de alteração. A Saphety publicará notificação de qualquer alteração proposta a esta

Política por correio electrónico às entidades que considerar adequadas.

8.1.2 Período de Comentário

As alterações a itens na Declaração, que no julgamento da AP da Saphety, não tenham impacto ou impacto mínimo

para os certificados emitidos e CRLs, podem ser efectuadas sem a mudança do número de versão e sem notificação

aos utilizadores.

As alterações a itens na Declaração, que no julgamento da AP da Saphety, tenham impacto significativo nos

certificados emitidos e CRLs, serão submetidas a revisão. As partes interessadas serão notificadas e convidadas a

comentar. O período de comentário será definido e comunicado na notificação.

Os comentários escritos e assinados às alterações propostas devem ser enviados directamente para a AP da Saphety.

As decisões tomadas que digam respeito às alterações propostas são da inteira responsabilidade e discernimento da

AP da Saphety.

O período de tempo que afectar as partes estará em conformidade com as alterações e será comunicada na

notificação.

8.2 Procedimentos de Notificação e Publicação

Uma cópia electrónica deste documento será disponibilizada no endereço URL https://doc.saphety.pt/CPS ou

por pedido para o endereço electrónico da AP da Saphety (ver Secção 1.3 para detalhes de contacto).

8.3 Aplicabilidade e Aceitação das Alterações

Todas as alterações a esta Declaração serão efectivas ao fim de trinta (30) dias após a publicação final no local acima

mencionado. A AO da Saphety assegurará que todos os procedimentos operacionais estarão em conformidade com

quaisquer alterações à Declaração no período de trinta (30) dias. O uso ou a confiança depositada num certificado

emitido por uma EC da Saphety após o período de trinta (30) dias, independentemente da data de emissão do

certificado, será considerada uma aceitação das alterações dos termos.

8.4 Procedimentos de Alteração de Declaração

A AP da Saphety aprova esta Declaração e quaisquer subsequentes alterações.