Contract
Certifikatpolitik for OCES- virksomhedscertifikater (Offentlige certifikater til Elektronisk Service) Version 7.1 | Oktober 2021 |
Indholdsfortegnelse
1.2 Dokumentnavn og -identifikation 15
1.3.1 Certificeringscenter (Certification Authorities eller CA) 15
1.3.2 Registreringstjeneste (Registration Authorities – RA) 16
1.3.3 Certifikatindehaver og certifikatholder 17
1.4.1 Tilladt certifikatanvendelse 17
1.4.2 Ikke-tilladt certifikatanvendelse 18
1.5.1 Organisation, der administrerer dokumentet 18
1.5.3 Entitet, der afgør CPS’ overensstemmelse med politikken 18
1.5.4 CPS godkendelsesprocedure 19
1.6 Definitioner og forkortelser 20
2. Ansvar for offentliggørelse 24
2.2 Offentliggørelse af certifikatinformation 25
2.3 Tid eller frekvens for offentliggørelse 26
2.4 Adgangskontrol for repository 26
3. Identifikation og autentifikation 26
3.1.2 Krav om meningsfulde navne 26
3.1.3 Anonymitet og pseudonymisering af certifikatholder og - indehaver 26
3.1.4 Regler for fortolkning af forskellige navneformer 26
3.1.6 Genkendelse, kontrol og betydning af varemærker 27
3.2 Initiel identitetskontrol 27
3.2.1 Metode til at bevise besiddelse af privat nøgle 27
3.2.2 Kontrol af organisationsidentitet 28
3.2.3 Kontrol af fysisk persons identitet 28
3.2.4 Ikke-kontrollerede information om certifikatholder 28
3.2.5 Kontrol af rettigheder 28
3.2.6 Kriterier for interoperabilitet 29
3.3 Identifikation og autentikation ved genudstedelse 29
3.3.1 Identifikation og autentikation ved fornyelse 29
3.3.2 Identifikation og autentikation ved genudstedelse efter spærring
...................................................................................................................... 29
3.4 Identifikation og autentikation ved anmodning om spærring 29
4. Operationelle krav i certifikatlivscyklus 30
4.1.1 Hvem kan anmode om certifikat 30
4.1.2 Tilslutningsproces og ansvarsfordeling 30
4.2 Behandling af certifikatanmodning 30
4.2.1 Gennemførsel af identifikation og autentifikation 30
4.2.2 Godkendelse eller afvisning af certifikatanmodning 30
4.2.3 Tidsfrister for behandling af certifikatanmodning 31
4.3.1 CA opgaver ved certifikatudstedelse 31
4.3.2 CA’s notifikation til certifikatholder og/eller certifikatindehaver
4.4.1 Handling, der betragtes som certifikatholders certifikataccept . 32
4.4.2 CA’s offentliggørelse af certifikatet 33
4.4.3 CA’s notifikation til andre parter om certifikatudstedelse 33
4.5 Nøglepar og certifikatanvendelse 33
4.5.1 Certifikatholders anvendelse af privat nøgle og certifikat 33
4.5.2 Modtagerparts anvendelse af offentlig nøgle og certifikat 34
4.6 Certifikatgenudstedelse 34
4.6.1 Årsag til certifikatgenudstedelse 34
4.6.2 Hvem kan anmode om certifikatgenudstedelse 34
4.6.3 Behandling af anmodning om certifikatgenudstedelse 35
4.6.4 CA’s notifikation til certifikatholder og/eller certifikatindehaver
ved certifikatgenudstedelse 35
4.6.5 Handling, der betragtes som certifikatholders certifikataccept . 35
4.6.6 CA’s offentliggørelse af genudstedt certifikat 35
4.6.7 CA’s notificering til andre parter om certifikatgenudstedelse 35
4.7.1 Årsag til certifikatfornyelse 35
4.7.2 Hvem kan anmode om certifikatfornyelse 36
4.7.3 Behandling af anmodning om certifikatfornyelse 36
4.7.4 CA’s notifikation til certifikatholder og/eller certifikatindehaver
4.7.5 Handling, der betragtes som certifikatholders certifikataccept . 36
4.7.6 CA’s offentliggørelse af fornyet certifikat 36
4.7.7 CA’s notifikation til andre parter om certifikatfornyelse 36
4.8.1 Årsag til certifikatopdatering 37
4.8.2 Hvem kan anmode om certifikatopdatering 37
4.8.3 Behandling af anmodning om certifikatopdatering 37
4.8.4 CA’s notifikation til certifikatholder og/eller certifikatindehaver
4.8.5 Handling, der betragtes som certifikatholders certifikataccept . 37
4.8.6 CA’s offentliggørelse af opdateret certifikat 37
4.8.7 CA’s notifikation til andre parter om certifikatopdatering 37
4.9 Certifikatspærring og -suspendering 37
4.9.2 Hvem kan anmode om spærring 38
4.9.3 Procedure for anmodning om spærring 38
4.9.4 Tidsfrister for anmodning om spærring 39
4.9.5 Tidsfrister for CA’s håndtering af anmodninger om spærring 39
4.9.6 Krav til modtagerparters verifikation af certifikatstatus 39
4.9.7 Udstedelsesfrekvens for spærrelister 39
4.9.8 Maksimal forsinkelse for offentliggørelse af spærrelister 40
4.9.9 Understøttelse af online statuskontrol 40
4.9.10 Krav til modtagerparters online kontrol af certifikatstatus 40
4.9.11 Andre muligheder for kontrol af certifikatstatus 40
4.9.12 Særlige krav i forbindelse med spærring pga. nøglekompromittering 40
4.9.13 Årsager til suspendering 40
4.9.14 Hvem kan anmode om suspendering 40
4.9.15 Procedure for suspenderingsanmodning 41
4.9.16 Begrænsninger på suspenderingsperiode 41
4.10 Certifikatstatusservice 41
4.10.1 Operationelle karakteristika 41
4.10.2 Tilgængelighed af service 42
4.11 Certifikatholder eller -indehavers ophør af anvendelse af tjenesten42 4.12 Nøgledeponering og -genopretning 42
4.12.1 Politik for nøgledeponering 42
4.12.2 Sessionsnøgle indkapsling samt politikker og procedure for genskabelse 42
5. Fysiske, administrative og operationelle kontroller 43
5.1.1 Placering og opbygning af lokaliteter 44
5.1.3 Strømforsyning og air conditioning 45
5.1.6 Håndtering af lagringsmedie 45
5.1.7 Bortskaffelse af affald 45
5.1.8 Off-Site sikkerhedskopi 46
5.2 Administrative kontroller 46
5.2.2 Xxxxx krævede personer per opgave 46
5.2.3 Identifikation og autentikation for hver rolle 46
5.2.4 Roller der ikke kan besættes af samme person (Separation of Duties) 47
5.3.1 Kvalifikationer, erfaring og godkendelseskrav 47
5.3.2 Procedure for baggrundscheck 47
5.3.4 Frekvens for og krav til efteruddannelse 48
5.3.5 Frekvens og regler for jobrotation 48
5.3.6 Sanktioner ved uautoriserede handlinger 48
5.3.7 Krav til uafhængige kontraktansatte 48
5.3.8 Dokumentation og uddannelsesmateriale til personale 48
5.4 Audit logningsprocedurer 48
5.4.1 Type af hændelser, der skal logges 48
5.4.2 Frekvens for processering af auditlog 49
5.4.3 Opbevaringstid for auditlog 49
5.4.4 Beskyttelse af auditlog 49
5.4.5 Procedure for sikkerhedskopi for auditlog 49
5.4.6 Auditsystem (intern eller ekstern) 49
5.4.7 Notifikation til part, der var årsag til logningshændelse 49
5.5.1 Type af data der skal lagres 50
5.5.3 Beskyttelse af lagrede data 51
5.5.4 Procedure for sikkerhedskopiering af lagrede data 51
5.5.5 Krav til tidsstempling af lagrede data 51
5.5.6 Lagringssystemer (interne eller eksterne) 51
5.5.7 Procedure for fremsøgning og verifikation af lagrede data 52
5.7 Kompromittering og beredskabsplanlægning 52
5.7.1 Hændelses- og kompromitteringshåndtering 52
5.7.2 Skader på hardware, software og/eller data 53
5.7.3 Procedure ved privatnøglekompromittering 53
5.7.4 Business Continuity kapaciteter efter en kritisk hændelse 54
6. Tekniske sikkerhedskontroller 55
6.1 Generering og installation af nøglepar 55
6.1.1 Generering af nøglepar 55
6.1.2 Levering af privat nøgle til certifikatholder 57
6.1.3 Levering af offentlig nøgle til certifikatudsteder 58
6.1.4 Levering af CA’s offentlige nøgle til modtagerparter 58
6.1.6 Generering og kvalitetskontrol af offentlig nøgle parametre 58
6.1.7 Nøgleanvendelsesformål (X.509v3 keyUsage) 58
6.2 Beskyttelse af private nøgler og anvendelse af kryptografiske moduler
........................................................................................................................... 58
6.2.1 Kryptografiske moduler – standarder og evalueringer 58
6.2.2 Privat nøgle (n ud af m) multi-person kontrol 59
6.2.4 Sikkerhedskopiering af privat nøgle 59
6.2.5 Arkivering af privat nøgle 60
6.2.6 Overførsel af privat nøgle til eller fra et kryptografisk modul 60
6.2.7 Lagring af privat nøgle i kryptografisk modul 60
6.2.8 Aktivering af privat nøgle 60
6.2.9 Deaktivering af privat nøgle 60
6.2.10 Destruktion af privat nøgle 61
6.2.11 Klassificering af kryptografisk modul 61
6.3 Andre aspekter af nøglehåndtering 61
6.3.1 Lagring af offentlige nøgler 61
6.3.2 Anvendelsesperiode for certifikat og nøglepar 61
6.4.1 Generering og installation af aktiveringsdata 62
6.4.2 Beskyttelse af aktiveringsdata 62
6.4.3 Andre aspekter ved aktiveringsdata 62
6.5 IT-sikkerhedskontroller 63
6.5.1 Særlige tekniske krav til IT-sikkerhed 63
6.5.2 Klassificering af IT-sikkerhed 63
6.6 Tekniske kontroller for livscyklus 63
6.6.1 Kontroller relateret til systemudvikling 63
6.6.2 Kontroller relateret til informationssikkerhedsledelse 64
6.6.3 Kontroller relateret til systemer sikkerhedslivscyklus 64
6.7 Sikkerhedskontroller for netværk 65
7. Profiler for certifikater, spærrelister og OCSP 66
7.1.2 Certifikat-extensions 67
7.1.3 Algoritme object identifiers 68
7.1.6 Certifikat politik object identifier 69
7.1.7 Extension for politikanvendelsesbegrænsninger 69
7.1.8 Policy qualifiers - syntaks and semantic 69
7.1.9 Semantik for processering af kritisk certifikatpolitik extension 69 7.2 Spærrelisteprofil 69
7.2.2 CRL og CRL entry extensions 69
8. Overensstemmelsesvurdering og andre vurderinger 70
8.1 Frekvens og baggrund for systemrevision 70
8.2 Systemrevisors identitet og kvalifikationer 70
8.3 Systemrevisors relation til den reviderede part 71
8.4 Emner omfattet af systemrevision 71
8.5 Krævede handlinger som følge af fundne mangler 72
8.6 Rapportering af resultater 72
9. Andre forretningsmæssige og juridiske anliggender 72
9.1.1 Vederlag for udstedelse og fornyelse af certifikater 73
9.1.2 Vederlag for adgang til certifikat 73
9.1.3 Vederlag for adgang til spærrings- og statusinformation 73
9.1.4 Vederlag for andre services 73
9.1.5 Vilkår for tilbagebetaling 73
9.2.3 Forsikringsdækning eller garanti for slutbrugere 74
9.3 Fortrolighed i forhold til forretningsdata 74
9.3.1 Omfang af fortrolighed 74
9.3.2 Hvad er ikke omfattet af fortrolighed 74
9.3.3 Ansvar for beskyttelse af fortrolig information 74
9.4 Behandling af personoplysninger 74
9.4.1 Plan for privatlivsbeskyttelse 74
9.4.2 Persondata, der betragtes som fortrolige 74
9.4.3 Persondata, der ikke betragtes som fortrolige 74
9.4.4 Ansvar for beskyttelse af fortrolige persondata 74
9.4.5 Underretning og samtykke 75
9.4.6 Videregivelse i henhold til retslige eller administrative processer
...................................................................................................................... 75
9.4.7 Xxxxx årsager til videregivelse 75
9.6.3 Certifikatholder/-indehavers garantier 76
9.6.4 Modtagerparts garantier 76
9.6.5 Andre parters garantier 76
9.11 Personlige meddelelser og kommunikation mellem parterne 77
9.12.2 Notifikationsmekanisme og -varsler 77
9.12.3 Situationer, der betinger ændring af OID 77
9.15 Overholdelse af gældende lovgivning 77
Denne certifikatpolitik (CP) er udarbejdet af og administreres af Digitaliseringssty- relsen i Danmark. Digitaliseringsstyrelsen er den offentlige myndighed, som be- myndiger udstedelsen af OCES-certifikater til de udvalgte certificeringscentre (CA'ere), og som står for godkendelse af CA'erne i forhold til denne og underlig- gende CP’er. Digitaliseringsstyrelsen er tillige ansvarlig for indholdet af denne CP. Den seneste version af denne CP samt tidligere versioner af denne, hvorefter der fortsat eksisterer gyldige certifikater, findes på xxxxx://xxxxxxxxxx.xxx.xx.
Avanceret elektroniske signatur og avanceret elektronisk segl bruges til at sikre au- tenticitet og integritet af data i elektronisk form. Anvendelsen af avanceret elek- tronisk signatur og segl forudsætter i praksis, at der er etableret en offentlig nøgle- infrastruktur (PKI). OCES udgør en sådan PKI. OCES er betegnelsen for Offent- lige Certifikater til Elektronisk Service. Digitaliseringsstyrelsen har udarbejdet et sæt af OCES-certifikatpolitikker, én for henholdsvis medarbejder- og virksom- hedscertifikater. Historisk har der været udstedt certifikater til privatpersoner gen- nem OCES CP for personcertifikater, der ikke er videreført. OCES CP for virk- somhedscertifikater og funktionscertifikater er fra og med version 7.0 OCES
CP’erne sammenlagt under OCES CP for virksomhedscertifikater, for at forenkle
OCES strukturen.
OCES CP’er udgør sammen med kvalificerede certifikater en fællesoffentlig stan- dard, der regulerer udstedelsen og anvendelsen af certifikater til elektroniske signa- turer og elektroniske segl.
Kravene i OCES CP’er er i overensstemmelse med krav til Normalized Certificate Policy, forkortet NCP jf. de europæiske standarder ETSI EN 319 401 og ETSI EN 319 411-1. OCES CP’erne adresserer ikke kvalificerede certifikater udstedt i med- før eIDAS-forordningen. Afbildning af krav fra denne CP og ETSI EN 319 401 samt ETSI EN 319 411-1 findes i bilag A.
Kravene anført i denne CP omfatter:
1. Obligatoriske krav, der skal opfyldes. Disse krav er anført med "skal".
2. Krav, der beskriver forbud i forhold til opfyldelse af denne CP, er anført
med ”må ikke”.
3. Krav, der bør opfyldes. Opfyldes kravene ikke, skal der gives begrundelse
herfor. Disse krav er anført med ”bør”.
4. Krav, der kan opfyldes, hvis CA ønsker det. Disse krav er anført med "kan".
1.1 Oversigt
Denne certifikatpolitik beskriver de generelle retningslinjer, der gælder for udste- delsen af et OCES-certifikat, hvor OCES er en forkortelse for Offentlige Certifi- kater til Elektronisk Service.
CP’en er udarbejdet med udgangspunkt i RFC 3647 ”Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework”.
Certifikatpolitikkens bestemmelser om hvordan CA skal agere, giver et højt niveau af sikkerhed for, at certifikatholderen har den identitet, der fremgår af certifikatet.
Et certifikat er kun et OCES-virksomhedscertifikat, hvis det er udstedt efter en CP for OCES-virksomhedscertifikater og er udstedt af et CA, som er godkendt af Digitaliseringsstyrelsen som udsteder af OCES-virksomhedscertifikater. Som led i godkendelsen, hvis CA ikke er Digitaliseringsstyrelsen på vegne af den danske stat, indgås en formel aftale mellem CA og Digitaliseringsstyrelsen, hvori CA bl.a. for- pligter sig til at opfylde kravene i denne CP, herunder krav om revision af CA’s opgavevaretagelse, jf. i øvrigt afsnit 8.
Certifikatindehavernes og modtagerparternes tillid kan således baseres på certifi- katpolitikken, Digitaliseringsstyrelsens godkendelse af CA og styrelsens løbende tilsyn hermed.
Certificeringscentre, der må udstede OCES-certifikater, er offentliggjort på hjem- mesiden: xxxxx://xxxxxxxxxx.xxx.xx.
1.2 Dokumentnavn og -identifikation
Dette dokument med navnet ”Certifikatpolitik for OCES-virksomhedscertifikater (Offentlige Certifikater til Elektronisk Service) version 7.0” forkortet VOCES-CP beskriver certifikatpolitik for OCES-virksomhedscertifikater.
Denne CP er identificeret ved følgende "object identifier" (OID): OCES-virksomhedscertifikat:
Iso (1) iso-member-body(2) denmark(208) stat(169) pki(1) cp(1) nq(1) virksom- hed(3) major-ver(7) minor-ver(1)
OID er registreret i Dansk Standard i overensstemmelse med DS 2391:1995, del 1 og 3.
1.3 PKI parter
1.3.1 Certificeringscenter (Certification Authorities eller CA)
Et certificeringscenter (CA) er en fysisk person eller juridisk enhed, der er betroet af både certifikatindehavere og modtagerparter til at generere, udstede og admini- strere elektroniske certifikater. CA har det overordnede ansvar for tilvejebringel- sen af de tjenester, der er nødvendige for at udstede og vedligeholde certifikater. Det er CA's egne private nøgler, der benyttes til at underskrive udstedte certifika- ter, ligesom CA er identificeret i certifikatet som udsteder.
[KRAV 1.3.1-01] CA’s organisation skal være pålidelig.
[KRAV 1.3.1-02] CA skal være en registreret fysisk person eller juridisk enhed.
[KRAV 1.3.1-03] CA kan samarbejde med andre parter for at tilbyde dele af de samlede CA-tjenester, men CA har altid det overordnede ansvar for alle handlin- ger vedrørende håndtering af certifikater, ligesom CA er ansvarlig for, at kravene i denne CP til CA’s tjenester altid er overholdt.
En PKI kan indeholde et hierarki af CA’er, hvor øverste CA i hierarkiet benævnes rod-CA. Et rod-CA har et selvudstedt certifikat benævnt rodcertifikat med et til- hørende nøglepar benævnt hhv. offentlig og privat rodnøgle.
[KRAV 1.3.1-04] CA kan subcertificere sin offentlige OCES rodnøgle under an- dre overliggende CA’er. En CA’s OCES rodnøgle kan også subcertificere en an- den underliggende CA’s offentlige rodnøgle, såfremt denne er godkendt til OCES. Rod-CA er ansvarlig for at sikre at ethvert underliggende CA efterlever relevante OCES CP’er.
De nødvendige tjenester for at udstede og vedligeholde certifikater kan opdeles i følgende:
• Registrering: Verificering af certifikatholderens identitet og eventuelle til- hørende id- og registreringsoplysninger. Resultatet af registreringen over- gives til certifikatgenereringen. Denne funktion foretages af RA på vegne af CA.
• Certifikatgenerering: Generering og elektronisk signering af certifikater ba- seret på den verificerede identitet og eventuelle andre id- og registrerings- oplysninger fra registreringen. Certifikatgenerering omfatter udstedelse, genudstedelse og fornyelse af certifikater
• Certifikatdistribution: Distribution af certifikater til certifikatholdere.
• Katalogtjeneste: Offentliggørelse af certifikater, så modtagerparter kan få adgang til certifikaterne.
• Publikation af forretningsbetingelser mm.: Offentliggørelse af betingelser og regler, herunder CP og CPS.
• Spærring af certifikater: Modtagelse og behandling af anmodninger om spærring af certifikater.
• Publikation af spærreinformation: Offentliggørelse af statusinformation for certifikater.
1.3.2 Registreringstjeneste (Registration Authorities – RA)
Registreringstjenesten (RA) varetager identifikationen og registreringen af certifi- katholdere på vegne af CA inden udstedelse og genudstedelse af certifikat.
RA kan enten være nøje knyttet til CA’en, eller den kan være en selvstændig funk- tion. CA hæfter under alle omstændigheder for RA's opfyldelse af de stillede krav og forpligtelser på ganske samme måde som for sine egne forhold. Der er det CA’s ansvar at sikre, at RA følger de bestemmelser, som er fastlagt i denne CP.
[KRAV 1.3.2-01] CA skal sikre, at RA:
• verificerer ansøgerens identitet og oplysninger og
• opretholder et teknisk driftsmiljø i overensstemmelse med kravene i denne CP.
Note: CA skal kun sikre, at den del af RA’s tekniske driftsmiljø, der er relateret til CA’s tjeneste opretholdes i overensstemmelse med kravene i denne CP. Dette omfatter fx terminaler, der benyttes til registrering af certifikatholdere, men ikke driftsaktiver, der ikke kan påvirke RA’s services for CA.
1.3.3 Certifikatindehaver og certifikatholder
Forud for udstedelse af certifikater indgår CA en aftale med certifikatindehaveren i egenskab af den virksomhed (juridiske enhed), der ønsker certifikater til fysiske eller logiske enheder tilknyttet certifikatindehaveren. Den enhed tilknyttet certifi- katindehaveren, der registreres og får udstedt et certifikat, benævnes certifikathol- der.
I denne CP benyttes termerne certifikatindehaver og certifikatholder for at skelne mellem den, der har indgået aftale med en CA, og den fysiske eller logiske enhed, der er identificeret i certifikatet.
Det er certifikatindehaveren, der har det endelige ansvar for brugen af certifikatet og de tilhørende private nøgler, selvom det er certifikatholderen, der håndterer den private nøgle.
En modtagerpart er den part, der fæster tillid til et certifikat udstedt af CA. Det kan typisk være en fysisk person eller juridisk enhed, der modtager et elektronisk signeret dokument eller autentificere en certifikatholder ved anvendelse af PKI.
CA’er, der udsteder certifikater efter denne CP er tillidstjenesteleverandører jf. eI- DAS og er i denne sammenhæng omfattet af tilsyn som beskrevet i eIDAS Kapi- tel III. I Danmark er Digitaliseringsstyrelsen tilsynsførende myndighed i forhold til eIDAS.
1.4 Certifikatanvendelse
1.4.1 Tilladt certifikatanvendelse
[KRAV 1.4.1-01] Et OCES-virksomhedscertifikat kan anvendes til sikring af af- sender- og meddelelsesautenticitet, herunder elektronisk segl samt meddelelsesin- tegritet. Det kan også anvendes til at sikre hemmeligholdelse (kryptering).
Note: Bemærk dog afgrænsninger i afsnit 1.4.2.
[KRAV 1.4.1-02] Certifikater udstedt under denne CP kan være gyldige i maksi- malt 4 år.
1.4.2 Ikke-tilladt certifikatanvendelse
[KRAV 1.4.2-01] OCES-certifikater er ikke kvalificerede certifikater, dvs. de må ikke bruges i situationer, hvor kvalificerede certifikater er påkrævet.
[KRAV 1.4.2-02] Certifikater udstedt under denne CP må ikke anvendes til signe- ring af andre certifikater.
[KRAV 1.4.2-03] Certifikatholders private nøgle må ikke anvendes uden i hvert tilfælde at være autorisereret af certifikatholder.
[KRAV 1.4.2-04] Certifikatholders private nøgle må ikke anvendes ud over det i certifikatets keyUsage angivne jf. KRAV 7.1.2-04.
1.5 Politik administration
1.5.1 Organisation, der administrerer dokumentet
Denne CP er ejet og vedligeholdt af Digitaliseringsstyrelsen.
Forespørgsler vedrørende denne CP kan rettes til:
Digitaliseringsstyrelsen
Landgreven 4
1301 København K
Telefon: 0000 0000
1.5.3 Entitet, der afgør CPS’ overensstemmelse med politikken
[KRAV 1.5.3-01] CA kan udstede OCES-certifikater under denne CP, hvis CA,
• har indgået skriftlig aftale med Digitaliseringsstyrelsen herom og
• har indsendt en CA-rapport, jf. nedenstående til Digitaliseringsstyrelsen og,
• har modtaget en overensstemmelseserklæring fra Digitaliseringsstyrelsen, der bekræfter, at Digitaliseringsstyrelsen har godkendt den indsendte rap- port og betragter kravene i nærværende CP som værende opfyldt.
Bemærk: Hvis CA er Digitaliseringsstyrelsen på vegne af den danske stat skal der ikke indgås skriftlig aftale jf. første punkt herover.
[KRAV 1.5.3-02] En opdateret CA-rapport skal indsendes årligt til Digitalise- ringsstyrelsen. Dette skal ske senest tre måneder efter afslutningen af CA's regn- skabsår. Rapportens tidsperiode skal følge regnskabsåret for CA.
[KRAV 1.5.3-03] Rapporten skal indeholde:
• CA’s CPS,
• Revisionsprotokol fra overensstemmelsesvurderingsorgan,
• en erklæring fra CA's ledelse om, hvorvidt CA's samlede data-, system- og driftssikkerhed må anses for betryggende, samt at CPS håndtere alle krav i denne CP og at CA opfylder sin egen CPS,
• en erklæring fra overensstemmelsesvurderingsorgan om, hvorvidt CA's samlede data-, system- og driftssikkerhed efter organets opfattelse må an- ses for betryggende, samt at CPS håndterer alle krav i denne CP og at CA opfylder sin egen CPS og
• dokumentation for ansvarsforsikring, der dækker CA’s ansvar.
[KRAV 1.5.3-04] Rapporten og dens indhold skal være på dansk. Jf. afsnit 1.5.4 kan CPS dog være på dansk eller engelsk. Digitaliseringsstyrelsen kan dispensere for dette krav.
1.5.4 CPS godkendelsesprocedure
[KRAV 1.5.4-01] CA skal udfærdige en certificeringspraksis (CPS), der adresserer alle krav i denne CP. CPS'en skal også omfatte alle eksterne organisationer, der
understøtter CA’s tjeneste og skal være i overensstemmelse med denne CP. CPS kan være delt op i en offentlig og en privat del, hvor den offentlige del af CPS of- fentliggøres.
Note: Eksterne organisationer i ovenstående krav omfatter eventuelle underleve- randører herunder ekstern RA.
[KRAV 1.5.4-02] CPS skal udformes med henblik på løbende at kunne fortage konkret måling på effektivitet, kvalitet og sikkerhed.
[KRAV 1.5.4-03] CPS skal inkludere det samlede CA-hierarki, herunder rod-CA
og underliggende CA’er.
[KRAV 1.5.4-04] CPS skal være struktureret efter retningslinjerne i RFC 3647.
[KRAV 1.5.4-05] CPS skal være på dansk eller engelsk.
[KRAV 1.5.4-06] CPS skal beskrive de anvendte signaturalgoritmer og tilhørende parametre i den offentlige del. Desuden skal den offentlige del af CPS beskrive praksis vedrørende brug af CA nøgler til underskrivelse af certifikater, CRL og OCSP.
[KRAV 1.5.4-07] CA’s ledelse skal have ansvaret for og godkende den samlede CPS og sikre korrekt implementering herunder at CPS’en er kommunikeret til re- levante medarbejdere og partnere.
[KRAV 1.5.4-08] CPS skal gennemgås og revideres regelmæssigt og mindst én gang årligt. Ansvar for vedligehold af CPS skal fastlægges og dokumenteres. Æn- dringer i CPS skal dokumenteres.
1.6 Definitioner og forkortelser
Dette afsnit giver en definition af de specielle termer, som anvendes i denne CP. Engelske termer er angivet i parentes.
Aktiveringsdata: Data, der kan aktivere anvendelse af certifikatholders private nøgle(r). Dette kan fx være et kodeord.
Bemyndiget: Person eller logisk enhed, der af en ledelsesrepræsentant med nød- vendig prokura hos certifikatindehaver er givet bemyndigelse til på virksomhedens vegne at registrere certifikatholdere og administrere certifikater for certifikatinde- havere.
Certificeringscenter ("certification authority" – ”CA”): En fysisk person eller ju- ridisk enhed, der som tillidstjenesteudbyder genererer, udsteder og administrerer certifikater. I eIDAS forordningen benyttes betegnelsen certificeringstjenesteud- byder for denne enhed.
Certificeringspraksis ("Certification Practice Statement" – ”CPS”): En specifika- tion af hvilke principper og procedurer, en CA anvender ved udstedelse af certifi- kater til opfyldelse af tilhørende CP’er. Se evt. beskrivelse i RFC 3647 afsnit 3.4.
Certifikat ("public key certificate"): En elektronisk attest, som angiver certifikat- indehaverens offentlige nøgle sammen med supplerende information, og som en- tydigt knytter den offentlige nøgle til identifikation af certifikatindehaveren. Et of- fentligt certifikat skal signeres af et certificeringscenter (CA), som derved bekræf- ter certifikatets gyldighed.
Certifikatholder ("subject"): En fysisk person eller en enhed hos en certifikatin- dehaver, som i certifikatet er identificeret som den rette anvender af den private nøgle, hørende til den offentlige nøgle, der er givet i certifikatet, og til hvem et OCES certifikat enten er under udstedelse eller er blevet udstedt.
Certifikatindehaver ("subscriber"): En fysisk person eller juridisk enhed, der ind- går aftale med det udstedende certificeringscenter (CA) om udstedelse af certifika- ter til en eller flere certifikatholdere.
Certifikatpolitik ("certificate policy"): Et sæt regler, der angiver krav til udste- delse og brug af certifikater i en eller flere specifikke sammenhænge, hvor der fin- des fælles sikkerhedskrav. Se evt. beskrivelse i RFC 3647 afsnit 3.1.
Databeskyttelsesloven: Lov nr 502 af 23/05/2018 om supplerende bestemmel- ser til forordning om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger og om fri udveksling af sådanne oplysninger.
Digital signatur: Data i en elektronisk form, som anvendes til autentificering af
andre elektroniske data, som den digitale signatur er vedhæftet eller logisk tilknyt- tet.
Egenkontrol ("Sole control"): Egenskab, hvor det med tidssvarende tekniske og administrative foranstaltninger er sikret, at en given enhed alene har kontrol med anvendelsen af en ressource.
Eksempler:
En certifikatholder (enhed), kan have egenkontrol med en privat signeringsnøgle (ressource), ved at nøglen er placeret sikkert på et kryptografisk hardwaremodul, hvor aktiveringen af nøglen er baseret på noget som kun ihændehaves og kendes af certifikatholderen.
ISO 27001: “ISO/IEC 27001:2013 - Information technology -- Security tech- niques -- Information security management systems” samt efterfølgende rettelser som fx Cor 1:2014 og Cor 2:2015.
ISO 27002: “ISO/IEC 27002:2013 - Information technology -- Security tech- niques – Code of practice for information security controls” samt efterfølgende rettelser som fx Cor 1:2014 og Cor 2:2015.
Kvalificeret certifikat: ”Kvalificeret certifikat for elektronisk signatur” eller ”kva- lificeret certifikat for elektronisk segl” som defineret i eIDAS i hhv. artikel 3 litra
15) og artikel 3 litra 30).
Kryptografisk modul: Hardwareenhed som uafhængigt af styresystemet kan ge- nerere og lagre nøgler samt anvende den digitale signatur. Enheden skal være cer- tificeret efter FIPS 140-2 level 3, CWA 14167-3 eller SSCD-PP Type 3.
Modtagerpart ("relying party"): en fysisk person eller juridisk enhed, der er af- hængig af en CA som tillidstjeneste.
Nøgledeponering (”Key Escrow”): Lagring af nøgler, med henblik på at give
tredjemand adgang til disse for at kunne foretage dekryptering af information.
Overensstemmelsesvurderingsorgan: Juridisk enhed, der auditerer CA’s over- holdelse af nærværende certifikatpolitik. Se afsnit 8 for krav til overensstemmel- sesvurderingsorgan.
Privat nøgle (”Private key”): Certifikatholders nøgle til brug for afgivelse af en di- gital signatur eller til dekryptering. Den private nøgle er personlig og holdes hem- melig af certifikatholderen.
Registreringstjeneste ("registration authority" – ”RA”): Den fysiske person eller juridiske enhed, der er ansvarlig for identifikation og autentifikation af en (kom- mende) certifikatholder.
Rod-CA: Øverste CA i et hierarki af CA’er.
Rodcertifikat ("root certificate"): Et offentligt certifikat udstedt af en CA til brug for validering af andre certifikater. Et rodcertifikat er signeret med sin egen signe- ringsnøgle ("self signed").
Rodnøgle: Rod-CA’s private og offentlige nøgler, som anvendes til at signere cer-
tifikater og spærrelister.
Sikringsniveau (”Level of Assurance (LoA)”): Graden af tillid til en autentificeret
elektronisk identitet.
Spærreliste ("Certificate Revocation List"): En liste over certifikater, som ikke længere anses for gyldige, fordi de er permanent spærret.
1.6.2 Forkortelser
AIA | “Authority Information Access” |
BCP | “Business Continuity Plan” |
CA | Certificeringscenter (“Certificate Authority”) |
CEN | “European Committee for Standardization” |
CP | Certifikatpolitik (“Certificate Policy”) |
CPS | Certificeringspraksis (“Certification Practice Statement”) |
CRL | Spærreliste (“Certificate Revocation List”) |
CVR | Central Virksomhed Register |
eIDAS | EUROPA-PARLAMENTETS OG RÅDETS FORORDNING (EU) Nr. 910/2014 af 23. juli 2014 om elektronisk identifikation og tillidstjenester til brug for elektroniske transaktioner på det in- dre marked og om ophævelse af direktiv 1999/93/EF |
ENISA | “The European Union Agency for Network and Information Se- curity” |
ETSI | “European Telecommunications Standards Institute” |
GDPR | EUROPA-PARLAMENTETS OG RÅDETS FORORDNING (EU) 2016/679 af 27. april 2016 om beskyttelse af fysiske personer i forbindelse med behandling af personoplysninger og om fri ud- veksling af sådanne oplysninger og om ophævelse af direktiv 95/46/EF |
IETF | “Internet Engineering Task Force” |
ISO | “International Organization for Standardization” |
KSC | Nøgleceremoni (“Key Signing Ceremony”) |
LDAP | “Lightweight Directory Access Protocol” |
VOCES | Virsksomheds-OCES |
NCP | ”Normalized Certificate Policy” |
NSIS | ”National Standard for Identiteters Sikringsniveau” |
OCES | ”Offentlige Certifikater til Elektronisk Service” |
OCSP | “Online Certificate Status Protocol” |
OID | Object identifier, jf. ITU-T’s ASN.1 standard |
PKI | “Public Key Infrastructure” |
RA | “Registration Authority” |
UTC | Fælles tidsangivelse (“Universal Time Coordinated”) |
UUID | “Universally Unique Identifier” |
2. Ansvar for offentliggørelse
2.1 Repository
[KRAV 2.1-01] CA-praksis skal til enhver tid være i overensstemmelse med det i CPS'en beskrevne.
[KRAV 2.1-02] CA skal gøre den offentlige del af gældende CPS tilgængelig på
CA’s hjemmeside på 24/7 basis.
[KRAV 2.1-03] CA skal offentliggøre vilkår og betingelser for anvendelse af tje- nesten for både certifikatindehaveren og modtagerparter. Vilkår og betingelser skal blandt andet indeholde:
a) en beskrivelse af tjenesten,
b) CP’er der er omfattet af tjenesten,
c) eventuelle begrænsninger i anvendelsen af tjenesten,
d) Certifikatindehavers forpligtelser,
e) tid for opbevaring af hændelseslog,
f) ansvarsbegrænsninger,
g) begrænsninger i brugen af tjeneste, herunder CA’s ansvarsbegrænsning i
forhold til forkert brug af tjenesten,
h) lovvalg
i) procedure for tvister,
j) at CA er godkendt af Digitaliseringsstyrelsen som udsteder af OCES-certi- fikater,
k) CA’s kontaktinformation og
l) eventuelle tilsagn om tilgængelighed.
[KRAV 2.1-04] Derudover skal vilkår og betingelser for certifikatindehavere inde- holde:
m) angivelser af, hvad der udgør certifikat accept jf. afsnit 4.4.1 og at den pri- vate nøgle ikke må benyttes,
o førend certifikatet er accepteret af certifikatindehaver, bortset fra den brug, der indgår i certifikatansøgningsprocessen eller
o efter at certifikatindehaver har fået mistanke om kompromittering af den private nøgle, bortset fra brug til autentificering i forbin- delse med anmodning om spærring af tilhørende certifikat og de- kryptering af data krypteret med den tilhørende offentlige nøgle,
n) angivelse af, hvor længe data gemmes,
o) certifikatindehavers forpligtelser jf. afsnit 4.5.1.
p) information til modtagerparter jf. afsnit 4.5.2 og
q) information om gyldighedsperioden for certifikatet.
[KRAV 2.1-05] CA skal særligt informere modtagerparter om, at modtagerpart, forud for at have tillid til et certifikat skal sikre sig følgende:
• at certifikatet er gyldigt og ikke spærret på tidspunktet for anvendelse af den private nøgle - dvs. ikke opført på CA’s spærreliste,
• at det formål, certifikatet søges anvendt til, er passende i forhold til evt. anvendelsesbegrænsninger i certifikatet samt
• at anvendelsen af certifikatet i øvrigt er passende i forhold til niveauet af sikkerhed, som er beskrevet i denne CP.
[KRAV 2.1-06] Vilkår og betingelser skal stilles til rådighed via et varigt kommu- nikationsmedie.
[KRAV 2.1-07] Vilkår skal være formuleret i et letforståeligt sprog og skal være tilgængelig på 24/7 basis. Ved systemfejl eller faktorer, der ikke er under CA’s kontrol, skal CA bestræbe sig på at sikre, at denne informationstjeneste ikke er utilgængelig i længere tid end en maksimumsperiode som angivet i den offentlige del af CPS’en.
[KRAV 2.1-08] Vilkår og betingelser kan overføres elektronisk.
2.2 Offentliggørelse af certifikatinformation
[KRAV 2.2-01] CA skal stille udstedte certifikater til rådighed for certifikathol- dere, certifikatindehavere og modtagerparter indtil minimum to måneder efter ud- løb af det enkelte certifikats gyldighedsperiode. Dog skal certifikater kun være til- gængelig for 3. parter, hvis certifikatindehaver har givet samtykke til offentliggø- relse.
[KRAV 2.2-02] Efter udstedelse skal det fuldstændige og nøjagtige certifikat være tilgængeligt for den certifikatholder, for hvem certifikatet udstedes.
[KRAV 2.2-03] CA skal gøre følgende typer af information tilgængelig for alle:
• CA’s rodcertifikat.
• CA’s underliggende CA-certifikater.
• Denne CP, så længe der er gyldige certifikater udstedt efter denne CP og så længe, der er certifikater på spærrelisten for denne CP.
• Spærreliste for certifikater udstedt efter denne CP.
Note: CA kan gøre CP tilgængelig via et link til Digitaliseringsstyrelsens offentlig- gørelse af CP.
[KRAV 2.2-04] Spærrelisteinformation skal være tilgængelig uden nogen form for adgangskontrol.
[KRAV 2.2-05] CA skal sikre, at de krav, CA stiller til certifikatindehaver og mod- tagerpart på baggrund af denne CP uddrages og dokumenteres, jf. afsnit 6.2 og af- snit 6.3.
2.3 Tid eller frekvens for offentliggørelse
[KRAV 2.3-01] CA’s offentlige del af CPS skal offentliggøres umiddelbart efter
godkendelse.
2.4 Adgangskontrol for repository
[KRAV 2.4-01] CA må ikke begrænse adgangen til den offentlige del af CPS og vilkår til anvendelse af tjenesterne herunder skal CPS og vilkår kunne tilgås inter- nationalt.
3. Identifikation og autentifikation
3.1 Navngivning
[KRAV 3.1.1-01] Certifikatindehaver skal identificeres ved et navn registret i CVR. Dog med mulighed for afvigelser jf. afsnit 3.1.2.
[KRAV 3.1.1-02] Certifikatholder skal være en identificerbar fysisk eller logisk en- hed hos certifikatindehaver. I denne sammenhæng kan certifikatholderen være placeret andre steder end hos certifikatindehaveren fx hos en driftsleverandør.
3.1.2 Krav om meningsfulde navne
[KRAV 3.1.2-01] Certifikatindehavers navn skal være navn eller binavn registreret i CVR. Dog kan selskabsformer i navnet fx ”ApS”, ”A/S” og ”Fonden” udelades. Danske bogstaver og specialtegn kan erstattes, hvis det ikke giver anledning til op- lagte misforståelser og lange navne kan forkortes, hvis det ikke giver anledning til oplagte misforståelser.
[KRAV 3.1.2-02] Certifikatholders navn skal være meningsfuld for alle relevante modtagerparter i forhold til den fysiske eller logiske enhed som er identificeret.
[KRAV 3.1.2-03] Certifikatholders navn ikke være af en art, der kan give anled- ning til oplagte misforståelser og må ikke være identisk eller forveksleligt med et varemærke. Desuden kan CA afvise anvendelse af et pseudonym.
Note: CA kan fx afvise et pseudonym, hvis det kan være krænkende eller uetisk.
3.1.3 Anonymitet og pseudonymisering af certifikatholder og -indehaver
N/A
3.1.4 Regler for fortolkning af forskellige navneformer
N/A
[KRAV 3.1.5-01] Entydighed af certifikatholder skal sikres ved anvendelse af seri- alNumber i subject distinguishedName.
3.1.6 Genkendelse, kontrol og betydning af varemærker
N/A
3.2 Initiel identitetskontrol
[KRAV 3.2-01] CA skal verificere certifikatindehaverens identitet og kontrollere, at certifikatanmodningerne er nøjagtige, godkendte og komplette i henhold til ind- samlet identifikationsdokumentation eller -bevis.
[KRAV 3.2-02] CA skal enten via direkte bevis eller via en attest fra en passende og autoriseret kilde, indsamle dokumentation for identiteten og i givet fald eventu- elle specifikke egenskaber for certifikatholder, til hvem der udstedes et certifikat. Indleverede beviser kan være i form af enten papir eller elektronisk dokumenta- tion (i begge tilfælde skal RA validere deres ægthed). Verifikation af certifikathol- ders identitet skal være på tidspunktet for registrering ved anvendelse af passende midler.
[KRAV 3.2-03] CA skal logge alle relevante informationer, der er nødvendige for at verificere certifikatholderens identitet og hvis muligt alle specifikke attributter herunder referencenumre og eventuelle gyldighedsperioder i identitetsdokumenta- tion brugt ved verifikationen.
[KRAV 3.2-04] CA’s politik for identitetskontrol må kun indsamle data til bevis for identitet, der er tilstrækkelig for opfyldelse af krav til anvendelse af det ud- stedte certifikat.
[KRAV 3.2-05] For at undgå interessekonflikter, skal certifikatindehaver og CA være separate enheder. Eneste undtagelse er hvis en organisation helt eller delvis driver RA opgaver i forbindelse med udstedelse af certifikater til personer associe- ret med egen organisation og at disse undtagelser er dokumenteret i CA’s CPS.
Note: Ovenstående krav forhindrer ikke CA’s organisation i at få certifikater til egne certifikatholdere. Dette skal blot håndteres fra en enhed, der ikke drifter og/eller forvalter CA systemet.
3.2.1 Metode til at bevise besiddelse af privat nøgle
[KRAV 3.2.1-01] CA skal inden udstedelse af certifikat sikrer sig, at certifikatinde- haver eller certifikatholder er i besiddelse af privat nøgle, hørende til certifikathol- ders offentlige nøgle, der skal indgå i certifikatet.
[KRAV 3.2.1-02] CA skal dokumentere metoden til bevis for besiddelse af privat nøgle i CPS.
3.2.2 Kontrol af organisationsidentitet
[KRAV 3.2.2-01] CA skal etablere en procedure for verifikation af certifikatindehavers identitet, der sikrer, at
a) Certifikatindehaver er en juridisk enhed registreret i CVR-registret.
b) Verifikation af certifikatindehavers identitet er sikret på NSIS sikringsni-
veau ”betydelig” eller ”høj”.
c) En ledelsesrepræsentant med nødvendig prokura hos certifikatindehaver udpeger en bemyndiget jf definition i afsnit 1.6.1.
d) Den bemyndigede kan autentificeres på NSIS sikringsniveau ”betydelig” eller ”høj” eller eIDAS sikringsniveau ”betydelig” eller ”høj”.
e) Al kommunikation baseret på fysisk fremsendelse, der indgår i sikring af certifikathavers identitet, er baseret på gældende postadresse registreret i CVR-registret.
[KRAV 3.2.2-02] Såfremt CA på forhånd har kendskab til certifikatindehaverens identitet, kan ovenstående krav helt eller delvist fraviges. Procedurer skal forelæg- ges og godkendes af Digitaliseringsstyrelsen og offentliggøres før implementering.
[KRAV 3.2.2-03] CA skal dokumentere procedure for verifikation af certifikatin- dehavers identitet i CPS.
[KRAV 3.2.2-04] Den bemyndigede skal ved registrering indestå for at certifikat- holder er identificeret ved
a) Et identifikationsnummer, der entydigt refererer til certifikatholder
b) Organisationens navn
c) Alle data om certifikatindehaver, der vil indgå i certifikatets organisatori- ske attributter
d) CVR-nummer
[KRAV 3.2.2-05] Hvis certifikatholder er en enhed eller et system, der specifikt skal anvendes af én fysisk person, skal den bemyndigede desuden registrere og in- destå for
a) Et nationalt identitetsnummer eller andre attributter, der i videst muligt omfang kan sikre den fysiske persons entydighed.
3.2.3 Kontrol af fysisk persons identitet
N/A
3.2.4 Ikke-kontrollerede information om certifikatholder
[KRAV 3.2.4-01] Certifikatindehaver skal angive en fysisk adresse eller andre at- tributter, der beskriver hvordan certifikatindehaver skal kontaktes.
Se KRAV 3.2.2-01 c) for kontrol af rettigheder for bemyndiget.
3.2.6 Kriterier for interoperabilitet
N/A
3.3 Identifikation og autentikation ved genudstedelse
[KRAV 3.3-01] Alle anmodninger om et certifikat til en certifikatholder, der tidli- gere er registreret af CA, skal være fuldstændige, nøjagtige og autoriserede.
[KRAV 3.3-02] Hvis der er ændringer i CA’s vilkår og betingelser, skal CA’s vil-
kår og betingelser kommunikeres til og accepteres af certifikatindehaver.
[KRAV 3.3-03] Krav til identitetskontrol jf. afsnit 3.2 skal være overholdt.
3.3.1 Identifikation og autentikation ved fornyelse
[KRAV 3.3.1-01] CA skal kontrollere eksistens og gyldighed af det certifikat, der skal fornys, og at de oplysninger, der bruges til at verificere certifikatholders iden- titet og attributter, stadig er gyldige.
3.3.2 Identifikation og autentikation ved genudstedelse efter spærring
[KRAV 3.3.2-01] CA skal kontrollere eksistens og gyldighed af det certifikat, der skal genudstedes, og at de oplysninger, der bruges til at verificere certifikatholders identitet og attributter, stadig er gyldige.
Note: I forhold til gyldighed skal det kontrolleres at certifikatet er spærret i oven- stående krav.
3.4 Identifikation og autentikation ved anmodning om spærring
[KRAV 3.4-01] CA skal med rimelighed og under hensyntagen til den generelle sikkerhed, sikre at spærringsanmodninger og rapportering om hændelser, der kan give anledning til spærring af certifikater, kommer fra autoriserede kilder.
[KRAV 3.4-02] CA skal dokumentere procedurerne for spærring af slutbruger- og CA-certifikater i den offentlige del af CPS, herunder
• Hvem der kan anmode om spærring eller rapportere om hændelser, der in- dikerer behov for spærring af et certifikat.
• Hvordan anmodninger eller rapporteringer kan foretages.
• Eventuelle krav til efterfølgende bekræftelse af anmodninger om spærring eller rapporter om hændelser, der indikerer behov for spærring af et certi- fikat.
• Gyldige årsager til at certifikater kan spærres.
• Mekanismer til distribution af information om spærrede certifikater (fx spærrelister og OCSP).
• Den maksimale tid mellem modtagelsen af en anmodning om spærring og til beslutningen om at spærre certifikatet.
• Den maksimale tid mellem beslutningen om at spærre certifikatet og til den faktiske information om at certifikatet er offentligt tilgængeligt (fx via offentliggørelse af spærreliste).
4. Operationelle krav i certifikatlivscyklus
4.1 Certifikatanmodning
4.1.1 Hvem kan anmode om certifikat
[KRAV 4.1.1-01] Certifikatindehaver kan anmode om et certifikat til certifikathol- der via den bemyndigede.
4.1.2 Tilslutningsproces og ansvarsfordeling
[KRAV 4.1.2-01] Certifikatanmodning skal ske gennem en RA efter en tilslut- ningsproces. Den bemyndigede skal ved anmodningen være autentificeret på ni- veau svarende til NSIS sikringsniveau ”betydelig” eller ”høj” eller eIDAS sikrings- niveau ”betydelig” eller ”høj”.
Note: RA kan være en del af CA’s organisation og/eller en eller flere eksterne
samarbejdspartnere.
[KRAV 4.1.2-02] Hvis ekstern RA anvendes, skal registreringsdata udveksles sik-
kert og kun gennem RA’ere, hvis identitet er autentificeret.
[KRAV 4.1.2-03] CA skal sikre, at tilslutningsprocessen først kan afsluttes efter certifikatindehaverens accept af vilkår og betingelser for anvendelse af CA-tjene- sten.
[KRAV 4.1.2-04] Hvis certifikatholders nøglepar ikke genereres af CA, skal certi- fikatanmodningsprocessen kontrollere, at certifikatholderen er i besiddelse af eller har kontrol over den private nøgle, der er forbundet med den offentlige nøgle, der skal indsættes i certifikatet.
4.2 Behandling af certifikatanmodning
4.2.1 Gennemførsel af identifikation og autentifikation
[KRAV 4.2.1-01] Inden udstedelse af et certifikat til en registreret certifikatholder skal certifikatholder være identificeret og autentificeret fx ved anvendelse af et re- ferencenummer og en kode sendt sikkert til den bemyndigede.
4.2.2 Godkendelse eller afvisning af certifikatanmodning
[KRAV 4.2.2-01] CA skal godkende eller afvise en certifikatanmodning og give certifikatindehaver adgang til information om status for certifikatanmodninger.
CA skal begrunde en afvisning af en certifikatanmodning over for certifikatinde- haver.
4.2.3 Tidsfrister for behandling af certifikatanmodning
[KRAV 4.2.3-01] CA bør behandle certifikatanmodninger uden unødig forsin- kelse.
4.3 Certifikatudstedelse
4.3.1 CA opgaver ved certifikatudstedelse
[KRAV 4.3.1-01] CA skal udstede certifikater sikkert for at bevare deres autentici- tet.
Særligt skal følgende iagttages:
• [KRAV 4.3.1-02] CA skal træffe foranstaltninger mod forfalskning af cer- tifikater.
• [KRAV 4.3.1-03] Hvis CA genererer certifikatholders nøglepar, skal CA garantere fortrolighed under processen med generering af disse data.
• [KRAV 4.3.1-04] Proceduren for certifikatudstedelse skal være sikkert forbundet med den tilknyttede registrering, certifikatfornyelse eller certifi- katopdatering, herunder tilvejebringelse af en offentlig nøgle for certifikat- holderen.
• [KRAV 4.3.1-05] CA må ikke udstede certifikater, hvis levetid overstiger
udløbstidspunkt for CA’s overliggende certifikater.
• [KRAV 4.3.1-06] Hvis CA genererer certifikatholders nøglepar, skal pro- ceduren for udstedelse af certifikatet være sikkert forbundet med CA’s ge- nerering af nøgleparret.
• [KRAV 4.3.1-07] Hvis CA genererer certifikatholders nøglepar, skal den private nøgle sendes sikkert til certifikatholderen; eller til den tillidstjene- ste, der forvalter certifikatholderens private nøgle.
• [KRAV 4.3.1-08] Et navn, der er anvendt til at angive én certifikatholder i et certifikat, må ikke anvendes til at angive en anden certifikatholder i et certifikat i løbet af CA's livstid.
Note: Navnet i ovenstående krav omfatter hele identifikationen i certifikatet inklu- siv subject serialNumber jf. afsnit 7.1.4.
[KRAV 4.3.1-10] CP skal være identificeret i certifikatet med NCP (Normalized Certificate Policy) jf. afsnit 7.1.6.
4.3.2 CA’s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatudstedelse
[KRAV 4.3.2-01] CA kan notificere certifikatindehaver ved certifikatudstedelse.
4.4 Accept af certifikat
4.4.1 Handling, der betragtes som certifikatholders certifikataccept
[KRAV 4.4.1-01] Vilkår og betingelser skal angive, hvad der anses for at udgøre accept af certifikatet.
Særligt gælder
• [KRAV 4.4.1-02] Inden indgåelse af kontraktforhold med en certifikatin- dehaver skal CA underrette indehaveren om vilkår og betingelser for brug af certifikatet som angivet i afsnit 2.1.
• [KRAV 4.4.1-04] CA skal meddele vilkår og betingelser gennem varigt (dvs. med integritet over tid) kommunikationsmedie og i en læsbar form før aftalen indgås.
• [KRAV 4.4.1-05] Vilkår og betingelse kan formidles elektronisk.
• [KRAV 4.4.1-06] Vilkårene og betingelserne kan baseres på model angivet i ETSI EN 319 411-1 bilag A.
• [KRAV 4.4.1-08] Aftalen i ovenstående krav skal indebære en udtrykkelig accept af vilkår og betingelser ved en viljeshandling, der senere kan bevi- ses.
Note: Ovenstående bevis, kan fx være baseret på systembevis.
• [KRAV 4.4.1-09] Certifikatindehaver skal godkende aftalen med CA, der som minimum skal inkludere:
a) certifikatindehavers forpligtelser, herunder forpligtelser for håndtering af certifikat og tilhørende private nøgle.
b) samtykke til at CA opbevarer oplysninger, der benyttes ved registre- ring, tilhørende behandling, herunder om det er certifikatindehaver el- ler certifikatholder der registreres, enhver senere spærring, identiteten og eventuelle specifikke attributter, der er inkluderet i certifikatet, samt videregivelsen af disse oplysninger til tredjepart på de samme betingel- ser som krævet i denne politik i tilfælde af CA, der nedlægger sine tje- nester.
c) om og under hvilke betingelser certifikatindehaver skal godkende of- fentliggørelsen af certifikatet
d) bekræftelse af, at oplysningerne i certifikatet skal være korrekte
e) forpligtelser til at anmode CA om spærring af certifikater udstedt til certifikatholdere, når disse ikke længere er tilknyttet certifikatindehave- ren.
• [KRAV 4.4.1-12] Aftalen kan være i elektronisk form.
• [KRAV 4.4.1-13] Ovenstående registreringer skal gemmes i den tidsperi- ode, der er oplyst til certifikatindehaver (som en del af vilkår og betingel- ser).
4.4.2 CA’s offentliggørelse af certifikatet
[KRAV 4.4.2-01] CA skal offentliggøre certifikatet jf. afsnit 2.2 under hensynta- gen til KRAV 4.4.1-09 c).
4.4.3 CA’s notifikation til andre parter om certifikatudstedelse
[KRAV 4.4.3-01] CA kan notificere andre parter om udstedelse af certifikat under hensyntagen til KRAV 4.4.1-09 c).
4.5 Nøglepar og certifikatanvendelse
4.5.1 Certifikatholders anvendelse af privat nøgle og certifikat
[KRAV 4.5.1-01] CA skal med aftale sikre, at certifikatindehaverende forpligter sig til punkterne a) til h) herunder.
a) Oplysninger sendt til CA i overensstemmelse med kravene i denne politik skal være korrekte og komplette, især med hensyn til registrering.
b) Nøgleparret bruges kun i overensstemmelse med fastlagt tilladt brug og ikke uden for eventuelle begrænsninger, der er meddelt certifikatindehaver og certifikatholder, herunder at den private nøgle ikke må anvendes til sig- nering af andre certifikater.
c) Uautoriseret brug af certifikatholders private nøgle skal forhindres, herun- der
i) at valg af kodeord sikrer, at de ikke umiddelbart kan gættes ved kendskab til certifikatholder,
ii) at der tages rimelige forholdsregler, for at beskytte de sikkerheds- mekanismer, der sikrer den private nøgle mod kompromittering, ændring, tab og uautoriseret brug og
iii) at hemmeligholde kodeord, så andre ikke får kendskab til disse.
d) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøgler:
i) en forpligtelse eller en anbefaling til at generere certifikatholders nøgler ved hjælp af en algoritme som specificeret i ETSI TS 119 312 til brug af den certificerede nøgle som identificeret i CP; og
ii) en forpligtelse eller anbefaling til brug af nøglelængde og algoritme som specificeret i ETSI TS 119 312 for brug af den certificerede nøgle som identificeret i CP under certifikatets gyldighedsperiode eller
iii) ved anvendelse af algoritmer og nøglelængder anbefalet af Digitali- seringsstyrelsen, der kan erstatte d).i) og d).ii).
e) Hvis certifikatindehaver eller certifikatholder genererer certifikatholders nøglepar, og den private nøgle kan anvendes til generering af elektroniske segl, skal certifikatholder have egenkontrol over den private nøgle.
f) Underrette CA uden unødig forsinkelse, hvis et af følgende forekommer inden udløb af gyldighedsperioden angivet i certifikatet:
i) Certifikatholders adgang til private nøgle er mistet eller certifikat- holders private nøgle er stjålet eller potentielt kompromitteret.
ii) Certifikatholders egenkontrol med den private nøgle er mistet på grund af kompromittering af aktiveringsdata (fx PIN kode).
iii) Unøjagtigheder eller ændringer af data, der er inkluderet i certifika- tet og som er kommet til certifikatindehaver eller certifikatholders kendskab.
g) Anvendelse af certifikatholders private nøgle ophører umiddelbart efter en kompromittering, efter anmodning om spærring, notifikation om spærring eller efter udløb af certifikat med undtagelse af eventuelt dekryptering af data.
h) Anvendelse af certifikatholders private nøgle ophører i tilfælde af certifi- katindehaver eller certifikatholder er underrettet om, at certifikatholders certifikat er blevet spærret, eller hvis overliggende CA’er er blevet kom- promitteret.
Note: Termen ”mistet” i KRAV 4.5.1-02 f).i) omfatter ikke løsninger, hvor den private nøgle ikke lagres, men kun anvendes til en enkel operation (signering) og herefter destrueres.
4.5.2 Modtagerparts anvendelse af offentlig nøgle og certifikat
[KRAV 4.5.2-01] CA’s information til modtagerparter skal inkludere følgende an- befalinger:
a) Modtagerpart skal verificere gyldighed eller spærring af certifikatet ved brug af opdaterede spærringsstatusoplysninger stillet til rådighed for mod- tagerpart.
b) Modtagerpart skal tage hensyn til eventuelle begrænsninger for brugen af det certifikat, enten angivet direkte i certifikatet eller i de vilkår og betin- gelser, der er stillet til rådighed af CA.
c) Modtagerpart skal træffe andre forholdsregler, der er foreskrevet i aftaler eller andre steder.
4.6 Certifikatgenudstedelse
Genudstedelse af et OCES-certifikat betyder udstedelse af et nyt certifikat efter denne certifikatpolitik til den samme certifikatholder med samme offentlig nøgle som tidligere udstedt certifikat, men med ny gyldighedsperiode, et nyt certifikat- serienummer og det gældende Politik OID.
4.6.1 Årsag til certifikatgenudstedelse
N/A
4.6.2 Hvem kan anmode om certifikatgenudstedelse
[KRAV 4.6.2-01] Certifikatindehaver kan anmode om certifikatgenudstedelse til certifikatholder.
4.6.3 Behandling af anmodning om certifikatgenudstedelse
[KRAV 4.6.3-01] Certifikatanmodninger for en certifikatholder, der tidligere er registreret hos CA skal være komplette, præcise og autoriserede.
[KRAV 4.6.3-02] Særligt skal CA kontrollere eksistensen og gyldigheden af certi- fikatet, der skal genudstedes, og at de oplysninger, der bruges til at verificere certi- fikatholders identitet og attributter, stadig er gyldige.
[KRAV 4.6.3-03] Hvis nogen af CA’s vilkår og betingelser er ændret, skal disse meddeles certifikatindehavere og accepteres i overensstemmelse med kravene for første udstedelse.
[KRAV 4.6.3-04] Krav svarende til første udstedelse for identifikation og autenti- fikation skal efterleves jf. afsnit 3.3.
[KRAV 4.6.3-05] CA må kun udstede et nyt certifikat med certifikatholderens ek- sisterende certificerede offentlige nøgle, hvis den kryptografiske sikkerhed for nøgler og algoritmer stadig er tilstrækkelig i det nye certifikats gyldighedsperiode, og der ikke er indikationer på, at certifikatholderens private nøgle er blevet kom- promitteret, eller at certifikatet er blevet spærret på grund af et sikkerhedsbrud.
[KRAV 4.6.4-01] CA’s notifikation til certifikatindehaver ved certifikatgenudste-
delse skal følge regler for notifikation af første certifikat jf. afsnit 4.3.2.
4.6.5 Handling, der betragtes som certifikatholders certifikataccept
[KRAV 4.6.5-01] Handlinger, der betragtes som certifikatholders certifikataccept skal følge regler for accept af første certifikat jf. afsnit 4.4.1.
4.6.6 CA’s offentliggørelse af genudstedt certifikat
[KRAV 4.6.6-01] Offentliggørelse af et genudstedt certifikat skal følge regler for offentliggørelse af første certifikat jf. afsnit 4.4.2.
4.6.7 CA’s notificering til andre parter om certifikatgenudstedelse
[KRAV 4.6.7-01] CA’s notifikation til andre parter ved certifikatgenudstedelse
skal følge regler for notifikation af første certifikat jf. afsnit 4.3.3.
4.7 Certifikatfornyelse
4.7.1 Årsag til certifikatfornyelse
Fornyelse af et OCES-certifikat betyder udstedelse af et nyt certifikat efter denne certifikatpolitik til tidligere registreret certifikatholder, med et nyt nøglepar, ny gyl- dighedsperiode, et nyt certifikat-serienummer og det gældende Politik OID.
[KRAV 4.7.1-01] Et certifikat udstedt under denne CP må fornys for op til fire år ad gangen.
[KRAV 4.7.1-02] CA eller certifikatindehaver kan angive, om et certifikat skal kunne fornys.
[KRAV 4.7.1-03] CA skal sikre, at anmodning om og udstedelse af fornyet certifi- kat kan ske online, medmindre det eksisterende certifikat er markeret til ikke at kunne fornys jf. KRAV 4.7.1-02.
[KRAV 4.7.1-04] For certifikater, der kan fornys, kan CA i en passende tid før udløb notificere certifikatholderen herom. Desuden kan CA samtidig hermed no- tificere den bemyndiget om udløb.
4.7.2 Hvem kan anmode om certifikatfornyelse
[KRAV 4.7.2-01] Et certifikat udstedt under denne CP kan fornys af certifikathol- der, hvis det eksisterende certifikat er markeret til fornyelse jf. KRAV 4.7.1-02.
4.7.3 Behandling af anmodning om certifikatfornyelse
[KRAV 4.7.3-01] CA skal sikre, at anmodningen om fornyelse signeres med certi- fikatholderens gyldige private nøgle eller at certifikatholder er autentificeret med NSIS sikringsniveau ”betydelig” eller ”høj” eller eIDAS sikringsniveau ”betydelig” eller ”høj”.
[KRAV 4.7.3-02] Certifikatansøgning og -udstedelse skal i øvrigt opfylde kravene i afsnit 6.1 om generering og installation af certifikatholders nøgler.
4.7.4 CA’s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatfornyelse
[KRAV 4.7.4-01] CA’s notifikation til certifikatindehaver ved certifikatfornyelse
skal følge regler for notifikation af første certifikat jf. afsnit 4.3.2.
4.7.5 Handling, der betragtes som certifikatholders certifikataccept
[KRAV 4.7.5-01] Handlinger, der betragtes som certifikatholder certifikataccept skal følge regler for accept af første certifikat jf. afsnit 4.4.1.
4.7.6 CA’s offentliggørelse af fornyet certifikat
[KRAV 4.7.6-01] Offentliggørelse af et fornyet certifikat skal følge regler for of- fentliggørelse af første certifikater jf. afsnit 4.4.2.
4.7.7 CA’s notifikation til andre parter om certifikatfornyelse
[KRAV 4.7.7-01] CA’s notifikation til andre parter ved certifikatfornyelse skal følge regler for notifikation af første certifikat jf. afsnit 4.3.3.
4.8 Certifikatopdatering
4.8.1 Årsag til certifikatopdatering
[KRAV 4.8.1-01] Anmodninger om certifikater udstedt til en certifikatholder, der tidligere er registreret hos CA, skal være fuldstændige, korrekte og godkendte.
Dette omfatter certifikatopdatering, der skyldes ændringer i certifikatholders attri- butter.
4.8.2 Hvem kan anmode om certifikatopdatering
[KRAV 4.8.2-01] Certifikatindehaver kan anmode om certifikatopdatering.
4.8.3 Behandling af anmodning om certifikatopdatering
[KRAV 4.8.3-01] Hvis navne eller attributter, som indgår i certifikatet, er ændret, eller det tidligere certifikat er blevet spærret, skal registreringsoplysningerne kon- trolleres, registreres, accepteres af certifikatindehaveren i overensstemmelse med afsnit 3.3.
4.8.4 CA’s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatopdatering
[KRAV 4.8.4-01] CA’s notifikation til certifikatholder og/eller certifikatindehaver ved certifikatopdatering skal følge regler for notifikation af første certifikat jf. af- snit 4.3.2.
4.8.5 Handling, der betragtes som certifikatholders certifikataccept
[KRAV 4.8.5-01] Handlinger, der betragtes som certifikatholder certifikataccept skal følge regler for accept af første certifikat jf. afsnit 4.4.1.
4.8.6 CA’s offentliggørelse af opdateret certifikat
[KRAV 4.8.6-01] Offentliggørelse af et opdateret certifikat skal følge regler for offentliggørelse af første certifikater jf. afsnit 4.4.2.
4.8.7 CA’s notifikation til andre parter om certifikatopdatering
[KRAV 4.8.7-01] CA’s notifikation til andre parter ved certifikatopdatering skal
følge regler for notifikation af første certifikat jf. afsnit 4.3.3.
4.9 Certifikatspærring og -suspendering
[KRAV 4.9.1-01] CA skal omgående og senest indenfor 12 timer spærre et certifi- kat udstedt under denne CP, hvis CA får kendskab til et eller flere af følgende for- hold:
a) Certifikatindehaveren ønsker at spærre certifikatet eller afslutte brugen heraf.
b) Certifikatholderen har mistet adgangen til den private nøgle.
c) Der er vished eller mistanke om, at certifikatholderens private nøgle er kompromitteret.
d) Den private nøgle er ødelagt eller gået tabt på anden vis.
e) Certifikatholder ikke længere har tilknytning til certifikatindehaveren.
f) Der er konstateret unøjagtighed i certifikatets indhold eller anden informa- tion knyttet til certifikatindehaveren/holderen, jf. dog nedenfor vedr. cer- tifikatholders ændring af navn.
g) Certifikatindehaverens konkurs.
h) Certifikatindehaverens virksomhed ophører.
Note: Termen ”mistet” i KRAV 4.9.1-01 b) samt termerne ”ødelagt” og ”gået
tabt” i KRAV 4.9.1-01 d) omfatter ikke løsninger, hvor den private nøgle ikke lag- res, men kun anvendes til en enkel operation (signering) og herefter destrueres.
[KRAV 4.9.1-02] Hvis certifikatindehaver ændrer navn, skal CA omgåede notifi- cere certifikatindehaver om, at certifikatet skal fornyes inden for 120 dage. Sker dette ikke, skal CA spærre certifikatet.
Note: Det bemærkes, at ovenstående krav ikke finder anvendelse hvis certifikatin- dehaver beholder det tidligere navn som binavn jf. KRAV 3.1.2-01.
[KRAV 4.9.1-03] CA’s egen manglende overholdelse af denne CP giver ikke alene CA ret til at spærre et certifikat.
Note: Hvis der er konstateret unøjagtigheder i et certifikat grundet CA manglende overholdelse skal certifikatet dog stadig spærres.
[KRAV 4.9.1-04] Et spærret certifikat må ikke genaktiveres.
4.9.2 Hvem kan anmode om spærring
[KRAV 4.9.2-01] Følgende kan anmode om spærring af certifikat:
• Certifikatholder
• Bemyndiget
• CA, hvis reglerne i denne CP ikke er overholdt, eller hvor forholdene i øv- rigt tilsiger dette
• Tegningsberettigede i virksomheden mod behørig dokumentation
• Tilsyn eller kurator, såfremt certifikatindehaver har anmeldt betalings- standsning eller tages under konkursbehandling.
4.9.3 Procedure for anmodning om spærring
[KRAV 4.9.3-01] CA skal spærre certifikater rettidigt ud fra godkendte og valide- rede anmodninger om spærring af certifikater fra en af parterne beskrevet i afsnit 4.9.2.
[KRAV 4.9.3-02] Spærringsanmodninger skal som minimum kunne sendes via følgende kanaler:
• Fysisk post
• Web
• Telefonisk
[KRAV 4.9.3-03] CA skal orientere certifikatindehaver om gennemført spærring via kommunikationskanal aftalt mellem CA og certifikatindehaver.
[KRAV 4.9.3-04] Hvis CA foretager spærring uden at være anmodet om det, skal CA sende meddelelse med angivelse af årsag til spærring til certifikatindehaver via kommunikationskanal aftalt mellem CA og certifikatindehaver.
[KRAV 4.9.3-05] I tilfælde af certifikatindehavers konkurs kan skifteret eller kura- tor anmode om spærring. I givet fald skal CA ligeledes sende kvittering for spær- ring til skifteretten hhv. kuratoren.
4.9.4 Tidsfrister for anmodning om spærring
[KRAV 4.9.4-01] CA skal ved aftale sikre at certifikatindehaver skal anmode om spærring uden unødig forsinkelse, hvis en eller flere årsager til spærring jf. afsnit
4.9.1 er indtruffet.
4.9.5 Tidsfrister for CA’s håndtering af anmodninger om spærring
[KRAV 4.9.5-01] CA skal indlede behandling af spærringsanmodninger og rap- portering om hændelser, der kan give anledning til spærring af certifikater, umid- delbart efter modtagelse.
[KRAV 4.9.5-02] CA skal sikre, at spærring sker umiddelbart efter anmodning er modtaget og eventuelt bekræftelse af anmoders identitet og autorisation er sket.
[KRAV 4.9.5-03] Hvis en anmodning om spærring betyder at certifikatet skal spærres på et fremtidigt planlagt tidspunkt (fx hvis certifikatholder har planlagte ophør fra en bestemt dato), kan den planlagte dato betragtes som bekræftelses- tidspunktet for CA.
[KRAV 4.9.5-04] CA kan gennem den offentlige del af CPS give garantier for en hurtigere procestid for visse årsager til spærring.
[KRAV 4.9.5-05] Tiden, der anvendes i forbindelse med spærring, skal synkroni- seres med UTC mindst en gang hver 24. time.
4.9.6 Krav til modtagerparters verifikation af certifikatstatus
N/A
4.9.7 Udstedelsesfrekvens for spærrelister
[KRAV 4.9.7-01] Spærrelister (CRL'er) for certifikatholderes certifikater, herun- der eventuelle varianter (fx Delta CRL'er), skal genereres og offentliggøres mindst hver 24. time.
[KRAV 4.9.7-02] Enhver spærreliste (CRL) for certifikatholderes certifikater, her- under eventuelle varianter (fx Delta CRL), skal inkludere feltet nextUpdate define- ret i IETF RFC 5280, som skal indeholde tidspunktet for den næste planlagte CRL-udstedelse, medmindre det er den sidste CRL, der er udstedt for disse certifi- kater, i hvilket tilfælde feltet nextUpdate skal sættes til "99991231235959Z"
[KRAV 4.9.7-03] Spærrelister for CA-certifikater, herunder eventuelle varianter (fx Delta CRL'er), skal genereres og offentliggøres mindst én gang om året med højest ét år for næste opdatering angivet i feltet nextUpdate.
[KRAV 4.9.7-04] Hvis et CA-certifikat spærres skal det overliggende CA umid- delbart efter udstede og offentliggøre en ny spærreliste.
[KRAV 4.9.7-05] For enhver aktuel spærreliste herunder eventuelle varianter (fx Delta CRL) skal der offentliggøres en ny spærreliste senest en time inden tids- punktet angivet i feltet nextUpdate.
[KRAV 4.9.7-06] I tilfælde af at et CA udsteder krydscertifikater til andre tillids- tjenester, bør CA udstede spærrelister mindst hver 31. dag.
4.9.8 Maksimal forsinkelse for offentliggørelse af spærrelister
[KRAV 4.9.8-01] CA skal efter gennemført spærring offentliggøre en opdateret spærreliste. Dette skal ske senest 1 minut efter, spærring er sket. Dog skal opdate- ret spærreliste for rod-CA offentliggøres senest 10 minutter efter en spærring.
4.9.9 Understøttelse af online statuskontrol
[KRAV 4.9.9-01] CA skal tilbyde online kontrol af status via protokollen Online Certificate Status Protocol, OCSP.
4.9.10 Krav til modtagerparters online kontrol af certifikatstatus
N/A
4.9.11 Andre muligheder for kontrol af certifikatstatus
[KRAV 4.9.11-01] CA skal gøre information om certifikatstatus tilgængelig via manuelt online opslag.
4.9.12 Særlige krav i forbindelse med spærring pga. nøglekompromittering
N/A
4.9.13 Årsager til suspendering
[KRAV 4.9.13-01] Et certifikat udstedt under denne CP må ikke suspenderes.
4.9.14 Hvem kan anmode om suspendering
N/A
4.9.15 Procedure for suspenderingsanmodning
N/A
4.9.16 Begrænsninger på suspenderingsperiode
N/A
4.10 Certifikatstatusservice
[KRAV 4.10-01] CA skal levere tjenester til kontrol af certifikaters status.
4.10.1 Operationelle karakteristika
[KRAV 4.10.1-02] Integriteten og autenticiteten af statusinformation skal beskyt- tes.
[KRAV 4.10.1-03] Som minimum skal CRL og OCSP være understøttet som me- toder til kontrol af certifikatstatus.
[KRAV 4.10.1-04] Statusinformation skal indeholde oplysninger om spærringssta- tus for et certifikat som minimum indtil certifikatets udløbstidspunkt.
[KRAV 4.10.1-07] Spærrelisterne skal digitalt underskrives af det CA, som har ud- stedt et spærret certifikat.
[KRAV 4.10.1-08] CA skal gøre spærrelister tilgængelige for download via føl- gende kanaler:
• LDAP
• HTTP
[KRAV 4.10.1-09] Opdaterede spærreinformationer skal være tilgængelige via alle tilbudte metoder til kontrol af certifikatstatus og alle services skal være konsistente over tid under hensyntagen til mindre forsinkelser.
[KRAV 4.10.1-10] OCSP-responses kan prægenereres, men det kræves at hvis et certifikat spærres da skal det tilhørende OCSP response regenereres og senest 1 minut efter at spærringen er registreret, skal OCSP svar indikere, at certifikatet er spærret.
[KRAV 4.10.1-11] OCSP respondere skal udstyres med dedikerede virksomheds- certifikater som udelukkende bruges til OCSP. Foruden de formalia som kræves for et virksomhedscertifikat, er der følgende krav til indholdet:
• Key Usage: Digital Signatur
• Extended Key Usage: OCSP Signing
• CRL Distribution Point: Ikke inkluderet
• AIA: Ikke inkluderet
• OCSP No Check: Inkluderet men tom.
[KRAV 4.10.1-12] Levetiden for OCSP responder-certifikater for CA’er, der ud- steder certifikater til certifikatholdere, skal være maksimal 72 timer og de tilhø- rende nøgler skal beskyttes af kryptografiske moduler, som angivet i afsnit 6.2.
[KRAV 4.10.1-13] Levetiden for OCSP responder-certifikater for rod-CA skal være maksimalt 3 måneder og de tilhørende nøgler skal beskyttes af kryptografiske moduler, som angivet i afsnit 6.2.
4.10.2 Tilgængelighed af service
[KRAV 4.10.2-01] Oplysninger om certifikatstatus skal være tilgængelige 24 timer i døgnet, 7 dage om ugen. Ved systemfejl, i servicevinduer eller ved andre fakto- rer, som ikke er underlagt CA’s kontrol, skal CA bestræbe sig på at sikre, at denne informationstjeneste ikke er utilgængelig i længere tid end en maksimumsperiode som angivet i den offentlige del af CPS.
[KRAV 4.10.2-02] Alle tjenester til kontrol af certifikatstatus skal have en svartid, så 99% af svarerne målt over en periode på 60 minutter skal være under 1 sekund målt på serverindgang – dvs. fra serveren har registreret forespørgslen, til den be- gynder at returnere svaret.
[KRAV 4.10.2-03] Certifikatstatus services skal være internationalt offentlig til- gængelige.
N/A
4.11 Certifikatholder eller -indehavers ophør af anvendelse af tjenesten
N/A
4.12 Nøgledeponering og -genopretning
4.12.1 Politik for nøgledeponering
[KRAV 4.12.1-01] CA må ikke foretage nøgledeponering (key escrow) af certifi- katholders nøgler.
4.12.2 Sessionsnøgle indkapsling samt politikker og procedure for genskabelse
N/A
5. Fysiske, administrative og operationelle kontroller
[KRAV 5-01] CA skal sikre, at den agerer lovligt og troværdigt.
[KRAV 5-02] CA skal gennemføre risikovurdering for at identificere, analysere og evaluere forretningsmæssige og tekniske risici.
[KRAV 5-03] CA skal implementere passende foranstaltninger til håndtering af risici med udgangspunkt i risikovurderingen. Foranstaltningerne skal sikre, at sik- kerhedsniveauet står i forhold til risikoen.
[KRAV 5-04] CA skal fastlægge og dokumentere alle sikkerhedskrav og operatio- nelle procedurer, der er nødvendige for overholdelse af denne CP. Dokumentatio- nen skal være en del af CPS.
[KRAV 5-05] Risikovurderingen skal revideres regelmæssigt og mindst én gang årligt.
[KRAV 5-06] CA’s ledelse skal godkende risikovurderingen og acceptere den identificerede restrisiko.
[KRAV 5-07] CA skal vedligeholde en oversigt over aktiver herunder informati- onsaktiver. Alle informationsaktiver skal klassificeres i henhold til CA’s risikovur- dering og CA skal sikre en tilstrækkelig beskyttelse af alle aktiver.
[KRAV 5-08] CA skal implementere en effektiv adgangskontrol, der beskytter
mod uautoriseret fysisk eller logisk adgang til CA’s systemer, herunder skal CA til- vejebringe RA systemer, som sikrer, at det kun er autoriserede medarbejdere hos RA, der har adgang til at betjene disse.
5.1 Fysiske kontroller
[KRAV 5.1-01] CA skal sikre den fysiske adgang til elementer i CA’s systemer i forhold til fastlagt politik for klassifikation, herunder minimering af risici i forhold til den fysiske sikkerhed.
[KRAV 5.1-02] CA skal implementere en effektiv beskyttelse mod
• tab, skader og kompromittering af aktiver og forretningsaktiviteter samt
• kompromittering eller tyveri af information og driftsudstyr
[KRAV 5.1-03] CA skal implementere fysiske og miljømæssige kontroller til be- skyttelse af driftslokaler, systemressourcer og faciliteter til at understøtte driften.
[KRAV 5.1-04] CA skal implementere fysisk og miljømæssig kontroller til beskyt- telse af systemer til håndtering af certificeringsgenerering og spærring. Kontrol- lerne skal inkludere fysisk adgangskontrol, beskyttelse mod naturkatastrofer, brandsikkerhed, manglende supporterende funktioner (fx strømforsyning, tele- kommunikation), bygningsskader, vibrationer, lækager, beskyttelse mod tyveri, indbrud og genopretning efter katastrofer (disaster recovery).
[KRAV 5.1-05] CA skal implementere kontroller til beskyttelse mod at udstyr, in- formation, medier og software relateret til CA’s tjenester bliver fjernet fra driftslo- kaler uden autorisation.
5.1.1 Placering og opbygning af lokaliteter
[KRAV 5.1.1-01] CA skal tydeligt beskrive, på hvilke lokaliteter medarbejdere og datacentre i forbindelse med CA’s virke er placeret. De lokaler, hvor udstyr til drift af CA er placeret, herunder men ikke begrænset til servere til håndtering af nøgler og servere til statusinformation, benævnes CA driftslokaler.
[KRAV 5.1.1-02] CA skal sikre, at adgang til CA driftslokaler er begrænset til au- toriserede personer.
[KRAV 5.1.1-03] CA skal segmentere sine systemer i netværk eller zoner i forhold til en risikovurdering under hensyntagen til funktionelle, logiske og fysiske (inkl. placering) sammenhænge mellem de kritiske systemer og services.
[KRAV 5.1.1-04] Kravene i denne CP gælder uanset om CA placerer hele eller dele af driftsmiljøet uden for Danmarks grænser. Den løbende kontrol, der er
fastsat i CP’en, skal således kunne gennemføres uanset, hvor CA geografisk er pla-
ceret.
[KRAV 5.1.2-01] CA skal etablere fysisk perimeterbeskyttelse baseret på en kon- kret risikovurdering.
[KRAV 5.1.2-02] Komponenter, der er afgørende for sikker drift af CA, skal be- finde sig inden for en beskyttet sikkerhedsperimeter med fysisk beskyttelse mod indtrængen, adgangskontrol og alarmer for at opdage indtrængen.
[KRAV 5.1.2-03] Fysisk beskyttelse skal opnås ved at skabe klart definerede sik- kerhedsgrænser (dvs. fysiske barrierer) omkring services til håndtering af certifi- katgenerering og spærring.
[KRAV 5.1.2-04] CA skal sikre at CA driftslokaler, der anvendes til håndtering af certifikatgenerering og spærring, skal drives i et miljø, som fysisk beskytter disse services mod kompromittering via uautoriseret adgang til systemer eller data.
[KRAV 5.1.2-05] CA skal sikre, at adgang til alle zoner i alle CA driftslokaler be- grænses til det nødvendige efter princippet om mindsteprivilegier (least privi- ledge).
[KRAV 5.1.2-06] CA skal ved adgangsprocedurerne sikre, at personale hos under- leverandører er omfattet af CA’s regler for betroet personale eller ikke kan arbejde uovervåget hos CA.
[KRAV 5.1.2-07] Andre funktioner relateret til CA’s drift kan ske inden for
samme sikrede zone, forudsat at adgangen er begrænset til autoriseret personale.
[KRAV 5.1.2-08] Eventuelle dele af CA driftslokalerne, der er delt med andre or- ganisationer, skal være uden for perimeteren af services til certifikatgenerering og spærring.
[KRAV 5.1.2-09] CA skal sikre, at der etableres effektiv vagt 24 timer i døgnet.
[KRAV 5.1.2-10] CA skal sikre, at adgang til og ophold i de centrale CA driftslo- kaler videoovervåges.
[KRAV 5.1.2-11] CA skal sikre at enhver adgang til det fysisk sikre område skal være underlagt uafhængigt audit, og ikke-autoriseret person skal ledsages af en au- toriseret person i det sikrede område.
[KRAV 5.1.2-12] CA’s private rodnøgler skal opbevares og anvendes fysisk isole- ret fra normale operationer, således at kun udpeget betroet personale har adgang til nøglerne til brug for digital signering af underliggende CA-certifikater, spærreli- ster og OCSP-svar.
[KRAV 5.1.2-13] Enhver adgang og udgang skal logges.
5.1.3 Strømforsyning og air conditioning
Se KRAV 5.1-04.
Se KRAV 5.1-04.
Se KRAV 5.1-04.
5.1.6 Håndtering af lagringsmedie
[KRAV 5.1.6-01] Alle medier i CA’s driftssystem skal håndteres sikkert i overens-
stemmelse med klassificering herunder skal
• medier beskyttes mod skade, tyveri og uautoriseret adgang og forældelse,
• fortrolige data beskyttes mod uautoriseret adgang ved genbrug af lagrings- medier. I denne sammenhæng betragtes registreringsdata også som fortro- lige data.
[KRAV 5.1.6-02] CA skal have mediehåndteringsprocesser, der sikrer medier mod forældelse og degenerering i den periode, hvor data skal lagres.
[KRAV 5.1.7-01] Lagringsmedier med fortroligt data skal bortskaffes med en sik- ker metode i overensstemmelse med klassificering.
[KRAV 5.1.8-01] Opbevares eller behandles data på anden lokalitet, skal CA sikre, at dette sker under opfyldelse af samme krav til sikkerhed som krav til CA’s hovedsystemer.
5.2 Administrative kontroller
[KRAV 5.2.1-01] Betroede roller, hvoraf CA's sikkerhed er afhængig, skal være klart identificeret og ledelsesgodkendte.
[KRAV 5.2.1-02] CA skal etablere og implementere procedurer for alle betroede og administrative roller som kan have indvirkning på CA’s sikkerhed og drift.
[KRAV 5.2.1-03] Alle CA’s medarbejdere med betroede roller skal være fri for in- teressekonflikter, der kan skade uafhængigheden af CA’s drift.
[KRAV 5.2.1-04] De betroede roller skal inkludere roller, med følgende ansvar:
a) Security Officers: Samlet implementeringsansvar for administrationen af sikkerhedspraksis.
b) System Administrators: Autoriseret til at installere, konfigurere og vedlige- holde CA’s kritiske systemer til service management inklusive systemgen- skabelse.
c) Systemoperatører: Ansvarlig for driften af CA’s kritiske systemer på daglig
basis. Autoriseret til at udføre sikkerhedskopi af system.
d) Systemrevisorer: Autoriseret til at se lagrede data og audit-logfiler fra CA’s
kritiske systemer.
e) Registration Officers: Som defineret i CEN TS 419 261.
f) Revocation Officers: Som defineret I CEN TS 419 261.
[KRAV 5.2.1-05] Opgaver og ansvarsområder, der kan indeholde konfliktende in- teresser, skal adskilles for at reducere mulighederne for uautoriseret eller utilsigtet ændring eller misbrug af CA’s aktiver.
5.2.2 Antal krævede personer per opgave
[KRAV 5.2.2-01] Certifikatudstedelse fra rod-CA skal være under dual kontrol af autoriseret, betroet personale, således at én person ikke alene kan udstede certifi- kater.
5.2.3 Identifikation og autentikation for hver rolle
[KRAV 5.2.3-01] Personale, der skal tilgå eller konfigurere rettigheder for betro- ede roller skal være formelt godkendt af en sikkerhedsansvarlig på øverste ledel- sesniveau efter ”least privilege”-princippet.
[KRAV 5.2.3-02] Tildeling af en betroet rolle til en medarbejder skal godkendes af ledelsen og accepteres af medarbejderen, der tildeles rollen.
[KRAV 5.2.3-03] CA's personale (både midlertidigt og permanent) skal have job- beskrivelser defineret ud fra de roller de skal udfylde under hensyntagen til adskil- lelse af pligter (segregation of duties), mindsteprivilegier (least priviledge), følsom- heden af data som kan tilgås, baggrundstjek og medarbejders uddannelse og awareness.
[KRAV 5.2.3-04] Hvor det er relevant skal jobbeskrivelser skelne mellem gene- relle funktioner og CA-specifikke funktioner. Sidstnævnte bør omfatte krav til færdigheder og erfaring.
[KRAV 5.2.3-05] Personale må ikke have adgang til funktioner forbeholdt betro- ede roller før de nødvendige kontroller er gennemført.
5.2.4 Roller der ikke kan besættes af samme person (Separation of Duties)
[KRAV 5.2.4-01] CA skal sikre, at personer med auditørfunktioner hos CA ikke refererer til samme ledelse som driftsansvarlige og administratorer refererer til.
5.3 Personalesikkerhed
[KRAV 5.3-01] CA skal sikre at personale og underleverandører understøtter en tillidsfuld drift af CA.
5.3.1 Kvalifikationer, erfaring og godkendelseskrav
[KRAV 5.3.1-01] CA skal ansætte personale, og hvor det er relevant, anvende un- derleverandører, som har den nødvendige ekspertise, pålidelighed, erfaring og kvalifikationer, og som har modtaget uddannelse vedrørende informationssikker- hed og beskyttelse af persondataoplysninger, der er relevant for de udbudte tjene- ster og jobfunktionen.
[KRAV 5.3.1-02] Ledende medarbejdere skal have erfaring eller træning i forhold til drift af CA, kendskab til sikkerhedsprocedurer for personale med sikkerhedsan- svar og erfaring med informationssikkerhed og risikovurdering, der er tilstrækkelig til at kunne udføre ledelsesfunktioner for CA.
[KRAV 5.3.1-03] Sikkerhedsroller og -ansvar som angivet i CA’s informationssik- kerhedspolitik skal dokumenteres i stillingsbeskrivelser eller i dokumenter, der er tilgængelige for alle berørte medarbejdere.
5.3.2 Procedure for baggrundscheck
[KRAV 5.3.2-01] CA skal gennemføre en tilstrækkelig identifikation af personale i forbindelse med ansættelse.
[KRAV 5.3.2-02] CA skal kontrollere, at ledere og medarbejdere, der udfører be- troede opgaver i eller for CA, ikke er straffet for en forbrydelse, der gør dem ueg- nede til at bestride deres hverv. Dette er ligeledes gældende for RA medarbejdere.
[KRAV 5.3.3-01] CA’s personale inklusive personale ved eventuelle underleveran- dører skal være i stand til at opfylde kravet om "ekspertviden, erfaring og kvalifi- kationer" gennem formelle uddannelser og akkrediteringer eller gennem egentlig erfaring eller en kombination af de to.
[KRAV 5.3.3-02] RA personale skal gennemføre en uddannelse, som sætter dem i stand til at udføre deres arbejde korrekt og sikkert.
5.3.4 Frekvens for og krav til efteruddannelse
[KRAV 5.3.4-01] Ovenstående uddannelseskrav bør omfatte regelmæssige (mindst hver 12 måneders) opdateringer om nye trusler og nuværende sikkerheds- praksis.
5.3.5 Frekvens og regler for jobrotation
N/A
5.3.6 Sanktioner ved uautoriserede handlinger
[KRAV 5.3.6-01] Personale skal anvende administrative procedurer og processer, der er i overensstemmelse med CA's informationssikkerhedsstyringsprocedurer.
[KRAV 5.3.6-02] Der skal anvendes passende disciplinære sanktioner for perso- nale, der overtræder CA’s politikker eller procedurer.
5.3.7 Krav til uafhængige kontraktansatte
[KRAV 5.3.7-01] CA skal sikre, at personalet hos underleverandører opfylder samme krav til uddannelse, erfaring og sikkerhedsklassifikation som CA's egne medarbejdere i de funktioner, underleverandørens personale varetager for CA.
5.3.8 Dokumentation og uddannelsesmateriale til personale
N/A
5.4 Audit logningsprocedurer
5.4.1 Type af hændelser, der skal logges
[KRAV 5.4.1-01] Alle sikkerhedskritiske aktiviteter skal logges, herunder ændrin- ger i forbindelse med sikkerhedspolitik, systemstart og nedlukning, systemned- brud og hardwarefejl, firewall og routeraktiviteter og forsøg på PKI-systemad- gang.
[KRAV 5.4.1-02] Alle begivenheder i forbindelse med registrering inklusive an- modninger om genudstedelse eller fornyelse af certifikater skal logges.
[KRAV 5.4.1-03] Alle livscyklushændelser relateret til CA’s private nøgler skal
logges af CA.
[KRAV 5.4.1-04] Alle livscyklushændelser hos CA relateret til certifikater skal log- ges af CA.
[KRAV 5.4.1-05] Alle livscyklushændelser relateret til nøgler håndteret af CA, in- klusiv eventuel håndtering af certifikatholderes nøgler skal logges af CA.
[KRAV 5.4.1-06] Alle rapporteringer og anmodninger om spærring og den resul- terende handling skal logges af CA.
[KRAV 5.4.1-07] Alle adgange og adgangsforsøg til områder, der skal beskyttes af adgangskontrol, skal logges af CA.
5.4.2 Frekvens for processering af auditlog
[KRAV 5.4.2-01] CA skal dokumentere og følge skriftlige politikker for regel- mæssig gennemgang af alle auditlogs. Frekvens for gennemgang skal være fastlagt i CPS.
5.4.3 Opbevaringstid for auditlog
[KRAV 5.4.3-01] CA skal lagre log over alle livscyklushændelser relateret til CA’s håndtering af nøgler, inklusiv eventuel håndtering af certifikatholderes nøgler i mindst syv år efter gyldighedsophør af ethvert certifikat relateret til loggen.
[KRAV 5.4.3-02] CA skal lagre alle øvrige auditlogs i mindst syv år.
[KRAV 5.4.4-01] CA skal sikre fortroligheden og integriteten af logdata herunder skal hændelser logges på en måde, så log ikke let kan slettes eller ødelægges i den periode, som loggen skal gemmes (medmindre den er overflyttet sikkert til medie til langtidsopbevaring).
[KRAV 5.4.4-02] CA skal sikre beskyttelse af certifikatholderes privatliv.
5.4.5 Procedure for sikkerhedskopi for auditlog
[KRAV 5.4.5-01] CA skal implementere procedure for regelmæssig sikkerhedsko- piering af auditlogs.
5.4.6 Auditsystem (intern eller ekstern)
N/A
5.4.7 Notifikation til part, der var årsag til logningshændelse
N/A
N/A
5.5 Datalagring
[KRAV 5.5-01] CA er ansvarlig for etablering af et datalagringssystem, der skal in- deholde alle data, der er nødvendige for sikker drift af CA i overensstemmelse med denne CP.
[KRAV 5.5-02] CA og RA skal sikre, at alt elektronisk arkivmateriale gemmes med angivelse af arkiveringstidspunktet.
Note: Der er ikke krav om at tidsstempling skal være baseret på elektroniske tids- stempler eller kvalificerede elektroniske tidsstempler jf. [eIDAS]
5.5.1 Type af data der skal lagres
[KRAV 5.5.1-01] CA skal registrere og kunne tilgå alle relevante oplysninger ved- rørende data genereret og modtaget af CA i et passende tidsrum, herunder efter ophør af aktiviteterne i CA, navnlig med henblik på at kunne fremlægge bevisma- teriale i retssager og kunne sikre tjenestens kontinuerte drift.
[KRAV 5.5.1-02] Alle registreringsoplysninger skal registreres, herunder:
a) Type(r) af dokumentation, som er fremlagt i forbindelse med registrerin- gen.
b) Registrering af unikke identifikationsdata, numre eller en kombination heraf af identifikationsdokumenter, hvis det er relevant og med respekt for certifikatholders privatlivsbeskyttelse.
c) Placering af gemte kopier af ansøgninger og identifikationsdokumenter, herunder indgående aftaler.
d) Eventuelle specifikke valg i aftaler fx samtykke til offentliggørelse af certi- fikater.
e) Identiteten på den person, der accepterer aftaler.
f) Den anvendte metode for validering af dokumentation for identitet, hvis relevant.
g) Angivelse af navn på modtagne CA og RA, hvis relevant.
[KRAV 5.5.1-03] CA skal sikre at følgende data lagres:
a) Certifikatanmodninger og relevant tilhørende kommunikation, herunder anmodninger relateret til fornyelse.
b) Signerede ordrer og skriftlige aftaler,
c) CPS (alle godkendte versioner).
[KRAV 5.5.1-04] Al videoovervågning af CA driftslokaler skal lagres.
[KRAV 5.5.2-01] Data skal lagres i mindst syv år til at kunne anvendes som bevis og under hensyntagen til privatlivsbeskyttelse. Politik for lagringstid skal doku- menteres og oplyses i vilkår og betingelser. Dette er også gældende for evt. data
fra RA’s it-systemer, som er relevante for dokumentation af CA’s virke.
[KRAV 5.5.2-02] Specielt skal CA skal gemme dokumentation beskrevet i afsnit
4.4 i mindst syv år efter gyldighedsophør af ethvert certifikat relateret til loggen.
5.5.3 Beskyttelse af lagrede data
[KRAV 5.5.3-01] CA skal sikre fortroligheden og integriteten af lagrede data rela-
teret til driften af CA’s services.
[KRAV 5.5.3-02] CA skal sikre komplethed, fortroligheden og integriteten af lag- rede data relateret til driften af CA’s services i henhold til dokumenteret forret- ningspraksis offentliggjort i CPS.
5.5.4 Procedure for sikkerhedskopiering af lagrede data
[KRAV 5.5.4-01] Der skal tages regelmæssige sikkerhedskopier af kritiske data og software i overensstemmelse med ISO 27002, clause 12.3.
[KRAV 5.5.4-02] Der bør sikres tilstrækkelige sikkerhedskopieringsfaciliteter for at sikre, at al væsentlig information og software kan genskabes efter en kritisk hændelse eller fejl i lagringsmedier.
[KRAV 5.5.4-03] CA’s systemdata, der er nødvendige for at genetablere CA-drift efter en kritisk hændelse/katastrofe, skal sikkerhedskopieres og opbevares sikkert, gerne på off-site lokation, så det er muligt for CA at genetablere drift inden for ri- melig tid.
[KRAV 5.5.4-04] Back-up løsninger skal testes regelmæssigt for at sikre, at de op- fylder kravene i fastlagte genetableringsplaner.
[KRAV 5.5.4-05] Sikkerhedskopierings- og gendannelsesfunktioner skal udføres af de relevante betroede roller, der er specificeret i afsnit 5.2.1.
[KRAV 5.5.4-06] Data, der gennem risikoanalyse er identificeret til at kræve håndtering ved brug af dual kontrol, fx nøgler, skal anvende dual kontrol i forbin- delse med genskabelse.
5.5.5 Krav til tidsstempling af lagrede data
N/A
5.5.6 Lagringssystemer (interne eller eksterne)
N/A
5.5.7 Procedure for fremsøgning og verifikation af lagrede data
[KRAV 5.5.7-01] Data herunder auditlog skal kunne fremfindes og stilles til rå- dighed som bevis i en retssag.
5.6 Skift af nøgler
[KRAV 5.6-01] CA skal sikre, at der, inden udløb af den private nøgle, genereres et nyt CA-nøglepar, der kan benyttes til udstedelse af certifikater.
5.7 Kompromittering og beredskabsplanlægning
[KRAV 5.7-01] Følgende sikkerhedshændelser skal betragtes som kritiske:
• Kompromittering af CA's private nøgle.
• Mistanke om kompromittering af CA's private nøgle.
• Nedbrud og kritiske fejl på CA-driftskomponenter (spærrelister osv.).
• Stop af CA-driftsmiljøet som følge brand, elforsyningssvigt osv.
• Væsentlige uregelmæssigheder i logningsproceduren.
• Fysisk indtrængen.
5.7.1 Hændelses- og kompromitteringshåndtering
[KRAV 5.7.1-01] Systemaktiviteter som adgang til it-systemer, brug af it-systemer og kald af services skal overvåges.
[KRAV 5.7.1-02] Overvågningen skal tage højde for følsomheden af de data, der indsamles eller analyseres.
[KRAV 5.7.1-03] Unormale systemaktiviteter, der udgør et potentiel sikkerheds- brud, herunder indtrængen i CA's netværk skal registreres og rapporteres som alarmer.
[KRAV 5.7.1-04] CA skal overvåge følgende hændelser:
a) opstart og nedlukning af logfunktionerne og
b) tilgængelighed og brug af nødvendige tjenester med CA's netværk.
[KRAV 5.7.1-05] CA skal handle rettidigt og koordineret for at reagere hurtigt på sikkerhedshændelser og begrænse konsekvenserne af sikkerhedsbrud.
[KRAV 5.7.1-06] CA skal have personale med betroet rolle til opfølgning på ad- varsler om potentielt kritiske sikkerhedshændelser og sikrer, at relevante hændel- ser rapporteres i overensstemmelse med CA’s procedurer.
[KRAV 5.7.1-07] CA skal have procedurer og beredskab, der sikre notifikation af sikkerhedshændelse eller tab af integritet til relevante parter jf. gældende regulering fx databeskyttelsesmyndigheder senest 72 timer efter og/eller eIDAS tilsynsorgan senest 24 timer efter, at hændelsen er identificeret.
[KRAV 5.7.1-08] Hvis der er en sandsynlighed for, at en sikkerhedshændelse eller tab af integritet kan påvirke en fysisk person eller en juridisk enhed negativt, skal CA også notificere denne uden unødig forsinkelse.
[KRAV 5.7.1-09] CA’s systemer skal overvåges, hvilket skal omfatte monitorering eller regelmæssige gennemgang af auditlogs for at identificere ondsindet aktivitet med henblik på at alarmere potentielle kritiske sikkerhedshændelser til sikkerheds- personale.
[KRAV 5.7.1-10] CA skal håndtere enhver kritisk sårbarhed, som ikke tidligere er håndteret af CA, inden for 48 timer efter at den er identificeret.
[KRAV 5.7.1-11] For enhver identificeret sårbarhed skal CA i forhold til de po- tentielle skader enten
• oprette og implementere en plan for mitigering af sårbarheden eller
• dokumentere grundlaget for CA’s beslutning om, at sårbarheden ikke kræ-
ver mitigering.
[KRAV 5.7.1-12] Hændelsesrapporterings- og responsprocedurer skal etableres på en sådan måde, at skader fra sikkerhedshændelser og funktionsfejl minimeres.
5.7.2 Skader på hardware, software og/eller data
[KRAV 5.7.2-01] CA skal i tilfælde af kritiske hændelser på databehandlingsud- styr, programmel og/eller data orientere certifikatindehavere herom i det omfang, det er relevant for deres brug af CA-tjenesterne. Under hensyntagen til den opstå- ede situation, skal modtagerparter informeres via offentlige medier og ved annon- cering i dagspressen.
[KRAV 5.7.2-02] CA skal sikre, at alle procedurer med relation til spærrelister, herunder anmodning om spærring, har højeste prioritet i forbindelse med retable- ring af forretningsgange efter et nedbrud.
5.7.3 Procedure ved privatnøglekompromittering
[KRAV 5.7.3-01] CA’s Business Continuity Plan (eller katastrofegenoprettelses- plan) skal håndtere kompromittering, tab og formodning om kompromittering af en af CA’s private nøgler som kritisk hændelse eller katastrofe.
[KRAV 5.7.3-02] Der skal være fastlagt planlagte processer til håndtering af kom- promittering, tab eller formodning om kompromittering af en af CA’s private nøgler. Planen skal indeholde processer for håndtering af certifikatholderes certifi- kater udstedt under berørte nøgler.
[KRAV 5.7.3-03] Ved kompromittering af CA’s private nøgler skal CA
• informere certifikatindehaver og andre parter, som har et aftaleforhold med CA eller anden relevant relation til CA fx andre tillidstjenesteudby- dere og modtagerparter,
• informere Digitaliseringsstyrelsen med en uddybende beskrivelse af den opstående situation,
• gøre information om kompromittering tilgængelig for tredjeparter,
• angive, at certifikater og spærrestatusoplysninger udstedt ved hjælp af denne CA-nøgle ikke længere er gyldige og
• spærre ethvert CA-certifikat, der er udstedt med en offentlig nøgle sva- rende til den kompromitterede CA-nøgle.
[KRAV 5.7.3-04] I det tilfælde at nogen af de algoritmer eller tilknyttede para- metre, der anvendes af CA eller certifikatindehavere, får utilstrækkelige sikkerhed inden for perioden for resterende tilsigtede brug, skal CA informere alle certifikat- indehavere og modtagerparter, som CA har aftale eller anden form for etablerede forbindelser med. Desuden skal CA stille disse oplysninger til rådighed for andre modtagerparter.
[KRAV 5.7.3-05] I det tilfælde at nogen af de algoritmer eller tilknyttede para- metre, der anvendes af CA eller certifikatindehavere, får utilstrækkelige sikkerhed inden for perioden for resterende tilsigtede brug, skal CA spærre alle gyldige be- rørte certifikater.
[KRAV 5.7.3-06] CA skal have dokumenteret plan for hændelse med generel kompromittering af mange certifikatholderes private nøgler.
5.7.4 Business Continuity kapaciteter efter en kritisk hændelse
[KRAV 5.7.4-01] CA skal fastlægge, teste og vedligeholde en Business Continuity Plan (BCP), der skal aktiveres i forbindelse med en driftsmæssig katastrofe.
[KRAV 5.7.4-02] I tilfælde af en driftsmæssig katastrofe herunder kompromitte- ring af en af CA’s private signeringsnøgler skal driftens genoprettes inden for den frist, der er fastlagt i BCP, idet årsagen til katastrofen er håndteret med passende afhjælpende foranstaltninger.
[KRAV 5.7.4-03] Efter en katastrofe skal CA, hvor det er muligt, implementere mitigerende forholdsregler for at undgå gentagelser.
5.8 Ophør af CA eller RA
[KRAV 5.8-01] CA skal løbende vedligeholde en plan for ophør af CA-tjene- sterne.
[KRAV 5.8-02] CA skal i CPS angive bestemmelser ved ophør af tjenesten. Disse skal som minimum inkludere information om hvem der bliver notificeret ved op- hør og hvem, der overtager kunder og brugere, hvis der findes denne type aftaler, samt hvem der overtager ansvar for spærringsstatustjenesten.
[KRAV 5.8-03] Forud for ophør skal CA informere relevante myndigheder her- under Digitaliseringsstyrelsen, certifikatindehavere og alle øvrige parter, der har et kontraktligt forhold til CA. Desuden skal CA gøre information om ophør tilgæn- gelig for modtagerparter inden ophøret.
[KRAV 5.8-04] CA skal sikre, at al udstedelse og fornyelse af certifikater straks stoppes, når en CA-funktion ophører med at fungere.
[KRAV 5.8-05] Potentielle forstyrrelser for certifikatindehavere og andre parter skal minimeres som følge af ophør af CA's tjenester. CA skal sikre den fortsatte operationelle drift af spærrelister og anmodninger om spærringer, indtil alle certifi- kater udstedt af denne CA er udløbet eller eventuelt overdraget til anden CA, der opfylder kravene i denne CP. Desuden skal CA sikre, at CA’s rodcertifikater og mellemliggende certifikater stilles til rådighed for offentligheden i en rimelig peri- ode.
[KRAV 5.8-06] CA skal sikre, at arkiver er tilgængelige i mindst syv år efter udløb af sidste certifikat udstedt af denne CA, herunder information om registrering, spærringsinformation og hændelseslog.
[KRAV 5.8-07] Som led i at CA ophører med at levere tjenester, skal CA lukke for autorisation for alle eventuelle underleverandører til at handle på vegne af CA ved udførelse af funktioner i forbindelse med processen med udstedelse og hånd- tering af certifikater.
[KRAV 5.8-08] Som led i at CA ophører med at levere tjenester, skal CA's private nøgler, herunder sikkerhedskopier, destrueres eller gøres utilgængelige for brug på en sådan måde, at de private nøgler ikke kan genskabes.
[KRAV 5.8-09] Hvis det er muligt, skal CA forsøge at overdrage leverance af til- lidstjenesten for de eksisterende kunder og brugere til en anden CA.
[KRAV 5.8-10] Hvis en anden krydscertificeret CA ophører, herunder ophører håndtering af spærringstjeneste, skal alle krydscertifikater til denne CA spærres.
[KRAV 5.8-11] Hvis CA er en privat virksomhed eller en fysisk person, skal CA stille en uigenkaldelig anfordringsgaranti eller lignende i et godkendt institut til sik- ring af betaling af sine økonomiske forpligtelser i henhold til KRAV 5.8-1 til KRAV 5.8-10.
6. Tekniske sikkerhedskontroller
6.1 Generering og installation af nøglepar
[KRAV 6.1.1-01] Certifikatudsteders certifikater skal være gyldige i mindst 5 år.
[KRAV 6.1.1-02] CA skal implementere en sikker håndtering af kryptografiske nøgler og kryptografiske moduler. Håndteringen skal dække hele livscyklussen for nøgler og moduler.
[KRAV 6.1.1-03] For kritiske dele af CA's infrastruktur, skal CA følge relevante og officielle anbefalinger fra ENISA vedr. anvendelsen af tidssvarende algoritmer og nøglelængder i det omfang at anbefalinger er opdateret.
[KRAV 6.1.1-04] CA skal generere CA-nøgler, herunder nøgler, der anvendes ved spærrings- og registreringstjenester, sikkert, og den private nøgle skal være hem- melig.
[KRAV 6.1.1-05] Særligt skal følgende iagttages:
• CA-nøgle generering og den efterfølgende certificering af den offentlige nøgle skal gennemføres i et fysisk sikret miljø (jf. afsnit. 5.1) af personale i betroede roller (jf. afsnit 5.2).
• CA-nøgler, der anvendes til at signere certifikater, skal oprettes under dual kontrol under overvågning af to personer med hver sin betroede funktion i CA.
• Antallet af personer, der er autoriseret til at udføre CA-nøglegenerering,
skal holdes på et minimum og være i overensstemmelse med CA’s CPS.
• CA-nøglegenerering skal udføres ved hjælp af en algoritme som specifice-
ret i ETSI TS 119 312 til CA’s signeringsformål.
• Den valgte nøglelængde og algoritme for CA-signaturnøglen skal være en, der er angivet i ETSI TS 119 312 til CA’s signeringsformål. Dog kan anbe- faling til valg af kryptografiske algoritmer og parametre defineret i ETSI TS 119 312 erstattes af nationale anbefalinger.
[KRAV 6.1.1-06] Inden udløb af CA-certifikat, som anvendes til at signere certifi- katholders certifikater, skal CA, hvis den fortsætter med tjenesten, oprette et nyt certifikat til signering af certifikatholderes certifikater og gennemfører nødvendige tiltag for at undgå forstyrrelser i driften af enhver part, der har tillid til CA-certifi- katet.
[KRAV 6.1.1-07] Inden udløb af CA-certifikat, som anvendes til at signere certifi- katholders certifikater, skal det nye CA-certifikat, hvis CA fortsætter med tjene- sten, genereres og distribueres i overensstemmelse med nærværende dokument.
[KRAV 6.1.1-08] De to ovenstående krav skal udføres med passende interval mellem CA certifikatets udløbstidspunkt og det sidst udstedte certifikat til en cer- tifikatholder, således at alle parter med en relation til CA (certifikatholdere, certifi- katindehavere, modtagerparter og andre relevante CA’er) kan blive opmærk- somme på nøgleskiftet og implementere nødvendige tilretninger for at undgå fejl og ulemper. Dette gælder dog ikke, hvis CA ophører med tjenesten inden udløb af CA-certifikat.
[KRAV 6.1.1-09] CA skal have en dokumenteret procedure benævnt ”Key Sig- ning Ceremony (KSC)” til gennemførelse af CA-nøglegenerering til certifikat for certifikatudstedes. Dette gælder for alle CA'er, (rod-CA og underliggende CA'er, herunder CA'er, der udsteder certifikater til certifikatholdere).
[KRAV 6.1.1-10] KSC skal som minimum indeholde:
a) Roller der deltager (både interne og eksterne).
b) Funktioner, der skal udføres af hver rolle og i hvilke faser.
c) Ansvar under og efter ceremonien.
d) Xxxx til dokumentation, der indsamles som bevis for ceremonien.
[KRAV 6.1.1-11] CA skal udarbejde en rapport, der viser, at nøglegenereringen blev udført i overensstemmelse med den angivne KSC-procedure, og at nøglepar- rets integritet og fortrolighed var sikret.
[KRAV 6.1.1-12] Rapporten skal som minimum underskrives af
• For rod-CA: af den betroede rolle, der er ansvarlig for sikkerheden i CA’s
nøglehåndtering (fx sikkerhedsansvarlig) samt en betroet person, der er uafhængig af CA’s ledelse (fx overensstemmelsesorganet) som kan be- vidne, at rapporten korrekt beskriver at KSC er efterlevet.
• For underliggende CA'er: af den betroede rolle, der er ansvarlig for sikker- heden i CA’s nøglehåndtering (fx sikkerhedsansvarlig), som kan bevidne, at rapporten korrekt beskriver at KSC er efterlevet.
[KRAV 6.1.1-13] CA skal sikre, at certifikatholders nøgler, som genereres af CA, genereres sikkert, og at hemmeligholdelsen af certifikatholderens private nøgler er sikret.
[KRAV 6.1.1-14] Hvis CA genererer certifikatholders nøgler, skal disse generes ved hjælp af en algoritme, der er anerkendt som værende egnet til de anvendelser, der er identificeret i denne CP'en i hele certifikatets gyldighedsperiode.
[KRAV 6.1.1-15] Hvis CA genererer certifikatholders nøgler, skal disse generes med nøglelængder og algoritmer som angivet i ETSI TS 119 312. Dog kan anbefa- ling til valg af kryptografiske algoritmer og parametre defineret i ETSI TS 119 312 erstattes af nationale anbefalinger.
[KRAV 6.1.1-16] Hvis CA genererer certifikatholders nøgler, skal disse generes og opbevares sikkert så længe, de holdes af CA på en måde der sikrer, at det kun er certifikatholderen selv, som kan anvende den private nøgle.
6.1.2 Levering af privat nøgle til certifikatholder
[KRAV 6.1.2-01] Hvis CA genererer certifikatholders nøgler, skal den private nøgle leveres til certifikatholders nøglebeskyttelsesmiddel eller til en tillidstjeneste, som håndterer certifikatholders private nøgle, på en sådan måde, at den private nøgles fortrolighed og integritet ikke kompromitteres. Eksempelvis må et krypto- grafisk modul og tilhørende aktiveringskode ikke leveres, så de ankommer i samme forsendelse.
[KRAV 6.1.2-02] Hvis CA genererer certifikatholders nøgler, og hvis CA eller en af dets udpegede RA'er bliver opmærksomme på, at en certifikatholders private nøgle er blevet kommunikeret til en uautoriseret person eller en organisation, der ikke er tilknyttet certifikatholder, skal CA spærre alle certifikater, der indeholder den offentlige nøgle svarende til den kommunikerede private nøgle.
[KRAV 6.1.2-03] Hvis CA genererer certifikatholders nøgler, skal CA slette alle kopier certifikatholders privat nøgle efter levering af den private nøgle til certifi- katholder.
6.1.3 Levering af offentlig nøgle til certifikatudsteder
[KRAV 6.1.3-01] Hvis certifikatholder eller certifikatindehaver leverer certifikat- holders offentlige nøgle til CA, skal dette ske med en mekanisme, der sikrer inte- griteten af nøglen.
6.1.4 Levering af CA’s offentlige nøgle til modtagerparter
[KRAV 6.1.4-01] CA’s (offentlige) nøgler skal være tilgængelige for at modtager- parter på en måde, der sikrer integriteten af CA-nøglen og autentificerer dens op- rindelse.
[KRAV 6.1.4-02] Særligt skal CA give mulighed for verifikation af rodcertifikatet via anden kanal. Verifikation kan f.eks. ske ved anvendelse af et fingerprint for certifikatet.
Se afsnit 6.1.1.
6.1.6 Generering og kvalitetskontrol af offentlig nøgle parametre
N/A
6.1.7 Nøgleanvendelsesformål (X.509v3 keyUsage)
[KRAV 6.1.7-01] CA skal inkludere extension keyUsage i udstedte certifikater til certifikatholder og keyUsage skal efterleve krav i afsnit 4.3.2 Key usage i [ETSI EN 319 412-2].
6.2 Beskyttelse af private nøgler og anvendelse af kryptografiske moduler
[KRAV 6.2-01] CA skal sikre, at CA’s rodnøgler ikke kompromitteres og til sta-
dighed bevarer deres integritet.
6.2.1 Kryptografiske moduler – standarder og evalueringer
[KRAV 6.2.1-01] CA’s nøglegenerering, herunder generering af nøgler, der anven- des ved spærrings- og registreringstjenester, skal ske i et kryptografisk modul, som udgør et troværdigt system der
a) er evalueret EAL 4 eller højere i overensstemmelse med ISO 15408 eller tilsvarende nationale eller internationalt anerkendte evalueringskriterier for it-sikkerhed, forudsat at dette er et sikkerhedsniveau eller en beskyttelses- profil, der opfylder kravene i dette dokument baseret på en risikoanalyse
og under hensyntagen til fysiske og andre ikke-tekniske sikkerhedsforan- staltninger eller
b) lever op til kravene identificeret i ISO/IEC 19790 eller FIPS 140-2 level 3.
Note: I takt med at produkter, der opfylder KRAV 6.2.1-01 a), bliver generelt til- gængelige forventes det, at KRAV 6.2.1-01 b) vil blive fjernet i kommende versio- ner af denne CP.
[KRAV 6.2.1-02] Det kryptografiske modul skal betjenes i sin konfiguration som beskrevet i den relevante certificeringsvejledningsdokumentation eller i en ækviva- lent konfiguration, der opnår det samme sikkerhedsniveau.
[KRAV 6.2.1-03] CA skal sikre sig, at kryptografiske moduler til certifikat- og sta- tusinformationssignering ikke er blevet kompromitteret inden installation.
[KRAV 6.2.1-04] CA skal sikre sig, at kryptografiske moduler til certifikat- og sta- tusinformationssignering ikke bliver kompromitteret under brug.
[KRAV 6.2.1-05] CA skal sikre sig, at al håndtering af kryptografiske moduler til certifikat- og statusinformationssignering sker under medvirken af mindst to per- soner med hver sin betroede rolle i CA.
[KRAV 6.2.1-06] CA skal sikre sig, at kryptografiske moduler til certifikat- og sta- tusinformationssignering altid fungerer korrekt.
[KRAV 6.2.1-07] CA private nøgle til signering skal opbevares og anvendes i et sikkert kryptografisk modul, der opfylder kravene ovenfor.
6.2.2 Privat nøgle (n ud af m) multi-person kontrol
Se KRAV 6.2.4-01.
Se KRAV 4.12.1-01.
6.2.4 Sikkerhedskopiering af privat nøgle
[KRAV 6.2.4-01] CA’s private nøgle til signering skal kun sikkerhedskopieres, op- bevares og genetableres af personale i betroede roller under mindst dual kontrol i et fysisk sikret miljø jf. afsnit 5.1.
[KRAV 6.2.4-02] Antallet af personer, der er autoriseret til at lave sikkerhedsko- pier, opbevare og genetablere CA’s private nøgle til signering skal holdes på et mi- nimum og være i overensstemmelse med CA's CPS.
[KRAV 6.2.4-03] Kopier af CA’s private nøgle til signering skal være underlagt
samme eller højere sikkerhedsniveau som nøgler i brug.
6.2.5 Arkivering af privat nøgle
[KRAV 6.2.5-01] Når CA’s private nøgle til signering opbevares uden for det sikre kryptografiske modul, skal denne nøgle beskyttes på en måde, der sikrer det samme beskyttelsesniveau som for det sikre kryptografiske modul.
6.2.6 Overførsel af privat nøgle til eller fra et kryptografisk modul
[KRAV 6.2.6-01] Hvis CA's rodnøgler eller andre private nøgler skal overføres fra kryptografisk modul, skal dette ske i krypteret form og under medvirken af mindst to personer med forskellige betroede funktioner i CA.
[KRAV 6.2.6-02] Transport af CA's rodnøgler og andre kritiske private nøgler skal ske under overvågning af to personer med hver sin betroede funktion i CA.
Note: Certifikatholderes private nøgler anses i denne sammenhæng som udgangs- punkt ikke kritiske private nøgler, medmindre de fx anvendes i forbindelse med administration af CA’s systemer.
6.2.7 Lagring af privat nøgle i kryptografisk modul
[KRAV 6.2.7-01] Når CA private nøgler til signering og eventuelle kopier er gemt i et dedikeret sikkert kryptografisk modul, skal der forefindes adgangskontroller der sikre, at nøglerne ikke er tilgængelige uden for dette modul.
[KRAV 6.2.7-02] Der må ikke manipuleres med det sikre kryptografiske modul under forsendelsen.
[KRAV 6.2.7-03] Der må ikke manipuleres med det sikre kryptografiske modul under opbevaring.
[KRAV 6.2.7-04] Det sikre kryptografiske modul skal fungere korrekt.
6.2.8 Aktivering af privat nøgle
[KRAV 6.2.8-01] CA skal sikre, at certifikatholders private nøgle ikke kan anven- des, uden at certifikatholderen i hvert tilfælde har autoriseret anvendelsen, således at certifikatholderen opretholder egenkontrol over sin private nøgle.
Dette kan ske
• Gennem aftale der forpligter certifikatindehaver, hvis den private nøgle genereres og anvendes alene under certifikatindehavers kontrol.
• Ved hjælp af en kombination af tekniske kontroller og aftaler, der forplig- ter certifikatindehaver og andre relevante parter, hvis den private nøgle ge- nereres og anvendes helt eller delvis af en tillidstjeneste.
6.2.9 Deaktivering af privat nøgle
N/A
6.2.10 Destruktion af privat nøgle
[KRAV 6.2.10-01] CA’s private nøgler til signering, der er gemt på CA's sikre kryptografiske modul, skal destrueres når modulet ikke længere skal anvendes til håndtering af CA’s private nøgler til signering.
6.2.11 Klassificering af kryptografisk modul
N/A
6.3 Andre aspekter af nøglehåndtering
[KRAV 6.3-01] CA skal udelukkende anvende CA’s private nøgler til signering på
passende måde, herunder
• CA må ikke anvende private nøgler til signering efter afslutning på nøgler- nes livscyklus.
• CA’s private nøgler, der anvendes til at generere OCES-certifikater og/el- ler udstedelse af spærrestatusoplysninger, må ikke anvendes til andre for- mål.
• CA’s private nøgler, der anvendes til at generere certifikater, må kun an-
vendes inden for de fysisk sikrede lokaler.
• Brugen af CA's private nøgle skal være i overensstemmelse med hash-al- goritmen, signaturalgoritmen og nøglelængden, der anvendes til generering af certifikater, i overensstemmelse med den nuværende praksis som i krav afsnit 6.1.
• Alle kopier af CA’s private nøgler til signering skal destrueres, når de er
nået slutningen af deres livscyklus.
• Hvis CA har udstedt et selvsigneret certifikat, skal certifikatets attributter være i overensstemmelse med den definerede nøglebrug som defineret i Recommendation ITU-T X.509 og krav i afsnit 6.1.
Note: CA kan udstede interne driftsrelaterede certifikater.
6.3.1 Lagring af offentlige nøgler
N/A
6.3.2 Anvendelsesperiode for certifikat og nøglepar
N/A
6.4 Aktiveringsdata
6.4.1 Generering og installation af aktiveringsdata
[KRAV 6.4.1-01] Hvis CA udsteder et sikkert kryptografisk modul (fx et smart- card), skal deaktivering og reaktivering af det kryptografiske modul ske sikkert.
[KRAV 6.4.1-02] CA skal gennem aftale og/eller tekniske kontroller sikre, at cer- tifikatholders private nøgle er effektivt beskyttet mod uautoriseret anvendelse med brug af aktiveringsdata eller andre mekanismer, der giver tilsvarende eller højere beskyttelse.
[KRAV 6.4.1-03] Hvis certifikatholders private nøgle er placeret på udstyr, hvor andre har adgang, skal aktiveringsdata bestå af mindst 2 forskellige uafhængige
faktorer (blandt ”noget certifikatindehaver ved”, ”noget certifikatindehaver har” og ”noget certifikatindehaver er”) og der skal være effektiv beskyttelse mod ud- tømmende søgning af gyldige aktiveringsdata.
Note: Biometri (”noget certifikatindehaver er”) er primært relevant, hvis certifikat-
indehaver er identisk med en fysisk person.
[KRAV 6.4.1-04] Hvis certifikatholders private nøgle er placeret på udstyr, hvor kun certifikatindehaver har adgang men uden effektiv beskyttelse mod udtøm- mende søgning, skal aktiveringsdata have en sikkerhed, der mindst svarer til en ad- gangskode, som består af mindst 8 tegn og indeholder mindst et lille og et stort bogstav samt et tal og hvor adgangskoden er svær at gætte. Alternativt kan anven- des andre mekanismer, der giver tilsvarende eller højere beskyttelse. Anvendes en adgangskode i miljøer, der effektivt kan spærre for udtømmende søgninger, kan adgangskode dog vælges fra et udfaldsrum på mindst 9.800 mulige koder.
6.4.2 Beskyttelse af aktiveringsdata
[KRAV 6.4.2-01] Hvis CA udsteder et sikkert personaliseret kryptografisk modul (fx et smartcard) med tilhørende brugeraktiveringsdata (fx PIN-kode), skal aktive- ringsdataene genereres sikkert og distribueres separat fra det kryptografiske mo- dul.
6.4.3 Andre aspekter ved aktiveringsdata
[KRAV 6.4.3-01] Installation og geninstallation af CA's nøglepar i et sikkert kryp- tografisk modul skal kræve samtidig kontrol af mindst to betroede medarbejdere.
[KRAV 6.4.3-02] CA skal håndhæve multifaktorautentificering for alle konti, der er i stand til direkte at forårsage certifikatudstedelse.
6.5 IT-sikkerhedskontroller
6.5.1 Særlige tekniske krav til IT-sikkerhed
[KRAV 6.5.1-01] CA’s driftssystemer skal implementere en tilstrækkelig IT-sik-
kerhed til at understøtte adskillelse af betroede roller identificeret i CA’s CSP, her- under adskillelse af sikkerhedsadministration og operationelle roller. Særligt skal anvendelse af utility programmer begrænses og kontrolleres til det nødvendige.
[KRAV 6.5.1-02] CA skal implementere dokumenterede processer til release- og ændringshåndtering af software-, hardware- og konfigurationsændringer. CA skal desuden have dokumenterede processer for sikkerhedsopdatering af egenudviklet og standardsoftware og -firmware. Processerne skal inkludere dokumentation for gennemført ændringer.
[KRAV 6.5.1-03] Integriteten i CA’s systemer og data skal beskyttes mod vira, malware og uautoriseret software herunder skal CA implementere processer, der sikre, at
• sikkerhedsopdateringer installeres i rimelig tid efter at de bliver tilgænge- lige,
• sikkerhedsopdateringer ikke installeres, hvis det vurderes, at de introduce- rer nye uacceptable sårbarheder eller ustabilitet, der ikke opvejer fordelene ved opdateringerne og
• årsager til at undlade eller udskyde en sikkerhedsopdatering er dokumente- ret.
[KRAV 6.5.1-04] CA’s systemer skal håndhæve adgangskontrol ved forsøg på at
tilføje eller slette certifikater og ændre andre tilknyttede oplysninger.
[KRAV 6.5.1-05] CA’s systermer skal håndhæve adgangskontrol ved forsøg på at
ændre spærringsstatusoplysninger.
[KRAV 6.5.1-06] CA skal implementere kontinuerlige overvågnings- og alarmfa- ciliteter for at gøre det muligt for CA at detektere, registrere og reagere i tide på uautoriserede og/eller uregelmæssige forsøg på at få adgang til ressourcer.
6.5.2 Klassificering af IT-sikkerhed
N/A
6.6 Tekniske kontroller for livscyklus
6.6.1 Kontroller relateret til systemudvikling
[KRAV 6.6.1-01] CA skal benytte anerkendte systemer og produkter, som er be- skyttet mod ændringer. Produkterne skal overholde en tilstrækkelig beskyttelses- profil i henhold til ISO 15408 eller tilsvarende.
[KRAV 6.6.1-02] CA skal sikre, at der forud for enhver systemudvikling (dvs. egenudvikling eller udvikling hos tredjepart) foreligger en ledelsesgodkendt plan for indbygning af sikkerhed i systemerne. Planen skal indeholde en analyse af, at sikkerhedskrav er opfyldt for at kunne opretholde et tilstrækkeligt sikkerhedsni- veau.
6.6.2 Kontroller relateret til informationssikkerhedsledelse
[KRAV 6.6.2-01] CA skal leve op til kravene i standard for informationssikkerhed ISO 27001 og kunne dokumentere efterlevelse fx igennem certificering.
[KRAV 6.6.2-02] CA skal have en ledelsesgodkendt politik for informationssik- kerhed, der fastlægger organisationens informationssikkerhedsledelse.
[KRAV 6.6.2-03] Ændringer i politik for informationssikkerhed skal kommunike- res til tredjeparter, hvor det er relevant. Dette kan inkludere abonnenter, overens- stemmelsesvurderingsorgan, tilsyn og andre myndigheder.
[KRAV 6.6.2-04] CA’s politik for informationssikkerhed skal dokumenteres, im- plementeres og vedligeholdes herunder sikkerhedskontrol og driftsprocedurer for CA's faciliteter, systemer og informationsaktiver for leverede tjenester.
[KRAV 6.6.2-05] CA skal kommunikere politik for informationssikkerhed til alle medarbejdere herunder medarbejdere hos underleverandører, der udfører arbejde for CA.
Note: Medarbejdere, der er ansat i CA’s organisation, men som ikke udfører ar- bejde relateret til organisationens rolle som CA, er ikke omfattet af ovenstående krav.
[KRAV 6.6.2-06] CA’s politik og aktiver for informationssikkerhed skal revideres årligt og ved væsentlige ændringer med henblik på at sikre kontinuitet, egnethed, tilstrækkelighed og effektivitet.
[KRAV 6.6.2-07] Alle ændringer, der kan påvirke det leverede sikkerhedsniveau
skal godkendes af CA’s ledelse.
[KRAV 6.6.2-08] CA skal gennemgå konfiguration af CA’s systemer med faste in- tervaller og mindst en gang årligt for ændringer, der ikke lever op til CA’s politik for informationssikkerhed.
[KRAV 6.6.2-09] CA skal gennemgå konfiguration af CA’s systemer for ændrin- ger, der ikke lever op til CA’s politik for informationssikkerhed ved væsentlige or- ganisatoriske eller driftsmæssige forandringer.
[KRAV 6.6.2-10] Det maksimale interval mellem to af ovenstående gennemgange skal dokumenteres i CPS.
6.6.3 Kontroller relateret til systemer sikkerhedslivscyklus
[KRAV 6.6.3-01] CA skal implementere en effektiv brugeradministration herun- der administration af adgange for operatører, administratorer og systemauditorer.
[KRAV 6.6.3-02] Brugerkonti skal regelmæssigt gennemgås for at sikre at brugere til stadighed kun har nødvendige rettigheder jf. politik for adgangsrettigheder.
[KRAV 6.6.3-03] Adgang til informations- og applikationssystemfunktioner skal begrænses i overensstemmelse med adgangskontrolpolitikken.
[KRAV 6.6.3-04] CA’s personale skal identificeres og autentificeres inden der gi-
ves adgang til kritiske systemer og applikationer
[KRAV 6.6.3-05] CA's personale skal være ansvarlig for deres aktiviteter fx gen- nem effektiv hændelseslogning.
[KRAV 6.6.3-06] CA skal overvåge og planlægge kapacitetsbehov for at sikre, at der er tilstrækkelig beregnings- og lagerplads til rådighed for at opretholde en pas- sende service.
6.7 Sikkerhedskontroller for netværk
[KRAV 6.7-01] CA’s interne netværk og systemer skal beskyttes mod angreb og uautoriseret adgang, herunder adgang fra certifikatindehavere, certifikatholdere og modtagerparter.
[KRAV 6.7-02] CA skal segmentere sine netværk i zoner i forhold til en risiko- vurdering under hensyntagen til kritikaliteten af de enkelte delsystemer og den fy- siske placering.
[KRAV 6.7-03] CA skal opretholde og beskytte alle CA-systemer som minimum i en sikker zone og skal implementere og konfigurere sikkerhedsprocedurer, som beskytter systemer og kommunikation mellem systemer inden for sikre zoner og særligt sikrede zoner.
[KRAV 6.7-04] CA skal konfigurere alle CA-systemer ved at fjerne eller deakti- vere alle konti, applikationer, tjenester, protokoller og porte, der ikke skal anven- des til CA's drift.
[KRAV 6.7-05] Lokale netværkskomponenter (fx routere) skal opbevares i et fy- sisk og logisk sikkert miljø.
[KRAV 6.7-06] Konfigurationen af lokale netværkskomponenter (fx routere) skal
kontrolleres periodisk for overensstemmelse med CA’s krav dokumenteret i CSP.
[KRAV 6.7-07] Alle systemer i en zone skal underlægges samme sikkerhedskon- troller.
[KRAV 6.7-08] Særligt kritiske systemer herunder rod-CA skal placeres i særligt sikrede zoner.
[KRAV 6.7-09] CA skal kun giver adgang til sikre zoner og særligt sikrede zoner til personale med betroede roller.
[KRAV 6.7-10] CA skal adskille dedikeret netværk til administration af it-systemer og CA driftsnetværk.
[KRAV 6.7-11] CA må ikke anvende systemer, der anvendes til administration af implementeringen af sikkerhedspolitikken til andre formål.
[KRAV 6.7-12] CA skal holde driftssystemer adskilt fra udviklings- og testsyste- mer.
[KRAV 6.7-13] Firewalls skal være konfigureret til kun at tillade relevante proto- koller og kommunikationsparter og kommunikation mellem zoner skal begrænses til det nødvendige. CA skal eksplicit blokere eller deaktivere forbindelser og ser- vices, der ikke skal anvendes.
[KRAV 6.7-14] CA skal sikre at kommunikation mellem kritiske systemer udeluk- kende sker gennem sikrede kanaler, der er fysisk eller logisk adskilt fra andre kom- munikationskanaler og giver fortrolighed, integritet og autenticitet mellem syste- merne.
[KRAV 6.7-15] CA skal regelmæssigt gennemgå fastlagte netværks- og firewall- regler.
[KRAV 6.7-16] CA skal sikre ekstern netværksredundans for systemer med høje krav til tilgængelighed fra eksterne kilder.
[KRAV 6.7-17] Mindst én gang hvert kvartal skal CA udføre sårbarhedsscanning fra eksterne og interne IP-adresser. Scanningerne gennemføres af en part med færdigheder, værktøjer, etisk kodeks og uafhængighed, som er nødvendig for at kunne give en pålidelig rapport. Scanninger skal dokumenteres.
[KRAV 6.7-18] Mindst én gang årligt, efter etablering og ved væsentlige ændrin- ger og opdateringer i infrastrukturen eller i de anvendte applikationer skal CA ud- føre penetrationstest. Penetrationstesten gennemføres af en part med færdigheder, værktøjer, etisk kodeks og uafhængighed, som er nødvendig for at kunne give en pålidelig rapport. Penetrationstesten skal dokumenteres.
6.8 Tidsstempling
[KRAV 6.8-01] CA skal anvende en pålidelig tidskilde, der skal synkroniseres med UTC mindst en gang dagligt. Kilden til synkronisering skal dokumenteres i den offentlige del af CA’s CPS.
[KRAV 6.8-02] Det nøjagtige tidspunkt for væsentlige hændelser i forhold til driftsmiljø, nøglehåndtering og tidssynkronisering skal registreres.
7. Profiler for certifikater, spærrelister og OCSP
7.1 Certifikatprofil
[KRAV 7.1-01] Alle udstedte certifikater skal opfylde kravene i Recommendation ITU-T X.509 eller IETF RFC 5280.
[KRAV 7.1-02] Certifikater skal opfylde krav i ETSI EN 319 412-2.
[KRAV 7.1.1-01] Certifikaters versionsnummer skal være angivet og sættes til "v3" (0x2).
[KRAV 7.1.2-02] Alle certifikater, der udstedes under denne CP skal indeholde en ikke-kritisk extension qcStatements med den i RFC 3739 prædefinerede qcState- ment-2, hvor værdier i sematicsInformation skal være
• semanticsIdentifier: id-etsi-qcs-semanticsId-Legal
• nameRegistrationAuthorities: xxxxx://xxx.xxx.xx (af typen URI general- Name)
[KRAV 7.1.2-03] Alle certifikater udstedt under denne CP skal indeholde en ikke- kritisk extension authorityKeyIdentifier og skal indeholde identifier for udste- dende CA’s offentlige nøgle.
[KRAV 7.1.2-04] Alle certifikater udstedt under denne CP skal indeholde præcis én kritisk eller ikke-kritisk extension keyUsage med en af profilerne beskrevet i ETSI EN 319 412-2 afsnit 4.3.2.
[KRAV 7.1.2-05] Hvis et certifikat udstedt under denne CP indeholder extension subjectAlternativeName, skal denne markeres som ikke-kritisk.
[KRAV 7.1.2-06] Hvis et certifikat udstedt efter denne CP indeholder extension issuerAlternativeName, skal denne markeres som ikke-kritisk.
[KRAV 7.1.2-07] Alle certifikater udstedt under denne CP skal indeholde en ikke- kritisk extension cRLDistributionPoints, der indeholder mindst én reference til en offentlig tilgængelig spærreliste og mindst en reference skal være baseret på http- protokollen (http://) IETF RFC 7230-7235.
[KRAV 7.1.2-08] Alle certifikater udstedt under denne CP og CA-certifikater, der ikke er rodcertifikater, skal indeholde en ikke-kritisk extension authorityInformati- onAccess (AIA). AIA skal indeholde mindst én accessMethod, id-ad-caIssuers,
med accessLocation, der henviser til det udstedende CA’s gyldige certifikat baseret på enten http- eller https-protokollen. Desuden skal AIA indeholde mindst én ac- cessMethod, id-ad-ocsp, med accessLocation, der henviser til en offentlig tilgæn- gelig OCSP-responder, der kan give gyldige svar på certifikatets status baseret på enten http- eller https-protokollen og som accepterer ikke-signerede og ikke-au- tentificerede status-anmodninger.
[KRAV 7.1.2-09] Ingen certifikater udstedt under denne CP må indeholde føl- gende extensions
• policyMapping
• subjectDirectoryAttributes
• nameConstraints
• policyConstraints
• inhibitAnyPolicy
Note: Se herunder for yderligere krav til extensions.
7.1.3 Algoritme object identifiers
N/A
[KRAV 7.1.4-01] Betegnelsen ”OCES” skal indgå i CA-certifikaters common- Name.
[KRAV 7.1.4-02] Alle certifikater udstedt under denne CP skal indeholde et subject-felt, der som minimum skal indeholde
• countryName,
• organizationName,
• organizationIdentifier,
• commonName og
• serialNumber.
Dette indhold skal sikre certifikatholders unikke identifikation.
[KRAV 7.1.4-03] countryName skal have værdien ”DK”.
[KRAV 7.1.4-04] commonName skal indeholde et navn på certifikatholder. Dette kan være i certifikatholders eller CA foretrukne format for navn eller et andet for- mat. Navne med stavemåde andet end defineret af det registrerede navn kan an- vendes.
[KRAV 7.1.4-05] serialNumber skal have følgende semantik: UI:DK-xxxxxxxxxxxxxxxx,
hvor ”xxxxxxxxxxxxxxxx” er certifikatholders UUID registreret i Digitaliserings-
styrelsens UUID-nummereringstjeneste.
[KRAV 7.1.4-06] organizationIdentifier skal have følgende semantik:
NTRDK-xxxxxxxx
hvor ”xxxxxxxx” er certifikatindehaverens CVR-nummer.
[KRAV 7.1.4-07] organizationName skal indeholde certifikatindehavers registre-
rede navn. Det er tilladt at udelade eventuelle virksomhedsformer fx ”ApS” og
”Fonden” og det er tilladt at anvende registrerede binavne. Endelig er det tilladt at foretage forkortelser af registreret navn, hvis dette ikke med rimelighed giver an- ledning til misforståelser.
[KRAV 7.1.5-01] Der må kun være én instans af commonName, organizationI- dentifier, organizationName og countryName i subject-feltet.
7.1.6 Certifikat politik object identifier
[KRAV 7.1.6-01] Alle certifikater udstedt under denne CP skal referere hertil ved at angive den relevante OID fra afsnit 1.2.2 i certificatePolicies extension.
[KRAV 7.1.6-02] OCES OID’er må kun refereres i et certifikat efter skriftlig af-
tale med Digitaliseringsstyrelsen, jf. afsnit 1.1.
[KRAV 7.1.6-03] Alle certifikater udstedt under denne CP skal referere til NCP ved at angive OID:
itu-t(0) identified-organization(4) etsi(0) other-certificate-policies(2042) policy- identifiers(1) ncp (1)
i certificatePolicies extension.
[KRAV 7.1.6-04] certificatePolicies extension bør ikke markers som kritisk.
7.1.7 Extension for politikanvendelsesbegrænsninger
Se KRAV 7.1.2-08.
7.1.8 Policy qualifiers - syntaks and semantic
N/A
7.1.9 Semantik for processering af kritisk certifikatpolitik extension
N/A
7.2 Spærrelisteprofil
[KRAV 7.2-01] Spærrelister skal følge krav fastlagt i ISO 9594-8, Recommenda- tion ITU-T X.509 eller IETF RFC 5280.
[KRAV 7.2-02] thisUpdate og nextUpdate skal angives i UTCTime format YYMMDDHHMMSSz.
[KRAV 7.2.1-01] Spærrelistens versionsnummer skal være angivet og sættes til "v2" (0x1).
7.2.2 CRL og CRL entry extensions
Der er ikke krav om benyttelse af CRL-extensions.
7.3 OCSP-profile
[KRAV 7.3-01] OCSP skal følge krav fastlagt i IETF RFC 6960.
[KRAV 7.3-02] OCSP skal benytte en profil i overensstemmelse med IETF RFC 5019. Dog kan SHA1 erstattes af mere sikre algoritmer fx SHA256.
[KRAV 7.3-03] Hvis OCSP-responderen modtager en anmodning om status for et certifikat, der ikke er udstedt, må OCSP-responderen ikke svare med en "good"-status som angivet i afsnit 2.2 i IETF RFC 6960.
[KRAV 7.3-04] CA bør overvåge OCSP-anmodninger vedrørende ikke-udstedte certifikater på OCSP-responderen som en del af sine sikkerhedsprocedurer for at kontrollere, om dette er et tegn på et angreb.
[KRAV 7.3.1-01] OCSP responder skal understøtte versionsnummer "v1" (0x0).
Se KRAV 7.3-02.
8. Overensstemmelsesvurdering og andre vurderinger
8.1 Frekvens og baggrund for systemrevision
[KRAV 8.1-01] Der skal foretages løbende dokumenteret intern systemrevision af
CA’s samlede system.
[KRAV 8.1-02] Der skal foretages ekstern systemrevision af CA’s samlede system
af et overensstemmelsesvurderingsorgan jf. KRAV 8.2-01 mindst én gang årlig.
8.2 Systemrevisors identitet og kvalifikationer
[KRAV 8.2-01] CA skal vælge et eksternt overensstemmelsesvurderingsorgan til varetagelse af systemrevisionen hos CA. Overensstemmelsesvurderingsorganet skal enten være et overensstemmelsesvurderingsorgan defineret i eIDAS artikel 3 litra 18) eller en statsautoriseret revisor, der overfor Digitaliseringsstyrelsen kan dokumentere, at have de nødvendige ressourcer til foretage en tilstrækkelig sy- stemrevision af CA. Digitaliseringsstyrelsen kan i særlige tilfælde dispensere fra kravet om, at overensstemmelsesvurderingsorganet skal være statsautoriseret revi- sor. CA skal senest en måned efter valg af overensstemmelsesvurderingsorgan an- melde dette til Digitaliseringsstyrelsen.
[KRAV 8.2-02] CA skal gøre det valgte overensstemmelsesvurderingsorgan be- kendt med, at denne i overensstemmelse med god revisionsskik skal foretage sy- stemrevision i henhold til den af Digitaliseringsstyrelsen offentliggjorte revisions- instruks for offentlige certifikatpolitikker, herunder at påse, at:
• CA's systemer er i overensstemmelse med kravene i denne CP.
• CA's sikkerheds-, kontrol- og revisionsbehov tilgodeses i tilstrækkeligt omfang ved udvikling, vedligeholdelse og drift af CA's systemer.
• CA's forretningsgange såvel de edb-baserede som de manuelle er betryg- gende i sikkerheds- og kontrolmæssig henseende og i overensstemmelse med CA's CPS.
[KRAV 8.2-03] CA skal gøre det valgte overensstemmelsesvurderingsorgan be- kendt med, at denne har pligt til at indberette forholdet eller forholdene til Digita- liseringsstyrelsen, såfremt overensstemmelsesvurderingsorgan fortsat mener, at der forekommer væsentlige svagheder eller uregelmæssigheder. CA skal desuden gøre overensstemmelsesvurderingsorgan bekendt med, at denne ved forespørgsler fra Digitaliseringsstyrelsen er forpligtet til at give oplysninger om CA’s forhold, der har eller kan have indflydelse på CA’s forvaltning af opgaven som udsteder af OCES-certifikater, uden forudgående accept fra CA. Overensstemmelsesvurde- ringsorgan er dog forpligtet til at orientere CA om henvendelsen.
[KRAV 8.2-04] Digitaliseringsstyrelsen kan pålægge CA inden for en fastsat frist at vælge et nyt overensstemmelsesvurderingsorgan, såfremt det fungerende over- ensstemmelsesvurderingsorgan findes åbenbart uegnet til sit hverv.
[KRAV 8.2-05] Ved skift af overensstemmelsesvurderingsorgan skal CA og det eller de fratrådte overensstemmelsesvurderingsorganer hver især give Digitalise- ringsstyrelsen en redegørelse.
8.3 Systemrevisors relation til den reviderede part
[KRAV 8.3-01] Det valgte overensstemmelsesvurderingsorgan skal samarbejde med den interne revision hos CA'en.
8.4 Emner omfattet af systemrevision
[KRAV 8.4-01] Der skal gennemføres systemrevision hos CA. Ved systemrevi- sion forstås revision i henhold til den af Digitaliseringsstyrelsen offentliggjorte re- visionsinstruks for offentlige certifikatpolitikker.
[KRAV 8.4-02] CA skal udlevere de oplysninger, som er nødvendige for system- revisionen i CA. Herunder skal CA give det valgte overensstemmelsesvurderings- organ adgang til ledelsesprotokollen.
[KRAV 8.4-03] CA skal give det valgte overensstemmelsesvurderingsorgan ad- gang til ledelsesmøder under behandling af sager, der har betydning for systemre- visionen. Ved et ledelsesmøde forstås et møde mellem den øverste ledelse af CA, i praksis ofte et bestyrelsesmøde. Ved udtrykket CA’s ledelse forstås i denne sam- menhæng den øverste ledelse af CA, dvs. bestyrelse eller tilsvarende ledelsesorgan
afhængigt af, hvorledes CA er organiseret. CA skal sikre, at det valgte overens- stemmelsesvurderingsorgan deltager i ledelsens behandling af pågældende sager, såfremt det ønskes af blot ét ledelsesmedlem.
[KRAV 8.4-04] I CA'er, hvor der afholdes generalforsamling, finder årsregn- skabslovens bestemmelser om revisionens pligt til at besvare spørgsmål på et sel- skabs generalforsamling tilsvarende anvendelse for det valgte overensstemmelses- vurderingsorgan.
[KRAV 8.4-05] CA skal kunne dokumentere opfyldelse af gældende lovgivning. Særligt i forhold til eIDAS, GDPR og Databeskyttelsesloven.
8.5 Krævede handlinger som følge af fundne mangler
[KRAV 8.5-01] I det omfang det valgte overensstemmelsesvurderingsorgan kon- staterer væsentlige svagheder eller uregelmæssigheder, skal CA’s ledelse behandle sagen på næstkommende ledelsesmøde og inden for rimelig tid.
8.6 Rapportering af resultater
[KRAV 8.6-01] CA og overensstemmelsesvurderingsorgan skal straks oplyse Di- gitaliseringsstyrelsen om forhold, der er af afgørende betydning for CA’s fortsatte virksomhed.
[KRAV 8.6-02] Ved afslutningen af CA's regnskabsår udarbejder det valgte over- ensstemmelsesvurderingsorgan et protokollat til CA's ledelse.
[KRAV 8.6-03] Protokollatet skal indeholde erklæringer om, hvorvidt
• systemrevisionen er blevet udført i overensstemmelse med god revisions- skik,
• det valgte overensstemmelsesvurderingsorgan opfylder de i lovgivningen indeholdte habilitetsbetingelser,
• det valgte overensstemmelsesvurderingsorgan har fået alle de oplysninger, som det valgte overensstemmelsesvurderingsorgan har anmodet om,
• de anførte systemrevisionsopgaver er udført ifølge denne CP’s krav, her- under om der er forhold, som har givet anledning til væsentlige bemærk- ninger,
• den samlede data-, system- og driftssikkerhed må anses for betryggende.
9. Andre forretningsmæssige og juridiske anliggender
[KRAV 9-01] CA-organisationen skal agere pålidelig og ikke-diskriminerende.
[KRAV 9-02] CA bør gøre sine tjenester tilgængelige for alle, hvis aktiviteter fal- der inden for det angivne driftsområde, og at de overholder deres forpligtelser som angivet i CA’s vilkår og betingelser.
[KRAV 9-03] Tjenester og slutbrugerprodukter leveret af CA skal være tilgænge- lige for personer med handicap, når det er muligt og der bør tages hensyn til gæl- dende standarder for tilgængelighed som fx ETSI EN 301 549.
9.1 Vederlag
9.1.1 Vederlag for udstedelse og fornyelse af certifikater
N/A
9.1.2 Vederlag for adgang til certifikat
N/A
9.1.3 Vederlag for adgang til spærrings- og statusinformation
N/A
9.1.4 Vederlag for andre services
[KRAV 9.1.4-01] CA skal afholde alle udgifter i forbindelse med systemrevision, herunder tillige systemrevision pålagt af Digitaliseringsstyrelsen.
9.1.5 Vilkår for tilbagebetaling
N/A
9.2 Økonomisk ansvar
[KRAV 9.2.1-01] CA skal opretholde tilstrækkelige finansielle ressourcer og/eller tegne en passende ansvarsforsikring i overensstemmelse med gældende lov, her- under eIDAS, til dækning af forpligtelser som følge af dets aktiviteter.
[KRAV 9.2.1-02] Hvis CA er en privat virksomhed eller en fysisk person, skal CA tegne og opretholde en ansvarsforsikring jf. KRAV 9.2.1-01. Forsikringen skal som minimum have en dækning på kr. 25 millioner pr. år.
[KRAV 9.2.2-01] CA skal have den finansielle stabilitet og ressourcer, der kræves for at fungere i overensstemmelse med denne politik.
Note: Ovenstående krav skal vurderes i forhold til den kontekst CA opererer, her- under men ikke begrænset til antallet af certifikatindehaver og den finansielle ri- siko som CA påtager sig i forhold til de udstedte certifikater.
9.2.3 Forsikringsdækning eller garanti for slutbrugere
Se KRAV 9.2.1-01.
9.3 Fortrolighed i forhold til forretningsdata
N/A
9.3.2 Hvad er ikke omfattet af fortrolighed
N/A
9.3.3 Ansvar for beskyttelse af fortrolig information
N/A
9.4 Behandling af personoplysninger
9.4.1 Plan for privatlivsbeskyttelse
[KRAV 9.4.1-01] CA skal træffes passende tekniske og organisatoriske foranstalt- ninger mod uautoriseret eller ulovlig behandling af personoplysninger og imod utilsigtet tab eller ødelæggelse eller beskadigelse af personoplysninger.
[KRAV 9.4.1-02] Herunder skal registreringsdatas fortrolighed og integritet be- skyttes, især når de udveksles med certifikatindehaveren og/eller certifikatholde- ren eller mellem distribuerede CA systemkomponenter.
[KRAV 9.4.1-03] Det kan være nødvendigt at behandle og herunder opbevare visse data for at opfylde lovmæssige krav samt at understøtte væsentlige forret- ningsaktiviteter. Disse data skal behandles og opbevares sikkert.
9.4.2 Persondata, der betragtes som fortrolige
N/A
9.4.3 Persondata, der ikke betragtes som fortrolige
N/A
9.4.4 Ansvar for beskyttelse af fortrolige persondata
[KRAV 9.4.4-01] CA og RA skal sikre, at fortrolig information er beskyttet mod kompromittering og må ikke benytte fortrolig information til andet, end hvad der er påkrævet for driften af CA'en.
[KRAV 9.4.4-02] CA og RA skal sikre, at statistiske oplysninger om anvendelse af certifikater ikke kan henføres til det enkelte certifikat.
9.4.5 Underretning og samtykke
[KRAV 9.4.5-01] Opbevaringstid af persondata jf. afsnit 5.5.2 skal oplyses som en
del af CA’s vilkår og betingelser.
9.4.6 Videregivelse i henhold til retslige eller administrative processer
N/A
9.4.7 Xxxxx årsager til videregivelse
N/A
9.5 Rettigheder
[KRAV 9.5-01] Digitaliseringsstyrelsen har alle rettigheder til denne certifikatpoli- tik, OCES-navnet og OCES-OID. Brug af OCES-OID for øvrige parter i certifi- kater og brug af betegnelsen OCES i forbindelse med udstedelse af certifikater er kun tilladt efter skriftlig aftale med Digitaliseringsstyrelsen.
9.6 Garantier
[KRAV 9.6.1-01] CA har det overordnede ansvar for overholdelse af certifikatpo- litikken og informationssikkerhedspolitikken uanset anvendelse af eventuelle un- derleverandører herunder RA. CA skal fastlægge og sikre en effektiv implemente- ring af relevante kontroller hos underleverandører.
[KRAV 9.6.1-02] CA skal levere alle sine tjenester relateret til udstedelse af certifi-
kater i overensstemmelse med CA’s CPS.
[KRAV 9.6.1-03] CA skal, i forhold til den der med rimelighed forlader sig på cer- tifikatet, påtage sig erstatningsansvar efter dansk rets almindelige regler.
[KRAV 9.6.1-04] CA skal desuden påtage sig erstatningsansvar for tab hos certifi- katindehavere og modtagerparter, der med rimelighed forlader sig på certifikatet, såfremt tabet skyldes,
• at oplysningerne angivet i certifikatet ikke var korrekte på tidspunktet for udstedelsen af certifikatet,
• at certifikatet ikke indeholder alle oplysninger som krævet i henhold til af- snit 7.1,
• manglende spærring af certifikatet, jf. afsnit 4.9,
• manglende eller fejlagtig information om, at certifikatet er spærret, hvilken udløbsdato certifikatet har, eller om certifikatet indeholder formåls- eller beløbsbegrænsninger, jf. afsnit 4.10 og afsnit 7.1, eller
• CA’s tilsidesættelse af krav i afsnit 3.2, afsnit 3.3, afsnit 3.4 og afsnit 6.1. medmindre CA kan godtgøre, at CA ikke har handlet uagtsomt eller forsætligt.
N/A
9.6.3 Certifikatholder/-indehavers garantier
N/A
N/A
N/A
9.7 Begrænset hæftelse
N/A
9.8 Ansvarsbegrænsninger
[KRAV 9.8-01] CA er berettiget til at søge at begrænse sit ansvar i forholdet mel- lem sig og sine medkontrahenter i det omfang disse medkontrahenter er erhvervs- drivende eller offentlige myndigheder. CA er således ikke berettiget til at søge at begrænse sit ansvar i forhold til private borgere som medkontrahenter.
[KRAV 9.8-02] CA er desuden berettiget til at fraskrive sig ansvar overfor med- kontrahenter for tab af den i artikel 13 stk. 2 i eIDAS-forordningen beskrevne art.
9.9 Skadesløsholdelse
N/A
9.10 Varighed og ophør
N/A
N/A
N/A
9.11 Personlige meddelelser og kommunikation mellem parterne
[KRAV 9.11-01] CA skal sikre, at der foreligger politikker og procedurer for håndtering af kundehenvendelser eller henvendelser fra modtagerparter.
9.12 Tillæg
N/A
9.12.2 Notifikationsmekanisme og -varsler
N/A
9.12.3 Situationer, der betinger ændring af OID
N/A
9.13 Tvistligheder
[KRAV 9.13-01] CA skal have politikker og procedurer til løsning af klager og tvi- ster modtaget fra kunder eller andre afhængige parter om leveringen af ydelserne
eller andre relaterede forhold og skal være i overensstemmelse med CA’s vilkår og
betingelser jf. afsnit 2.1.
9.14 Lovvalg
[KRAV 9.14-01] Kan en tvist ikke løses forligsmæssigt, kan enhver af parterne vælge at indbringe tvisten for de almindelige domstole. Værneting er København. Dansk ret er gældende.
9.15 Overholdelse af gældende lovgivning
[KRAV 9.15-01] CA og RA skal sikre overensstemmelse med lovgivning, herun- der særligt relevante love vedrørende behandling af personoplysninger og eIDAS forordningen.
[KRAV 9.15-02] Særligt skal CA dokumentere hvorledes love vedrørende be- handling af personoplysninger efterleves i forbindelse med CA’s registreringspro- ces.
9.16 Diverse bestemmelser
N/A
N/A
N/A
N/A
N/A
9.17 Øvrige bestemmelser
[KRAV 9.17-01] CA skal have skriftlig dokumenteret aftale- og kontraktforhold på plads, hvor levering af tjenesteydelser omfatter underleverancer, outsourcing eller andre tredjepartsordninger.
[KRAV 9.17-02] De dele af CA, der beskæftiger sig med certifikatgenerering og spærring, skal være uafhængige af andre organisationer for sine beslutninger ved- rørende etablering, levering og vedligeholdelse og lukning af tjenester i overens- stemmelse med gældende certifikatpolitik.
[KRAV 9.17-03] Særlig skal CA’s øverste ledelse, andre ledende medarbejdere og medarbejdere i betroede roller, der beskæftiger sig med certifikatgenerering og spærring, være fri for ethvert kommercielt, finansielt og andet pres, som kan have negativ indflydelse på tilliden til de leverede ydelser.
[KRAV 9.17-04] De dele af CA’s organisation, der beskæftiger sig med certifikat- generering og -spærring, skal have en dokumenteret struktur, som sikrer driftens upartiskhed.
[KRAV 9.17-05] CA sikre mulighed for, at tredjeparter kan kontrollere og teste alle de certifikattyper, som CA udsteder.
[KRAV 9.17-06] Det skal tydeligt fremgå i certifikater, hvis de er til testformål. Note: Fx kan det anvendte CA, der udsteder certifikater til testformål indeholde
ordet ”test” i commonName.
[KRAV 9.17-07] Certifikater til testformål må ikke være udstedt af under samme rod-CA som certifikater til certifikatholdere.
Denne CP’s opfyldelse af krav til NCP fastlagt i ETSI EN 319 401, ETSI EN 319
411-1, ETSI EN 319 412-1, ETSI EN 319 412-2 og ETSI EN 319 412-3.
VOCES CP | ETSI EN 319 401 | ETSI EN 319 411-1 | ETSI EN 319 412-1 | ETSI EN 319 412-2 | ETSI EN 319 412-3 |
KRAV 1.3.1-01 | |||||
KRAV 1.3.1-02 | |||||
KRAV 1.3.1-03 | OVR-5.4.1-01 | ||||
KRAV 1.3.1-04 | OVR-5.4.1-02 OVR-5.4.1-03 | ||||
KRAV 1.3.2-01 | |||||
KRAV 1.4.1-01 | |||||
KRAV 1.4.1-02 | |||||
KRAV 1.4.2-01 | |||||
KRAV 1.4.2-02 | |||||
KRAV 1.4.2-03 | |||||
KRAV 1.4.2-04 | |||||
KRAV 1.5.3-01 | |||||
KRAV 1.5.3-02 | |||||
KRAV 1.5.3-03 | |||||
KRAV 1.5.3-04 | |||||
KRAV 1.5.4-01 | REQ-6.1-01 REQ-6.1-03 REQ-6.1-04 REQ-6.1-05 |
KRAV 1.5.4-02 | |||||
KRAV 1.5.4-03 | OVR-5.2-03 | ||||
KRAV 1.5.4-04 | OVR-5.2-02 | ||||
KRAV 1.5.4-05 | |||||
KRAV 1.5.4-06 | OVR-5.2-04 OVR-5.2-10 | ||||
KRAV 1.5.4-07 | REQ-6.1-02 REQ-6.1-06 REQ-6.1-07 | ||||
KRAV 1.5.4-08 | REQ-6.1-08 REQ-6.1-09 | ||||
KRAV 2.1-01 | |||||
KRAV 2.1-02 | REQ-6.1-02 REQ-6.1-10 REQ-6.2-06 | OVR-5.2-05 | |||
KRAV 2.1-03 | REQ-6.2-01 REQ-6.2-02 | ||||
KRAV 2.1-04 | OVR-6.9.4-02 | ||||
KRAV 2.1-05 | |||||
KRAV 2.1-06 | REQ-6.2-04 | ||||
KRAV 2.1-07 | REQ-6.2-05 | DIS-6.1-05 DIS-6.1-07 | |||
KRAV 2.1-08 | REQ-6.2-06 | ||||
KRAV 2.2-01 | DIS-6.1-01 |
DIS-6.1-03 | |||||
KRAV 2.2-02 | DIS-6.1-02 | ||||
KRAV 2.2-03 | |||||
KRAV 2.2-04 | |||||
KRAV 2.2-05 | |||||
KRAV 2.3-01 | REQ-6.1-10 | ||||
KRAV 2.4-01 | DIS-6.1-09 | ||||
KRAV 3.1.1-01 | |||||
KRAV 3.1.1-02 | |||||
KRAV 3.1.2-01 | |||||
KRAV 3.1.2-02 | |||||
KRAV 3.1.2-03 | |||||
KRAV 3.1.5-01 | |||||
KRAV 3.2-01 | REG-6.2.2-01 | ||||
KRAV 3.2-02 | REG-6.2.2-02 | ||||
KRAV 3.2-03 | REG-6.2.2-18 | ||||
KRAV 3.2-04 | REG-6.2.2-23 | ||||
KRAV 3.2-05 | REG-6.2.2-24 | ||||
KRAV 3.2.1-01 | |||||
KRAV 3.2.1-02 | |||||
KRAV 3.2.2-01 | REG-6.2.2-10 REG-6.2.2-12 | ||||
KRAV 3.2.2-02 | |||||
KRAV 3.2.2-03 |
KRAV 3.2.2-04 | REG-6.2.2-13 REG-6.2.2-15 | ||||
KRAV 3.2.2-05 | REG-6.2.2-16 REG-6.2.2-17 | ||||
KRAV 3.2.4-01 | REG-6.2.2-21 | ||||
KRAV 3.3-01 | REG-6.2.3-01 | ||||
KRAV 3.3-02 | REG-6.2.3-08 | ||||
KRAV 3.3-03 | REG-6.2.3-09 | ||||
KRAV 3.3.1-01 | REG-6.2.3-02 | ||||
KRAV 3.3.2-01 | REG-6.2.3-02 | ||||
KRAV 3.4-01 | REV-6.2.4-09 | ||||
KRAV 3.4-02 | REV-6.2.4-01 | ||||
KRAV 4.1.1-01 | |||||
KRAV 4.1.2-01 | REG-6.3.2-01 | ||||
KRAV 4.1.2-02 | REG-6.3.2-02 | ||||
KRAV 4.1.2-03 | REQ-6.2-01 REQ-6.2-03 | ||||
KRAV 4.1.2-04 | REG-6.3.1-01 | ||||
KRAV 4.2.1-01 | |||||
KRAV 4.2.2-01 | |||||
KRAV 4.2.3-01 | |||||
KRAV 4.3.1-01 | GEN-6.3.3-01 | ||||
KRAV 4.3.1-02 | GEN-6.3.3-02 | ||||
KRAV 4.3.1-03 | GEN-6.3.3-03 |
KRAV 4.3.1-04 | GEN-6.3.3-04 | ||||
KRAV 4.3.1-05 | GEN-6.3.3-05 GEN-6.3.3-06 | ||||
KRAV 4.3.1-06 | GEN-6.3.3-07 | ||||
KRAV 4.3.1-07 | SDP-6.3.3-08 | ||||
KRAV 4.3.1-08 | GEN-6.3.3-10 | ||||
KRAV 4.3.1-10 | GEN-6.3.3-12 | ||||
KRAV 4.3.2-01 | |||||
KRAV 4.4.1-01 | OVR-6.3.4-01 | ||||
KRAV 4.4.1-02 | REG-6.3.4-02 | ||||
KRAV 4.4.1-04 | OVR-6.3.4-04 | ||||
KRAV 4.4.1-05 | OVR-6.3.4-05 | ||||
KRAV 4.4.1-06 | OVR-6.3.4-06 | ||||
KRAV 4.4.1-08 | REG-6.3.4-08 | ||||
KRAV 4.4.1-09 | REG-6.3.4-12 REG-6.3.4-13 | ||||
KRAV 4.4.1-12 | REG-6.3.4-16 | ||||
KRAV 4.4.1-13 | REG-6.3.4-17 | ||||
KRAV 4.4.2-01 | |||||
KRAV 4.4.3-01 | |||||
KRAV 4.5.1-01 | OVR-6.3.5-01 | ||||
KRAV 4.5.2-01 | OVR-6.3.5-03 | ||||
KRAV 4.6.2-01 | |||||
KRAV 4.6.3-01 | REG-6.3.6-01 |
KRAV 4.6.3-02 | REG-6.3.6-02 | ||||
KRAV 4.6.3-03 | REG-6.3.6-08 | ||||
KRAV 4.6.3-04 | REG-6.3.6-09 | ||||
KRAV 4.6.3-05 | GEN-6.3.6-10 | ||||
KRAV 4.6.4-01 | |||||
KRAV 4.6.5-01 | |||||
KRAV 4.6.6-01 | |||||
KRAV 4.6.7-01 | |||||
KRAV 4.7.1-01 | |||||
KRAV 4.7.1-02 | |||||
KRAV 4.7.1-03 | |||||
KRAV 4.7.1-04 | |||||
KRAV 4.7.2-01 | |||||
KRAV 4.7.3-01 | |||||
KRAV 4.7.3-02 | |||||
KRAV 4.7.4-01 | |||||
KRAV 4.7.5-01 | |||||
KRAV 4.7.6-01 | |||||
KRAV 4.7.7-01 | |||||
KRAV 4.8.1-01 | REG-6.3.8-01 | ||||
KRAV 4.8.2-01 | |||||
KRAV 4.8.3-01 | REG-6.3.8-02 | ||||
KRAV 4.8.4-01 | |||||
KRAV 4.8.5-01 |
KRAV 4.8.6-01 | |||||
KRAV 4.8.7-01 | |||||
KRAV 4.9.1-01 | REV-6.2.4-03 | ||||
KRAV 4.9.1-02 | |||||
KRAV 4.9.1-03 | |||||
KRAV 4.9.1-04 | REV-6.3.9-03 | ||||
KRAV 4.9.2-01 | |||||
KRAV 4.9.3-01 | REV-6.3.9-01 | ||||
KRAV 4.9.3-02 | |||||
KRAV 4.9.3-03 | REV-6.3.9-02 | ||||
KRAV 4.9.3-04 | |||||
KRAV 4.9.3-05 | |||||
KRAV 4.9.4-01 | |||||
KRAV 4.9.5-01 | REV-6.2.4-08 | ||||
KRAV 4.9.5-02 | |||||
KRAV 4.9.5-03 | REV-6.2.4-05 | ||||
KRAV 4.9.5-04 | REV-6.2.4-06 | ||||
KRAV 4.9.5-05 | REV-6.2.4-07 | ||||
KRAV 4.9.7-01 | CSS-6.3.9-04 | ||||
KRAV 4.9.7-02 | CSS-6.3.9-05 | ||||
KRAV 4.9.7-03 | CSS-6.3.9-11 | ||||
KRAV 4.9.7-04 | CSS-6.3.9-12 | ||||
KRAV 4.9.7-05 | CSS-6.3.9-06 | ||||
KRAV 4.9.7-06 | CSS-6.3.9-13 |
KRAV 4.9.8-01 | |||||
KRAV 4.9.9-01 | |||||
KRAV 4.9.11-01 | |||||
KRAV 4.9.13-01 | |||||
KRAV 4.10-01 | CSS-6.3.10-01 | ||||
KRAV 4.10.1-02 | CSS-6.3.10-03 | ||||
KRAV 4.10.1-03 | CSS-6.3.10-05 | ||||
KRAV 4.10.1-04 | CSS-6.3.10-04 | ||||
KRAV 4.10.1-07 | CSS-6.3.10-07 | ||||
KRAV 4.10.1-08 | |||||
KRAV 4.10.1-09 | CSS-6.3.10-08 CSS-6.3.10-09 | ||||
KRAV 4.10.1-10 | |||||
KRAV 4.10.1-11 | |||||
KRAV 4.10.1-12 | |||||
KRAV 4.10.1-13 | |||||
KRAV 4.10.2-01 | CSS-6.3.10-02 | ||||
KRAV 4.10.2-02 | |||||
KRAV 4.10.2-03 | CSS-6.3.10-10 | ||||
KRAV 4.12.1-01 | |||||
KRAV 5-01 | REQ-7.13-01 | ||||
KRAV 5-02 | REQ-5-01 | ||||
KRAV 5-03 | REQ-5-02 | ||||
KRAV 5-04 | REQ-5-03 |
KRAV 5-05 | REQ-5-04 | ||||
KRAV 5-06 | REQ-5-05 | ||||
KRAV 5-07 | REQ-7.3.1-01 REQ-7.3.1-02 | ||||
KRAV 5-08 | REQ-7.4-01 | ||||
KRAV 5.1-01 | REQ-7.6-01 | ||||
KRAV 5.1-02 | REQ-7.6-03 REQ-7.6-04 | ||||
KRAV 5.1-03 | OVR-6.4.2-07 | ||||
KRAV 5.1-04 | OVR-6.4.2-08 | ||||
KRAV 5.1-05 | OVR-6.4.2-09 | ||||
KRAV 5.1.1-01 | |||||
KRAV 5.1.1-02 | REQ-7.6-02 | ||||
KRAV 5.1.1-03 | REQ-7.8-02 | ||||
KRAV 5.1.1-04 | |||||
KRAV 5.1.2-01 | |||||
KRAV 5.1.2-02 | REQ-7.6-05 | ||||
KRAV 5.1.2-03 | OVR-6.4.2-05 | ||||
KRAV 5.1.2-04 | OVR-6.4.2-02 | ||||
KRAV 5.1.2-05 | REQ-7.8-04 | ||||
KRAV 5.1.2-06 | |||||
KRAV 5.1.2-07 | OVR-6.4.2-10 | ||||
KRAV 5.1.2-08 | OVR-6.4.2-06 | ||||
KRAV 5.1.2-09 |
KRAV 5.1.2-10 | |||||
KRAV 5.1.2-11 | OVR-6.4.2-03 | ||||
KRAV 5.1.2-12 | OVR-6.4.2-11 | ||||
KRAV 5.1.2-13 | OVR-6.4.2-04 | ||||
KRAV 5.1.6-01 | REQ-7.3.2-01 REQ-7.4-10 REQ-7.7-06 | OVR-6.4.3-01 | |||
KRAV 5.1.6-02 | REQ-7.7-07 | ||||
KRAV 5.1.7-01 | REQ-7.3.2-01 | ||||
KRAV 5.1.8-01 | |||||
KRAV 5.2.1-01 | REQ-7.2-07 REQ-7.2-08 | ||||
KRAV 5.2.1-02 | REQ-7.7-08 | ||||
KRAV 5.2.1-03 | REQ-7.2-14 | ||||
KRAV 5.2.1-04 | REQ-7.2-15 | OVR-6.4.4-02 | |||
KRAV 5.2.1-05 | REQ-7.1.2-01 | ||||
KRAV 5.2.2-01 | GEN-6.4.3-02 | ||||
KRAV 5.2.3-01 | REQ-7.2-16 | ||||
KRAV 5.2.3-02 | REQ-7.2-09 | ||||
KRAV 5.2.3-03 | REQ-7.2-10 | ||||
KRAV 5.2.3-04 | REQ-7.2-11 | ||||
KRAV 5.2.3-05 | REQ-7.2-17 | ||||
KRAV 5.2.4-01 | |||||
KRAV 5.3-01 | REQ-7.2-01 |
KRAV 5.3.1-01 | REQ-7.2-02 | ||||
KRAV 5.3.1-02 | REQ-7.2-13 | ||||
KRAV 5.3.1-03 | REQ-7.2-06 | ||||
KRAV 5.3.2-01 | REQ-7.4-08 | ||||
KRAV 5.3.2-02 | |||||
KRAV 5.3.3.-01 | REQ-7.2-03 | ||||
KRAV 5.3.3.-02 | |||||
KRAV 5.3.4-01 | REQ-7.2-04 | ||||
KRAV 5.3.6-01 | REQ-7.2-12 | ||||
KRAV 5.3.6-02 | REQ-7.2-05 | ||||
KRAV 5.3.7-01 | |||||
KRAV 5.4.1-01 | OVR-6.4.5-02 | ||||
KRAV 5.4.1-02 | REG-6.4.5-03 | ||||
KRAV 5.4.1-03 | GEN-6.4.5-06 | ||||
KRAV 5.4.1-04 | GEN-6.4.5-07 | ||||
KRAV 5.4.1-05 | GEN-6.4.5-08 | ||||
KRAV 5.4.1-06 | REV-6.4.5-09 | ||||
KRAV 5.4.1-07 | |||||
KRAV 5.4.2-01 | |||||
KRAV 5.4.3-01 | OVR-6.4.6-01 | ||||
KRAV 5.4.3-02 | |||||
KRAV 5.4.4-01 | REQ-7.10-02 REQ-7.10-08 | ||||
KRAV 5.4.4-02 | REG-6.4.5-05 |
KRAV 5.4.5-01 | |||||
KRAV 5.5-01 | |||||
KRAV 5.5-02 | |||||
KRAV 5.5.1-01 | REQ-7.10-01 | ||||
KRAV 5.5.1-02 | REG-6.4.5-04 | ||||
KRAV 5.5.1-03 | |||||
KRAV 5.5.1-04 | |||||
KRAV 5.5.2-01 | REQ-7.10-07 | ||||
KRAV 5.5.2-02 | OVR-6.4.6-01 | ||||
KRAV 5.5.3-01 | REQ-7.10-02 | ||||
KRAV 5.5.3-02 | REQ-7.10-03 | ||||
KRAV 5.5.4-01 | OVR-6.4.8-03 | ||||
KRAV 5.5.4-02 | OVR-6.4.8-04 | ||||
KRAV 5.5.4-03 | OVR-6.4.8-02 | ||||
KRAV 5.5.4-04 | OVR-6.4.8-05 | ||||
KRAV 5.5.4-05 | OVR-6.4.8-06 | ||||
KRAV 5.5.4-06 | OVR-6.4.8-07 | ||||
KRAV 5.5.7-01 | REQ-7.10-04 | ||||
KRAV 5.6-01 | |||||
KRAV 5.7-01 | |||||
KRAV 5.7.1-01 | REQ-7.9-01 | ||||
KRAV 5.7.1-02 | REQ-7.9-02 | ||||
KRAV 5.7.1-03 | REQ-7.9-03 |
KRAV 5.7.1-04 | REQ-7.9-04 | ||||
KRAV 5.7.1-05 | REQ-7.9-05 | ||||
KRAV 5.7.1-06 | REQ-7.9-06 | ||||
KRAV 5.7.1-07 | REQ-7.9-07 | ||||
KRAV 5.7.1-08 | REQ-7.9-08 | ||||
KRAV 5.7.1-09 | REQ-7.9-09 | ||||
KRAV 5.7.1-10 | REQ-7.9-10 | ||||
KRAV 5.7.1-11 | REQ-7.9-11 | ||||
KRAV 5.7.1-12 | REQ-7.9-12 | ||||
KRAV 5.7.2-01 | |||||
KRAV 5.7.2-02 | |||||
KRAV 5.7.3-01 | OVR-6.4.8-08 | ||||
KRAV 5.7.3-02 | OVR-6.4.8-09 | ||||
KRAV 5.7.3-03 | OVR-6.4.8-11 OVR-6.4.8-12 OVR-6.4.8-13 OVR-6.4.8-14 | ||||
KRAV 5.7.3-04 | OVR-6.4.8-15 | ||||
KRAV 5.7.3-05 | OVR-6.4.8-16 | ||||
KRAV 5.7.3-06 | |||||
KRAV 5.7.4-01 | REQ-7.11-01 | ||||
KRAV 5.7.4-02 | REQ-7.11-02 | ||||
KRAV 5.7.4-03 | OVR-6.4.8-10 | ||||
KRAV 5.8-01 | REQ-7.12-02 |
KRAV 5.8-02 | REQ-6.1-11 REQ-7.12-10 | OVR-6.4.9-03 | |||
KRAV 5.8-03 | REQ-7.12-03 REQ-7.12-04 | ||||
KRAV 5.8-04 | |||||
KRAV 5.8-05 | REQ-7.12-01 REQ-7.12-11 | ||||
KRAV 5.8-06 | REQ-7.12-06 | OVR-6.4.9-02 | |||
KRAV 5.8-07 | REQ-7.12-05 | ||||
KRAV 5.8-08 | REQ-7.12-07 | ||||
KRAV 5.8-09 | REQ-7.12-08 | ||||
KRAV 5.8-10 | OVR-6.4.9-04 | ||||
KRAV 5.8-11 | REQ-7.12-09 | ||||
KRAV 6.1.1-01 | |||||
KRAV 6.1.1-02 | REQ-7.5-01 | ||||
KRAV 6.1.1-03 | |||||
KRAV 6.1.1-04 | GEN-6.5.1-02 | ||||
KRAV 6.1.1-05 | GEN-6.5.1-03 GEN-6.5.1-04 GEN-6.5.1-05 GEN-6.5.1-06 GEN-6.5.1-07 | ||||
KRAV 6.1.1-06 | GEN-6.5.1-08 | ||||
KRAV 6.1.1-07 | GEN-6.5.1-09 |
KRAV 6.1.1-08 | GEN-6.5.1-10 | ||||
KRAV 6.1.1-09 | GEN-6.5.1-11 | ||||
KRAV 6.1.1-10 | GEN-6.5.1-12 | ||||
KRAV 6.1.1-11 | GEN-6.5.1-13 | ||||
KRAV 6.1.1-12 | GEN-6.5.1-14 | ||||
KRAV 6.1.1-13 | |||||
KRAV 6.1.1-14 | SDP-6.5.1-17 | ||||
KRAV 6.1.1-15 | SDP-6.5.1-18 | ||||
KRAV 6.1.1-16 | SDP-6.5.1-19 | ||||
KRAV 6.1.2-01 | SDP-6.5.1-20 | ||||
KRAV 6.1.2-02 | SDP-6.5.1-21 | ||||
KRAV 6.1.2-03 | SDP-6.5.1-22 | ||||
KRAV 6.1.3-01 | |||||
KRAV 6.1.4-01 | DIS-6.5.1-16 | ||||
KRAV 6.1.4-02 | |||||
KRAV 6.1.7-01 | |||||
KRAV 6.2-01 | |||||
KRAV 6.2.1-01 | OVR-6.5.2-01 OVR-6.5.2-03 | ||||
KRAV 6.2.1-02 | OVR-6.5.2-02 | ||||
KRAV 6.2.1-03 | |||||
KRAV 6.2.1-04 | |||||
KRAV 6.2.1-05 | |||||
KRAV 6.2.1-06 |
KRAV 6.2.1-07 | GEN-6.5.2-04 | ||||
KRAV 6.2.4-01 | GEN-6.5.2-06 | ||||
KRAV 6.2.4-02 | GEN-6.5.2-07 | ||||
KRAV 6.2.4-03 | GEN-6.5.2-08 | ||||
KRAV 6.2.5-01 | GEN-6.5.2-05 | ||||
KRAV 6.2.6-01 | |||||
KRAV 6.2.6-02 | |||||
KRAV 6.2.7-01 | GEN-6.5.2-09 | ||||
KRAV 6.2.7-02 | OVR-6.5.2-10 | ||||
KRAV 6.2.7-03 | OVR-6.5.2-11 | ||||
KRAV 6.2.7-04 | OVR-6.5.2-12 | ||||
KRAV 6.2.8-01 | |||||
KRAV 6.2.10-01 | GEN-6.5.2-13 | ||||
KRAV 6.3-01 | OVR-6.5.3-01 OVR-6.5.3-02 GEN-6.5.3-03 GEN-6.5.3-04 GEN-6.5.3-05 GEN-6.5.3-06 GEN-6.5.3-07 | ||||
KRAV 6.4.1-01 | SDP-6.5.4-02 | ||||
KRAV 6.4.1-02 | |||||
KRAV 6.4.1-03 | |||||
KRAV 6.4.1-04 |
KRAV 6.4.2-01 | SDP-6.5.4-03 | ||||
KRAV 6.4.3-01 | GEN-6.5.4-01 | ||||
KRAV 6.4.3-02 | GEN-6.5.5-04 | ||||
KRAV 6.5.1-01 | REQ-7.4-07 | ||||
KRAV 6.5.1-02 | REQ-7.7-03 REQ-7.7-04 | ||||
KRAV 6.5.1-03 | REQ-7.7-05 REQ-7.7-09 | ||||
KRAV 6.5.1-04 | DIS-6.5.5-05 | ||||
KRAV 6.5.1-05 | CSS-6.5.5-06 | ||||
KRAV 6.5.1-06 | OVR-6.5.5-07 | ||||
KRAV 6.6.1-01 | REQ-7.7-01 | ||||
KRAV 6.6.1-02 | REQ-7.7-02 | ||||
KRAV 6.6.2-01 | |||||
KRAV 6.6.2-02 | REQ-6.3-01 | ||||
KRAV 6.6.2-03 | REQ-6.3-02 | ||||
KRAV 6.6.2-04 | REQ-6.3-03 | ||||
KRAV 6.6.2-05 | REQ-6.3-04 | ||||
KRAV 6.6.2-06 | REQ-6.3-07 | ||||
KRAV 6.6.2-07 | REQ-6.3-08 | ||||
KRAV 6.6.2-08 | REQ-6.3-09 | ||||
KRAV 6.6.2-09 | |||||
KRAV 6.6.2-10 | REQ-6.3-10 | ||||
KRAV 6.6.3-01 | REQ-7.4-04 |
KRAV 6.6.3-02 | REQ-7.4-05 | ||||
KRAV 6.6.3-03 | REQ-7.4-06 | ||||
KRAV 6.6.3-04 | REQ-7.4-08 | ||||
KRAV 6.6.3-05 | REQ-7.4-09 | ||||
KRAV 6.6.3-06 | OVR-6.5.6-02 | ||||
KRAV 6.7-01 | REQ-7.4-02 REQ-7.8-01 | ||||
KRAV 6.7-02 | REQ-7.8-02 | ||||
KRAV 6.7-03 | OVR-6.5.7-02 | ||||
KRAV 6.7-04 | OVR-6.5.7-03 | ||||
KRAV 6.7-05 | GEN-6.5.5-02 | ||||
KRAV 6.7-06 | GEN-6.5.5-03 | ||||
KRAV 6.7-07 | REQ-7.8-03 | ||||
KRAV 6.7-08 | REQ-7.8-07 | OVR-6.5.7-05 | |||
KRAV 6.7-09 | OVR-6.5.7-04 | ||||
KRAV 6.7-10 | REQ-7.8-08 | ||||
KRAV 6.7-11 | REQ-7.8-09 | ||||
KRAV 6.7-12 | REQ-7.8-10 | ||||
KRAV 6.7-13 | REQ-7.4-03 REQ-7.8-04 REQ-7.8-05 | ||||
KRAV 6.7-14 | REQ-7.8-11 | ||||
KRAV 6.7-15 | REQ-7.8-06 |
KRAV 6.7-16 | REQ-7.8-12 | ||||
KRAV 6.7-17 | REQ-7.8-13 | ||||
KRAV 6.7-18 | REQ-7.8-14 REQ-7.8-15 | ||||
KRAV 6.8-01 | REQ-7.10-06 | ||||
KRAV 6.8-02 | REQ-7.10-05 | ||||
KRAV 7.1-01 | GEN-6.6.1-01 | ||||
KRAV 7.1-02 | GEN-6.6.1-02 | ||||
KRAV 7.1.1-01 | |||||
KRAV 7.1.2-02 | Afsnit 5.1.4 | ||||
KRAV 7.1.2-03 | Afsnit 4.3.1 | ||||
KRAV 7.1.2-04 | Afsnit 4.3.2 | ||||
KRAV 7.1.2-05 | Afsnit 4.3.5 | ||||
KRAV 7.1.2-06 | Afsnit 4.3.6 | ||||
KRAV 7.1.2-07 | Afsnit 4.3.11 | ||||
KRAV 7.1.2-08 | Afsnit 4.4.1 | ||||
KRAV 7.1.2-09 | Afsnit 4.3.4 + 4.3.7 + 4.3.8 + 4.3.9 + 4.3.12 | ||||
KRAV 7.1.4-01 | |||||
KRAV 7.1.4-02 | Afsnit 4.2.1 | ||||
KRAV 7.1.4-03 | Afsnit 4.2.1 | ||||
KRAV 7.1.4-04 | Afsnit 4.2.1 | ||||
KRAV 7.1.4-05 | Afsnit 5.1.3 | ||||
KRAV 7.1.4-06 | Afsnit 5.1.4 | Afsnit 4.2.4 | Afsnit 4.2.1 |
KRAV 7.1.4-07 | Afsnit 4.2.1 | ||||
KRAV 7.1.5-01 | Afsnit 4.2.1 | ||||
KRAV 7.1.6-01 | |||||
KRAV 7.1.6-02 | |||||
KRAV 7.1.6-03 | |||||
KRAV 7.1.6-04 | Afsnit 4.3.3 | ||||
KRAV 7.2-01 | OVR-6.6.2-01 | ||||
KRAV 7.2-02 | |||||
KRAV 7.2.1-01 | |||||
KRAV 7.3-01 | OVR-6.6.3-01 | ||||
KRAV 7.3-02 | |||||
KRAV 7.3-03 | OVR-6.6.3-02 | ||||
KRAV 7.3-04 | OVR-6.6.3-03 | ||||
KRAV 7.3.1-01 | |||||
KRAV 8.1-01 | |||||
KRAV 8.1-02 | |||||
KRAV 8.2-01 | |||||
KRAV 8.2-02 | |||||
KRAV 8.2-03 | |||||
KRAV 8.2-04 | |||||
KRAV 8.2-05 | |||||
KRAV 8.3-01 | |||||
KRAV 8.4-01 | |||||
KRAV 8.4-02 |
KRAV 8.4-03 | |||||
KRAV 8.4-04 | |||||
KRAV 8.4-05 | REQ-7.13-02 | ||||
KRAV 8.5-01 | |||||
KRAV 8.6-01 | |||||
KRAV 8.6-02 | |||||
KRAV 8.6-03 | |||||
KRAV 9-01 | REQ-7.1.1-01 REQ-7.1.1-02 | ||||
KRAV 9-02 | REQ-7.1.1-03 | ||||
KRAV 9-03 | REQ-7.13-03 REQ-7.13-04 | ||||
KRAV 9.1.4-01 | |||||
KRAV 9.2.1-01 | REQ-7.1.1-04 | ||||
KRAV 9.2.1-02 | |||||
KRAV 9.2.2-01 | REQ-7.1.1-05 | ||||
KRAV 9.4.1-01 | REQ-7.13-05 | ||||
KRAV 9.4.1-02 | OVR-6.8.4-02 | ||||
KRAV 9.4.1-03 | OVR-6.8.4-03 | ||||
KRAV 9.4.4-01 | |||||
KRAV 9.4.4-02 | |||||
KRAV 9.4.5-01 | |||||
KRAV 9.5-01 | |||||
KRAV 9.6.1-01 | REQ-6.3-05 |