Home
KeyOne 2.1 Declaración de Seguridad
Contents
1. XCG_CRE 1 1 FXT_XCG 2 3 XCG_CRE 2 1 FXT_XCG 2 4 FCO_POM 1 1 FXT_XGE 1 1 FCS CKM 1 3 FXT XKM 1 3 FCS CKM 3 2 FXT_XKM 3 1 FCS CKP 3 2 FXT XKM 6 5 FCS CKP 1 2 FXT XKM 6 7 FCS CKP 1 3 FXT XKM 7 1 XR CAP 1 1 FXT XR 1 1 FXT_XR 1 6 XR CAP 2 1 FXT XR 1 3 XR CAP 1 2 FXT_XR 1 4 FDP_ITT 1 1 FXT_XR 2 1 XRM_CSC 1 2 FXT_XRM 1 2 XRM_CSC 1 1 FXT_XRM 1 3 XRM_CSC 1 3 FXT_XRM 1 4 XRM_CSC 2 1 FXT XRM 1 6 XRM_CSR 1 1 FXT XRM 2 2 XRS_RSD 1 1 FXT_XRS 1 1 XRS_RSD 2 1 FXT_XRS 1 2 XRS_SRR 1 1 FXT_XRS 2 1 XRS_SRR 1 2 FXT_XRS 2 4 XTS_REG 2 1 FXT XTS 3 1 XIS REG 2 3 FXT XTS 3 3 XIS REG 2 4 FXT_XTS 4 5 XTS_REG 3 1 FXT_XTS 4 6 XSP_SDP 1 1 FXT_XSP 2 1 XSP_ACD 1 1 FXT XSP 3 2 FDP_ACC 1 1 FIA_UID 2 1 FIA UAU 2 1 FIA_UAU 6 1 WWW SAFELAYER COM Tabla 6 1 Tabla de asociaci n entre requisitos funcionales y funciones de seguridad Declaraci n de Seguridad KeyOne 2 1 SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Medidas de Aseguramiento Los requisitos de seguridad de aseguramiento impuestos al TOE se satisfacen mediante la Metodolog a de Desarrollo de Safelayer la cual ha obtenido el certificado ISO 9001 2000 Esta Metodolog a consta de los siguientes documentos e Documentos de la compa a que aplican al Departamento de Desarrollo del Software QM Safelayer Quality Manual Code 28348ACB En este documento se encuentra la definici n del Sistema de Gesti n de Cali
2. El fichero do master properties txt indica las propiedades de las claves y los certificados de una entidad master i3D en el caso de que tenga un PSS distinto al del componente CA La variable type of key keyAlgorithm especifica el algoritmo de la clave Por defecto este algoritmo es RSA valor rsaEncryption Es posible cambiar este valor para generar claves DSA en este caso el valor de la variable debe ser id_dsa Si se indica claves DSA es posible incluir los par metros asociados en type of key keyParameters sino se indican par metros la aplicaci n los generar de forma aleatoria La variable type of key isroot indica si el certificado generado ser ra z valor 1 o no valor 0 La variable subject indica el campo titular del certificado X 509 que ser generado Si la variable type of key isroot vale 1 la aplicaci n asignar el valor de la variable subject al campo emisor del certificado En el caso de que las claves de master 3D fueran las de la CA como se indica en el ap ndice CPS de KeyOne 2 1 entonces no se utilizar este fichero y las claves 3D ser n generadas y mantenidas en el HSM e KeyOne LRA type of entity indica el tipo de entidad que posee las claves y certificados root ca corresponde a la Autoridad de Certificaci n ra z root online corresponde a la Autoridad de Certificaci n online ra z subord ca corresponde a la Autoridad de Certificaci n subordinada y
3. Adem s se a ade en la tabla de consultas un registro que est asociado al registro hist rico a trav s de la columna hmac Este registro contiene en columnas no codificadas parte de los datos del registro l gico que se almacena el n mero y el tipo de las columnas depende de la definici n de la tabla l gica e Actualizaci n de un registro l gico Causa la inserci n de un registro hist rico que contiene los nuevos datos del registro l gico y que est relacionado con el registro hist rico previo del mismo registro l gico El nuevo registro incluye informaci n sobre el identificador de la sesi n activa columna sidcurrent El registro completo se firma sim tricamente utilizando la clave de sesi n columna hmac El registro de la tabla de consulta asociado al registro hist rico anterior se actualiza con los nuevos datos y se asocia con el nuevo registro hist rico a trav s de la columna hmac e Selecci n y recuperaci n de un registro l gico Las consultas SQL de selecci n que el usuario solicita se ejecutan sobre la tabla de consultas Cada registro de esta tabla corresponde a un registro l gico Una vez que el registro deseado ha sido seleccionado de la tabla de consultas se accede a la tabla de registros hist ricos a trav s del valor de la columna hmac para obtener el ltimo registro hist rico asociado al registro l gico El valor actual del registro l gico se obtiene decodificando los datos al
4. Security requirements for renewal certificate process are implemented by XCG CRE 1 1 Requirements for conditions and restrictions of revocation suspension management service are implemented by XRM CSC 1 1 XRM_CSC 1 2 XRM CSC 1 3 XRM CSC 2 1 XRM CSR 1 1 Specific conditions for availability of Revocation Status Service MUST be fulfilled and are implemented by FPT ITA 1 1 as well as for its trusted operation provided by XRS RSD 1 1 and trusted communications with relying parties provided by XRS SRR 1 1 and XRS SRR 1 2 Security requirements for certain key generation process is implemented by FCS CKM 1 3 Restrictions for specific operations to Subject signature keys are implemented by FCS CKP 1 2 and FCS CKP 1 3 Time Stamping service MUST issue TST conformant with specific policies implemented by XTS REG2 1 and XTS REG 2 3 and implement mechanisms to ensure the security of Time Stamp responses XTS REG3 1 Security requirements for the generation of activation data is implemented by XSP_ACD 1 1 Security Requirements Sufficiency regarding to the Environment Since cryptographic keys are the main mechanism used by the environment to provide authentication of environment computing resources and confidentiality of security devices key management processes are essential to support the security objectives which adaress those security properties So in general we will notice cryptographic functions implemented by the c
5. H8 PROGRAMA DE CAPACITACI N Y CONCIENCIACI N Se deber establecer y mantener un programa de formaci n y concienciaci n efectivo Ser requerida la aceptaci n y participaci n de todo el personal dentro de la organizaci n de la PKI para lograr el conocimiento adecuado y estar informado de la existencia y el alcance de las medidas pr cticas y procedimientos para la seguridad del sistema de informaci n del Objeto de Evaluaci n Para una correcta implementaci n de todos los requisitos de seguridad del Objeto de Evaluaci n identificados en este documento es fundamental un programa de formaci n Operadores y administradores del Objeto de Evaluaci n tienen que conocer todas las implicaciones de seguridad que conllevan sus obligaciones y cu les son las mejores pr cticas para acometer sus tareas que vendr n indicadas en la documentaci n de instalaci n y configuraci n del producto as como en la CPS KeyOne 2 1 H9 FUENTE DE TIEMPO FIABLE Se deber seleccionar e implementar una fuente de tiempo fiable y de confianza que d soporte a los procesos relativos al tiempo de la gesti n del ciclo de vida de los certificados Por otro lado el Sellado de Tiempo depende de la autenticidad del reloj que se usa Por lo tanto los usuarios del Objeto de Evaluaci n necesitan un servicio de sellado de tiempo que emplee un reloj con altos requerimientos de fiabilidad disponibilidad y confiabilidad Es importante que los relojes
6. WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE El fichero lra_properties txt indica las propiedades de las claves y los certificados La variable type of key gt _keyAlgorithm especifica el algoritmo de la clave Por defecto este algoritmo es RSA valor rsaEncryption La variable type of key isroot Y indica si el certificado generado ser ra z valor 1 o no valor 0 La variable subject indica el campo titular del certificado X 509 que ser generado Si la variable type of key isroot vale 1 la aplicaci n asignar el valor de la variable subject al campo emisor del certificado e KeyOne TSA El fichero tsa_properties txt indica las propiedades de las claves y los certificados La variable type of key keyAlgorithm especifica el algoritmo de las claves Por defecto este algoritmo es RSA valor rsaEncryption Es posible cambiar este valor para generar claves DSA en este caso el valor de la variable debe ser id_dsa Si se indica claves DSA es posible incluir los par metros asociados en type of key keyParameters si no se indican par metros la aplicaci n los generar de forma aleatoria La variable type of key isroot indica si el certificado generado ser ra z valor 1 o no valor 0 La variable subject indica el campo titular del certificado X 509 que ser generado Si la variable type of key isroot vale 1 la aplicaci n asignar el valor de la varia
7. the Common Criteria Project Sponsoring Organisations Common Criteria for Information Technology Security Evaluation Part 1 Introduction and general model 2 2 January 2004 ETSI TS 101 456 Policy Requirements for Certification Authorities Issuing Qualified Certificates KeyOne 2 1 Product Specification Safelayer internal code 4C988209 KeyOne 2 1 Strength of Functions Analysis Safelayer internal code CD1646E8 ETSI SR 002 176 Electronic Signatures and Infrastructures ESI Algorithms and Parameters for Secure Electronic Signatures X509v3 ITU T Recommendation X 509 ISO IEC International Standard 9594 8 Information Technology Open Systems Interconnection The Directory Authentication Framework ETSI TS 101 862 Qualified Certificate Profile PKCS 5 Laboratories Password Based Encryption Standard RSA RFC 2560 Online Certificate Status Protocol OCSP RFC 3161 Time Stamp Protocol TSP COMMISSION DECISION of 14 July 2003 on the publication of reference numbers of generally recognised standards for electronic signature products in accordance with Directive 1999 93 EC of the European Parliament and of the Council Configuration Guide CC EAL2 Certification Safelayer internal code OF92B8A5 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Declaraci n de Seguridad KeyOne 2 1 Bibliograf a Definiciones y Acr nimos Definiciones Datos de Activaci n D
8. El sistema KeyOne proporciona un mecanismo de renovaci n de claves de usuario tan seguro como el proceso de generaci n inicial de certificado Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE P CRMS Servicio de Gesti n de Revocaci n de Certificado RM1 Las peticiones de cambio de estado de certificado motivadas por que el usuario considera que sus claves privadas pueden estar comprometidas una petici n de suspensi n de su certificado revocaci n temporal se env an al sistema fiable del CSP La petici n correspondiente para activar el certificado despu s de una suspensi n puede hacerse por el usuario Cuando el usuario sabe realmente que su clave privada est comprometida se env a una petici n de revocaci n de su certificado al sistema fiable de su CSP El CSP tambi n puede solicitar un cambio de estado de certificado mediante este servicio Estas peticiones son mensajes autenticados y pueden ser aceptadas o rechazadas por el CSP P_RM 1 1 Las peticiones e informes relativas a la revocaci n y o suspensi n se procesan puntualmente El tempo m ximo transcurrido entre que se recibe la petici n de una revocaci n y o suspensi n hasta que cambia la informaci n sobre el estado del certificado no exceder de un d a 24 horas Advertencia Rauth MP lt 24 Hrs por lo que el sistema KeyOne es capaz de procesar peticiones dentro del intervalo MP
9. FAU_STG 1 1 X X FAU STG 1 2 1 X X FAU STG 1 2 2 X X FCS_CKM 1 1_1 X FCS CKM 1 1 2 X X FCS CKM 2 1 X X X FCS CKM 3 1 X X FCS COP 1 1 1 X X FCS COP 1 1 2 X X X FCS COP 1 1 3 X X 228 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento Declaraci n de Seguridad KeyOne 2 1 FCS_COP 1 1_4 FCS_COP 1 1_5 X FDP ACC 1 1 X FIA_UID 1 1 X FIA_UID 1 2 X FIA_UID 2 1 X FIA_UAU 6 1 X FIA_UAU 2 1 X FPT ITI T 1 X FPT ITI 1 2 X FPT ITC 1 1 FPT ITA 1 1 X FDP DAU 1 1 X FDP DAU 1 2 X FDP DAU 2 1 X FDP DAU 2 2 X XCG_CGE 1 1 X X XCG_CGE 1 2 XCG_CGE 1 3 XCG_CGE 2 1 XCG_CGE 2 2 XCG_CGE 2 3 XCG_CRE 1 1 X XCG_CRE 2 1 X X FCO POM I 1 X FCS CKM 1 3 X FCS CKM 3 2 X FCS CKP 3 2 X FCS CKP 1 2 FCS CKP 1 3 XR CAP 1 1 X X XR CAP 2 1 XR CAP 1 2 X WWW SAFELAYER COM 229 O40ASEBD 2 Razonamiento 230 SAFELAYER FDP_ITT 1 1 X XRM_CSC 1 2 X X XRM CSC 1 1 X XRM CSC 1 3 X X XRM CSC 2 1 X XRM_CSR 1 1 X XRS_RSD 1 1 X X XRS RSD 2 1 X X XRS_SRR 1 1 X X X XRS_SRR 1 2 X X XIS REG 2 1 X XIS REG 2 3 X XIS REG 2 4 X XTS_REG 3 1 X XSP SDP 1 1 X XSP ACD 1 1 X XSM_OPM 1 X ACM CAP 2 X ADO DEL 1 X ADO IGS 1 X ADV FSP 1 X ADV HLD
10. Las TSF deben garantizar que las claves de los tipos especificados asignaci n claves de firma QC NQC se renuevan antes de que expiren y bajo las siguientes condiciones asignaci n las correspondientes claves p blicas renovadas proporcionan al menos el mismo nivel de confianza que cuando fueron inicialmente distribuidas XCG_CRE 2 Renovaci n de certificados de entidades que son sujetos Con este componente las TSF incorporan requisitos de seguridad sobre el proceso de renovaci n de certificados de sujeto XCG_CRE 2 1 Las TSF deben garantizar que el mecanismo que se utiliza para selecci n elegir uno de regeneraci n de claves de claves de sujeto cumple con las siguientes condiciones asignaci n debe ser igual de seguro que la generaci n del certificado inicial XRM Servicio de gesti n de la revocaci n de certificados La finalidad de esta clase es especificar la gesti n de varios aspectos del servicio de gesti n de la revocaci n y del servicio de estado de revocaci n El servicio de gesti n de la revocaci n se encarga de procesar las peticiones y los reportes relativos a la revocaci n para determinar las acciones necesarias que deben llevarse a cabo Los resultados de este servicio se distribuyen mediante el servicio de estado de revocaci n El servicio de estado de revocaci n proporciona informaci n de estado de revocaci n a interlocutores dependientes Este servicio puede ser un servicio en tiempo real o
11. The MD5 Message Digest Algorithm e MD2 RFC 1319 The MD2 Message Digest Algorithm e HMAC RFC 2104 HMAC Keyed Hashing for Message Authentication e La ejecuci n de estos algoritmos criptogr ficos tiene lugar en los siguientes procesos e Operaciones criptogr ficas en el almac n privados seguro e Operaciones criptogr ficas relacionadas con el protocolo SSL TLS e Operaciones criptogr ficas relativas al mecanismo i3D e Operaciones criptogr ficas relacionadas con los lotes KeyOne e Operaciones criptogr ficas relacionadas con los mensajes NDCCP e Operaciones criptogr ficas relacionadas con la generaci n de certificados y CRLs e Operaciones criptogr ficas relacionadas con la firma de los TST e Operaciones criptogr ficas relacionadas con la firma de mensajes OCSP e Operaciones criptogr ficas relacionadas con la validaci n de la firma que est contenida en los mensajes CSR e Operaciones criptogr ficas relacionadas con la generaci n de la firma digital contenida en los mensajes CSR Algunos de estos procesos implican el uso de diferentes esquemas criptogr ficos algunos de los cuales son ejecutados por la tecnolog a KeyOne y otros son responsabilidad de los componentes del entorno m dulos de hardware criptogr fico Toda la criptograf a se lleva a cabo por el software KeyOne exceptuando las siguientes operaciones e Generaci n de firmas digitales asim tricas Descifrado asim trico Declaraci n de
12. Una cadena de caracteres que indica los tipos de la petici n respuesta ambos separados por un gui n de la petici n a partir de la cual el certificado se gener Para los certificados que resultan del procesado de peticiones de certificado individuales realizadas desde la aplicaci n de administraci n de KeyOne CA esta columna contiene el valor nulo e Timereq tipo SQL int Para certificados generados a partir de lotes de peticiones esta columna contiene la fecha y la hora en la que el lote fue generado por la RA Para certificados que resultan del procesado de peticiones de certificaci n individuales esta columna indica la hora en la que la petici n fue procesada por KeyOne CA La fecha hora se almacena en formato num rico time t e notbefore tipo SQL int La fecha en la que comienza la validez del certificado La fecha hora se almacena en formato num rico time t e notafter tipo SQL int La fecha en la que el certificado expira La fecha hora se almacena en formato num rico time t e notifyto tipo SQL char 65 Una direcci n de correo electr nico a la que la RA enviar las notificaciones relacionadas con el certificado Esta columna puede contener un valor nulo e ea tipo SQL char 65 El valor del componente direcci n de correo electr nico del nombre distinguido del titular del certificado Se almacena un valor nulo si este componente no est presente en el DN e cn tipo SQL char 65 El valor
13. View list of recognized RAs del men RA Management de la aplicaci n de administraci n KeyOne CA Informaci n sobre la relaci n entre las platillas y las autoridades de registro reconocidas se almacenan en el PSS e La funci n que verifica la seguridad del mensaje y comprueba la conformidad de la plantilla de certificaci n aplicable Esta funci n verifica la firma digital relacionada con el lote y comprueba si la plantilla solicitada est permitida para la Autoridad de Registro que la solicita La entrada de esta funci n es informaci n contenida en el lote de entrada y el PSS La funci n verifica la firma digital haciendo uso de los certificados contenidos en el PSS esta funci n tambi n usa la informaci n contenida en el PSS relacionada con la aplicabilidad de la plantilla a la Autoridad de Registro FXT XCG 1 3 Generaci n de Certificaci n Antes de la generaci n del certificado el sistema KeyOne asegura Prueba de Posesi n se valida El servicio implementa un mecanismo para obtener prueba de posesi n POP para asegurar que el titular que solicita la certificaci n es el verdadero poseedor de la clave privada relacionada con la clave p blica contenida en el certificado Este mecanismo consiste en la generaci n de peticiones de certificaci n que es una Petici n Firmada de Certificaci n CSR e Sila petici n de certificaci n viene de una Autoridad de Registro componente KeyOne LRA Entonces la CSR ser gene
14. a Minimal Success of failure of the certificate generation b Minimal Changes in the Certificate Policy data C Minimal Successful transfers of the Certification Request including identification of the integrity protection method used d Minimal The identity of any user using the Certification Request Process e Basic Unauthorized attempts to change the integrity protection method in a Certification Request f Detailed The action taken upon detection of an integrity error in a Certification Request Audit XCG_CGE 2 There are no auditable events foreseen XCG CGE 1 Process of the Certification Request Dependencies FCS_CKM 1 Cryptographic Key Generation FCS_COP 1 Cryptographic Key Operation FCS_CKM 3 Cryptographic key access XCG_CGE 1 1 The TSF shall ensure that the Certificate Generation Service MUST ensure the selection integrity data origin authenticity privacy and confidentiality of the certificate request message XCG_CGE 1 2 The TSF shall provide a mechanism to allow the certificate request was processed securely and checked for conformance with the applicable Certificate Policy XCG_CGE 1 3 The TSF shall ensure that before certificate generation the TWS MUST ensure Proof of Possession is validated XCG_CGE 2 Guarantees of the issued certificates Dependencies FCS_CKM 1 Cryptographic Key Generation FCS_COP 1 Cryptographic Key Operation FCS_CKM 3 Cryptographic key access XKM_SBA 1 Key St
15. de una unidad de datos que permite a un receptor probar su procedencia y la integridad de dicha unidad de datos y protegida contra falsificaciones por ej del receptor Firma Electr nica Datos en formato electr nico anejos a otros datos electr nicos o asociados de manera l gica con ellos utilizados como medio de autenticaci n Producto de firma electr nica Hardware software u otros componentes espec ficos que se destinan a ser utilizados por el proveedor de servicios de certificaci n para la prestaci n de servicios de firma electr nica o que se destinan a ser utilizados para la creaci n o la verificaci n de firmas electr nicas Entidad Final Un sujeto del certificado que utiliza su clave p blica para prop sitos distintos a la firma de certificados Funci n Hash Una funci n que asocia una cadena de bits a una cadena de longitud fija que cumple las dos propiedades siguientes e Es computacionalmente imposible a partir de un determinado resultado encontrar el dato de entrada correspondiente e Es computacionalmente imposible a partir de una entrada encontrar una segunda que genere id ntico resultado Calificador de Pol tica Informaci n dependiente de pol tica que acompa a al identificador de pol tica en un certificado X 509 Clave Privada La clave de un par de claves asim tricas de una entidad que s lo deber a ser usada por dicha entidad Clave P blica La clave de un par de claves asim tricas de un
16. ALGO XTS_REG Generaci n de respuestas de sellado de tiempo Comportamiento de la familia Esta familia define los requisitos de seguridad necesarios para generar respuestas de sellado de tiempo Esta familia define funciones para los siguientes prop sitos Generaci n de par metros de tiempo Estas funciones utilizan una fuente fiable para entregar par metros de tiempo que sean precisos Estos par metros se utilizan como entrada del proceso de generaci n de sellos de tiempo e Generaci n de sellos de tiempo Estas funciones son responsables de la creaci n de un sello de tiempo que vincula la hora vigente un n mero de serie nico y los datos proporcionados para el sellado asegurando que se observan todos los requisitos de la pol tica e Computaci n del sellado de tiempo Estas funciones computan el sello de tiempo que se devuelve al cliente Estas funciones firman criptogr ficamente los datos proporcionados por la funci n de generaci n de sellos de tiempo XTS_REG 1 Generaci n de par metros de tiempo Con este componente las TSF incorporan requisitos sobre la necesidad de incluir un en las respuestas de sellado de tiempo valores de tiempo que se hayan obtenido de una fuente fiable XTS_REG 1 1 Las TSF deben garantizar que la fuente de valores de tiempos de confianza de la TSA est sincronizada con la siguiente m trica asignaci n difiere menos de 1 segundo de la hora universal coordinada UTC con una tol
17. Donde Rauth es el tiempo de autenticaci n de la revocaci n por medios procedimentales o autom ticos MP es el tiempo de propagaci n del mensaje de revocaci n desde que sale del Servicio de Revocaci n hasta que llega al Servicio de Consulta del Estado de Revocaci n Requisito del sistema KeyOne P RM 1 2 Todas las peticiones de suspensi n reactivaci n y revocaci n son adecuadamente autenticadas y validadas P RM 1 3 Una vez que el certificado es definitivamente revocado el sistema KeyOne garantiza que no podr ser reactivado de nuevo P RM 1 4 La revocaci n de certificados de claves de firma de QC NQC DEBE hacerse NICAMENTE bajo al menos un control dual P RM 1 6 La base de datos que contiene el estado de los certificados se actualiza inmediatamente despu s de completar el procesado de la petici n informe Rauth RM2 Revocaci n Suspensi n de Certificados El Sistema Fiable que recibe una petici n de revocaci n o suspensi n mediante este servicio cambia el estado del certificado a Suspendido o Revocado en su Base de Datos de Estado de los Certificados y sta es a su vez utilizada por el Servicio de Estado de Revocaci n Declaraci n de Seguridad 45 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE P RM 2 2 Cuando se usa el sistema de mensajes peri dicos el sistema KeyOne soporta los siguientes requerimientos e Para un repositorio offline p ej la
18. El fichero keyoneva keys d t indica las propiedades de las claves y los certificados La variable keyAlgorithm especifica el algoritmo de cada tipo de clave Por defecto este algoritmo es RSA valor rsaEncryption Es posible cambiar este valor para generar claves DSA en este caso el valor de la variable debe ser id dsa Si se indica claves DSA es posible incluir los par metros asociados en keyParameters si no se indican par metros la aplicaci n los generar de forma aleatoria La variable isroot indica si el certificado generado ser ra z valor 1 o no valor 0 La variable subject indica el campo titular del certificado X 509 que ser generado Si la variable isroot vale 1 la aplicaci n asignar el valor de la variable subject al campo emisor del certificado El fichero db master properties txt indica las propiedades de las claves y los certificados de una entidad master i3D en el caso de que tenga un PSS distinto al del componente VA La variable type of key keyAlgorithm especifica el algoritmo de la clave Por defecto este algoritmo es RSA valor rsaEncryption Es posible cambiar este valor para generar claves DSA en este caso el valor de la variable debe ser id dsa Si se indica claves DSA es posible incluir los par metros asociados en type of key keyParameters sino se indican par metros la aplicaci n los generar de forma aleatoria La variable type of key isroot indica si el certific
19. Firma Despu s de a adir todos los datos al lote la RA lo firma para asegurarse de que la CA reciba el lote sin que sea modificado por un tercero El nico campo aqu es e rasignature Firma del lote generada por la RA La funcionalidad relacionada con la generaci n de lotes RA se corresponde con la funci n que genera certificados desde el componente KeyOne LRA Si las peticiones de certificaci n proceden de componentes KeyOne entonces las CSR ser n generadas por el servidor KeyOne normalmente en el mismo proceso en el que se genera el PSS script createpss ws Puesto que las claves se generan y se almacenan bien en un HSM m dulo de seguridad hardware o en un SCD dispositivo de creaci n de firma como se indica en el ap ndice CPS de KeyOne 2 1 la firma relacionada con la petici n de certificaci n POP se generar con este m dulo criptogr fico En este caso la POP consiste en la firma relacionada con la petici n de certificaci n firmada FDP DAU 2 2 El Responsable de KeyOne CA tiene la habilidad de verificar evidencia de la validaci n de la informaci n indicada en la funci n FDP DAU 1 1 y tiene la habilidad de verificar la identidad del usuario que gener esta evidencia Antes de la generaci n del certificado el sistema KeyOne asegura Prueba de Posesi n El servicio implementa un mecanismo para obtener prueba de posesi n POP para asegurar que el sujeto que solicita la certificaci n es realmente el
20. SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FAU_SAR 1 1 The TSF shall provide assignment usuarios que han sido autenticados por la aplicaci n KeyOne administradores de la Autoridad de Certificaci n administradores de la Autoridad de Validaci n y administradores de la Autoridad de Sellado de Tiempo with the capability to read assignment toda la informaci n relativa a los registros de auditor a fecha y hora del evento tipo del evento identidad del sujeto resultado del evento rol de la identidad del sujeto nivel del evento categor a del evento observaciones e identificador del evento from the audit records FAU_SAR 1 2 The TSF shall provide the audit records in a manner suitable for the user to interpret the information FAU_SAR 3 Selectable audit review Selectable audit review requires audit review tools to select the audit data to be reviewed based on criteria FAU_SAR 3 1 The TSF shall provide the ability to perform selection b squedas clasificaciones y ordenaciones of audit data based on assignment fecha y hora del evento tipo del evento identidad del usuario rol del usuario identificador del evento m dulo que gener el evento categor a del evento importancia del evento observaciones relativas al evento FAU STG Security Audit Event Storage This family defines the requirements for the TSF to be able to create and maintain a secure audit trail FAU STG 1 Protected Audit
21. SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT funciones de seguridad provistas por el TOE incluyendo tanto las funciones que requieren el administrador para ejecutar acciones criticas de seguridad como aquellas funciones que proveen informaci n cr tica de seguridad AGD ADM 1 Gu a del Administrador AGD ADM 1 1C The administrator guidance shall describe the administrative functions and interfaces available to the administrator of the TOE AGD ADM 1 1D The developer shall provide administrator guidance addressed to system administrative personnel AGD ADM 1 2C The administrator guidance shall describe how to administer the TOE in a secure manner AGD ADM 1 3C The administrator guidance shall contain warnings about functions and privileges that should be controlled in a secure processing environment AGD ADM 1 4C The administrator guidance shall describe all assumptions regarding user behaviour that are relevant to secure operation of the TOE AGD ADM 1 5C The administrator guidance shall describe all security parameters under the control of the administrator indicating secure values as appropriate AGD ADM 1 6C The administrator guidance shall describe each type of security relevant event relative to the administrative functions that need to be performed including changing the security characteristics of entities under the control of the TSF AGD ADM 1 7C The administrator guidance shall be consistent with all other
22. de la CA 128 librer a PKCS t11usada es la del fabricante del HSM 127 Esta aplicaci n es suministrada por el fabricante del HSM Ncipher Programa suministrado por el fabricante del HSM Ncipher Esta aplicaci n est suministrada por el fabricante del HSM Ncipher 128 129 Declaraci n de Seguridad 191 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Respecto a las revocaciones provenientes del componente KeyOne LRA stas asimismo se actualizan autom ticamente en la base de datos de KeyOne CA Puesto que los componentes KeyOne LRA y KeyOne CA son procesos online las peticiones provenientes de la Autoridad de Registro llegan a un servicio de certificaci n en tiempo real Una vez la petici n online llega al servicio de certificaci n sta se procesa y se actualiza la base de datos de la CA en tiempo real Esta funci n est relacionada con el n cleo del servicio de certificaci n que inmediatamente actualiza la base de datos de Estado de Certificados y tambi n con la funcionalidad ofrecida por la aplicaci n que permite gestionar los cambios de estado de certificados Las secciones Interface related to the changes of certificate status from the Registration Authority y Interface related to the changes of certificate status from the certification authority del cap tulo Cryptographic Support del documento FUNCSPEC explica esta funcionalidad FXT XRM 2 2 Petici n
23. documentation supplied for evaluation AGD ADM 1 8C The administrator guidance shall describe all security requirements for the IT environment that are relevant to the administrator AGD USR Gu a del Usuario La gu a del usuario se refiere al material que est orientado a ser usado por usuarios humanos no administradores del TOE y por otros tipos de personal por ejemplo programadores que usan las interfaces externas del TOE La gu a del usuario describe las funciones de seguridad provistas por el TSF y provee instrucciones y gu as incluyendo avisos para su uso seguro AGD USR 1 Gu a del Usuario AGD USR 1 1C The user guidance shall describe the functions and interfaces available to the non administrative users of the TOE AGD USR 1 1D The developer shall provide user guidance AGD USR 1 2C The user guidance shall describe the use of user accessible security functions provided by the TOE AGD USR 1 3C The user guidance shall contain warnings about user accessible functions and privileges that should be controlled in a secure processing environment so Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT AGD USR 1 4C The user guidance shall clearly present all user responsibilities necessary for secure operation of the TOE including those related to assumptions regarding user behaviour found in the statement of TOE security environment AGD USR 1 5C The
24. e No Programado cuando una clave es reemplazada por otra nueva si ha sido comprometida P_KM 4 1 Las claves de Control e Infraestructura deber n cambiarse regularmente por ejemplo anualmente Advertencia cuando alguno de los algoritmos usado por el sistema KeyOne pasen a ser considerados no aptos como se especifique en ALGO las claves basadas en estos algoritmos se cambiar n inmediatamente P_KM 4 2 El cambio de claves se llevar de forma segura y mediante mecanismos fuera de l nea Destrucci n de clave Cuando se compromete una clave o finaliza su periodo de validez puede ser destruida para prevenir un uso futuro de la misma P_KM 5 1 Cuando las claves de firma de QC NQC caducan son destruidas de forma que no puedan ser recuperadas P_KM 5 2 Cuando los sistemas que se han usado para la generaci n uso o almacenamiento de claves privadas secretas vayan a ser retirados sus claves asociadas ser n destruidas Almacenamiento Copia y Recuperaci n de Clave Despu s de ser generadas las claves pueden ser almacenadas en entornos seguros y ser copiadas y salvaguardadas para cumplir requisitos operacionales Dichas copias de seguridad de las claves podr n ser recuperadas en casos por ejemplo de borrado involuntario de las mismas P_KM 6 1 Todas las claves privadas secretas son almacenadas de forma segura Declaraci n de Seguridad 37 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 En
25. e RR Lote de Revocaci n Contiene peticiones de revocaci n e UR Lote de Actualizaci n Usado para intercambiar informaci n entre la RA y la CA e status Estado del lote Corresponde m s o menos a la fase del ciclo de vida donde se encuentra el lote 12 s propiedades para esta clave est n especificadas en el fichero Ira properties txt file que est ubicado en la carpeta scripts del directorio de instalaci n de KeyOne LRA Declaraci n de Seguridad KeyOne 2 1 188 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e Datos asociados a KeyOne RA La Autoridad de Registro genera el lote y a ade datos al lote para que ste sea procesado por la CA Estos datos incluyen peticiones de certificaci n or revocaci n as como datos informativos para ser intercambiados Despu s de que estos datos sean anadidos la RA firma el lote para garantizar que la CA lo recibe sin ninguna modificaci n por una tercera parte La informaci n que la RA anade al lote es la siguiente e Informaci n general e timereq Fecha y tiempo cuando el lote fue generado por la RA e rasubject Nombre Distinguido de la RA que gener el lote e policiesReq Lista de todas las pol ticas de certificaci n pedidas En un lote de certificaci n CR esta lista contiene todos los nombres de pol ticas de certificaci n que aparecen en las peticiones de certificaci n Si el lote no es un lote de CR este campo est
26. firm ndola con el certificado de firma almacenado en una tarjeta inteligente Una vez que el Operador de Registro firma la petici n entonces sse env a dentro de un lote KeyOne al servidor de KeyOne CA Este servidor procesa la petici n cambia el estado del certificado en la base de datos de KeyOne CA o genera el certificado y se env a el resultado a I servidor KeyOne LRA dentro de otro lote Si la solicitud implica la generaci n de un certificado entonces ste se almacenar en la tarjeta inteligente del subscriptor KeyOne CA el servidor KeyOne CertStatus accede a la base de datos de KeyOne CA donde se almacena la informaci n del estado de revocaci n del certificado Tanto ahora como antes KeyOne VA enviar peticiones a KeyOne CA al servidor KeyOne CertStatus para obtener la lista de certificados que han cambiado de estado en el ltimo intervalo de tiempo NDCCP Near Domain Cert status Coverage Protocol es un protocolo propietario de KeyOne que se usa para la comunicaci n entre un m dulo actualizaci n de la base de datos en KeyOne VA y un m dulo servidor CertStatus en KeyOne CA El servidor KeyOne VA la autoridad de validaci n implementa el protocolo de Estado de Certificado Online OCSP y determina el estado actual de un certificado digital Las partes de Confianza usan este servicio para hacer peticiones del estado de los certificados a la Autoridad de Validaci n Los componentes del entorno para cada uno
27. mechanisms However FDP User data protection focuses on user data protection while FPT Protection of the TSF focuses on TSF data protection In fact components from the FPT Protection of the TSF class are necessary to provide requirements that The SFPs in the TOE cannot be tampered with or bypassed FPT STM Time Stamps This family addresses requirements for a reliable time stamp function within a TOE FPT STM 1 Reliable time stamps Reliable time stamps which require that the TSF provide reliable time stamps for TSF functions FPT STM 1 1 The TSF shall be able to provide reliable time stamps for its own use FDP Protecci n de Datos de Usuario This class contains families specifying requirements for TOE security functions and TOE security function policies related to protecting user data FDP User data protection is split into four groups of families that address user data within a TOE during import export and storage as well as security attributes directly related to user data FDP DAU Data authentication Data authentication permits and entity to accept responsibility for the authenticity of information e g by digitally signing it This family provides a method of providing a guarantee of the validity of a specific unit of data that can be subsequently used to verify that the information content has not been forged or fraudulently modified In contrast to FAU Security audit this family is intended to be applied
28. n del operador de registro realizada por la Autoridad de Certificaci n la Autoridad de Registro tambi n autentica al sujeto que pide suspensi n habilitaci n o revocaci n El ap ndice CPS de KeyOne 2 1 contiene el procedimiento asociado a esta autenticaci n del sujeto realizada por el Operador de Registro FXT XRM 1 3 Petici n de Cambio de Estado de Certificado Una vez un certificado ha sido definitivamente revocado el sistema KeyOne asegura que ste ya no puede ser habilitado des suspendido Cuando la revocaci n se vuelve efectiva de acuerdo al requisito FPT ITA 1 1 el componente KeyOne VA disemina el estado del certificado en las peticiones de estado de revocaci n Una vez el certificado queda como revocado en la base de datos de KeyOne CA ste no podr ser de nuevo un certificado v lido porque s lo el estado de suspensi n es un estado reversible siendo la revocaci n un estado irreversible El nucleo de la revocaci n en el servicio de certificaci n comprueba el estado de los certificados y la aplicaci n s lo permite revocar los certificados suspendidos y v lidos Esta funci n est asociada al n cleo del servicio de certificaci n que impide la reversibilidad del estado revocado y tambi n a la funcionalidad ofrecida por la aplicaci n que permite gestionar los cambios de estado de los certificados Las secciones Interface related to the changes of certificate status from the Registration Authority y
29. n que se inicia e En las aplicaciones KeyOne CA KeyOne VA y KeyOne TSA la identificaci n se realiza con el nombre del PSS que se gener durante la puesta en marcha del producto y que corresponde a la aplicaci n que se inicia FIA_UAU 2 1 El sistema KeyOne requiere que cada usuario sea autenticado satisfactoriamente antes de permitir que a petici n de ese usuario se realicen acciones adicionales que tambi n est n controladas por la TSF En los procesos de identificaci n y de autenticaci n las aplicaciones KeyOne el m dulo LogonManager Este componente es un m dulo de Scryptor que ofrece una interfaz de programaci n com n en Scryptor para realizar aquellas operaciones sobre PSS que sean dependientes del tipo de PSS al que se accede Algunas operaciones como la apertura del PSS requieren la ejecuci n de algunos procesos que son dependientes del tipo de PSS antes de poder invocar a la operaci n Por ejemplo para abrir un PSS sobre un dispositivo criptogr fico los usuarios deben aportar su tarjeta y proporcionar el correspondiente PIN mientras que para un PSS sobre disco solamente se debe proporcionar una contrase a El m dulo de Scryptor LogonManager a sla a las aplicaciones KeyOne de estos detalles y les permite trabajar con cualquier tipo de PSS sin necesidad de recurrir a una programaci n realizada espec ficamente para cada tipo de PSS Adem s el soporte de nuevos tipos de PSS es f cil y no requiere la recodif
30. ndice CPS de KeyOne 2 1 Puesto que la protecci n y los mecanismos de seguridad asociados a la distribuci n segura del SCDev est n basados en la arquitectura KeyOne entonces el cumplimiento de esta funci n est basado en un componente externo FXT_XSP 3 2 Creaci n amp Distribuci n de Datos de Activaci n El sistema KeyOne asegura que el personal del CSP no puede en ning n momento hacer mal uso del SCDev El en el sistema KeyOne el componente de Registro KeyOne LRA consiste en un esquema de registro cara a cara Cuando un usuario se registra presencia del titular el ella es autenticado y se generan las claves en el dispositivo SCDev La arquitectura KeyOne y el esquema de registro cara a cara aseguran que el personal del CSP no puede en ning n momento hacer mal uso del SCDev El procedimiento de registro se describe en el ap ndice CPS de KeyOne 2 1 Puesto que la protecci n y los mecanismos de seguridad asociados a la distribuci n segura del SCDev est n basados en la arquitectura KeyOne el cumplimiento de esta funci n se basa en un componente externo y la informaci n de entrada salida y errores de esta funci n no se describe en este documento Tabla de asociaci n entre requisitos funcionales y funciones de seguridad 200 Esta secci n incluye una tabla de asociaci n entre los requisitos funcionales de seguridad del TOE incluidos en esta Declaraci n de Seguridad y las funciones de seguridad del TOE especifi
31. protocolo Near Domain Cert status Coverage es un protocolo propio de KeyOne que se utiliza en la comunicaci n entre un m dulo Database Updater en KeyOne VA y un m dulo servidor CertStatus en KeyOne CA Esta comunicaci n tiene lugar para mantener actualizada la base de datos de estados de la aplicaci n KeyOne VA Las principales caracter sticas de este protocolo son e Utiliza HTTPS HTTP protegido con TLS SSL como mecanismo de transporte de los mensajes que se intercambian Por lo tanto los mensajes NDCCP son incrustados dentro del cuerpo de los mensajes de petici n y de respuesta de mensajes HTTP e Los mensajes del protocolo se codifican de forma textual ASCII e La sintaxis de los mensajes del protocolo consiste en dos mensajes mensaje de petici n solicitando las revocaciones y mensaje de respuesta informaci n sobre nuevas revocaciones Ambos tipos de mensajes son firmados por su remitente y la firma es verificada en el destino Las operaciones criptogr ficas relacionadas con los procesos de los mensajes NDCCP son los siguientes e Generaci n de firma digital asim trica La firma asim trica del mensaje se calcula y se incluye en el campo signature del mensaje Los algoritmos que se utilizan en este proceso dependen del algoritmo de la clave p blica contenida en el certificado de firma digital del sujeto que realiza la acci n sobre el mensaje e Verificaci n de la firma digital asim trica La firma
32. sin que se hayan modificado u otros datos generados como respuesta de datos recibidos Los campos son scryptorGenericGrant Datos que se enviar n a la RA Cadena de certificaci n la CA a ade su cadena de certificaci n completa al lote procesado sus propios certificados el certificado ra z si no es un certificado ra z y todos los certificados de las CAs subordinadas entre ese certificado y el certificado ra z de la CA si los hay Los siguientes campos forman parte de la cadena de certificaci n keyCertSignCertificates lista de certificados de firma de certificados Los certificados combinados para firma de certificados y firma de CRL tambi n se incluyen aqu Si la CA no es un certificado de CA ra z esta lista contiene sus propios certificados y los certificados de la CA subordinada entre este certificado y la CA ra z si los hay De lo contrario si la CA es una CA ra z esta lista queda vac a keyCertSignRootCertificate Certificado de firma de certificados de la CA ra z Sila CA es una CA ra z este certificado es su propio certificado Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE crlSignOnlyCertificates Lista de certificados de firma de CRL Si la CA no es una CA ra z esta lista contiene el certificado propio y todos los certificados entre las CAs subordinadas y la CA ra z si los hay De lo contrario si la CA es una CA
33. ubicado en la carpeta scripts de la ruta de acceso de instalaci n 166 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER a b c a e f 9 h O40ASEBD 2 1 Especificaci n resumida del TOE Una indicaci n de que el certificado est emitido como un certificado cualificado La identificaci n del proveedor de servicio de certificaci n y el estado en que est establecida El nombre del titular o el pseud nimo que ser identificado como tal Provisi n para un atributo espec fico de un titular que se debe incluir si es relevante dependiendo del prop sito para el que intencionado el certificado Datos de verificaci n de firma que corresponden a datos de creaci n de firma data bajo el control del titular Una indicaci n del principio y fin del periodo de validez del certificado El c digo de identidad del certificado La firma electr nica avanzada del proveedor de servicio de certificaci n que lo emite Limitaciones mbito del uso del certificado si es aplicable L mite del valor de las transacciones para el que el certificado puede ser utilizado si es aplicable Esta funci n es aplicable para los siguientes certificados Certificados de titular cuya petici n se recibe desde el Servicio de Registro Certificados de Infraestructura Control y firma de QC NQC relacionados a los componentes KeyOne CA KeyOne LRA KeyOne TSA y KeyOne VA para ser certificados po
34. vac o e CSRs La parte m s importante de los datos a adidos por la RA al lote es la lista de peticiones e csrReportSeq Lista de peticiones En un lote CR ser n las peticiones de certificaci n En un lote RR ser n las peticiones de revocaci n En los otros tipos de lote este campo estar vac o Par metros Los par metros son informaci n adicional enviada por la RA a la CA Estos datos adicionales pueden ser informaci n que la RA necesita recuperar una vez que la CA ha procesado el lote u otra informaci n que la CA puede necesitar En lotes UR los par metros son datos intercambiados Los campos son scryptorGenericReq datos a ser enviados a la CA Firma Despu s de a adir todos los datos al lote la RA lo firma para asegurar que la CA recibe el lote sin que ste sea modificado por una tercera parte El nico campo es el siguiente e rasignature firma del lote generada por la RA 186 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE FXT XR 1 6 Petici n de Certificados Las peticiones de certificados provenientes del Servicio de Registro est n firmadas para proporcionar autenticaci n e integridad de datos usando las claves de Control o Infraestructura El operador de la Autoridad de Registro firma las peticiones generadas desde el componente KeyOne LRA Puesto que todas las peticiones de certificado est n firmadas dig
35. 1 Esta funci n env a el lote firmado KeyOne mediante el protocolo SSL TLS El proceso de comunicaci n entre KeyOne LRA y KeyOne CA se establece usando SSL TLS con autenticaci n de cliente El protocolo SSL TLS establecido por la funci n FXT_XR 1 1 asegura la confidencialidad de los datos implicados en la comunicaci n lote de certificaci n contiene peticiones de certificaci n Requisito FDP_ACC 1 1 El requisito FDP_ACC 1 1 fuerza el control de acceso basado en mecanismos de identificaci n y autenticaci n Estos controles aseguran que los recursos del sistema y las operaciones ofrecidas por la aplicaci n son accedidas nicamente por personal autorizado 210 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER Las funciones de seguridad que aseguran este requisito son las siguientes FIA_UID 2 1 FIA_UAU 2 1 y FIA UAU 6 1 O40ASEBD 2 1 Especificaci n resumida del TOE Los controles asegurados por el requisito FDP_ACC 1 1 son establecidos inicialmente por la funci n de seguridad FIA_UID 2 1 que implementa los mecanismos de identificacion necesarios para acceder a la aplicaci n Cuando el usuario ha sido identificado entonces se ejecuta la funci n de segurida FIA UAU 2 1 esta funci n implementa el mecanismo de autenticaci n implantado en el sistema En en el caso de que sea necesario un mecanismo de re autenticaci n entonces se invoca la funci n de seguridad FIA UAU 6 1 Funcione
36. 1 X ADV RCR 1 X AGD ADM X AGD USR 1 X ATE COV 1 X ATE FUN 1 X ATE IND 2 X AVA SOF 1 X AVA VLA 1 X Table 8 2 The table corresponding to the environment requirements is the following WWW SAFELAYER COM Declaraci n de Seguridad KeyOne 2 1 SAFELAYER O40ASEBD 2 1 Razonamiento TOE Security O5 O6 O7 O8 09 Requirement TOE Security Objective FCS CKM 1 1 2 X X X FCS CKM 2 1 X X X FCS_CKM 4 1 X X FCS COP 1 1 6 X X X FCS_COP 1 1_7 X X X FCS COP 1 1 8 X X X FPT_STM 1 1 X FDP_DAU 1 1 X FDP_DAU 2 1 X FPT STM 2 1 X FCS CKM 1 2 X X FCS CKM 1 3 X X FCS CKM 3 2 X X FCS CKM 4 2 X X FCS CKM 4 3 X X FCS CKP 1 1 X X FCS_CKP 2 1 X X FCS CKP 2 2 X X X FCS CKP 3 1 X X FCS CKP 3 2 X FCS KCH 1 1 X FCS KCH 1 2 X XR SDM 1 1 X X XCG CGE 1 X X XCG_CGE 2 2 X XCG_CGE 2 3 X XCG_CRE 1 1 X XCG_CRE 2 1 X XRM CSC 1 3 X X XRS_RSD 1 1 X X XTS_REC 1 X X Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM 231 SAFELAYER O40AS5EBD 2 1 Razonamiento XTS REC 2 1 X XTS_REG 1 1 X XTS_REG 1 2 X XTS_REG 2 2 X XIS REG 3 2 X X XSP_ACD 1 2 X XAA_RAR 1 1 X X XAA_GAT 1 1 X XBK BAR 1 1 X XBK BAR 1 2 X X XBK BAR 2 1 X XBK BAR 2 2 X X XSO_OPM 1 1 X Table 8 3 Security Requirements Sufficiency regarding to the TOE Since cryptographic k
37. 11 usada proviene del fabricante del HSM La librer a PKCS 11 usada proviene del fabricante del HSM Declaraci n de Seguridad 143 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE El componente del entorno que es responsable de esta funci n es el m dulo de hardware de seguridad que se encuentra en KeyOne VA KeyOne VA firma las respuestas OCSP que se generan utilizando la clave privada que se almacena en el HSM Puesto que esta funci n est localizada en un componente del entorno las entradas salidas y errores de esta funci n no son aplicables Operaciones criptogr ficas relacionadas con la validaci n de la firma que est contenida en los mensajes CSR El componente CA puede tener que validar los mensajes CSR peticiones de certificado firmadas En estos casos esta funcionalidad invoca a la funci n de verificaci n de firmas digitales Los algoritmos utilizados se corresponden con los utilizados en la firma digital de la petici n Operaciones criptogr ficas relacionadas con la generaci n de la firma digital contenida en los mensajes CSR Los mensajes CSR peticiones de certificado firmadas pueden ser generadas en los componentes entidades servidores KeyOne CA KeyOne VA KeyOne TSA o en el entorno de un sujeto En el primer caso estos componentes est n conectados a un m dulo de hardware de seguridad donde se generan y almacenan las claves En estos casos aunque la estru
38. Audit Data Generation This family defines requirements for recording the occurrence of security relevant events that take place under TSF control This family identifies the level of auditing enumerates the types of events that shall be auditable by the TSF and identifies the minimum set of audit related information that should be provided within various audit record types FAU GEN 1 Audit Data Generation Audit data generation defines the level of auditable events and specifies the list of data that shall be recorded in each record FAU_GEN 1 1 The TSF shall be able to generate an audit record of the following auditable events a Start up and shutdown of the audit functions b All auditable events for the selection no especificada level of audit and c assignment Declaraci n de Seguridad KeyOne 2 1 vm WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT e El xito y el fallo en la actividad de la aplicaci n una vez que la aplicaci n haya sido arrancada y un usuario de la misma haya sido correctamente identificado y autenticado e Suministrar un timestamp e Procesar una petici n de certificaci n revocaci n e Comenzar finalizar una sesi n de las siguientes aplicaciones KeyOne CA KeyOne TSA y KeyOne VA e Generar una CRL e Cancelar el procesamiento de un lote e Todas las peticiones y respuestas relativas al estado de certificados que son recibidas enviadas por el Servicio d
39. El dispositivo de creaci n de firma seguro cumple los requerimientos expuestos en el Anexo IIl de Eur99b Como se indica en el ap ndice CPS de KeyOne 2 1 estos dispositivos se utilizar n en la arquitectura de KeyOne Los datos de verificaci n de firma que corresponden a los datos de creaci n de firma est n contenidos en el certificado La tecnolog a KeyOne incluye todos los datos necesarios para poder verificar la firma incluida en el certificado e Campo SignatureAlgorithm Contiene el identificador del algoritmo criptogr fico utilizado por la CA para firmar este certificado Este campo contiene un identificador de algoritmo que se utiliza para identificar un algoritmo criptogr fico y par metros opcionales relacionados al algoritmo Para certificados ra z con claves DSA en la tecnolog a KeyOne es obligatorio incluir los par metros DSA en el certificado y no es posible recuperarlas a trav s de la jerarqu a u otros mecanismos como especifica el est ndar DSA Para certificados no ra z es posible indicar en la CSR los par metros de DSA y por lo tanto estos par metros se incluir n en el certificado Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e Campo Signaturevalue Contiene la firma digital computada en el ASN 1 DER codificado tbsCertificate que se debe firmar El m todo de generaci n del n mero de serie puede ser configurado en la planti
40. End User which must be nominated in respective CP 2 Infrastructure Certificates issued by the KeyOne TWS 3 Control Certificates issued by KeyOne TWS CAs The only restrictions that certificates issued by KeyOne TWS system must fulfilled are derived from CWA CG1 6 security requirements Additionally when issuing qualified certificates conformance with TS101862 must be claimed All certificates issued by KeyOne TWS must have the following properties 1 Indication of the subject name or pseudonym Where a pseudonym is used this MUST be clearly indicated 2 The public key in the certificate is related to the subject private key 3 The advanced electronic signature of the CSP created using the CSP Signing Keys 4 A unique distinguished name and serial number assigned by the KeyOne TWS This MUST be unique with respect to the issuing CSP 134 Infrastructure keys are used by the some TOE components for processes such as subsystem authentication audit log signing encrypting transmitted 185 Control keys are used by personnel managing or using the TOE components and that may provide authentication signing or confidentiality services for those personnel interacting with the system Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 The certificate SHALL specify a valid from time that does not precede the current time and a valid until time that does not pr
41. Interfac related to the changes of certificate status from the certification authority del cap tulo Cryptographic Support del documento FUNCSPEC explica esta funcionalidad FXT_XRM 1 4 Petici n de Cambio de Estado de Certificado La revocaci n de certificados asociada a Claves de Firma de QC es s lo posible bajo como m nimo control dual Tal y como se describe en el ap ndice CPS de KeyOne 2 1 las claves referenciadas anteriormente se generan y almacenan en un HSM Modulo de Seguridad 190 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Hardware con control como m nimo de N personas de un total de M personas N gt 1 Puesto que estas claves asim tricas son generadas por componentes del entorno m dulos criptogr ficos hardware esta funci n est fuera del TOE la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se realiza utilizando la especificaci n PKCS 1 al Sin embargo aunque esta funci n sea responsabilidad del entorno la tecnolog a KeyOne debe adaptarse a este entorno Esta configuraci n consiste en una configuraci n del proceso de generaci n del PSS y la ejecuci n de la aplicaci n KeyOne e Proceso de generaci n del PSS esquema N de M con un control m nimo de N personas de un total de M personas N gt 1 Si se necesitan N tarjetas para acceder a las claves protegidas por el conjunto de tarjetas de o
42. Los campos titular y emisor del certificado son id nticos La funci n de generaci n de certificados de CA ra z genera un certificado X 509 utilizando la especificaci n que se incluye en el documento X509 Puesto que esta especificaci n incluye todos los datos necesarios para verificar la firma que se incluye en el certificado esta funci n utiliza los siguientes campos en el proceso de verificaci n e Campo SignatureAlgorithm Contiene el identificador del algoritmo criptogr fico que utiliz la CA para firmar el certificado Este campo contiene un identificador de algoritmo que se utiiza para identificar un algoritmo criptogr fico y los par metros opcionales que est n relacionados con el algoritmo En la tecnolog a KeyOne es obligatorio incluir dentro de los certificados ra z que se firman con claves DSA los par metros de dichas claves DSA no siendo posible recuperarlos mediante jerarqu as o cualquier otro mecanismo tal y como el est ndar DSA especifica e Campo Signaturevalue Este campo contiene una firma digital calculada sobre la codificaci n ASN 1 DER del tbsCerti ficate to be signed Por lo tanto la tecnolog a KeyOne requiere que un certificado ra z contenga dentro de l toda la informaci n necesaria para verificar su firma La funci n de generaci n de certificados de CA ra z siempre genera certificados X 509 en los que los campos titular y emisor tienen el mismo valor La herramienta de comandos createp
43. Puesto que este lote se almacena en la base de datos de la CA el Responsable de la Autoridad de Certificaci n siempre puede verificar esta identidad e Sila petici n de certificaci n proviene de componentes KeyOne entonces la CSR ser generada por el servidor KeyOne esta CSR contiene el Nombre Distintivo de la entidad que solicita la certificaci n Cuando KeyOne CA procesa la petici n de certificaci n se genera un lote interno que contiene esta CSR Puesto que este lote se almacena en la base de datos de la CA el Responsable de la Autoridad de Certificaci n siempre puede verificar esta identidad FXT XKM Gesti n de claves FXT XKM 1 3 Generaci n de la clave El m dulo criptogr fico de seguridad s lo genera claves de firma QC NQC bajo al menos de dos personas 154 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Tal y como se describe en el ap ndice CPS de KeyOne 2 1 las claves mencionadas anteriormente se generan y almacenan en un HSM m dulo de seguridad hardware con control de N m nimo de personas de un total de control de M personas N gt 1 Puesto que estas claves asim tricas se generan en componentes de entorno m dulos criptogr fico de hardware esta funci n queda fuera del TOE la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se realiza utilizando la especificaci n de PKCS 11 De todos modos a pesar d
44. Razonamiento The management functions including FMT MOF 1 FMT_MSA 1 and FMT MTD 1 support all other SFRs by restricting the ability to change certain management functions to certain specified roles thus ensuring that other users cannot circumvent These SFRs Tamper Prevention of tamper is derived as described below FAU STG 1 protects the integrity of the audit trail FCS CKM 1 and FCS_COP 1 provide for the secure generation and handling of keys and therefore support those SFRs that may rely on the use of those keys FIA_UID 1 and FIA_UAU 1 support other functions allowing user access to data by limiting the actions the user can take prior to identification and authentication Deactivation Prevention of deactivation is derived as described below The access control SFP detailed in FDP ACF 1 along with the other SFRs dealing with access control provide for rigorous control of allowed data manipulations and thus prevent unauthorized deactivation The management functions including FMT_MOF 1 FMT_MSA 1 and FMT MTD 1 support all other SFRs by restricting the ability to change certain management functions to certain specified roles thus ensuring that other users cannot circumvent These SFRs FPT TST CIMC 2 provides for integrity testing to ensure that selected security functions are operational thus checking for tampering FMT MSA 2 Security Levels 2 4 and FMT MSA 3 limit the acceptable values for secure data thus providin
45. SSL TLS e RC4 como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico e RC4 como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico e 3DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico En consecuencia en la comunicaci n SSL TLS entre componentes KeyOne se utilizan por defecto los algoritmos sim tricos RC4 y 3DES Los servidores SSL TLS KeyOne pueden ser configurados para aceptar otros algoritmos criptogr ficos La funci n de generaci n de claves sim tricas es invocada desde los siguientes procesos e Comunicaci n SSL TLS entre navegadores de Internet y servidores KeyOne e Comunicaci n SSL TLS entre KeyOne LRA y KeyOne CA 1 Las operaciones est n agrupadas en sesiones sesiones i3D y entonces para consultar o realizar cambios en una tabla el usuario debe primero abrir una sesi n con esta tabla 120 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER Declaraci n de Seguridad KeyOne 2 1 O40ASEBD 2 1 Especificaci n resumida del TOE e Comunicaci n SSL TLS entre los servidores online de KeyOne y los administradores e Comunicaci n SSL TLS entre KeyOne VA y el servidor KeyOne CertStatus Comunicaci n SSL TLS entre navegadores de Internet y servidores KeyOne Las aplicaciones KeyOne constan de un servidor KeyOne y de un componente de cliente web que ofrece la funcionalidad del pr
46. Trail Storage Protected audit trail storage requirements are placed on the audit trail It will be protected from unauthorised deletion and or modification FAU STG 1 1 The TSF shall protect the stored audit records from unauthorized deletion FAU STG 1 2 1 The TSF shall be able to selection detectar unauthorised modifications to the audit records in the audit trail FAU STG 1 2 2 The TSF shall be able to selection impedir unauthorised modifications to the audit records in the audit trail Declaraci n de Seguridad 57 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FCS Cryptographic Support The TSF may employ cryptographic functionality to help satisfy several high level security objectives These include but are not limited to identification and authentication non repudiation trusted path trusted channel and data separation This class is used when the TOE implements cryptographic functions the implementation of which could be in hardware firmware and or software FCS CKM Cryptographic Key Management Cryptographic keys must be managed throughout their life cycle This family is intended to support that lifecycle and consequently defines requirements for the following activities cryptographic key generation cryptographic key distribution cryptographic key access and cryptographic key destruction This family should be included whenever there are functional requi
47. a la indicada en la CSR Plantillas de certificado restringiendo las propiedades para certificados La plantilla de certificaci n se aplica a una petici n de certificado antes de emitir el correspondiente certificado Qu plantilla de certificaci n se aplica a una petici n dada es una decisi n que no se toma autom ticamente En cambio las Autoridades de Registro que emiten los lotes de certificaci n procesados por KeyOne CA deben indicar qu plantilla de certificaci n debe ser aplicada a cada petici n de lote Una RA puede tener asociada cada petici n a un nombre de plantilla de certificaci n espec fica en muchas maneras La CA y las varias RAs debe estar de acuerdo sobre los nombre de la plantilla de certificaci n que se utilizan esta decisi n es com nmente tomada durante la fase de puesta en marcha del software correspondiente Para CSRs procesadas del Servicio de Certificaci n la plantila de certificaci n a aplicar a la petici n se solicitar en el proceso de certificaci n 12 Est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n El script createpss ws est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n 121 172 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE En la plantilla de certificaci n el campo validityPeriod es obligatorio y especifica el tiempo m ximo de duraci n del certificado
48. are connected to uninterrupted power supply UPS units to prevent abnormal shutdown in the event of a power failure The area has an air conditioning system to control the heat and humidity that is independent of the building air conditioning system Declaraci n de Seguridad KeyOne 2 1 ae WWW SAFELAYER COM O40ASEBD 2 1 SAFELAYER CPS de KeyOne 2 1 High availability services within the TOE employ appropriate power supplies and air conditioning systems to protect the uninterrupted provision of their services Clear desk and clear screen policy In order to reduce the risks of unauthorized access loss of and damage to information during and outside normal working hours the following policy guidelines must be applied 1 Computers terminals and printers should not be left logged on when unattended and should be protected by key locks passwords or other controls as shutdown when not in use Sensitive or classified information when printed should be cleared from printers immediately Sensitive information should be locked away when not required especially when The office is vacated Procedural Controls ACCESS CONTROL MECHANISMS Users administrators and operating personnel of the TOE should only have access to information and resources they are entitled to This is also applicable to database access which store audit records or other archiving systems and must be enforced by system operating level security mechani
49. asim trica del mensaje se verifica antes de procesar el contenido del mismo Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Los algoritmos que se utilizan en este proceso dependen del algoritmo utilizado en la firma Operaciones criptogr ficas relacionadas con la generaci n de certificados y CRLs La generaci n de certificados y de CRLs implica la generaci n de una firma digital asim trica Este proceso criptogr fico se ejecuta por los componentes del entorno m dulos de hardware criptogr fico y la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se lleva a cabo utilizando la especificaci n PKCS 1 i El componente del entorno que se utiliza para esta funci n es el m dulo de hardware de seguridad que est en KeyOne CA KeyOne CA firma los certificados y las CRLs generadas utilizando la clave privada almacenada en el HSM Puesto que esta funci n est localizada en un componente del entorno las entradas salidas y errores de la funci n no son aplicables Operaciones criptogr ficas relacionadas con la firma de los TST La TSA genera TST sellos de tiempo relacionados con mensajes de petici n TSP Estos TST son estructuras firmadas que genera el componente TSA La generaci n de TST implica la generaci n de una firma digital asim trica Este proceso criptogr fico es ejecutado por los componentes del entorno y la comunicaci n en
50. bajo la cual se haya creado el TST XTS REG 2 4 Las TSF deben garantizar que la respuesta TST contenga los mismos datos que fueron enviados en la petici n 724 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XIS REG 3 Garant as de seguridad de las respuestas de sellado de tiempo Con este componente las TSF incorporan los requisitos necesarios para garantizar la seguridad de las respuestas de sellado de tiempo que se generan XTS_REG 3 1 Las TSF deben garantizar que los algoritmos claves de firma que utiliza la TSA satisfacen lo siguiente asignaci n requisitos criptogr ficos especificados en ALGO XSP Servicio de entrega de dispositivos a sujetos La finalidad de esta clase es especificar la gesti n de varios aspectos del servicio de entrega de dispositivos a sujetos El servicio de entrega de dispositivos a los sujetos prepara y proporciona dispositivos de creaci n de firma a los sujetos Ejemplos de este servicio son e Un servicio que genera los pares de claves de los sujetos y les proporciona la claves privadas e Un servicio que prepara los dispositivos de creaci n de firma segura de los sujetos SSCD y los c digos activadores de dichos dispositivos y los entrega a los sujetos registrados Este servicio puede proporcionar un SCDev y o un SSCD Los requisitos de seguridad aplicables a los SCDs tambi n son aplicables a los SSCDs donde
51. calculando una firma sim trica de los datos del PSS Se calcula el hash SHA1 de todo el PSS utilizando el algoritmo SHA1 a continuaci n dicho hash se cifra con la clave que se genera a partir de la contrasena 3DES y se almacena en la parte de firma del PSS Con este esquema de protecci n no es posible modificar el contenido del PSS sin que se note De la misma manera cuando se abre el PSS la firma sim trica se valida utilizando los algoritmos SHA1 y 3DES When the integrity over the PSS is verified and the outcome of the validation is unsuccessful then a report of the status is reported FPT ITC 1 1 El sistema KeyOne protege a todos los datos que se transmiten entre las TSF y un producto IT de confianza de la revelaci n no autorizada El contenido del PSS excepto los certificados y CRLs Declaraci n de Seguridad 149 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Los par metros de seguridad que sean cr ticos y otras informaciones que sean confidenciales se guardan siempre cifradas El cifrado satisface los requisitos de cifrado que se especifican en ALGO Los procesos de copia de seguridad y de recuperaci n siguen las recomendaciones del ap ndice CPS de KeyOne 2 1 Los mecanismos de seguridad que se aplican a los datos son los mismos que se aplican al almac n privado seguro y a la base de datos Como se describe en las secciones Cryptographic operations over the priv
52. certificado se elimina Las claves usadas por el personal gestionando o usando los componentes KeyOne VA KeyOne CA y KeyOne TSA y que pueden proveer servicios de autenticaci n firma o confidencialidad a personal interactuando con el sistema Claves usadas por KeyOne VA KeyOne CA y KeyOne TSA para procesos tales como autenticaci n de subsistemas firma de registros de auditor a cifrados transmitidos Declaraci n de Seguridad 133 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e Revocaci n de certificados Este requisito es garantizado por la funci n que verifica que los certificados contenidos en el PSS no est n referenciados en la CRL que est instalada en el PSS Cuando se instala una CRL en el PSS todos los certificados se validan respecto a esta lista de certificados revocados Si un certificado ha sido revocado entonces se borra del PSS o se pasa al registro hist rico del PSS dependiendo de si se dispone de la clave privada asociada Estas funciones garantizan que antes de que el sistema KeyOne se apoye en certificados de claves asim tricas se asegura de que los certificados asociados a estas claves son a n v lidos La instalaci n de CRLs en aquellos componentes que no las reciben autom ticamente y en tiempo real siguen las recomendaciones que se especifican en el ap ndice CPS de KeyOne 2 1 FCS COP 1 1 1 El soporte criptogr fico requiere que las operacio
53. certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL 130 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE no valor 0 La variable subject indica el campo titular del certificado X 509 que ser generado Si la variable type of key isroot vale 1 la aplicaci n asignar el valor de la variable subject al campo emisor del certificado En el caso de que las claves de master i3D fueran las de la VA como se indica en el ap ndice CPS de KeyOne 2 1 entonces no se utilizar este fichero y las claves i3D ser n generadas y mantenidas en el HSM En la fase de puesta en marcha se crean los certificados ra z necesarios para los componentes KeyOne CA KeyOne LRA KeyOne TSA y KeyOne VA Para hacer esto debe utilizarse una de las utilidades de l nea de comandos que incluye la tecnolog a KeyOne Esta utilidad se llama createpss ws y adem s de los certificados ra z genera PSSs claves privadas y opcionalmente los CSRs dependiendo del tipo de entidad El script createpss ws accede al fichero de propiedades para conocer las caracter sticas de las claves y los certificados que generar La funci n que genera los certificados ra z y que cumplen los requisitos que necesita esta funci n est relacionada con el script createpss ws y se describe en la secci n Interface for creating the Priv
54. dano a este tipo de datos La informaci n que los usuarios proporcionan al TWS KeyOne ser protegida frente a revelaciones no autorizadas siempre que no existan un acuerdo de usuario una rdenes judiciales u otro documento legal que lo autorice H6 POL TICAS Y PR CTICAS DE CERTIFICACI N Se deben definir pol ticas espec ficas para la gesti n de certificados cualificados de conformidad con TS1 y las Pol ticas de Requisitos de Seguridad CWA CENOIc as 28 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE como las pr cticas de certificaci n que ponen en marcha estas pol ticas para asegurar la confiabilidad de la operaci n del TWS KeyOne La Pol tica y Declaraci n de Pr cticas de Certificaci n son documentos habitualmente empleados para la definici n de estas pol ticas dentro del entorno del Proveedor de Servicios de Certificaci n A tal fin tambi n se aporta como Anexo una gu a de soporte a la documentaci n de la CPS KeyOne 2 1 para la elaboraci n de la documentaci n de Pol ticas y Pr cticas de Certificaci n conforme a esta Declaraci n de Seguridad H7 COMPETENCIA DEL PERSONAL El personal involucrado en la operaci n y administraci n del Objeto de Evaluaci n ser de confianza y competente para desarrollar sus funciones con la debida diligencia evitando cualquier uso incorrecto de las funciones y equipos del Objeto de Evaluaci n
55. datos de KeyOne CA y tambi n es devuelto a la entidad solicitante dentro de un lote KeyOne KeyOne CA en el caso de lotes internos o KeyOne LRA en el caso de una Autoridad de registro solicitante Distribuci n de claves criptogr ficas distribuidas utilizando el directorio LDAP Los certificados generados por KeyOne CA contienen las claves p blicas de sus titulares Estos certificados se pueden publicar en un directorio LDAP por lo que en consecuencia el protocolo LDAP es un m todo de distribuci n de claves La publicaci n de los certificados que genera KeyOne CA en un directorio LDAP es una funcionalidad opcional que se puede activar mediante la modificaci n de ciertos ficheros de configuraci n Estas modificaciones de los ficheros de configuraci n son m dulos de personalizaci n de KeyOne que son parte del entorno del sistema El documento CONFGUIDE describe la personalizaci n relativa a la publicaci n de certificados X509 en directorios LDAP FCS CKM 3 1 El sistema KeyOne accede a las claves criptogr ficas seg n las siguientes pol ticas organizativas e Pol ica organizativa referente a la utilizaci n autorizada de las claves de acuerdo al requisito KM3 5 del documento CENO1b e Pol tica organizativa referente a la confianza en certificados de acuerdo al requisito KM3 6 del documento CENO1b Uso autorizado de claves La pol tica organizativa que se describe en el requisito KM3 5 del documento CENO1
56. de Seguridad 77 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT ADV Desarrollo La Clase Desarrollo abarca cuatro familias de requisitos que representan el TSF en varios niveles de abstracci n desde la interfaz funcional a la representaci n de la implementaci n La Clase Desarrollo tambi n incluye una familia de requisitos que realiza una correspondencia entre las varias representaciones del TSF requiriendo tambi n una demostraci n de la correspondencia desde la presentaci n menos abstracta a trav s de todas las representaciones que intervienen en la especificaci n del sumario del TOE provista en la Declaraci n de Seguridad Adicionalmente hay una familia de requisitos para un modelo del TSP y para la correspondencia entre el TSP el modelo del TSP y la especificaci n funcional Finalmente hay una familia de requisitos basada en la estructura internal del TSF la cual cubre aspectos tales como la modularidad el dise o y la minimizaci n de la complejidad ADV FSP Especificaci n funcional La especificaci n funcional es una descripci n de alto nivel de las interfaces visibles por el usuario y el comportamiento del TSF Hay una instanciaci n de los requisitos funcionales de seguridad del TOE La especificaci n funcional tiene que mostrar c mo se cubren todos los requisitos funcionales de seguridad del TOE ADV FSP 1 Especificaci n funcional informal ADV FSP 1 1C The funct
57. de activaci n iniciales de una forma segura tal y como se describe en los procedimientos de configuraci n para salvaguardar su integridad y confidencialidad H12 MECANISMOS DE CONTROL DE ACCESO Se usar n los servicios de seguridad que proporciona el sistema operativo para restringir el acceso a los equipos y recursos de informaci n cr ticos Estos servicios deber n ser capaces de Proteger la informaci n residual sensible que pueda quedar almacenada en ficheros temporales borr ndolos o desactivando este tipo de funcionalidades Restringir el acceso a las bases de datos del sistema y otras aplicaciones que puedan usarse para evitar los mecanismos de seguridad establecidos por el Objeto de Evaluaci n Activos a proteger Bas ndonos en un an lisis de vulnerabilidades espec fico para este tipo de infraestructuras se puede obtener los principales activos a proteger y clasificarlos en funci n de sus necesidades de garant a de seguridad Confidencialidad La confidencialidad cubre los datos almacenados la informaci n generada durante su procesamiento y la que se comunica El acceso a la informaci n confidencial por el personal de operaci n est basada en una necesidad de conocer A 1 Informaci n de Registro 30 Toda la informaci n registrada por el servicio de registro es informaci n confidencial incluyendo 1 Las Solicitudes de Certificaci n tanto aprobadas como rechazadas 2 Informac
58. de creaci n de firma garantizar la confidencialidad durante el proceso de generaci n de dichos datos 8 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Introducci n Para la definici n de los requerimientos de seguridad recogidos en este documento se ha considerado CENOlc como una referencia normativa Esto tambi n quiere decir que un Proveedor de Servicios de Certificaci n que utilice el sistema fiable de KeyOne conforme a esta Declaraci n de Seguridad requerir una configuraci n m nima para cumplir los requerimientos de pol tica del sistema que refleja TS1 El Objeto de Evaluaci n definido en esta declaraci n de seguridad proporciona los siguientes servicios propios de Proveedores de Servicios de Certificaci n e Registro de la informaci n del subscriptor e Generaci n de Certificados e Gesti n de Revocaci n de Certificados e Servicio de Consulta del Estado de Revocaci n del Certificado e Servicio de Sellado de Tiempo e Servicio de fabricaci n de dispositivos de creaci n de firma segura Servicio de Suministro de dispositivos de usuario Conformidad Declaraci n de Seguridad KeyOne 2 1 En esta Declaraci n de Seguridad no se hace declaraci n expresa de conformidad con ning n Perfil de Protecci n certificado Sin embargo s se han tenido en cuenta los requisitos de seguridad aplicables a Proveedores de Servicios de Certificaci n que emiten certificados de f
59. de ese master Para implementar esta prueba la herramienta de verificaci n primero comprueba la integridad de los registros de inicio y final de sesi n verificando sus firmas asim tricas campo signature Despu s se examina de forma secuencial todos los registros hist ricos Para ello se utiliza el campo num rico sidorder que identifica de forma secuencial todos los registros hist ricos generados en una misma sesi n Una vez examinados los registros hist ricos se calculan sus hash acumulados Despu s se comprueba que el resultado concuerde con el valor guardado en el campo hashchain del registro de final de sesi n si la sesi n no tiene ning n registro hist rico se verifica que el campo est vac o e Prueba de integridad de una sesi n abierta En el caso de sesiones i3D no cerradas tambi n es posible realizar la prueba de integridad de sesi n Para hacerlo es necesario sin embargo saber la clave de sesi n correspondiente Por lo tanto s lo un master puede realizar esta prueba Adem s se requiere el certificado de firma digital del usuario que inici la sesi n Es aconsejable ejecutar las pruebas de integridad cuando todos los usuarios de las bases de datos se encuentren desconectados Esto asegura que cualquier sesi n que est abierta permanezca inactiva Sin embargo esta prueba puede tambi n ejecutarse sobre una sesi n activa Para ejecutar esta prueba primero la herramienta de verificaci n comprueb
60. de fallo del sistema han sido minimizados En particular existir n procedimientos de control de cambios para nuevas versiones modificaciones y parches que vaya saliendo en el software de operaci n H4 GESTI N DE LA CONTINUIDAD DEL NEGOCIO Y GESTI N DE INCIDENTES El sistema fiable KeyOne garantizar en caso de desastre y siempre que las claves privadas de firma del TWS KeyOne se vean comprometidas la restauraci n de la operaci n del sistema tan pronto como sea posible Particularmente el plan de continuidad del negocio de la TWS KeyOne o plan de recuperaci n ante desastres contemplar el compromiso o supuesto compromiso de las claves privadas de firma del TWS KeyOne H5 CUMPLIMIENTO DE LOS REQUERIMIENTOS LEGALES El TWS KeyOne asegurar el cumplimiento de los requerimientos legales aplicables i Los registros ser n protegidos frente a p rdida destrucci n y falsificaci n En algunos casos puede hacerse necesaria la conservaci n de los mismos para cumplir disposiciones reglamentarias as como para servir de apoyo a las actividades principales del negocio li El TWS KeyOne deber asegurar el cumplimiento de los requisitos de la Directiva Europea de Protecci n de Datos en su transposici n a la normativa espanola LO 15 1999 RD994 1999 ii Se tomar n medidas organizativas y t cnicas frente al procesamiento de datos personales no autorizado o fraudulento y p rdidas o destrucci n accidentales o cualquier
61. de la validez e Los algoritmos claves de firma utilizados por KeyOne CA para la firma de certificados son conformes a los est ndares de especificaci n de algoritmos ALGO e Una referencia a la Pol tica de Certificaci n bajo la cu l se emite el certificado P CG 1 6 SOLO QC Todos los Certificados cualificados emitidos por el sistema KeyOne son conformes con TS101862 Renovaci n de Certificado Durante el periodo anterior al de expiraci n del certificado el cual se define en lla pol tica aplicable el certificado puede ser renovado La renovaci n del certificado consiste en la renovaci n de la clave una nueva clave p blica es certificada con la informaci n de registro utilizada para generar el certificado anterior P_CG 2 3 El sistema KeyOne garantiza que las claves de firma de QC NQC son actualizados antes de su fecha de expiraci n Las claves p blicas renovadas proporcionan como m nimo el mismo nivel de confianza que cuando fueron inicialmente distribuidas Esto se lleva a cabo proporcionando al menos los siguientes certificados intermedios que muestran la posesi n de la nueva clave privada del siguiente modo e Proporcionando un certificado de la clave p blica antigua firmado con la nueva clave privada e Proporcionando un certificado de la nueva clave p blica firmado con la antigua clave privada e Proporcionando el nuevo certificado auto firmado firmado con la nueva clave privada P_CG 2 4
62. de los componentes KeyOne se listan en la tabla siguiente Subsistema so Base de HSM SCD SSCD Reloj Otros Datos KeyOne CA Microsoft Oracle 9i nCipher Time amp Frequency Microsoft Windows nShield Solutions Internet 2000 Ultrasign Modelo NTP8 Explorer 6 0 me esum Netscape 4 0 Declaraci n de Seguridad 23 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Descripci n del TOE P v11 00 KeyOne LRA Microsoft GPK 16000 Microsoft Windows Internet 2000 Explorer 6 0 Gemplus GemPC410 Reader KeyOne VA Microsoft Oracle 9i nCipher Time amp Frequency Microsoft Windows nShield Solutions Internet 2000 Ultrasign Modelo NTP8 Explorer 6 0 1 82 7 Firmware version 0123NT P v11 00 KeyOne TSA Microsoft Oracle 9i nCipher Time8 Frequency Microsoft Windows nShield Solutions Internet 2000 Ultrasign Modelo NTP8 Explorer 6 0 1 82 7 Firmware version 0123NT P v11 00 Tabla 2 2 Componentes de entorno El Navegador de Internet debe proporcionar funcionalidad de Cifrado Fuerte 128 bits Este requisito se satisface usando los productos de Microsoft Internet Explorer 6 0 Casos de Uso La funcionalidad del Objeto de Evaluaci n presentada en este documento puede resolver una gran cantidad de casos de negocio desde la identificaci n de usuarios y el control de acceso a los recursos internos hasta el comercio electr nico y muchos d
63. de que estos datos sean a adidos la RA firma el lote para garantizar que la CA lo recibe sin ninguna modificaci n por una tercera parte La informaci n que la RA anade al lote es la siguiente Informaci n general e timereq Fecha y tiempo cuando el lote fue generado por la RA e rasubject Nombre Distinguido de la RA que gener el lote e policiesReq Lista de todas las pol ticas de certificaci n pedidas En un lote de certificaci n CR esta lista contiene todos los nombres de pol ticas de certificaci n que aparecen en las peticiones de certificaci n Si el lote no es un lote de CR este campo est vac o CSRs La parte m s importante de los datos a adidos por la RA al lote es la lista de peticiones e CsrReportSed Lista de peticiones En un lote CR ser n las peticiones de certificaci n En un lote RR ser n las peticiones de revocaci n En los otros tipos de lote este campo estar vac o Par metros Los par metros son informaci n adicional enviada por la RA a la CA Estos datos adicionales pueden ser informaci n que la RA necesita recuperar una vez que la CA ha procesado el lote u otra informaci n que la CA puede necesitar En lotes UR los par metros son datos intercambiados Los campos son scryptorGenericReq datos a ser enviados a la CA Firma Despu s de a adir todos los datos al lote la RA lo firma para asegurar que la CA recibe el lote sin que ste sea modificado por una tercera parte E
64. del componente CN nombre com n del nombre distinguido del titular del certificado Se almacena un valor nulo si este componente no est presente en el DN e ou tipo SQL char 65 El valor del componente OU unidad organizativa del nombre distinguido del titular del certificado Se almacena un valor nulo si este componente no est presente en el DN Si el DN contiene m s de un componente OU solamente el primero se almacena en esta columna e o tipo SQL char 2 El valor del componente O organizaci n del nombre distinguido del titular del certificado Se almacena un valor nulo si este componente no est presente en el DN Si el DN contiene m s de un componente O solamente el primero se almacena en esta columna e C tipo SQL char 2 El valor del componente C pa s del nombre distinguido del titular del certificado Se almacena un valor nulo si este componente no est presente en el DN e sntext tipo SQL char 65 El n mero de serie del certificado en formato hexadecimal e snint tipo SQL int El n mero de serie del certificado en formato decimal Esta columna contiene un valor nulo si el n mero de serie precisa m s de cuatro bytes para ser representado en formato binario e batchid tipo SQL char 65 Elemento identificador del lote que contiene la petici n a partir de la que el certificado fue emitido Si el certificado se gener procesando una petici n individual realizada en KeyOne CA entonces esta colum
65. delay will depend on the nature of the information being certified The maximum delay between receipt of a revocation and or suspension request and the change to certificate status information shall not exceed 24 hours The propagation time from the Revocation Management Service to Revocation Status Service implies the updating of the keyOne VA component The recommendation of the synchronization time between these two services is 2 hours b Take any other precautions prescribed in agreements or elsewhere It is the responsibility of the Certificate Authority to ensure that any limitations governing the reliance on Certificates or limitations conditions on liability are clearly brought to the attention of any relying party Time Stamping Service The TSA should a guarantee only the trusted source of time b include a monotonically never increasing or never decreasing incrementing value of the time of day into its time stamp token the time chosen to be used may be world time GMT or local time C produce a time stamp token upon receiving a valid request from the requester d include within each time stamp token an identifier to uniquely indicate the trust and validation policy under which the token was created e time stamp only a hash representation of the message f sign each time stamp token using a key generated exclusively for this purpose and have this property of the key indicated on the corresponding certificate cr
66. e El c digo de identidad del certificado e La aplicaci n de certificaci n incorpora el n mero de serie Unico en el QC e La firma electr nica avanzada del proveedor de servicio de certificaci n que lo emite e las firmas electr nicas avanzadas est n basadas en certificados cualificados garantizados por la tecnolog a KeyOne y est n creados por un dispositivo de creaci n de firma de seguridad El dispositivo de creaci n de firma de seguridad cumple los requerimientos explicados en el Anexo lll Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE de Eur99b Tal y como se indica en el ap ndice CPS de KeyOne 2 1 estos dispositivos se utilizar n en la arquitectura KeyOne e limitaciones en el mbito de uso del certificado si es aplicable e L mites sobre el valor de las transacciones para lo que se puede utilizar el certificado si es aplicable FXT XR 1 4 Petici n de Certificados El sistema KeyOne provee un mecanismo para permitir la aprobaci n de peticiones de certificados por un Oficial de Registro antes de que stas dejen el Servicio de Registro La aprobaci n de peticiones de certificados corresponde a la firma de las peticiones enviada por un operador de Autoridad de Registro Puesto que todas las peticiones de certificado est n firmadas digitalmente esta aprobaci n significa que las peticiones de registro ofrecen el servicio de no re
67. el servidor KeyOne servidor SSL son los siguientes Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e RCA 128 bits como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico e RCA 128 bits como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico e 3DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico La configuraci n SSL TLS se encuentra en el fichero de configuraci n config tsa server server ws La comunicaci n SSL TLS arranca cuando el administrador inicia el servidor KeyOne Comunicaci n SSL TLS entre KeyOne LRA y KeyOne CA Cada vez que el producto LRA arranca se conecta con el servidor online de KeyOne CA y le env a un lote UR Por su parte el servidor incluye en el lote de respuesta los scripts que implementan la aplicaci n de administraci n de KeyOne LRA scripts descargables Estos scripts ser n incluidos en los par metros del lote de respuesta utilizando un formato comprimido Esta comunicaci n consiste en una conexi n SSL TLS con autenticaci n de cliente Para comunicarse de acuerdo a este protocolo es necesario que un certificado de cliente SSL est instalado en el almac n privado seguro de KeyOne LRA y que un certificado de servidor SSL est instalado en el servidor online de KeyOne KeyOne LRA utiliza el mismo certificado p
68. estar sincronizadas con Co ordinated Universal Time UTC y dentro de las tolerancias que marque la pol tica por ejemplo un segundo Esta fuente puede ser la misma que se requiere para P_SO3 1 P_TS2 2 El reloj de la TSA se sincronizar con UTC mediante un mecanismo de confianza demostrada Generaci n del Token de Sellado de Tiempo Esta funci n es la responsable de crear un sello de tiempo que asocie el instante de tiempo actual un n mero de serie Unico los datos proporcionados para el sellado de tiempo y garantizar los requerimientos de pol tica a la que se adhiere P TS3 1 El N mero de Serie usado dentro del TST DEBE ser Unico para cada TST emitido por una TSA determinada Esta propiedad DEBE garantizarse incluso despu s de una interrupci n del servicio ej ca da del sistema P TS3 2 Al igual que se incluye el Par metro de Tiempo el TST DEBE incluir la precisi n del reloj de tiempo utilizado si excede del requerido por pol tica de TSA P TS3 3 Se DEBE incluir una indicaci n de la pol tica bajo la cual fue creado el TST Los detalles de dicha pol tica est n fuera del mbito de este documento pero PUEDEN indicar las condiciones bajo las cu les puede usarse el TST estado de acreditaci n de la TSA etc C lculo del Token del sello de tiempo Este componente calcula el token del sello de tiempo que se devolver al cliente Es el que realmente hace la firma criptogr fica de los datos que proporciona l
69. ficas de acuerdo con los algoritmos sim tricos 3DES FIPS 46 3 Data Encryption Standard y RC4 utilizando los siguientes tamanos de clave e Algoritmo de generaci n de claves 3DES Claves de 168 bits de tama o e Algoritmo de generaci n de claves RC4 Claves de 128 bits de tama o La generaci n de un algoritmo criptogr fico tiene lugar en los siguientes procesos Proceso de generaci n de un almac n privado seguro servicios relacionados con la tecnolog a i3D y generaci n de una comunicaci n SSL TLS entre componentes de KeyOne Proceso de generaci n de un almac n privado seguro El almac n privado seguro PSS es un objeto seguro en el que se pueden almacenar datos sensibles que deben protegerse frente al acceso o la modificaci n il cita claves privadas certificados datos de configuraci n etc La implementaci n del PSS puede hacerse en medios disco tarjeta smartcard o dispositivo criptogr fico Para acceder al PSS se requiere una contrase a De la contrase a se deriva una clave utilizando sal y un contador de iteraciones seg n las recomendaciones PKCS 5 El esquema de cifrado subyacente utiliza una clave sim trica 3DES de 192 bits Esta clave se utiliza para los siguientes prop sitos Confidencialidad Los datos del PSS se cifran utilizando una clave 3DES e Integridad El PSS entero se firma calculando el resumen SHA 1 hash de los datos y cifrando el resultado con una clave 3DES Un resumen SHA1 se cal
70. genera mensajes de respuesta OCSP de acuerdo con la especificaci n RFC2560 todos los campos obligatorios de este mensaje se incluyen en la respuesta OCSP generada El campo BasicOCSPResponse signature es informaci n obligatoria definida por la RFC 2560 y ste contiene la firma digital de la respuesta de estado de certificados Los algoritmos claves de firma utilizados por la respuesta de estado cumplen con ALGO Por defecto el servidor KeyOne VA utiliza el algoritmo RSA con SHA1 para firmar respuestas OCSP para entidades solicitantes del estado de certificados Estos algoritmos est n incluidos en la lista de claves y algoritmos especificados en el est ndar de especificaciones de algoritmos ALGO Consecuentemente el comportamiento por defecto del producto KeyOne cumple con este requisito la variable OCSP SIGNING KEY DEF keyAlgorithm contiene un valor de rsaEncryption FXT XRS 2 4 Petici n Respuesta de Estado El mensaje de respuesta contiene el tiempo en el que el Servicio de Estado de Revocaci n Emisor firm la respuesta Puesto que el servidor KeyOne VA genera mensajes de respuesta OCSP de acuerdo con la especificaci n RFC2560 todos los campos obligatorios de este mensaje se incluyen en la respuesta OCSP generada El campo BasicOCSPResponse tbsResponseData producedAt es informaci n obligatoria definida por la RFC 2560 y ste indica el tiempo en el que el emisor firma la respuesta Cuando el servi
71. gt de la petici n han sido incluidos en la respuesta De lo contrario otra petici n con el valor response lt nextStartFrom gt en su campo response lt startFrom gt deben ser emitidos por el cliente e lt certInfo gt Linea que contiene informaci n sobre un certificado cuyo estado ha cambiado desde request lt startFrom gt Esta linea tiene la siguiente estructura lt sn gt lt status gt lt revreason gt lt revdate gt lt invdate gt lt crtIss gt lt holdCode gt Donde lt sn gt N mero de series del certificado e status Estado actual del certificado e lt revreason gt Raz n de revocaci n e invdate e certlss lt holdCode gt Comunicaci n entre KeyOne CA y KeyOne LRA La aplicaci n KeyOne LRA env a peticiones de certificaci n o revocaci n a la aplicaci n KeyOne CA La aplicaci n KeyOne CA env a los certificados generados o Declaraci n de Seguridad KeyOne 2 1 Va WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 180 los resultados de revocaci n a la aplicaci n KeyOne LRA El intercambio de estos datos se realiza utilizando el formato propietario la estructura del lote KeyOne utilizando el protocolo HTTPS Estos son los estados del ciclo de vida del lote KeyOne e Ellote lo crea la LRA La LRA establece la informaci n gen rica del lote y a ade las peticiones de certificaci n o peticiones de revocaci n al lote e Por raz
72. id ce certificatePolicies definida en X 509 debe ser incluida en le certificado o no y el valor de los identificadores En esta variable es posible indicar que el certificado ha sido emitido como un certificado cualificado La identificaci n del proveedor de servicio de certificado y el estado en que est establecido est n contenidos en la variable subject atributos de DN para certificados ra z Para certificados no ra z este campo ser insertado por la aplicaci n KeyOne CA Para claves de m ster de i3D el archivo db master properties txt indica las propiedades de las claves y de los certificados para una entidad de m ster de i3D si tiene un PSS separado del componente de CA Tal y como se indica en el ap ndice CPS de KeyOne 2 1 las claves de CA se utilizar n como mecanismos de 3D y el PSS de i3D relacionado al m ster de la base de datos no se utilizar En la fase de puesta en marcha se crea el PSS relacionado a KeyOne CA KeyOne LRA KeyOne TSA y KeyOne VA Para esto se debe utilizar una de las utilidades en linea de comandos incluidas en la tecnolog a KeyOne Esta utilidad se llama createpss ws 7 y adem s del PSS generar las claves privadas y opcionalmente los certificados dependiendo del tipo de CA Sobre las CSRs a pesar de que se indica una validez en la CSR cuando KeyOne CA genera el certificado relacionado a esta CSR aplicar la pol tica asociada y comprobar que la validez especificada es compatible
73. impidan el acceso autorizado a los recursos o demoren las operaciones cr ticas en el tiempo La disponibilidad de determinados servicios en tiempo real es cr tica ya que deben proporcionar un servicio puntual como son A 8 Servicios de Gesti n de Revocaci n La revocaci n del certificado es el mecanismo utilizado para invalidar un certificado y SU correspondiente asociaci n de clave cuando se ha detectado o se sospecha la existencia de un compromiso de la clave privada Por ello se requiere una respuesta puntual que asegure cualquier falsificaci n potencial invalidando la confianza en el certificado digital usado para verificar la identidad del propietario de la clave privada A 9 Servicios de Estado de Revocaci n del Certificado Una vez que se procesa una solicitud de revocaci n el nuevo estado del certificado debe ser distribuido oportunamente por el servicio de estado de revocaci n de certificado a las partes confiables 32 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE A 10 Servicio de Sellado de Tiempo La calidad de este servicio depende mucho de que la fuente de tiempo sea fiable de su exactitud y de su disponibilidad para proporcionar unos sellos de tiempo de confianza Amenazas de Seguridad Las amenazas m s comunes a este tipo de infraestructuras se centran en romper la necesaria confianza y fiabilidad de
74. internos de los equipos est n correctamente configurados para garantizar la exactitud de los registros de auditor a Estos registros pueden ser requeridos para investigaciones o como evidencias en procesos legales o disciplinarios Unos registros de auditor a inexactos pueden entorpecer las investigaciones y danar la credibilidad de tales evidencias Si un ordenador o dispositivo de comunicaciones tiene la capacidad de estar operando un reloj de tiempo real ste debe ajustarse con un est ndar acordado como por ejemplo Universal Co ordinated Time UTC o un tiempo est ndar local Puesto que algunos relojes pueden desviarse en el tiempo debe haber un procedimiento que compruebe y corrija cualquier variaci n significante Declaraci n de Seguridad 29 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Entorno de Seguridad del TOE H10 M DULO DE SEGURIDAD HARDWARE HSM Se debe usar protecci n f sica a la hora de proteger los procesos de generaci n y archivado de claves secretas frente a modificaci n destrucci n y revelaci n en cumplimiento de CEN CMCSO PP H11 DISPOSITIVOS SEGUROS DE CREACION DE FIRMA La inicializaci n formateado y creaci n de la estructura de ficheros vendr predefinida por el fabricante de tarjetas en la fase de preparaci n del SSCD en la que se obtendr una configuraci n segura con un PIN por defecto Este PIN se cambiar v a procedimientos de registro con el fin de crear los datos
75. justifique P_KM 7 1 El sistema KeyOne no contiene funciones que permitan el archivado de las claves de firma de usuario claves privadas P AA Responsabilidad y Auditor a Se deben proporcionar de forma segura datos de registro de evidencias de las actividades de operaci n del Sistema Fiable Los registros deben ser completos y estar disponibles para las entidades autorizadas Cada servicio tendr otros requerimientos espec ficos de auditor a que deben considerarse adem s de estos requisitos generales 38 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE AA2 Garant as de Disponibilidad de los datos de auditor a P_AA 2 2 Los datos de auditor a no ser n sobrescritos de forma autom tica AA3 Par metros de los Datos de Auditor a P AA 3 1 Todos los registros de auditor a incluso los registros de auditor a propios del servicio DEBEN contener los siguientes par metros e Fecha y Hora del evento e Tipo de Evento e Identidad de la entidad responsable de la acci n Acierto o fallo del evento auditado AA4 Revisi n de Auditor a Seleccionable P_AA 4 1 Todos los componentes KeyOne ofrecen la posibilidad de bUsqueda de eventos en los registros de auditor a en funci n de la fecha y hora del evento tipo de evento y o identidad del usuario P AA 4 2 El TSF proporcionar los registros de auditor a de forma adecuada para que el us
76. n de la revocaci n que son de confianza XRS_RSD 2 Comunicaci n entre la base de datos de estados de certificado y el servicio de estado de revocaci n Con este componente las TSF incorporan los requisitos concernientes a la seguridad que se aplica a las comunicaciones entre el servicio de estado de revocaci n y el servicio de gesti n de la revocaci n XRS_RSD 2 1 Las TSF deben garantizar que los TWSs que proporcionan un servicio de revocaci n en l nea validan la selecci n integridad autenticidad de los selecci n mensajes peri dicos que se le env an XRS SRR Peticiones Respuestas de estado Esta familia define requisitos de seguridad que son necesarios para proteger las peticiones respuestas entre un interlocutor dependiente y el servicio de estado de revocaci n Un interlocutor dependiente que haya obtenido el o los certificados necesarios para la verificaci n de una firma necesita comprobar el estado de dichos certificados El CSP proporciona un servicio de estado de estado de revocaci n para este prop sito Los TWS pueden exigir que los interlocutores dependientes firmen digitalmente las peticiones de informaci n sobre el estado de certificados Los TWS pueden opcionalmente proporcionar integridad y confidencialidad a la sesi n Las peticiones de informaci n de estado pueden ser generadas por los propios TWS para obtener el estado de los certificados de firma de NQC QC de los certificados de infraestructura
77. n de administraci n de KeyOne La entrada relacionada con esta funcionalidad es el acceso a la opci n Ver el contenido del PSS del men Gesti n del PSS y la selecci n del certificado auto firmado que visualizar La librer a PKCS 11 utilizada es provista por el fabricante de HSM Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Cuando se selecciona esta opci n la aplicaci n calcular el hash SHAT sobre el certificado y reportar n el resultado en base 4 Operaciones criptogr ficas en el almac n privados seguro El almac n privado seguro PSS es un objeto seguro en el que se pueden almacenar datos sensibles que deban protegerse del acceso y las modificaciones il citas claves privadas certificados datos de configuraci n etc La implementaci n del PSS se puede hacer en diferentes medios disco tarjeta smartcard o dispositivo criptogr fico salt Para acceder al PSS se requiere una contrase a de acceso De la contrase a se deriva una clave utilizando un valor de sal y un contador de iteraciones siguiendo las recomendaciones PKCS 5 El esquema de cifrado subyacente utiliza una clave sim trica 3DES de 192 bits Las operaciones criptogr ficas relativas a la gesti n del PSS son las siguientes e Cifrado y descifrado utilizando el algoritmo sim trico 3DES Los datos sensibles del PSS se cifran con la clave 3DES por lo que cada vez que la a
78. n del certificado el certificado es directamente entregado al subscriptor y adem s puede ser distribuido por el Servicio de Divulgaci n de Certificados publicaci n del certificado en un directorio Los certificados de Control e Infraestructura se pueden proporcionar directamente al componente de confianza que lo requiera e Renovaci n del certificado Durante el periodo anterior a la expiraci n del certificado que viene definido en la pol tica el certificado puede ser renovado La renovaci n del certificado consiste en la renovaci n de la clave de acuerdo al siguiente escenario se certifica una nueva clave usando la informaci n de registro que se utiliz para generar el certificado anterior La renovaci n de certificados contempla los certificado de subscriptor de control y de infraestructura Servicio de Gesti n de revocaci n Los procesos de informe y petici n relativos a la revocaci n que determinan la acci n a tomar Los resultados de este servicio se difunden a trav s del servicio de estado de revocaci n Peticiones de cambio de estado del certificado Cuando un subscriptor sospechara que su clave privada puede estar comprometida se env a una petici n de suspensi n revocaci n temporal de certificado en cuesti n al KTS del Proveedor de Servicios de Certificaci n que lo emiti La petici n correspondiente de reactivaci n de un certificado suspendido debe hacerla el propio subscriptor Cuando el subs
79. n est integrada en el mecanismo descrito anteriormente y borrar o pasar al registro hist rico del PSS los certificados cuya vida operacional haya caducado El resultado de esta funci n es distinto dependiendo del estado del certificado e Ninguno el certificado es v lido e El certificado se pasa al registro hist rico del PSS certificado expirado del que se tiene la clave privada asociada e El certificado expirado se elimina no se dispone de la clave privada asociada al certificado Confianza en certificados La pol tica organizativa descrita en el requisito KM3 6 del documento CENO1b requiere que antes de que el sistema KeyOne utilice un certificado de claves asim tricas de control o de infraestructura se asegure de que los certificados relacionados con estas claves siguen siendo v lidos Cada vez que la tecnolog a KeyOne utiliza una clave el sistema verifica su validez Adem s de la validaci n de la firma tambi n se realizan los siguientes controles e Expiraci n del certificado Esta funci n relativa a este requisito se especifica en la secci n Uso autorizado de claves El registro hist rico del PSS almacena certificados caducados y sus correspondientes claves privadas Cuando un certificado caduca y el PSS lo detecta se comprueba la existencia en el PSS de su clave privada Si la clave privada est presente el certificado y su clave privada se mueven al registro de hist rico De otro modo el
80. of key keyAlgorithm especifica el algoritmo de clave De forma predeterminada este algoritmo corresponde al algoritmo de RSA valor rsaEncryption Es posible cambiar este 72 Este archivo est ubicado en la carpeta scripts de la ruta de acceso de instalaci n del producto 7 Donde type of key indica el tipo de clave ds para certificados de firma digital y de para cifrado de datos Este archivo est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n del producto Donde type of key indica el tipo de clave ds para certificados de firma digital de para cifrado de datos y ss1_local para SSL local 76 Este archivo est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n del producto 7 Donde type of key indica el tipo de clave ds para certificados de firma digital y de para cifrado de datos y ssl_local para SSL local 78 Este archivo est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n del producto Donde type of key indica el tipo de clave ds para certificados de firma digital y de para cifrado de datos Declaraci n de Seguridad 157 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 158 valor para poder generar claves de DSA en este caso el valor para esta variable debe ser id_dsa En caso de que las claves de m ster de i3D fueran las claves relacionadas a la entidad de CA como
81. other policies using the same private key or issuing identity these should be identified in the CPS Registration Officers Responsibilities that could be allocated to a Registration Service are a validate the identity of the entity requesting a public key certificate according to The CA s Certification Practice Statement CPS b verify the name of the entity requesting a public key certificate is unique with respect to the issuing CSP C register authenticated entities securely d notify the entity identified in the certificate confirming successful registration and that a certificate has been issued and publicly available when delivering its signature creation data e keep audit records supporting the certificates it issues for the length of time determined by policy requirements for retention of records according to applicable regulations f provide guidance to its subscribers on the secure management of the subscriber s private key g use any appropriate means to ascertain that the entity identified in the certificate understands it s responsibilities and is able to comply with them h inform the entities in the domain when the CA s private key has been compromised i handle certificate revocation requests from entities j inform the entity identified in the certificate that the integrity of it s operation will be considered compromised if it s private key is ever revealed to or used by any unauthorised en
82. protected by encryption then the TSF shall encrypt these keys in accordance with a specified cryptographic algorithm that meet the following assignment list of standards FCS CKP 3 Key Storage Backup and Restore Dependences FCS_CKM 1 Cryptographic Key Generation FCS XKM 4 Cryptographic Key Destruction FCS_CKM 3 Cryptographic key access FCS CKP 3 1 The TSF shall ensure that the specified key types assignment list of cryptographic key types MUST be stored using a specified secure storage mechanism assignment list of storage mechanisms FCS CKP 3 2 The TSF shall ensure that the backup storage and restoration of the specified key types assignment list of cryptographic key types is only performed by assignment users when the following conditions occur assignment list of conditions under which backup storage and restoration are required Declaraci n de Seguridad 247 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento Cryptographic Key Change FCS KCH Family Behaviour A CSP operating TWSs needs guarantees and security requirements regarding to the key change The key change may be e Programmed where a key is replaced by a newly generated key once it reaches the end of its operational life as determined by policy e Non Programmed where a key is replaced by a newly generated key if it has been compromised Component leveling FCS KCH Cryptographic Key Change FCS KCHI K
83. qu plantilla de certificaci n debe ser aplicada para cada lote de petici n esta informaci n se almacena en el lote junto con los datos de la petici n Adem s es posible restringir la plantilla de certificaci n pol ticas que cada RA reconocida est autorizada a solicitar en los lotes que genera Se debe definir un conjunto de pol ticas permitidas para cada RA para este prop sito El cumplimiento de esta funci n incluye dos funcionalidades e Funci n de gesti n para poder restringir la aplicabilidad de la platilla de certificaci n para Autoridades de Registro e S lo platilas de certificaci n insertadas en la aplicaci n KeyOne CA pueden ser permitidas para Autoridades de Registro que enviaron los lotes de certificaci n a la CA Pol ticas autorizadas para cada RA reconocida deben ser configuradas una vez que las plantillas de certificaci n han sido definidas desde el men de gesti n de la RA La aplicaci n de administraci n KeyOne CA proporciona la funci n para poder a adir una nueva plantilla de certificaci n La nueva plantilla debe basarse en cualquiera de las plantillas de certificaci n gen ricas definidas en el archivo de configuraci n config ca certtemplates ws cualquiera de las plantillas que est n definidas actualmente Los campos de la plantilla base se mostrar n como campos predeterminados para la nueva plantilla De todos modos no se mantiene ninguna relaci n entre las dos plantillas una vez qu
84. que emplea para ello Para garantizar esto la interfaz del cliente en esta especificaci n es el Servicio del Objeto de Evaluaci n y no directamente los servicios individuales que ofrece el Objeto de Evaluaci n Los subsistemas son a su vez descompuestos en otras funcionalidades que se referencian y vienen definidas por otros est ndares aceptados El Objeto de Evaluaci n proporciona servicios mediante el despliegue de subsistemas con Funcionalidad B sica y otros servicios opcionales mediante el despliegue de subsistemas con Funcionalidad Adicional El Objeto de Evaluaci n implementa dicha Funcionalidad B sica para cumplir con los requisitos de CENO1c El Objeto de Evaluaci n implementa tambi n servicios opcionales adem s de los servicios obligatorios tal y como se definen en CENO1c junto con los requisitos de seguridad que se establecen para cada servicio en CENOI c En consecuencia el Objeto de Evaluaci n distribuye subsistemas que cumplen con los requisitos de Seguridad Generales y B sicos Es importante destacar que esta integraci n t cnica y de seguridad no impide que los diferentes componentes del servicio del Objeto de Evaluaci n puedan ser libremente utilizados por distintas entidades de negocio Servicios B sicos del Objeto de Evaluaci n Los servicios b sicos que proporciona el Objeto de Evaluaci n son Servicio de Registro Verifica la identidad y atributos espec ficos del subscriptor cuando exist
85. seguridad abarca la informaci n del sistema sobre los sujetos y a todos los datos necesarios para restaurar el sistema despu s de un fallo o de un desastre y que est n almacenados en el PSS o en las bases de datos de KeyOne Las copias de seguridad se protegen frente a la modificaci n utilizando firmas digitales hashes que incluyen claves o c digos de autenticaci n Las copias de seguridad y los procesos de recuperaci n siguen las recomendaciones que se especifican en el ap ndice CPS de KeyOne 2 1 Los mecanismos de seguridad que se aplican a los datos son los mismos que se aplican al almac n privado seguro y a la base de datos Como se describe en las secciones Cryptographic operations over the privat secur store y Services related to the i3D technology del cap tulo Cryptographic Support del documento FUNCSPEC estos datos se protegen frente a la modificaci n La integridad de una base de datos i3D se puede verificar con la herramienta de linea de comandos i3dverify ws que se proporciona con los productos KeyOne Esta herramienta realiza la verificaci n utilizando algunos certificados y claves seg n el tipo de test que se haga Este script debe ejecutarse utilizando un int rprete de l nea de comandos del sistema operativo desde la carpeta scripts de la carpeta de instalaci n del producto Este script genera un informe que indica el estado de la verificaci n de la integridad La integridad del contenido del PSS se consigue
86. seguridad y dem s informaci n confidencial es almacenada s lo de forma cifrada El cifrado cumple con los requerimientos especificados en ALGO BK3 Recuperaci n P BK 3 1 El sistema incluye funciones de recuperaci n capaces de restablecer el estado del sistema desde una copia de seguridad P BK 3 2 Un usuario que tenga un rol con los suficiente privilegios es capaz de invocar la funci n de recuperaci n a demanda P SM Mensajes Seguros Generales GEI General P GE 1 Todos los mensajes generados por un servicio b sico e Son protegidos p ej Mediante c digos de autenticaci n de mensajes firmas electr nicas etc mediante las claves de infraestructura del servicio e Contienen informaci n del tiempo para indicar cu ndo cre el mensaje el emisor e Incluyen protecci n frente a ataques de repetici n p ej usando nonces Declaraci n de Seguridad A1 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE Pol ticas de Servicio espec ficas Este conjunto de pol ticas se aplica a cada servicio del Prestador de Servicios de Certificaci n por lo que se agrupan por servicio Se reflejar n en la documentaci n de Declaraci n de Pr cticas de Certificaci n concreta P RS Servicio de Registro Solicitud de Certificaci n La Solicitud de certificaci n se lleva a cabo por el servicio de Registro despu s de proceder a la identificaci n del usuario de acuerdo a l
87. servidor de KeyOne TSA genera la estructura TST Time Stamp Token de acuerdo con la especificaci n RFC3161 todos los campos obligatorios de este mensaje se incluyen en las estructuras TST generadas El campo TSTInfo policy es informaci n obligatoria definida por la RFC 3161 y ste contien un par metro de configuraci n indicando la pol tica a aplicar La pol tica se incluye en la variable tsa policy del fichero de configuraci n config tsa server miscoptions ws Cuando KeyOne TSA arranca el servidor comprueba que la variable tsa policy contiene un OID especificando una pol tica de TSA correcta FXT XTS 4 5 Time Stamp Token TST Computation La TSA asegura que las respuestas TST contienen los mismos datos que fueron enviados en las peticiones Puesto que el servidor KeyOne TSA implementa el protocolo TSP Time Stamp Protocol de acuerdo con la especificaci n RFC3161 los datos a los que se ha aplicado el hash recibidos in la petici n TSP campo timeStampReq messageImprint son los mismos que los datos incluidos en la respuesta TSP campo tstInfo messageImprint FXT XTS 4 6 C lculo del Token de Sello de Tiempo TST Los algoritmos claves de firma utilizados por la TSA en el caso de que sea aplicable cumplen los requisitos criptogr ficos especificados en ALGO Por defecto el servidor de KeyOne TSA utiliza el algoritmo RSA con SHAT para firmar TSTs para entidades que solicitan servicios de sellado de tiempo Est
88. that all proposed system changes are reviewed to check they do not compromise the security of either the system or the operating environment The following are examples of that Change Control Procedures to minimize corruption of information systems controlling implementation changes Technical review of operating system changes to ensure there isn t no adverse impact on operation or security of applications Detection and prevention controls to protect against malicious software and appropriate user awareness procedures Network Security Controls Service Provider has established an approved Protective Security Risk Review that identifies and adaresses all high or significant network security threats I3D Database Security Controls The only authorized person to administer TOE databases are the specific operators of TOE application CA TSA y VA No one I3D master entity must be created in start Up process The 13D Database is a KeyOne technological mechanism for protecting the integrity of the KeyOne databases 286 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER SAFELAYER SECURE COMMUNICATIONS S A Edificio Valrealty C Basauri 17 Edifico B Pl Baja Izq Of B 28023 Madrid SPAIN Tel 34 91 7080480 Fax 34 91 3076652 Edif World Trade Center S 4 Moll de Barcelona S N 08039 Barcelona SPAIN Tel 34 93 5088090 Fax 34 93 5088091 WWW SAFELAYER COM
89. the high level design shall be informal 78 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT ADV HLD 1 1D The developer shall provide the high level design of the TSF ADV HLD 1 2C The high level design shall be internally consistent ADV HLD 1 3C The high level design shall describe the structure of the TSF in terms of subsystems ADV HLD 1 4C The high level design shall describe the security functionality provided by each subsystem of the TSF ADV HLD 1 5C The high level design shall identify any underlying hardware firmware and or software required by the TSF with a presentation of the functions provided by the supporting protection mechanisms implemented in that hardware firmware or software ADV HLD 1 6C The high level design shall identify all interfaces to the subsystems of the TSF ADV HLD 1 7C The high level design shall identify which of the interfaces to the subsystems of the TSF are externally visible ADV RCR Representaci n de la correspondencia La correspondencia entre las varias representaciones del TSF como por ejemplo la especificaci n del sumario del TOE especificaci n funcional dise o de alto nivel dise o de bajo nivel representaci n de la implementaci n dirige la instanciaci n completa y correcta de los requisitos a la representaci n m s abstracta del TSF provista Esta conclusi n se consigue mediante el refinamiento p
90. time stamp function within a TOE Component leveling FPT STM Time Stamps FPT_STM 1 Reliable time stamps requires that the TSF provide reliable time stamps for TSF functions At FPT STM 2 the TSF shall introduce instructions and requirements related to the reliable obtaining of the time at the CSP services that are time dependant Management FPT STM 1 FPT STM 2 The following actions could be considered for the management functions in FMT a Management of the time Audit FPT STM 1 The following actions should be auditable if FAU GEN Security Audit data generation is included in the PP ST a Minimal changes to the time b Detailed providing a timestamp Audit FPT STM 2 There are no auditable events foreseen Declaraci n de Seguridad KeyOne 2 1 eel WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento FPT STM 2 Time Synchronization FPT_STM 2 1 The TSF shall ensure that all the clocks of TWSs used for delivering CSP services that are time dependant are synchronized to within the following metric assignment a defined synchronization metric Class FCS Cryptographic support The TSF may employ cryptographic functionality to help satisfy several high level security objectives These include but are not limited to identification and authentication non repudiation trusted path trusted channel and data separation This class is used when the TOE implements cryptographic functions the implemen
91. to static data rather than data that is being transferred FDP DAU 1 Basic Data Authentication Basic Data Authentication requires that the TSF is capable of generating a guarantee of authenticity of the information content of subjects e g documents Declaraci n de Seguridad 87 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FDP_DAU 1 1 The TSF shall provide a capability to generate evidence that can be used as a guarantee of the validity of assignment la asociaci n entre los datos del usuario incluidos en una petici n de certificaci n y la clave p blica del usuario que solicita la certificaci n FDP_DAU 2 Data Authentication with Identity of Guarantor Data Authentication with Identity of Guarantor additionally requires that the TSF is capable of establishing the identity of the subject who provided the guarantee of authenticity FDP DAU 2 1 The TSF shall provide a capability to generate evidence that can be used as a guarantee of the validity of assignment la asociaci n entre los datos del usuario incluidos en una petici n de certificaci n y la clave p blica del usuario que solicita la certificaci n Extensi n de los requisitos funcionales de seguridad Esta clase especifica requisitos funcionales para el entorno IT La mayor a de ellos est n extra dos del documento CENO c FPT Protecci n de las TSF Esta clase contiene familias de requisitos funci
92. with The ability to verify evidence of the validity of the indicated information and the identity of the user that generated the evidence FDP ACC Access Control Policy This family identifies the access control SFPs by name and defines the scope of control of the policies that form the identified access control portion of the TSP FDP ACC 1 Subset access control Subset access control requires that each identified access control SFP be in place for a subset of the possible operations on a subset of the objects in the TOE FDP ACC 1 1 The TSF shall enforce the assignment control de acceso basado en los mecanismos de identificaci n y autenticaci n on assignment recursos de sistema y operaciones ofrecidas por la aplicaci n Extensi n de los requisitos funcionales de seguridad del TOE Las TSF pueden utilizar funcionalidad criptogr fica para ayudar a conseguir varios objetivos de seguridad de alto nivel Entre ellos se incluyen pero no se limitan a identificaci n y autenticaci n no repudio camino de confianza canal de confianza y separaci n de datos Esta clase se utiliza cuando el TOE implementa funciones 64 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT criptogr ficas cuya implementaci n puede estar en hardware firmware y o software FCS CKM Gesti n de claves criptogr ficas Las claves criptogr ficas deben ser gestionadas a lo lar
93. with nfast Windows c nfast bin with nfast t KeyOne application command line gt Las claves de control de los componentes KeyOne CA KeyOne VA y KeyOne TSA y claves de Control e Infraestructura en el componente KeyOne LRA Estas claves se generan y almacenan en un m dulo criptogr fico de hardware a como se indica en el ap ndice CPS de KeyOne 2 1 entonces la funci n de almac n se basa en este componente de entorno y por lo tanto esta funci n La librer a PKCS 11 utilizadas es del proveedor de HSM Esta aplicaci n est proporcionada por el proveedor de HSM Ncipher Programa proporcionado por el proveedor de HSM Ncipher Esta aplicaci n est proporcionada por el proveedor de HSM Ncipher Declaraci n de Seguridad 161 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE queda fuera de este TOE la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se realiza utilizando la especificaci n de PKCS 11 El m dulo criptogr fico crea y almacena estas claves relacionadas a las entidades asociadas con estos componentes En este caso el control de acceso se basa en la posesi n de los m dulos criptogr ficos tarjetas inteligentes que contienen estas claves y conocimiento del secreto para poder acceder al m dulo criptogr fico PIN Control de acceso en procesos de copias de seguridad y recuperaci n e Claves de firma de QC NQC y clave
94. 0ASEBD 2 1 Requisitos de Seguridad de la IT FCO POM 1 Protecci n de los mensajes que son creados por los servicios fundamentales Con este componente las TSF incorporan restricciones sobre la protecci n de datos de TSF durante su transmisi n entre componentes distintos de las TSF FCO_POM 1 1 Las TSF deben garantizar que los mensajes especificados creados por los servicios fundamentales asignaci n mensajes intercambiados en la comunicaci n entre los componentes KeyOne VA y KeyOne CA y mensajes intercambiados en la comunicaci n entre los componentes KeyOne CA y KeyOne LRA se protegen utilizando las claves de infraestructura contienen la hora del mensaje para indicar el momento en el cual el emisor cre el mensaje e incluyen protecci n frente a los ataques de repetici n XR Servicio de Registro Esta clase proporciona dos familias que proporcionan los requisitos de seguridad que necesita un servicio de registro El servicio de registro verifica la identidad y si procede cualesquiera atributos espec ficos de un sujeto Los resultados de este servicio se pasan al servicio de generaci n de certificados Las familias que se incluyen en esta clase soportan la disponibilidad de los mecanismos de seguridad requeridos tales como la protecci n de las peticiones de certificaci n o la protecci n de los datos del sujeto XR CAP Solicitud de certificados Esta familia define requisitos de seguridad sobre la solicitud de cer
95. 1 the TSF shall introduce requirements necessary to protect the subject information Management XR SDM 1 There are no management activities foreseen Audit XR SDM 1 There are no auditable events foreseen XR SDM 1 Subject Data Management XR SDM 1 1 The TSF shall ensure that the ability to implement mechanisms and security controls to protect the privacy and confidentially of Subject information Class XCG Certificate Generation Service This class in intended to specify the management of several aspects of the Certificate Generation Service This service creates and signs certificates based on the identity and other attributes of a Subject as verified by the Registration Service This class provides two families that support the processes related to the Certificate Generation and the functional requirements associated with the Certificate Renewal 252 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento XCG CGE Certificate Generation XCG CRE Certificate Renewal 1 1 Figure 8 5 Certificate Generation Service Class decomposition Certificate Generation XCG_CGE Family Behaviour This family defines security requirements applied to the certificate generation After receiving a certificate application from the Registration Service TWSs generate a certificate using the public key supplied This ensures the CSP has locked the binding of the Subject s public key to i
96. 1R2 KeyOne CA KeyOne LRA KeyOne VA KeyOne TSA Parches 2 1 04S1R2 B25 Visi n General El prop sito de esta Declaraci n de Seguridad es especificar los requisitos de seguridad funcionales y de garant a implementados por KeyOne 2 1 TWS que es el Objeto de Evaluaci n El contenido de este documento est estructurado en los siguientes cap tulos Cap tulo 1 proporciona la informaci n descriptiva y el etiquetado de la Declaraci n de Seguridad y del Objeto de Evaluaci n al que hace referencia un resumen del Objeto de Evaluaci n y una declaraci n de conformidad con requisitos CC Cap tulo 2 proporciona una descripci n de los servicios que proporciona el Objeto de Evaluaci n da una visi n general de los usuarios que interaccionar n con el Objeto de Evaluaci n y describe las arquitecturas l gicas y f sicas del sistema as como la contribuci n de cada subsistema a los servicios identificados Finalmente se proporciona una lista con los principales servicios de seguridad cubiertos por el Objeto de Evaluaci n y la utilidad de las mismas en aplicaciones de negocio potenciales Declaraci n de Seguridad 7 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Introducci n Cap tulo 3 se define el problema de seguridad mostrando los supuestos de uso seguro que deben mantenerse los activos que deben protegerse las amenazas que deben contrarrestarse y las pol ticas de seguridad organizativas que se deben
97. 2 1 Declaraci n de Seguridad 216 SAFELAYER COM www SAFELAYER O40ASEBD 2 1 Razonamiento eq sepes ANNE RR RR NR RN Declaraci n de Seguridad KeyOne 2 1 ZU WWW SAFELAYER COM SAFELAYER re I FT LI re AC O O E Pp QC rol A O Per E TT TTC LIII pe FETTE AI Ee L1 TI CO O S A A AC CR CR ER RR RR Pe T T O A E L1 1 L1 114 P I 1 T LT LII 5 LT T EL LIII E I T T LT ELI E I 1 T T LII E O I CO E A Ew 1 T ET LIA P L1 T LT ELIT per TT T d Ell A n o hd a O40ASEBD 2 1 Razonamiento KeyOne 2 1 Declaraci n de Seguridad 218 SAFELAYER COM WWW SAFELAYER O40ASEBD 2 1 Razonamiento purge pu oque fee eee ce a Ee E e eee ee EA Do 22S MERE RUNE CEU ES ZUM Table 8 1 Security Objectives Sufficiency Demonstration of the sufficiency of Security Objectives for adequately protect critical TOE assets is fully explained in this section Threats and Security Objective Sufficiency T1 Violation of security policies and certificate practice statement This threat can cause a lack of integrity in any of the TOE assets identified which is countered by the TOE integrity objective O1 protecting TOE systems an products together with O7 Databases and Operating systems Integrity protecting the integrity of the supporting environment Relating disclosure of critical information TOE confidentiality objective O3 is intended to protect sensitive TOE assets as secr
98. 6 Trusted Operating environment P SO to upheld the assurance of TOE functionality P SO1 1correctly and securely operation P SO3 1 ensure time synchronization between components P TSS authentication and accounting of TSA functions P TS 2 2 obtaining acceptable and valid times P KM Key Management Organizational Policies which state requirements for generation distribution usage storage backup amp recovery and archival of keys P KM 3 1 Access control mechanism for all SCD s P KM 3 5 Authorized key usage only during operational life P KM 4 2 Changeover carried out securely P KM 5 1 Secure key destruction 224 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento P KM 5 2 Systems use to generate use or store secret keys must be destroyed P_KM 6 1 Secure store of private keys P KM 1 3 Dual person control is required to access secure cryptographic modules P KM 1 4 Infrastructure and control keys must be generated and maintained in a HCD P KM 1 7 Key generation shall meet ALGO P KM 2 1 Secret keys must not be distributed in plain text P KM 2 2 prevent manipulation of public keys not yet certified P XM 2 4 made public keys available to relying parties P XM 2 5 specific properties relating self signed certificate must be satisfied P KM 2 6 the fingerprint must fulfilled hashing algorithms specified in ALGO P KM 3 4 ensure certificate policy
99. 7 Databases and Operating Systems Integrity Again this security objective is satisfied by cryptographic functions for protecting communications links user data configuration information and audit information FCS CKM 1 1 2 FCS CKM 2 1 FCS COP 1 1 6 FCS COP 1 1 7 and FCS COP 1 1 8 The prevention of the modifications to the audit database is implemented by the XAA RAR 1 1 requirement O8 Authentication amp Accountability of environment computing resources Again this security objective is satisfied by cryptographic functions for protecting communications links user data configuration information and audit information FCS CKM 1 1 2 FCS_CKM 2 1 FCS COP 1 1 6 FCS COP 1 1 7 FCS COP 1 1 8 and FCS_CKM 4 1 requirements The authentication of static data not data that is being transferred is implemented by the FDP DAU 1 1 and FDP DAU 2 1 requirements 236 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento The authentication mechanisms in order to access the certificates signing keys are implemented by the following requirements FCS CKM 1 2 FCS CKM 3 2 FCS CKM 1 3 FCS_CKM 4 2 and FCS CKP 1 1 The authentication mechanisms in order to access the infrastructure and control keys are implemented by the following requirements FCS CKM 1 2 FCS CKM 3 2 and FCS CKP 1 1 The authentication mechanisms in order to access the secret private keys are implemented by the FCS CKM 4 3
100. 8 Extensi n de los requisitos sobre garant a de la seguridad 100 6 Especificaci n resumida del TOE eese eene enne tnne tht tn sitne ness istante 103 Funciones de seguridad del DE AA AAA EE Y E Eae EVER AERE 103 FAU Auditor a de la seguridad 103 FCS Soporte criptogr fico 119 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER FIA Identificaci n y autenticaci n 145 FPT Protecci n de las TSF 148 FDP Protecci n de datos de usuario 151 FXT_XKM Gesti n de claves 154 FXT_XCG Servicio de Generaci n de Certificados 163 FXT_XGE Seguridad de los Servicios Generales 177 FXT_XR Servicio de registro 183 FXT_XRM Sistema de Gesti n de Revocaci n de Certificados 189 FXT_XRS Servicio de Estado de Revocaci n de Certificados 195 FXT_XTS Servicio de Sellado de Tiempo 198 FXT_XSP Servicio de Provisi n de Dispositivo del Titular 200 Tabla de asociaci n entre requisitos funcionales y funciones de seguridad 200 Medidas de Aseguramiento 203 Cumwplimiento de requisiTOS vincia nne tpa ea ru da eh Y CERE RR ehe esas odo Fed rank adr eb ehe Fo ndn anie a enanas 210 Cumplimiento de requisitos funcionales 210 Funciones de Seguridad que utilizan algoritmos criptogr ficos sese 211 7 Relivindicaciones eer ii n eK etn E Te E RN St XE SRRYe MERE dada d cionado n NRa a donando Eu ee ans ER da canada 213 B Razonamienlo er ote erret eere ROO ARAS EE en Re
101. A la conformidad con el procedimiento relacionado asegura el cumplimiento de esta funci n En este caso este par metro de sincronizaci n debe ser igual al par metro que define la caducidad de la base de datos Para sincronizar la informaci n de revocaci n entre el servidor KeyOne CertStatus y el servidor KeyOne VA la aplicaci n KeyOne VA debe configurarse La configuraci n consiste en la etapa de validaci n que configura el m dulo databasestage La opci n Database expiration permite especificar este tiempo expresado en segundos la base de datos se considerar caducada si no se actualiza antes de que transcurra este n mero de segundos La opci n Expired database permite establecer la respuesta que dar el servidor OCSP cuando la base de datos expire En este caso los valores que se pueden establecer son try later o internal error FDP Protecci n de datos de usuario FDP_DAU 1 1 KeyOne proporciona la capacidad de generar evidencias que garanticen la validez de la asociaci n entre los datos de usuario que se incluyen en una petici n de certificaci n y la clave p blica del usuario que solicita la certificaci n Esta funci n implementa un mecanismo para obtener la prueba de posesi n PoP para garantizar que la entidad que solicita la certificaci n est realmente en posesi n de la clave privada que corresponde a la clave p blica que se solicita certificar Esta funci n incluye un bloque de firma en cada petic
102. Behaviour This family defines security requirements applied to the Certificate Application such as the protection mechanisms used in the certification requests or the collection of data obtained by this Certification Application A Registration Officer verifies by appropriate means in accordance with national law the identity and if applicable any specific attributes of the person to which a NQC QC is issued Component leveling XR CAP Certificate Application 250 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento At XR CAP 1 the TSF shall introduce restrictions about the protection of the Certification Request At XR CAP A the TSF shall introduce the requirements regarding to the data that the Certificate Application must collected Management XR_CAP The following actions could be considered for the management functions in FMT a Management of the types of action that the TSF could take if TSF data are modified in transit Management XR_CAP 2 There are no management activities foreseen Audit XR CAP 1 The following actions should be auditable if FAU GEN Security audit data generation is included in the PP ST a Minimal Successful transfers of user data including identification of the integrity protection method used b Minimal The identity of any user or subject using the data exchange mechanisms c Basic Unauthorized attempts to change the integ
103. COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e Role tipo SQL char 65 Una cadena de caracteres que indica el tipo de entidad que provoc el evento Corresponde al valor del atributo rol del PSS que estaba en uso cuando se realiz la operaci n e evtype tipo SQL int Un n mero que indica el tipo del evento e event tipo SQL int Un n mero que identifica univocamente al evento dentro del conjunto de eventos del mismo tipo que son generados por el mismo m dulo e Un n mero que identifica el m dulo que gener el evento columna modu Esta columna contiene un valor nulo para los eventos del tipo MARCA e Evlevel tipo SQL int Un n mero que indica la importancia del evento e Obser tipo SQL char 255 Una cadena de caracteres que describe el evento Para algunos eventos la descripci n va seguida de una lista de par metros separados por caracteres de salto de l nea cuyo valor var a dependiendo de los datos sobre los que se realiz la operaci n e Indlevel tipo SQL int Un n mero que indica el nivel de anidamiento del evento Los eventos que producen algunas operaciones se organizan jer rquicamente de forma que un evento puede agrupar a otros de nivel inferior Para los eventos del primer nivel esta columna contendr el valor 1 Para eventos de segundo nivel y superiores el valor ser mayor que 1 El valor O se almacenar para aquellos eventos en los que esta caracter stica no s
104. CRE 2 1 232 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento The integrity of messages exchanged is implemented by FCO POM 1 1 The integrity of Registration Service is implemented by XR CAP 1 1 and FDP_ITT 1 1 The integrity of Revocation Status Service is implemented by XRS RSD 2 1 and XRS SRR 1 1 The integrity of Time Stamping Service is implemented by XTS_REG 2 4 O2 Authentication amp Accountability Regarding to accountability of the certification activity be effective for non repudiation purposes the following requirements are required Identification of events to be recorded FAU GEN 1 1 Audit Data Generation The information to be generated when such an event has occurred FAU GEN 1 2 FAU GEN 2 1 Control the access to this information only to authorized users FAU_SAR 1 1 Provide easy access and searching facilities to this information FAU_SAR 1 2 FAU SAR 3 1 Ensure the protection from deletion and modifications of this audit data FAU STG 1 1 FAU STG1 2 1 FAU STG1 2 2 In order to support authentication security assurances required by this objective the following requirements are provided Cryptographic Keys for strong authentication purposes FCS CKM 1 1 2 Cryptographic Key distribution mechanism based on public key certificates implemented by FCS CKM 2 1 Cryptographic key access implemented by FCS_CKM 3 1 Aset of Crypt
105. CRL accesible mediante directorios el Servicio de Estado de Revocaci n se actualiza al menos diariamente e Para un repositorio online p ej OCSP responder el servicio de estado de revocaci n se actualiza siempre que hay un cambio y adem s una vez al d a e En cada mensaje de actualizaci n se incluye el nombre y la firma digital del emisor del mensaje y el momento del cambio de estado e Los mensajes indican qu certificados se han revocado suspendido e Para cada certificado de la lista se indica su n mero de serie y la raz n del cambio de estado en el mensaje P_RM 3 1 Los siguientes eventos espec ficos del Servicio de Gesti n de Revocaci n de Certificados DEBEN ser registrados Todos los eventos relativos a las peticiones de cambio de estado de certificado se aprueben o no P CRSS Servicio de Estado de Revocaci n del Certificado Datos de estado de Revocaci n El Servicio de Estado de Revocaci n componente KeyOne VA proporciona informaci n sobre el estado de revocaci n del certificado a las Partes de Confianza El servicio de estado de revocaci n refleja los cambio de estado del certificado basadas en las peticiones de cambio de estado generadas por el usuario el CSP o por una tercera parte y procesadas por el Servicio de Gesti n de Revocaci n P_RS 1 1 Los mensajes peri dicos que se env an a este servicio son procedentes de Servicios de Gesti n de Revocaci n de confianza P_RS 1 2 L
106. Certificaci n Un conjunto de reglas a saber que indican la aplicabilidad de un certificado dentro de una comunidad particular y o una clase de aplicaci n con requisitos de seguridad comunes Periodo de validez del certificado El periodo de validez del certificado es el intervalo de tiempo durante el cu l la CA garantiza el mantenimiento del estado del certificado Certificado La certificaci n electr nica que vincula unos datos de verificaci n de firma a una persona y confirma la identidad de sta Declaraci n de Pr cticas de Certificaci n Una declaraci n de las Pr cticas que emplea una Autoridad de Certificaci n para emitir certificados Autoridad de Certificaci n CA Una Autoridad de confianza para uno o m s usuarios que genera y asigna certificados De forma opcional la Autoridad de Certificaci n puede generar las claves de usuario Camino de Certificaci n Una cadena de varios certificados entre los que se encuentra un certificado de la clave p blica del propietario entidad final firmado por la CA y cero o m s certificados de Cas adicionales firmados por otras Cas WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Bibliograf a Definiciones y Acr nimos Proveedor de Servicios de Certificaci n una entidad o persona f sica o jur dica que expide certificados o presta otros servicios en relaci n con la firma electr nica Firma Digital Datos anexos o transformados mediante criptograf a ver criptograf a
107. DECLARACI N DE SEGLIRIDAD KEYONE 2 1 EEE O Copyright 1999 2006 Safelayer Secure Communications S A Todos los derechos reservados KeyOne 2 1 Declaraci n de Seguridad Este documento es propiedad intelectual de Safelayer Secure Communications S A Su contenido es confidencial y el acceso est restringido a personal de Safelayer Secure Communications S A No se autoriza la copia reproducci n o almacenamiento de parte alguna de este documento de ninguna manera o por ning n medio electr nico mec nico por grabaci n o de ninguna otra manera sin el permiso de Safelayer Secure Communications S A Safelayer Secure Communications S A Tel fono 34 93 508 80 90 Fax 34 93 508 80 91 Web www safelayer com Email support safelayer com SAFELAYER CONTENIDO Bibliograf a Definiciones y ACFOMIMOS cesssccscesesccscesseccscessesescesseccscessecsscesctescescesscescenseeeeceees 1 o RUE EET OD IDEE RERO EET 1 Define S iei rii tereti e RT REPRE YES EE EUREN FERE ECCE E HIER EE Te CHE HI TUER Ta 3 ACIONI OS dto ein idee tidie dte is 6 DPT OA SCION A TTE O TNCS 7 ladenie ICON a Oia 7 VISION Gnral EEE A 7 Sol 19 194110 lo Ossie ds oes dae secede aar EAE EEEE AEE ENNEN A EEEE EE EE EE 9 2 Descripci n delTOE erre reo rie id iiio pese eei sonder diia 11 Directiva Europea Descripci n del Sistema Fiable KeyOne 2 1 Servicios B sicos del Objeto de Evaluaci n 13 Servicios Adicionales del Ob
108. DN para 1 Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRLs ds para certificados de firma digital de para cifrado de datos ss1_local para SSL local y ssl online para SSL 1 Est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n Est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n 10 Est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n 1 Donde type of key indica el tipo de clave ds para certificados de firma digital y ssl local para SSL local 1 Donde type of key indica el tipo de clave ds para certificados de firma digital de para cifrado de datos y ss1_local para SSL local 112 Est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n 108 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE certificados ra z Para certificado no ra z este campo ser insertado por la aplicaci n KeyOne CA KeyOne TSA El archivo tsa properties txt indican las propiedades de las claves y los certificados El atributo CN contenido en la variable subject contiene el nombre de la entidad Para certificados de SSL local este CN contendr el nombre del servidor o de la IP relacionada a este servidor se puede anadir otro nombre en la variable ssl local subjectAltNames en este caso 3 114 ipi La variable lt type of key gt
109. FCS CKP 2 1 FCS CKP 2 2 and FCS CKP 1 1 requirements The authentication mechanisms in order to prevent interception in public keys that have not been certified are implemented by the FCS_CKP 1 1 requirement The authentication mechanisms applied to the certification requests are implemented by the XCG_CGE 1 1 and XTS REC 1 1 requirements The authentication mechanisms applied to the revocation of certificates signing keys are implemented by the XRM CSC 1 3 requirement The authentication mechanisms applied to periodical messages provided by the Revocation Status Service only must come from trusted Revocation Management Services are implemented by the XRS RSD 1 1 requirement The authentication mechanisms applied to the generation of backups and recovery of the system are implemented by the XBK BAR 1 2 and XBK BAR 2 2 requirements O9 Confidentiality of security services Again this security objective is satisfied by cryptographic functions for protecting communications links user data configuration information and audit information FCS CKM 1 1 2 FCS CKM 2 1 FCS COP 1 1 6 FCS COP 1 1 7 FCS COP 1 1 8 and FCS_CKM 4 1 requirements The confidentiality mechanisms applied to the certificates signing keys are implemented by the folowing requirements FCS CKM 1 2 FCS CKM 1 3 FCS CKM 3 2 FCS CKM 4 2 and FCS_CKM 4 3 The confidentiality mechanisms applied to the secret private keys are implemented by the FCS_CKP 2 2 requiremen
110. ITSEC E4 which will be distributed in a secure manner to ensuring that secret keys are always protected from disclosure These SCD must be conformant with CENO1b fulfilled the requirements identified in Annex Ill of Eur99b SCD activation data is considered sensitive information which must also been generated and distributed in a secure manner to ensure the SCDev can not be misused by CSP s personnel Public key delivery to certificate issuer Public keys generated during process registration are distributed to KeyOne CA for certification via protected certificate requests communication link CA public key delivery The CSP public keys required by an End User may be distributed with the End User s own keys and certificates or may be downloaded by the End User from the Directory When delivering and installing root certificates into others Private Secure Store components manual verification of the authenticity and integrity is required An appropriate control mechanism is to check the hash certificate or its fingerprint from a reliable source When the fingerprint mechanism was used in order to check the integrity of the certificates installed in the applications then only an strong algorithm will be used in this verification consequently the SHA1 algorithm will be used for this purposes Private Key Protection FIPS 140 2 level 3 Validated hardware modules provides a secure management and storage of private keys through a tamper resis
111. KeyOne LRA y KeyOne CA se realizan utilizando los Lotes de KeyOne El originador del lote siempre firma estos lotes y previo al procesado del lote el destinatario debe verificar la firma digital del lote El lote de KeyOne contiene el mensaje de petici n de certificado y consecuentemente proporciona todos los servicios de seguridad que proporcionan La firma del lote garantiza la integridad y la autenticidad del origen de los datos del mensaje de petici n de certificado Entre el servidor KeyOne LRA y el servidor de KeyOne CA online se establece una conexi n SSL TLS con autenticaci n de cliente KeyOne CA online actuando como un servidor SSL TSL Para establecer esta conexi n SSL TSL con autenticaci n de cliente los siguientes dos tipos de certificados correspondientes a las claves de Infraestructura son necesarios e El certificado de servidor de SSL de CA online Este certificado est presente en el PSS de KeyOne CA para usarse en la comunicaci n SSL con el componente KeyOne LRA e El certificado de autenticaci n de LRA Este certificado est presente en el PSS de KeyOne LRA para ser utilizado como certificado de cliente en la comunicaci n SSL con el componente KeyOne CA online El proceso de autenticaci n de la LRA tambi n implica la verificaci n que el certificado de LRA pertenece a una Autoridad de Registro reconocida El administador de CA mantiene una lista con las autoridades de registro que puede comunicar con es
112. KeyOne con HSM BOE8748E Desarrollo ADV FSP 1 KeyOne 2 1 Product Specification 4C988209 ADV RCR 1 ADV HLD 1 KeyOne 2 1 Product Specification 4C988209 KeyOne 2 1 High Level Design BFC2D727 KeyOne 2 1 High Level Design BFC2D727 Declaraci n de Seguridad KeyOne 2 1 207 WWW SAFELAYER COM O40ASEBD 2 1 Especificaci n resumida del TOE SAFELAYER Clase de Requisito de T tulo del Documento ID del Documento Aseguramiento Aseguramiento Documentos de AGD_ADM KeyOne CA 2 1 Start up and maintenance Guia 9A08B9AA Manual de puesta en marcha y mantenimiento de KeyOne CA EO4DC2FD KeyOne LRA 2 1 Programmers Manual 788b23F1 Manual de programador de KeyOne LRA 2387732D KeyOne 2 1 Online Management for KeyOne Servers D764F939 Administraci n online de servidores KeyOne CFBB107C KeyOne VA 2 1 Manual D967013A Manual de KeyOne VA 28446A95 KeyOne TSA Server 2 1 Manual 234BC855 Manual de KeyOne TSA 483BF688 KeyOne LRA 2 Installation and Start up 889C0115 Manual de instalaci n y puesta en marcha de KeyOne LRA 4566017C AGD USR 1 KeyOne CA 2 1 User Manual 02F6A136 Manual de usuario de KeyOne CA 6CED5A67 KeyOne LRA 2 1 Programmer s Manual 788E23F 1 Manual de programador de KeyOne LRA 2387732D KeyOne VA 2 1 Manual D967013A Manual de KeyOne VA 28446A95 KeyOne TSA Server 2 1 Manual 234BC855 Manual de KeyOne T
113. M 6 5 Almac n de claves copias de seguridad y recuperaci n El sistema KeyOne asegura que las copias de seguridad almac n y recuperaci n de las siguientes claves s lo se lleva a cabo por personal autorizado e Claves de firma de QC e Claves de infraestructura claves utilizadas por KeyOne VA KeyOne CA KeyOne TSA y KeyOne LRA para procesos como autenticaci n del subsistema firma de registros de auditor a cifrado transmitido e Claves de control claves utilizados por personal gestionando o utilizando los componentes KeyOne VA KeyOne CA KeyOne TSA y KeyOne LRA y eso puede proporcionar autenticaci n servicios de firma o confidencialidad para personal interactuando con el sistema La funcionalidad del Almac n de Claves relacionada a esta funci n es aplicable a la QC Claves de Firma de QC NGC Claves de Infraestructura 9 y Claves de Control 8 de los componentes KeyOne CA KeyOne LRA KeyOne VA y KeyOne TSA Esta funci n es aplicable a estas claves criptogr ficas asim tricas Puesto que no existe ning n objetivo de seguridad que requiera esta funci n concerniente a las claves criptogr ficas sim tricas esta funcionalidad no es aplicable a claves sim tricas Esta funci n cumple a trav s de la aplicaci n de control de acceso en el almac n copias de seguridad y recuperaci n de las claves anteriores Control de acceso en el almac n de claves e Claves de firma QC NQC y claves de Infraestructura de Ke
114. OE El evaluador deber a considerar la ejecuci n de pruebas adicionales como un resultado de vulnerabilidades explotables potenciales identificadas durante otras partes de la evaluaci n AVA VLA 1 1D The developer shall perform a vulnerability analysis AVA VLA 1 2D The developer shall provide vulnerability analysis documentation AVA VLA 1 1C The vulnerability analysis documentation shall describe the analysis of The TOE deliverables performed to search for obvious ways in which a user can violate The TSP AVA VLA 1 2C The vulnerability analysis documentation shall describe the disposition of obvious vulnerabilities AVA VLA 1 3C The vulnerability analysis documentation shall show for all identified vulnerabilities that the vulnerability cannot be exploited in the intended environment for the TOE Requisitos de Seguridad para el entorno del IT This section identifies the IT security requirements that are to be met by the IT environment of the TOE BA Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FCS Soporte Criptogr fico The TSF may employ cryptographic functionality to help satisfy several high level security objectives These include but are not limited to identification and authentication non repudiation trusted path trusted channel and data separation This class is used when the TOE implements cryptographic functions the implementation of wh
115. RE 2 the TSF shall introduce security requirements about the certificate renewal process of Subject certificates Management XCG_CGE 1 XCG_CGE 2 The following actions could be considered for the management functions in FMT a The management of changes to cryptographic key attributes Audit XCG_CGE 1 XCG_CGE 2 The following actions should be auditable if FAU GEN Security audit data generation is included in the PP ST a Minimal Success and failure of the activity Declaraci n de Seguridad KeyOne 2 1 cem WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento XCG CRE 1 Certificate Renewal in non Subject entities Dependencies FCS CKM 1 Cryptographic Key Generation XCG CRE I 1 The TSF shall ensure that the specified key types assignment list of cryptographic key types are updated prior to their expiry with the following conditions assignment list of conditions under which key update is required XCG_CRE 2 Certificate Renewal in Subject entities Dependencies FCS CKM 1 Cryptographic Key Generation XCG_CRE 2 1 The TSF shall ensure that the mechanism used for selection choose one of re keying re certifying of Subject keys accomplishes with the following conditions assignment list of conditions under which key renewal is required Class XRM Certificate Revocation Management Service This class in intended to specify the management of several aspects of the Revocation Management Service and the Revocation St
116. RRA EE EES ERSA 279 Physical Security 279 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER Technical Security Controls Procedural Controls Personnel Security Business Continuity Management Life cycle management of HSMs Key pair generation Private key delivery to entity Public key delivery to certificate issuer CA public key delivery Private Key Protection Web Clients Encryption Requirement Activation Data Computer Security Controls Life Cycle Technical Controls Network Security Controls I3D Database Security Controls Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM 280 281 282 283 283 283 284 284 284 284 285 285 285 286 286 286 SAFELAYER O40ASEBD 2 1 Bibliograf a Definiciones y Bibliograf a Acr nimos Las siguientes referencias se citan en este documento Reference CENO1a CENO1b CENO1c CEN CMCSO PP Eur99al Eur99b FIP Ser97 Declaraci n de Seguridad KeyOne 2 1 Referenced document CEN ISSS Workshop on Electronic Signatures CEN Hardware Security Modules for CSPs CC Protection Profile EESSI Area D2 2001 CEN ISSS Workshop on Electronic Signatures CEN ISSS WS E Sign Workshop Agreement Group F Security Requirements of Secure Signature Creation Devices SSCD 2001 CEN ISSS Workshop on Electronic Signatures Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures J
117. SA 483BF688 208 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Clase Aseguramiento de Requisito Aseguramiento de T tulo del Documento ID del Documento Pruebas ATE_COV 1 Quality Assurance Test Description C4484186 Quality Assurance Test Result 47C18C 40 ATE FUN 1 Quality Assurance Test Description C4484186 Quality Assurance Test Result 47C18C40 Escenario de Pruebas Departamento de Calidad 436EFDO2 ATE IND 2 Quality Assurance Test Description C4484186 Quality Assurance Test Result 47C18C40 Escenario de Pruebas Departamento de Calidad 436EFDO2 An lisis de AVA SOF 1 KeyOne 2 1 Vulnerability Analysis 08990450 Vulnerabilidad AVA_VLA 1 Declaraci n de Seguridad KeyOne 2 1 209 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Cumplimiento de requisitos En esta secci n se justifica c mo algunos requisitos se satisfacen La secci n incluye justificaci n para los requisitos funcionales y requisitos de aseguramiento Cumplimiento de requisitos funcionales Esta secci n incluye una justificaci n de c mo se cumplen algunos requisitos funcionales Los requisitos que se satisfacen mediante una nica funci n de seguridad no se incluyen en esta secci n porque el cubrimiento del requisito por la funci n se describe claramente en la secci n Funciones de s
118. SF deben garantizar que las claves de los tipos especificados asignaci n claves de firma de QC NQC claves de infraestructura y claves de control sean generadas y almacenadas en un dispositivo de hardware criptogr fico FCS CKM 1 3 Las TSF deben garantizar que el dispositivo criptogr fico seguro solamente genera claves de los tipos especificados asignaci n claves de firma QC NQC cuando se dan las siguientes condiciones asignaci n como m nimo bajo el control de dos personas FCS CKM 3 Acceso a las claves criptogr ficas Este componente requiere que el acceso a las claves criptogr ficas se realice seg n un m todo de acceso espec fico el cual puede estar basado en un est ndar asignado y una protecci n adecuada de estas claves FCS_CKM 3 2 Las TSF deben garantizar que se realizan controles de acceso a todos los m dulos criptogr ficos que utilizan claves de los tipos especificados asignaci n claves de firma QC NQC claves de infraestructura y claves de control Declaraci n de Seguridad 89 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FCS_CKM 4 Destrucci n de claves criptogr ficas Este componente establece que las claves criptogr ficas se destruyan seg n un m todo de destrucci n espec fico el cual puede basarse en un est ndar asignado Este componente tambi n establece que las TSF incluyan las funciones apropiadas para la destrucci n de claves comprometi
119. Seguridad KeyOne 2 1 Term WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 136 Estas funciones son ejecutadas por componentes del entorno y la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se lleva a cabo utilizando la especificaci n PKCS 31 19 Adicionalmente el sistema KeyOne soporta el est ndar organizativo sobre la generaci n de huellas digitales de certificados auto fimados Este est ndar establece que la producci n de huellas digitales de certificados auto firmados utilice los algoritmos de hash definidos ALGO Se recomiendan medidas adicionales como la comprobaci n de la huella digital del certificado valor hash calculado sobre el certificado auto firmado frente a la informaci n obtenida a trav s de una ruta segura para tener garant as sobre la correcci n de este certificado The fingerprint of a self signed certificate can be reported in the following two cases La huella digital de un certificado auto firmado se puede reportar en los dos casos siguientes e Instalaci n de un certificado auto firmado en el almac n privado seguro Por defecto en la tecnolog a KeyOne cuando un certificado auto firmado se instala en el PSS se reportan las huellas digitales SHA1 y MD5 Se pude inhibir la huella digital MD5 modificando los ficheros de configuraci n Estas modificaciones de los ficheros de configuraci n son los m dulos de personalizaci n KeyOne que son pa
120. YER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 3 There is an improper or faulty issue of a Certificate due to qa material prerequisite to the issue of the Certificate not being satisfied a material fact in the Certificate is known or reasonably believed to be false data entry or other processing errors 4 The Certificate of a superior RA or CA is revoked 5 It is known or there is reason to believe a service provider does not possess the financial resources to maintain its Certificate services Circumstances for revocation or suspension End Users may request the revocation of their own Certificates for any reason and must make such requests through an authorised RA Authorised third parties may also request Certificate revocation through an authorised RA Such authorised parties include but are not limited to Note that a court order for Certificate revocation may be served directly on an issuing CA CRL distribution procedure A manual and promptly distribution procedure of CRLs must be put in place to update those components which can not be automatically replace Certificate Renewal The validity period of certificates will be determined depending of the type of certificates and the risk exposures of related secret keys Infrastructure and control keys will be renew on a regular basis When a secret key is compromised for any reason or a key changeover is required a new certificate must be issued Th
121. _serialNumber especifica el n mero de serie de los certificados o de la CSR Las variables subject y ssl local subject para certificado de SSL local contiene el nombre distintivo relacionado al titular del certificado La variable type of key duration especifica la validez de la clave alternativamente es posible utilizar la variable type of key NotAfter indicando el campo notAfter del certificado y asumiendo el tiempo de generaci n del certificado para el campo notBefore El campo type of key extensions certificatePolicies permite especificar si la extensi n id ce certificatePolicies definida en X 509 debe ser incluida en el certificado emitido o no y los valor de los identificadores En esta variable es posible indicar que el certificado ha sido emitido como un certificado cualificado La identificaci n del proveedor de servicio de certificado y el estado en que se establece est contenido en la variable subject atributos DN en caso de certificados ra z Para certificados no ra z este campo ser insertado por la aplicaci n KeyOne CA z s 118 Para las claves de m ster de 3D el archivo db master properties txt indica las propiedades de las claves y de los certificados para una entidad de m ster de i3D si tiene un PSS separado del componente de CA Tal y como se indica en el ap ndice CPS de KeyOne 2 1 las claves de CA se utilizar n como mecanismo de 3D y el PSS de 3D relacionad
122. a correspondencia Mientras el objetivo de las pruebas es cubrir el TSF no hay ning n requisito para verificar esta declaraci n salvo una correspondencia informal de las pruebas a la especificaci n funcional y los propios datos de las pruebas En este componente se requiere del desarrollador que muestre c mo las pruebas que han sido identificadas se corresponden con el TSF tal y como se describe en la especificaci n funcional Esto se puede conseguir mediante una declaraci n de correspondencia posiblemente utilizando una tabla Esta informaci n se requiere para apoyar al evaluador en la planificaci n del programa de las pruebas para la evaluaci n En este nivel no hay requisitos para un cubrimiento completo por parte del desarrollador de cada aspecto del TSF y el evaluador necesaritar tener en cuenta cualquier deficiencia en este rea ATE COV 1 1C The evidence of the test coverage shall show the correspondence between the tests identified in the test documentation and the TSF as described in the functional specification ATE COV 1 1D The developer shall provide evidence of the test coverage Declaraci n de Seguridad 81 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT ATE FUN Pruebas Funcionales Las pruebas funcionales ejecutadas por el desarrollador establecen que el TSF muestra las propiedades necesarias para satisfacer los requisitos funcionales de su PP ST Tales pruebas fu
123. a disposici n del p blico para su consulta s lo en los casos en los que se haya obtenido el consentimiento del titular del certificado y e el agente pueda detectar todos los cambios t cnicos que pongan en entredicho los requisitos de seguridad mencionados 7 Anexol Requisitos de los certificados reconocidos Descripci n del Sistema Fiable KeyOne 2 1 El KTS en esta especificaci n emite y gestiona certificados para soportar la firma electr nica La hip tesis principal es que el Objeto de Evaluaci n utilizar una Infraestructura de Clave P blica PKI para la gesti n de certificados Esta especificaci n est orientada hacia el conjunto de servicios que ofrece el Objeto de Evaluaci n cada uno de ellos tiene definidas unas funciones que facilitan la entrega del servicio A su vez cada funci n tiene que cumplir un m nimo de est ndares de seguridad para alcanzar el estado de confianza necesario El Objeto de Evaluaci n consiste en un conjunto de subsistemas que proporcionan una funcionalidad espec fica al mismo Aunque esta especificaci n considera los requisitos de seguridad de los subsistemas que participan en los servicios del Objeto de Evaluaci n el objetivo es proporcionar a los subscriptores y partes de confianza 12 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Descripci n del TOE una visi n sencilla del Objeto de Evaluaci n y por lo tanto tambi n de los subsistemas
124. a el estado del certificado en tiempo real o un servicio offline en el que el estado del certificado no es en tiempo real Donde sea un servicio online un interlocutor dependiente se comunicar con el servicio de estado de revocaci n y ste le proporcionar los detalles del o de los certificados cuyo estado pregunte El servicio de estado de revocaci n online cuando utilice un sistema de env o de mensajes en tiempo real realizar una consulta a la base de datos de estados de certificado para obtener el estado actual del certificado que se solicite o si utiliza el env o peri dico de mensajes consultar sus registros internos los cuales habr n sido actualizados por el ltimo mensaje peri dico De este modo se crea una respuesta y se env a al interlocutor dependiente indicando el estado del o de los certificados solicitados Donde sea un servicio offline el servio de estado de revocaci n mantendr el mensaje peri dico m s reciente ste podr a ser obtenido por el interlocutor dependiente para comprobar el estado de un certificado Declaraci n de Seguridad 95 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XRS RSD Datos de estado de revocaci n Esta familia define requisitos de seguridad sobre la comunicaci n entre el servicio de estado de revocaci n y el servicio de gesti n de revocaci n Esta comunicaci n consiste en la transferencia de informaci n de estado de cert
125. a entidad que puede hacerse p blica Certificado Reconocido un certificado que cumple los requisitos establecidos en el anexo de la Directiva y es suministado por un proveedor de servicios de certificaci n que cumple los requisitos establecidos en el Anexo Il de la Directiva Firma electr nica reconocida Una firma electr nica avanzada basada en un certificado reconocido y que ha sido creada con dispositivos de creaci n de firma seguros Nota Definici n de firma extractada de la Directiva Servicio de Registro Un servicio que verifica la identidad y dem s atributos del subscriptor cuando sea de aplicaci n Los resultados de este servicio se pasan al Servicio de Generaci n de Certificados Autoridad de Registro RA An entity that is responsible for identification and authentication of certificate subjects but that does not sign or issue certificates i e an RA is delegated certain tasks on behalf of a CA La entidad responsable de la identificaci n y autenticaci n de los sujetos del certificado pero no responde de la firma y emisi n de los certificados es decir la CA delega ciertas tareas en la LRA Parte de Confianza Un usuario o agente que conf a en los datos de un certificado para la toma de decisiones 4 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Bibliograf a Definiciones y Acr nimos Servicio de Gesti n de Revocaci n un servicio que proporciona los procesos
126. a funci n de generaci n del foken de sello de tiempo P TS4 1 Las claves de firma de la TSA DEBEN ser generadas y almacenadas en un m dulo criptogr fico seguro P TS4 3 Las claves de control de la TSA DEBEN ser almacenadas en un Dispositivo Criptogr fico Hardware HCD 48 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE P TS4 5 La TSA garantizar que la respuesta TST contiene los mismos datos que se enviaron en la petici n P TS4 6 Las claves algoritmos de firma que utiliza la TSA CUMPLIR N los requerimientos criptogr ficos especificados en ALGO cuando sean de aplicaci n P TS6 1 Todos los indiciadores de Sellos de Tiempo DEBEN ser archivados de acuerdo a la pol tica P AR 1 1 P SDPS Servicio de Suministro de Dispositivo de Usuario Suministro de Dispositivo Criptogr fico Seguro SCDev El suministro del dispositivo criptogr fico seguro se refiere a la distribuci n del mismo al subscriptor una vez preparado P SP2 1 Siempre que sea necesario el Proveedor de Servicios de Certificaci n DEBE garantizar mediante una configuraci n adecuada del Sistema Fiable que el Dispositivo es suministrado al supuesto subscriptor y de forma autenticada Distribuci n y creaci n de los datos de activaci n El Dispositivo Criptogr fico Seguro y su contenido est n protegidos mediante los datos de activaci n secretos El Proveedor de Servici
127. a la integridad de los registros de inicio y final de sesi n verificando su firma asim trica campo signature Despu s se examinan de forma secuencial todos los registros hist ricos de la sesi n Para ello se utiliza el campo num rico sidorder que identifica de forma secuencial todos los registros hist ricos generados en una misma sesi n Este campo tambi n se utiliza para comprobar que no se han insertado o suprimido registros hist ricos intermedios de forma fraudulenta Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Adicionalmente para cada registro hist rico se verifica que el valor del campo hmac concuerde con la firma sim trica basada en la clave de sesi n del resto de los campos Prueba de integridad de la tabla de registros hist ricos Mediante esta prueba se verifica la integridad de todas las sesiones i3D realizadas sobre una tabla l gica determinada comprobando tambi n que no se han insertado o suprimido de forma fraudulenta sesiones intermedias Es necesario conocer los certificados de firma digital de todos los usuarios que han realizado sesiones sobre la tabla Adem s si hay sesiones que fueron cerradas por masters debe conocerse los certificados de firma digital de estos masters La prueba se implementa examinando en orden ascendente las sesiones del identificador de sesi n campo sessionid Para cada sesi n se aplica la prueba
128. a plantilla de certificaci n espec fica de muchas maneras La CA y las varias RAs debes estar de acuerdo en los nombres de la plantilla de certificaci n que se utilizan esta decisi n com nmente se toma durante la fase de puesta en marcha del software correspondiente En la plantilla de certificaci n el campo validityPeriod es obligatorio y especifica la duraci n m xima de los certificados emitidos al igual que la duraci n predeterminada si no se ha solicitado ninguna fecha de caducidad Este campo es negociable esto es la petici n de certificado puede proponer un campo para ello Cuando se genera un certificado su fecha de inicio de validez campo notBefore del certificado se establecer en la fecha actual El campo validityPeriod de la plantilla de certificaci n se utilizar para calcular la fecha de caducidad campo notAfter como sigue e Sila petici n de certificado no incluye una fecha de caducidad se utiliza el resultado de a adir la duraci n especificada en el campo validityPeriod a la fecha actual e Si la petici n de certificado incluye una fecha de caducidad y la fecha solicitada no es posterior que el resultado de sumar el resultado de la duraci n especificada en el campo validityPeriod a la fecha actual entonces se utiliza la fecha solicitada e Sila petici n de certificado incluye una fecha de caducidad pero la fecha solicitada es posterior al resultado de sumar la duraci n especificada en el campo validit
129. aci n XR CAP 2 1 Las TSF deben garantizar que el sistema de registro se configurado de forma que permita la obtenci n de datos de usuario que sean suficientes para satisfacer los requisitos sobre certificados cualificados de acuerdo con lo siguiente asignaci n tal y como se especifica en el Anexo 1 de Eur99a XRM Servicio de gesti n de la revocaci n de certificados La finalidad de esta clase es especificar la gesti n de varios aspectos del servicio de gesti n de la revocaci n y del servicio de estado de revocaci n El servicio de gesti n de la revocaci n se encarga de procesar las peticiones y los reportes relativos a la revocaci n para determinar las acciones necesarias que deben llevarse a cabo Los resultados de este servicio se distribuyen mediante el servicio de estado de revocaci n El servicio de estado de revocaci n proporciona informaci n de estado de revocaci n a interlocutores dependientes Este servicio puede ser un servicio en tiempo real o puede estar basado en informaci n de estado de revocaci n que se actualiza a intervalos regulares Esta clase proporciona dos familias que soportan el proceso relacionado con las peticiones de cambio de estado de certificados y los procesos relacionados con la revocaci n suspensi n de certificados XRM_CSC Peticiones de cambio de estado de certificados Esta familia define requisitos de seguridad sobre las peticiones de cambio de estado de certificados Cuan
130. aci n SSL TLS se encuentra en el fichero de configuraci n config ca online browsing server ws e Comunicaci n entre KeyOne LRA y el componente online de KeyOne CA Esta comunicaci n utiliza el protocolo SSL 3 0 SSL3 1 TLS Por defecto los algoritmos criptogr ficos que acepta el servidor KeyOne son los siguientes e RCA 128 bits como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico e RCA 128 bits como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico e 3DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico La configuraci n SSL TLS se encuentra en el fichero de configuraci n config ca online server ws La secci n Configuration interface for the SSL TLS parameters del cap tulo Cryptographic Support en el documento FUNCSPEC describe la interfaz para la configuraci n de los par metros SSL TLS The SSL TLS communication is started when the registration operator starts the KeyOne LRA server La comunicaci n SSL TLS arranca cuando el operador de registro inicia KeyOne LRA Comunicaci n SSL TLS entre los servidores online de KeyOne y los administradores online La administraci n online soporta la pausa de un servidor online para realizar diversas tareas de mantenimiento como la obtenci n de una copia de seguridad de la base de datos o la modificaci n de la configuraci n del servidor Los servidores onli
131. aci n de los sistemas y no los componentes ya evaluados Declaraci n de Seguridad 11 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Descripci n del TOE Directiva Europea Los requisitos del Anexo Il f y g son el principal foco de esta Declaraci n de Seguridad aunque es importante adem s abarcar los siguientes requisitos de Eur99b 1 Anexo a demostrar la fiabilidad necesaria para prestar servicios de certificaci n 2 Anexoll b garantizar la utilizaci n de un servicio r pido y seguro de gu a de usuarios y de un servicio de revocaci n seguro e inmediato 3 Anexo Il c garantizar que pueda determinarse con precisi n la fecha y la hora en que se expidi o revoc un certificado 4 Anexo ll i registrar toda la informaci n pertinente relativa a un certificado reconocido durante un per odo de tiempo adecuado en particular para aportar pruebas de certificaci n en procedimientos judiciales Esta actividad de registro podr realizarse por medios electr nicos 5 Anexollj no almacenar ni copiar los datos de creaci n de firma de la persona a la que el proveedor de servicios de certificaci n ha prestado servicios de gesti n de claves 6 Anexo Il utilizar sistemas fiables para almacenar certificados de forma verificable de modo que e s lo personas autorizadas puedan hacer anotaciones y modificaciones e pueda comprobarse la autenticidad de la informaci n e los certificados est n
132. adas en sesiones sesiones i3D y por tanto para consultar o realizar cambios en la tabla el usuario debe primeramente abrir una sesi n con la tabla 138 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE La firma asim trica del registro de inicio de sesi n incluye el valor de la columna signature del registro de inicio de la sesi n previa La firma asim trica del registro de fin de sesi n incluye el valor de la columna signature delregistro de fin de la sesi n previa Los algoritmos que este proceso implica dependen del algoritmo de la clave p blica contenida en el certificado de firma digital del sujeto que hace la acci n en la base de datos e Firma digital sim trica La actualizaci n de un registro l gico causa la inserci n de un registro hist rico que contiene los nuevos datos del registro l gico y que est relacionado con el registro hist rico previo del mismo registro l gico El nuevo registro incluye informaci n sobre el identificador de la sesi n activa El registro completo se firma sim tricamente utilizando la clave de sesi n Esta firma sim trica se calcula utilizando una firma HMAC e C lculo de hash Cuando se cierra una sesi n i3D se modifica el registro de fin de sesi n que se insert en la tabla de sesi n cuando dicha sesi n comenz Concretamente se anade al registro el hash acumulado de todos los registros hist ricos gen
133. ado desde el componente KeyOne VA Este m dulo consulta la base de datos de KeyOne CA y responde con informaci n de revocaci n sobre esos certificados cuyo estado ha cambiado despu s de un cierto tiempo NDCCP Near Domain Cert status Coverage Protocol es un protocolo propietario de Safelayer que se utiliza en la comunicaci n entre el m dulo Database Updater en KeyOne VA y un m dulo CertStatus Server en KeyOne CA Esta comunicaci n sucede para mantener la base de datos de estado de la aplicaci n KeyOne VA actualizada Las caracter sticas principales de este protocolo son e Utiliza HTTPS HTTP con seguridad TLS SSL como mecanismo de transporte para los mensajes que se intercambian Por lo tanto existe un canal de confianza entre el Servicio de Gesti n de Revocaci n KeyOne CA y el Servicio de Estado de Revocaci n KeyOne VA Por lo tanto los mensajes NDCCP estar n incluidos dentro del cuerpo HTTP de los mensajes de petici n respuesta Adicionalmente estos mensajes usar n los siguientes valores en la cabecera Content Type e application x safelayer cert status req para mensajes de petici n NDCCP e application x safelayer cert status resp para mensajes de respuesta NDCCP e Los mensajes del protocolo est n codificadas textualmente ASCII El mensaje de petici n NDCCP contiene un identificador de petici n y la respuesta relacionada generada por KeyOne CertStatus tambi n contiene un campo indicando el i
134. ado generado ser ra z valor 1 o Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1_local para SSL local ssl online para SSL Este fichero est ubicado en la carpeta data de la ruta de instalaci n del producto Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Este fichero est ubicado en la carpeta scripts de la ruta de instalaci n del producto Donde type of key indica el tipo de clave ds para certificados de firma digital y de para cifrado de datos Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Donde type of key indica el tipo de clave csrs para claves de firma de
135. ados con las caracter sticas definidas en T 101862 y est n implicados en las siguientes dos funcionalidades e Configuraci n del producto Para poder generar certificados que cumplen estas caracter sticas es necesario configurar el producto KeyOne Este proceso implica la configuraci n de la plantilla de certificaci n para certificados de titular Con la modificaci n de las plantillas de certificaci n es posible activar el comportamiento del producto para generar certificados que cumplen con las propiedades identificadas en esta funci n Estas modificaciones de la plantilla de certificaci n pueden ser importadas desde los archivos de configuraci n y por lo tanto son m dulos de personalizaci n de KeyOne que son parte del entorno del sistema El documento CONFGUIDE describe la personalizaci n relacionada a la generaci n de certificados que cumplen con esta funci n Generaci n de certificados Funci n implicada en la generaci n de certificados una vez que la funci n de personalizaci n ha finalizado Propiedades de certificado requeridas por esta funci n La clave p blica se genera siempre en un dispositivo criptogr fico tal y como se indica en el ap ndice CPS de KeyOne 2 1 y se incluye en la Petici n de Certificaci n Las firmas electr nicas avanzadas est n basadas are en certificados cualificados garantizado por la tecnolog a KeyOne y est n creados por un dispositivo de creaci n de firma seguro
136. alizaci n de copias de seguridad de claves y para su recuperaci n sigan un m todo espec fico FCS CKP 3 2 Las TSF deben garantizar que la copia de seguridad el almacenamiento y la recuperaci n de claves de los tipos especificados asignaci n claves privadas de fima NQC QC claves de infraestructura claves de control solamente se realizan por asignaci n personal autorizado cuando se dan las siguientes condiciones asignaci n como m nimo bajo el control de dos personas para claves privadas de fima NQC QC XCG Servicio de generaci n de certificados La finalidad de esta clase es especificar la gesti n de varios aspectos del servicio de generaci n de certificados Este servicio crea y firma certificados que se basan en la identidad y dem s atributos de un sujeto seg n lo verificado por el servicio de registro Esta clase proporciona dos familias las cuales soportan los procesos relacionados con la generaci n de certificados y los requisitos funcionales asociados a la renovaci n de certificados XCG CGE Generaci n de certificados Esta familia define requisitos de seguridad sobre la generaci n de certificados Despu s de recibir una petici n de certificado a trav s del servicio de registro los TWSs generan un certificado de la clave p blica suministrada Esto asegura que el CSP blinde el v nculo entre la clave p blica del sujeto y la identidad de ste Los TWSs tambi n pueden enviar las claves p blicas d
137. ampo Obser de la tabla de registros de auditor a Campo Event de la tabla de registros de auditor a Declaraci n de Seguridad KeyOne 2 1 107 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Advertencia Indica la detecci n de una condici n inusual al realizar una operaci n pero que no provoc el fallo de la misma Esta categor a implica un fallo en una operaci n e Error Indica que una operaci n fall debido a un error predecible Esta categor a implica una operaci n fallida e Error fatal Indica que durante una operaci n ocurri una circunstancia excepcional no predecible Esta categor a implica una operaci n fallida e Una cadena de caracteres que describe el evento Para algunos eventos la descripci n va seguida de una lista de par metros separados por caracteres de salto de l nea cuyo valor var a dependiendo de los datos sobre los que se realiz la operaci n columna obser e Un n mero que indica el nivel de anidamiento del evento columna indlevel Los eventos que producen algunas operaciones se organizan jer rquicamente de forma que un evento puede agrupar a otros de nivel inferior Para los eventos del primer nivel esta columna contendr el valor 1 Para eventos de segundo nivel y superiores el valor ser mayor que 1 El valor O se almacenar para aquellos eventos en los que esta caracter stica no sea aplicable Puesto que cuando un evento se registra d
138. an Los resultados de este servicio se pasan al Servicio de Generaci n de Certificados e Solicitud de Certificaci n La solicitud de certificaci n la realiza el Servicio de Registro una vez que el subscriptor ha sido identificado de acuerdo a los requisitos especificados en la pol tica de Certificaci n correspondiente ej TS1 e Gesti n de los datos del subscriptor Dada la naturaleza del Servicio de Registro ste debe gestionar los datos de subscriptores o entidades finales Estos datos pueden estar afectos por diversos requisitos de protecci n de datos personales Servicio de Generaci n de Certificados Crea y firma certificados basados en la identidad o alg n otro atributo del subscriptor verificados en el Servicio de Registro Generaci n de Certificado Una vez recibida la petici n de certificaci n procedente del Servicio de Registro el sistema fiable KeyOne genera un certificado con la clave p blica suministrada Esto garantiza que el Proveedor de Servicios de Certificaci n ha bloqueado la asociaci n de la clave p blica del subscriptor con su identidad Declaraci n de Seguridad 13 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Descripci n del TOE Los sistemas fiables KeyOne tambi n pueden enviar las claves de infraestructural y de control2 a este servicio para que sean certificadas por l Esto proporciona los certificados de Control y de Infraestructura Continuando con la generaci
139. and control keys FCS KCH 1 1 and FCS KCH 1 2 QC NQC signing keys XCG CRE 1 1 and Subscriber keys XCG CRE 2 1 Procedures and controls that assure the privacy and confidentiality of the Subject Information are implemented by XR SDM 1 1 Procedures and controls that assure security services applied to the request message are implemented by XCG CGE 1 1 and XTS REC 1 1 Procedures and controls that assure that the generated certificates accomplish with an established and secure profile are implemented by XCG CGE 2 2 and XCG CGE2 3 Procedures and controls that establish secure revocation conditions for the QC NQC signing keys are implemented by XRM CSC 1 3 Procedures and controls that establish conditions for periodical messages provided by The Revocation Status Service are implemented by XRS RSD 1 1 Procedures and controls in order to minimize the risk of systems are assured through the XSO OPM 1 1 requirement Procedures and controls over the time stamp request are implemented by the XTS_REC 1 1 requirement Procedures and controls in order to prevent modification of the audit database are implemented by the XAA RAR 1 1 requirement Procedures and controls in order to active data creation in the SCDev are implemented by the XSP ACD 1 2 requirement Procedures and controls in order to backup and recovery the system are implemented by the following requirements XBK_BAR 1 1 XBK BAR 1 2 XBK BAR 2 1 and XBK BAR 2 2 requirements O
140. aphic keys in accordance with a specified cryptographic key distribution method assignment certificados de clave p blica that meets the following assignment X509v3 ITU T Recommendation X 509 ISO IEC International Standard 9594 8 Information Technology Open Systems Interconnection The Directory Authentication Framework politica organizativa 58 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT sobre integridad y autenticidad de claves p blicas y cualesquiera par metros asociados de acuerdo con CENOIb requisito KM2 4 pol tica organizativa sobre las propiedades relativas a los certificados autofirmados de acuerdo con CENOIb requisito KM2 5 FCS CKM 3 Cryptographic Key Access Cryptographic key access requires access to cryptographic keys to be performed in accordance with a specified access method which can be based on an assigned standard FCS CKM 3 1 The TSF shall perform assignment todos los accesos a claves criptogr ficas in accordance with a specified cryptographic key access method assignment est ndar PKCS 11 that meets the following assignment pol tica organizativa sobre la utilizaci n autorizada de claves de acuerdo con CENOIb requisito KM3 5 pol tica organizativa sobre la confianza en certificados de acuerdo con CENO1b requisito KM3 6 FCS COP Cryptographic Operation In order for a cryptographic o
141. aphic modules PINs must be supplied to End Users in a secure manner for example by a blind envelope to provide increased security against third party interception of the PIN Computer Security Controls Specific computer security technical requirements Service Provider has established an approved System Security Plan that incorporates computer security technical requirements that are specific to that Service Provider s operations Computer security rating Service Provider has established an approved System Security Plan that incorporates computer security ratings that are specific to the CA Only 3DES and RC4 128 symmetric algorithms are accepted Declaraci n de Seguridad KeyOne 2 1 ee WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 CPS de KeyOne 2 1 Life Cycle Technical Controls System development controls Service Provider and End User Client applications are developed in controlled environments employing appropriate quality controls Security management controls System security management is controlled by the privileges assigned to operating system accounts and access control of databases management systems Life cycle security ratings Service Provider must establish an approved Protective Security Risk Review that identifies and addresses all high or significant life cycle security threats In deploying or migrating TWS components controls must be put in place to minimize system failures They should ensure
142. ara comunicarse de acuerdo al protocolo SSL y para firmar digitalmente cada petici n lote que env a al servidor online La comunicaci n entre KeyOne LRA y KeyOne CA comienza cuando se env an los scripts descargables a KeyOne LRA y se mantendr durante la operaci n de la Autoridad de registro Adicionalmente la comunicaci n entre KeyOne LRA y la base de datos de KeyOne CA se lleva a cabo mediante una comunicaci n SSL TLS entre KeyOne LRA y un servidor que reside en el componente KeyOne CA servidor de consultas Los algoritmos que se utilizan son distintos dependiendo de la comunicaci n KeyOne e Comunicaci n entre KeyOne LRA y el servidor de consultas en el componente online de KeyOne CA Esta comunicaci n utiliza el protocolo SSL 3 0 SSL3 1 TLS Por defecto los algoritmos criptogr ficos que acepta el servidor KeyOne son los siguientes e RCA 128 bits como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico e RCA 128 bits como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico e 3DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico 18 Este fichero est ubicado en el directorio config del directorio de instalaci n de KeyOne TSA ote de actualizaci n Declaraci n de Seguridad 123 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 124 La configur
143. araci n de Seguridad KeyOne 2 1 Fem WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE KeyOne CA Esta utilidad se llama createpss ws y adem s del PSS generar la clave privada de la CA y opcionalmente los certificados de la CA dependiendo del tipo de CA El script createpss ws trabaja a partir de un archivo de propiedades donde se especifica las propiedades de PSS a generar al igual que las propiedades de los varios certificados propios que debe contener Junto a createpss ws el archivo de propiedades de ejemplo se incluye para diversos tipos de entidades El archivo de propiedades que debe ser utilizado para crear el PSS de la CA es root ca properties txt el archivo de propiedades para una CA online es el archivo root online ca properties txt para CAS ra z y subord ca properties txt el archivo de propiedades para una CA online es el archivo subord online ca properties txt para CAs subordinadas Las propiedades predeterminadas de la clave de firma de certificados especifica el valor para la extensi n del uso de clave de keyCertSign y cRLSign Este valor garantiza la generaci n de una clave de firma de QC para uso de firma de QCs y Datos de Estado de Revocaci n CRLs La variable de estos archivos de propiedades que contienen esta informaci n es csrs_extensions keyUsage La tecnolog a KeyOne garantiza el uso correcto de la extensi n keyUsage de certificados que lo gestionan y por lo tanto e
144. art bat de la aplicaci n KeyOne LRA el servidor KeyOne solicita diferentes informaciones estas informaciones dependen del tipo de la aplicaci n e En la aplicaci n KeyOne LRA la autenticaci n se realiza utilizando la siguiente informaci n e Certificado de autenticaci n del administrador que inicia la aplicaci n e La posesi n de la tarjeta smartcard con el certificado correcto y el PIN que protege as dispositivo e En las aplicaciones KeyOne CA KeyOne VA y KeyOne TSA la autenticaci n se lleva a cabo utilizando tarjetas smartcards que permiten el acceso al servidor y los PIN que protegen este dispositivo FIA UAU 6 1 El sistema KeyOne re autentica a un usuario despu s de que ste finalice la sesi n Cuando una usuario finaliza una sesi n con una aplicaci n o servidor la sesi n se cierra y el contexto de la aplicaci n queda como cuando el usuario a n no hab a comenzado la sesi n En consecuencia cuando el usuario trata de iniciar una nueva sesi n tiene que re autenticarse con los mismos par metros que en la sesi n anterior En las aplicaciones KeyOne se requiere la autenticaci n antes de arrancar el servidor KeyOne que ofrece la funcionalidad completa del producto Esta autenticaci n se leva a cabo presentando el certificado de autenticaci n del administrador que intenta acceder El proceso de autenticaci n en las aplicaciones KeyOne se lleva a cabo antes de arrancar el servidor KeyOne que ofrece la f
145. aso a paso y los resultados acumulativos de las determinaciones de correspondencia entre las abstracciones adyacentes de representaciones ADV RCR 1 Demostraci n de correspondencia informal ADV RCR 1 1C For each adjacent pair of provided TSF representations the analysis shall demonstrate that all relevant security functionality of the more abstract TSF representation is correctly and completely refined in the less abstract TSF representation ADV RCR 1 1D The developer shall provide an analysis of correspondence between all adjacent pairs of TSF representations that are provided AGD Documentos de Gu a La Clase sobre documentos de gu a provee los requisitos para la documentaci n de gu a del usuario y administrador Para la administraci n segura y uso del TOE es necesario describir todos los aspectos relevantes para una aplicaci n segura del TOE AGD ADM Gu a de Administrador La gu a de Administrador se refiere a material escrito que est orientado a ser usado por aquellas personas responsables de configurar mantener y administrar el TOE de una manera correcta para alcanzar la seguridad m xima Puesto que la operaci n segura del TOE es dependiente del correcto funcionamiento del TOE las personas responsables de ejecutar estas funciones son personas de confianza por el TSF La gu a del administrador est orientada a ayudar a los administradores a entener las Declaraci n de Seguridad 79 KeyOne 2 1 WWW SAFELAYER COM
146. asures for managing this Declaraci n de Seguridad KeyOne 2 1 pel WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento risk are also high both in number and in effect Infrastructure keys are also considered high risk but due to their distributed functionality and shorter lifespan they are a lower risk in comparison to signing keys The lowest risk keys used by CSP TWSs are considered to be those used by personnel for controlling TWSs as these are used by trusted individuals and have an even shorter lifespan Session keys used for single short transactions are treated as sensitive information but with lower security requirements to the above stated categories Infrastructure and Control keys may be either asymmetric or symmetric keys FCS CKM 2 Cryptographic key distribution requires cryptographic keys to be distributed in accordance with a specific distribution method which can be based on an assigned standard FCS CKM 3 Cryptographic key access requires access to cryptographic keys to be performed in accordance with a specific access method which can be based on an assigned standard and property protection of these keys FCS CKM 4 Cryptographic key destruction requires cryptographic keys to be destroyed in accordance with a specific destruction method which can be based on an assigned standard This component also requires that the TSF enforces the appropriate functions in order to destroy a compromised key or a key that
147. at meet the following assignment FIPS 46 3 Data Encryption Standard 3DES FIPS PUB 180 1 SHA1 RFC 2104 HMAC Keyed Hashing for Message Authentication HMAC FCS COP 1 1 5 The TSF shall perform assignment computaci n segura de valores resumen in accordance with a specified cryptographic algorithm assignment SHAI MD2 y MD5 and cryptographic key sizes assignment no aplicable that meet the following assignment FIPS PUB 180 1 SHA1 RFC 1321 The MD5 Message Digest Algorithm MD5 RFC 1319 The MD2 Message Digest Algorithm MD2 Pol ticas organizativas P KM2 5 and P KM2 6 sobre huellas dactilares de certificados autofirmados de acuerdo con CENO1b FIA Identification and Authentication Identification and Authentication is required to ensure that users are associated with The proper security attributes e g identity groups roles security or integrity levels The unambiguous identification of authorised users and the correct association of security attributes with users and subjects is critical to the enforcement of the intended security policies The families in this class deal with determining and verifying the identity of users determining their authority to interact with the TOE and with the correct association of security attributes for each authorised user Other classes of requirements e g User Data Protection Security Audit are dependent upon correct identification and authentication of users in orde
148. at secur store y Services related to the i3D technology del cap tulo Cryptographic Support del documento FUNCSPEC estos datos se protegen frente a la revelaci n no autorizada FPT_ITA 1 1 Las peticiones y reportes relativos a la revocaci n y o suspensi n se procesan de forma puntual El m ximo retraso entre la recepci n de una petici n de revocaci n y o suspensi n y la actualizaci n de la informaci n sobre el estado del certificado afectado no puede exceder un d a 24 horas Nota Rauth MP lt 24 Hrs por lo que el sistema KeyOne es capaz de procesar peticiones dentro de MP Donde Rauth es el tiempo de autenticaci n de la revocaci n procedimental o autom tica MP es el tiempo de propagaci n del mensaje de revocaci n desde el servicio de gesti n de la revocaci n al servicio de estado de revocaci n requerimiento del sistema KeyOne Las peticiones de revocaci n o suspensi n pueden proceder tanto del servicio de registro de KeyOne LRA usualmente o del servicio de certificaci n de KeyOne CA En ambos casos si la petici n de revocaci n es aceptada la revocaci n deviene efectiva autom ticamente para el sistema de certificaci n y por tanto la base de datos de la CA contendr la informaci n sobre el nuevo estado del certificado El tiempo de propagaci n desde el servicio de gesti n de la revocaci n hasta el servicio de estado de revocaci n implica la actualizaci n del componente KeyOne VA El se
149. ate Generation Service s QC NQC public key Infrastructure or Control keys Due to the different threats on the keys of TWSs depending upon where and how they are used it is important to categorize keys according to their risk profile For this specification keys are separated into the following categories e QC NGC Signing Keys Certificate Generation Service s key pair for producing Qualified Certificates or Non Qualified Certificates and keys for signing certificate status information e Infrastructure Keys these are keys used by the TWSs for processes such as key agreement subsystem authentication audit log signing encrypting transmitted or stored data etc Short term session keys are not categorised as Infrastructure keys Declaraci n de Seguridad 245 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento e TWS Control Keys these are keys used by personnel managing or using the TWS and may provide authentication signing or confidentiality services for personnel interacting with the system In terms of security requirements QC NQC Signing Keys are long term keys whose impact from exposure is high Consequently countermeasures for managing this risk are also high both in number and in effect Infrastructure keys are also considered high risk but due to their distributed functionality and shorter lifespan they are a lower risk in comparison to signing keys The lowest risk keys used by CSP TWSs are cons
150. ate Secure Store del cap tulo Cryptographic Support del documento FUNCSPEC Distribuci n de claves criptogr ficas utilizando certificados Los certificados contienen la clave publica del titular de los mismos y son firmados por un tercero de confianza Autoridad de certificaci n Por esta raz n es una manera segura de distribuir claves p blicas La Autoridad de certificaci n de KeyOne genera certificados X 509v3 a partir de los datos de entrada que le env a la Autoridad de registro o que est n contenidos en una CSR petici n de certificado firmada y de los par metros de configuraci n de la aplicaci n previamente establecidos El proceso de generaci n de un certificado X 509 consiste en los dos pasos siguientes e Generaci n del campo signature del certificado X 509 El HSM m dulo hardware de seguridad genera la firma de la estructura X 509 toBeSigned generada por el componente KeyOne CA El HSM firma estos datos con la clave de firma de certificados de la CA que est guardada de forma segura en este hardware criptogr fico Por lo tanto esta funci n se basa en este componente del entorno y la entrada salida e informaci n de error de esta funci n no se describen en este documento e Generaci n de la estructura X 509 toBeSigned Esta funci n se consigue con el n cleo de KeyOne CA Las entradas de la funcionalidad de generaci n de certificados X 509 se corresponden con los datos principales que KeyOne CA necesi
151. ation Rationale Justification of functional requirements How specific IT Security Functions work together so as to satisfy TOE security Functional requirements are completely described in chapter 6 The use of extended functional requirements are justified to meet specific security requirements for Certificate Service Providers claiming conformance with CENOI c They are based on the requirements in the Eur99b and are implemented for covering the set of rules procedures practices or guidelines imposed by CENO1c upon Certificate Service Providers operations providing mandatory and supplementary functionality focused on PKI standards and protocols 238 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento Justification of assurance requirements compliance with the stated assurance measures The justification that stated assurance measures are compliant with all the assurance requirements for EAL2 are also demonstrated in the chapter 6 Justification on strength of functions The assertion of Strength of Functions is determined by the assurance package level EAL2 as basic A level of the TOE strength of function where analysis shows that the function provides adequate protection against casual breach of TOE security by attackers possessing a low attack potential This qualification is expressing the minimum efforts assumed necessary to defeat TOE expected security behaviour by directly
152. ativos que intercambiar Despu s de anadir estos datos la RA firma el lote para garantizar que la CA los recibe sin que sean modificados por un tercero La informaci n que la RA anade al lote es la siguiente e Informaci n general e timereq Fecha y hora en la que el lote ha sido generado por la RA e rasubject Nombre distinguido de la RA que gener el lote e policiesReg Lista de todas los perfiles de certificaci n cuya aplicaci n se solicita En un lote de certificaci n CR esta lista contiene los nombres de todos los perfiles de certificaci n que aparecen en las peticiones de certificaci n Si el lote no es CR este campo queda vac o e CSRs La parte m s importante de los datos que a ade al lote la RA es la lista de peticiones Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e csrReportSeq lista de peticiones En un lote CR contendr peticiones de certificaci n En un lote RR contendr peticiones de revocaci n En lotes de otro tipo este campo puede estar vac o e Argumentos Los argumentos son datos adicionales que la RA env a a la CA Estos datos adicionales pueden ser informaci n que la RA necesita recuperar una vez que la CA procese el lote o bien otras informaciones que la CA pueda necesitar En lotes UR los argumentos contienen los datos que se intercambian Los campos son e scryptorGenericReg Datos a enviar a la CA
153. atos distintos a las claves que son necesarios para la operaci n con m dulos criptogr ficos y que deben ser protegidos ej un PIN una frase de paso o una llave f sica compartida Firma electr nica avanzada es la firma electr nica que cumple los requisitos siguientes Estar vinculada al firmante de manera Unica e Permitir la identificaci n del firmante e Haber sido creada utilizando medios que el firmante pueda mantener bajo su exclusivo control e Estar vinculada a los datos a que se refiere de modo que cualquier cambio ulterior de los mismos sea detectable CA certificado Un certificado para una CA emitido por otra CA Punto de Distribuci n de CRL Una entrada de directorio u otra fuente de distribuci n para CRLs una CRL que se distribuye mediante un punto de distribuci n de CRL s lo puede contener un subconjunto del conjunto de certificados emitidos por una CA y puede contener entradas de revocaci n de m ltiples CAs Servicio de Publicaci n de Certificados Un servicio de difusi n de los certificados para los subscriptores y para otras Partes de Confianza siempre que exista consentimiento del subscriptor Este servicio tambi n publica la informaci n de pol tica y pr cticas a los Subscriptores y Partes de Confianza Servicio de Generaci n de Certificados Un servicio que genera y firma certificados basados en la identidad y dem s atributos que sean verificados por el servicio de registro Pol tica de
154. attacking its underlying security mechanisms Only the functions that are supported by security cryptographic mechanisms require a degree of strength The K121STRENGTHFUNC document comprises a relation of documents standards an key sizes employed by different PKI functions Rationale for Extensions The following set of requirements doesn t fit exactly in any of the CC Part 2 requirements nor CC part 3 so extended requirements have been defined for these main reasons a the TOE contains security functionality unique to that TOE due to the particular security properties required in public key infrastructures which are mainly focused in achieving trust and reliability b there are security requirement which could be translated but only with great difficulty and or complexity based on security requirements components in CC Part 2 and or Part 3 Rationale that Requirements are Mutually Supportive Bypass Declaraci n de Seguridad KeyOne 2 1 The requirements represented in this PP were developed from a variety of sources The security work mutually so that each SFR is protected against bypassing tampering deactivation and detection attacks by other SFRs Prevention of bypass is derived as described below FIA_UID 1 and FIA UAU 1 support other functions allowing user access to data by limiting the actions the user can take prior to identification and authentication 239 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1
155. atus Service The Revocation Management Service is in charge of process requests and reports relating to revocation to determine the necessary action to be taken The results of this service are distributed through the Revocation Status Service The Revocation Status Service provides certificate revocation status information to relying parties This service may be a real time service or may be based on revocation status information which is updated at regular intervals This class provides two families that support the processes related to the Certificate Status Change Requests and the processes related to Certification Revocation Suspension XRM_CSC Certificate Status Change Requests 1 2 XRM_CSR Certificate Suspension Revocation Figure 8 6 Certificate Revocation Management Service Class decomposition Certificate Status Change Requests XRM_CSC Family Behaviour This family defines security requirements applied to the certificate status change requests Where a Subject determines that their private key may be compromised a 256 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento request for suspension temporally revocation of their certificate is sent to their CSP s TWS A corresponding request to restore a certificate from suspension to operational use may be made by the Subject Where the Subject knows that the private key is compromised a request for revocation of t
156. authenticate themselves before any action will be allowed by the TSF FIA_UAU 2 1 The TSF shall require each user to be successfully authenticated before allowing any other TSF mediated actions on behalf of that user FIA_UAU 6 Re authenticating Re authenticating requires the ability to specify events for which the user needs to be re authenticated FIA_UAU 6 1 The TSF shall re authenticate the user under the conditions assignment despu s del logout FPT Protection of the TSF This class contains families of functional requirements that relate to the integrity and management of the mechanisms that provide the TSF independent of TSP specifics and to the integrity of TSF data independent of the specific contents of the TSP data Declaraci n de Seguridad 61 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT In some sense families in this class may appear to duplicate components in the FDP User data protection clas they may even be implemented using the same mechanisms However FDP User data protection focuses on user data protection while FPT Protection of the TSF focuses on TSF data protection In fact components from the FPT Protection of the TSF class are necessary to provide requirements that the SFPs in the TOE cannot be tampered with or bypassed FPT ITI Integrity of exported TSF data This family defines the rules for the protection from unauthorised modificati
157. b requiere que todas los utilizaciones autorizadas de las claves se realicen durante la vida operativa de las mismas como determine la pol tica La tecnolog a KeyOne se basa en la utilizaci n del PSS almac n privado seguro como repositorio de certificados y de otros datos sensibles Los objetos firmados como los certificados s lo son v lidos dentro de su vida operativa Cuando se 132 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE alcanza la fecha de expiraci n el objeto no puede utilizarse nunca m s y debe borrarse del PSS Esta funci n utiliza los siguientes mecanismos para borrar objetos caducados e En todos los accesos a objeto el PSS recorre varios objetos hasta que encuentra el objeto requerido Cualquier objeto inv lido que el PSS encuentre durante esta b squeda es borrado e No todos los objetos del PSS son validados cuando se busca un determinado objeto Pueden quedar objetos inv lidos en el PSS pero estos objetos ser n borrados la primera vez que alguien intente acceder a ellos e Cuando se abre el PSS se borran de l todos los objetos inv lidos e Los certificados expirados cuya clave privada est almacenada en el PSS no se borran sino que se pasan al registro hist rico del PSS La funci n de validaci n de la expiraci n de certificados recibe como entrada el PSS en el que los certificados est n almacenados Esta funci
158. be corresponderse de manera precisasa con una copia maestra del TOE y de este modo evitar cualquier falsificaci n en la versi n real o sustituci n con una versi n falsa ADO DEL 1 Procedimientos de Entrega ADO DEL 1 1D The developer shall document procedures for delivery of the TOE or parts of it to the user ADO DEL 1 2D The developer shall use the delivery procedures ADO DEL 1 1C The delivery documentation shall describe all procedures that are necessary to maintain security when distributing versions of the TOE to a user s site ADO IGS Instalaci n generaci n y puesta en marcha Los procedimientos de instalaci n generaci n y puesta en marcha son tiles para asegurar que el TOE ha sido instalado generado y se ha puesto en marcha de una manera segura tal y como pretende el desarrollador Los requisitos para la instalaci n generaci n y puesta en marcha requieren una transici n segura desde la representaci n de la implementaci n del TOE que se encuentra bajo control de configuraci n hasta su operaci n inicial en el entorno del usuario ADO_IGS 1 Procedimientos de instalaci n generaci n y puesta en marcha ADO IGS 1 1D The developer shall document procedures necessary for the secure installation generation and start up of the TOE ADO_IGS 1 1C The installation generation and start up documentation shall describe all the steps necessary for secure installation generation and start up of the TOE Declaraci n
159. ble subject al campo emisor del certificado El fichero db master properties txt indica las propiedades de las claves y los certificados de una entidad master i3D en el caso de que tenga un PSS distinto al del componente TSA La variable type of key keyAlgorithm especifica el algoritmo de la clave Por defecto este algoritmo es RSA valor rsaEncryption Es posible cambiar este valor para generar claves DSA en este caso el valor de la variable debe ser id dsa Si se indica claves DSA es posible incluir los par metros asociados en type of key keyParameters sino se indican par metros la aplicaci n los generar de forma aleatoria La variable Este fichero est ubicado en la carpeta scripts en la ruta de instalaci n del producto Donde type of key indica el tipo de clave ds para certificados de firma digital y de para certificados de cifrado de datos 3 Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Este fichero est ubicado en la carpeta scripts de la ruta de instalaci n del producto Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1_local para SSL local y ssl online para SSL Donde type of key indica el tipo de clave c
160. cadas en el documento FUNCSPEC Requisito Funcional Funci n de Seguridad FAU_GEN 1 1 FAU_GEN 1 1 FAU_GEN 1 2 FAU_GEN 1 2 FAU_GEN 2 1 FAU GEN 1 2 FAU SAR 1 1 FAU SAR 1 1 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE FAU SAR 1 2 FAU SAR 1 2 FAU SAR 3 1 FAU_SAR 3 1 FAU STG 1 1 FAU STG 1 1 FAU STG 1 2 FAU_STG 1 2_1 FAU STG 1 2 2 FAU STG 1 2 2 FCS_CKM 1 1_1 FCS_CKM 1 1_1 FCS_CKM 1 1_2 FXT_XKM 1 7 FCS_CKM 2 1 FCS CKM 2 1 FCS CKM 3 1 FCS CKM 3 1 FCS COP 1 1 FCS_COP 1 1_ FCS COP 1 1 2 FCS_COP 1 1_ FCS_COP 1 1_3 FCS_COP 1 1_ FCS_COP 1 1_4 FCS_COP 1 1_ FCS_COP 1 1_5 FCS_COP 1 1_ FIA_UID 1 1 FIA_UID 1 1 FIA_UID 1 2 FIA_UID 2 1 FIA_UID 2 1 FIA_UID 2 1 FIA_UAU 6 1 FIA_UAU 6 1 FIA_UAU 2 1 FIA_UAU 2 1 FPT ITI T 1 FPT ITI 1 1 FPT ITI 1 2 FPT ITI 1 2 FPT ITC 1 1 FPT ITC 1 1 FPT ITA 1 1 FPT_ITA 1 1 FDP_DAU 1 1 FDP_DAU 1 1 FDP_DAU 1 2 FDP_DAU 2 2 FDP_DAU 2 1 FDP_DAU 1 1 FDP_DAU 2 2 FDP_DAU 2 2 XCG_CGE 1 1 FXT_XCG 1 1 XCG_CGE 1 2 FXT_XCG 1 2 XCG_CGE 1 3 FXT XCG 1 3 XCG_CGE 2 1 FXT_XCG 1 4 XCG_CGE 2 2 FXT_XCG 1 6 XCG_CGE 2 3 FXT_XCG 1 6_QC Declaraci n de Seguridad KeyOne 2 1 eH WWW SAFELAYER COM O40ASEBD 2 1 Especificaci n resumida del TOE 202 SAFELAYER
161. cation authority in issuing and otherwise managing certificates It outlines the procedures used to implement the policies with regard to certificate issuance user identification and registration certificate lifetimes and revocation and publishing practices for certificates and certificate revocation lists It also states the operational practices followed by the certification authority to ensure security The certification practices statement is used to outline operational procedures for the certification authority s personnel and also provides additional information to the relying party The structure of this CPS is based on the work of IIETF RFC3647 Internet X 509 Public Key Infrastructure Certificate Policy and Certification Practices Framework November 2003 Purpose of the appendix This appendix is intended to provide a guideline for production of Certificate Policies and Certification Practice Statement to set up a Certificate Service Provider with the support of certified KeyOne 2 1 system and compliant with this Security Target It addresses the most important issues at a high level and the minimum requirements to take account when setting up and using the system for matching with the evaluated configuration The sections or issues where explicit recommendation or requirement have not been done are only informative and must be completed as needed by organizations Notice that whatever change in the rest of the appendix will make
162. cciones del fabricante del sistema fiable necesarias para permitir que el sistema 1 Opere de forma correcta y segura 2 Se construya de forma que se minimice el riesgo de fallos del sistema 3 Est protegido frente a virus y software malicioso para asegurar que se mantiene la integridad de los sistemas y de la informaci n que procesa P SO3 1 Sincronizaci n del tiempo La emisi n de certificados y su posterior gesti n es dependiente del tiempo por lo que existe una necesidad de garantizar que los sistemas fiables est n adecuadamente sincronizados a una fuente de tiempo est ndar Este requisito es independiente de los requisitos del sellado de tiempo que debe poner en marcha el Proveedor de Servicios de Certificaci n Se debe indicar la precisi n del tiempo y todos los relojes del TWS deben sincronizarse en un intervalo de 1 segundo de Co ordinated Universal Time Identificaci n y Autenticaci n Las funciones de identificaci n y autenticaci n controlan el uso y el acceso de los Sistemas Fiables s lo a personal autorizado Abarcan todos los componentes de gesti n del Proveedor de Servicios de Certificaci n Esta Identificaci n y Autenticaci n puede ser proporcionada por el sistema operativo o directamente por el propio componente P_IA1 1 Autenticaci n de Usuario Los Sistemas Fiables solicitar n la identidad de cada usuario y su correcta autenticaci n antes de permitir cualquier acci n derivada del usuario
163. certificados de firma QC NQC y para los mecanismos de autenticaci n de los oficiales de registro se extiende tambi n a los procesos de administraci n y gesti n de los dispositivos de seguridad HSM SSCD que se 52 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Objetivos de Seguridad emplean para la protecci n de las claves sensibles Por lo tanto se necesita una protecci n adecuada para estos mecanismos del entorno que prevengan un acceso no autorizado y la revelaci n de dicha informaci n clasificada Declaraci n de Seguridad 53 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CAP TULO 5 Requisitos de Seguridad de la IT Requisitos de Seguridad del TOE Requisitos Funcionales de Seguridad del TOE The required minimum strength of function level is mandated as SOF basic for the functional requirements indicated in this section With this SOF the TOE shall be resistant to attackers with low attack potential and remaining vulnerabilities shall only be exploitable by attacker with moderate or high attack potential FAU Security audit Security auditing involves recognizing recording storing and analyzing information related to security relevant activities i e activities controlled by the TSP The resulting audit records can be examined to determine which security relevant activities took place and whom which user is responsible for them FAU GEN Security
164. ceso de identificaci n y autenticaci n las aplicaciones KeyOne utilizan el m dulo LogonManager Este componente es un m dulo de Scryptor que ofrece una interfaz de programaci n com n en Scryptor para realizar aquellas operaciones sobre PSS que sean dependientes del tipo de PSS al que se accede Algunas operaciones como la apertura del PSS requieren la ejecuci n de algunos procesos que son dependientes del tipo de PSS antes de poder invocar a la operaci n Por ejemplo para abrir un PSS sobre un dispositivo criptogr fico los usuarios deben aportar su tarjeta y proporcionar el correspondiente PIN mientras que para un PSS sobre disco solamente se debe proporcionar una contrasena El m dulo de Scryptor LogonManager a sla a las aplicaciones KeyOne de estos detalles y les permite trabajar con cualquier tipo de PSS sin necesidad de recurrir a una programaci n realizada espec ficamente para cada tipo de PSS Adem s el soporte de nuevos tipos de PSS es f cil y no requiere la recodificaci n de ninguna aplicaci n ni tan siquiera la recodificaci n del propio m dulo LogonManager Los tipos de PSS que soporta el m dulo LogonManager son e PSS sobre disco e PSS sobre disco y sobre dispositivo criptogr fico accesible mediante PKCS 11 PSS sobre un HSM nCipher utilizando los modelos de seguridad de Safelayer Cada uno de estos tipos de PSS es gestionado por un m dulo 1ogon espec fico El m dulo LogonManager utiliza un URI para locali
165. ci n personal del CSP nunca pueda hacer un mal uso de los SCDev Requisitos de Aseguramiento de Seguridad del TOE Los componentes de aseguramiento seleccionados son aquellos especificados para cumplir con el nivel de aseguramiento EAL2 tal y como se indica en la siguiente tabla Clase de Aseguramiento Componente de Asequramiento Gesti n de Configuraci n ACM CAP 2 Entrega y Operaci n ADO DEL 1 ADO IGS 1 Desarrollo ADV FSP 1 ADV HLD 1 ADV RCR 1 Documentos de Gu a AGD ADM 1 AGD USR Pruebas ATE COV 1 ATE FUN 1 ATE IND 2 An lisis de Vulnerabilidades AVA SOF 1 AVA VLA 1 ACM Gesti n de Configuraci n ACM_CAP Capacidades de la CM Las capacidades del sistema CM est n orientadas a la gesti n de las modificaciones accidentales o no autorizados de los elementos de configuraci n El sistema CM deber a asegurar la integridad del TOE desde las etapas iniciales de dise o y a trav s de todas las tareas de mantenimiento siguientes ACM_CAP 2 Elemento de Configuraci n Se requiere una Unica referencia para asegurar que no hay ambiguedad en t rminos de qu instancia del TOE se est evaluando El etiquetado del TOE con su referencia asegura que los usuarios del TOE tienen conciencia de qu instancia del TOE est n utilizando Una nica identificaci n de los elementos de configuraci n conduce a una comprensi n m s clara de la composici n del TOE lo cual adem s ayuda a determina
166. ci n del estado del certificado En t rminos de requisitos de seguridad las claves de firma de QC NQC son claves de larga duraci n cuyo impacto debido a la exposici n es alto Por tanto las contramedidas para gestionar este riesgo son fuertes tanto en n mero como en efecto ii Claves de Infraestructura Estas son las claves usadas por los TWSs para procesos como acuerdo de claves autenticaci n de subsistema firmado de registro de auditor a cifrado de los datos almacenados o transmitidos etc Las claves de sesi n por su corta duraci n no entran dentro de esta categor a Estas claves se consideran tambi n de alto riesgo pero dado que su funcionalidad est distribuida y su per odo de validez es menor son de menor riesgo en comparaci n a las claves de firma ii Claves de Control Estas son las claves usadas por el personal que gestiona y opera con el TWS y pueden proporcionar servicios de autenticaci n firma o confidencialidad al personal que interacciona con el sistema Las claves de menor riesgo usadas por los TWSs del Proveedor de Servicio de Certificaci n son aquellas usadas por el personal que controla los TWSs ya que son usadas por individuos de confianza y su periodo de validez es a n m s corto iv Las claves de sesi n que se usan para transacciones simples cortas son tratadas como informaci n sensible pero con unos requisitos de seguridad menores que las categor as definidas anteriormente A 4 M dul
167. clave csrs para claves de firma de certificados y CRLs ds para certificados de firma digital de para cifrado de datos ssl_ local para SSL local y ssl online para SSL 1 Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRLs ds para certificados de firma digital de para cifrado de datos ss1_local para SSL local y ssl online para SSL Declaraci n de Seguridad 169 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 170 El campo lt type of key extensions certificatePolicies permite especificar si la extensi n id ce certificatePolicies definida en X 509 debe ser incluida en los certificados emitidos o no y los valor de los identificadores En esta variable es posible indicar que el certificado ha sido emitido como un certificado cualificado La identificaci n del proveedor de servicio de certificado y el estado en que est establecido est contenido en la variable subject atributos DN en caso de certificados ra z Para certificados no ra z este campo ser insertado por la aplicaci n KeyOne CA Para claves de m ster i3D el archivo db master properties txt indica las propiedades de las claves y de los certificados para una entidad de m ster de i3D si tiene un PSS separado del componente de CA Como se indica en el ap ndice CPS de KeyOne 2 1 las claves de CA se utilizar n como mecanismos i3D y el PSS de i3D relac
168. confiables etc Un objeto de evaluaci n puede utilizar varios sistemas fiables KeyOne para proporcionar tanto los servicios b sicos como los adicionales cuando sea necesario Arquitectura L gica La arquitectura l gica del sistema fiable KeyOne se muestra en la siguiente figura Declaraci n de Seguridad 19 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Descripci n del TOE Relying Party Figura 2 4 Arquitectura L gica del KTS Por tanto el sistema KeyOne consta de los siguientes elementos e KeyOne LRA Los servicios relativos a este componente KeyOne se explican en la secci n de Servicios B sicos del Objeto de Evaluaci n p gina 13 e KeyOne CA Los servicios relativos a este componente KeyOne se explican en la secci n de Servicios B sicos del Objeto de Evaluaci n p gina 13 e KeyOne VA Los servicios relativos a este componente KeyOne se explican en la secci n de Servicios Adicionales del Objeto de Evaluaci n p gina 16 e KeyOne TSA Los servicios relativos a este componente KeyOne se explican en la secci n de Servicios Adicionales del Objeto de Evaluaci n p gina 16 Servicios Soportados Esta tabla enumera los servicios soportados por el sistema KeyOne LRA Servicio de Registro Servicio de Suministro de Dispositivos de Usuario KeyOne CA Servicio de generaci n de Certificados Servicio de Gesti n de Revocaci n KeyOne VA Servicio de Estado de Revocaci n KeyOne TSA Serv
169. considera como un servicio suplementario y opcional de un CSP El servicio de entrega de dispositivos a los sujetos prepara y proporciona dispositivos de creaci n de firma SCDev a los sujetos Ejemplos de este servicio son e Un servicio que genera los pares de claves de los sujetos y les proporciona las claves privadas e Un servicio que prepara los dispositivos de creaci n de firma segura de los sujetos SSCD y los c digos activadores de dichos dispositivos y los entrega a los sujetos registrados Este servicio puede proporcionar un SCDev y o un SSCD Los requisitos de seguridad aplicables a los SCDs tambi n son aplicables a los SSCDs donde los SSCDs cumplen los requisitos adicionales que se establecen en el Anexo Ill de Eur99a No se hace ninguna distinci n respecto a si el SCDev SSCD se implementa en hardware o en software XSP ACD Creaci n y distribuci n de los datos de activaci n Esta familia define los requisitos de seguridad aplicables a la creaci n y distribuci n de los datos de activaci n Los SCDev y su contenido est n protegidos con datos Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT secretos de activaci n El CSP es responsable de la generaci n de estos datos de activaci n y de su posterior distribuci n segura a los sujetos XSP ACD 1 Garant as de la creaci n y distribuci n de datos de activaci n Con este componente
170. correcta del TOE la posibilidad de romper mecanismos probabil sticos o permutacionales y la posibilidad de vulnerabilidades explotables introducidas en el desarrollo o la explotaci n del TOE AVA_SOF Fortaleza de las funciones de seguridad del TOE Incluso si una funci n de seguridad del TOE no puede ser circunvalada desactivada o corrompida puede ser posible a n as vencida porque existe una vulnerabilidad en el concepto de sus mecanismos de seguridad subyacentes Para estas funciones se puede hacer una calificaci n de su comportamiento de seguridad usando los resultados de un an lisis cuantitativo o estad stico del comportamiento de seguridad de estos mecanismos y el esfuerzo requerido para vencerlas La calificaci n se hace en la forma de fortaleza de la funci n de seguridad del TOE AVA SOF 1 Fortaleza de la evaluaci n de las funciones de seguridad del TOE Las funciones de seguridad se implementan mediante mecanismos de seguridad Por ejemplo un mecanismo de contrasena puede usarse en la implementaci n de la funci n de seguridad de identificaci n y autenticaci n La fortaleza de la evaluaci n de la funci n de seguridad del TOE se lleva a cabo en el nivel del mecanismo de seguridad pero sus resultados proveen conocimiento sobre la habilidad de la funci n de seguridad referida para resistirse a las amenazas identificadas La fortaleza del an lisis de las funciones de seguridad del TOE deber an Declaraci n de Seguri
171. criber data confidentiality TOE registration process confidentiality is implemented by XR CAP 1 1 and FDP ITT 1 1 With regard to all TSF data transmitted from the TSF to a remote trusted IT product the confidentiality security service is implemented by the FPT ITC 1 1 requirement This security objective also covers confidentiality issues stated for ensure privacy and confidentiality of the certificate request message XCG CGE 1 1 XCG_CRE 2 1 and exchanged messages through internal and external interfaces FCO POM 1 1 The O4 Assurance Objective is covered according to an assurance level where developers or users require a low to moderate level of independently assured security according to CC EAL2 This assurance is provided by an analysis of the security functions using a functional and interface specification ADV FSP 1 high level design of the TOE ADV HID a demonstrated representation correspondence ADV RCR 1 and guidance documentation AGD ADM 1 AGD USR 1 to understand the security behaviour evidence of developer testing based on the functional specification ATE COV 1 ATE FUN 1 selective independent confirmation of the developer test results ATE IND 2 strength of function analysis AVA SOF 1 and evidence of a developer search for obvious vulnerabilities AVA VLA 1 Through configuration management process providing a configuration list for the TOE ACM CAP 2 and also evidence of secure delivery installation and ge
172. criptor sabe realmente que la clave privada ha sido comprometida se env a una petici n de revocaci n del certificado al KTS del Proveedor de Servicios de Certificaci n que lo emiti El Proveedor de Servicios de Certificaci n puede tambi n solicitar un cambio de estado de su certificado a trav s de este servicio e Revocaci n Suspensi n del certificado Una vez obtenida la petici n de suspensi n o revocaci n por el KTS se cambia el estado del certificado a suspendido o a revocado figura 2 1 mensaje A dentro de la base de datos de estado de los certificados que ser a su vez usado por el Servicio de estado de revocaci n Servicio de Estado de Revocaci n Proporciona informaci n del estado de revocaci n de un certificado a las partes de confianza Este servicio se basa en la informaci n sobre el estado de revocaci n que se actualiza a intervalos regulares Las claves de Infraestructura son utilizadas por los propios componentes del Objeto de Evaluaci n para los procesos de autenticaci n de subsistemas firmado de registros de auditor a transmisi n de datos cifrados Las claves de control son utilizadas por el personal que gestiona u opera con los componentes del Objeto de Evaluaci n proporcionando servicios de confidencialidad firma o autenticaci n al personal que interact a con el sistema 14 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Descripci n
173. ctivity b Minimal The detection of modification of transmitted TSF data Declaraci n de Seguridad KeyOne 2 1 249 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento c Basic The action taken upon detection of modification of transmitted TSF data FCO POM 1 Protection of messages created by core services Dependences FCS_CKM 1 Cryptographic Key Generation FCS_COP 1 Cryptographic Key Operation FPT_STM 2 Time Synchronization FCO_POM 1 1 The TSF shall ensure that the specified messages created by core services assignment list of messages where the protection is applied are protected by using The service s infrastructure keys contain a message time to indicate the time at which The sender created the message and they include replay attack protection Class XR Registration Service This class provides two families that support the security requirements necessary by a Registration Service The Registration Service verifies the identity and if applicable any specific attributes of a Subject The results of this service are passed to the Certificate Generation Service The families included in this class support the availability of required security mechanisms such as the protection of the certification request or the protection of the subject data 1 XR_CAP Certificate Application XR_SDM Subject Data Management Figure 8 4 Registration Service Class decomposition Certificate Application XR_CAP Family
174. ctura claves utilizadas por KeyOne VA KeyOne CA y KeyOne TSA para procesos como autenticaci n del subsistema firma de registros de auditor a cifrado transmitido e Claves de control claves utilizados por personal gestionando o utilizando los componentes KeyOne VA KeyOne CA y KeyOne TSA y eso puede proporcionar autenticaci n servicios de firma o confidencialidad para personal interactuando con el sistema Tal y como se describe en el ap ndice CPS de KeyOne 2 1 las claves referidas anteriormente se generan y almacenan en un HSM M dulo de seguridad hardware con control de N m nimo de personas de un total de control de M personas Puesto que estas claves asim tricas se generan en componentes de entorno m dulos criptogr fico de hardware esta funci n queda fuera del TOE la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se realiza utilizando la especificaci n de PKCS 11 De todos modos a pesar de que esta funci n es responsabilidad del entorno la tecnolog a KeyOne debe adaptarse a este comportamiento Esta configuraci n consiste en un ajuste del proceso de generaci n del PSS y del tipo de ejecuci n de la aplicaci n KeyOne e Proceso de generaci n del PSS esquema N de M donde el control de N m nimo de personas de un total de control de M personas N gt 1 Si son necesarias N tarjetas inteligente para poder acceder a las claves protegidas por el conjunto de tarjetas inteligente
175. ctura CSR es generada por la tecnolog a KeyOne la firma de la estructura es generada por este componente externo Consecuentemente este proceso criptogr fico es ejecutado por los componentes del entorno y la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se lleva a cabo utilizando la especificaci n PKCS 11 El componente del entorno que es responsable de esta funci n es el m dulo de hardware de seguridad que se encuentra en los componentes KeyOne CA KeyOne VA y KeyOne TSA Estos servidores firman los mensajes CSR que generan utilizando la clave privada que se almacena en el HSM Puesto que esta funci n est localizada en un componente del entorno las entradas salidas y errores de esta funci n no son aplicables En el segundo caso este componente se conecta a un dispositivo de creaci n de firma SDC donde se generan y se almacenan las claves En este caso aunque la estructura CSR es generada por la tecnolog a KeyOne la firma de la estructura es generada por este componente externo Consecuentemente este proceso criptogr fico es ejecutado por los componentes del entorno y la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se lleva a cabo utilizando la especificaci n PKCS 411 El componente del entorno que es responsable de esta funci n es el dispositivo de creaci n de firma que est localizado en el componente KeyOne LRA En este caso KeyOne LRA firma los mensajes CSR utilizando la c
176. cula sobre el campo tobeSigned de los certificados firmados La funcionalidad relativa a la generaci n de un almac n privado seguro invoca a una funci n que genera la clave sim trica 3DES Servicios relacionados con la tecnolog a 3D 3D technology is based on the use of digital signatures and other cryptographic techniques in order to assure database integrity and non repudiation In the cryptographic processes related to the i3D technology the generation of symmetric cryptographic keys 192 bits 3DES takes place La tecnolog a i3D se basa en el uso de firmas digitales y otras t cnicas criptogr ficas para asegurar la integridad de la base de datos y el no repudio En los procesos criptogr ficos relacionados con la tecnolog a i3D tiene lugar la generaci n de claves criptogr ficas 3DES de 192 bits Excepto para objetos firmados tales como certificados o CRLs 1 Certificados o CRLs Declaraci n de Seguridad 119 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Los procesos 3D relacionados con la generaci n de claves criptogr ficas sim tricas son los siguientes e Cada vez que un usuario comienza una sesi n i3D con una tabla l gica se anaden dos registros a la tabla de sesi n la entrada de inicio de sesi n y la entrada de final de sesi n Estos registros contienen varias columnas de control entre los cuales se incluye el identificador de sesi n columna se
177. cumplir por el Objeto de Evaluaci n y su entorno operativo Capitulo 4 contiene la soluci n al problema de seguridad planteado proporcionando los objetivos de seguridad para el Objeto de Evaluaci n y para el entorno Cap tulo 5 proporciona un conjunto de requerimientos funcionales y de garant a siguiendo el formato de requisitos de la parte 2 del CC requisitos funcionales extendidos requisitos de la parte 3 del CC y requisitos de garant a extendidos para cubrir los objetivos de seguridad Cap tulo 6 proporciona una explicaci n de c mo estos requisitos de seguridad son implementados en el Objeto de Evaluaci n Cap tulo 7 contiene reclamaciones de conformidad ni con Perfiles de Protecci n ni con un est ndar internacional Cap tulo 8 proporciona la justificaci n de los objetivos de seguridad mediante la resoluci n del problema de seguridad siempre que todos los objetivos se alcancen y la justificaci n de los requisitos de seguridad demostrando la efectiva trazabilidad entre requisitos y objetivos de seguridad Se incluyen dos secciones m s para justificar las dependencias no satisfechas y para definir los nuevos componentes extendidos Ap ndice A pretende proveer una l nea directiva para la producci n de Pol ticas de Certificaci n y Declaraciones de Pr cticas de Certificaci n para establecer un Servicio de Provisi n de Certificados con el soporte del sistema KeyOne 2 1 y compatible con la Declaraci n de Seg
178. d Operating Systems Integrity If potential intruders or impersonation attacks trying to gain access in a malicious way C2 Authentication amp Accountability is intended to maintain appropriate access control preventing unauthorized user access to TOE information systems This is also applicable to the TOE environment which is ensured with O6 Trusted Environment and O8 A amp A of environment Regarding to loss of confidentiality any sensitive information leakage is countered by 03 Confidentiality and O9 Confidentiality of Security Devices Preventing any interruption of services and or unavailability of TOE assets A6 A7 A8 A9 and A10 is countered by O5 Availability Organizational Security Policies and Security Objectives Sufficiency All the following policy requirements which are designed to preserve integrity of whatever TOE data process and operation are generally enforced by 01 TOE integrity and O7 Databases and Operating systems Integrity as described here P SO to upheld the integrity and accuracy of the TOE systems and information P SO1 1 protect the integrity of TOE software and configuration system P KM Key Management Organizational Policies which state requirements for generation distribution usage storage backup amp recovery and archival of keys are the main mechanism for providing integrity of TOE assets P KM 2 3 integrity of key distribution method P KM 2 2 prevent manipulation of public
179. da en el componente KeyOne CA La Autoridad de Registro anade informaci n sobre si el certificado solicitado debe ser un QC en la petici n y entonces la Autoridad de Certificaci n aplicar esta pol tica incorporando la extensi n certificatePolicies con un valor indicando que el certificado es un QC e La identificaci n del proveedor del servicio de certificaci n y el Estado en que estableci e Esta informaci n la inserta la Autoridad de Certificaci n que genera el QC e El nombre del firmante o un pseud nimo que se identificar como tal e La aplicaci n de registro permite la posibilidad para indicar el nombre del firmante e Provisi n para un atributo espec fico del firmante que se debe incluir si es relevante dependiendo del prop sito para el que fue intencionado el certificado e Datos de verificaci n de firma que corresponde a los datos de creaci n de firma bajo el control del firmante e La aplicaci n de certificaci n incorpora esta informaci n en la QC datos relacionados a los datos del algoritmo de firma e Unaindicaci n del inicio y fin del periodo de validez del certificado e Esta indicaci n est configurada en la plantila de certificaci n especificada en el componente KeyOne CA La Autoridad de Registro anade a la informaci n de la petici n que el certificado solicitado debe ser QC y la Autoridad de Certificaci n aplicar esta pol tica incorporando la validez indicada por la plantilla
180. dad 83 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40A5EBD 2 1 Requisitos de Seguridad de la IT considerar como m nimo los contenidos de todos los deliverables del TOE incluyendo el ST para el nivel de seguridad de evaluaci n necesario AVA SOF 1 1C For each mechanism with a strength of TOE security function claim the strength of TOE security function analysis shall show that it meets or exceeds the minimum strength level defined in the PP ST AVA SOF 1 1D The developer shall perform a strength of TOE security function analysis for each mechanism identified in the ST as having a strength of TOE security function claim AVA SOF 1 2C For each mechanism with a specific strength of TOE security function claim the strength of TOE security function analysis shall show that it meets or exceeds the specific strength of function metric defined in the PP ST AVA VLA Andlisis de Vulnerabilidad El an lisis de vulnerabilidad es una evaluaci n para determinar si las vulnerabilidades identificadas durante la evaluaci n de la construcci n y operaci n anticipada del TOE o por otros m todos por ejemplo por hip tesis defectuosas podr an permitir a los usuarios violar el TSP AVA_VLA 1 An lisis de vulnerabilidad del desarrollador El desarrollador realiza un an lisis de vulnerabilidad para determinar la presencia de vulnerabilidades de seguridad obvias y confirmar que stas no pueden ser explotadas en el entorno de desarrollo del T
181. dad de la Compa a DMP Document Management Plan Code 9D495947 Este documento establece las reglas de control de informaci n y los procedimientos para toda la documentaci n gestionada por la Compa a e Proceso de desarrollo principal DM Development Methods Code A2A7DE72 Este documento define el ciclo de desarrollo desde un punto de vista t cnico SSL Software Security Lifecycle Code 51D94682 Se dan consideraciones adicionales a las medidas de seguridad aplicadas a la implementaci n del software y este documento complementa el proceso de desarrollo b sico para estos casos e Disciplinas generales que soportan el proceso Declaraci n de Seguridad KeyOne 2 1 QP Quality Plan Code DO3B789F Auditor as revisiones y procesos y medidas para asegurar que nuestro proceso de desarrollo del software es excelente y est mejorando continuamente SM Software Management Code 3857D336 En este documento se describe la organizaci n de la Gesti n de Desarrollo las actividades y las t cnicas CM Configuration Management Code 411A0E26 En este documento se describe el control de versines c digos de identificaci n del software procedimientos de distribuci n y bifurcaciones del software y toda la historia de desarrollo SEM Security Manual Code 987EEACF Productos seguros pueden obtenerse nicamente en un entorno de desarrollo seguro y este documento regula los procedimientos de seguridad de de
182. das o de claves que alcancen el final de su vida operativa con la finalidad de evitar el uso posterior de estas claves FCS_CKM 4 2 Las TSF deben garantizar que las claves de los tipos especificados asignaci n claves de firma de QC NQC sean destruidas cuando se den las siguientes condiciones asignaci n alcanzan el final de su vida til de modo que las claves no puedan ser recuperadas FCS_CKM 4 3 Las TSF deben asegurar que se destruyan las claves de los tipos espec ficos asignaci n claves secretas privadas de aquellos dispositivos que se hayan utilizado para generar utilizar o almacenar las claves y que vayan a ser retirados del servicio o transferidos FCS CKP Protecci n de claves criptogr ficas Las TSF deben establecer requisitos de seguridad para proteger y distribuir la clave p blica del servicio de generaci n de certificados QC NQC la claves de infraestructura y las claves de control Debido a las diferentes amenazas sobre las claves de los TWSs que dependen de d nde y c mo son utilizadas es importante clasificar las claves de acuerdo a su perfil de riesgo FCS CKP 1 Mecanismos de seguridad aplicados a las claves criptogr ficas Este componente requiere la protecci n de la clave p blica del servicio de generaci n de certificados QC NQC de la claves de infraestructura de las claves control y de las claves de sujeto FCS CKP 1 1 Las TSF deben ser capaces de selecci n elegir uno de evitar la int
183. data Component leveling XRS RSD Revocation Status Data At XRS_RSD 1 the TSF shall introduce restrictions about the trust of the Revocation Status Service At XRS RSD 2 the TSF shall introduce the requirements regarding to the security applied to the communication between the Revocation Status Service and the Revocation Management Service Management XRS RSD 1 The following actions could be considered for the management functions in FMT a Maintenance deletion modification addition of the list of trusted Revocation Management Services Management XRS_RSD 2 The following actions could be considered for the management functions in FMT a Management of the types of action that the TSF could take if TSF data is modified in transit b Management of changes to cryptographic key attributes Audit XRS_RSD 1 There are no auditable events foreseen Audit XRS_RSD 2 The following actions should be auditable if FAU_GEN Security audit data generation is included in the PP ST a Minimal Success and failure of the activity b Minimal The detection of modification of transmitted TSF data C Basic the action taken upon detection of modification of transmitted TSF data XRS RSD 1 Trust of the Revocation Status Service XRS_RSD 1 1 The TSF shall ensure that selection periodical messages real time messages provided by the Revocation Status Service MUST only be from trusted Revocation Management Services Declarac
184. de firma QC NQC claves de infraestructura y claves de control FCS CKP Protecci n de claves criptogr ficas Las TSF deben establecer requisitos de seguridad para proteger y distribuir de forma segura la clave p blica del servicio de generaci n de certificados QC NQC las claves de infraestructura y las claves de control Debido a la variedad de amenazas que se ciernen sobre las claves de los TWS que dependen de d nde y cu ndo son utilizadas es importante clasificar las claves de acuerdo a su perfil de riesgo FCS CKP 1 Mecanismos de seguridad aplicados a las claves criptogr ficas Este componente requiere la protecci n de la clave p blica del servicio de generaci n de certificados QC NQC de la claves de infraestructura de las claves control y de las claves de sujeto FCS CKP 1 2 Las TSF asegurar n que no existe ninguna funci n que permita selecci n copia de seguridad dep sito de los tipos de clave especificados asignaci n claves de firma de sujeto claves privadas Declaraci n de Seguridad 65 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FCS CKP 1 3 Las TSF asegurar n que no existen funciones que permitan el archivado de los tipos de clave especificados asignaci n claves de firma de sujeto claves privadas FCS CKP 3 Almacenamiento copia de seguridad y recuperaci n de claves Este componente requiere que las TSF garanticen que las funciones para la re
185. de informe y petici n relativos a la revocaci n que determinan la acci n a tomar Los resultados de este servicio se difunden a trav s del servicio de estado de revocaci n Servicio de Estado de Revocaci n Un servicio que proporciona informaci n del estado de revocaci n de un certificado a las partes de confianza Este servicio puede ofrecerse en tiempo real o basarse en la informaci n sobre el estado de revocaci n que se actualiza a intervalos regulares Dispositivo seguro de creaci n de firma un dispositivo de creaci n de firma que cumple los requisitos establecidos en el Anexo IIl de la directiva Pol tica de Seguridad Conjunto de reglas establecidas por una Autoridad de Seguridad que regula el uso y la provisi n de servicios y facilidades de seguridad Certificado Auto firmado Un certificado de CA firmado por la propia CA Firmante La persona que est en posesi n de los datos de creaci n de firma y que act a en su propio nombre o en el de la entidad o persona f sica o jur dica a la que representa Datos de Creaci n de firma son los datos nicos tales como c digos o claves criptogr ficas privadas que el firmante utiliza para crear una firma electr nica Dispositivo de Creaci n de Firma Es el software o hardware utilizado para aplicar los datos de creaci n de firma Dispositivo de Verificaci n de Firma Es el software o hardware utilizado para aplicar los datos de verificaci n de firma Datos de Veri
186. de Cambio de Estado de Certificado En el caso de uso de Mensajes Peri dicos el sistema KeyOne soporta los siguientes requisitos e Enel caso de un repositorio de estados offline como por ejemplo CRL acesible mediante directorios el Servicio de Estado de Revocaci n se actualiza como m nimo diariamente e En el caso de un repositorio de estados online como por ejemplo un servidor OCSP el Servicio de Estado de Revocaci n se actualiza cuando ocurre el cambio de estado y adicionalmente como m nimo una vez al d a e Cada mensaje de actualizaci n incluye el nombre y la firma digital del emisor del mensaje y el tiempo de cambio de estado e El mensaje indica qu certificados se revocan suspenden e Para cada certificado en la lista en el mensaje se prevee de su n mero de serie y una raz n del cambio de estado El uso de Mensajes Peri dicos implica que se env an mensajes de actualizaci n como por ejemplo CRLs ARLs desde el Sistema de Gesti n de Revocaci n hacia el Servicio de Estado de Revocaci n En el sistema KeyOne la arquitectura corresponde a un servicio online donde las partes confiables se comunican con el Servicio de Estado de Revocaci n y proveen de detalles del certificado s de los cuales se requiere su estado El Servicio de Estado de Revocaci n online en el caso de uso de mensajes en tiempo real hace una consulta a la base de datos de Estado de Certificados para recuperar el estado actual del certifica
187. de Tiempo e Generaci n del par metro tiempo Este componente usa una fuente de confianza para la distribuci n de par metros de tiempo Estos par metros ser n usados como entrada al proceso de Generaci n de Sellado de Tiempo e Generaci n de Sello de Tiempo Esta funci n es la responsable de crear un sello de tiempo que asocie el instante de tiempo actual un n mero de serie nico los datos proporcionados para el sellado de tiempo y garantizar los requerimientos de pol tica a la que se adhiere e Time Stamp Token TST Este componente calcula el indicador del sello de tiempo que se devolver al cliente Es el que realmente hace la firma criptogr fica de los datos que proporciona la funci n de generaci n del indicador de sello de tiempo La figura 2 2 muestra una TSA conceptual proveyendo el servicio de sellado de tiempo Time Stamping Authority TSA Time Hashing Parameter Algorithm Generation TSA Signing Key Time Parameter Generation Time Stamp Generation TSA Certificate Optional GRL Optional Trusted Time Source Input Client Interface o q Time Stamping Request Time Stanping Response SAFELAYER O40ASEBD 2 1 Descripci n del TOE Figura 2 2 Servicios de Sellado de Tiempo Usuarios del Objeto de Evaluaci n Los usuarios a los que se dirigen los servicios del Objeto de Evaluaci n se clasifican en dos grupos p
188. de algoritmo que se utiliza para identificar un algoritmo criptogr fico y par metros opcionales relacionados al algoritmo Para certificados ra z con claves DSA en la tecnolog a KeyOne es obligatorio incluir los par metros DSA en el certificado y no es posible recuperarlos a trav s de jerarqu a o de otros mecanismos como especifica el est ndar DSA Para certificados no ra z es posible para indicar los par metros DSA en la CSR y por lo tanto estos par metros ser n incluidos en el certificado e Campo Signaturevalue Contiene una firma digital computada en ASN 1 DER codificaci n tbsCertificate a ser firmado El m todo de generaci n del n mero de serie puede ser configurado en la plantilla de certificaci n relacionada al perfil relacionado con el certificado La secci n serialNumber de la pantalla de configuraci n del perfil especifica bien un m todo de generaci n secuencial sequential o un m todo de generaci n aleatorio timerandom De forma predeterminada la aplicaci n KeyOne CA genera certificados con un nombre distintivo que contiene el nombre del titular que se especifica en el componente Autoridad de Registro o en los archivos de propiedades que son nicos El operador de registro en el componente Autoridad de Registro o el administrador de KeyOne en el caso de una CSRs que se corresponde a un certificado de titular verificar y la unicidad de estos nombres Este procedimiento es requerido como se indica e
189. de integridad de sesi n Si hay sesiones abiertas solamente un master podr verificadas con la posible vulnerabilidad anteriormente mencionada Simult neamente a la verificaci n de firma asim trica de cada registro de inicio de sesi n se comprueba que el enlace entre sesiones sea correcto Ello se consigue gracias a que la firma incluye el campo signature del registro de inicio de sesi n anterior Prueba de integridad de la tabla de consultas Esta prueba es una extensi n de la prueba de integridad de la tabla de registros hist ricos que permite verificar adicionalmente que el contenido de la tabla de consultas sea correcto Primero se realiza la prueba anterior para verificar la integridad y los enlaces de todas las sesiones de la tabla Seguidamente se comprueba que los datos almacenados de manera codificada en el ltimo registro de hist ricos de cada registro l gico campo info concuerden con los valores de los diferentes campos del correspondiente registro de la tabla de consultas Si el ltimo registro hist rico indica que se ha suprimido el registro l gico campo deleted se comprueba que no haya ning n registro en la tabla de consultas asociado al registro hist rico Operaciones criptogr ficas relacionadas con los lotes KeyOne El componente aplicaci n de registro env a peticiones de certificaci n o de revocaci n a la aplicaci n KeyOne CA La aplicaci n KeyOne CA env a los certificados generados o los res
190. del TOE Datos sobre el estado de revocaci n Proporciona informaci n del estado de revocaci n de un certificado a las partes de confianza Este servicio refleja los cambios en el estado del certificado provocados por peticiones de cambio de estado procedentes del subscriptor o por el CSP que son procesadas por el Servicio de gesti n de Revocaci n Estos datos pueden estar tambi n disponibles para el subscriptor si la pol tica as lo requiere Petici n Respuesta del estado Una Parte de Confianza que accede a un certificado mediante el Servicio de Directorio para verificar una firma requiere chequear el estado de estos certificados El CSP proporciona un Servicio de Consulta del Estado de Revocaci n con este prop sito En la arquitectura del sistema KeyOne el servicio de estado de revocaci n es un servicio online que utiliza mensajes peri dicos entre el Servicio de Estado de Revocaci n y el Servicio de Gesti n de Revocaci n En este servicio online la Parte de Confianza se comunica con el Servicio de Estado de Revocaci n proporcion ndole detalles de los certificados para los que se solicita el estado Este servicio online que utiliza mensajes peri dicos hace las consultas a sus registros internos que habr n sido actualizados con el Ultimo mensaje As se genera una respuesta y se env a a la Parte de Confianza indicando el estado del certificado solicitado La Figura 2 1 muestra la relaci n entre el Servici
191. dentificador de la petici n relacionada Estos identificadores act an como un nonce y por lo tanto estas peticiones y respuestas est n protegidas de ataques de repetici n Un mensaje de petici n NDCCP tiene la siguiente sintaxis lt sessionID gt lt startFrom gt lt timeRequest gt UNSIGNED signature lt signature gt Donde lt sessionID gt Identificador de la petici n 178 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE startFrom Referencia de tiempo a considerar cuando se seleccionan los certificados cuyo estado ha cambiado S lo aquellos certificados cuyo estado ha cambiado despu s de este punto en el tiempo deben ser devueltos lt timeRequest gt Tiempo en el que la petici n se realiz signature Firma digital de esa parte del mensaje de petici n que precede la etiqueta UNSIGNED Un mensaje de respuesta NDCCP tiene la siguiente sintaxis lt sessionID gt lt nextDate gt lt timeResponse gt lt moreToCome gt lt certInfo gt UNSIGNED signature lt signature gt Donde lt sessionID gt Identificador de la petici n asociada lt nextStartFrom gt Valor que se debe incluir en el campo lt startFrom gt de la siguiente petici n lt timeResponse gt Fecha de la respuesta lt moreToCome gt Etiqueta indicando si todos los certificados condicionados por la condici n request lt startFrom
192. detection of an integrity error in a Revocation Request Declaraci n de Seguridad 257 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Razonamiento 258 Audit XRM_CSC 2 There are no auditable events foreseen XRM CSC 1 Security Requirements for Revocation Requests Dependencies FCS_CKM 1 Cryptographic Key Generation FCS_COP 1 Cryptographic Key Operation FCS_CKM 3 Cryptographic key access FCO_POM 1 Protection of Messages created by core services XRM_CSC 1 1 The TSF shall ensure that once a certificate is definitely revoked it cannot be reinstalled XRM_CSC 1 2 The TSF shall ensure that the requests for suspension reinstalling and revocation MUST be suitably processed when the following security conditions occur selection authentication validation XRM_CSC 1 3 The TSF shall ensure that the revocation of certificates related to QC NQC Signing Keys MUST only be possible under the following conditions assignment list of conditions under which revocation is required XRM CSC 2 Certificates Suspension Revocation XRM_CSC 2 1 The TSF shall ensure that the Certificate Status database MUST be updated assignment metric for updating the database after request report processing is complete Certificate Suspension Revocation XRM CSR Family Behaviour This family defines security requirements applied to the certificate suspension revocation The TWS having obtained a suspension or revocation requ
193. dez Las claves algoritmos de firma utilizados por el TWS para firmar el certificado deben ser conformes con el est ndar ALGO sobre especificaciones de algoritmos El certificado debe incluir una referencia a la pol tica de certificaci n bajo la cual es emitido XCG_CGE 2 3 Las TSF deben asegurar que los certificados cualificados emitidos por el TWS sean conformes a lo siguiente asignaci n especificaci n TS101862 XCG_CRE Renovaci n de certificados Esta familia define requisitos de seguridad sobre la renovaci n de certificados Un certificado pueden renovarse dentro del per odo previo a su expiraci n siendo este per odo el que defina la pol tica aplicable La renovaci n de certificados puede consistir en un escenario de re emisi n de claves una clave p blica nueva se certifica utilizando informaci n de registro utilizada para generar el certificado previo La renovaci n de certificados abarca los certificados de firma QC QNC los certificados de infraestructura los certificados de control y los certificados de sujeto Declaraci n de Seguridad 93 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XCG CRE 1 Renovaci n de certificados de entidades que no son sujetos Con este componente las TSF incorporan requisitos de seguridad sobre el proceso de renovaci n de certificados de firma QC QNC de certificados infraestructura y de certificados de control XCG_CRE 1 1
194. do al procedimiento descrito en el ap ndice CPS de KeyOne 2 1 El cumplimiento de este procedimiento asegura la realizaci n de esta funci n El proceso de renovaci n consiste la ejecuci n del mismo mecanismo de seguridad que un proceso de certificaci n inicial y consecuentemente esta funci n proporciona el mismo nivel de confianza que cuando se distribuy inicialmente las claves de firma de QC NQC En el proceso de renovaci n se proporcionar el mismo procedimiento que una certificaci n inicial un certificado auto firmado firmado con la nueva clave privada FXT_XCG 2 4 Renovaci n de Certificaci n El sistema KeyOne proporciona un mecanismo para la regeneraci n de claves de claves de titular que es tan seguro como la generaci n de certificado inicial La renovaci n regeneraci n de las claves de las claves de titular se consigue de acuerdo al procedimiento descrito en el ap ndice CPS de KeyOne 2 1 El cumplimiento de este procedimiento asegura la realizaci n de esta funci n El proceso de renovaci n consiste en la ejecuci n de los mismos mecanismos de seguridad que un proceso de certificaci n inicial y consecuentemente esta funci n proporciona el mismo nivel de seguridad que cuando se gener el certificado inicial FXT XGE Seguridad de los Servicios Generales FXT XGE 1 1 Seguridad de los Servicios Generales Todos los mensajes creados por cualquier servicio b sico e Est n protegidos ex utilizand
195. do de la LRA pertenece a una Autoridad de Registro reconocida El administrador de la CA mantiene una lista de autoridades de registro que pueden comunicar con esta CA Declaraci n de Seguridad 189 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE El uso de SSL TLS en la comunicaci n entre KeyOne LRA y KeyOne CA garantiza la integridad autenticaci n del origen de los datos privacidad y confidencialidad del mensaje de petici n de certificado La comunicaci n SSL TLS entre KeyOne LRA y KeyOne CA se explica en la secci n SSL TLS communication between KeyOne LRA and KeyOne CA del cap tulo Cryptographic Support en el documento FUNCSPEC e Autenticaci n asociada con el lote KeyOne Todas las comunicaciones entre los componentes KeyOne LRA y KeyOne CA se realizan utilizando lotes KeyOne El originador del lote siempre firma estos lotes y previamente al proceso del lote el receptor debe verificar la firma digital del lote Adicionalmente KeyOne CA verifica que la KeyOne LRA solicitante es una de las autoridades de registro reconocidas que est n autorizadas a acceder a los servicios de certificaci n y revocaci n El cap tulo Screen for configuring the recognized registration authorities in the KeyOne CA application seclion of the Certificate Revocation Management System del documento FUNCSPEC explica la funcionalidad asociada al reconocimiento de RAs Adicionalmente a la autenticaci
196. do solicitado y en el caso de uso de mensajes peri dicos consulta en sus registros internos los cuales han sido actualizados por el ltimo mensaje peri dico De esta manera se crea una respuesta y se env a la parte confiable indicando el estado de los certificado s solicitados El sistema KeyOne corresponde a un servicio online que utiliza mensajes peri dicos El Servidor KeyOne CertStatus es un m dulo ubicado en el subsisteme KeyOne CA que es responsable de responder peticiones de estado de certificados provenientes 192 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE del componente KeyOne VA Este m dulo consulta la base de datos de KeyOne CA y responde informaci n de revocaci n sobre los certificados cuyo estado ha cambiado despu s de un instante de tiempo determinado El tempo de sincronizaci n entre KeyOne CertStatus y KeyOne VA puede ser configurado para mantener siempre actualizado KeyOne VA La aplicaci n de administraci n de KeyOne VA permite configurar el tiempo de sincronizaci n El ap ndice CPS de KeyOne 2 1 especifica una recomendaci n para el per odo de tiempo entre dos actualizaciones de la base de datos y el tiempo m ximo dedicado a una actualizaci n La funcionalidad que ejecuta esta configuraci n recibe como entrada los valores para los campos de configuraci n Update frecuency sec y Update timeout sec Los datos de configuraci
197. do un sujeto sospecha que su clave privada puede haber sido comprometida debe enviar a los TWS de su CSP una petici n de suspensi n revocaci n temporal de su certificado El sujeto tambi n podr realizar la correspondiente petici n para reestablecer la operatividad del certificado Cuando el sujeto conoce que su clave privada ha sido efectivamente comprometida env a una petici n de revocaci n de su certificado a los TWS de su CSP El CSP tambi n puede solicitar cambios de estado de certificados a trav s de este servicio El estado de los certificados de control y de los certificados de infraestructura se puede controlar tambi n a trav s de este servicio Las peticiones para cambiar el estado de un certificado son mensajes autenticados que pueden ser aceptados o rechazados por el CSP XRM CSC 1 Requisitos de seguridad sobre peticiones de revocaci n Con este componente las TSF incorporan requisitos de seguridad sobre el procesamiento de peticiones de cambio de estado de certificados 70 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XRM CSC 1 1 Las TSF deben garantizar que no puedan restablecerse los certificados que haya sido definitivamente revocados XRM CSC 1 2 Las TSF deben garantizar que las peticiones de suspensi n restablecimiento y revocaci n sean convenientemente procesados cuando se den las siguientes condiciones de seguridad sel
198. dor KeyOne VA genera la respuesta OCSP ste incluye este tiempo en el campo BasicOCSPResponse tbsResponseData producedAt de la estructura FXT_XTS Servicio de Sellado de Tiempo FXT_XTS 3 1 Generaci n de Sellos de Tiempo El n mero de serie utilizado dentro del TST es nico para cada TST emitido por una TSA determinada Esta propiedad es preservada incluso despu s de una posible interrupci n por ejemplo una ca da del servicio 131 Las claves de Infraestructura se utilizan por KeyOne VA KeyOne CA y KeyOne TSA para procesar por ejemplo autenticaci n de subsistemas firma de registros de auditor a datos cifrados transmitidos 1 Esta variable est contenida en el fichero data keyoneva_keys def del directorio de instalaci n del producto KeyOne VA 198 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Puesto que el servidor KeyOne TSA genera una estructura TST Time Stamp Token de acuerdo con la especificaci n RFC3161 todos los campos obligatorios de este mensaje se incluyen en las estructuras TST generadas El campo TSTInfo serialNumber es informaci n obligatoria definida por la RFC 3161 y ste contiene un n mero de serie generado aleatoriamente para cada nuevo token de sello de tiempo generado FXT_XTS 3 3 Generaci n de Sellos de Tiempo Se incluye una indicaci n de la pol tica bajo la cual el TST fue generado Puesto que el
199. e e Informaci n de los registros de eventos Para cada evento se muestra la siguiente informaci n e Categoria Indica la categor a del registro Los registros se clasifican en las siguientes categor as seg n su importancia Informativol Marca Advertencia Error Error fatal e Fecha Fecha y hora en la que se produjo el evento El formato es el siguiente YYYY MM DD HH MM SS e M dulo M dulo que gener el evento e Evento Tipo e identificador del evento e Observaciones Descripci n textual del evento e Informaci n detallada de cada evento registrado Para cada evento se muestra la siguiente informaci n detallada e Categor a Indica la importancia del evento Los posibles valores de este campo son Informativo los eventos de esta categor a proporcionan informaci n sobre las operaciones que se realizan con xito Marca cuando comienza y finaliza una sesi n administrativa Advertencia indica la detecci n de una condici n anormal durante la realizaci n de una operaci n pero que no caus el fallo de la operaci n Error indica el fallo de una operaci n debido a un error predecible Error fatal indica que una circunstancia excepcional e impredecible ocurri durante una operaci n e Fecha Fecha y hora en la que se produjo el evento 114 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER Declaraci n de Seguridad KeyOne 2 1 O40ASEBD 2 1 Especificaci n resu
200. e CA tambi n es posible indicar la extensi n certificatePolicies El campo certificatePolicies permite especificar si la extensi n id cecertificatePolicies definida en X 509 debe ser incluida en el certificado emitido o no y el valor que debe tomar si est incluida Los algoritmos calves de firma utilizados pueden ser configurados en la plantilla de certificaci n relacionada al perfil relacionado al certificado e La secci n signingAlgorithms del pantalla de configuraci n del perfil puede especificar uno de los siguientes valores para los algoritmos de firma shalWithRsaSignature SHAI con RSA e md5WithRsaSignature MD5 con RSA e md2WithRsaSignature MD2 con RSA id dsa with shal SHAl con DSA e La secci n publicKey algorithm de la pantalla de configuraci n del perfil puede especificar uno de los siguientes valores para la calve e rsaEncryption clave p blica RSA e id dsa clave p blica DSA Adicionalmente es posible indicar los par metros de clave publickey parameters y el tama o de clave minBits y maxBits Declaraci n de Seguridad 173 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE FXT XCG 1 6 QC Generaci n de Certificaci n 174 Todos los QCs emitidos por el sistema KeyOne cumplen con TS101862 Esta funci n es aplicable a los titulares de los certificados cuya petici n se recibe del servicio de registro La funci n genera certific
201. e Dispositivo de Usuario o directamente al usuario P CG 1 1 El servicio de Generaci n de Certificados garantiza la integridad la autenticidad del origen de los datos cuando se necesita la privacidad y confidencialidad del mensaje de petici n de certificaci n P CG 12 E mensaje es procesado de forma segura y su conformidad con la Pol tica de Certificaci n aplicable chequeada P CG 1 3 Antes de la Generaci n del certificado el sistema KeyOne garantiza que se valida la Prueba de Posesi n P CG 1 4 SOLO QC La clave usada para firma de QC s lo debe ser usada para la firma de QCs y de forma opcional los datos sobre el estado de revocaci n del mismo P CG 1 6 Todos los certificados emitidos por el sistema KeyOne tienen las siguientes propiedades Declaraci n de Seguridad A3 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Entorno de Seguridad del TOE 44 e Indicaci n del nombre de usuario o seud nimo e La clave p blica del certificado est relacionada con la clave privada del usuario La firma electr nica avanzada del Proveedor de sistemas de Certificaci n creada mediante las claves de firma del CSP e Un nombre distinguido Unico y un n mero de serie asignados por KeyOne CA Este es Unico con respecto al CSP emisor e El certificado especifica la fecha de inicio de la validez del mismo nunca anterior al momento actual y una fecha de finalizaci n nunca anterior al de inicio
202. e Informaci n de Estado de Revocaci n e Todos los sellos de tiempo que genera el servicio de Sellado de tiempo FAU_GEN 1 2 The TSF shall record within each audit record at least the following information a Date and time of the event type of event subject identity and the outcome success or failure of the event and b For each audit event type based on auditable event definitions of the functional components included in the PP ST assignment rol de la identidad del sujeto nivel del evento eventos anidados categor a del evento observaciones informaci n adicional relativa al evento identificador del evento datos de revocaci n y datos de certificaci n FAU_GEN 2 User Identity Association The TSF shall associate auditable events to individual user identities FAU GEN 2 1 The TSF shall be able to associate each auditable event with the identity of the user that caused the event FAU SAR Security Audit Review This family defines the requirements for audit tools that should be available to authorized users to assist in the review of audit data FAU SAR 1 Audit Review This component will provide authorized users the capability to obtain and interpret the information If human users this information needs to be in human understandable presentation lf external IT entities the information needs to be unambiguously represented in an electronic fashion 56 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM
203. e control y de infraestructura para que sean certificadas por el servicio de generaci n de certificados Esto resulta en la producci n de certificados de infraestructura y de certificados de control Despu s de generar un certificado ste puede entregarse a trav s de un dispositivo suplementario de provisi n a sujetos o bien puede darse directamente al sujeto Los certificados de control y de infraestructura pueden proporcionarse directamente al componente confiable que requiere su uso XCG CGE 1 Procesado de peticiones de certificaci n Con este componente las TSF incorporan requisitos de seguridad sobre el procesamiento de peticiones de certificaci n 66 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XCG CGE I 1 Las TSF deben asegurar que el servicio de generaci n de certificados garantiza la selecci n integridad autenticidad del origen de los datos privacidad y confidencialidad del mensaje de petici n de certificado XCG_CGE 1 2 Las TSF deben proporcionar un mecanismo que permita que las peticiones de certificado sean procesadas de forma segura y que se compruebe su conformidad con la pol tica de seguridad aplicable XCG_CGE 1 3 Las TSFs deben garantizar que antes de la generar un certificado el TWS se asegure de que la prueba de posesi n se realiza satistactoriamente XCG_CGE 2 Garant as de los certificados emitidos Con este compone
204. e e eR Regen Re RN redada cai 215 security Objectives Rationadles ctii itenim iie eani tn 215 Security Objectives Coverage 215 Security Objectives Sufficiency 219 security Requirements Rationale e rore beet niens een tige Hei eie 228 Security requirements Coverage 228 Security Requirements Sufficiency regarding to the TOE 232 Security Requirements Sufficiency regarding to the Environment 235 Dependency rationale nee et nte nini Rain liinda 238 Functional and Assurance Requirements Dependencies 238 TOESummary Specification ROTOMGIS iii 238 Rationale Tor EXIeFsiOFls nia caia 239 Rationale that Requirements are Mutually Supportive essent 239 Bypass 239 Tamper 240 Deactivation 240 Detection 240 Extended Security Functional Requirements 241 Extended Security Assurance Requirements 268 Ap ndice A CPS de KeyOne 2 1 ccccsscesssssscssssssesseecseecssecseecesesssesscessessesssesceeecsescssecssenssessens 271 PUTOS COMES APA a tedio 271 Cenie EROIC RU 272 Certificate types issued 272 User Community and Applicability 273 GENES is ado cdas 273 Obligations and Liabilities 273 Certificate Management Guidelines eee eee ee eene entrate non netten enne neth statt neta tenen etant 276 Certificate Application 277 Certificate Generation 277 Certificate Suspension and Revocation 277 Certificate Renewal 278 Archival 279 Systems dnd Operadtions GUidellhies iier nere neenon nn ntn vu Pa voe ip needs ENEKEN EA
205. e la CA lo reciba sin que sea modificado por un tercero La informaci n que la RA anade al lote es la siguiente Declaraci n de Seguridad KeyOne 2 1 Informaci n general e timereg Fecha en que la RA gener el lote e rasubject Nombre distintivo de la RA que gener el lote e policiesReq Lista de pol ticas de certificaci n solicitadas En un lote de certificaci n CR esta lista contiene todos los nombres de pol tica de certificaci n que aparecen en la petici n de certificaci n Si el lote no es un lote de CR este campo queda vac o CSRs La parte m s importante de los datos a adidos por la RA al lote es la lista de peticiones e csrReportSeq Lista de peticiones En un lote de CR habr una petici n de certificaci n En un lote de RR habr una petici n revocaci n En los otros tipos de lotes este campo queda vac o Argumentos Los argumentos son datos adicionales enviados por la RA a la CA Estos datos adicionales pueden ser informaci n que la RA necesita recuperar una vez que la CA ha procesado el lote u otro tipo de informaci n que la CA puede necesitar En lotes de UR los argumentos son los datos intercambiados Los campos son e scryptorGenericReq Datos que se env an a la CA Firma Despu s de anadir todos los datos al lote la RA lo firma para asegurar que la CA recibe el lote sin que haya sido modificado por terceros El Unico campo aqu es e rasignature Firma detached del lote gene
206. e los procesos de desarrollo y operacionales Declaraci n de Seguridad 51 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Objetivos de Seguridad Garantizar que los cuatro objetivos anteriores se cumplen de forma adecuada por la implementaci n del Objeto de Evaluaci n y por la reducci n de la probabilidad de vulnerabilidades en los productos del Objeto de Evaluaci n derivada de la introducci n de medidas de seguridad en los procesos de ingenier a del software y durante la vida operativa del sistema de acuerdo con los est ndares y normativas t cnicas Este objetivo pretende principalmente salvaguardar las garant as de seguridad del objeto de evaluaci n durante la operaci n del TWS lo cual conlleva al establecimiento de procedimientos de seguridad operacional Objetivos de Seguridad para el Entorno O5 Disponibilidad de los activos cr ticos A6 A7 A8 A9 y A10 El sistema del Objeto de Evaluaci n debe garantizar la oportunidad y disponibilidad de los servicios en tiempo real como son el registro la revocaci n la validaci n y el sellado de tiempo tal y como identifican los requerimientos de pol tica CenOlc Toda la informaci n sobre la actividad del Sistema Fiable debe mantenerse y ser archivada de forma segura como evidencia legal de la fiabilidad y confianza en la operaci n del sistema O6 Entorno operativo confiable Los procedimientos y controles del entorno del Objeto de evaluaci n ser n definid
207. e los datos personales adecuada Las funciones de seguridad del Objeto de Evaluaci n necesitan ser protegidas frente a modificaciones no autorizadas O2 Autenticaci n y Registro de la actividad de los usuarios del Objeto de Evaluaci n y de cualquier acceso a sus activos Los usuarios del Objeto de Evaluaci n necesitan ser identificados autenticados con mecanismos fuertes y responsables de las acciones relativas a los procesos de certificaci n y los activos del Objeto de Evaluaci n Este registro de la actividad comienza una vez que el usuario ha sido correctamente identificado y autenticado por la aplicaci n KeyOne y por lo tanto pasa a ser considerado un usuario KeyOne que accede a los servicios de certificaci n proporcionados por las aplicaciones KeyOne 03 Confidencialidad de las claves secretas y de la informaci n del usuario Garantizar la confidencialidad de los procesos de generaci n de los datos de creaci n de firma protegiendo frente a revelaci n y accesos no autorizado la informaci n clasificada correspondiente de acuerdo a las normativas de protecci n de datos Esto incluye protecci n frente a revelaci n y acceso no autorizado a los dispositivos seguros de creaci n de firma A4 claves criptogr ficas A3 la informaci n de usuario Al A2 que se recoge durante el procesos de registro gesti n de certificados o gesti n de revocaci n O4 Garant as de las funciones de seguridad del Objeto de Evaluaci n y d
208. e que esta funci n es responsabilidad del entorno la tecnolog a KeyOne debe adaptarse a este comportamiento en los procesos de puesta en marcha de KeyOne CA KeyOne VA y KeyOne TSA deben cambiarse algunos datos en los archivos de configuraci n de KeyOne para poder generar un esquema N de M en HSM Esta configuraci n consiste en el ajuste del proceso de generaci n del PSS y la ejecuci n de la aplicaci n KeyOne e El proceso de generaci n de PSS esquela N de M donde el control de N m nimo de personas de un total de control de M personas N gt 1 N tarjetas inteligentes son necesarias para poder acceder las claves protegidas por el conjunto de tarjetas inteligentes del operador OCS Conjunto de Tarjetas del Operador la aplicaci n with nfast debe ser ejecutada y el PSS debe ser generado utilizando el par metro uri en la herramienta en l nea de comandos createpss ws e Windows c nfast bin with nfast t createpss ws from properties file uri sfly pkcsll interface ws pllPath c nfast toolkits pkcsl1 cknfast dll e La ejecuci n de la aplicaci n KeyOne esquema N de M donde el control de N m nimo de personas de un total de control de M personas N gt 1 En las aplicaciones KeyOne que se inician a trav s del archivo start lt gt bat es necesario modificar el archivo start bat para poder ejecutar la aplicaci n z 66 a trav s del programa with nfast e Windows ejemplo del archivo star
209. e se ha creado la nueva plantilla Esta funcionalidad est disponible desde la opci n Add del men Policies de la aplicaci n de administraci n KeyOne CA La informaci n sobre las plantillas se almacena en el PSS e Es posible definir el conjunto de plantillas de certificaci n que una RA reconocida concreta est autorizada a solicitar en lotes de certificaci n que genere Si una RA solicita una plantilla de certificaci n para lo que no est autorizada no ser posible procesar el lote KeyOne CA no mostrar ning n mensaje de error al cargar el lote en la base de datos de la CA al intentar procesarlo Al habilitar un certificado como una RA reconocida por primera vez el conjunto de plantillas de certificaci n permitidas para esa RA quedar vac o En la pr ctica esto significa que ning n lote que venga de la RA puede ser procesado todav a a pesar de que es una RA reconocida Para que se puedan procesar lotes de RA al menos una plantilla de certificaci n debe estar permitida para la RA Si una de las plantillas de certificaci n que est n permitidas para una o m s RAs se elimina del conjunto de las plantillas de certificaci n de la CA desde la pantallas de Pol ticas ser autom ticamente eliminado del conjunto de de pol ticas permitidas de esas RAs Esta funcionalidad est disponible desde la opci n Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE
210. e son criptogr ficamente d biles Por lo tanto se recomienda configurar el sistema para que utilice criptograf a fuerte Este requerimiento se puede conseguir mediante dos alternativas e Cambiando el fichero de configuraci n SSL para restringir los algoritmos a utilizar con SSL EL ap ndice CPS de KeyOne 2 1 contiene el procedimiento que seguir para cumplir este requisito 17 Este campo est ubicado en la carpeta config del directorio de instalaci n de KeyOne CA 121 WWW SAFELAYER COM O40ASEBD 2 1 SAFELAYER Especificaci n resumida del TOE 122 e Configurando el componente de cliente web cliente SSL para que solo utilice criptograf a fuerte El ap ndice CPS de KeyOne 2 1 incluye un como requisito la utilizaci n de criptograf a fuerte por parte de los clientes web Aplicaci n KeyOne LRA Este componente utiliza el protocolo SSL 3 0 para la comunicaci n entre el servidor KeyOne y el componente de cliente web Por defecto los algoritmos criptogr ficos que el servidor KeyOne servidor SSL acepta son los siguientes RCA 40 bits como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico RC2 40 bits como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico DES 40 como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim tric
211. ea aplicable Para archivar los datos en la base de datos se utiliza la API de base de datos i3D Esta API es una interfaz Scryptor que toma la forma de un objeto de Scryptor 3DHanaler que proporciona m todos para establecer asociaciones con tablas l gicas i3D de forma que es posible a adir modificar y consultar los registros l gicos escondiendo los detalles de la tecnolog a i3D de las tablas f sicas subyacentes Esta API utiliza los servicios de una API C de acceso a base de datos que es funcionalmente equivalente correspondencia uno a uno con la API de acceso a base de datos en Scryptor Las operaciones SQL se pueden realizar sobre registros de las tablas l gicas y se ejecutan operaciones criptogr ficas para aplicar los mecanismos de seguridad i3Ds M s adelante se describen las operaciones criptogr ficas que implica la realizaci n de operaciones sobre las tablas l gicas Cada entrada incluye el tiempo en el que el evento se produjo El servicio de archivado gestiona los siguientes elementos certificados CRLs y registros de auditor a En todos los casos el tiempo se incluye del siguiente modo e Para los certificados el campo notBefore contiene la hora en la que el certificado fue generado El evento en este caso corresponde con la generaci n del certificado y por lo tanto la hora en la que el evento se produjo coincide con la hora en la que el certificado fue generado e Para las CRLs el campo thisUpdate contie
212. eba de integridad La integridad de una base de datos i3D se puede verificar a varios niveles lo cual condice a diferentes pruebas de integridad Estas pruebas se pueden realizar con las herramientas i3D que se distribuyen con los productos KeyOne Declaraci n de Seguridad KeyOne 2 1 Peg WWW SAFELAYER COM O40ASEBD 2 1 SAFELAYER Especificaci n resumida del TOE 140 Algunas pruebas requieren el conocimiento de la clave de sesi n Esta clave se almacena cifrada en el registro de inicio de sesi n con destino a los masters En estos casos s lo un master podr realizar la prueba Por otra parte las pruebas que no requieren el conocimiento de la clave de sesi n pueden ser realizados por cualquier entidad un master el usuario que realiz la sesi n o incluso otros usuarios Las pruebas de integridad que es posible realizar en una base de datos i3D son e Prueba de integridad de una sesi n cerrada Mediante esta prueba se verifica la integridad de todos los registros hist ricos generados en una sesi n i3D determinada y se comprueba tambi n que no se han insertado ni suprimido registros de forma fraudulenta Bajo este supuesto la integridad de la sesi n puede verificarse sin saber la clave de sesi n por lo tanto cualquier entidad puede ejecutar la prueba Se requiere el certificado de firma digital del usuario que realiz la sesi n Si la sesi n la cerr un master tambi n se requiere el certificado de firma digital
213. ebe adaptarse a este comportamiento Esta configuraci n consiste en el ajuste del proceso de generaci n del PSS y la ejecuci n de la aplicaci n KeyOne e Proceso de generaci n del PSS esquema N de M donde el control de N m nimo de personas de un total de control de M personas N gt 1 Si N tarjetas inteligentes son necesarias para poder acceder las claves protegidas por el conjunto de tarjetas inteligentes de operador OCS Conjunto de Tarjetas de Operador la aplicaci n with nfast debe ser ejecutada y el PSS debe ser generado utilizando el par metro uri en la herramienta en l nea de comandos createpss ws e Windows c nfast bin with nfast t createpss ws from properties file uri sfly pkcsll interface ws pllPath c nfast toolkits pkc sll cknfast dll e La ejecuci n de la aplicaci n KeyOne esquema N de M donde el control de N m nimo de personas de un total de control de M personas N gt 1 En aplicaciones KeyOne que se inician a trav s del archivo start lt gt bat es necesario modificar el archivo start lt gt bat para poder ejecutar la s oe z 92 aplicaci n a trav s del programa with nfast e Windows ejemplo del archivo start nodb bat en la aplicaci n KeyOne CA start c nfast bin with nfast t keyoneca ex server url https localhost 8081 configfile config ca ws nodb En otras aplicaciones la aplicaci n KeyOne debe ser ejecutada a trav s de oz i 93 la aplicaci n
214. ecci n autenticaci n validaci n XRM_CSC 1 3 Las TSF deben garantizar que la revocaci n de certificados que correspondan a claves de firma de QC QNC s lo sea posible bajo las siguientes condiciones asignaci n bajo el control de dos personas como m nimo XRM CSC 2 Suspensi n Revocaci n de certificados Este componente establece acciones que realizar despu s que se haya completado el procesamiento de una petici n reporte XRM CSC 2 1 El TSF debe garantizar que la base de datos de estados de certificado sea actualizada asignaci n inmediatamente despu s de que el procesamiento de la petici n reporte se haya completado XRM CSR Suspensi n Revocaci n de certificados Esta familia establece requisitos de seguridad sobre la suspensi n revocaci n de certificados El TWS que reciba una petici n de suspensi n o revocaci n a trav s de este servicio cambia el estado del certificado bien sea a suspendido o bien a revocado en su base de datos de estados de certificado y esto a su vez es utilizado por el servicio de estado de revocaci n del CSP XRM CSR 1 Proceso de actualizaci n del servicio de estado de revocaci n Con este componente las TSF incorporan requisitos de seguridad sobre el proceso de actualizaci n desde el sistema de gesti n de la revocaci n hacia el servicio de estado de revocaci n XRM CSR 1 1 Las TSF deben garantizar que cuando se utilice el env o peri dico de mensajes el TWS cum
215. ecede the valid from time The signature algorithms keys used by the KeyOne TWS to sign the certificate MUST be conformant to the algorithm specifications standard ALGO Reference to the Certificate Policy under which the certificate is issued User Community and Applicability Certificates issued under this policy may be used to support electronic signatures which satisfy the requirements of a signature in relation to data in electronic form in the same manner as a hand written signature satisfies those requirements in relation to paper based data as specified in article 5 1 of Directive 1999 93 EC Eur99b General Provisions Obligations and Liabilities Certification Authority The user community shall be informed of the procedures for certificate registration issuance suspension revocation and validation A Certification Authority CA that issues certificates must operate according to an appropriate certificate policy The policy should as a minimum undertake to KeyOne 2 1 1 provide certification and repository services that are consistent with each other 2 provide controls regarding operational requirements 3 perform the authentication procedures regarding initial registration and revocation requests 4 issue certificates in accordance with the certificate policy definition and honour The various representations to subscribers and to relying parties presented in a published CPS Certification Practice Statement a
216. ed by the CP under which the Certificate is being issued In particular care should be taken to ensure Certificate information does not contain any factual misrepresentations and that no data entry erors are made when accepting an application or generating a Certificate RAs and CAs are not responsible for monitoring investigating or confirming the accuracy of Certificate information after a Certificate has been issued Where advice is received that Certificate information is inaccurate or no longer applicable the Certificate may be revoked and a new Certificate applied for Certificate Suspension and Revocation Circumstances for revocation Revocation can be described as no longer being able to use a Certificate A service provider or End Users Certificate is revoked when 1 The Certificate owner or their keys or Certificates are compromised through the theft loss disclosure modification or other compromise or suspected compromise of the user s private key s the deliberate misuse of keys and Certificates or a substantial non observance of operational requirements in the subscriber agreement or associated CP or of the practices in this CPS 2 A Certificate owner leaves the community of interest for example an organizational End User leaves the employment of their organization QsService provider ceases operations the decease of an End User Declaraci n de Seguridad 277 KeyOne 2 1 WWW SAFELA
217. ed to within 1 second of an UTC independent source Personnel Security Training requirements Effective information security awareness training and education should be required by all TOE users and administrators to gain appropriate knowledge of and be informed about the existence and general extent of measures practices and procedures for the security of certification processes All TOE internal users operators and administrators are trained in the Use and Administration of KeyOne CA Application Use and Administration of KeyOne LRA Application Use and Administration of KeyOne TSA Application Use and Administration of KeyOne VA Application SECURITY AWARENESS PROGRAM Declaraci n de Seguridad 281 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 Without the acceptance and involvement of personnel at all levels a security awareness programme cannot succeed It is especially critical for management to be aware of the need for security and to promote the awareness of security for their staff The aim of an awareness programme is to convince personnel of the potential security risks and exposures in the TOE operations and systems In particular personnel in frontline service shall be informed of ty pical social engineering attacks and the safeguards against them Business Continuity Management In order to counteract interruptions to certificate management activities mainly dissemination
218. eguridad del TOE la secci n Tabla de asociaci n entre requisitos funcionales y funciones de seguridad describe una asociaci n entre funciones de seguridad y requisitos funcionales Requisito XR CAP 1 1 El requisito XR CAP 1 1 requiere que las Peticiones de Certificaci n deben protegerse antes de ser enviadas desde el Servicio de Registro al Servicio de Certificaci n de tal manera que se aseguren los servicios de confidencialidad autenticaci n e integridad usando las claves de Control e Infraestructura Este requisito puede ser asegurado mediante las funciones FXT XR 1 1 y FXT XR 1 6 Cuando la petici n de certificaci n se genera entonces sta se inserta en un lote de certificaci n KeyOne El operador de Autoridad de Registro firma este lote en el componente KeyOne LRA usando la clave de control de KeyOne LRA Esta firma se inseda en el lote campo signature y sta es validad por el Sistema de Certificaci n componente KeyOne CA El Sistema de Certificaci n tambi n valida que el certificado asociado a la firma del lote ha sido instalado en el componente KeyOne CA como un certificado de una Autoridad de Registro reconocida La firma del lote se provee mediante la funci n FXT XR 1 6 y sta garantiza los servicios de integridad y autenticaci n aplicados a las Peticiones de Certificaci n contenidas en el lote KeyOne Despu s de hacer uso de la funci n FXT_XR 1 6 se invoca la funcionalidad ofrecida por la funci n FXT_XR 1
219. eir difficulty For first level events this field indicates a value of 1 For second and subsequent level event this field indicates a value greater that 1 For events where the characteristic is not applicable a value of 0 will be shown Nivel Un n mero que indica el nivel de anidamiento del evento Los eventos que determinadas operaciones producen se organizan jer rquicamente de forma que un evento puede agrupar a otros eventos de segundo nivel dependiendo de su dificultad Para los eventos de primer nivel este campo indica el valor 1 Para los niveles segundo y siguientes este campo indica un valor mayor que 1 Para los eventos en los que esta caracter stica no sea aplicable se muestra el valor O Observaciones Descripci n textual de evento Para algunos eventos la descripci n va seguida de una lista de par metros cuyo valor var a dependiendo de los datos sobre los que se ejecute la operaci n Algunos de los par metros que se incluyen para el evento generaci n de certificado son el n mero de serie y el nombre distinguido del titular del certificado emitido y la plantilla de certificaci n que se haya aplicado Mostrar registros subordinados Aparece cuando se visualiza un registro de primer nivel pulsar este bot n para ver los eventos de segundo nivel que se derivan de este evento Mostrar evento padre Aparece cuando se visualiza un evento de nivel 2 pulsar este bot n para ver el primer nivel del cual este evento de
220. el certificado P TSS Servicio de Sellado de Tiempo Una Autoridad de Sellado de Tiempo TSA es una tercera parte de confianza que proporciona servicios de sellado de tiempo es decir genera indicadores de tiempo que pueden usarse como evidencia de que un determinado dato exist a antes de un instante en el tiempo prueba de existencia El servicio de sellado de tiempo en esta especificaci n proporciona nicamente un proceso de sellado de tiempo que asocia valores de tiempo a datos Revisi n de la Correcci n de la petici n Este componente se dise a para chequear que la petici n es correcta y completa Si el resultado es positivo los datos se env an como entrada a la Generaci n de Time Stamp Token P TS1 1 La TSA PUEDE controlar el origen de cada petici n antes de chequear su correcci n Una soluci n para realizar este control podr a ser el uso de un mecanismo de autenticidad de origen de los datos P_TS1 2 La TSA VERIFICAR que la petici n de sellado de tiempo utiliza un algoritmo hash especificado de acuerdo a ALGO Generaci n del Par metro Tiempo Este componente usa una fuente de confianza para la distribuci n de par metros de tiempo Estos par metros ser n usados como entrada al proceso de Generaci n de Sellado de Tiempo Declaraci n de Seguridad 47 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE P TS2 1 La s fuente s fiable s de la TSA DEBEN
221. emitido as como la duraci n predeterminada si no se ha solicitado un tiempo de caducidad Este campo es negociable esto es la petici n de certificado puede proponer un valor para esto Cuando se genera un certificado su fecha de inicio de validez campo notBefore del certificado siempre se establecer a la fecha actual El campo validityPeriod de la plantilla de certificaci n se utilizar para calcular la fecha de caducidad campo notAfter como sigue e Sila petici n de certificado no incluye la fecha de caducidad se utiliza el resultado de a adir la duraci n especificada en el campo validityPeriod a la fecha actual e Si la petici n de certificado incluye una fecha de caducidad y la fecha solicitada no es posterior que el resultado de a adir la duraci n especificada en el campo validityPeriod a la fecha actual entonces se utiliza la fecha solicitada e Sila petici n de certificado incluye una fecha de caducidad pero la fecha solicitada es posterior al resultado de a adir la duraci n especificada en el campo validityPeriod a la fecha actual entonces se utiliza esta segunda fecha El valor del campo validityPeriod debe ser especificado como un m ltiplo de a os meses d as horas minutos o segundos Escoja una de estas unidades de tiempo de la lista desplegable y entonces entre la cantidad de unidades en el campo de texto En la plantilla de certificaci n configurada desde la aplicaci n de administraci n de KeyOn
222. en un SCD Dispositivo de Creaci n de Firma tal y como se indica en el ap ndice CPS de KeyOne 2 1 entonces la firma relacionada a la petici n de certificaci n POP ser generada por este m dulo criptogr fico En este caso la POP consiste en firma relacionada a la Petici n de Certificaci n Firmada La funci n que cumple esta funcionalidad verifica La firma digital incluida en rasignature del lote enviado a la Autoridad de Certificaci n o La firma digital incluida en la petici n de certificaci n firmada La primera verificaci n se realiza cuando la Autoridad de Certificaci n KeyOne CA recibe un lote de certificaci n de la Autoridad de Registro KeyOne LRA Antes de procesarlo KeyOne CA verifica la firma adjunta al lote recibido Cuando la Autoridad de Certificaci n KeyOne CA importa una petici n de certificaci n para generar un certificado antes de procesarlo KeyOne CA verifica la firma adjunta a la petici n de certificaci n firmada Sobre la verificaci n de la identidad del usuario que gener la evidencia el Responsable de la Autoridad de Certificaci n tiene la habilidad de verificar esta identidad e Sila petici n de certificaci n viene de una Autoridad de Registro componente KeyOne LRA entonces se genera un lote firmado por el operador de Autoridad de Registro En la secci n de Informaci n General del lote rasubject contiene el nombre distintivo de la Autoridad de Registro que gener el lote
223. ene un requisito que exige que el evaluador tenga disponible los resultados de las pruebas del desarrollador para completar el programa de pruebas El evaluador repetir una muestra de pruebas del desarrollador para tener garant as de los resultados obtenidos Habiendo establecido tal garant a el evaluador se basar en las pruebas del desarrollador realizando pruebas adicionales que hagan funcionar el TOE de una manera diferente Utilizando una plataforma de resultados de pruebas validadas del desarrollador el evaluador es capaz de obtener garant as de que el TOE opera correctamente en una m s amplia variedad de condiciones que ser a posible puramente utilizando los esfuerzos del propio desarrollador dando un nivel fijo de recursos Habiendo tenido la seguridad de que el desarrollador ha probado el TOE el evaluador tendr tambi n m s autonom a cuando sea apropiado para concentrar las pruebas en reas donde el examen de documentaci n o el conocimiento del especialista ha levantado inquietudes particulares ATE_IND 2 1C The TOE shall be suitable for testing ATE_IND 2 1D The developer shall provide the TOE for testing ATE_IND 2 2C The developer shall provide an equivalent set of resources to those that were used in the developers functional testing of the TSF AVA An lisis de Vulnerabilidad La clase se basa en la existencia de canales secretos explotables la posibilidad de hacer un mal uso o de que exista una configuraci n in
224. ente al sujeto Los certificados de control y de infraestructura pueden proporcionarse directamente al componente confiable que requiere su uso XCG CGE 1 Procesado de peticiones de certificaci n Con este componente las TSF incorporan requisitos de seguridad sobre el procesamiento de peticiones de certificaci n XCG CGE 1 1 Las TSF deben asegurar que el servicio de generaci n de certificados garantiza la selecci n integridad autenticidad del origen de los datos privacidad y confidencialidad del mensaje de petici n de certificado XCG CGE 2 Garant as de los certificados emitidos Con este componente las TSF incorporan garant as y propiedades relacionadas con los certificados emitidos XCG_CGE 2 2 Las TSFs deben garantizar que los certificados emitidos por los TWS tengan las siguientes propiedades asignaci n indicaci n del nombre o pseud nimo del sujeto en el caso de que se utilice un pseud nimo esto deber indicarse claramente La clave p blica del certificado est relacionada con la clave privada del sujeto La firma electr nica avanzada del CSP creada mediante la utilizaci n de las claves de firma del CSP El certificado debe contener un n mero de serie distinto y nico asignado por el TWS debe ser Unico con respecto al CSP emisor El certificado debe especificar un valor de inicio de su validez que no sea anterior al instante de su emisi n y un valor de fin de validez que no preceda al del inicio de vali
225. ento Para algunos eventos la descripci n va seguida de una lista de par metros separados por caracteres de salto de l nea cuyo valor var a dependiendo de los datos sobre los que se realiz la operaci n columna obser Un n mero que indica el nivel de anidamiento del evento columna indlevel Los eventos que producen algunas operaciones se organizan jer rquicamente de forma que un evento puede agrupar a otros de nivel inferior Para los eventos del primer nivel esta columna contendr el valor 1 Para eventos de segundo nivel y superiores el valor ser mayor que 1 El valor O se almacenar para aquellos eventos en los que esta caracter stica no sea aplicable Las secciones Screen for browsing logs in KeyOne CA and KeyOne TSA applications y Screen for browsing logs in KeyOne VA application del cap tulo Security Audit del documento FUNCSPEC especifican todos los detalles sobre la informaci n que se reporta cuando los registros de auditor a se consultan a trav s de las aplicaciones KeyOne Estas secciones demuestran el almacenamiento de la informaci n que se especifica en este requisito Adem s el sistema KeyOne es capaz de generar archivos en medios adecuados para el almacenamiento y el posterior procesamiento cuando sea necesario proporcionar evidencias legales como soporte de las firmas digitales Declaraci n de Seguridad KeyOne 2 1 105 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida de
226. ependen de los algoritmos que se utilizaron en el proceso de generaci n de las firmas La tecnolog a KeyOne soporta los siguientes algoritmos en relaci n a la gesti n de firmas SHA1 MD5 MD2 RSA y DSA 5 El contenido del PSS excepto certificados y CRLs Declaraci n de Seguridad 137 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Operaciones criptogr ficas relacionadas con el protocolo SSL TLS Varias de las comunicaciones que se establecen entre distintos componentes KeyOne y servidores implican el establecimiento de una comunicaci n SSL TLS Cada establecimiento de un canal SSL TLS implica las operaciones criptogr ficas descritas en las recomendaciones SSL TLS e Cifrado y descifrado asim trico sobre digital de la clave de sesi n e Cifrado y descifrado sim trico de los datos de la comunicaci n e Verificaci n de la firma digital de los certificados y CRLs e Computaci n de un HMAC de todos los datos de la comunicaci n Los detalles de cuando la tecnolog a KeyOne utiliza una comunicaci n SSL TLS y las interfaces relativas a estos protocolos se encuentran en la secci n Generation of a SSL TLS communication between KeyOn components del cap tulo Cryptographic Support del documento FUNCSPEC Operaciones criptogr ficas relativas al mecanismo 3D La tecnolog a 3D se basa en la utilizaci n de firmas digitales y otras t cnicas criptogr ficas para garantiza
227. erados durante la sesi n El algoritmo de hash que se utiliza es SHAT Otros procesos relacionados con la tecnolog a i3D que implican la computaci n de estos algoritmos es la siguiente e Recuperaci n de la integridad de la sesi n La recuperaci n de la integridad debe hacerse solamente suponiendo que uno o mas registros de una sesi n determinada hayan sino modificados externamente por un accidente o fraude y que se quiera establecer nuevos datos como datos v lidos posiblemente despu s de modificarlos si esto se considera conveniente Esta funcionalidad especial est reservado a las entidades master y debe realizarse mediante las herramientas i3D de l nea de comandos La recuperaci n de la integridad de una sesi n requiere antes que la firma sim trica de los registros hist ricos se verifique correctamente Esto se puede hacer manualmente mediante la actualizaci n de la columna hmac de los registros hist ricos cuya firma no sea v lida el valor apropiado es proporcionado por la herramienta i3D o simplemente eliminando estos registros hist ricos Una vez que cada registro hist rico se ha verificado correctamente la herramienta i3D recalcula todos sus hash acumulados y actualiza el valores de la columna hashchain del registro de fin de sesi n La columna entrytype tambi n se actualiza Finalmente el registro de fin de sesi n se firma asim tricamente de nuevo utilizando el certificado de firma digital del master e Pru
228. erancia establecida por la pol tica Declaraci n de Seguridad 97 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XSP 98 XTS_REG 1 2 Las TSF deben garantizar que el reloj de la TSA se sincroniza con lo siguiente asignaci n UTC utilizando un mecanismo que satisface lo siguiente asignaci n se ha demostrado ser fiable XTS_REG 2 Contenido de una respuesta de sellado de tiempo Con este componente las TSF incorporan requisitos sobre los datos que es necesario incluir en el contenido de las respuestas de sellado de tiempo XTS_REG 2 2 Las TSF deben garantizar que el TST incluye la precisi n de la fuente de tiempo utilizada cuando ocurran las siguientes condiciones asignaci n si excede la que la pol tica de la TSA requiere XTS_REG 3 Garant as de seguridad de las respuestas de sellado de tiempo Con este componente las TSF incorporan requisitos que son necesarios para garantizar la seguridad de los sellos de tiempo que se generen XTS_REG 3 2 Las TSF deben garantizar que las claves de los tipos especificados asignaci n claves de firma de la TSA claves de control de la TSA que pertenezcan a la TSA deben generarse y guardarse en un dispositivo de hardware criptogr fico Servicio de entrega de dispositivos a sujetos La finalidad de esta clase es especificar la gesti n de varios aspectos del servicio de entrega de dispositivos a sujetos Este servicio se
229. ercepci n o manipulaci n de las claves p blicas que no hayan sido certificadas FCS CKP 2 Protecci n de la distribuci n de claves Este componente requiere la protecci n de la distribuci n de la clave p blica del servicio de generaci n de certificados QC QNC de las claves de infraestructura y de las claves de control y mecanismos de protecci n aplicables a la exportaci n de claves FCS CKP 2 1 Las TSF no distribuir n en claro los tipos de claves especificados asignaci n claves privadas y secretas 90 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FCS CKP 2 2 Las TSF deben garantizar que cualquier clave sensible nunca se almacena de forma desprotegida Si las claves de los tipos especificados asignaci n cualquier clave privada secreta se exportan del m dulo en el que est n almacenadas entonces e el m dulo debe proteger a dichas claves antes de que salgan de l para asegurar su confidencialidad Si las claves de los tipos especificados se protegen mediante cifrado entonces las TSF cifrar n dichas claves de acuerdo a un algoritmo criptogr fico especificado que cumpla con lo siguiente asignaci n requisitos criptogr ficos especificados en ALGO FCS CKP 3 Almacenamiento copia de seguridad y recuperaci n de claves Este componente requiere que las TSF garanticen que las funciones para la realizaci n de copias de seguridad de claves
230. es la funci n de distribuir las claves de Control de Infraestructura o las claves p blicas de QC NQC del Servicio de Generaci n de Certificados P KM 2 1 Las claves secretas y privadas no se distribuyen en claro P KM 2 2 Las claves p blicas que no han sido certificadas se guardan de forma segura para prevenir interceptaciones o manipulaciones Declaraci n de Seguridad 35 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE P KM 2 3 El sistema KeyOne distribuye las claves criptogr ficas siguiendo un m todo de distribuci n de clave criptogr fica espec fico P KM 2 4 La clave p blica asociada a las claves de firma de QC y o las claves de Infraestructura como por ejemplo el Servicio de Estado de Revocaci n el Sellado de Tiempo tiene que estar accesibles a los usuarios y parte de confianza La integridad y autenticidad de dichas claves p blicas y sus par metros asociados se mantiene en su inicial y sucesivas distribuciones P KM 2 5 Un certificado auto firmado generado por la KeyOne CA cumple las siguientes propiedades La firma del certificado puede ser verificada con los datos proporcionados dentro del certificado os campos sujeto y emisor del certificado son id nticos P KM 2 6 El sistema KeyOne puede generar una huella digital de un certificado auto firmado mediante los algoritmos de hash definidos en ALGO Uso de la Clave Consiste en el control del us
231. es para las cabeceras Content Type application x safelayer cert status req para mensajes de petici n NDCCP e application x safelayer cert status resp para mensajes de respuesta NDCCP e Los mensajes del protocolo est n codificados en texto ASCII Puesto que los mensajes NDCCP peticiones y respuestas est n firmados digitalmente esta comunicaci n provee de los servicios de seguridad de integridad y autenticaci n Un mensaje de petici n NDCCP tiene la siguiente sintaxis lt sessionID gt lt startFrom gt lt timeRequest gt UNSIGNED signature lt signature gt Donde 196 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE lt sessionID gt Identificador de petici n lt startFrom gt Referencia de tiempo a considerar en la selecci n de certificados cuyo estado ha cambiado S lo aquellos certificados cuyo estado ha cambiado despu s de este instante deber an ser incluidos en la respuesta lt timeRequest gt Tiempo en el que la petici n se ejecuta lt signature gt Firma digital de la parte del mensaje de petici n que precede la etiqueta UNSIGNED El mensaje de respuesta NDCCP tiene la siguiente sintaxis lt sessionID gt lt nextDate gt lt timeResponse gt lt moreToCome gt lt certInfo gt UNSIGNED signature lt signature gt Donde lt sessionID gt Identificador de la petici n asociada lt
232. ess of failure of the certificate generation b Minimal Successful transfers of the Revocation Request including identification of the integrity protection method used C Minimal The identity of any user using the Revocation Request Process d Basic Unauthorized attempts to change the integrity protection method in a Revocation Request e Detailed The action taken upon detection of an integrity error in a Revocation Request XRM CSR 1 Update process of the Revocation Status Service Dependencies FCS_CKM 1 Cryptographic Key Generation FCS_COP 1 Cryptographic Key Operation FCS_CKM 3 Cryptographic Key Access XKM_SBA 1 Key Storage FPT STM 1 Reliable Time Stamps FCO_POM 1 Protection of Messages created by core services XRM CSR 1 1 The TSF shall ensure that where Periodical Messaging is used a TWS MUST support the following requirements e For an offline status repository e g CRL accessible through directories the Revocation Status Service is updated at least on a daily basis e For an online status repository e g OCSP responder the Revocation Status Service is updated when a status change occurs and additionally at least on a daily basis e Each update message is include the name and digital signature of the message issuer and the time of status change Declaraci n de Seguridad KeyOne 2 1 22a WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento e The messages indicate which certificates are revoked s
233. est via this service changes the certificate status to either Suspended or Revokedi in its Certificate Status Database and this in turn is used by the CSP s Revocation Status Service A CSP is responsible for updating providing the status of certificates on the Revocation Status Service TWSs may implement this using e Periodical Messaging where periodical update messages e g CRLs ARLs are sent from the Revocation Management System to the Revocation Status Service or e Realtime Messaging where a request response mechanism is used and a status request via the Revocation Status Service queries the Certificate Status Database and a status response is generated and passed back via the Revocation Status Service Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento Component leveling XRM_CSR Certificate Suspension Revocation At XRM_CSR 1 the TSF shall introduce security requirements about the update process from the Revocation Management System to the Revocation Status Service Management XRM CSR 1 The following actions could be considered for the management functions in FMT a The management of changes to cryptographic key attributes b Management of the types of action that the TSF could take if TSF data is modified in transit Audit XRM_CSR 1 The following actions should be auditable if FAU GEN Security audit data generation is included in the PP ST a Minimal Succ
234. estruction This family should be included whenever there are functional requirements for the management of cryptographic keys Component leveling FCS CKM Cryptographic Key Management FCS CKM 1 Cryptographic key generation requires cryptographic keys to be generated in accordance with a specified algorithm and key sizes which can be based on an assigned standard This component also requires security conditions under which cryptographic keys are generated Due to the different threats on the keys of TWSs depending upon where and how they are used it is important to categorize keys according to their risk profile For this specification keys are separated into the following categories e QC NQC Signing Keys Certificate Generation Service s key pair for producing Qualified Certificates or Non Qualified Certificates and keys for signing certificate status information e Infrastructure Keys these are keys used by the TWSs for processes such as key agreement subsystem authentication audit log signing encrypting transmitted or stored data etc Short term session keys are not categorised as Infrastructure keys e TWS Control Keys these are keys used by personnel managing or using the TWS and may provide authentication signing or confidentiality services for personnel interacting with the system In terms of security requirements QC NQC Signing Keys are long term keys whose impact from exposure is high Consequently counterme
235. et keys against leakage information while O9 Confidentiality of Security Devices is avoiding any misuse of process of generating signature creation data for QC NQC signing certificates and for Declaraci n de Seguridad KeyOne 2 1 ee WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento registration officers authentication mechanism as well as management and administration processes of security devices O2 Authentication amp Accountability and O8 A amp A of environment are intended to provide protection mechanisms to detect and register this type of actions for further investigations With regards to real time services as revocation validation and time stamping services this threat can cause unavailability or delays in service delivery These attacks are countered by O5 Availability T2 Code exploitation Exploitation of TOE vulnerabilities or security flaws resulting from engineering software processes that have not been identified on time This threat is primary countered at software development level by O4 Assurance and at delivery and operation level by O5 Availability and O6 Trusted environment T3 External Attacks This type of attacks usually can result in unauthorized interception and modification Threats which can damage TOE security assurances in different ways Lack of integrity of data exchanged between TOE components and user interfaces A5 that is countered by O1 TOE integrity and O7 Databases an
236. ey Change Guarantees requires mechanism in order to change keys in a secure manner Management FCS KCH 1 The following actions could be considered for the management functions in FMT a The management of changes to cryptographic key attributes Audit FCS KCH 1 The following actions should be auditable if FAU GEN Security audit data generation is included in the PP ST a Minimal Success and failure of the activity FCS KCH 1 Key Change Guarantees Dependences FCS_CKM 1 Cryptographic Key Generation FCS XKM 4 Cryptographic Key Destruction FCS_CKM 3 Cryptographic key access FCS KCH 1 1 The TSF shall ensure that the specified key types assignment list of cryptographic key types SHOULD be changed on a regular basis e g annually FCS KCH 1 2 The TSF shall ensure that the changeover MUST be carried out securely and MAY be an online or an out of band change Class FCO Communication This class provides two families specifically concerned with assuring the identity of a party participating in a data exchange These families are related to assuring the identity of the originator of transmitted information proof of origin and assuring the identity of the recipient of transmitted information proof of receipt These families 248 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento ensure that an originator cannot deny having sent the message nor can the recipient deny havi
237. eyOne TSA para procesos como autenticaci n del subsistema firma de registros de auditor a cifrado transmitido Claves utilizadas por personal gestionando o utilizando los componentes KeyOne VA KeyOne CA y KeyOne TSA y que pueden proporcionar autenticaci n firma o confidencialidad para personal que interact a con el sistema lt type of entity indica el tipo de entidad propietaria de las claves y de los certificados root ca corresponde a la Autoridad de Certificaci n ra z root online corresponde a una Autoridad de Certificaci n online ra z subord ca corresponde a una Autoridad de Certificaci n subordinada y subord online corresponde a una Autoridad de Certificaci n online subordinada Este archivo est ubicado en la carpeta de scripts de la ruta de acceso a la instalaci n del producto Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE corresponde al algoritmo de RSA valor rsaEncryption Es posible cambiar este valor para generar claves de DSA en este caso el valor para esta variable debe ser id dsa El archivo db master properties txt indica las propiedades de las claves para una entidad de m ster de i3D si tiene un PSS separad
238. eyOne i3D Esta funci n tambi n se aplica a las copias de seguridad generadas por el sistema Esta copia de seguridad abarca la informaci n del sistema sobre los sujetos y a todos los datos necesarios para restaurar el sistema despu s de un fallo o de un desastre y que est n almacenados en el PSS o en las bases de datos de KeyOne Las copias de seguridad se protegen frente a la modificaci n utilizando firmas digitales hashes que incluyen claves o c digos de autenticaci n Las copias de seguridad y los procesos de recuperaci n siguen las recomendaciones que se especifican en el ap ndice CPS de KeyOne 2 1 Los mecanismos de seguridad que se aplican a los datos son los mismos que se aplican al almac n privado seguro y a la base de datos Como se describe en las secciones Cryptographic operations over the privat secur store y Services related to the i3D technology del cap tulo Cryptographic Support del documento FUNCSPEC estos datos se protegen frente a la modificaci n La integridad de una base de datos 3D se puede verificar con la herramienta de l nea de comandos i3dverify ws que se proporciona con los productos KeyOne Esta herramienta realiza la verificaci n utilizando algunos certificados y claves seg n el tipo de prueba que se haga Este script debe ejecutarse utilizando un int rprete de l nea de comandos del sistema operativo desde la carpeta scripts de la carpeta de instalaci n del producto Otra parte de esta f
239. eys are the main mechanism used by the TOE to provide integrity confidentiality and authentication functions key management processes are essential to support the security objectives which address those security properties So in general we will notice cryptographic functions implemented by the class FCS are relevant to the three TOE security objectives O1 Integrity O2 Identification amp Authentication and O3 Confidentiality To ensure a complete satisfaction of this security services an appropriate key management is required Regarding protection of sensitive information from disclosure or alteration when transmitting FPT ITI 1 1 FPT ITI 1 2 FPT ITA 1 1 FPT ITC 1 1 and FDP_ITT 1 1 implement Those requirements The allowed cryptographic operations and protocols are provided by FCS COP 1 1 The conjunction of those operations provide the required integrity confidentiality and authentication mechanisms for the TOE assets O1 Integrity The integrity security objective is mainly satisfied by cryptographic mechanisms of TOE systems and functions which are implemented by the functional family FCS FCS CKM 1 1 2 FCS COP 1 1 2 and FCS CKM 2 1 Related to audit records the lack of integrity is also detectable by FAU_STG1 1 FAU STG1 2 1 and FAU STG1 2 2 and integrity protection of TSF data is implemented by FPT ITI 1 1 FPT ITI 1 2 and FPT ITA 1 1 The integrity of Certificate Generation Service is implemented by XCG_CGE1 1 and XCG_
240. f of Posesion must be validated before processing P CG 1 4 restriction on QC signing key usage P CG 1 6 y QC certificate must conform with specific properties P CG 2 3 Procedures to re certificate P CRMS assurance of revocation management service P_RM 1 1 revocation management process has timely restrictions to fulfilled P RM 1 2 authentication and validation of requests P RM 1 3 a revoked certificate can not be reinstated P RM 1 4 At least dual control is required to revoke QC NQC signing keys P RM 1 6 certificate status database must be updated immediately P_RM 2 2 status repository must be updated on a regular basis P CRSS assurance the conformance with Certificate Policies and CPS P RS 1 1 input messages to this service must be from trusted RMS P RS 2 2 the signing of status responses must fulfilled ALGO P RS 2 4 the responses messages must contained the time at which issuer signed the response P TSS assurance the conformance with Certificate Policies and CPS P TS 1 2 the requests for Time Stamping uses a hash algorithm approved by ALGO P TS 2 1 the TSA must be synchronized to UTC with 1 second of tolerance P TS 3 1 the serial number of the TST must be unique for each TST issued by a given TSA P TS 3 2 information about the accuracy of the time source must be included in the TST if exceeds that required by TSA policy P TS 3 3 policy for the creation of TST P TS 4 1 TSA signing keys must be genera
241. ficaci n de firma son los datos tales como c digos o claves criptogr ficas p blicas que se utilizan para la verificaci n de una firma electr nica Servicio de Suministro de Dispositivo de Usuario Es el servicio que prepara y proporciona el Dispositivo de Creaci n de Firma a los subscriptores Subscriptor Una entidad que suscribe un contrato con el CSP para obtener su clave p blica y la certificaci n de su identidad mediante un certificado de clave p blica Servicio de Sellado de Tiempo Este servicio proporciona un v nculo entre unos datos y un instante de tiempo para establecer evidencias fiables de que un dato existi en un momento determinado Sistema Fiable Un sistema de informaci n o producto implementado en hardware y o software que genera registros aut nticos y fiables que est n protegidos frente modificaciones garantizando adem s la seguridad t cnica y criptogr fica de los procesos que se apoyan en el mismo Acreditaci n voluntaria Todo permiso que establezca derechos y obligaciones espec ficas para la prestaci n de servicios de certificaci n que se conceder a a petici n del proveedor de servicios de certificaci n interesado por el organismo p blico o privado encargado del establecimiento y supervisi n del cumplimiento de dichos derechos y obligaciones cuando el proveedor de servicios de certificaci n no est habilitado para ejercer los derechos derivados del permiso hasta que haya reca do la dec
242. g protection from deactivation to those SFRs dependent on that data Detection Detection is derived as described below The security audit functions including FAU GEN 1 FAU_GEN 2 and FAU_SEL 1 provide for the generation of audit data that may be used to detect attempts to defeat specific SFRs or potential misconfiguration that could leave the TOE prone to attack FAU_SAR 1 and FAU SAR 3 support the audit generation SFRs by providing the capability to selectively search the audit records FAU_STG 1 and FAU_STG 4 provide for the protection of the audit records 240 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento Extended Security Functional Requirements Class FPT Protection of the TSF This class contains families of functional requirements that relate to the integrity and management of the mechanisms that provide the TSF independent of TSP specifics and to the integrity of TSF data independent of the specific contents of the TSP data The Protection of the TSF Class decomposition is the one included in the Common Criteria Security Functional Requirements document where the FPT STM Time Stamps family has been modified in order to include the FPT STM 2 Time Synchronization component FPT STM Time Stamps Figure 8 1 Modification of the Protection of the TSF Class decomposition Time Stamps FPT STM Family Behaviour This family addresses requirements for a reliable
243. go de su ciclo de vida Esta familia est orientada a soportar este ciclo de vida y en consecuencia define requisitos para las siguientes actividades generaci n de claves criptogr ficas distribuci n de claves criptogr ficas acceso a claves criptogr ficas y destrucci n de claves criptogr ficas Esta familia debe ser incluida cuando requisitos funcionales relativos a la gesti n de claves criptogr ficas FCS CKM 1 Generaci n de claves criptogr ficas Este componente requiere que las claves criptogr ficas sean generadas de acuerdo a un algoritmo y a unos tama os de clave espec ficos los cuales pueden estar basados en un est ndard asignado Este componente tambi n establece las condiciones de seguridad bajo las que se generan las claves criptogr ficas FCS CKM 1 3 Las TSF asegurar n que el modulo criptogr fico s lo genere los tipos de claves especificados asignaci n claves de firma QC NQC cuando se den las siguientes condiciones asignaci n control de dos personas como m nimo FCS_CKM 3 Acceso a las claves criptogr ficas Este componente requiere que el acceso a las claves criptogr ficas se realice seg n un m todo de acceso espec fico el cual puede estar basado en un est ndar asignado y una protecci n adecuada de estas claves FCS CKM 3 2 Las TSF deben garantizar que se realizan controles de acceso a todos los m dulos criptogr ficos que utilizan claves de los tipos especificados asignaci n claves
244. guridad de la IT m trica asignaci n difieren menos de 1 segundo de la hora universal coordinada UTC FCS Soporte criptogr fico Las TSF pueden utilizar funcionalidad criptogr fica para ayudar a conseguir algunos objetivos de seguridad de alto nivel Esto incluye pero no est limitado a identificaci n y autenticaci n no repudio ruta de confianza canal de confianza y separaci n de datos Esta clase se utiliza cuando el TOE implementa funciones criptogr ficas la realizaci n de las cuales puede estar en hardware firmware y o software FCS CKM Gesti n de claves criptogr ficas Las claves criptogr ficas deben ser gestionadas a lo largo de su ciclo de vida Esta familia est orientada a soportar este ciclo de vida y en consecuencia define requisitos para las siguientes actividades generaci n de claves criptogr ficas distribuci n de claves criptogr ficas acceso a claves criptogr ficas y destrucci n de claves criptogr ficas Esta familia debe ser incluida cuando requisitos funcionales relativos a la gesti n de claves criptogr ficas FCS CKM 1 Generaci n de claves criptogr ficas Este componente requiere que las claves criptogr ficas sean generadas de acuerdo a un algoritmo y a unos tama os de clave espec ficos los cuales pueden estar basados en un est ndar asignado Este componente tambi n establece las condiciones de seguridad bajo las que se generan las claves criptogr ficas FCS CKM 1 2 Las T
245. he key may have been compromised the cryptographic token on which private keys are stored should be protected to an extent comparable with that of valuable personal items such as credit cards or a driver s license The PIN or password used to unlock the token must never be stored in the same location as the token itself and subscribers should not leave their cryptographic token unattended in an unlocked state i e unattended in a workstation when the PIN or password has been entered Relying Parties a A disclosure Statement shall include a notice that if it is to reasonably rely upon a KeyOne TWS Certificate the relying party shall be informed of the reasonable Steps to be taken to verify the authenticity and validity of a certificate using current certificate validation process as indicated a From certificate information Check the correct signature of the certificate from a trusted certification authority Check the current validity of the certificate to ensure certificate status information is provided by the CA issuer Declaraci n de Seguridad 275 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 b From revocation status information Check Certificate Revocation status through VA services Notice that depending on KeyOne TWS s practices and the mechanism used to provide revocation status information there may be a delay in disseminating the revocation status information This
246. heir certificate is sent to their CSP s TWS The CSP may also request a certificate status change via this service Status of Control and Infrastructure Certificates may also be controlled through this service Requests for certificate status change are authenticated messages and may be accepted or rejected by the CSP Component leveling XRM_CSC Certificate Status Change Requests At XRM_CSC 1 the TSF shall introduce security requirements about the process of The certification status change request At XRM CSC requires actions to perform after request report processing is complete Management XRM CSC 1 The following actions could be considered for the management functions in FMT a The management of changes to cryptographic key attributes b Management of the types of action that the TSF could take if TSF data is modified in transit Management XRM CSC 2 There are no management activities foreseen Audit XRM CSC 1 The following actions should be auditable if FAU GEN Security audit data generation is included in the PP ST a Minimal Success of failure of the certificate generation b Minimal Successful transfers of the Revocation Request including identification of the integrity protection method used C Minimal The identity of any user using the Revocation Request Process d Basic Unauthorized attempts to change the integrity protection method in a Revocation Request e Detailed The action taken upon
247. i n Con este componente las TSF incorporan requisitos de seguridad sobre el procesamiento de peticiones de cambio de estado de certificados XRM CSC 1 3 Las TSF deben garantizar que la revocaci n de certificados que correspondan a claves de firma de QC QNC s lo sea posible bajo las siguientes condiciones asignaci n bajo el control de dos personas como m nimo XRS Servicio de estado de revocaci n de certificados Esta clase proporciona dos familias las cuales contienen los requisitos de seguridad sobre el servicio de estado de revocaci n de certificados El servicio de estado de revocaci n proporciona informaci n sobre el estado de revocaci n de certificados a los interlocutores dependientes Este servicio puede ser un servicio en tiempo real o puede estar basado en informaci n de estado de revocaci n que se actualiza a intervalos regulares El servicio de estado de revocaci n debe obtener informaci n fiable de la base de datos de estados de certificado en la que los procesos de gesti n de la revocaci n insertan la informaci n de estados de certificado Las familias incluidas en esta clase soportan la disponibilidad de mecanismos de seguridad necesarios como la protecci n de las peticiones y respuestas de estado o la protecci n de la comunicaci n entre el proceso de gesti n de la revocaci n y el servicio de estado de revocaci n El servicio de estado de revocaci n puede ser un servicio online que proporcion
248. i n garant as requeridas por el requisito FPT STM 2 1 se utilizar para marcar el tiempo de los eventos auditados Declaraci n de Seguridad 99 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Requisitos de Seguridad de la IT XBK Copias de seguridad y recuperaci n Esta clase define los requisitos de seguridad sobre copias de seguridad y recuperaci n de todas la informaciones del sistema informaciones de los sujetos y cualesquiera otros datos que sean necesarios para restablecer el sistema despu s de un fallo o de un desastre Esta clase no abarca la copia de seguridad y la recuperaci n de claves XBK BAR Copia de seguridad y recuperaci n Esta familia define requisitos de seguridad sobre las copias de seguridad y los procesos de recuperaci n XBK BAR 1 Generaci n de copias de seguridad Con este componente las TSF incorporan requisitos de seguridad sobre la generaci n de copias de seguridad de la informaci n necesaria para restablecer el sistema despu s de un fallo o de un desastre XBK BAR 1 1 Las TSF deben incluir una funci n de copia de seguridad que almacene los datos que sean suficientes para recrear el estado del sistema XBK BAR 1 2 Las TSF deben garantizar que la funci n de copia de seguridad s lo puede ser utilizada por los usuarios especificados asignaci n usuarios con un rol con los suficientes privilegios XBK BAR Recuperaci n Con este componente las TSF incorporan requis
249. i n concerniente a los registros de auditor a fecha y hora del evento tipo del evento identidad del sujeto resultado del evento rol de la identidad del sujeto nivel del evento categor a del evento observaciones e identificador del evento del registro de auditor a Como se indica en la funci n FIA_UAU 2 1 el sistema KeyOne requiere que los usuarios se autentiquen antes de permitirles cualquier acci n Este sistema de autenticaci n resulta en un control de acceso cuando los usuarios tratan de leer la informaci n relativa a los registros de auditor a Por lo tanto el control de acceso respecto a la lectura de la informaci n de auditor a es el mecanismo de autenticaci n aplicado cuando los usuarios intentan acceder a la funcionalidad de KeyOne tal y como se explica en la secci n FIA UAU 2 1 La informaci n que los usuarios autenticados pueden acceder son todos los datos relativos a los registros de auditor a Esto se explica en las secciones Provisi n de registros de auditor a en las aplicaciones KeyOne CA y KeyOne TSA y Provisi n de registros de auditor a en la aplicaci n KeyOne VA FAU SAR 1 2 El sistema KeyOne proporciona los registros de auditor a de una manera adecuada para que el usuario pueda interpretar la informaci n Provisi n de registros de auditor a en las aplicaciones KeyOne CA y KeyOne TSA La funci n de consulta de registros de auditor a de estas aplicaciones est disponible mediante la opci n V
250. i n de Seguridad KeyOne 2 1 261 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento XRS RSD 2 Communication between the Certificate Status Database and the Revocation Status Service Dependencies FCS_CKM 1 Cryptographic Key Generation FCS_COP 1 Cryptographic Key Operation FCO_POM 1 Protection of Messages created by core services FCS_CKM 3 Cryptographic Key Access XRS_RSD 2 1 The TSF shall ensure that the TWSs providing an online revocation service MUST validate the selection integrity authenticity of the selection Periodic messages Real time messages sent to it Status Request Response XRS_SRR Family Behaviour This family defines security requirements necessary to protect the Status Request Response between a Relying Party and the Revocation Status Service A Relying Party having obtained the certificate s required for signature verification needs to check the status of these certificates The CSP provides a Revocation Status Service for this purpose TWSs may request that Relying Parties digitally sign certificate status requests TWSs may optionally provide session confidentiality and integrity Status requests may be generated by TWSs themselves to obtain the status of NQC QC Signing Infrastructure and Control Certificates Component leveling XRS_SRR Status Request Response At XRS_SRR 1 the TSF shall introduce requirements necessary to protect the protocol between the Relying Party and the Revocat
251. i n de certificaci n recopilada como parte de la informaci n de registro siempre que ello no impida la publicaci n de la informaci n del certificado en un directorio X 500 en cumplimiento de la ley de protecci n de datos Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM Declaraci n de Seguridad KeyOne 2 1 SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE A 2 Informaci n del Certificado E motivo por el cu l un certificado es suspendido o revocado se considera informaci n confidencial con la excepci n de que la revocaci n de un certificado del proveedor de servicio se deba a las siguientes causas 1 El compromiso de sus claves privadas en cuyo caso puede revelarse que la clave privada ha sido comprometida 2 La finalizaci n de la actividad del proveedor del servicio en cuyo caso se puede notificar previamente la terminaci n del mismo A 3 Clave Criptogr ficas La gesti n de las claves privadas y o secretas debe hacerse de forma segura En funci n de las distintas amenazas a las claves de los TWSs y dependiendo de d nde y c mo se usen es importante clasificar las claves de acuerdo a su perfil de riesgo En esta especificaci n las claves se han clasificado en las siguientes categor as i Claves de firma de QC NQC El par de claves del Servicio de Generaci n de Certificado usados para la emisi n de Certificado Cualificados o No Cualificados y claves para firmar la informa
252. i n de certificado que se crea con la clave privada del operador de registro aprobador de KeyOne LRA Este operador garantiza que la petici n de certificado corresponde realmente al usuario que solicita la certificaci n de la clave p blica que est contenida en dicha petici n de certificado El mecanismo que implementa la PoP consiste en la generaci n por un operador de registro de un lote firmado que contiene la petici n de certificaci n para la nueva clave generada Puesto que el lote firmado contiene los datos del usuario que est n dentro de la petici n de certificaci n y la clave p blica para la que el usuario solicita la cerlificaci n ste puede considerarse como una prueba que garantiza la asociaci n entre los datos del usuario y la clave p blica La clave que se utiliza para firmar la PoP es la establecida como clave de firma digital en el componente KeyOne LRA La clave de firma y el certificado deben ser v lidos y deben estar instalados en el almac n privado seguro de KeyOne LRA Este certificado de firma debe estar instalado en el componente KeyOne CA como una autoridad de registro reconocida El bloque de firma generado se inserta en el campo signature del lote que se env a mediante HTTPS a KeyOne CA Las propiedades para esta clave est n especificadas en el fichero 1ra properties txt ubicado en la carpeta scripts folder en el directorio de instalaci n de KeyOne LRA Declaraci n de Seguridad 151 KeyO
253. ica de unos datos y manda una petici n de sellado de tiempo al servidor KeyOne TSA de acuerdo a la sintaxis definida en la RFC 3161 Despu s el servidor KeyOne TSA Declaraci n de Seguridad 21 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Descripci n del TOE consigue la hora actual de un reloj seguro y asocia ambos la firma de los datos y el instante de tiempo en que se realiz emitiendo el correspondiente indicador de sello de tiempo Finalmente este indicador se encapsula en un mensaje de respuesta TSP y se devuelve al subscriptor El indicador de sello de tiempo es una prueba de existencia de los datos fechados y es una evidencia infalsificable de que los datos exist an antes de un determinado momento en el tiempo Tanto los mensajes OCSP de entrada como de salida son registrados en la base de datos interna del Servidor KeyOne para hacer posible las auditor as posteriores Arquitectura F sica La siguiente figura muestra los componentes incluidos en la arquitectura f sica del KTS KeyOne TSA Database eum dE 4 de KeyOne CA Database Server Database MUN EN us HSM KeyOne CA Sl gt gt KeyQne V Database Server KeyOne LRA Smartcard Reader HSM CLOCK Relying Party Figura 2 5 Arquitectura F sica del KTS Database KeyOne VA Server Database Todos los componentes KeyOne excepto el componente KeyOne LRA est n conectados a una Base de Datos donde se almacena toda
254. icaci n de ninguna aplicaci n ni tan siquiera la recodificaci n del propio m dulo LogonManager Los tipos de PSS que soporta el m dulo LogonManager son e PSS sobre disco e PSS sobre disco y sobre dispositivo criptogr fico accesible mediante PKCS 11 PSS sobre un HSM nCipher utilizando los modelos de seguridad de Safelayer Cada uno de estos tipos de PSS es gestionado por un m dulo 1ogon espec fico El m dulo LogonManager utiliza un URI para localizar la informaci n necesaria para acceder a un PSS en particular Esta informaci n incluye una identificaci n del tipo de PSS y de 146 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE otros par metros que var an para cada tipo de PSS como la ruta a la librer a PKCS 11 El ap ndice CPS de KeyOne 2 1 incluye un requisito sobre la utilizaci n de almacenes privados seguros sobre dispositivos criptogr ficos HSM SDC El proceso de identificaci n en las aplicaciones KeyOne se lleva a cabo antes de arrancar el servidor que ofrece la funcionalidad completa del producto Esta identificaci n se lleva a cabo mediante el certificado de autenticaci n del sujeto que inicia la aplicaci n Cuando se inicia el servidor de administraci n mediante la ejecuci n de los ficheros start bat start nodb bat en las aplicaciones KeyOne CA KeyOne TSA el fichero start s de la aplicaci n KeyOne VA o ejecutando el fichero st
255. ich could be in hardware firmware and or software FCS CKM Cryptographic Key Management Cryptographic keys must be managed throughout their life cycle This family is intended to support that lifecycle and consequently defines requirements for the following activities cryptographic key generation cryptographic key distribution cryptographic key access and cryptographic key destruction This family should be included whenever there are functional requirements for the management of cryptographic keys FCS CKM 1 Cryptographic Key Generation Cryptographic key generation requires cryptographic keys to be generated in accordance with a specified algorithm and key sizes that can be based on an assigned standard FCS CKM 1 1 2 The TSF shall generate cryptographic keys in accordance with a specified cryptographic key generation algorithm assignment RSA DSA and specified cryptographic key sizes assignment hasta 4096 bits RSA 1024 bits DSA y de acuerdo a los requisitos de tamano especificados en ALGO that meet the following assignment RSA Laboratories PKCS 1 v2 1 RSA Encryption Standard RSA FIPS PUB 186 2 y RFC 3279 DSA requisitos criptogr ficos especificados en ALGO FCS_CKM 2 Cryptographic Key Distribution Cryptographic key distribution requires cryptographic keys to be distributed in accordance with a specified distribution method which can be based on an assigned standard FCS CKM 2 1 The TSF shall d
256. ichos campos son archivados entonces la asociaci n entre cada evento y la identidad del usuario que provoc el evento queda almacenada Las secciones Screen for browsing logs in KeyOne CA and KeyOne TSA applications y Screen for browsing logs in KeyOne VA application del cap tulo Security Audit del documento FUNCSPEC especifican todos los detalles sobre la informaci n que se reporta cuando los registros de auditor a se consultan a trav s de las aplicaciones KeyOne Estas secciones demuestran el almacenamiento de la informaci n que se especifica en este requisito Por lo tanto el sistema KeyOne mantiene un archivo de los datos que gestiona la aplicaci n los siguientes elementos son archivados e Todos los certificados e Todaslas CRLs ARLs e Todos los registros de auditor a La base de datos gestionada por el sistema KeyOne archiva informaciones diversas dependiendo con el tipo de componente con el que est relacionado Certificados Todos los certificados que el sistema KeyOne genera se almacenan en la tabla cert_ca que hay en la base de datos de KeyOne CA Esta tabla es utilizada por KeyOne CA para almacenar todos los certificados que emite Las columnas de esta tabla son las siguientes e status tipo SQL int Un n mero que identifica el estado del certificado 108 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE reqtype tipo SQL char 65
257. icio de Sellado de tiempo Tabla 2 1 Servicios soportados por el sistema 20 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Descripci n del TOE Servicios de Gesti n de Revocaci n Generaci n de Certificados y Registro El subscriptor del servicio de certificaci n hace una petici n de certificaci n a la KeyOne LRA que una vez verificada la identidad del subscriptor redirecciona la petici n a la KeyOne CA mediante el m dulo Servidor KeyOne CA Online Es realmente la KeyOne CA quien lleva a cabo la certificaci n solicitada y se genera un mensaje de respuesta que es devuelto a la KeyOne LRA Una vez que el supuesto certificado ha sido emitido se incluye en el mensaje de respuesta para que KeyOne LRA pueda entregarlo al subscriptor dentro de una tarjeta inteligente Un subscriptor del servicio de revocaci n hace una petici n de suspensi n reactivaci n o revocaci n a la KeyOne LRA que una vez verificada la identidad del mismo redirecciona la petici n a la KeyOne CA mediante el m dulo servidor KeyOne CA online Es realmente la KeyOne CA quien lleva a cabo la suspensi n o revocaci n solicitada y se genera un mensaje de respuesta que es devuelto a la KeyOne LRA Transacciones KeyOne LRA KeyOne CA Los servicios de revocaci n generaci n de certificados y registro requieren una comunicaci n entre la KeyOne LRA y KeyOne CA Los mensajes que se intercambian durante este proces
258. ida AR2 B squeda Seleccionable P_AR 2 1 El sistema ofrece la posibilidad de b squeda de eventos en el archivo en funci n del tipo de evento AR3 Integridad de los Datos Archivados P AR 3 1 Cada entrada en el archivo est protegida frente a modificaciones P BK Copias de Salvaguarda y Recuperaci n Las copias de salvaguarda y recuperaci n del sistema de informaci n del Objeto de Evaluaci n la informaci n del usuario y otros datos necesarios para restaurar el sistema despu s de un fallo o desastre Esto no incluye la copia y la recuperaci n de claves cuyos requisitos de seguridad se encuentran en la secci n de Almacenamiento Copia y Restauraci n de claves 40 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE BK1 Generaci n de Copias de Seguridad P BK 1 1 El sistema KeyOne incluye una funci n de copia de seguridad P BK 1 2 Los datos almacenados en la copia de seguridad son suficientes para recuperar el estado del sistema P BK 1 3 Un usuario que tenga un rol con los suficiente privilegios es capaz de invocar la funci n de copia de seguridad a demanda BK2 Integridad y Confidencialidad de Informaci n de Copias de Seguridad P BK 2 1 SOLO QC Las copias de seguridad est n protegidas frente a modificaciones mediante el uso de firmas digitales funciones hash o c digos de autenticaci n P BK 2 2 Los par metros cr ticos para la
259. idencialidad del mensaje El sistema KeyOne asegura que esta funcionalidad se proporciona si se requiere Para cada servicio proporcionado por KeyOne LRA debe conectarse al componente KeyOne CA KeyOne LRA genera una petici n de certificaci n lote de CR o de revocaci n lote de RR a KeyOne CA utilizando el lote de petici n firmado KeyOne CA procesa el lote y env a las respuestas certificados emitidos y resultados de revocaci n a trav s de un lote firmado de respuesta El contenido de la cabecera del mensaje entero est firmado por el remitente para permitir la integridad de la informaci n Esta comunicaci n en este proceso de operaci n entre KeyOne LRA y KeyOne CA se establece utilizando SSL TLS con autenticaci n de cliente El protocolo SSL TLS asegura la confidencialidad de los datos implicados en la comunicaci n Declaraci n de Seguridad KeyOne 2 1 PES WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE FXT XR 1 3 Aplicaci n de certificado 184 El Servicio de Registro se configura para permitir la colecci n de suficientes datos del titular para satisfacer los requerimientos para QCs como se especifica en el Anexo I de Eur99b Estos datos corresponden a la informaci n relacionada con el certificado cualificado Una indicaci n de que el certificado se emite como un certificado cualificado e Esta indicaci n est configurada en la plantilla de certificaci n especifica
260. idered to be those used by personnel for controlling TWSs as these are used by trusted individuals and have an even shorter lifespan Session keys used for single short transactions are treated as sensitive information but with lower security requirements to the above stated categories Infrastructure and Control keys may be either asymmetric or symmetric keys Component leveling FCS CKP Cryptographic Key Protection FCS_CKP 1 Security mechanisms applied to cryptographic keys requires the protection of the Certificate Generation Service s QC NQC public key Infrastructure Control keys or Subject keys FCS CKP 2 Protection in Key Distribution requires the protection in the key distribution of the Certificate Generation Service s QC NQC public key Infrastructure or Control keys and security mechanisms applied to the exportation of key material At FCS CKP 3 Key Storage Backup and Restore requires that the TSF enforces the appropriate functions in order to backups up the keys and recovery following an specified method Management FCS_CKP 1 FCS CKP 2 FCS CKP 3 The following actions could be considered for the management functions in FMT a The management of changes to cryptographic key attributes Audit FCS CKP 1 FCS CKP 2 FCS CKP 3 The following actions should be auditable if FAU GEN Security Audit data generation is included in the PP ST a Minimal Success and failure of the activity FCS CKP 1 Security mechanism
261. iew logs delmen Miscellaneous El prop sito de esta funcionalidad es mostrar la lista de eventos que hayan sido registrado como resultado de las operaciones ejecutadas por el producto KeyOne La informaci n que se reporta en relaci n a los eventos es la siguiente e Informaci n sobre los registros de eventos 112 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE La siguiente informaci n se muestra para cada evento Icono Esta informaci n aparece a la izquierda de cada fila e indica la categor a del evento Los eventos se clasifican en las siguientes categor as seg n a su importancia Informativo i Marca gt Advertencia Error Error fatal Fecha Fecha y hora en la que se produjo el evento El formato es el siguiente YYYY MM DD HH MM SS Evento Tipo e identificador del evento Observaciones Descripci n textual sobre el evento e Informaci n detallada sobre cada evento registrado La siguiente informaci n detallada se muestra para cada evento Categor a Indica la importancia del evento Los posibles valores de este campo son Informativo los eventos de esta categor a proporcionan informaci n sobre las operaciones que se realizan con xito Marca cuando comienza y finaliza una sesi n administrativa Advertencia indica la detecci n de una condici n anormal durante la realizaci n de una operaci n pero
262. ificados desde la base de datos de estados de certificado al servicio de estado de revocaci n El servicio de estado de revocaci n proporciona informaci n sobre el estado de revocaci n de certificados a los interlocutores dependientes El servicio de estado de revocaci n refleja los cambios de estado de certificado producidos a partir de peticiones de cambio procedentes tanto del titular como del CSP como de un tercero y que han sido procesadas por el servicio de gesti n de la revocaci n Estos datos tambi n pueden ponerse a disposici n de los titulares de certificados si la pol tica requiere que los titulares tengan acceso a los datos de estado de revocaci n XRS RSD 1 Confianza del servicio de estado de revocaci n Con este componente se incorporan restricciones sobre la confianza del servicio de estado de revocaci n XRS RSD 1 1 Las TSF deben garantizar que selecci n los mensajes peri dicos proporcionados al servicio de estado de revocaci n proceden nicamente de servicios de gesti n de la revocaci n que son de confianza XTS Servicio de sellado de tiempo Esta clase proporciona dos familias que soportan los mecanismos de seguridad necesarios para el servicio de sellado de tiempo Una autoridad de sellado de tiempo TSA es una tercera parte de confianza que proporciona un servicio de sellado de tiempo i e de generaci n de sellos de tiempo los cuales pueden servir como prueba de que ciertos datos exist an co
263. ignaci n especificaci n TS101862 XCG_CRE Renovaci n de certificados Esta familia define requisitos de seguridad sobre la renovaci n de certificados Un certificado pueden renovarse dentro del per odo previo a su expiraci n siendo este per odo el que defina la pol tica aplicable La renovaci n de certificados puede consistir en un escenario de re emisi n de claves una clave p blica nueva se Declaraci n de Seguridad 67 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT certifica utilizando informaci n de registro utilizada para generar el certificado previo La renovaci n de certificados abarca los certificados de firma QC QNC los certificados de infraestructura los certificados de control y los certificados de sujeto XCG CRE 1 Renovaci n de certificados de entidades que no son sujetos Con este componente las TSF incorporan requisitos de seguridad sobre el proceso de renovaci n de certificados de firma QC QNC de certificados infraestructura y de certificados de control XCG_CRE 1 1 Las TSF deben garantizar que las claves de los tipos especificados asignaci n claves de firma QC NQC se renuevan antes de que expiren y bajo las siguientes condiciones asignaci n las correspondientes claves p blicas renovadas proporcionan al menos el mismo nivel de confianza que cuando fueron inicialmente distribuidas XCG_CRE 2 Renovaci n de certificados de entidades que son
264. include data to The content of the Time Stamp Response At XTS_REG 3 the TSF shall introduce requirements necessary to guarantee the security of the generated Time Stamp Response Management XTS_REG 1 XTS REG 2 There are no management activities foreseen Management XTS_REG 3 The following actions could be considered for the management functions in FMT a Management of changes to cryptographic key attributes Audit XTS_REG 1 XTS_REG 2 There are no auditable events foreseen Audit XTS_REG 3 The following actions should be auditable if FAU GEN Security audit data generation is included in the PP ST a Minimal Success and failure of the activity XTS_REG 1 Time Parameter Generation XTS_REG 1 1 The TSF shall ensure that the TSA s trusted time source s MUST be synchronized to within the following metric assignment a defined synchronization metric XTS REG 1 2 The TSF shall ensure that the TSA s clock SHALL be synchronized with the following assignment standard times reference using a mechanism that meet the following assignment list of acceptance conditions under which the synchronization mechanism is required XTS_REG 2 Content of the Time Stamp Response XTS REG 2 1 The TSF shall ensure that the Serial Number used within the TST MUST be unique for each TST issued by a given TSA This property MUST be preserved when the following conditions occur assignment list of conditions under which this propert
265. ing TWSs needs to ensure that its operations management functions are adequately secure Component leveling XSO_OPM Operations Management At XSO OPMI the TSF shall introduce instructions and requirements related to the TWS operations management Management XSO OPM 1 There are no management activities foreseen Audit XSO OPM 1 There are no auditable events foreseen XSO OPM 1 Operations Management Dependencies ADO_IGS 1 Installation generation and start up procedures AGD_ADM 1 Administrator guidance ADM USR 1 User guidance 268 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento XSO OPM I 1 The TWS shall provide instructions to allow the CSP system to be e Correctly and securely operated Deployed in a manner where the risk of systems failure is minimized Declaraci n de Seguridad KeyOne 2 1 283 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 AP NDICE A CPS de KeyOne 2 1 The certificate policy is a set of rules governing the intended use of certificates and the level of trust that the particular Service Provider will support The certificate policy provides the criteria that can be used by others to determine whether to trust certificates issued by the certification authority and is also the basis for accreditation of the certification authority The certification practice statement contains a more detailed description of the mechanics followed by a certifi
266. intain adequate records and archives of information pertaining to the operation of the public key infrastructure TOE software preserves an audit trail for the events the administrator configures this data in the start up phase but authorized access to this information must be enforced by procedural and administrative means with the support of operating system and databases security mechanisms Systems and Operations Guidelines In practice an assessment should be carried out to identify the level of risk associated with the TOE services to be implemented The type and strength of security requirements to be selected will depend on the specific services provided by the TOE as well as on the risks involved in case the TOE services should become compromised The security requirements associated with these identified risks should be specified in The TOE s security policy This assessment and policy development should include the following Physical Security Main issues to be considered in the establishment of a System Security Policy aligned with the Security policy of the Service Provider are pointed out Equipment and Information Security To prevent loss damage or compromise of assets and interruption to business activities equipment should be physically protected from security threats and environmental hazards Power and air conditioning The TOE secure operating area is connected to a standard power supply All critical components
267. ion Status Service Management XRS_SRR 1 The following actions could be considered for the management functions in FMT a Management of the types of action that the TSF could take if TSF data is modified in transit b Management of changes to cryptographic key attributes Audit XRR_SRR The following actions should be auditable if FAU GEN Security audit data generation is included in the PP ST a Minimal Success and failure of the activity 262 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento XRS SRR 1 Protection applied to the Status Request Response Dependencies FCS_CKM 1 Cryptographic Key Generation FCS_COP 1 Cryptographic Key Operation FCS_CKM 3 Cryptographic Key Access FPT_STM 2 Time Synchronization XRS_SRR 1 1 The TSF shall ensure that all certificate status responses from an online Revocation Status Service MUST be digitally signed by the Revocation Status Service using selection specified key type that meet the following selection list of standards XRS_SRR 1 2 The TSF shall ensure that the response message MUST contain the time at which the Revocation Status Service Issuer signed the response Class XTS Time Stamping Service This class provides two families that support the security requirements necessary by a Time Stamp Service A time stamping authority TSA is a third party trusted to provide time stamping services i e generate time stam
268. ionado al m ster de la base de datos no se utilizar e KeyOne LRA El archivo lra properties txt indica las propiedades de las claves y de los certificados El atributo CN contenido en la variable subject contiene el nombre de la entidad Para certificados de SSL local este CN debe contener el nombre del servidor o la IP relacionada a este servidor otro nombre puede ser a adido en la variable ss1_local_subjectAltNames en este caso 109 dps La variable type of key serialNumber especifica el n mero de serie del certificado o CSR Las variables subject y ssl local subject para certificado de SSL local contiene el nombre distintivo relacionado al titular del certificado La variable type of key duration especifica la validez de la clave alternativamente es posible utilizar la variable type of key NotAfter indicando el campo notAfter del certificado y asumiendo el tiempo de generaci n del certificado para el campo notBefore E campo type of key extensions certificatePolicies permite especificar si la extensi n id ce certificatePolicies definida en X 509 debe ser incluida en el certificado emitido o no y los valor de los identificadores En esta variable es posible indicar que el certificado ha sido emitido como un certificado cualificado La identificaci n del proveedor de servicio de certificado y el estado en el que se establece est contenido en la variable subject atributos de
269. ional specification shall describe the TSF and its external interfaces using an informal style ADV FSP 1 1D The developer shall provide a functional specification ADV FSP 1 2C The functional specification shall be internally consistent ADV FSP 1 3C The functional specification shall describe the purpose and method of use of all external TSF interfaces providing details of effects exceptions and error messages as appropriate ADV FSP 1 4C The functional specification shall completely represent the TSF ADV HLD Diseno de alto nivel El diseno de alto nivel de un TOE provee una descripci n del TSF en t rminos de unidades estructurales mayores por ejemplo subsistemas y relaciona estas unidades con las funciones que stas proveen Los requisitos del diseno de alto nivel est n orientados a proveer aseguramiento de que el TOE provee una arquitectura apropiada para implementar los requisitos funcionales de seguridad del TOE El dise o de alto nivel refina la especificaci funcional es subsistemas Para cada subsistema del TSF el diseno de alto nivel describe su prop sito y funci n e identifica las funciones de seguridad incluidas en el subsistema Las interrelaciones de todos los subsistemas est n tambi n definidas en el diseno de alto nivel Estas interrelaciones se representar n como interfaces externas para el flujo de datos flujo de control etc ADV HLD 1 Dise o de alto nivel descriptivo ADV HLD 1 1C The presentation of
270. irma electr nica cumpliendo con las recomendaciones de la Comisi n Europea tal y como se presenta en EurO3c Para la especificaci n de los requisitos de seguridad se han utilizado las siguientes referencias a Requisitos Funcionales de Seguridad de la Parte 2 del CC b Requisitos Funcionales de Seguridad Extendidos expresados en formato CC c Requisitos de Garant a de Seguridad de la Parte 3 del CC obtenidos del paquete EAL2 d Requisitos de Garant a de Seguridad Extendidos expresados en formato CC WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CAP TULO 2 Descripci n del TOE Aunque Eur99b tiene un enfoque muy general y habla sobre las firmas electr nicas de cualquier tipo en este documento se parte de la base de que las firmas electr nicas se generan mediante criptograf a de clave p blica que el subscriptor utiliza un par de claves criptogr ficas una privada y otra p blica y que el certificado emitido por un sistema de confianza asocia la clave p blica del subscriptor a la identidad u otra posible informaci n del mismo mediante una firma electr nica generada con la clave privada clave de firma de certificado del Objeto de Evaluaci n Est n fuera del mbito de este documento cualquier otra forma de firma electr nica Aunque los requisitos de seguridad para el servicio opcional de Suministro de Dispositivo de Usuario que proporciona el Dispositivo Seguro de Creaci n de Firma a los usuarios subscripto
271. is is applicable to signing infrastructure and control keys 1 Infrastructure keys are used by the some TOE components for processes such as subsystem authentication audit log signing encrypting transmitted 137 Control keys are used by personnel managing or using the TOE components and that may provide authentication signing or confidentiality services for those personnel interacting with the system 138 Infrastructure keys are used by the some TOE components for processes such as subsystem authentication audit log signing encrypting transmitted 18 Control keys are used by personnel managing or using the TOE components and that may provide authentication signing or confidentiality services for those personnel interacting with the system 278 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 Archival To comply with all the archiving requirements auxiliary storage mechanisms are required The processing administration and management process of this archiving must ensure sufficient storage capability to maintain the records during the time retention period The database administrator must periodically verify the available storage capability and assign the necessary resources to the database in order to The system successfully records all the required information Security Audit procedures All approved CAs RAs TSAs and VAs are obliged under contract to ma
272. isi n positiva de dicho organismo Declaraci n de Seguridad 5 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 1 SAFELAYER Bibliograf a Definiciones y Acr nimos Acr nimos Los siguientes acr nimos se utilizan a lo largo del documento Acr nimo ARL CA CP CRL CSP HSM HW I O NGC OCSP OS PKI POP PP QC RA SCD SF SSCD ST TOE TSA TSS KTS Significado Lista de Revocaci n de Autoridades Autoridad de Certificaci n Pol tica de Certificaci n Lista de Revocaci n de Certificados Proveedor de Servicios de Certificaci n M dulo de Seguridad Hardware Hardware Input Output Tecnolog a de la Informaci n Certificado no reconocido Protocolo online del estado de certificado Sistema Operativo Infraestructura de Clave p blica Prueba de Posesi n Perfil de Protecci n Certificado Reconocido Autoridad de Registro Dispositivo de Creaci n de Firma Funci n de Seguridad Dispositivo de Creaci n de Firma Seguro Declaraci n de Seguridad Objeto de Evaluaci n Autoridad de Sellado de Tiempo Servicio de Sellado de Tiempo Sistema Fiable KeyOne Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CAP TULO 1 Introducci n Identificaci n ID Documento o4oasesp v2 1 T tulo Declaraci n de Seguridad KeyOne 2 1 ID Distribuci n oasir2 Autores Safelayer Secure Communications S A Estado Publicado Versi n CC 22Final TOE evaluado keyone 2 1 045
273. ispositivo de creaci n de firma SCD ubicada en el Componente de Registro En este caso como se especifica en el ap ndice CPS de KeyOne 2 1 el SCD para el sistema KeyOne cumplir n con el est ndar ITSEC E4 El dep sito o la copia de seguridad por un componente externo al dispositivo del usuario es queda inhibido en estos dispositivos FXT XKM 7 1 Archivo de claves El sistema KeyOne no contiene funciones que permiten el archivo de las claves de firma del titular claves privadas Este requerimiento queda asegurado por la arquitectura de KeyOne compuesta por los componentes KeyOne LRA y KeyOne CA Las claves de firma del titular se Programa proporcionado por el proveedor de HSM Ncipher 162 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE generan en el dispositivo de creaci n de firma SCD ubicado en el Componente de Registro En este caso como especifica el ap ndice CPS de KeyOne 2 1 el SCD para el sistema KeyOne cumplir con el est ndar ITSEC E4 El archivo de claves queda inhibido en estos dispositivos FXT XCG Servicio de Generaci n de Certificados FXT_XCG 1 1 Generaci n de Certificados El Servicio de Generaci n de Certificados asegura la integridad autenticidad del origen de los datos y cuando sea necesario la privacidad y confidencialidad del mensaje de petici n de certificado Todas las comunicaciones entre los componentes
274. istribute cryptographic keys in accordance with a specified cryptographic key distribution method assignment certificados de clave p blica Directorio mecanismos offline that meets the following assignment X509v3 ITU T Recommendation X 509 ISO IEC International Standard 9594 8 Information Technology Open Systems Interconnection The Directory Authentication Framework LDAPv2 RFC 1777 Lightweight Directory Access Protocol ninguno pol tica organizativa sobre integridad y autenticidad de las claves p blicas y sus par metros asociados de acuerdo con CENOIb requisito KM2 4 pol tica organizativa concerniente a las propiedades relativas a los certificados autofirmados de acuerdo con CENOI b requisito KM2 5 Declaraci n de Seguridad 85 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FCS CKM 4 Cryptographic Key Destruction Cryptographic key destruction requires cryptographic keys to be destroyed in accordance with a specified destruction method which can be based on an assigned standard FCS CKMA 1 The TSF shall destroy cryptographic keys in accordance with a specified cryptographic key destruction method assignment cualquier m todo FIPS para la destrucci n de claves that meets the following assignment FIPS 140 2 nivel 3 o est ndares ITSEC E4 FCS COP Cryptographic Operation In order for a cryptographic operation to function correctly the operation mus
275. italmente mediante la firma del lote generada por la clave de control de KeyOne LRA que contiene las peticiones de certificado los servicios de autenticaci n e integridad de datos se proporcionan Todos los mensajes enviados desde autoridades de registro a KeyOne CA se verifican y se almacenan en su base de datos Puesto que la firma digital se encuentra dentro de los mensajes la Autoridad de Certificaci n mantiene tambi n la aprobaci n La clave usada para firmar la aprobaci n es la especificada como de firma digital en el componente KeyOne LRA La clave de firma y el certificado deben ser v ldios y deben estar instalados en el almac n privado seguro de KeyOne LRA Este certificado de firma debe estar instalado en el componente KeyOne CA como el de una Autoridad de Registro reconocida El bloque de firma generado se insertar en el campo signature del lote que se enviar por HTTPS a KeyOne CA Esta funci n est relacionada con la funcionalidad de firma de lotes en KeyOne LRA El lote firmado generado por el componente KeyOne LRA en esta funci n es el siguiente e Informaci n gen rica del lote KeyOne La informaci n gen rica identifica el lote el tipo de contenido y su estado actual Los siguientes campos forman parte de la informaci n gen rica del lote e batchid Identificador del lote Este campo identifica un lote entre todos los lotes generados por la Autoridad de Registro e batchtype Tipo de lote Este cam
276. ithin a defined availability metric This component requires that the TSF ensure to an identified degree of probability the availability of TSF data provided to a remote trusted IT product FPT ITA 1 1 The TSF shall ensure the availability of assignment informaci n de revocaci n proporcionada por el Servicio de Estado de Revocaci n provided to a remote trusted IT product within assignment el retraso m ximo desde la recepci n de una petici n de revocaci n y o suspensi n hasta la modificaci n de la informaci n relativa al estado del certificado no ser superior a un d a 24 horas given the following conditions assignment no se da una situaci n de desastre 62 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FPT ITC Confidentiality of exported TSF data This family defines the rules for the protection from unauthorised disclosure of TSF data during transmission between the TSF and a remote trusted IT product This data could for example be TSF critical data such as passwords keys audit data or TSF executable code FPT ITC 1 Inter TSF confidentiality during transmission This component requires that the TSF ensure that data transmitted between the TSF and a remote trusted IT product is protected from disclosure while in transit FPT ITC 1 1 The TSF shall protect all TSF data transmitted from the TSF to a remote trusted IT product from unau
277. itos de seguridad sobre el proceso de restablecimiento despu s de un fallo o de un desastre XBK BAR 2 1 Las TSF deben incluir una funci n de recuperaci n para restablecer el estado del sistema a partir de una copia de seguridad XBK BAR 2 2 Las TSF deben garantizar que la funci n de recuperaci n s lo puede ser utilizada por los usuarios asignaci n usuarios con un rol con los suficientes privilegios Extensi n de los requisitos sobre garant a de la seguridad XSO Sistemas y operaciones Esta clase proporciona dos familias que se ocupan espec ficamente de garantizar la operaci n segura de los TWS y de la gesti n fiable de los valores de tiempo que las TSF utilizan 100 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XSO OPM Gesti n de las operaciones Un CSP que utiliza TWSs necesita garantizar que las funciones de gesti n de las operaciones son convenientemente seguras Dependencias AGD ADM 1 Gu a del Administrador ADO_IGS 1 Procedimientos de Instalaci n generaci n y puesta en marcha Acciones del desarrollador El desarrollador debe documentar los procedimientos necesarios para la operaci n segura del TOE Contenido y presentaci n de las evidencias La documentaci n debe describir los pasos necesarios para la operaci n segura del TOE Acciones del evaluador El evaluador debe confirmar que la informaci n suministrada cu
278. ivel Informaci n disponible en la aplicaci n KeyOne CA Declaraci n de Seguridad KeyOne 2 1 113 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE dependiendo de su dificultad Para los eventos de primer nivel este campo indica el valor 1 Para los niveles segundo y siguientes este campo indica un valor mayor que 1 Para los eventos en los que esta caracter stica no sea aplicable se muestra el valor O e Observaciones Descripci n textual de evento Para algunos eventos la descripci n va seguida de una lista de par metros cuyo valor var a dependiendo de los datos sobre los que se ejecute la operaci n Algunos de los par metros que se incluyen para el evento generaci n de certificado son el n mero de serie y el nombre distinguido del titular del certificado emitido y la plantilla de certificaci n que se haya aplicado Provisi n de registros de auditor a en la aplicaci n KeyOne VA The audit records browsing function related to these applications is available from the Browsing logs option in the Logs menu La funci n de consulta de los registros de auditor a de esta aplicaci n est disponible desde la opci n Consulta de logs del men Logs El prop sito de esta funcionalidad es mostrar la lista de eventos que se hayan registrado como resultado de las operaciones realizadas por el producto KeyOne VA La informaci n que se reporta en relaci n a estos eventos es la siguient
279. iversos sectores de mercado No obstante los servicios de seguridad que proporciona el KTS se pueden resumir en los siguientes 1 Autenticaci n de Aplicaci n Entidad Usuario 2 Cifrado de la Informaci n 3 Norepudio e integridad proporcionado por la firma digital avanzada Por lo tanto cualquier aplicaci n o negocio que requiera alguno de los servicios de seguridad mencionados anteriormente es capaz de usar un KTS El uso de este Objeto de Evaluaci n es m s indicado en determinados esquemas de registro Esta configuraci n se adapta perfectamente a Entornos de registro distribuido dada la facilidad y rapidez de distribuci n de diferentes LRAs sin que exista un incremento de las necesidades de mantenimiento 24 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER Declaraci n de Seguridad KeyOne 2 1 O40AS5EBD 2 1 Descripci n del TOE Registros m viles o ambulantes garantizando la seguridad del servicio de registro sin medidas de protecci n f sica muy restrictivas 25 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CAP TULO 3 Entorno de Seguridad del TOE Hip tesis de Uso del Objeto de Evaluaci n En general el Objeto de Evaluaci n consistir en una soluci n global de Proveedor de Servicios de Certificaci n con su propio hardware software y sus respectivas pr cticas procedimientos y pol ticas de seguridad que se comunica a trav s de sus interfaces l gicos y f sic
280. jeto de Evaluaci n 16 Usuarios del Objeto de Evaluaci n 18 Visi n General de la Arquitectura 18 Arquitectura L gica 19 Servicios Soportados 20 Arquitectura F sica 22 Casos e ARAARA AEAEE ANE NAE A TA SS 24 3 Entorno de Seguridad del TOE eee eee eese esee eene eariad eren nostro 27 Hip tesis de Uso del Objeto de Evaluaci n eese esee tete ente teen tenen stets crono tain ete tn tno 27 ACUVOS A PIOTSOEN dte atadas 30 Amenazas de Seguid ERE 33 Pol ticas de Seguridad Organization inerti tens iii iii 33 Pol ticas Generales 34 Pol ticas de Servicio espec ficas 42 4 Objetivos de Seguridad eera e aa PE SEE N ETER esee CR pois 5 Objetivos de Seguridad para el Objeto de Evaluaci n TOE sse 51 Objetivos de Seguridad para el Entorno 5 Requisitos de Seguridad de la IT eee eee eiie esee eene eene neenon nnne seen nn t 55 Requisitos de Seguridad del TOE lt a A 55 Requisitos Funcionales de Seguridad del TOE 55 Extensi n de los requisitos funcionales de seguridad del TOE 64 Requisitos de Aseguramiento de Seguridad del TOE 76 Requisitos de Seguridad para el entorno del IT eese eere eeeee enne en ener tn enne neto tenent tnis 84 FCS Soporte Criptogr fico 85 FPT Protecci n del TSF 87 FDP Protecci n de Datos de Usuario 87 Extensi n de los requisitos funcionales de seguridad 8
281. keys not yet certified 220 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento P XM 2 4 integrity of public keys P XM 2 5 integrity of self signed certificate P KM 2 6 provide fingerprint mechanisms to ensure the integrity of some kind of digital signatures P AA Authentication amp Accounting preserving integrity of accounting and auditing information P AA 2 2 Prevent audit rewriting P AA 3 1 Requirement of audit registration P AA 5 2 Preventing modifications of the audit records P AA 7 1 guarantee audit data integrity P AR To ensure the integrity of archived data P AR 1 1 ensure generation of an integrity archiving P AR 1 3 including accurate timing data P AR 3 1 protect from modification P BK to ensure the integrity of backup information P BK 2 1 Backups protected from modification P GE to safeguard integrity of messages exchanged through internal and external interfaces P GE 1 protect integrity of messages exchanged P RS integrity of data provided by Registration Service P R 1 6 integrity of certificate requests P CG integrity of data provided by Certificate Generation Service P CG1 1 integrity of certificate request messages P CG2 4 integrity of re certificate request messages P CRSS integrity of data provided by Certificate Revocation Status Service P RS 1 2 integrity of revocation management entity P RS 2 1 integrity of entity issuing revocation s
282. l Unico campo es el siguiente e rasignature firma del lote generada por la RA FXT_XR 2 1 Gesti n de Datos del Titular El sistema KeyOne implementa mecanismos y controles de seguridad para proteger la privacidad y confidencialidad de la informaci n del titular Esta funci n asegura la 188 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE confidencialidad e integridad de los datos de usuario cuando stos son transmitidos entre la Autoridad de Certificaci n y la Autoridad de Registro Respecto a la comunicaci n de la informaci n del titular los datos se protegen con privacidad y confidencialidad mediante el protocolo SSL TLS Toda la informaci n del titular est cifrada utilizando la clave de sesi n generada por el servidor KeyOne LRA y previamente intercambiada usando el certificado de servidor SSL de KeyOne CA online El protocolo SSL TLS tambi n asegura la integridad de los datos de usuario transmitidos FXT_XRM Sistema de Gesti n de Revocaci n de Certificados FXT_XRM 1 2 Petici n de Cambio de Estado de Certificado Todas las peticiones de suspensi n habilitaci n y revocaci n se autentican y validan apropiadamente Las peticiones de revocaci n habilitaci n o suspensi n pueden venir del servicio de registro KeyOne LRA usualmente o bien del servicio de certificaci n KeyOne CA En ambos casos hay un proceso de autenticaci n y
283. l TOE Los componentes KeyOne CA KeyOne VA y KeyOne TSA generan archivos con los datos que gestionan y procesan Estos archivos se basan en una base de datos que se encuentra en el disco duro del host que mantiene esta informaci n Todas la informaciones que el sistema gestiona est almacenada en la base de datos de la aplicaci n lo cual es conforme con el servicio de archivado porque los datos hist ricos son mantenidos en la base de datos de explotaci n Todos los registros de base de datos se almacenan en la base de datos de los componentes KeyOne El servicio de generaci n de datos de archivo se consigue tambi n de acuerdo al procedimiento descrito en el ap ndice CPS de KeyOne 2 1 Consecuentemente esta funci n est relacionada con la generaci n de archivos en los componentes KeyOne base de datos y por lo tanto esta funci n est implicada en las operaciones SQL que se realizan sobre la base de datos Las aplicaciones KeyOne deben acceder su base de datos asociada a trav s de la API i3D La API de base de datos i3D es una interfaz Scryptor para acceder bases de datos i3D Esta API toma la forma de un objeto de Scryptor i3DHandler que proporciona m todos para establecer asociaciones con tablas l gicas i3D de forma que es posible anadir modificar y consultar los registros l gicos escondiendo los detalles de la tecnolog a i3D de las tablas f sicas subyacentes Las operaciones SQL se pueden realizar sobre los registros de la
284. l tipo de evento columna evt ype Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Un n mero que identifica univocamente al evento dentro del conjunto de eventos del mismo tipo que son generados por el mismo m dulo columna event Un n mero que identifica el m dulo que gener el evento columna modu Esta columna contiene un valor nulo para los eventos del tipo MARCA Un n mero que indica la importancia del evento campo evlevel Los registros de evento se clasifican en las siguientes categor as seg n su importancia e Informativo Los eventos de esta categor a informan de operaciones que se culminaron con xito Esta categor a implica una operaci n realizada correctamente e Marca Los eventos de esta categor a se registran cuando comienza una sesi n de administraci n y cuando finaliza Esta categor a implica una operaci n realizada correctamente e Advertencia Indica la detecci n de una condici n inusual al realizar una operaci n pero que no provoc el fallo de la misma Esta categor a implica un fallo en una operaci n e Error Indica que una operaci n fall debido a un error predecible Esta categor a implica una operaci n fallida e Error fatal Indica que durante una operaci n ocurri una circunstancia excepcional no predecible Esta categor a implica una operaci n fallida Una cadena de caracteres que describe el ev
285. l uso de clave para firmar un QC s lo se utiliza para firmar QC y los Datos de Estado de Revocaci n relacionados FXT XCG 1 6 Generaci n de Certificaci n Todos los certificados emitidos por el sistema KeyOne re nen los requerimientos especificados en el Anexo 1 de Eur99b En particular est n presentes las siguientes propiedades e Indicaci n del nombre o pseud nimo del titular e La clave p blica en el certificado est relacionado a la clave privada del titular La firma electr nica avanzada del CSP creado utilizando las Claves de Firma de CSP e Los nombre distintivo y el n mero de serie nicos asignados por KeyOne CA Esto es nico en lo concerniente a la emisi n de CSP e El certificado especifica un tiempo valid from que no precede al tiempo actual y un tiempo valid until que no precede al tiempo valid from e Los algoritmos claves de firma utilizadas por KeyOne CA para firmar el certificado cumplen con el est ndar de especificaciones de algoritmo ALGO e Referencia a la Pol tica de Certificado bajo el que el certificado se ha emitido Los requerimientos especificados en el Anexo 1 de Eur99b son los siguientes El script createpss ws est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n El archivo de configuraci n root ca properties txt est ubicado en la carpeta scripts de la ruta de acceso de instalaci n El archivo de configuraci n subord_ca_properties txt est
286. la informaci n relativa 22 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Descripci n del TOE al servicio La base de datos del componente KeyOne CA almacena los certificados y CRL s generados los lotes KeyOne los lotes contienen grupos de peticiones de certificaci n o revocaci n o certificados depende de la entidad que los emita El principal prop sito de usar lotes en KeyOne es el env o de peticiones de revocaci n y certificaci n y la recepci n de respuestas entre la LRA y la CA y los registros de auditor a generados por el Servidor KeyOne La base de datos asociada al componente KeyOne VA almacena los estados de los certificados los mensajes intercambiados con el componente KeyOne CertStatus parte del producto KeyOne y los registros de auditor a generados por KeyOne Server Todos los componentes KeyOne excepto el componente LRA est n conectados a un HSM M dulo de seguridad Hardware para generar y almacenar las claves asociadas al servicio y tambi n est n conectados a un reloj que proporciona sellos de tiempo fiables ara ser usados por el propio servicio En el componente KeyOne LRA un usuario puede solicitar la generaci n de un certificado generaci n de las claves en una tarjeta inteligente o el cambio de estado de un certificado generado previamente En cuyo caso el Operador de Registro verifica la identidad de la entidad solicitante y aprueba o deniega la petici n
287. la pantalla de configuraci n del perfil puede especificar uno de los siguientes valores para la clave rsaEncryption clave publica RSA e id dsa clave publica DSA Adicionalmente es posible indicar los par metros de clave publickey parameters y el tama o de clave minBits y maxBits El campo keyUsage permite especificar si la extensi n id ce keyUsage definida en X 509 debe estar ausente presente o opcionalmente presente En el caso del certificado cualificado esta extensi n tendr el valor nonRepudiation FXT_XCG 2 3 Renovaci n de Certificaci n 176 El sistema KeyOne asegura que las Claves de Firma de QC NQC se actualizan antes de su caducidad Las claves p blicas relacionadas renovadas proporcionan al menos el mismo nivel de confianza que cuando fueron distribuidas inicialmente Esto puede conseguirse al menos proporcionando al menos los siguientes certificados intermedios para probar la posesi n de la nueva clave privada como sigue e Proporcionando un certificado de la anterior clave publica firmada con la nueva clave privada e Proporcionando un certificado de la nueva clave p blica firmada con la anterior clave privada Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e Proporcionando el nuevo certificado auto firmado firmado con la nueva clave privada La renovaci n de la clave de firma de QC NQC se consigue de acuer
288. las TSF incorporan requisitos de seguridad sobre los procesos de creaci n y distribuci n de datos de activaci n XSP ACD 1 2 Las TSF deben garantizar que los datos de activaci n iniciales son generados de forma segura XAA Responsabilidad y auditor a Esta clase define requisitos de seguridad sobre el registro de la ocurrencia de eventos de seguridad relevantes que tienen lugar bajo el control de las TSF Esta clase proporciona dos familias que soportan los procesos relacionados con la auditor a de los eventos XAA RAR Restricci n de la revisi n de auditor a Esta familia define requisitos de seguridad que se aplican a la protecci n de los datos de auditor a XAA RAR 1 Integridad de los datos de auditor a Con este componente las TSF incorporan requisitos de seguridad sobre la necesaria integridad de los datos de auditor a XAA RAR 1 1 Las TSF ser n capaces de selecci n elegir uno de evitar la modificaci n de los registros de auditor a XAA GAT Garant as del tiempo de los registros de auditor a Esta familia define requisitos de seguridad sobre el tiempo que se utiliza para marcar la hora de los registros de auditor a XAA_GAT 1 Tiempo de confianza en los datos de auditor a En este componente las TSF incorporan garant as sobre la hora que se utiliza para marcar los eventos auditados XAA GAT 1 1 Las TSF deben garantizar que una fuente confiable de tiempo que satisface los siguiente asignac
289. las l gicas i3D de manera que sea posible anadir actualizar y consultar los registros l gicos ocultando los detalles de la tecnolog a i3D de las tablas f sicas subyacentes Once an i3D session has been started it is said that the session is active This means That the user may perform SQL operations over the logical table records and the performed operations will be associated to that session How these operations over the logical table affect the historic record table and the browsing table is described below Una ve que comienza una sesi n i3D se dice que la sesi n est activa Esto significa que el usuario puede realizar operaciones SQL sobre los registros de la tabla l gicas y que las operaciones que se realicen son asociadas a esta sesi n A continuaci n se explica c mo afectan a la tabla de hist ricos y la tabla de consultas las operaciones realizadas sobre la tabla l gica e Inserci n de un registro l gico Causa la inserci n de un registro en la tabla de registros hist ricos registro hist rico que contiene los datos que hay que almacenar codificados en DER columna info y otras columnas de control El nuevo registro incluye Declaraci n de Seguridad 117 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE informaci n sobre el identificador de la sesi n activa columna sessionid El registro completa se firma sim tricamente utilizando la clave de sesi n columna hmac
290. lass FCS are relevant to the two environment security objectives O8 Authentication amp Accountability of environment computing resources and O Confidentiality of Security Devices To ensure a complete satisfaction of this security services an appropriate key management is required O5 Availability of critical assets A6 A7 A8 A9 and A10 This objective is satisfied by the XAA_GAT 1 1 FPT STM 1 1 FPT STM 2 1 XTS REG 1 XTS_REG 1 2 and XTS REG 2 2 requirements This requirement introduces guarantees regarding to the time used by the system O6 Trusted operational environment Regarding to procedures and controls the following requirements are required over the keys managed by the environment e Controls in order to prevent interception in public keys that have not been certified FCS_CKP 1 1 Declaraci n de Seguridad KeyOne 2 1 222 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento e Controls in order to not distribute in plain text and never store in an unprotected state the private and secret keys FCS_CKP 2 1 FCS CKP 2 2 e Controls in order to access the private secrets keys Infrastructure keys control keys and NQC QC signing keys FCS_CKP 3 2 e Controls in order to used a secure storage mechanism for the private secrets keys Infrastructure keys and control keys FCS CKP 3 1 and for the TSA Signing key and TSA Control Keys XTS_REG 3 2 e Controls in order to securely renew the Infrastructure
291. lave privada que se guarda en el SDC Puesto que esta funci n est localizada en un componente del entorno las entradas salidas y errores de esta funci n no son aplicables La librer a PKCS 11 usada proviene del fabricante del HSM La librer a PKCS 11 usada proviene del fabricante del HSM 144 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE FIA Identificaci n y autenticaci n FIA UID 1 1 El sistema KeyOne permite cancelar el proceso de identificaci n antes de que el usuario sea identificado Cuando se inicia el servidor de administraci n mediante la ejecuci n de los ficheros start bat start nodb bat en las aplicaciones KeyOne CA KeyOne TSA el fichero start s de la aplicaci n KeyOne VA o ejecutando el fichero start bat de la aplicaci n KeyOne LRA el servidor KeyOne solicita diferentes informaciones En este punto antes de que el usuario haya sido identificado el usuario puede cancelar el proceso de identificaci n deteniendo el servidor KeyOne que haya sido lanzado para identificar y autenticar al usuario Si el proceso no se cancela y el usuario es satistactoriamente identificado y autenticado la aplicaci n KeyOne comenzar FIA UID 2 1 El sistema KeyOne requiere que cada usuario se identifique antes de permitir que a petici n de ese usuario se realicen acciones adicionales que tambi n est n controladas por la TSF En el pro
292. lla de certificaci n relacionada al perfil relacionado al certificado La secci n serialNumber de la pantalla de configuraci n del perfil especifica bien un m todo de generaci n secuencial sequential o un m todo de generaci n aleatorio timerandom De forma predeterminad la aplicaci n KeyOne CA genera certificados con un nombre distintivo que contiene el nombre del titular que se especifica en el componente Autoridad de Registro o en los archivos de propiedades que son nicos El operador de registro en el componente de la Autoridad de Registro o el administrador KeyOne en el caso de las CSRs que no se corresponden a los certificados de titular verifica la unicidad de estos nombres Este procedimiento se requiere tal y como se indica en el ap ndice CPS de KeyOne 2 1 La tecnolog a KeyOne garantiza la unicidad de los n meros de serie generados por una Autoridad de Certificaci n Plantillas de certificado que restringen las propiedades para certificados Se aplica una plantilla de certificaci n a la petici n de certificado antes de emitir el certificado correspondiente Qu plantilla de certificaci n se aplica a una petici n determinada es una decisi n que se toma autom ticamente En cambio la Autoridad de Registro que emite los lotes de certificaci n procesados por KeyOne CA debe indicar qu plantilla de certificaci n debe ser aplicada a cada petici n de lote Una RA puede tener asociada cada petici n a un nombre de un
293. los SSCDs cumplen los requisitos adicionales que se establecen en el Anexo Ill de Eur 9a No se hace ninguna distinci n respecto a si el SCDev SSCD se implementa en hardware o en software XSP SDP Entrega de SCDev Esta familia define los requisitos de seguridad aplicables a la distribuci n de SCDev despu s de su preparaci n a los sujetos XSP SDP 1 Distribuci n de SCDev Con este componente las TSF incorporan requisitos de seguridad sobre el proceso de distribuci n de los SCDev a los sujetos XSP SDP 1 1 Las TSF deben garantizar mediante la configuraci n adecuada del TWS que los SCDev se entregan a los sujetos autenticados a los que les corresponde XSP ACD Creaci n y distribuci n de los datos de activaci n Esta familia define los requisitos de seguridad aplicables a la creaci n y distribuci n de los datos de activaci n Los SCDev y su contenido est n protegidos con datos secretos de activaci n El CSP es responsable de la generaci n de estos datos de activaci n y de su posterior distribuci n segura a los sujetos Declaraci n de Seguridad 75 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XSP ACD 1 Garant as de la creaci n y distribuci n de datos de activaci n Con este componente las TSF incorporan requisitos de seguridad sobre los procesos de creaci n y distribuci n de datos de activaci n XSP_ACD 1 1 Las TSF deben garantizar que el asigna
294. los servicios del Objeto de Evaluaci n mediante violaciones potenciales de la integridad confidencialidad o disponibilidad de los activos del Objeto de Evaluaci n Tl Violaci n de las pol ticas de seguridad y de las pr cticas de certificaci n del TOE Los usuarios del Objeto de Evaluaci n dejan de hacer algunas de las funciones esenciales para la seguridad modificando los datos del TSF de forma inconsistente con las pol ticas de seguridad de la informaci n y las pr cticas de certificaci n con la consiguiente revelaci n o modificaci n de las claves privadas y secretas Estas acciones adversas pueden danar las propiedades de seguridad de los siguientes activos A 1 A 2 A 3 A 4 A 5 A 6 A7 A8 A 9 A 10 T2 Violaci n del c digo Los usuarios del Objeto de Evaluaci n pueden explotar sus vulnerabilidades o agujeros de seguridad derivados de los procesos de ingenier a del software que no han sido identificados a tiempo Esta amenaza podr a generar procesos irregulares que violen la integridad disponibilidad o confidencialidad de los activos del sistema como A 1 A2 A 3 A 5 A 6 A7 A 8 A 9 A 10 T3 Ataques externos Un hacker puede acceder dl sistema usando ingenier a social o haci ndose pasar por un usuario autorizado a realizar operaciones que se atribuir an al usuario o proceso del sistema autorizados Un hacker puede modificar informaci n interceptada a trav s de las l neas de comunicaci n entre dos e
295. macenados en la columna info delregistro hist rico Esta operaci n no causa ni la inserci n ni la modificaci n de los datos de ninguna tabla e Borrado de un registro l gico Causa la inserci n de un registro hist rico marcado de una manera especial para indicar que se borra el registro l gico y que por lo tanto no se van a asociar m s registros hist ricos al mismo columna deleted El nuevo registro hist rico incluye informaci n sobre el identificador de la sesi n activa columna sidcurrent El registro complete se firma sim tricamente utilizando la clave de sesi n columna hmac Adicionalmente tambi n se borra de la tabla de consultas la entrada correspondiente al registro l gico que se est borrando de forma que s lo quede rastro de su existencia en la tabla de registros hist ricos Los registros de auditor a se almacenan en una tabla de logs en la base de datos i3D El mecanismo de registro de los eventos siempre implica operaciones de inserci n de registros l gicos y nunca operaciones de actualizaci n o borrado de registros l gicos En consecuencia la funcionalidad que registra los registros de auditor a est relacionada con la funci n que inserta registros l gicos en la base de datos i3D 118 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE FCS Soporte criptogr fico FCS CKM 1 1 1 El sistema KeyOne genera claves criptogr
296. meet the following assignment PKCS 1 RSA Encryption Standard RSA FIPS PUB 186 2 DSA FIPS PUB 180 1 SHA1 RFC 1319 The MD2 Message Digest Algorithm MD2 RFC 1321 The MD5 Message Digest Algorithm MD5 FCS COP 1 1 8 The TSF shall perform assignment descifrado asim trico in accordance with a specified cryptographic algorithm assignment combinaci n de los algoritmos sim tricos DES 3DES AES RC2 RC4 y los algoritmos asim tricos RSA DSA and 86e Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT cryptographic key sizes assignment DES 56 bits 3DES 168 bits AES 128 192 256 bits RC2 40 64 128 bits RC4 128 bits RSA 512 1024 2048 bits DSA 512 1024 bits that meet the following assignment PKCS 1 RSA Encryption Standard RSA FIPS 46 3 Data Encryption Standard DES 3DES FIPS PUB 186 2 DSA FIPS PUB 197 AES RFC 2268 A description of the RC2 Encryption Algorithm RC2 FPT Protecci n del TSF This class contains families of functional requirements that relate to the integrity and management of the mechanisms that provide the TSF independent of TSP specifics and to the integrity of TSF data independent of the specific contents of the TSP data In some sense families in this class may appear to duplicate components in the FDP User data protection clas they may even be implemented using the same
297. mente proporciona el Sistema de Integridad de Bases de datos este sistema asegura la integridad de todos los datos que se almacenan en la base de datos de las aplicaciones Los registros de auditor a son parte de la base de datos KeyOne y por tanto este sistema proporciona tambi n el servicio de integridad a los registros de auditor a La integridad de una base de datos i3D puede verificarse con la herramienta de linea de comandos i3dverify ws que se proporciona con los productos KeyOne Esta herramienta realiza las verificaciones utilizando algunos certificados y claves seg n sea el tipo de comprobaci n que se lleva a cabo Este script debe ejecutarse utilizando un int rprete de comandos del sistema operativo desde la carpeta scripts de la carpeta de instalaci n del producto FAU STG 1 2 2 El sistema KeyOne es capaz de evitar modificaciones no autorizadas de los registros de auditor a puesto que la tecnolog a KeyOne impide re escribir los registros de auditor a los registros de auditor a no se re escriben autom ticamente Puesto que los registros de auditor a est n almacenados en una base de datos de i3D el sistema de registro de KeyOne garantiza que los registros de auditor a no se sobre escriban nunca La API de bases de datos i3D es una interfaz en Scryptor para acceder a bases de datos i3D Esta API toma la forma de un objeto de Scryptor i3DHandler el cual proporciona los m todos para establecer asociaciones con tab
298. mida del TOE Author Identifica al autor del registro Se pueden asignar los siguientes valores nombre distinguido de la entidad que gener el evento nombre distinguido de la entidad que caus el evento identificador de la tarea que gener el evento y en caso de eventos subordinados identificador del evento padre Rol Tipo de entidad que gener el evento Los valores posibles de este campo son VA user usuario de la Autoridad de validaci n VA job proceso de la Autoridad de validaci n VA ocspResponder servidor de la Autoridad de validaci n Tipo de evento Los eventos se clasifican en los siguientes tipos MARCA Evento que pertenece a la categor a Marca CRYPTO evento criptogr fico DB evento de base de datos ENGINE evento del motor HCI evento en la interfaz de usuario LIB evento de librer a Id del evento N mero que identifica univocamente al evento entre el conjunto de eventos del mismo tipo que hayan sido generados por el mismo m dulo Modulo Identifica el m dulo en el que se produce el evento Los posibles m dulos son OCSPRESPONDER OCSPUPDATER OCSPADMIN LIB STORESERVICE LIB SECURESTORE LIB LOCALSTORE LIB TEMPLATE y IB POLICIES Level A number indicating the event nesting level Events produced by some operations are hierarchically organized so that an event may group other second level events depending on th
299. mple los requisitos de contenido y presentaci n de las evidencias El evaluador debe determinar que los procedimientos operativos resultan en una configuraci n segura XSO OPM 1 1 Los TWS deben proporcionar instrucciones que permitan que el CSP sea e Utilizado de forma correcta y segura e Desplegado de forma que se minimice el riesgo de fallo de los sistemas Declaraci n de Seguridad 101 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CAP TULO 6 Especificaci n resumida del TOE Esta especificaci n resumida contiene e Una declaraci n de las funciones de seguridad del TOE que abarca las funciones de seguridad IT y que especifica c mo estas funciones satisfacen los requisitos funcionales de seguridad del TOE e Una declaraci n de las medidas de garant a que muestra c mo se satisfacen los requisitos de garant a Funciones de seguridad del TOE En esta secci n se proporciona una descripci n de las funciones de seguridad del TOE que cumplen con la seguridad exigida al TOE Finalmente la ltima secci n secci n Tabla de asociaci n entre requisitos funcionales y funciones de seguridad incluye una tabla que cruza los requisitos funcionales de seguridad del TOE que se incluyen los estos Objetivos de Seguridad y las funciones de seguridad del TOE que se especifican en el documento FAU Auditor a de la seguridad FAU GEN 1 1 El sistema KeyOne puede generar un registro de auditor a con los sig
300. n especifica la validez de la clave alternativamente es posible utilizar la variable type of key NotAfter indicando el campo notAfter del certificado y asumiendo el tiempo de generaci n del certificado para el campo notBefore Para certificados de CA la variable type of key keyAlgorithm especifica el algoritmo de clave De forma predeterminada este algoritmo corresponde al algoritmo de RSA valor rsaEncryption Es posible cambiar este valor para poder generar claves de DSA en este caso el valor para esta variable debe ser id dsa 10 type of entity indica el tipo de entidad que posee las claves root ca corresponde a una Autoridad de Certificaci n ra z root online corresponde a una Autoridad de Certificaci n online ra z subord ca corresponde a una Autoridad de Certificaci n subordinada y subord online corresponde a una Autoridad de Certificaci n online subordinada Est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n 1 Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRLs ds para certificados de firma digital de para cifrado de datos s1_local para SSL local y ssl online para SSL 1 Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRLs ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL 1 Donde type of key indica el tipo de
301. n amp Distribution XSP ACD Family Behaviour This family defines security requirements applied to the activation data creation and distribution The SCDev and its contents are protected with secret activation data The CSP is responsible for generation of this initial activation data and subsequent secure distribution of this to the subject Component leveling XSP ACD Activation Data Creation amp Distribution Guarantees At XSP_ACD 1 the TSF shall introduce security requirements about the activation data creation and distribution processes Management XSP_ACD 1 There are no management activities foreseen Audit XSP ACD 1 There are no auditable events foreseen Declaraci n de Seguridad KeyOne 2 1 2087 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento XSP ACD 1 Activation Data Creation amp Distribution Guarantees XSP_ACD 1 1 The TSF shall ensure that the assignment users cannot misuse the SCDev at any time XSP_ACD 1 2 The TSF shall ensure that the initial activation data are generated in a secure manner Extended Security Assurance Requirements Class XSO Systems amp Operations This class provides two families specifically concerned with assuring the secure operation of the TWS and the reliable management of the time used by the TSF XSO_OPM Operations Management Figure 8 10 System amp Operations Class decomposition Operations Management XSO_OPM Family Behaviour A CSP operat
302. n anterioridad a un determinado instante de tiempo prueba de existencia Un servicio de sellado de tiempo proporciona un proceso de sellado de tiempo el cual vincula criptogr ficamente instantes de tiempo a datos XTS_REC Correcci n de las peticiones de sellado de tiempo Esta familia define requisitos de seguridad sobre la correcci n y completitud de las peticiones Si el resultado de las funciones correspondientes es positivo los datos se enviar n como entrada de las funciones de generaci n de sellos de tiempo XTS_REC 1 Verificaci n del origen de la petici n Con este componente las TSF incorporan restricciones sobre la verificaci n del origen de las peticiones 96 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XTS REC 1 1 Las TSF deben proveer funciones para controlar el origen de cada petici n antes de comprobar su correcci n utilizando los mecanismos de seguridad especificados asignaci n mecanismo de autenticaci n del origen de los datos XTS_REC 2 Verificaci n de los algoritmos de la petici n Con este componente las TSF incorporan requisitos relativos a la verificaci n de los algoritmos criptogr ficos utilizados en la petici n XTS_REC 2 1 Las TSF deben garantizar que la TSA verifica que la petici n de sellado de tiempo utiliza un algoritmo de hash que satisface lo siguiente asignaci n est especificado como aprobado por
303. n el ap ndice CPS de KeyOne 2 1 La tecnolog a KeyOne 168 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE garantiza la unicidad del n mero de serie generado por una Autoridad de Certificaci n Archivos de configuraci n que contienen las propiedades para certificados y CSRs Algunas caracter sticas de los certificados requeridos por esta funci n pueden ser configuradas en el archivo de propiedades de los componentes KeyOne Para cada componente y servidor un archivo de propiedades especifica las caracter sticas para las claves y certificados para las entidades relacionadas Este archivo ser utilizado como un par metro de entrada para el script que generar s las claves y los certificados e KeyOne CA El archivo type of enti ty gt ca _properties txt indica las propiedades de las claves y certificados El atributo CN contenido en la variable subject contiene el nombre de la entidad Para certificados de SSL local este CN contendr el nombre del servidor o la IP relacionada a este servidor otro nombre puede ser a adida en la variable ssl local subjectAltNames en este caso La variable type of key serialNumber especifica el n mero de serie de los certificados o CSR Las variables subject y ssl local subject para certificado de SSL local contienen el nombre distintivo relacionado al titular del certificado La variable type of key duratio
304. n oficial de Registro antes de abandonar el Servicio de Registro P_R 1 6 Las peticiones de certificaci n del Servicio de Registro son electr nicamente firmadas para autenticaci n e integridad de las mismas mediante sus claves de Control y de Infraestructura 42 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE R2 Gesti n de Datos de Usuario P R 2 1 El sistema KeyOne implementa mecanismos y controles de seguridad para proteger la privacidad y confidencialidad de la informaci n de usuario R3 Auditor a del Servicio de Registro P R 3 1 Los siguientes eventos espec ficos del Servicio de Registro son registrados e Todos los eventos relacionados con el registro incluyendo las peticiones de actualizaci n de claves del certificado e Todos los eventos relativos a las peticiones aprobadas para certificaci n P CGS Servicio de Generaci n de Certificados Generaci n de Certificados Despu s de recibir una solicitud de certificaci n procedente del Servicio de registro el sistema KeyOne genera un certificado con la clave p blica suministrada Esto garantiza que el Proveedor de Servicios de Certificaci n ha bloqueado la asociaci n de la clave p blica del usuario a su identidad Continuando con la Generaci n del Certificado el certificado debe ponerse a disposici n ya sea mediante el Servicio de Diseminaci n el servicio adicional de Suministro d
305. n son accesibles desde la configuraci n del m dulo certstatusserver module de la aplicaci n de Administraci n de KeyOne VA NDCCP Near Domain Cert status Coverage Protocol es un protocolo propietario de Safelayer que se utiliza en la comunicaci n entre el m dulo Database Updater en KeyOne VA y el m dulo Cert status Server module in KeyOne CA Esta comunicaci n tiene lugar para mantener actualizada la base de datos de estados de la aplicaci n KeyOne VA Las principales caracter sticas de este protocolo son e Usa HTTPS HTTP securizado con TLS SSL como mecanismo de transporte para los mensajes intercambiados Por tanto existe un canal de confianza entre el Servicio de Gesti n de Revocaci n KeyOne CA y el Servicio de Estado de Revocaci n KeyOne VA Por tanto los mensajes NDCCP estar n incluidos dentro de los cuerpos de los mensajes de petici n respuesta HTTP Adicionalmente estos mensajes usar n los siguientes valores para las cabeceras Content Type application x safelayer cert status req para mensajes de petici n NDCCP application x safelayer cert status resp para mensajes de respuesta NDCCP e Los mensajes del protocolo est n codificados en texto ASCII El mensaje de petici n NDCCP contiene un identificador de petici n y la respuesta asociada generada por KeyOne CertStatus tambi n contiene un campo indicando el identificador de la petici n con la que est relacionada Estos identificado
306. na contiene el identificador del lote auxiliar generado por la CA Declaraci n de Seguridad KeyOne 2 1 VES WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE 1 10 e batchentry tipo SQL int La posici n que el certificado ocupa en el lote identificado por la columna batchid La posici n se indica como un entero decimal mayor o igual que cero e revreason tipo SQL int El c digo de la raz n de revocaci n El c digo de la raz n se almacena como un n mero decimal y sus posibles valores est n definidos en RFC2459 Est columna contiene el valor nulo si el certificado no est revocado o suspendido e revdate tipo SQL int La fecha de revocaci n del certificado La fecha hora se almacena en formato num rico time t Est columna contiene el valor nulo si el certificado no est revocado o suspendido e pl2present tipo SQL int Esta columna contiene el valor 1 si 1 la CA emiti un PKCS 12 junto con el certificado y 2 el PKCS 12 generado est disponible en la base de datos de la CA en tabla de lotes En cualquier otro caso la columna contiene el valor nulo CRLs Todas las CRLs que el sistema KeyOne genera son almacenadas en la tabla cri ca de la base de datos de KeyOne CA Esta tabla es utilizada por KeyOne CA para almacenar todas las CRLs que emite Las columnas de esta tabla son las siguientes e crltype tipo SQL int Un n mero positivo que identifica la pla
307. nci n Estas modificaciones de los archivos de configuraci n son m dulos de personalizaci n de KeyOne que son parte del entorno del sistema El documento CONFGUIDE describe la personalizaci n relacionada a la generaci n de certificados que cumplen con esta funci n Generaci n de certificados Funci n relacionada a la generaci n de certificados una vez que la funci n de la personalizaci n ha finalizado Propiedades de certificado requeridas para esta funci n La clave p blica siempre se genera en un dispositivo criptogr fico tal y como se indica en el ap ndice CPS de KeyOne 2 1 y se incluye en la Petici n de Certificaci n Las firmas electr nicas avanzadas se basan en certificados cualificados garantizados por la tecnolog a KeyOne y se crean a trav s de un dispositivo de creaci n de firma seguro El dispositivo de creaci n de firma seguro re ne los requerimientos expuestos en Anexo lll de Eur99b Tal y como se indica en el ap ndice CPS de KeyOne 2 1 estos dispositivos se utilizar n en la arquitectura KeyOne Los datos de verificaci n de firma que corresponden a los datos de creaci n de firma est n contenidos en el certificado La tecnolog a KeyOne incluye todos los datos necesarios para verificar la firma incluida en el certificado e Campo SignatureAlgorithm Contiene el identificador del algoritmo criptogr fico utilizado por la CA para firmar este certificado Este campo contiene un identificador
308. ncionales proveen aseguramiento de que el TSF satisface como m nimo los requisitos funcionales de seguridad aunque no puedan establecer que el TSF no hace nada m s de lo que se ha especificado La familia Pruebas Funcionales est centrada en el tipo y cantidad de documentaci n o herramientas de sopore requeridas y lo que se tiene que demostrar a trav s de las pruebas del desarrollador Las pruebas funcionales no est n limitadas a una confirmaci n positiva de que las funciones de seguridad requeridas se satisfacen sino que pueden incluir tambi n pruebas negativas para comprobar la ausencia de un comportamiento particular no deseado a menudo basado en la inversi n de requisitos funcionales ATE FUN 1 Pruebas funcionales El objetivo es que el desarrollador demuestre que todas las funciones de seguridad se ejecutan tal y como se especificaron Se requiere que el desarrollador ejecute pruebas y provea documentaci n de pruebas ATE FUN 1 1C The test documentation shall consist of test plans test procedure descriptions expected test results and actual test results ATE FUN 1 1D The developer shall test the TSF and document the results ATE FUN 1 2C The test plans shall identify the security functions to be tested and describe the goal of the tests to be performed ATE FUN 1 2D The developer shall provide test documentation ATE FUN 1 3C The test procedure descriptions shall identify the tests to be performed and describe the
309. ncreto el acceso f sico a los servicios de generaci n de certificados Suministro de dispositivos de usuario y los de gesti n de revocaci n se limitar al personal debidamente autorizado Estas salvaguardas comprenden todos aquellos mecanismos de seguridad no inform ticos como son la seguridad f sica seguridad en el personal seguridad en los procedimientos Declaraci n de Seguridad 27 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE H2 SISTEMA DE GESTI N DE SEGURIDAD DE LA INFORMACI N Se establecer documentar implementar y mantendr una Pol tica de Seguridad del Sistema que identifique todos los objetivos relevantes objetos y amenazas potenciales relativas a los servicios proporcionados y las medidas de salvaguarda requeridas para evitar o limitar los efectos de dichas amenazas Se recomienda que la documentaci n describa las reglas directrices y procedimientos necesarias para garantizar los servicios y las propiedades de seguridad especificadas junto con la definici n de una pol tica de actuaci n frente a incidentes y desastres H3 DESARROLLO Y MANTENIMIENTO DEL TWS Se llevar a cabo una an lisis de requisitos de seguridad en las fases de diseno y especificaci n de requisitos de todo proyecto de desarrollo de sistemas soportado por KeyOne TWS o mediante KeyOne TWS de forma que se garantice que la seguridad est imbuida dentro del sistema inform tico y los riesgos
310. ne se requiere utilizar la API de base de datos i3D La inserci n de un registro de auditor a implica la inserci n de un registro l gico de 3D Esta inserci n a ade los siguientes dos registros e Un registro en la tabla de hist rico de registros registro hist rico que contiene codificados en DER los datos que hay que almacenar campo info y otros campos de control El nuevo registro incluye la informaci n del identificador de la sesi n activa campo sessionid El registro en su totalidad se firma sim tricamente utilizando la clave de sesi n campo hmac e Un registro en la tabla de consultas que est asociado al registro hist rico a trav s del campo hmac Ese registro contiene en columnas no codificados algunos de los datos del registro l gico que se almacena Estas columnas son las siguientes Fecha y hora en la que ocurri el evento La fecha hora se representa en time_t formato num rico columna timelog Nombre distinguido de la entidad que provoc el evento campo author Corresponde con el nombre distinguido del PSS que se estaba en uso cuando se realiz la operaci n El nombre distinguido se representa como una cadena de caracteres de acuerdo al formato que se define en RFC2253 Una cadena de caracteres que indica el tipo de entidad que provoc el evento columna role Corresponde con el valor del atributo role del PSS que estaba en uso cuando se realiz la operaci n Un n mero que indica e
311. ne 2 1 WWW SAFELAYER COM O40ASEBD 2 1 SAFELAYER Especificaci n resumida del TOE 152 This function is related to the functionality of the batch signature in the KeyOne LRA site The signed batch generated by the KeyOne LRA component in this function is the following Esta funci n est relacionada con la funcionalidad de la firma de lotes en el sitio de KeyOne LRA El lote firmado que genera el componente KeyOne LRA es el siguiente Informaci n gen rica de lote KeyOne La informaci n gen rica identifica el lote su tipo de contenido y su estado actual e batchid Identificador del lote Este campo identifica un lote entre todos los que genera una Autoridad de registro e batchtype Tipo de lote Este campo identifica el tipo de lote de petici n Todas las peticiones de un lote deben ser de un mismo tipo Un lote puede ser e CR Lote de certificaci n Contiene peticiones de certificado e RR Lotes de revocaci n Contiene peticiones de revocaci n e UR Lotes de actualizaci n Este tipo de lote se utiliza para el intercambio de informaci n entre la RA y la CA e status Estado del lote Este campo corresponde aproximadamente con la etapa del ciclo de vida en la que se encuentra el lote Datos relativos a KeyOne RA La Autoridad de registro genera el lote e incluye en l datos que ser n procesados por la CA Estos datos incluyen peticiones de certificaci n o revocaci n as como otros datos inform
312. ne de KeyOne KeyOne CA online KeyOne TSA y KeyOne CertStatus disponen sin necesidad de ser parados de la capacidad de suspender el servicio desde las p ginas de gesti n del servidor When the service of an online server is paused the server closes all connections with the database and does not attend the client s normal requests The online administrator wil then perform the maintenance tasks that caused the service to pause backup configuration reload and finally it will restore it Cuando se suspende el servicio de un servidor online el servidor cierra todas las conexiones con la base de datos y deja de atender las peticiones normales de los clientes Entonces el administrador online realiza las tareas de mantenimiento que provocaron la suspensi n del servicio copia de seguridad recarga de la configuraci n y finalmente lo restablece 2 Este fichero est ubicado en la carpeta config folder del directorio de instalaci n de KeyOne TSA 21 Este fichero est ubicado en la carpeta config folder del directorio de instalaci n de KeyOne TSA Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE La conexi n con el servidor de administraci n online es una conexi n SSL TLS con autenticaci n de cliente La comunicaci n entre el administrador online y el servidor KeyOne utiliza el protocolo SSL 3 0 SSL3 1 TLS Por defecto lo algoritmos criptogr ficos
313. ne la hora en la que la CRL fue generada El evento en este caso corresponde con la generaci n de la CRL y por lo tanto la hora en la que se produjo el evento coincide con la hora de generaci n de la CRL Declaraci n de Seguridad 111 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e Para registros de auditor a la columna timeLog contiene la fecha y la hora en la que se produjo el evento Esta funci n est relacionado con el registro de la hora en los archivos En este caso esta funcionalidad est implicada en la realizaci n de operaciones SQL asociadas a las funciones de gesti n i3D El archivo de KeyOne no incluye par metros seguridad cr ticos de manera desprotegida En la base de datos de KeyOne no se guardan par metros de seguridad cr ticos sino que stos se guardan siempre en el almac n privado seguro PSS que est asociado a la aplicaci n Una clave sim trica i3D se deriva de la contrase a del PSS seg n las especificaciones de PKCS5 utilizando sal y un contador de iteraciones Esta clave se utiliza para cifrar los par metros de seguridad como atributos del PSS FAU SAR 1 1 El sistema KeyOne proporciona a los usuarios que sean autenticados por la aplicaci n KeyOne administradores de la autoridad de certificaci n administradores de la autoridad de validaci n y administradores de la autoridad de sellado de tiempo la capacidad de lectura de toda la informac
314. nera segura FCS KCH 1 1 El TSF debe garantizar que las claves de los tipos especificados asignaci n claves de infraestructura y claves de control se cambian de forma regular e g anualmente Declaraci n de Seguridad 9 1 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XR FCS KCH 1 2 Las TSF deben asegurar que el cambio se realice de forma segura y que ste pueda realizarse tanto online como offline Servicio de registro Esta clase proporciona dos familias que proporcionan los requisitos de seguridad que necesita un servicio de registro El servicio de registro verifica la identidad y si procede cualesquiera atributos espec ficos de un sujeto Los resultados de este servicio se pasan al servicio de generaci n de certificados Las familias que se incluyen en esta clase soportan la disponibilidad de los mecanismos de seguridad requeridos tales como la protecci n de las peticiones de certificaci n o la protecci n de los datos del sujeto XR SDM Gesti n de datos de sujeto Esta familia define requisitos de seguridad que son necesarios para proteger la informaci n sobre los sujetos XR SDM 1 Gesti n de los datos de sujeto Con este componente las TSF incorporan los requisitos necesarios para proteger la informaci n sobre los sujetos XR SDM 1 1 Las TSF deben garantizar la capacidad de implementar mecanismos y controles de seguridad para proteger la privacidad y co
315. nerates the subject s key pair and distributes the private key ti the subject e A service which prepares the subject s Secure Signature Creation Device SSCD and device enabling codes and distributes the SSCD to the registered subject This service may provide a SCDev and or a SSCD The security requirements applicable to SCDs are equally applicable to SSCDs where SSCDs meet the additional requirements stated in Annex IIl of Eur99a No distinction is made whether the SCDev SSCD is implemented in hardware or software XSP SDP SCDev Provision XSP ACD Activation Data Creation 8 Distribution Guarantees Figure 8 9 Subject Device Provision Service Class decomposition 266 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento SCDev Provision XSP SDP Family Behaviour This family defines security requirements applied to the distribution of the SCDev after preparation to the Subject Component leveling XSP SDP SCDev Provision At XSP_SDP 1 the TSF shall introduce security requirements about the process of distribution of the SDDev to the Subject Management XSP_SDP 1 There are no management activities foreseen Audit XSP SDP 1 There are no auditable events foreseen XSP_SDP 1 SCDev Distribution XSP SDP 1 1 The TSF shall ensure through appropriate TWS configuration that the SCDev is distributed to the intended and authenticated subject Activation Data Creatio
316. neration procedures ADO DEL 1 ADO IGS 1 ADO_OPM 1 Otherwise in order to safeguard TOE security assurances in the operational environment together with the fulfillment of technical standards and regulations fully accepted and recognized the following requirements has been implemented Specific events for each CSP service MUST be recorded by FAU GEN 1 1 and FAU GEN 1 2 All the cryptographic operations MUST be conformant with specified cryptographic algorithm and organizational policy standards as implemented in FCS COP 1 1 FCS COP 1 1 1 FCS COP 1 1 2 FCS COP 1 1 3 FCS COP 1 1 4 FCS COP 1 1 5 and FCS_CKM 3 1 requirements Conditions for authentication and re authentication according to organizational policies standard are implemented by FIA UAU 6 1 and FIA UAU 2 1 Guarantees of validity of authentication data MUST be provided for subsequent verification as implemented by FDP DAU 1 2 FDP DAU 2 1 and FDP DAU 2 2 Data collection of Registration Process MUST satisfy specific requirements for QC according to the EU Directive which are implemented by XR CAP 2 1 Guarantees and properties related to the issued certificates to be conformant with specific standards are implemented by XCG_CGE 2 1 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento XCG CGE 2 2 XCG_CGE 2 3 as well as for appropriate operating security procedures as defined in XCG_CGE 1 2 and XCG_CGE 1 3
317. nes criptogr ficas se realicen de acuerdo a un algoritmo espec fico y con unas claves criptogr ficas de tama os espec ficos Los algoritmos y los tama os de claves especificados pueden basarse en un est ndar asignado El sistema KeyOne realiza las siguientes operaciones criptogr ficas de acuerdo a los algoritmos criptogr ficos y los tamanos de claves que se especifican a continuaci n Los algoritmos que soporta la tecnolog a KeyOne son los siguientes e Cifrado y descifrado sim trico e DES 56 bits 3DES 168 bits e AES 128 192 256 bits e RC2 40 64 128 bits e RCA 128 bits e Cifrado asim trico e Algoritmo sim trico y asim trico e Verificaci n de firma digital e RSA 512 1024 2048 bits con SHAT e RSA 512 1024 2048 bits con MD2 e RSA 512 1024 2048 bits con MD5 e DSA 512 1024 bits con SHA1 e Generaci n y verificaci n de firma criptogr fica sim trica e 3DES con SHAT e algoritmo HMAC e Calculo de hash seguro SHA1 MD2 y MD5 134 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Los est ndares y las recomendaciones relativas a los algoritmos especificados son los siguientes e RSA PKCS 1 RSA Encryption Standard e DES 3DES FIPS 46 3 Data Encryption Standard e DSA FIPS PUB 186 2 e AES FIPS PUB 197 e RC2 RFC 2268 A description of the RC2 Encryption Algorithm e SHAI FIPS PUB 180 1 e MD5 RFC 1321
318. nextStartFrom gt Valor a incluir en el campo lt startFrom gt de la pr xima petici n lt timeResponse gt Tiempo de la respuesta lt moreToCome gt Marca indicando si todos los certificados que se corresponden con la condici n request lt startFrom gt han sido incluidos en la respuesta En el caso de que no otra petici n con el valor response lt nextStartFrom gt en su campo response lt startFrom gt deber a ser emitida por el cliente e lt certInfo gt Linea conteniendo informaci n sobre el certificado cuyo estado ha cambiado desde request lt startFrom gt Esta l nea tiene la siguiente estructura lt sn gt lt status gt lt revreason gt lt revdate gt lt invdate gt lt crtIss gt lt holdCode gt Donde e lt sn gt NUmero de serie del certificado e status Estado actual del certificado e lt revreason gt Raz n de revocaci n e invdate e certlss e holdCode Declaraci n de Seguridad KeyOne 2 1 id WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE FXT XRS 2 1 Petici n Respuesta de Estado Todas las respuestas de estado de certificados provenientes de un Servicio de Estado de Revocaci n est n firmadas digitalmente por el Servicio de Estado de Revocaci n usando su clave de infraestructura El mensaje de respuesta contiene el tiempo en el que el Servicio de Estado de Revocaci n Emisor firm la respuesta Puesto que el servidor KeyOne VA
319. nfidencialidad de los datos sobre los sujetos XCG Servicio de generaci n de certificados 92 La finalidad de esta clase es especificar la gesti n de varios aspectos del servicio de generaci n de certificados Este servicio crea y firma certificados que se basan en la identidad y dem s atributos de un sujeto seg n lo verificado por el servicio de registro Esta clase proporciona dos familias las cuales soportan los procesos relacionados con la generaci n de certificados y los requisitos funcionales asociados a la renovaci n de certificados XCG_CGE Generaci n de certificados Esta familia define requisitos de seguridad sobre la generaci n de certificados Despu s de recibir una petici n de certificado a trav s del servicio de registro los TWSs generan un certificado de la clave p blica suministrada Esto asegura que el CSP blinde el v nculo entre la clave p blica del sujeto y la identidad de ste Los TWSs tambi n pueden enviar las claves p blicas de control y de infraestructura para que sean certificadas por el servicio de generaci n de certificados Esto resulta en la producci n de certificados de infraestructura y de certificados de control Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT Despu s de generar un certificado ste puede entregarse a trav s de un dispositivo suplementario de provisi n a sujetos o bien puede darse directam
320. ng received it FCO NRO Non repudiation of origin FCO NRR Non repudiation of receipt l FCO_POM Protection of messages Figure 8 3 Modification of the Communication Class decomposition The Commuication Class decomposition is the one included in the Common Criteria Security Functional Requirements document with the following modifications e The FCO POM Protection of messages new family has been created Protection of messages FCO POM Family Behaviour This family defines the rules for detecting modification of TSF data during transmission and protects TSF data from authorized disclosure This family consists on only one component FCO_POM 1 Protection of messages created by core services which requires that the TSF shall be able to avoid the replay attack and that the TSF provide reliable time stamps for TSF functions Component leveling FCO_POM Protection of messages At FCO_POM 1 the TSF shall introduce restrictions about the protection of TSF data during transmission between different components of the TSF Management FCO POM 1 The following actions could be considered for the management functions in FMT a Management of the time b Management of the types of action that the TSF could take if TSF data is modified in transit Audit FCO POM 1 The following actions should be auditable if FAU GEN Security Audit data generation is included in the PP ST a Minimal Success and failure of the a
321. nt status of the requested certificate or if using Periodical messaging queries its internal records which have been updated by the last Periodical message A reply is thus created and sent to the Relying Party indicating the status of the requested certificate s Where this is an offline service the Revocation Status Service holds the most recent Periodic Message This may be obtaining by the Relying Party for checking certificate status XRS_RSD Revocation Status Data XRS_SRR Status Request Response Figure 8 7 Certificate Revocation Status Class decomposition Revocation Status Data XRS_RSD Family Behaviour This family defines security requirements applied to the communication between the Revocation Status Service and the Revocation Management Service This communication consists on the transfer of the certification status information from the Certificate Status Database to the Revocation Status Service The Revocation Status Service provides certificate revocation status information to Relying Parties The Revocation Status Service reflects changes to certificate status 260 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento based on status change requests either from the Subject from the CSP or from a third party and processed by the Revocation Management Service This data may also be made available to Subjects if policy requires Subjects to have access to revocation status
322. nta en time t formato num rico columna timelog Nombre distinguido de la entidad que provoc el evento campo author Corresponde con el nombre distinguido del PSS que se estaba en uso cuando se realiz la operaci n El nombre distinguido se representa como una cadena de caracteres de acuerdo al formato que se define en RFC2253 Una cadena de caracteres que indica el tipo de entidad que provoc el evento columna role Corresponde con el valor del atributo role del PSS que estaba en uso cuando se realiz la operaci n Un n mero que indica el tipo de evento columna evt ype Un n mero que identifica univocamente al evento dentro del conjunto de eventos del mismo tipo que son generados por el mismo n dulo columna event Un n mero que identifica el m dulo que gener el evento columna modu Esta columna contiene un valor nulo para los eventos del tipo MARCA Un n mero que indica la importancia del evento campo evlevel Los registros de evento se clasifican en las siguientes categor as seg n su importancia e Informativo Los eventos de esta categor a informan de operaciones que se culminaron con xito Esta categor a implica una operaci n realizada correctamente e Marca Los eventos de esta categor a se registran cuando comienza una sesi n de administraci n y cuando finaliza Esta categor a implica una operaci n realizada correctamente 1 Campo Modu de la tabla de registros de auditor a C
323. nte las TSF incorporan garant as y propiedades relacionadas con los certificados emitidos XCG_CGE 2 1 Las TSF deben garantizar que la clave para firmar certificados cualificados efectivamente s lo se utiliza para firmar dichos certificados y opcionalmente para firmar los datos relativos a su estado de revocaci n XCG CGE 2 2 Las TSFs deben garantizar que los certificados emitidos por los TWS tengan las siguientes propiedades asignaci n indicaci n del nombre o pseud nimo del sujeto en el caso de que se utilice un pseud nimo esto deber indicarse claramente La clave p blica del certificado est relacionada con la clave privada del sujeto La firma electr nica avanzada del CSP creada mediante la utilizaci n de las claves de firma del CSP El certificado debe contener un n mero de serie distinto y Unico asignado por el TWS debe ser nico con respecto al CSP emisor El certificado debe especificar un valor de inicio de su validez que no sea anterior al instante de su emisi n y un valor de fin de validez que no preceda al del inicio de validez Las claves algoritmos de firma utilizados por el TWS para firmar el certificado deben ser conformes con el est ndar ALGO sobre especificaciones de algoritmos El certificado debe incluir una referencia a la pol tica de certificaci n bajo la cual es emitido XCG_CGE 2 3 Las TSF deben asegurar que los certificados cualificados emitidos por el TWS sean conformes a lo siguiente as
324. ntidades antes de llegar al destino previsto y puede causar denegaci n de servicios cr ticos Los activos potenciales que pueden quedar comprometidos debido a este ataque son los siguientes A 1 A 2 A 3 A 4 A 5 A 6 A7 A 8 A 9 A 10 Pol ticas de Seguridad Organizativa Las siguientes pol ticas de seguridad organizativa son una descripci n detallada de algunos de los requisitos de pol tica establecidos para sistemas de gesti n de certificados para firmas electr nicas conforme a los Sistemas de confianza tal y como se describe en el Anexo f de Eur99b Ser n implementadas por el Objeto de Evaluaci n y el entorno como se identific en los supuestos y pol ticas y pr cticas descritas en el Ap ndice CPS de KeyOne 2 1 Declaraci n de Seguridad 33 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Entorno de Seguridad del TOE Estas pol ticas se clasifican en dos grandes grupos el primero es aplicable a todos los servicios del Prestador de Servicios de Certificaci n y el segundo es espec fico para cada servicio Pol ticas Generales Son aplicables tanto para los servicios b sicos como para los suplementarios P SO Sistemas y Operaciones P IA 34 P_SO1 1 Gesti n de las Operaciones Un Proveedor de Servicios de Certificaci n que opera con sistemas fiables necesita garantizar que las funciones de gesti n de dichas operaciones son lo suficientemente seguras Se deben proporcionar las instru
325. ntilla de CRL que se utiliz para generar la CRL Con este prop sito las plantillas de CRL que se definen en KeyOne CA son numeradas de forma secuencial comenzando por el cero e thisupdate tipo SQL int La fecha y la hora de emisi n de la CRL La fecha hora se almacena en formato num rico time t e nextupdate tipo SQL int La fecha y hora m xima en la que se emitir pr xima actualizaci n de la CRL La fecha hora se almacena en formato num rico time_t e crinumber tipo SQL int Si la CRL conten a la extensi n id ce cRLNumber definida en X 509 entonces esta columna contiene el valor de dicha extensi n un entero positivo en formato decimal De otro modo si la extensi n no fue incluida en la CRL esta columna contiene el valor nulo Registros de auditor a Todos los eventos que se registran en el sistema KeyOne son almacenados en una tabla 1ogs del componente en el que se produjo el evento Las columnas de esta tabla son las siguientes e timelog tipo SQL int Fecha y hora en la que se produjo el evento La fecha hora se representa en formato num rico e author tipo SQL char 255 Nombre distinguido de la entidad que provoc el evento Corresponde con el nombre distinguido del PSS que estaba en uso cuando se realiz la operaci n El nombre distinguido se representa como una cadena de caracteres seg n el formato que se define en RFC2253 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER
326. o RC4 128 bits como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico RC4 128 bits como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico 3DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico e Since RCA 40 bits RC2 40 bits DES 40 and DES 56 algorithms are soft cryptography they are not normally suitable to be used Therefore it is recommended to configure the system for hard cryptography use This requirement can be accomplished configuring the web client component SSL client in order to only use hard cryptography The appendix CPS de KeyOne 2 1 includes a requirement in order to use web clients with hard cryptography e Normalmente no conviene utilizar los algoritmos RC4 40 bits RC2 40 bits DES 40 y DES 56 puesto que son criptogr ficamente d biles Por lo tanto se recomienda configurar el sistema para que utilice criptograf a fuerte Este requerimiento se puede conseguir configurando el componente de cliente web cliente SSL para que solo utilice criptograf a fuerte El ap ndice CPS de KeyOne 2 1 incluye un como requisito la utilizaci n de criptograf a fuerte por parte de los clientes web Aplicaci n TSA Este componente puede utilizar el protocolo SSL 3 0 o SSL 3 1 TLS para la comunicaci n entre el servidor KeyOne y un cliente web Por defecto los algoritmos criptogr ficos que acepta
327. o al m ster de la base de datos no se utilizar KeyOne VA 3 119 r El archivo keyoneva keys def indica las propiedades de las claves y de los certificados 113 Est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n Est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n 118 Donde type of key indica el tipo de clave ds para certificados de firma digital de para cifrado de datos y ssl_local para SSL local 118 Donde type of key indica el tipo de clave ds para certificados de firma digital de para cifrado de datos y ssl_local para SSL local 17 Donde type of key indica el tipo de clave ds para certificados de firma digital de para cifrado de datos y ss1_local para SSL local 118 Est ubicado en la carpeta de scripts de la ruta de acceso de instalaci n Este archivo est ubicado en la carpeta de datos de la ruta de acceso de instalaci n 114 119 Declaraci n de Seguridad 171 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE El atributo CN contenido en la variable subject contiene el nombre de la entidad La variable subject contiene el nombre distintivo relacionado al titular del certificado La variable notAfter indica el campo notAfter del certificado y asumiendo el tiempo de generaci n del certificado para el campo notBefore El campo template certificatePolicies permite especificar si la extensi n
328. o c digos de autenticaci n de mensaje firmas digitales etc utilizando las claves de infraestructura del servicio e Contiene un tiempo de mensaje para indicar el tiempo en el que el remitente cre el mensaje e Incluye protecci n contra ataques de repetici n ex utilizando nonces Los componentes KeyOne KeyOne CA KeyOne LRA y KeyOne VA relacionados a los servicios b sicos hacen cumplir la generaci n de evidencia de origen e integridad para peticiones y respuestas transmitidas en todo momento La evidencia del origen de los mensajes y la integridad est proporcionada por la generaci n de la firma digital de mensajes de peticiones y respuestas Tanto el Lote KeyOne comunicaci n entre KeyOne LRA y KeyOne CA y los mensajes NDCCP comunicaci n entre KeyOne VA y KeyOne CA van firmados digitalmente Declaraci n de Seguridad KeyOne 2 1 PX WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Comunicaci n entre KeyOne VA y KeyOne CA El componente KeyOne VA proporciona mensajer a en tiempo real que implica un mecanismo de petici n respuesta Una petici n de estado v a Servicio de Estado de Revocaci n componente KeyOne VA consulta la Base de datos de Estado de Certificados y una respuesta de estado se genera y se devuelve v a Estado de Revocaci n KeyOne CertStatus Server es un m dulo ubicado en el subsistema KeyOne CA que es responsable del servidor que consulta el estado del certific
329. o de Gesti n de revocaci n y el Servicio de Estado de Revocaci n En la figura el mensaje A actualiza la base de datos de estado de los certificados mientras que el mensaje B es una petici n respuesta Declaraci n de Seguridad 15 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Descripci n del TOE Revocation Certificate Revocation Management Status Database Status Process Database Revocation Management Service Revocation Stajus Service Status Requests Status Change Requests Reports 3 E Status Response Figura 2 1 Intercambio de mensajes entre el Servicio de Gesti n de Revocaci n y el Sgrvicio de Estado de Certificado Servicios Adicionales del Objeto de Evaluaci n El Sistema Fiable KeyOne tambi n proporciona los siguientes servicios adicionales identificados como opcionales en CENO c Servicio de Suministro de Dispositivo de Usuario Prepara y proporciona a los subscriptores el Dispositivo de Creaci n de Firma Es importante destacar que este servicio puede proporcionar tanto un SCD como un SSCD En el mbito de esta declaraci n de seguridad los requisitos de seguridad aplicables a SCDs son igualmente aplicables a SSCDs cumpliendo adem s los requerimientos que se establecen en el Anexo lll de la Eur99b No se hace distinci n alguna de si el SCD SSCD es implementado en software o en hardware e Preparaci n del SCD El Sistema Fiable KeyOne del Proveedor de Servicio
330. o de Seguridad Hardware Las claves privadas o secretas usadas para la firma de certificados CRLs u otras declaraciones sobre el estado de los certificados deber n almacenarse en 31 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE dispositivos resistentes a la manipulaci n y protegidos frente a usos no autorizados o copias Integridad La integridad de los datos es la caracter stica que previene de que los datos sean alterados de forma no autorizada ya sean datos almacenados datos de procesamientos o datos de intercambio A 5 Informaci n de intercambio Peticiones Respuestas La informaci n sensible intercambiada a trav s de los interfaces externos e internos del Objeto de Evaluaci n de forma on line off line u otros medios de comunicaci n f sicos deber ser protegida frente a modificaciones interrrupciones y bloqueos A 6 C digo Fuente Datos de Configuraci n e Informaci n de Auditor a Deben existir mecanismos para verificar la integridad de las aplicaciones del Objeto de Evaluaci n frente a modificaciones no autorizadas A 7 Fuente de Tiempo Se requieren fuentes de tiempo fiables no s lo para proporcionar un servicio de sellado de tiempo confiable sino tambi n para disponer de registros de auditor a precisos y oportunos Disponibilidad La protecci n contra ataques accidentales o intencionados de denegaci n de datos del servicio que
331. o de comunicaci n se denominan lotes y cumplen con una sintaxis espec fica que incluye la firma electr nica Adem s estos mensajes se transfieren mediante una conexi n SSL Por lo tanto la confidencialidad autenticidad e integridad de las transacciones entre KeyOne CA y KeyOne LRA est n garantizadas Los lotes se pueden clasificar en dos categor as dependiendo del tipo de petici n que contengan e lotes CR sonlotes que contienen una petici n de certificaci n e Lotes RR Lotes que contienen una petici n de revocaci n suspensi n o reactivaci n e lotes UR Lotes que contienen informaci n sobre la petici n como por ejemplo una petici n de actualizaci n de CRL o un fichero de configuraci n de LRA para instalar Servicio de Estado de Revocaci n Un subscriptor del servicio de consulta de estado de revocaci n env a una petici n OCSP al servidor KeyOne VA para determinar el estado de revocaci n de un certificado en concreto A continuaci n el Servidor KeyOne genera un mensaje de respuesta OCSP despu s de consultar su base de datos interna y la devuelve al subscriptor qui n proceder en consecuencia cuando reciba dicha respuesta Adem s tanto los mensajes OCSP de entrada como de salida son registrados en la base de datos interna del Servidor KeyOne para hacer posible las auditor as posteriores Servicio de Sellado de Tiempo Un subscriptor del servicio de sellado de tiempo realiza la firma electr n
332. o de las claves generadas mediante algoritmos criptogr ficos para proporcionar servicios criptogr ficos P KM 3 1 Todos los m dulos criptogr ficos seguros tienen mecanismos de control de acceso para las claves de Control Infraestructura y firma de QC NQC P KM 3 4 Los Sistemas fiables que proporcionan Servicios de Suministro de Dispositivos de Usuario DEBEN garantizar que las claves de usuario para la creaci n de las firma electr nicas son independientes de las que se usan para otras funciones como el cifrado Advertencia Los Sistemas Fiables asegurar n que la extensi n uso de la clave est presente en los certificados de firma usados Si el bit de no repudio est activado entonces NO DEBER A combinarse con otros usos de clave por ejemplo el bit de no repudio cuando se use se har de forma exclusiva P KM 3 5 S lo se podr hacer un uso autorizado de la clave durante su periodo de validez como determine la pol tica P KM 3 6 36 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE El sistema KeyOne conf a en los certificados de claves asim tricas de Control o de Infraestructura una vez que se asegura de que los certificados asociados son a n v lidos Cambio de Clave El cambio de Clave puede ser e Programado cuando una clave es reemplazada por una nueva al vencimiento de la validez de la misma como se determine en la pol tica
333. o del componente de CA La variable type of key keyAlgorithm especifica el algoritmo de clave De forma predeterminada este algoritmo corresponde al algoritmo de RSA valor rsaEncryption Es posible cambiar este valor para poder generar claves de DSA en este caso el valor para esta variable debe ser id dsa En caso de que las claves de m ster de i3D fueran las claves relacionadas a la entidad de CA como se indica en el ap ndice CPS de KeyOne 2 1 entonces este archivo no se utilizar y las claves de i3D se generar n y mantendr n en el HSM e KeyOne LRA El archivo lra_properties txt indica las propiedades de las claves y de los certificados La variable type of key keyAlgorithm especifica el algoritmo de clave De forma predeterminada este algoritmo corresponde al algoritmo de RSA valor rsaEncryption e KeyOne TSA El archivo lt type of entity tsa properties txt indica las propiedades de las claves y de los certificados La variable type of key keyAlgorithm especifica el algoritmo de clave De forma predeterminada este algoritmo corresponde al algoritmo de RSA valor rsaEncryption Es posible cambiar este valor para generar la clave DSA en este caso el valor para esta variable debe ser id dsa El archivo db master properties txt indica las propiedades de las claves y de los certificados para una entidad de master de i3D si tiene un PSS separado del componente de CA La variable type
334. o rol asignado al mismo Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE P_IA1 2 Re autenticaci n de Usuario Es obligatoria la re autenticaci n del usuario una vez que abandone el sistema P KM Gesti n de Clave Un sistema Fiable utilizar claves criptogr ficas para proporcionar funciones de integridad confidencialidad y autenticaci n dentro de sus propios subsistemas y entre ellos Como tal el uso revelaci n modificaci n o sustituci n provocar una p rdida de la seguridad del Sistema Fiable KeyOne Es fundamental que toda la gesti n del ciclo de vida de las calves secretas o privadas se lleve a cabo de forma segura Las claves de Infraestructura y de Control pueden ser tanto asim tricas como sim tricas Generaci n de Claves La Generaci n de claves se refiere a la creaci n de las claves KM1 Generaci n de Clave P KM 1 1 Las claves de firma de QC NQC se generan y almacenan en m dulos criptogr ficos seguros P KM 1 3 El modulo criptogr fico seguro s lo genera claves de firma de QC NQC bajo el control de m nimo dos personas P KM 1 4 Las claves de Infraestructura y Control se generan y guardan en dispositivos criptogr ficos hardware HCD P KM 1 7 La generaci n de claves cumplir los requisitos criptogr ficos especificados en ALGO que le sean de aplicaci n Distribuci n de Claves La distribuci n de claves
335. oducto La comunicaci n entre el servidor KeyOne y el cliente web es una comunicaci n SSL TLS HTTPS local La comunicaci n SSL TLS se inicia cuando el administrador del producto arranca el servidor KeyOne Los algoritmos utilizados son distintos dependiendo de las aplicaciones KeyOne e Aplicaci n KeyOne Este componente utiliza el protocolo SSL 3 0 para que el servidor KeyOne se comunique con el componente del cliente web Por defecto los algoritmos que el servidor KeyOne servidor SSL acepta son los siguientes La 1 config ca ssl connection callbaks ws RCA 40 bits como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico RC2 40 bits como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico DES 40 como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico RCA 128 bits como algoritmo sim trico MD5 como algoritmo de hash y RSA como algoritmo asim trico RC4 128 bits como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico 3DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico configuraci n SSL se encuentra en el fichero de configuraci n 7 Normalmente no conviene utilizar los algoritmos RC4 40 bits RC2 40 bits DES 40 y DES 56 puesto qu
336. ographic operations which ensure authentication and non repudiation mechanisms FCS COP 1 1 2 and FCS COP 1 1 5 Access control mechanisms are implemented for all secure cryptographic modules and its operations FCS_CKM1 3 FCS_CKM 3 2 FCS CKP 3 2 unambiguous identification of authorised users determining the authority to interact with the TOE must be implemented FIA_UID 1 1 FIA UID 1 2 FIA UID 2 1 required user authentication mechanisms must be implemented FIA UAU 2 1 FIA UAU 6 1 FDP DAU 1 1 FDP DAU 1 2 FDP DAU 2 1 FDP DAU 2 2 FDP ACC 1 1 The authentication of Certificate Generation Service is implemented by XCG_CGE1 1 XCG CRE 1 1 and XCG CRE 2 1 The authentication of Registration Process is implemented by XR CAP 1 1 R CAP 1 2 The authentication of Revocation Management Service is implemented by XRM CSC 1 2 XRM CSC 1 3 The authentication of Revocation Status Service is implemented by XRS RSD 1 1 XRS RSD 2 1 XRS SRR 1 1 and XRS SRR 1 2 The authentication of Subject device Provision Service is implemented by XSP SDP 1 1 Declaraci n de Seguridad KeyOne 2 1 222 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Razonamiento 234 03 Confidentiality Again this security objective is satisfied by cryptographic functions for protecting communications links and data containers FCS CKMI 1 1 FCS CKM2 1 FCS COP 1 1 1 FCS COP 1 1 3 FCS COP 1 1 4 FCS CKP 1 2 and FCS CKP 1 3 With regards to subs
337. on of TSF data during transmission between the TSF and a remote trusted IT product This data could for example be TSF critical data such as passwords keys audit data or TSF executable code FPT ITI 1 Inter TSF detection of modification Inter TSF detection of modification provides the ability to detect modification of TSF data during transmission between the TSF and a remote trusted IT product under the assumption that the remote trusted IT product is cognisant of the mechanism used FPT ITI 1 1 The TSF shall provide the capability to detect modification of all TSF data during transmission between the TSF and a remote trusted IT product within the following metric assignment la fuerza de la detecci n de modificaciones se basa en la fuerza de los algoritmos utilizados en el mecanismo KeyOne 3D y en los algoritmos SHA1 y RSA que est n relacionados con el proceso de firma FPT ITI 1 2 The TSF shall provide the capability to verify the integrity of all TSF data transmitted between the TSF and a remote trusted IT product and perform assignment generaci n de un informe if modifications are detected FPT ITA Availability of exported TSF data This family defines the rules for the prevention of loss of availability of TSF data moving between the TSF and a remote trusted IT product This data could for example be TSF critical data such as password keys audit data or TSF executable code FPT ITA 1 Inter TSF availability w
338. onales relativas a la integridad y a la gesti n de los mecanismos provistos por las TSF independientemente de las particularidades de las TSF y a la integridad de los datos utilizados por las TSF independientemente del contenido espec fico de estos datos En un cierto sentido puede parecer que las familias de esta clase duplican los componentes contenidos en FDP clase sobre la protecci n de datos de usuario pueden incluso estar implementados utilizando los mismos mecanismos Sin embargo FDP La protecci n de los datos de usuario se focaliza en la protecci n de datos de usuario mientras FPT La protecci n de las TSF se focaliza en la protecci n de los datos de las TSF De hecho los componentes de FPT La clase para la protecci n de las TSF es necesaria para establecer requisitos sobre la imposibilidad de manipular o evitar las SFP del TOE FPT STM Sellos de tiempo Esta familia contempla requisitos sobre una funci n de sellado de tiempo fiable dentro del TOE FPT STM 2 Sincronizaci n de la hora Las TSF deben contemplar instrucciones y requisitos relativos a la obtenci n fiable de la hora en aquellos servicios que sean dependientes de la hora FPT STM 2 1 Las TSF deben garantizar que todos los relojes de los TWSs que se utilicen para prestar los servicios CSP dependientes de la hora est n sincronizados con la siguiente 88 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Se
339. ones de seguridad la LRA firma el lote despu s de a adirle todos los datos La firma de la LRA permite que la CA reconozca la LRA que env a el lote y se asegura que el lote no ha sido modificado durante la transmisi n La LRA env a el lote a la CA e La CA recibe el lote valida su firma y realiza las operaciones solicitadas e La CA a ade los resultados de las operaciones al lote y o modifica los datos existentes No se genera ning n lote nuevo Los datos a adidos modificados depender n de las operaciones solicitadas Para una petici n de certificaci n los certificados generados se a aden al lote Para una petici n de revocaci n el resultado de la revocaci n se a ade al lote La cadena de certificaci n de la CA y las CRLs siempre se a aden al lote e Por razones de seguridad la CA firma el lote despu s de a adirle todos los datos La firma de CA permite que la LRA reconozca a la CA que env a el lote y se asegura que el lote no ha sido modificado durante la transmisi n La CA env a el lote a la LRA e La LRA recibe el lote valida su firma y comprueba los resultados de las Operaciones solicitadas e Siellote contenido en la petici n de certificaci n la LRA extrae los certificados generados en la respuesta El ciclo de vida del lote KeyOne se puede resumir como sigue KeyOne LRA genera el lote y le a ade peticiones KeyOne CA procesa estas peticiones y a ade las respuestas al lote Por lo tanto la estructu
340. orage FCS_CKP 2 Protection in key distribution FCS_CKP 3 Key Storage Backup and Restore Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento XCG_CGE 2 1 The TSF shall ensure that the key used to sign a Qualified Certificate should only be used for signing Qualified Certificates and optionally the related Revocation Status Data XCG_CGE 2 2 The TSF shall ensure that the certificates issued by the TWS MUST have the following properties assignment properties that must include the certificates XCG_CGE 2 3 The TSF shall ensure that the Qualified Certificates issued by the TWS MUST conform to the following assignment list of standards Certificate Renewal XCG_CRE Family Behaviour This family defines security requirements applied to the certificate renewal During the period prior to the expiration of the certificate such period being defined by applicable policy the certificate may be renewed The Certificate renewal may consist of a Re key scenario a new public key is certified using the registration information used to generate the previous certificate Certificate renewal covers QC NQC Signature Infrastructure Control and Subject Certificate Component leveling XCG_CRE Certificate Renewal At XCG_CRE 1 the TSF shall introduce security requirements about the certificate renewal process of QC NQC Signature Infrastructure and Control certificates At XCG_C
341. os de modo que la operaci n del mismo se haga conforme a los requerimientos de Pol tica de Seguridad Organizativa establecidos previamente adem s de garantizar que los mecanismos de seguridad del Objeto de Evaluaci n no son evitados con ayuda del entorno O7 Integridad de los sistemas de bases de datos y de operaci n Se debe proteger la integridad del entorno del sistema que soporta la funcionalidad del Objeto de Evaluaci n Garantizar la integridad del usuario y de los datos del TSF transferidos internamente dentro del sistema y proporcionar una adecuada protecci n de la integridad de los datos de usuario el software la informaci n de configuraci n y de auditor a Las funciones de seguridad del entorno necesitan protegerse frente a modificaciones no autorizadas O8 Responsabilidad y Autenticaci n de los recursos inform ticos del entorno El acceso l gico y el uso de recursos de las Tecnolog as de la Informaci n deber a restringirse mediante la implantaci n de mecanismos adecuados de identificaci n autenticaci n y autorizaci n que asocien usuarios y recursos con determinadas reglas de acceso La informaci n sobre accesos y uso de los recursos del entorno deber a quedar registrada para poder identificar y resolver incidentes relativos a accesos indebidos 09 Confidencialidad de los Dispositivos de Seguridad La confidencialidad requerida para los procesos de generaci n de los datos de creaci n de firma usados en
342. os Sistemas Fiables que proporcionan un Servicio de Estado de Revocaci n en l nea DEBEN validar la integridad y autenticidad de los mensajes peri dicos recibidos Petici n Respuesta del Estado Una Parte de Confianza que accede a un certificado mediante el Servicio de Directorio para verificar una firma requiere chequear el estado de estos certificados El CSP proporciona un Servicio de Consulta del Estado de Revocaci n componente KeyOne VA con este prop sito El Servicio de consulta del estado de revocaci n es un servicio online que proporciona el estado de un certificado en tiempo real 46 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE P RS 2 1 Todas las respuestas sobre el estado del certificado generadas por un Servicio de Consulta de Estado de Revocaci n online DEBEN estar firmadas electr nicamente por dicho servicio mediante sus claves de infraestructura P RS 2 2 Los algoritmos claves de firma utilizados para generar la respuesta sobre el estado SER N compatibles con ALGO P RS 2 4 Los mensajes respuesta DEBEN contener el instante de tiempo en el cu l el Servicio de consulta del Estado de Revocaci n emisor firm la respuesta P RS 3 1 Los siguientes eventos espec ficos del Servicio de consulta del Estado de Revocaci n de Certificado DEBEN ser registrados por un servicio online e Todas las peticiones y respuestas sobre el estado d
343. os algoritmos est n incluidos en la lista de algoritmos y claves especificados en el est ndar de especificaciones de algoritmo ALGO Esta funci n implica la configuraci n del fichero adecuado donde se especifican las caracter sticas de la clave de firma de la TSA En este caso se deben de indicar los algoritmos especificados en ALGO El ap ndice CPS de KeyOne 2 1 explica las l neas directivas para cumplir con este requisito Por defecto la configuraci n inicial del producto cumple con este requisito 18 Este fichero de configuraci n est ubicado en el directorio config de la carpeta de instalaci n de KeyOne TSA Declaraci n de Seguridad 199 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE FXT XSP Servicio de Provisi n de Dispositivo del Titular FXT XSP 2 1 Provisi n de SCDev En el caso de que sea aplicable el CSP asegura mediante la configuraci n apropiada del sistema KeyOne que el SCDev sea distribuido a los titulares deseados y autenticados En el sistema KeyOne el Componente de Registro KeyOne LRA consiste en un esquema de registro cara a cara Cuando el usuario se registra presencia del titular ste se autentica y entonces se generan las claves en el dispositivo SCDev La arquitectura KeyOne y el esquema de registro cara a cara aseguran que el SCDev es distribuido a los titulares deseados y autenticados El procedimiento de registro se describe en el ap
344. os con las aplicaciones cliente garantizando la prestaci n de estos servicios de la forma debidamente autorizada Desde un punto de vista l gico es responsabilidad del Objeto de Evaluaci n proporcionar un amplio abanico de servicios de seguridad que ser n necesarios para la correcta securizaci n de las aplicaciones o transacciones cr ticas que as lo requieran e Identificaci n y autenticaci n garantiza que los datos del emisor y receptor ser n identificados de forma un voca de tal forma que ambas partes conozcan la procedencia y el destino de dicha informaci n e Confidencialidad garantiza que la informaci n est protegida frente a accesos no autorizados e Integridad de datos garantiza que los datos no han sido modificados de forma accidental o deliberada e No Repudio proporciona evidencias de la integridad y de la procedencia de la informaci n que pueden ser verificada por una tercera parte El conjunto de pol ticas establece las garant as de seguridad que un Proveedor de Servicios de Certificaci n necesita cumplir y las pr cticas y procedimientos a seguir para alcanzar y mantener dichas garant as Los principales supuestos considerados en el entorno que ayudan al cumplimiento de las pol ticas de seguridad definidas son las siguientes H1 SEGURIDAD F SICA Y DEL ENTORNO El acceso f sico a los servicios cr ticos est controlado y los riesgos de acceso f sico a sus activos han sido minimizados En co
345. os de Certificaci n tiene la responsabilidad de generar estos datos de activaci n iniciales y posteriormente distribuirlos de forma segura al subscriptor P SP3 1 El Sistema Fiable DEBE generar los datos de activaci n iniciales de forma segura P_SP3 2 Los Sistemas Fiables DEBEN garantizar que el personal del Proveedor de Servicios de Certificaci n no puede hacer un uso indebido del mismo en ning n momento Esto PUEDE lograrse ya sea por Procedimientos de seguridad establecidos durante la fabricaci n y suministro O Proporcionando al subscriptor los medios necesarios para que PUEDA verificar que la clave privada no ha sido usada antes de la recepci n del dispositivo Declaraci n de Seguridad 49 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CAP TULO 4 Objetivos de Seguridad Esta secci n identifica y define los objetivos de seguridad para el Objeto de Evaluaci n y su entorno Los objetivos de seguridad reflejan la intenci n se alada y contrarrestan las amenazas identificadas al mismo tiempo que cumplen con las pol ticas de seguridad organizativas y las hip tesis Objetivos de Seguridad para el Objeto de Evaluaci n TOE O1 Integridad de A1 A2 A3 A4 A5 A6 A7 La integridad de los productos y sistemas del Objeto de Evaluaci n Asegura la integridad del usuario y de los datos del TSF que se transfieren internamente dentro del sistema y proporcional la protecci n de la integridad d
346. os de KeyOne CA ste provee el estado actual de los certificados FXT XRS Servicio de Estado de Revocaci n de Certificados FXT XRS 1 1 Datos de Estado de Revocaci n Los Mensajes Peri dicos provistos a este servicio llegan desde los Servicios de Gesti n de Revocaci n confiables La confianza de los Servicios de Gesti n de Revocaci n se basa en la certificaci n del Servicio de Estado de Revocaci n componente KeyOne VA por una Autoridad de Certificaci n confiable Para asegurar este requisito el certificado de firma OCSP certificado con el valor OCSPSigning en la extensi n extendedKeyUsage debe estar certificado por una Autoridad de Certificaci n de confianza para las entidades que solicitan servicios de validaci n online De esta manera el Servicio de Estado de Revocaci n estar mantenido en el mismo dominio de confianza que la Autoridad de Certificaci n El ap ndice CPS de KeyOne 2 1 especifica un entorno de infraestructura que requiere la certificaci n de las VAs certificados de firma OCSP por una Autoridad de Certificaci n de dominio confiable En este caso is necesario configurar el componente KeyOne VA para generar certificados de firma OCSP de acuerdo con este requisito El comportamiento por defecto del producto KeyOne cumple con este requisito la variable DEFAULT OCSP SIGNING CERT DEF isRoot contiene un valor de 0 Adem s de la certificaci n del Servicio de Estado de Revocaci n po
347. os requerimientos especificados en la Pol tica de Certificaci n asociada por ej TS1 Gesti n de Datos del Titular El Servicio de Registro por su naturaleza debe gestionar datos de entidades finales Estos datos est n sujetos a distintos requisitos de protecci n de datos R1 Petici n de Certificados Un oficial de Registro verifica con los medios apropiados de acuerdo con la legislaci n nacional la identidad y cuando sea aplicable atributos espec ficos de la persona a la que se va a emitir el NQC QC P R 1 1 Siempre que la solicitud de certificaci n contenga informaci n sensible del usuario la petici n de certificaci n se proteger antes de ser enviada al Registro para la generaci n del certificado de forma que se garantice la confidencialidad del mensaje El sistema KeyOne garantiza que esta funcionalidad se proporciona cuando es requerida P R 1 2 El servicio implementa un mecanismo para obtener una prueba de posesi n POP que garantice que la entidad que solicita la certificaci n es el verdadero poseedor de la clave privada asociada a la clave p blica a certificar P R 1 3 SOLO QC El servicio de Registro est configurado para permitir reunir todos los datos del usuario necesarios para satisfacer los requerimientos para Certificados Cualificados como se recoge en el Anexo de Eur99b P_R 1 4 El Sistema KeyOne proporciona un mecanismo para la aprobaci n de solicitudes de certificaci n por u
348. ovide revocation service in a timely manner P RM 1 6 certificate status database must be updated immediately P_RM 2 2 status repository must be updated on a regular basis P CRSS availability of revocation status service P RS 2 4 response message must contain the time Declaraci n de Seguridad KeyOne 2 1 ey WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento P TSS authentication and accounting of TSA functions P TS 3 1 the property of TST uniqueness must be preserved even after an interruption P TS 6 1 all the TST s must be archived Security Requirements Rationale Up to this point Security Objectives have been identified to cover both the general threats against the TOE and Organizational Policy Statements These Security Objectives have also been assigned both to the TOE and to the Environment by application of the active Assumptions For those Security Objectives assigned to the TOE Security Requirements already identified in Sec 5 are selected and a justification of those implemented by the TOE is also provided to demonstrate coverage and sufficiency Security requirements Coverage The following mapping table shows how TOE security requirements cover all the TOE security objectives TOE Security Requirement Ol O2 O3 O4 TOE Security Objective FAU_GEN 1 1 X X FAU_GEN 1 2 X X FAU GEN 2 1 X FAU SAR 1 1 X FAU SAR 1 2 X FAU SAR 3 1 X
349. p tokens which can serve as evidence that a data item existed before a certain point in time proof of existence The time stamping service provides only a time stamping process which cryptographically binds time values to data values XIS REC Time Stamp Request Correctness 1 XTS_REG Time Stamp Response Generation Figure 8 8 Time Stamp Service Class decomposition Time Stamp Request Correctness XTS REC Family Behaviour This family defines security requirements applied to the correctness and completeness of the request If the result of the related functions is positive the data item will be sent as input to the Time Stamp Token Generation functions Component leveling XTS_REC Time Stamp Request Correctness Declaraci n de Seguridad KeyOne 2 1 ee WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Razonamiento 264 At XTS_REC 1 the TSF shall introduce restrictions about the verification of the origin of the request At XIS RECO the TSF shall introduce the requirements regarding to the verification of the cryptographic algorithms used in the request Management XTS_REC 1 XTS REC 2 There are no management activities foreseen Audit XTS_REC 1 XTS_REC 2 There are no auditable events foreseen XTS_REC 1 Verification of the origin of the request XTS_REC 1 1 The TSF shall provide functions in order to control the origin of each request before checking its correctness making use of the specified secu
350. pecified cryptographic algorithm assignment RSA con SHAI RSA con MD2 RSA con MD DSA con SHAT and cryptographic key sizes assignment RSA 512 1024 2048 bits DSA 512 1024 bits that meet the following assignment PKCS 1 RSA Encryption Standard RSA FIPS PUB 186 2 DSA FIPS PUB 180 1 SHAT RFC 1319 The Declaraci n de Seguridad 59 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT MD2 Message Digest Algorithm MD2 RFC 1321 The MD3 Message Digest Algorithm MD3 FCS_COP 1 1_3 The TSF shall perform assignment cifrado asim trico in accordance with a specified cryptographic algorithm assignment combinaci n de algoritmos de cifrado asim trico con los algoritmos RSA y DSA and cryptographic key sizes assignment RSA 512 1024 2048 bits DSA 512 1024 bits DES 56 bits 3DES 168 bits AES 128 192 256 bits RC2 40 64 128 bits RC4 128 bits that meet the following assignment PKCS 1 RSA Encryption Standard RSA FIPS 46 3 Data Encryption Standard DES 3DES FIPS PUB 186 2 DSA FIPS PUB 197 AES RFC 2268 A description of the RC2 Encryption Algorithm RC2 FCS_COP 1 1_4 The TSF shall perform assignment generaci n y verificaci n de firmas utilizando criptograf a sim trica in accordance with a specified cryptographic algorithm assignment 3DES con SHAI algoritmo HMAC and cryptographic key sizes assignment 3DES 168 bits th
351. pende 115 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE FAU SAR 3 1 El sistema KeyOne proporciona la capacidad de realizar b squedas clasificar y ordenar las siguientes informaci n de las bases de datos de auditor a e Fecha y hora del evento e Tipo del evento e Identidad del usuario e Roldel usuario e Identificador del evento e M dulo que gener el evento e Categoria del evento importancia del evento e Observaciones sobre el evento Esta funci n es aplicable a los componentes KeyOne VA KeyOne CA y KeyOne TSA Las secciones Screen for browsing logs in KeyOne CA and KeyOne TSA applications y Screen for browsing logs in KeyOne VA application del cap tulo Security Audit del documento FUNCSPEC especifican todos los detalles sobre las operaciones de b squeda ordenaci n y clasificaci n aplicables a la informaci n de auditor a FAU STG 1 1 1 16 El sistema KeyOne protege del borrado los registros de auditor a que se almacenan The unauthorized deletion of audit records can take place from KeyOne applications or from a component that is outside of the KeyOne system like a database client El borrado no autorizado de registros de auditor a puede ocurrir desde las aplicaciones KeyOne o desde un componente que est fuera del sistema KeyOne Como un cliente de la base de datos e Borrado no autorizado desde una aplicaci n KeyOne Las aplicaciones KeyOne no
352. peradores OCS Operator Card Set se debe ejecutar la aplicaci n with nfast y el PSS se debe generar utilizando el par metro uri en la herramienta de l nea de comandos createpss ws e Windows c nfast bin with nfast e createpss ws from properties file uri sfly pkcsll interface ws pllPath c nfast toolkits pkcsl11 cknfast dll e Ejecuci n de la aplicaci n KeyOne esquema N de M con un control m nimo de N personas de un total de M personas N gt 1 En las aplicaciones KeyOne que arrancan mediante el fichero start lt gt bat es necesario modificar el fichero start lt gt bat para ejecutar la aplicaci n i 128 mediante el programa with nfast e Windows ejemplo del fichero start nodb bat en la aplicaci n KeyOne CA start c nfast bin with nfast t keyoneca ex server url https localhost 8081 configfile config ca ws nodb En otras aplicaciones la aplicaci n KeyOne debe ser ejecutada mediante la aplicaci n with nfast Windows c nfast bin with nfast t l nea de comando de la aplicaci n KeyOne gt FXT_XRM 1 6 Petici n de Cambio de Estado de Certificado La base de datos de Estado de Certificado se actualiza inmediatamente despu s de la finalizaci n del procesamiento de una petici n informe Rauth Respecto a las revocaciones provenientes del componente KeyOne CA una vez la petici n de revocaci n se efect a se actualiza autom ticamente la base de datos
353. peration to function correctly the operation must be performed in accordance with a specified algorithm and with a cryptographic key of a specified size This family should be included whenever there are requirements for cryptographic operations to be performed Typical cryptographic operations include data encryption and or decryption digital signature generation and or verification cryptographic checksum generation for integrity and or verification of checksum secure hash message digest cryptographic key encryption and or decryption and cryptographic key agreement FCS_COP 1 Cryptographic Operation Cryptographic operation requires a cryptographic operation to be performed in accordance with a specified algorithm and with a cryptographic key of specified sizes The specified algorithm and cryptographic key sizes can be based on an assigned standard FCS COP 1 1 1 The TSF shall perform assignment cifrado y descifrado sim trico in accordance with a specified cryptographic algorithm assignment DES 3DES AES RC2 y RC4 and cryptographic key sizes assignment DES 56 bits 3DES 168 bits AES 128 192 256 bits RC2 40 64 128 bits RC4 128 bits that meet the following assignment FIPS 46 3 Data Encryption Standard DES 3DES FIPS PUB 197 AES RFC 2268 A description of the RC2 Encryption Algorithm RC2 FCS COP 1 1 2 The TSF shall perform assignment verificaci n de firmas digitales in accordance with a s
354. pla los siguientes requisitos e Para un repositorio de estado offline e g CRL accesible mediante directorios el servicio de estado de revocaci n es actualizado al menos diariamente e Para un repositorio de estado online e g servidor OCSP el servicio de estado de revocaci n se actualiza cuando ocurre un cambio de estado y adicionalmente al menos diariamente e Cada mensaje de actualizaci n incluye el nombre y la firma digital del emisor del mensaje y la hora del cambio de estado Declaraci n de Seguridad 71 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT e Los mensajes indican que certificados est n revocados suspendidos e Para cada certificado de la lista su n mero de serie y la raz n del cambio de su estado son incluidas dentro del mensaje XRS Servicio de estado de revocaci n de certificados Esta clase proporciona dos familias las cuales contienen los requisitos de seguridad sobre el servicio de estado de revocaci n de certificados El servicio de estado de revocaci n proporciona informaci n sobre el estado de revocaci n de certificados a los interlocutores dependientes Este servicio puede ser un servicio en tiempo real o puede estar basado en informaci n de estado de revocaci n que se actualiza a intervalos regulares El servicio de estado de revocaci n debe obtener informaci n fiable de la base de datos de estados de certificado en la que los procesos de ges
355. plicaci n necesita los datos protegidos del PSS se ejecuta una operaci n de descifrado 3DES Estas operaciones aseguran el servicio de confidencialidad del PSS e Esquema de integridad utilizando hashing SHA1 y cifrado sim trico 3DES y verificaci n del resultado de integridad La integridad del contenido del PSS se consigue calculando una firma sim trica de los datos del PSS Se calcula el hash SHA1 de todo el PSS utilizando el algoritmo SHA1 a continuaci n dicho hash se cifra con la clave que se genera a partir de la contrase a 3DES y se almacena en la parte de firma del PSS Con este esquema de protecci n no es posible modificar el contenido del PSS sin que se note De la misma manera cuando se abre el PSS la firma sim trica se valida utilizando los algoritmos SHA1 y 3DES e Generaci n de un esquema de integridad y verificaci n del resultado de integridad Un esquema de integridad se aplica a los objetos firmados contenidos en el PSS certificados CRLs El hash SHAT se calcula sobre el campo tobeSigned de estos objetos Cuando se valida el PSS se comprueba la validez de este hash e Verificaci n de firma digital El PSS puede contener objetos firmados Estos objetos pueden ser certificados CRLs La firma de los objetos firmados debe validarse antes de insertarlos en el PSS Si la firma de un objeto no se puede validar el objeto no ser insertado Los algoritmos que se utilizan para verificar firmas asim tricas d
356. po identifica el tipo de peticiones del lote Todas las peticiones en un lote deben tener el mismo tipo Un lote puede ser e CR Lote de Certificaci n Contiene peticiones de certificaci n e RR Lote de Revocaci n Contiene peticiones de revocaci n e UR Lote de Actualizaci n Usado para intercambiar informaci n entre la RA y la CA 1 s Claves de Control son utilizadas por personal que gestiona o usa los componentes KeyOne VA KeyOne CA y KeyOne TSA y que pueden proveer autenticaci n firma o confidencialidad para personal que interact a con el sistema 12 as Claves de Infraestructura son utilizadas por KeyOne VA KeyOne CA y KeyOne TSApara procesos tales como autenticaci n de subsistemas firma de registros de auditor a datos transmitidos cifrados 128 s propiedades para esta clave se especifican en el fichero 1ra properties txt que est ubicado en la carpeta scripts del directorio de instalaci n de KeyOne LRA Declaraci n de Seguridad 187 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 1 SAFELAYER Especificaci n resumida del TOE status Estado del lote Corresponde m s o menos a la fase del ciclo de vida donde se encuentra el lote e Datos asociados a KeyOne RA La Autoridad de Registro genera el lote y a ade datos al lote para que ste sea procesado por la CA Estos datos incluyen peticiones de certificaci n or revocaci n as como datos informativos para ser intercambiados Despu s
357. poseedor de la clave privada relacionada a la clave p blica contenida en el certificado Este mecanismo consiste en la generaci n de la petici n de certificaci n que es una Petici n Firmada de Certificaci n CSR e Sila petici n de certificaci n viene de una Autoridad de Registro componente KeyOne LRA entonces la CSR ser generada por el servidor de KeyOne LRA Puesto que las claves del sujeto est n generadas y almacenadas en un m dulo criptogr fico de tarjeta inteligente tal y como se indica en el ap ndice CPS de KeyOne 2 1 la firma relacionada a la petici n de certificaci n POP ser generada por el SCD Dispositivo de Creaci n de Firma La firma relacionada a la POP la lleva a cabo el operador de registro y consiste en la firma del lote con Declaraci n de Seguridad KeyOne 2 1 Pes WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE los datos de la petici n de certificaci n firmado por el operador de registro y enviada a la Entidad de Certificaci n Esta firma est incluida en el campo rasignature lote con firma detached generada por la Autoridad de Registro del lote e Sila petici n de certificaci n proviene de componentes KeyOne entonces la CSR ser generada por el servidor KeyOne normalmente en el mismo proceso que en el paso de generaci n del PSS script createpss ws Puesto que las claves se generan y se almacenan bien en un HSM m dulo de seguridad hardware bien
358. proclamar la conformidad con los ellos Declaraci n de Seguridad 213 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CAP TULO 8 Razonamiento Security Objectives Rationale As the security objectives are stated either to counter identified threats and to cover the policies the justification will be explained in two distinct ways separating TOE security objectives from environmental security objectives It is important to notice that a complete coverage of all Organizational Security Policies are enforced by the TOE and the environment security objectives considering the secure usage assumptions made in chapter three Security Objectives Coverage All the threats identified are able to damage whatever of the security assurances of TOE assets as integrity confidentiality and availability so they are countered by at least one objective for each security assurance Objectives Threats Policies Assumptions Mapping Table e e e e Je eee e P ESO ESC A ee B II I CI CC E E CONC CIC CONCE CCC Te CC Declaraci n de Seguridad KeyOne 2 1 CES WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento EBENEN E NUR pete JE Eu LO esc pup pp pep poppe pu EE Euer gp Ed pee pese cl PN E E E peri aa ca E ee E E 5 A preto PEE pep PA pet TRA pe E pus espe e pe Ls pep par pep gom pce oe a E pucri pes OA ee E s pas ce SEE E po lE pee ee om pep ped pop A m x I a KeyOne
359. proporcionan funcionalidad que permita el borrado expl cito de los registros de auditor a que est n almacenados y adem s la aplicaci n almacena la contrasena de la base de datos de forma segura para evitar los borrados no autorizados La contrasena de la base de datos se almacena cifrada de forma segura por el administrador El cifrado de esta contrase a se realiza durante el proceso de configuraci n de la base de datos La funcionalidad que permite configurar la conexi n con la base de datos en los productos KeyOne es la responsable de cifrar la contrasena de base de datos y de almacenarla en el almac n privado seguro de la aplicaci n e Borrado no autorizado desde un componente que no forma parte de KeyOne Puesto que la contrasena de la base de datos se almacena de forma segura en el almac n privado seguro de la aplicaci n no es posible para un componente externo obtener esta contrase a y acceder a la base de datos de la aplicaci n Adicionalmente el ap ndice CPS de KeyOne 2 1 describe un mecanismo de Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE control de acceso a las bases de datos de la aplicaci n que protege el acceso a la base de datos FAU STG 1 2 1 El sistema KeyOne es capaz de detectar modificaciones no autorizadas de los registros de auditor a La base de datos en la que se almacenan los registros es una base de datos i3D y consecuente
360. pudio Todos los mensajes enviados desde autoridades de registro a KeyOne CA se verifican y se almacenan en su Base de Datos Puesto que la firma digital est n dentro de los mensajes la aprobaci n es mantenida tambi n por la Autoridad de Certificaci n La clave usada para firmar las aprobaciones es la especificada como de firma digital en el componente KeyOne LRA La clave de firma y el certificado deben ser v lidos y stos deben de estar instalados en el almac n seguro privado de KeyOne LRA El certificado de firma debe estar instalado en el componente KeyOne CA como de una Autoridad de Registro reconocida El bloque de firma generado ser insertado en el campo signature del lote que ser enviado por HTTPS a KeyOne CA Esta funci n est relacionada con la funcionalidad de la firma de lotes in KeyOne LRA El lote firmado generado por el componente KeyOne LRA es el siguiente e Informaci n gen rica del lote KeyOne La informaci n gen rica identifica el lote el tipo de su contenido y el estado actual Los siguiente campos forman parte de la informaci n gen rica del lote e batchid Identificador del lote Este campo identifica un lote entre todos los lotes generados por la Autoridad de Registro e batchtype Tipo de lote Este campo identifica el tipo de peticiones de un lote Todas las peticiones en un lote deben tener el mismo tipo Un lote puede ser e CR Lote de Certificaci n Contiene peticiones de certificaci n
361. puede estar basado en informaci n de estado de revocaci n que se actualiza a intervalos regulares Esta clase proporciona dos familias que soportan el proceso relacionado con las peticiones de cambio de estado de certificados y los procesos relacionados con la revocaci n suspensi n de certificados XRM_CSC Peticiones de cambio de estado de certificados Esta familia define requisitos de seguridad sobre las peticiones de cambio de estado de certificados Cuando un sujeto sospecha que su clave privada puede haber sido comprometida debe enviar a los TWS de su CSP una petici n de suspensi n revocaci n temporal de su certificado El sujeto tambi n podr realizar la correspondiente petici n para reestablecer la operatividad del certificado 94 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT Cuando el sujeto conoce que su clave privada ha sido efectivamente comprometida env a una petici n de revocaci n de su certificado a los TWS de su CSP El CSP tambi n puede solicitar cambios de estado de certificados a trav s de este servicio El estado de los certificados de control y de los certificados de infraestructura se puede controlar tambi n a trav s de este servicio Las peticiones para cambiar el estado de un certificado son mensajes autenticados que pueden ser aceptados o rechazados por el CSP XRM CSC 1 Requisitos de seguridad sobre peticiones de revocac
362. que el servidor de KeyOne servidor SSL acepta son los siguientes e RC4 128 bits for the symmetric algorithm MD5 for the hash algorithm and RSA for the asymmetric algorithm e RCA 128 bits como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico e 3DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico La configuraci n SSL TLS se encuentra en el fichero de configuraci n config online administration server ws de cada producto KeyOne La secci n Configuration interface for the SSL TLS parameters del cap tulo Cryptographic Support del documento FUNCSPEC describe la interfaz de configuraci n de los par metros SSL TLS La secci n Interface for connecting to the online management service del cap tulo Cryptographic Support del documento FUNCSPEC describe la funci n para conexi n con el servicio de gesti n online Comunicaci n SSL TLS entre KeyOne VA y el servidor KeyOne CertStatus La comunicaci n entre KeyOne VA y el servidor KeyOne CertStatus se hace mediante SSL con autenticaci n de cliente Cuando la VA necesita conocer el estado de los certificados se comunica con el servidor CertStatus para pedirle que actualice la informaci n sobre estado de revocaci n Tanto las peticiones de la VA como las respuesta que emite el servidor CertStatus son firmadas La lista de las VAs a las que el servidor de informaci n de estados de certificados dar
363. que no caus el fallo de la operaci n Error indica el fallo de una operaci n debido a un error predecible Error fatal indica que una circunstancia excepcional e impredecible ocurri durante una operaci n Fecha Fecha y hora en la que se produjo el evento Autor Nombre distinguido de la entidad que gener el evento Rol Tipo de la entidad que gener el evento Los valores posibles de este campo son CA admin Administrador de la Autoridad de certificaci n RA Responsible Responsable de la Autoridad de registro y RA Approver Aprobador de la autoridad de registro Tipo de evento Los eventos se clasifican en los siguientes tipos MARCA Evento que pertenece a la categor a Marca CRYPTO evento criptogr fico DB evento de base de datos ENGINE evento del motor HCI evento en la interfaz de usuario LIB evento de librer a Id del evento N mero que identifica univocamente al evento entre el conjunto de eventos del mismo tipo que hayan sido generados por el mismo m dulo Modulo Identifica el m dulo en el que se produce el evento Los posibles m dulos son CA RA Library StoreServiceHandler Library SecureStore Library LocalStore Library Template Library Policies TSA Nivel Un n mero que indica el nivel de anidamiento del evento Los eventos que determinadas operaciones producen se organizan jer rquicamente de forma que un evento puede agrupar a otros eventos de segundo n
364. r el Servicio de Generaci n de Certificados La funci n genera certificados con las caracter sticas identificadas anteriormente y est relacionada en las siguientes dos funcionalidades Configuraci n del producto Para poder generar certificados que cumplieron estas caracter sticas es necesario configurar el producto KeyOne Este proceso implica los siguientes cambios e Configuraci n de las caracter sticas del certificado generado para certificados ra z y CSRs generadas por el script createpss ws e Configuraci n de las plantillas de certificaci n para certificados de titular y CSRs generados por el script createpss ws Claves utilizadas por KeyOne VA KeyOne CA y KeyOne TSA para procesos como la autenticaci n del subsistema firma de registros de auditor a transmisi n de cifrado Claves utilizadas para personal de gesti n o utilizando los componentes KeyOne VA KeyOne CA y KeyOne TSA y que pueden proporcionar autenticaci n firma o confidencialidad para el personal interactuando con el sistema 100 El script createpss ws est ubicado en la carpeta de scripts de la ruta de acceso de insolaci n Declaraci n de Seguridad 167 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE La modificaci n de archivos de configuraci n puede activar el comportamiento del producto para generar certificados que cumplen con las propiedades identificadas en esta fu
365. r la integridad y el no repudio de la base de datos En los procesos criptogr ficos relacionados con la tecnolog a i3D tiene lugar la generaci n de claves sim tricas 3DES de 192 bits Las operaciones criptogr ficas relacionadas con el proceso i3D son las siguientes e Cifrado asim trico Cada vez que un usuario comienza una sesi n 3D con una tabla l gica se anaden dos registros a la tabla de sesi n la entrada de inicio de sesi n y la entrada de final de sesi n Estos registros contienen varias columnas de control entre los cuales se incluye el identificador de sesi n columna sessionid Este identificador es diferente para todas las sesiones i3D que inician los diferentes usuarios sobre la tabla l gica Cuando comienza una sesi n i3D se genera una clave sim trica aleatoria 3DES de 192 bits Recibe el nombre de clave de sesi n Esta clave i3D se almacena en el registro de inicio de sesi n y se cifra asim tricamente con destino a los masters de la base de datos de forma que s lo los masters puedan conocerla El cifrado asim trico implica la generaci n de la clave criptogr fica sim trica i3D relacionada con el sobre digital Los algoritmos que este proceso implica son los siguientes e Algoritmo asim trico que depende del algoritmo de la clave p blica contenida en el certificado master e Algoritmo 3DES que se utiliza para el cifrado sim trico e Firma digital asim trica Las operaciones est n agrup
366. r qu elementos est n sujetos a los requisitos de evaluaci n para el TOE ACM_CAP 2 1D The developer shall provide a reference for the TOE ACM_CAP 2 2D The developer shall use a CM system ACM_CAP 2 3D The developer shall provide CM documentation ACM_CAP 2 1C The reference for the TOE shall be unique to each version of the TOE 76 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT ACM CAP 2 2C The TOE shall be labelled with its reference ACM CAP 2 3C The CM documentation shall include a configuration list ACM CAP 2 4C The configuration list shall uniquely identify all configuration items that comprise the TOE ACM CAP 2 5C The configuration list shall describe the configuration items that comprise the TOE ACM CAP 2 6C The CM documentation shall describe the method used to uniquely identify the configuration items ACM CAP 2 7C The CM system shall uniquely identify all configuration items ADO Entrega y Operaci n Entrega y operaci n provee requisitos para gestionar de manera adecuada los procesos de entrega instalaci n generaci n y puesta en marcha del TOE ADO DEL Entrega Los requisitos para la entrega requieren facilidades de control y distribuci n del sistema y procedimientos que provean aseguramiento de que los receptores reciben el TOE que el emisor intent enviar sin ninguna modificaci n Para una entrega correcta lo que se recibe de
367. r to be effective FIA UID User Identification This family defines the conditions under which users shall be required to identify themselves before performing any other actions that are to be mediated by the TSF and which require user identification 60 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FIA UID 1 Timing of Identification Timing of identification allows users to perform certain actions before being identified by the TSF FIA UID 1 1 The TSF shall allow assignment cancelar el proceso de identificaci n on behalf of The user to be performed before the user is identified FIA UID 1 2 The TSF shall require each user to identify itself before allowing any other TSF mediated actions on behalf of that user FIA UID 2 User identification before any action User identification before any action require that users identify themselves before any action will be allowed by the TSF FIA UID 2 1 The TSF shall require each user to identify itself before allowing any other TSF mediated actions on behalf of that user FIA UAU User Authentication This family defines the types of user authentication mechanisms supported by the TSF This family also defines the required attributes on which the user authentication mechanisms must be based FIA_UAU 2 User authentication before any action User authentication before any action requires that users
368. r una CA de confianza existe un reconocimiento m tuo entre la Autoridad de Certificaci n KeyOne CA y la Autoridad de Validaci n KeyOne VA e El Servicio de Estado de Revocaci n VA debe ser aprobado para realizar peticiones en la CA donde la VA enviar mensajes peri dicos para obtener informaci n del estado de certificados La secci n Configuration in the KeyOne CA of the list of recognized VAs del cap tulo Certificate Revocation Status Service en el documento FUNCSPEC especifica todos los detalles sobre el reconocimiento de VAs por Autoridades de Certificaci n e la Autoridad de Certificaci n a la que la VA enviar mensajes peri dicos para obtener informaci n del estado de los certificados debe ser aprobada y configurada en el entorno de la VA KeyOne VA La secci n Configuration in the KeyOne VA of the CA CertStatus Server to request del cap tulo Certificate Revocation Status Service chapter en el documento 1 Esta variable est contenida en el fichero data keyoneva keys def en e directorio de instalaci n del producto KeyOne VA Declaraci n de Seguridad KeyOne 2 1 ie WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE FUNCSPEC especifica todos los detalles sobre el reconocimiento de CAs por Autoridades de Validaci n FXT XRS 1 2 Datos de Estado de Revocaci n Cuando el sistema KeyOne provee un servicio de estado de revocaci n online valida la integridad y auten
369. ra comprobar el estado de un certificado XRS_RSD Datos de estado de revocaci n Esta familia define requisitos de seguridad sobre la comunicaci n entre el servicio de estado de revocaci n y el servicio de gesti n de revocaci n Esta comunicaci n consiste en la transferencia de informaci n de estado de certificados desde la base de datos de estados de certificado al servicio de estado de revocaci n El servicio de estado de revocaci n proporciona informaci n sobre el estado de revocaci n de certificados a los interlocutores dependientes El servicio de estado de revocaci n refleja los cambios de estado de certificado producidos a partir de peticiones de cambio procedentes tanto del titular como del CSP como de un tercero y que han sido procesadas por el servicio de gesti n de la revocaci n Estos datos tambi n pueden ponerse a disposici n de los titulares de certificados si la pol tica requiere que los titulares tengan acceso a los datos de estado de revocaci n 72 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XRS RSD 1 Confianza del servicio de estado de revocaci n Con este componente se incorporan restricciones sobre la confianza del servicio de estado de revocaci n XRS RSD 1 1 Las TSF deben garantizar que selecci n los mensajes peri dicos proporcionados al servicio de estado de revocaci n proceden nicamente de servicios de gesti
370. ra z esta lista queda vac a Esta lista tambi n queda vac a si todas las CAs tienen certificados combinados para firma de certificados y firma de CRLs e crlSignOnlyRootCertificate Certificados de firma de CRLs de la CA ra z Sila CA es una CA ra z este certificado es el certificado propio e digitalSignatureCertificates Lista de certificados de firma digital Si la CA no es un certificado de CA ra z esta lista contiene el certificado propio y todos los certificados entre las CAs subordinadas y la CA ra z si los hay De lo contrario si la CA es una CA ra z esta lista queda vac a e digitalSignatureRootCertificate Certificado de firma digital de la CA ra z Sila CA es una CA ra z este certificado es su propio certificado e CRls La CA tambi n a ade sus CRLs al lote procesado para mantener la RA actualizada respecto a las CRLs El campo es crls Lista de CRLs Firma Despu s de a adir todos los datos al lote la CA los firma para asegurarse que la RA los recibe sin que el lote haya sido modificado por terceros El nico campo aqu es e Casignature Firma detached de lote generada por la CA FXT_XR Servicio de registro FXT XR 1 1 Aplicaci n de certificado Sila aplicaci n de certificado contiene informaci n sensible del titular la petici n de certificado queda protegida antes de que sea enviado desde el Servicio de Registro al Servicio de Generaci n de Certificados y as garantizar la conf
371. ra de los lotes puede verse como datos a adidos por KeyOne LRA datos a adidos por KeyOne CA e informaci n gen rica de lotes y extensiones de lotes Datos relacionados con KeyOne LRA e Informaci n gen rica de KeyOne Batch La informaci n gen rica identifica el lote el tipo de contenido y su estado actual Los siguientes campos conforman la informaci n gen rica del lote e batchid Identificador de lote Este campo identifica un lote entre otros lotes generados por una Autoridad de Registro e batchtype Tipo de lote Este campo identifica el tipo de petici n Todas las peticiones en un lote deben tener el mismo tipo Un lote puede ser e CR Un lote de certificaci n Contiene peticiones de certificaci n Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e RR Un lote de revocaci n Contiene peticiones de revocaci n e UR Un lote de actualizaci n Usado para intercambio de informaci n entre RA y CA status Estado del lote Corresponde m s o menos al estado en que se encuentra el ciclo de vida del lote e Datos relacionados con KeyOne RA La Autoridad de Registro genera un lote y a ade datos al lote que procesar la CA Estos datos incluyen peticiones de certificaci n o revocaci n a la vez que m s datos con informaci n que se deben intercambiar Despu s de que se han a adido estos datos la RA firma el lote para garantizar qu
372. racy of audit logs which may be required as evidence in legal or disciplinary cases In order to protect the privacy and business interests of all the involved entities information at interfaces carried by protocols and on storage media should have the required level of integrity and confidentiality protection System security including operating system security of all components governed by the security policy of the TOE should provide the necessary protection in the actual operating environment Adequate security management should cover the initiation monitoring and control of the security services protecting the services provided by the TOE Procedures should be available to recover to a secure state in case of a security breach This also implies the recovery or replacement of top level secret key s of the TOE Mechanisms should be in place to safeguard against any single point of vulnerability that might exist in systems where a TOE is able to recover the encrypted data by using key recovery If required by the security policy of the entities involved the TOE should provide the means to ensure that only keys needed by an authorised entity can be recovered by the TOE and Recovery procedures should also include minimising the impact to the entity through appropriate notification procedures Time Synchronization Because of issuing and managing certificates are time related all clocks of the TWS components must be synchroniz
373. rada por el servidor de KeyOne LRA Puesto que las claves del titular se generan y se guardan en un m dulo criptogr fico de tarjeta inteligente como se indica en el ap ndice CPS de KeyOne 2 1 entonces la firma relacionada a la petici n de certificaci n POP ser generada por el SCD Dispositivo de Creaci n de Firma La firma relacionada al POP la lleva a cabo el operador de registro e Sila petici n de certificaci n viene de componentes KeyOne entonces la CSR ser generada por el servidor KeyOne normalmente en el mismo proceso que el paso de generaci n del PSS script createpss ws Puesto que las claves se generan y se almacenan bien en un HSM M dulo de Seguridad Hardware o en un SCD Dispositivo de Creaci n de Firma como se indica en el ap ndice CPS de KeyOne 2 1 entonces la firma relacionada a la petici n de certificaci n POP ser generada por este m dulo criptogr fico La funci n que cumple esta funcionalidad verifica la firma digital adjunta a la Petici n Firmada de Certificaci n FXT_XCG 1 4 Generaci n de Certificaci n La clave utilizada para firmar un QC s lo debe ser utilizada para firmar QCs y opcionalmente los Datos de Estado de Revocaci n relacionados Las propiedades del certificado relacionado a la firma de QCs pueden ser especificadas en el proceso de generaci n del PSS de la CA Para generar el PSS de la CA debe utilizarse una de las utilidades en l nea de comandos incluidas con Decl
374. rada por la RA 181 WWW SAFELAYER COM O40ASEBD 2 1 SAFELAYER Especificaci n resumida del TOE 182 Datos relacionados con KeyOne CA El lote lo genera la Autoridad del Registro y y lo env a a la CA La CA lee los datos del lote lo procesa y a ade los resultados al lote certificados si era un lote de CR resultados de revocaci n si el lote era de RR o datos de informaci n si el lote era de UR Al igual que la RA la CA tambi n firma el lote despu s de a adir los datos para asegurar que la RA recibe el lote sin que haya sido modificado por terceros Informaci n Los campos de informaci n identifican la CA que proces el lote y cuando se proces Los siguientes campos conforman la informaci n de la CA timeresp Fecha en que la CA proces el lote e casubject Nombre distintivo de la CA que proces el lote Certificados La parte m s importante de los datos a adidos por la CA en el lote es la lista de respuestas Se le llama Certificados porque es la respuesta a un lote de CR una lista de certificados pero contiene una lista de respuestas de revocaci n si el lote procesado es en lote de RR Si es en lote de UR normalmente este campo queda vac o certReportSeq Lista de respuestas Argumentos Los argumentos son datos adicionales enviados por la RA a la CA La CA procesar estos datos y enviar otros datos como respuesta Los datos que la CA env a pueden ser los mismos que se han recibido
375. rage of secret keys P AA Authentication amp Accounting preserving integrity and availability of accounting records P AA 3 1 requirement of audit registration P AA 4 1 Ensure selectable audit information P AA 4 2 and suitable to interpret P AR To ensure the secure access of archived information P AR 1 1 capability of generating an archive for subsequent processing in providing necessary legal evidence P AR 1 2 requirement of minimum archival information P AR 2 1 Ensure selectable archiving information P BK to ensure a secure access to backup information P BK 1 3 a user with sufficient privileges is able to invoke backup function P BK 3 2 a user with sufficient privileges is able to invoke recovery function P RS authentication and accounting of registration service P R 1 2 Secure authentication of a holder private Key P R 1 4 Secure authentication of certificate application P R 1 6 Certificate requests must be signed for authentication purposes 222 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento P R 3 1Generate accounting information from registration service P CGS ensures the data origin authenticity of this service P CG 1 1 ensure data origin authenticity of certificate request message P CG 2 4 Secure authentication of re certificate application P CRMS authentication and accounting of revocation management service P RM 1 2 authentication and validation of reque
376. reToCome gt Marca indicando si todos los certificados que se corresponden con la condici n request lt startFrom gt han sido incluidos en la respuesta En el caso de que no otra petici n con el valor response lt nextStartFrom gt en su campo response lt startFrom gt deber a ser emitida por el cliente e lt certInfo gt Linea conteniendo informaci n sobre el certificado cuyo estado ha cambiado desde request lt startFrom gt Esta l nea tiene la siguiente estructura lt sn gt lt status gt lt revreason gt lt revdate gt lt invdate gt lt crtIss gt lt holdCode gt Donde e sn N mero de Serie del certificado e lt status gt Estado actual del certificado lt revreason gt Raz n de revocation e invdate e lt certlss gt e holdCode Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE El mensaje indica qu certificados han sido revocados suspendidos mediante el campo sn contenido en el campo lt certInfo gt El Servicio de Estado de Revocaci n KeyOne VA solicita estados de certificados y el m dulo KeyOne CertStatus consulta la base de datos de KeyOne CA campo status de la tabla cert ca y responde proveiendo el estado actual de los certificados incluidos en la respuesta NDCCP campo certInfo status de la respuesta Puesto que el m dulo KeyOne CertStatus obtiene informaci n de estado de revocaci n de la base de dat
377. reaches the end of its operational life in order to prevent any further used of the key Management FCS_CKM 1 FCS_CKM 2 FCS CKM 3 FCS_CKM 4 The following actions could be considered for the management functions in FMT a The management of changes to cryptographic key attributes Examples of key attributes include user key type e g public private secret validity period and use e g digital signature key encryption key agreement data encryption Audit FCS_CKM 1 FCS_CKM 2 FCS_CKM 3 FCS_CKM 4 The following actions should be auditable if FAU GEN Security Audit data generation is included in the PP ST a Minimal Success and failure of the activity b Basic the object attribute s and object value s excluding any sensitive information e g secret or private keys FCS_CKM 1 Cryptographic key generation Dependences One of the following FCS_CKM 2 Cryptographic key destruction FCS_COP 1 Cryptographic operation FCS_CKM 4 Cryptographic key destruction FMT_MSA 2 Secure security attributes FCS_CKM 1 2 The TSF shall ensure that the specified key types assignment list of cryptographic key types MUST be generated and stored in a hardware cryptographic device 244 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento FCS CKM 1 3 The TSF shall ensure that the secure cryptographic module ONLY generates the specified key types assignment list of cryptographic key
378. rements for the management of cryptographic keys FCS CKM 1 Cryptographic Key Generation Cryptographic key generation requires cryptographic keys to be generated in accordance with a specified algorithm and key sizes that can be based on an assigned standard FCS CKM 1 1 1 The TSF shall generate cryptographic keys in accordance with a specified cryptographic key generation algorithm assignment 3DES and specified cryptographic key sizes assignment 168 bits that meet the following assigament FIPS 46 3 Data Encryption Standard 3DES junto con una funci n de generaci n de n meros aleatorios de la librer a criptogr fica OpenSSL generaci n de claves y de vectores de inicializaci n FCS_CKM 1 1_2 The TSF shall generate cryptographic keys in accordance with a specified cryptographic key generation algorithm assignment RSA DSA and specified cryptographic key sizes assignment hasta 4096 bits RSA 1024 bits DSA y seg n los requisitos de tama o especificados en ALGO that meet the following assignment RSA Laboratories PKCS 1 v2 1 RSA Encryption Standard RSA FIPS PUB 186 2 y RFC 3279 DSA requisitos criptogrdficos especificados en ALGO FCS_CKM 2 Cryptographic Key Distribution Cryptographic key distribution requires cryptographic keys to be distributed in accordance with a specified distribution method which can be based on an assigned standard FCS CKM 2 1 The TSF shall distribute cryptogr
379. requirement P KM 3 6 Key validation before use P_KM 4 1 change infrastructure and control keys on a regular basis P KM 6 6 only dual control access is permitted for doing backup restore and storage of secret keys P KM 6 7 no functions exist for backup Subject signature keys P KM 7 1 no functions exist for archiving Subject signature keys P AA assurance of accounting records P AA 4 Ensure selectable audit information P AA 7 1 guarantee audit data integrity P AA 8 1 A trusted time source should be used to mark the time of audit event P AR To fulfil requirements for archiving P AR 1 3 including accurate timing data P AR 2 1 with capability for searching P BK to ensure a secure access to backup information P BK 1 3 a user with sufficient privileges is able to invoke backup function P BK 2 2 critical security parameters must be protected with encryption fulfilling ALGO P BK3 1 include a recovery function P BK3 2 only privilege roles can invoke recovery function Declaraci n de Seguridad KeyOne 2 1 22 gt WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento P GE assurance of messages exchanged through internal and external interfaces P GE 1 contain a message time of the creation P RS assurance of registration service P R 1 3 information collected from subscriber P CGS assurance of this service P CG 1 2 certificate request must conform with the applicable policy P CG 1 3 validation of Proo
380. res act an como un nonce y por tanto estas peticiones y respuestas est n protegidas de ataques de reply La petici n contiene el tiempo en el que se gener el mensaje la firma y el nombre del firmante nombre distinguido del campo subject contenido en el certificado del firmante Un mensaje de petici n NDCCP tiene la siguiente sintaxis lt sessionID gt lt startFrom gt lt timeRequest gt UNSIGNED signature lt signature gt Declaraci n de Seguridad KeyOne 2 1 193 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 194 Donde lt sessionID gt Identificador de petici n lt startFrom gt Referencia de tiempo a considerar en la selecci n de certificados cuyo estado ha cambiado S lo aquellos certificados cuyo estado ha cambiado despu s de este instante deber an ser incluidos en la respuesta lt timeRequest gt Tiempo en el que la petici n se ejecuta lt signature gt Firma digital de la parte del mensaje de petici n que precede la etiqueta UNSIGNED El mensaje de respuesta NDCCP tiene la siguiente sintaxis sessionID nextDate timeResponse lt moreToCome gt lt certInfo gt UNSIGNED signature lt signature gt Donde lt sessionID gt Identificador de la petici n asociada lt nextStartFrom gt Valor para incluir en el campo lt startFrom gt de la pr xima petici n lt timeResponse gt Tiempo de la respuesta lt mo
381. res quedan incluido en el mbito de esta Declaraci n de Seguridad los requerimientos propios de estos dispositivos como su uso por los subscriptores est n fuera del mbito de este documento Los requerimientos de seguridad para Dispositivos de Creaci n de Firma Segura se encuentran en documento aparte CENO1b Siguiendo los principios de Eur99b esta Declaraci n de Seguridad pretende ser lo m s independiente de la tecnolog a que sea posible No requiere ni define ning n protocolo de comunicaci n en particular o formato para las firmas electr nicas certificados listas de revocaci n informaci n del estado del certificado y sellos de tiempo De acuerdo con el Anexo de la Directiva Europea s lo se supone que los certificados han de contener determinado tipo de informaci n La interoperabilidad entre los sistemas del Objeto de Evaluaci n y los sistemas del subscriptor est fuera del mbito de este documento El uso de Sistemas fiables KeyOne conformes a los requerimientos de Certificados Cualificados indica que la tecnolog a usada por el Objeto de Evaluaci n es capaz de cumplir con los requerimientos de los Anexos y Il de la Directiva M s detalles de c mo se alcanza este cumplimiento se pueden encontrar en la secci n 6 Mediante el uso de Sistemas Fiables KeyOne conformes con esta Declaraci n de Seguridad los Objetos de Evaluaci n pueden llegar a reducir su carga de auditor a auditando s lo los aspectos de oper
382. ridad de certificaci n y por tanto en la que est garantizada la integridad y autenticidad de los datos que contiene clave p blica Para los certificados DSA los par metros de las claves asociadas se pueden almacenar en las siguientes estructuras e Private Secure Store PSS All the data stored in the PSS are protected with integrity and authenticity security services as described in the Cryptographic Estas est n cifradas asim tricamente con el certificado de servidor SSL TLS server 126 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE operations over the private secure store seclion of the Cryptographic Support chapter in the FUNCSPEC document e Almac n privado seguro PSS Todos los datos que se almacenan en el PSS se protegen con servicios de seguridad sobre la integridad y la autenticidad como se describe en la secci n Cryptographic operations over the private secure store del cap tulo Cryptographic Support del documento FUNCSPEC e X 509 Certificates El est ndar X509 define una estructura firmada en la que se aplican servicios de seguridad sobre la integridad y autenticidad Propiedades de los certificados auto firmados Un certificado auto fimado generado por KeyOne CA tiene las siguientes propiedades e Se puede verificar la firma del certificado utilizando los datos que se proporcionan dentro del propio certificado e
383. rincipales Usuarios Externos El usuario final Entidad Certificada es el sujeto del certificado al que se asocia su identidad con su clave p blica Hay otros tipos de entidades que pueden certificarse como por ejemplo aplicaciones servidores Las Partes de Confianza usuarios o agentes o cualquier servicio de confianza externo que conf e en los datos de un certificado a la hora de tomar decisiones siguiendo los procesos de verificaci n y limitaciones que se establecen en las pol ticas de certificaci n para cada tipo de certificado emitido por el sistema fiable KeyOne Entidades auditoras que necesitan acceder a las trazas de auditor a para llevar a cabo los procesos de evaluaci n para revisar el cumplimiento de las pr cticas de certificaci n Usuarios Internos Administradores de la PKI que pueden configurar y administrar las distintas aplicaciones de la TOE Registro Autoridad de Certificaci n Autoridad de Validaci n Autoridad de Sellado de Tiempo El Oficial de Registro es responsable de la operaci n de la Autoridad de Registro Local de acuerdo a los procedimientos de registro establecidos ez Vision General de la Arquitectura La arquitectura l gica del Objeto de Evaluaci n se muestra en la figura 2 3 donde puede apreciarse f cilmente la generaci n y el uso de una transacci n firmada desde que es iniciada por el subscriptor hasta que llega a la parte que conf a Esta figura ilustra tanto los servicio
384. ritos en el ap ndice CPS de KeyOne 2 1 Esta funci n se aplica a las claves criptogr ficas asim tricas Con respecto a las claves criptogr ficas sim tricas stas se almacenan de forma segura y no se distribuyen e Nose distribuye la clave sim trica 3DES del PSS e Nose distribuyen las claves de sesi n i3D e Las claves de sesi n que se generan en las comunicaciones SSL TLS son claves temporales que s lo se distribuyen en el contexto SSL TLS La integridad y autenticidad de la clave p blica y de cualesquiera par metros asociados se mantiene durante la distribuci n inicial y las siguientes Los certificados ra z puesto que son certificados firmados deben obtenerse mediante mecanismos fiables Como se describe en el ap ndice CPS de KeyOne 2 1 estos mecanismos se basan en procedimientos offline y aseguran la integridad y la autenticidad de la clave p blica y de cualesquiera par metros asociados durante la distribuci n inicial y las siguientes Para certificados no ra z se pueden utilizar los certificados X 509v3 o los mecanismos LDAPv2 Aunque el protocolo LDAP se utilice para distribuir los certificados X 509 por lo que respecta a la publicaci n de la clave p blica sta se realiza mediante el certificado X 509 que la contiene y por lo tanto siempre se usan los certificados X 509 en la distribuci n y adicionalmente tambi n LDAP Un certificado no ra z es una estructura firmada por un tercero de confianza Auto
385. rity mechanisms assignment method to control the origin of the request XTS_REC 2 Verification of the algorithms of the request XTS_REC 2 1 The TSF shall ensure that the TSA verifies that the request for time stamping uses a hash algorithm that meet the following assignment list of standards Time Stamp Response Generation XTS_REG Family Behaviour This family defines security requirements necessary to generate the Time Stamp Response This family defines functions for the following purposes e Time Parameter Generation These functions use a reliable source to deliver a accurate time parameters These parameters are used as input in the Time Stamp Generation process e Time Stamp Token Generation These functions are responsible for creating a time stamp by binding the current time a unique serial the data provided for time stamping and ensuring any policy requirements are adhered to e Time Stamp Token Computation These functions compute the time stamp token that is returned to the client It effectively cryptographically signs the data provided by the Time Stamp Token Generation function Component leveling Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento At XTS_REG 1 the TSF shall introduce requirements necessary to include in the Time Stamp Response a time obtained from a reliable source At XTS REG 2 the TSF shall introduce requirements necessary to
386. rity protection method d Detailed The action taken upon detection of an integrity error Audit XR CAP 2 There are no auditable events foreseen XR CAP 1 Protection of the Certification Request Dependencies FCS_CKM 1 Cryptographic Key Generation FCS_COP 1 Cryptographic Key Operation FDP_DAU 2 Data Authentication with Identity of Guarantor XR_CAP 1 1 The TSF shall ensure that the Certificate Requests MUST be protected before being forwarded from the Registration Service to the Certification Generation Service thus ensuring selection message confidentiality authentication data integrity by using the specified key types assignment list of cryptographic key types XR_CAP 1 2 The TSF shall provide a mechanism to allow approval of certificate applications by assignment authorized users before leaving the Registration Service Declaraci n de Seguridad 251 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento XR CAP 2 Collection of User Data XR_CAP 2 1 The TSF shall ensure that the Registration Service MUST be configured to allow collection of enough data from the subject to satisfy the requirements for Qualified Certificates according to the following assignment list of standards Subject Data Management XR_SDM Family Behaviour This family defines security requirements necessary to protect the Subject information Component leveling XR_SDM Subject Data Management At XR_SDM
387. rte del entorno del sistema El documento CONFGUIDE describe la personalizaci n relativa a la inhibici n de las huellas digitales MD5 e Visualizaci n de un certificado auto fimado que ya est instalado en el almac n privado seguro La tecnolog a KeyOne reporta las huellas digitales SHA1 y MD5 de los certificados auto firmados que est n instalados en el almac n privado seguro En este caso el ap ndice CPS de KeyOne 2 1 incluye la restricci n de utilizar la huella digital SHA1 y no la MD5 La funcionalidad relativa a la generaci n de huellas digitales est involucrada en los siguientes procesos e Proceso de generaci n del PSS Cuando se genera un PSS pueden generarse certificados auto firmados y consecuentemente se reportan las huellas digitales correspondientes En este caso la funcionalidad asociada a la generaci n de la huella digital est en el script que genera el PSS El script createpss ws genera un PSS y los certificados auto firmados si es necesario Este script se describe en la secci n Interface for creating the Privat Secur Stor del cap tulo Cryptographic Support del documento FUNCSPEC e Visualizaci n de certificados instalados en el PSS Mediante la aplicaci n de administraci n de KeyOne se pueden visualizar los certificados instalados en el PSS y consecuentemente se reportan sus huellas digitales En este caso la funcionalidad asociada a la generaci n de la huella digital est en la aplicaci
388. rvidor KeyOne CertStatus el componente KeyOne CA accede a la base de datos de KeyOne CA en la que se almacena la informaci n sobre los estados de revocaci n de los certificados Cada cierto tiempo par metro de configuraci n KeyOne VA enviar peticiones al servidor KeyOne CertStatus para obtener la lista de certificados que han cambiado su estado durante el ltimo lapso de tiempo Adem s se puede configurar un par metro de KeyOne VA para establecer la respuesta que debe proporcionar el servidor OCSP cuando la base de datos caduca Los valores posibles son los siguientes ignore en este caso no se devolver ning n eror try later e internal error El requisito asociado a esta funci n requiere que se registre la ausencia de datos de TSF cuando stos se requieren y por esta raz n los valores que se permite poner en este par metro son try later o internal error Puesto que todos los mensajes OCSP son registrados en la base de datos de KeyOne VA la ausencia de datos de las TSF cuando son requeridos se registra en la base de datos La funci n de petici n de cambio del estado de certificados se consigue de acuerdo al procedimiento descrito en el ap ndice CPS de KeyOne 2 1 Puesto que 150 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE este documento especifica una recomendaci n sobre el tiempo de sincronizaci n entre el servidor KeyOne CertStatus y KeyOne V
389. s applied to cryptographic keys Dependences FCS_CKM 1 Cryptographic Key Generation FCS XKM 4 Cryptographic Key Destruction FCS_CKM 3 Cryptographic key access 246 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento FCS_CKP 1 1 The TSF shall be able to selection choose one of prevent detect interception or manipulation in public keys that have not been certified FCS_CKP 1 2 The TSF shall ensure that does not exist functions that allow for selection backup escrow of the specified key types assignment list of cryptographic key types FCS_CKP 1 3 The TSF shall ensure that does not exist functions that allow archiving of the specified key types assignment list of cryptographic key types FCS_CKP 2 Protection in key distribution Dependences FCS_CKM 1 Cryptographic Key Generation FCS_XKM 4 Cryptographic Key Destruction FCS_CKM 3 Cryptographic key access FCS CKP 2 1 The TSF shall not distribute in plain text the specified key types assignment list of cryptographic key types FCS CKP 2 2 The TSF shall ensure that any sensitive key material SHALL never be stored in an unprotected state If the specified key types assignment list of cryptographic key types are exported form the module where they are stored the these keys MUST be protected by this module to ensure its confidentiality before being stored outside that module If the specified key types are
390. s de Certificaci n prepara el dispositivo mediante la creaci n de la estructura de fichero formateado e inicializaci n necesarias El Sistema Fiable KeyOne ordena al SCD la generaci n del par de claves dentro del mismo e Suministro del SCD El suministro del SCD es la distribuci n del mismo al subscriptor una vez preparado e Distribuci n y creaci n de los datos de Activaci n 16 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Descripci n del TOE El SCD est protegido mediante unos datos de activaci n secretos que protegen el contenido del SCD El Proveedor de Servicios de Certificaci n es responsable de la generaci n de los datos de activaci n y su posterior distribuci n al subscriptor Servicio de Sellado de Tiempo Una tercera Parte de confianza proporciona el servicio de sellado de tiempo Este servicio proporciona pruebas de la existencia de unos datos en un instante de tiempo determinado prueba de existencia Si los datos fueron firmados por el peticionario antes de ser enviados a la Autoridad de Sellado de Tiempo TSA entonces este servicio proporciona una prueba de la existencia de los datos y de que fueron firmados en ese instante de tiempo e Revisi n de la correcci n de la petici n Este componente est dise ado para revisar que la petici n es completa y correcta Si el resultado es positivo los datos se env an como entrada a la Generaci n de Sello
391. s de Infraestructura de KeyOne CA KeyOne VA y KeyOne TSA Puesto que las claves descritas anteriormente s lo se generan y se almacenan en un m dulo criptogr fico de hardware como se indica en el ap ndice CPS de KeyOne 2 1 entonces las funciones de copia de seguridad y de recuperaci n se basan en este componente de entorno y por lo tanto esta funci n queda fuera de este TOE la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se realiza utilizando la especificaci n de PKCS 11 En este caso como especifica el ap ndice CPS de KeyOne 2 1 el HSM para el sistema KeyOne cumplir el est ndar FIPS 140 2 nivel 3 e Claves de control de los componentes KeyOne CA KeyOne VA y KeyOne TSA y claves de Control y de Infraestructura en el componente KeyOne LRA Puesto que estas claves se generan y almacenan en un m dulo criptogr fico de tarjeta inteligente y cumpliendo con el est ndar ITSEC E4 como se indica en el ap ndice CPS de KeyOne 2 1 entonces el proceso de copia de seguridad y de recuperaci n no son aplicables en este tipo de claves FXT XKM 6 7 Almac n de clave copia de seguridad y recuperaci n El sistema KeyOne no contiene funciones que permiten hacer una copia de seguridad de las claves firma del titular o dejarlas en dep sito claves privadas Este requerimiento se asegura en la arquitectura de KeyOne por los componentes KeyOne LRA y KeyOne CA Las claves de firma del titular se generan en el d
392. s de Seguridad que utilizan algoritmos criptogr ficos Las siguientes funciones de seguridad descritas en KeyOne 2 1 Functional Specification c digo interno 4C988209 hacen uso de mecanismos criptogr ficos Funci n de Seguridad FAU_GEN 1 1 FAU GEN 1 2 FAU_STG 1 1 FAU_STG 1 2_1 FAU_STG 1 2_2 FCS_CKM 1 1_1 FCS_CKM 2 1 FCS_CKM 3 1 FCS_COP 1 1_1 FXT_XKM 1 3 FXT_XKM 1 7 FXT_XKM 3 1 FXT_XKM 6 5 FIA_UID 1 1 FIA_UID 2 1 FIA_UAU 2 1 Declaraci n de Seguridad KeyOne 2 1 FIA_UID 6 1 WWW SAFELAYER COM 21 1 O40ASEBD 2 1 Especificaci n resumida del TOE 212 FPT ITI T 1 FPT ITI 1 2 FPT ITC 1 1 FDP_DAU 1 1 FDP_DAU 2 2 FXT_XCG 1 1 FXT_XCG 1 3 FXT_XCG 1 6 FXI XCG 1 6 QC FXT_XCG 2 3 FXT_XCG 2 4 FXT_XGE 1 1 FXT_XR 1 1 FXT_XR 1 4 FXT_XR 1 6 FXT_XR 2 1 FXT_XRM 1 2 FXT_XRM 1 4 FXT_XRS 1 2 FXT_XRS 2 1 WWW SAFELAYER COM SAFELAYER Declaraci n de Seguridad KeyOne 2 1 SAFELAYER O40ASEBD 2 1 CAP TULO 7 Reivindicaciones En estos Objetivos de Seguridad no se reivindica ning n perfil de protecci n Sin embargo es relevante notar que los requisitos de seguridad que se establecen en este documento son equivalentes a los que se especifican en CENO1c aunque no se abarcan len su totalidad ni se puede
393. s de operador OCS Conjunto de Tarjetas de Operador la aplicaci n with nfast gebe ser ejecutada y el PSS debe ser generado utilizando el par metro uri en la herramienta en l nea de comandos createpss ws Windows c nfast bin with nfast t createpss ws from properties file uri sfly pkcsll interface ws pllPath c nfast toolkits pkcs1l1 cknfast dll e La ejecuci n de la aplicaci n KeyOne esquema N de M donde el control de N m nimo de personas de un total de control de M personas N gt 1 En las aplicaciones KeyOne que se inician por el archivo start lt gt bat es necesario modificar el archivo start lt gt bat para poder ejecutar la aplicaci n z i 86 a trav s del programa with nfast La librer a PKCS 11 utilizada es del proveedor de HSM Esta aplicaci n est proporcionada por el proveedor de HSM Ncipher Programa proporcionada por el proveedor de HSM Ncipher Declaraci n de Seguridad 159 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e Windows ejemplo del archivo start nodb bat en la aplicaci n KeyOne CA start c nfast bin with nfast t keyoneca ex server url https localhost 8081 configfile config ca ws nodb En otras aplicaciones la aplicaci n KeyOne debe ser ejecutada a trav s de la A iz i 87 aplicaci n with nfast Windows c nfast bin with nfast t KeyOne application command line FXT XK
394. s de seguridad necesarios para generar respuestas de sellado de tiempo Esta familia define funciones para los siguientes prop sitos e Generaci n de par metros de tiempo Estas funciones utilizan una fuente fiable para entregar par metros de tiempo que sean precisos Estos par metros se utilizan como entrada del proceso de generaci n de sellos de tiempo e Generaci n de sellos de tiempo Estas funciones son responsables de la creaci n de un sello de tiempo que vincula la hora vigente un n mero de serie Unico y los datos proporcionados para el sellado asegurando que se observan todos los requisitos de la pol tica e Computaci n del sellado de tiempo Estas funciones computan el sello de tiempo que se devuelve al cliente Estas funciones firman criptogr ficamente los datos proporcionados por la funci n de generaci n de sellos de tiempo XTS_REG 2 Contenido de las respuestas de sellado de tiempo Con este componente las TSF incorporan los requisitos necesarios para incluir datos en el contenido de una respuesta de sellado de tiempo XTS REG 2 1 Las TSF deben garantizar que el n mero de serie que se utiliza dentro del TST sea nico entre los TST emitidos por una TSA dada Esta propiedad debe cumplirse cuando ocurren las siguientes condiciones asignaci n siempre incluso despu s de una posible interrupci n e g ca da del servicio XTS REG 2 3 Las TSF deben garantizar que se incluya una indicaci n de la pol tica
395. s obligatorios como los opcionales los interfaces del Objeto de Evaluaci n con los subscriptores las partes de confianza y con cualquier otro Servicio Fiable 18 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Descripci n del TOE Certification Service Provider CSP Service Subscriber Time el nt Device Stamp I S e S e S Provisi n Service i i i Service i i E E um gt EN pon Service CSP Service CSP Request Response Request Response Y y Relying Party Signed Transaction Figura 2 3 Visi n General de la arquitectura Como muestra la figura el Objeto de Evaluaci n proporciona tanto el registro inicial como la generaci n de certificados Principalmente la gesti n del ciclo de vida del certificado cuando no existen estados de revocaci n o suspendido se proporcionan mediante el Registro y la Generaci n de Certificados De forma secundaria siempre que existan estados del certificado excepcionales la gesti n del ciclo de vida del certificado ser proporcionado por los servicios de Gesti n de Revocaci n y de Consulta del Estado del Certificado La interfaz de cliente del Objeto de Evaluaci n proporciona acceso a los servicios del Objeto de Evaluaci n tanto a los subscriptores como a las partes de confianza La interfaz para los Servicios Confiables Externos proporciona acceso a los servicios externos de otros Objetos de Evaluaci n servicios de archivos
396. s tablas l gica y las funciones criptogr ficas se ejecutar n para aplicar los mecanismos de seguridad i3D En relaci n a la generaci n de sellos de tiempo por parte del servicio de sellado de tiempo KeyOne TSA genera archivos con los datos que gestiona y procesa Estos archivos se basan en una base de datos que se encuentra en el disco duro de un host que mantiene esta informaci n Todos los sellos de tiempo que genera el sistema KeyOne se almacenan en la tabla tsa_traces de la base de datos de KeyOne TSA Esta tabla contiene todos los mensajes enviados y recibidos por el servidor de TSA as debido a que los mensajes que la TSA env a contienen los TST que han sido generados por la TSA stos resultan tambi n guardados en los archivos de KeyOne TSA FAU_GEN 1 2 The KeyOne system records within each audit record the following information El sistema KeyOne registra dentro de cada registro de error la siguiente informaci n e Hora y fecha del evento tipo del evento identidad del sujeto y el resultado xito o fracaso del evento y e Para cada tipo de evento de auditor a basada en las definiciones de eventos de los componentes funcionales incluidos en el ST la siguiente informaci n adicional role de la identidad del sujeto nivel del evento eventos anidados Campo Timelog de la tabla de registros de auditor a Campo Evtype de la tabla de registros de auditor a Campo Author de la tabla de regis
397. sarrollo 203 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 204 e Procedimientos detallados que aplican a reas y actividades espec ficas CA Corrective Action Procedure Code 07097C4E Este documento detalla el procedimiento y la documentaci n para gestionar acciones correctivas que no pueden ser gestionadas mediante el sistema Bugzilla Esto incluye t picamente aquellas acciones no asociadas al producto o al c digo fuente PA Preventive Action Procedure Code 4BAB6D93 Este documento detalla el procedimiento y la documentaci n para gestionar acciones preventivas PM Safelayer C Programming Stylebook Code 065F6894 Reglas de programaci n y convenciones para el lenguaje C SP Safelayer Scryptor Programming Stylebook Code 88F5BCCD Reglas de programaci n y convenciones para el lenguaje Scryptor GOC Gu a para la Organizaci n de C digo Fuente en Safelayer Code 78FC96FB Reglas y recomendaciones para organizar los ficheros de c digo y binarios en un proyecto Etiquetas y reglas de compilaci n GTU Gu a para la Implementaci n de Tests Unitarios en C Code B8238977 Una gu a para estructurar y desarrollar pruebas en C usando la metodolog a de test de Safelayer TS Creaci n y Utilizaci n de Tests Unitarios de Scryptor Code FF4C8949 Las mismas reglas y convenciones pero aplicadas a los tests de Scryptor CCS Control de Configuraci n en Safela
398. scenarios for testing each security function These scenarios shall include any ordering dependencies on the results of other tests ATE FUN 1 4C The expected test results shall show the anticipated outputs from a successful execution of the tests ATE FUN 1 5C The test results from the developer execution of the tests shall demonstrate that each tested security function behaved as specified ATE IND Pruebas independientes Un objetivo es demostrar que las funciones de seguridad se ejecutan tal y como fueron especificadas Un objetivo adicional es mostrar el riesgo de una evaluaci n incorrecta de los resultados de las pruebas por parte del desarrollador que resulta en una implementaci n incorrecta de las especificacines o descuidar c digo que no cumple las especificaciones ATE IND 2 Pruebas independientes muestra El objetivo es demostrar que las funciones de seguridad se ejecutan tal y como se han especificado Las pruebas del evaluador incluyen una selecci n y repetici n de una muestra de las pruebas del desarrollador El objetivo es que el desarrollador 82 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT debiera proveer al evaluador el material necesario para una reproducci n eficiente de las pruebas del desarrollador Esto puede incluir tales cosas como documentaci n de pruebas legible por la m quina programas de pruebas etc Este componente conti
399. se indica en el ap ndice CPS de KeyOne 2 1 entonces este archivo no se utilizar y las claves de 3D se generar n y mantendr n en el HSM e KeyOne VA El archivo keyoneva keys d 9 indica las propiedades de las claves y de los certificados La variable keyAlgorithm especifica el algoritmo de clave para cada tipo de clave De forma predeterminada este algoritmo corresponde al algoritmo de RSA valor rsaEncryption Es posible cambiar este valor para poder generar claves de DSA en este caso el valor para esta variable debe ser id dsa El archivo dob master properties txt indica las propiedades de las claves y de los certificados para una entidad de master de i3D si tiene un PSS separado del componente de CA La variable type of key keyAlgorithm especifica el algoritmo de clave De forma predeterminada este algoritmo corresponde al algoritmo de RSA valor rsaEncryption Es posible cambiar este valor para poder generar claves de DSA en este caso el valor para esta variable debe ser id dsa En caso de que las claves de m ster de i3D fueran las claves relacionadas a la entidad de CA como se indica en el ap ndice CPS de KeyOne 2 1 entonces este archivo no se utilizar y las claves de i3D se generar n y mantendr n en el HSM En la fase de puesta en marcha se crea el PSS relacionado a KeyOne CA KeyOne LRA KeyOne TSA y KeyOne VA Para hacer esto se debe usar una de las utilidades de en l nea de comandos incl
400. service revocation management service and revocation status service ensure a promptly revocation and validation processes and protect critical processes from the effect of major failures or disasters specially in cryptographic key management processes a business continuity plan must be established Business continuity management should include controls to identify and reduce risks limit the consequences of damaging incidents and ensure the timely resumption of essential operations Following consideration must be done Routine procedures will be established for carrying out the agreed back up strategy taking back up copies of data and rehearsing their timely restoration logging events and faults Emergency procedures manual fallback plans and resumption plans should guarantee a high level of availability in specific services as dissemination service revocation management service and revocation status service With regards to signing or private keys of the Certificate Generation Service They would be stored and backed up only following an authorization mechanism based on N of M where N components parts out of a total of M components parts are required for successful operation Alternative TWS s must be used in case of disaster to continue operations providing an acceptable delay in service resumption Formal contract arrangements with vendors to provide services in event of need to recover including back up site facili
401. servicio debe ser configurada Esta comunicaci n entre KeyOne VA y el servidor KeyOne CertStatus utiliza el protocolo SSL 3 0 SSL3 1 TLS Por defecto lo algoritmos criptogr ficos que el servidor de KeyOne servidor SSL acepta son los siguientes e RCA4 128 bits for the symmetric algorithm MD5 for the hash algorithm and RSA for the asymmetric algorithm e RCA 128 bits como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico e 3DES como algoritmo sim trico SHA como algoritmo de hash y RSA como algoritmo asim trico Lasecci n Configuring recognized VAs interface del cap tulo Cryptographic Support del documento FUNCSPEC describe la funci n para configurar VAs reconocidas Declaraci n de Seguridad KeyOne 2 1 123 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE La secci n Configuration interface for the SSL TLS parameters del cap tulo Cryptographic Support del documento FUNCSPEC describe la interfaz de configuraci n de los par metros SSL TLS FCS CKM 2 1 El sistema KeyOne distribuye claves criptogr ficas seg n los siguientes m todos de distribuci n de claves criptogr ficas e X509v3 ITU T Recommendation X 509 ISO IEC International Standard 9594 8 Information Technology Open Systems Interconnection The Directory Authentication Framework e LDAPv2 RFC 1777 Lightweight Directory Access Protocol e Mecanismos offline desc
402. sms or by secure configuration of database systems IDENTIFICATION amp AUTHENTICATION The administrative procedures should ensure The unique and secure identification and registration of users and operators of The TOE services CONFIDENTIALITY MECHANISM Highly sensitive information which is fundamental for the trust in the TOE such as signing and infrastructure keys should be generated installed and managed by well documented and trustworthy procedures To this extent the use of Hardware Security Module to support CA VA y TSA private signing keys compliant with FIPS 140 2 level 3 ACCOUNTING In order to ensure the traceability of operations and transactions and the accountability of entities the following measures should be taken with The required strength authentication of entities electronic signature of all security sensitive requests transactions and operations and restrict auditing data to the proper authorities e g security auditors This access control must be enforced by the operating system and database management system as pointed out in the first paragraph 140 Infrastructure keys are used by the some TOE components for processes such as subsystem authentication audit log signing encrypting transmitted 280 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 10 11 12 CPS de KeyOne 2 1 Clock synchronization to ensure the accu
403. srs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL 38 Este fichero est ubicado en la carpeta scripts de la ruta de instalaci n del producto Donde type of key indica el tipo de clave ds para certificados de firma digital y de para cifrado de datos Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Declaraci n de Seguridad 129 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE type of key isroot indica si el certificado generado ser ra z valor 1 o no valor 0 La variable subject indica el campo titular del certificado X 509 que ser generado Si la variable type of key isroot vale 1 la aplicaci n asignar el valor de la variable subject al campo emisor del certificado En el caso de que las claves de master i3D fueran las de la TSA como se indica en el ap ndice CPS de KeyOne 2 1 entonces no se utilizar este fichero y las claves i3D ser n generadas y mantenidas en el HSM e KeyOne VA
404. ss ws genera un almac n privado seguro y las claves necesarias CSRs y certificados a partir de un fichero de propiedades d nde se indican las caracter sticas de estas calves y certificados Para cada componente y servidor un fichero de propiedades especifica las caracter sticas de las claves y certificados para la entidad relacionada Este fichero ser utilizado como entrada del script que generar las claves y los certificados e KeyOne CA Declaraci n de Seguridad KeyOne 2 1 lay WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 128 El fichero lt type of enti ty gt _ca properties txt indica las propiedades de las claves y los certificados La variable type of key keyAlgorithm especifica el algoritmo de las claves Por defecto este algoritmo es RSA valor rsaEncryption Es posible cambiar este valor para generar claves DSA en este caso el valor de la variable debe ser id_dsa Si se indica claves DSA es posible incluir los par metros asociados en type of key keyParameters si no se indican par metros la aplicaci n los generar de forma aleatoria La variable type of key isroot indica si el certificado generado ser ra z valor 1 o no valor 0 La variable subject indica el campo titular del certificado X 509 que ser generado Si la variable type of key isroot vale 1 la aplicaci n asignar el valor de la variable subject al campo emisor del certificado
405. ssionid Este identificador es diferente para todas las sesiones i3D que inician los diferentes usuarios sobre la tabla l gica Cuando comienza una sesi n i3D se genera una clave sim trica aleatoria 3DES de 192 bits Recibe el nombre de clave de sesi n e Esta clave i3D se almacena en el registro de inicio de sesi n y se cifra asim tricamente con destino a los masters de la base de datos de forma que s lo los masters puedan conocerla El cifrado asim trico implica la generaci n de la clave criptogr fica sim trica 3DES relacionada con el sobre digital La funcionalidad de arranque y parada de los servidores KeyOne es responsable de invocar la funcionalidad relativa a la gesti n i3D La gesti n i3D implica la funcionalidad de generaci n de claves sim tricas Generaci n de una comunicaci n SSL TLS entre componentes KeyOne Varias de las comunicaciones entre distintos componentes de KeyOne y los servidores implican el establecimiento de una comunicaci n SSL TLS Cada establecimiento de un canal SSL TLS implica la generaci n de una clave sim trica clave de sesi n El algoritmo que se utiliza para generar la clave sim trica es negociada entre el cliente SSL TLS y el servidor SSL TLS Los servidores SSL TLS pueden ser configurados para especificar los algoritmos que aceptar n en el proceso de negociaci n de los par metros SSL TLS Por defecto estos servidores se configuran para aceptar los siguientes valores para los algoritmos
406. st be stored in a Hardware Cryptographic Device P KM 6 4 sensitive key material must be protected from disclosure Declaraci n de Seguridad KeyOne 2 1 22a WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento P KM 6 7 no functions exist for backup Subject signature keys P KM 7 1 no functions exist for archiving Subject signature keys P SDPS ensures the authentication and accounting of critical information and its supporting devices P SP 3 2 ensuring the non misuse of the SCDev at any time P BK to ensure a secure access to backup information P BK2 2 protect sensitive information from disclosure P AR To ensure the secure access of archived data P AR 1 4 ensure protection of critical security parameters P GE to safeguard confidentiality of messages exchanged through internal and external interfaces P GE 1 protect confidentiality of messages exchanged P RS confidentiliaty of registration service P R 1 1 protect subject sensitive information in certificate application process P R 2 1 protect the privacy and confidentiality of Subject information P CGS ensures the privacy and confidentiality of this service P CG 1 1 ensure privacy and confidentiality of certificate request message when necessary P CG 2 4 privacy and confidentiality of re certificate application Regarding policy requirements which are designed in someway to preserve regulations and standards compliance are enforced by O4 TOE Assurance and O
407. statement of the practices which a certification authority employs in issuing certificates 5 support the rights of the subscribers and relying parties who use certificates in accordance with applicable laws and regulations 6 revoke certificates and issue CRLs of the certificate policy definition provision of certificate suspension is at the option of the certification authority and 7 comply with all provisions of its certificate policy definition and any legal provisions in a published CPS which esqueleton can be extracted from this appendix Declaraci n de Seguridad 273 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 The CA is responsible for all undertakings listed above regardless of whether they are performed by the CA or a Registration Authority RA appointed by the CA CA undertakings against all external entities therefore include all RA undertakings CAs must provide the following additional undertakings concerning a Protection of the issuing CA s private key and A CA should protect its private key in accordance with certain provisions described in certificate policies b Restrictions on the use of the issuing CA s private key A CASs private key used for issuing certificates that conform to this certificate policy should be used only for signing certificates and optionally CRLs and other adequate information consistent with the certificate issuance If a CA undertakes to act in accordance with
408. sts P_RM 3 1 Revocation Management Audit P CRSS authentication and accounting of revocation status service P_RS1 1 authenticate trusted revocation service P RS 1 2 authenticity of revocation management entity P RS 2 1 authenticity of entity issuing revocation status messages P RS 2 4 response message must contain the time P RS 3 1 generate accounting information from this service P TSS authentication and accounting of TSA functions P TS 1 1 control the origin of time stamping requests P TS 6 1 ensures archiving of TST s P SDPS ensures the authentication and accounting of critical information and its supporting devices P SP 2 1 The SCDev must be distributed to the authenticated subject P SP 3 1 generating initial activation data securely Regarding policy requirements which are designed in someway to preserve confidentiality of critical assets are enforced by O3 TOE Confidentiality and O9 Confidentiality of Security Devices P KM Key Management Organizational Policies which state requirements for generation distribution usage storage backup amp recovery and archival of keys are the main mechanism for providing confidentiality P KM 1 4 Infrastructure and control keys must be generated and maintained in a HCD P KM 2 1 Secret keys must not be distributed in plain text P KM 5 2 systems use to generate use or store secret keys must be destroyed P KM 6 1 Secure store of private keys P KM 6 3 some private keys mu
409. subord online corresponde a la Autoridad de Certificaci n online subordinada Este fichero est ubicado en la carpeta scripts en la ruta de instalaci n del producto Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRL ds para certificados de firma digital de para cifrado de datos s1_local para SSL local y ssl online para SSL 7 Este fichero est ubicado en la carpeta scripts de la ruta de instalaci n del producto Donde type of key indica el tipo de clave ds para certificados de firma digital y de para cifrado de datos Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRLs ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Donde type of key indica el tipo de clave csrs para claves de firma de certificados y CRLs ds para certificados de firma digital de para cifrado de datos ss1 1ocal para SSL local y ssl online para SSL Declaraci n de Seguridad KeyOne 2 1
410. sujetos Con este componente las TSF incorporan requisitos de seguridad sobre el proceso de renovaci n de certificados de sujeto XCG_CRE 2 1 Las TSF deben garantizar que el mecanismo que se utiliza para selecci n elegir uno de regeneraci n de claves de claves de sujeto cumple con las siguientes condiciones asignaci n debe ser igual de seguro que la generaci n del certificado inicial FCO Comunicaci n Esta clase proporciona dos familias que se ocupan espec ficamente de garantizar la identidad del interlocutor que participa en un intercambio de datos Estas familias est n relacionadas con garantizar la identidad del remitente de la informaci n que se transmite prueba de origen y con garantizar la identidad del receptor que la recibe prueba de recepci n Estas familias garantizan que el remitente no pueda negar que haya enviado el mensaje y que el receptor no pueda negar que lo ha recibido FCO POM Protecci n de mensajes Esta familia define las reglas para detectar la modificaci n de datos de TSF durante su transmisi n y protege a los datos de TSF del desvelo no autorizado Esa familia consta s lo del componente FCO_POM 1 protecci n de los mensajes creados por los servicios fundamentales que requiere que las TSF sean capaces de evitar los ataques de repetici n y que las TSF proporciones marcas de tiempo fiables a las funciones TSF 68 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O4
411. t The confidentiality mechanisms applied to the infrastructure and control keys are implemented by the FCS_CKP 3 1 requirement The confidentiality mechanisms applied to the Subscriber information are implemented by the XR SDM 1 1 requirement The confidentiality mechanisms applied to the TSA signing keys and TSA control keys are implemented by the XTS REG 2 2 requirement Declaraci n de Seguridad 237 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento Dependency rationale Functional and Assurance Requirements Dependencies The functional and assurance requirements dependencies are not completely fulfilled a justification is done in the following section Justification of Unsatisfied Dependencies The following security functional dependencies are not completely supported by security functional requirements in chapter 5 SFR Dependency not Satisfied FCS_CKM 1 FMT_MSA 2 FCS_CKM 2 FMT_MSA 2 FCS_CKM 3 FMT_MSA 2 FCS CKM 4 FMT MSA 2 FCS_COP 1 FMT_MSA 2 FDP_ITT 1 FDP ACF 1 FMT MSA 2 and FDP_ACF 1 1 are not satisfied because there isn t any control access rule based on security attributes but only initial authentication to the TOE applications is implemented based on digital certificates Once a user has been identified and authenticated to the application at the startup no more access control is required to access application data and functions TOE Summary Specific
412. t be performed in accordance with a specified algorithm and with a cryptographic key of a specified size This family should be included whenever there are requirements for cryptographic operations to be performed Typical cryptographic operations include data encryption and or decryption digital signature generation and or verification cryptographic checksum generation for integrity and or verification of checksum secure hash message digest cryptographic key encryption and or decryption and cryptographic key agreement FCS COP 1 Cryptographic Operation Cryptographic operation requires a cryptographic operation to be performed in accordance with a specified algorithm and with a cryptographic key of specified sizes The specified algorithm and cryptographic key sizes can be based on an assigned standard FCS COP 1 1 6 The TSF shall perform assignment generaci n aleatoria de semillas in accordance with a specified cryptographic algorithm assignment algoritmo propietario utilizado por la librer a criptogrdfica and cryptographic key sizes assignment no aplicable that meet the following assignment algoritmo propietario de OpenSSL FCS COP 1 1 7 The TSF shall perform assignment generaci n de firmas digitales in accordance with a specified cryptographic algorithm assignment RSA con SHA1 RSA con MD2 RSA con MD DSA con SHAT and cryptographic key sizes assignment RSA 512 1024 2048 bits DSA 512 1024 bits that
413. t nodb bat en la aplicaci n KeyOne CA start c nfast bin with nfast t keyoneca ex server url https localhost 8081 configfile config ca ws nodb En otras aplicaciones la aplicaci n KeyOne debe ejecutarse a trav s de la E A 67 aplicaci n with nfast Windows c nfast bin with nfast t KeyOne application command line La librer a PKCS 11 utilizado proviene del proveedor de HSM Esta aplicaci n est proporcionada por el proveedor de HSM Ncipher El programa est proporcionada por el proveedor de HSM Ncipher Esta aplicaci n est proporcionada por el proveedor de HSM Ncipher Declaraci n de Seguridad 155 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE FXT_XKM 1 7 Generaci n de clave 156 Toda generaci n de clave si es aplicable tambi n reUnen los requerimientos criptogr ficos especificados en ALGO Esta funci n es aplicable a las Claves de Firma de QC NQC Claves de Infraestructura y Claves de Control de los componentes KeyOne CA KeyOne LRA KeyOne VA y KeyOne TSA Puesto que estas claves asim tricas se generan en componentes de entorno m dulos criptogr fico de hardware esta funci n queda fuera del TOE la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se realiza utilizando la especificaci n de PKCS 11 Los componentes de entorno implicado en el sistema son los siguientes e M d
414. ta CA El uso de SSL TLS en la comunicaci n entre KeyOne LRA y KeyOne CA garantiza la integridad autenticidad de origen de los datos privacidad y confidencialidad del mensaje de petici n de certificado Por lo tanto los servicios de seguridad requeridos por esta funci n se cumple a trav s del uso del lote de firma por el operador de la Autoridad de Registro y a trav s del establecimiento del protocolo SSL TLS con el servidor KeyOne CA online FXT_XCG 1 2 Generaci n de Certificaci n El mensaje se procesa de forma segura y se comprueba para confirmaci n con la Pol tica de Certificado aplicable Declaraci n de Seguridad KeyOne 2 1 res WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 164 En t rminos de tecnolog a de KeyOne una plantilla de certificaci n tambi n llamada pol tica de certificaci n o simplemente pol tica es un conjunto de normas programables que definen restricciones sobre los tipos de peticiones de certificado que la CA acepta Estas normas tambi n definen las caracter sticas de los certificados emitidos de ese tipo de petici n por ejemplo extensiones de certificado Se aplica una plantilla de certificaci n a la petici n de certificado antes de que el certificado sea emitido La plantilla de certificaci n que se aplica a la petici n la proporciona la Autoridad de Registro que emite los lotes de certificaci n que procesar KeyOne CA KeyOne LRA debe indicar
415. ta para generar un certificado X 509 Estos datos son los siguientes e La clave p blica del certificado Esta clave asim trica es generada y enviada por el componente Autoridad de registro en una estructura firmada El script createpss ws est ubicado en la carpeta scripts en la ruta de instalaci n Declaraci n de Seguridad 131 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e Informaci n que debe aparecer en los campos o en las extensiones del certificado y que se generan en el sitio de registro como por ejemplo el tipo de certificado o la pol tica de aplicaci n en relaci n al certificado e Information previously configured and established from the certification site An example of this can be the characteristics related to a certificate profile fields and extensions their values This kind of information is configured in the KeyOne CA by an administrator and is securely stored in the Private Secure Store e Informaci n previamente configurada y establecida en el sitio de certificaci n Un ejemplo de esto son las caracter sticas relativas al perfil de certificaci n campos y extensiones sus valores Este tipo de informaci n se configura en KeyOne CA por un administrador u se almacena de forma segura en el almac n privado seguro La salida de la funci n de generaci n de certificados X 509 es un certificado X 509 Este certificado se almacena en la base de
416. tant device The administration of keys are controlled by strong authentication mechanisms as smartcards providing a highly flexible means of sharing responsibilities between individuals within the organization To avoid intentionally misuse of key management processes two factor authentication split responsibility and role separation are implmented by threshold sets of smartcards These means n of a total of m smartcards must be presented to authorize an specific cryptographic function or administrative activity 12 Where n is greater or equal than m and n gt 1 284 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 A failover capability is required for this HSM s to pass all the processing activities to another module in case of unavailability of fatal error Web Clients Encryption Requirement High encryption modules must be installed in web clients to establish secure sessions with server applications Activation Data Activation data generation and installation No activation data other than access control mechanisms is required to operate cryptographic modules An End User Personal Identification Number PIN may be generated by an RA during key pair creation to protect the transport of an End User s keys and certificates to the End User Activation data protection No activation data other than access control mechanisms is required to operate cryptogr
417. tation of which could be in hardware firmware and or software FCS_CKM Cryptographic Key Management FCS_COP Cryptographic Operation FCS_CKP Cryptographic Key Protection FCS_KCH Cryptographic Key Change Figure 8 2 Modification of the Cryptographic support Class decomposition The Cryptographic support Class decomposition is the one included in the Common Criteria Security Functional Requirements document with the following modifications e The FCS_CKM Cryptographic key management family has been modified in order to include inside the FCS_CKM 1 Cryptographic key generation component the FCS_CKM 1 2 and FCS_CKM 1 3 new requirements 242 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento e The FCS CKM Cryptographic key management family has been modified in order to include inside the FCS CKM 4 Cryptographic key destruction component the FCS_CKM 4 2 and FCS_CKM 4 3 new requirements e The FCS CKP Cryptographic Key Protection new family has been created e The FCS KCH Cryptographic Key Change new family has been created Cryptographic Key Management FCS_CKM Family Behaviour Cryptographic keys must be managed throughout their life cycle This family is intended to support that lifecycle and consequently defines requirements for the following activities cryptographic key generation cryptographic key distribution cryptographic key access and cryptographic key d
418. tatus messages P TSS integrity of data provided by TSA P TSS 4 5 ensuring consistency in data generated by TSA P SDPS ensures the integrity of critical information and its supporting devices P SP 3 1 generating initial activation data securelyRegarding policy requirements which are designed in someway to preserve authentication and accountability are enforced by O2 TOE Authentication amp Accounting and O8 A amp A of environment Declaraci n de Seguridad KeyOne 2 1 ze WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento P IA To ensure secure access and use of the TOE systems and information P IA1 1 ensure secure identification and authentication mechanisms P IA1 2 ensure re authentication mechanisms after log out P KM Key Management Organizational Policies which state requirements for generation distribution usage storage backup amp recovery and archival of keys are the main mechanism for providing integrity P XM 2 4 authenticity of publicic keys P KM 1 1 provide access control mechanism and confidentiality for the certificates signing keys P KM 2 6 provide fingerprint mechanism for authenticity of some digital signatures P KM 3 1 Access control mechanisms for all SCD s P KM 3 5 Authorized key usage only during operational life P KM 6 5 only authorized personnel can backup restore and storage of secret keys P KM 6 6 only dual control access is permitted for doing backup restore and sto
419. ted and stored in a secure cryptographic module 226 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Razonamiento P TSS 4 6 using cryptographic algorithms to generate TST P TS 6 1 all the TST s must be archived P SDPS ensures assurance of this service P SP 3 1 generating initial activation data securely P SP 3 2 The CSP s personnel can not misused the SCDev at any time by procedures or other mechanisms Regarding availability and timeliness policies they are enforced mainly by the environment O5 TOE Availability P SO to upheld the assurance of TOE functionality P SO1 1 prevent system failure P AA availability of accounting records P XAA 3 1 audit records must contain specific parameters P XAA 4 1 capability to search for events P XAA 4 2 presented in a manner suitable for interpretation P AR To fulfil requirements for archiving P AR 1 1 provide an archive on media appropriate for storage and access when required P AR 1 2 Content archiving requirements policy P AR 2 1 Ensure selectable archiving information P BK to ensure a secure access to backup information P BK 1 1 include a backup function P BK 1 2 sufficient to recreate the state P BK 3 1 include a recovery function P RS availability of registration service P R 1 3 information collected from subscriber P R 3 1Generate accounting information from registration service P CRMS revocation management timeliness P RM 1 1 pr
420. the PKI system fail to match the evaluated configuration This appendix is structured in two main parts the first one states certificate policy issues and second describing certificate practices This CPS provides factual information that describes the Practices employed to support KeyOne TWS Certificate services These Certificate services provide a range of security and assurance levels to support the use of Qualified Certificates created under the KeyOne PKI End User Certificates Declaraci n de Seguridad KeyOne 2 1 evi WWW SAFELAYER COM O40ASEBD 2 SAFELAYER CPS de KeyOne 2 1 issued under this CA are used to digitally signed transactions and documentation legally equivalent to hand written signatures Certificate services are to be considered as one of many elements in an overlapping framework of mechanisms controls and procedures that protect and facilitate an organization s electronic business It is critical that End Users and any other party relying upon a transaction supported by a Certificate 1 understand the risks and threats of doing so and 2 ensure that appropriate mitigation and prevention measures have been put in place and 3 suitably position company name s Certificate services within an overall risk management plan Certificate Policy Certificate types issued 272 This CPS supports the operation of different certificate policies 1 Qualified Certificates and Non Qualified Certificates
421. thorised disclosure during transmission FDP User data protection This class contains families specifying requirements for TOE security functions and TOE security function policies related to protecting user data FDP User data protection is split into four groups of families that address user data within a TOE during import export and storage as well as security attributes directly related to user data FDP ITT Internal TOE transfer This family provides requirements that address protection of user data when it is transferred between parts of a TOE across an internal channel FDP ITT 1 Basic internal transfer protection Basic internal transfer protection requires that user data be protected when transmitted between parts of the TOE FDP ITT 1 1 The TSF shall enforce the assignment SFP de control de acceso incluida en el Ap ndice CPS de KeyOne 2 1 to prevent the selection revelaci n modificaci n of user data when it is transmitted between physically separated parts of the TOE FDP DAU Data authentication Data authentication permits and entity to accept responsibility for the authenticity of information e g by digitally signing it This family provides a method of providing a guarantee of the validity of a specific unit of data that can be subsequently used to verify that the information content has not been forged or fraudulently modified In contrast to FAU Security audit this family is intended to be applied
422. ti n de la revocaci n insertan la informaci n de estados de certificado Las familias incluidas en esta clase soportan la disponibilidad de mecanismos de seguridad necesarios como la protecci n de las peticiones y respuestas de estado o la protecci n de la comunicaci n entre el proceso de gesti n de la revocaci n y el servicio de estado de revocaci n El servicio de estado de revocaci n puede ser un servicio online que proporciona el estado del certificado en tiempo real o un servicio offline en el que el estado del certificado no es en tiempo real Donde sea un servicio online un interlocutor dependiente se comunicar con el servicio de estado de revocaci n y ste le proporcionar los detalles del o de los certificados cuyo estado pregunte El servicio de estado de revocaci n online cuando utilice un sistema de env o de mensajes en tiempo real realizar una consulta a la base de datos de estados de certificado para obtener el estado actual del certificado que se solicite o si utiliza el env o peri dico de mensajes consultar sus registros internos los cuales habr n sido actualizados por el ltimo mensaje peri dico De este modo se crea una respuesta y se env a al interlocutor dependiente indicando el estado del o de los certificados solicitados Donde sea un servicio offline el servio de estado de revocaci n mantendr el mensaje peri dico m s reciente ste podr a ser obtenido por el interlocutor dependiente pa
423. ticaci n de los mensajes peri dicos enviados a ste El sistema KeyOne corresponde a un servicio online con mensajes peri dicos El Servidor KeyOne CertStatus es un m dulo ubicado en el subsisteme KeyOne CA que es responsable de responder peticiones de estado de certificados provenientes del componente KeyOne VA Este m dulo consulta la base de datos de KeyOne CA y responde informaci n de revocaci n sobre los certificados cuyo estado ha cambiado despu s de un instante de tiempo determinado En este caso los mensajes peri dicos corresponden con mensajes NDCCP intercambiados entre los servidores KeyOne CA y KeyOne VA NDCCP Near Domain Cert status Coverage Protocol es un protocolo propietario de Safelayer que se utiliza en la comunicaci n entre el m dulo Database Updater en KeyOne VA y el m dulo Cert status Server module in KeyOne CA Esta comunicaci n tiene lugar para mantener actualizada la base de datos de estados de la aplicaci n KeyOne VA Las principales caracter sticas de este protocolo son e Usa HTTPS HTTP securizado con TLS SSL como mecanismo de transporte para los mensajes intercambiados Por tanto existe un canal de confianza entre el Servicio de Gesti n de Revocaci n KeyOne CA y el Servicio de Estado de Revocaci n KeyOne VA Por tanto los mensajes NDCCP estar n incluidos dentro de los cuerpos de los mensajes de petici n respuesta HTTP Adicionalmente estos mensajes usar n los siguientes valor
424. tificados como los mecanismos de protecci n que se utilizan en las peticiones de certificaci n o la colecci n de datos obtenidos por esta solicitud de certificaci n Un oficial de registro verifica con los medios apropiados de conformidad con las leyes nacionales la identidad y si procede cualesquiera atributos espec ficos de la persona a la que se emite un NQC QC XR CAP 1 Protecci n de las peticiones de certificaci n Con este componente las TSF incorporan restricciones sobre la protecci n de las peticiones de certificaci n XR CAP 1 1 Las TSF deben garantizar que las peticiones de certificaci n sean protegidas antes de ser enviadas desde el servicio de registro al servicio de generaci n de certificados garantiz ndose asi selecci n confidencialidad del mensaje autenticaci n integridad de datos mediante la utilizaci n de los tipos de claves especificados asignaci n claves de infraestructura y claves de control XR_CAP 1 2 Las TSF deben proporcionar un mecanismo que permite la aprobaci n de peticiones de certificaci n por asignaci n un oficial de registro antes de que abandonen el servicio de registro Declaraci n de Seguridad 69 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XR CAP 2 Colecci n de datos de usuario Con este componente las TSF incorporan los requisitos concernientes a los datos que deben estar contenidos en las peticiones de certific
425. tion Tool Manual B84D4B36 KeyOne 2 1 Script Signing DB4586F8 Firma de scripts 7F437D21 KeyOne CA 2 1 Installation A2362E54 Manual de instalaci n KeyOne CA D1A584E2 KeyOne CA 2 1 Start up and maintenance 9A08B9AA Manual de puesta en marcha y mantenimiento de KeyOne CA EO4DC2FD KeyOne CA online server 2 1 Installation 74CBAD1C Manual de instalaci n de KeyOne CA Online B37DFA60 KeyOne CertStatus Server 2 1 Start up Manual F8690A83 Manual de puesta en marcha de KeyOne CertStatus Server FFD5B9EE KeyOne LRA 2 1 Installation and Start Up 889C0115 Manual de instalaci n y puesta en marcha de KeyOne LRA 4566017C KeyOne VA 2 1 Manual D967013A Manual de KeyOne VA 28446A95 KeyOne 2 1 PSS Manager BC34FCBO PSS Manager 01D88E2B Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE Clase Aseguramiento de Requisito Aseguramiento de T tulo del Documento ID del Documento Entrega Operaci n ADO_IGS KeyOne TSA Server 2 1 Manual 234BC855 Manual de KeyOne TSA 483BF688 Configuration Guide CC EAI2 Certification OF92B8A5 KeyOne 2 1 KeyOne PSS Generation and Management Tools DEF348B7 Herramientas de generaci n y gesti n del PSS de KeyOne 7C10F861 KeyOne 2 1 Starting Up KeyOne Applications with HSM C9FD2693 Puesta en marcha de aplicaciones
426. tity and 274 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 k maintain sound management and control practices that are to be confirmed by security quality assurance processes and procedures and independent compliance audits An RA is an entity who is responsible for identification and authentication of entities of public key certificates but is not a CA or KEYONE TWS and hence does not sign or issue certificates An RA may assist in the certificate application process revocation process or both The RA does not need to be a separate body but can be part of the CA Responsibilities Hat could be allocated to an RA include e Validate the identity of the entity requesting a public key certificate according to the CA s Certification Practice Statement CPS Subscriber The Subscriber has some obligations which should be covered in the agreement between the CA and the subscriber according to contractual agreements including a b c d e the subscriber should undertake to follow the certain procedures when applying for a certificate the subscriber should retain control of its private key protect it in accordance with applicable parts of the certificate policy definition and take reasonable precautions to prevent its loss disclosure to any other party modification or unauthorised use The subscriber should report to the CA upon any suspicion that t
427. to static data rather than data that is being transferred FDP DAU 1 Basic Data Authentication Basic Data Authentication requires that the TSF is capable of generating a guarantee of authenticity of the information content of subjects e g documents Declaraci n de Seguridad 63 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT FDP_DAU 1 1 The TSF shall provide a capability to generate evidence that can be used as a guarantee of the validity of assignment la asociaci n entre los datos de usuario incluidos en la petici n de certificaci n y la clave p blica del usuario que solicita la certificaci n FDP DAU 1 2 The TSF shall provide assignment Responsable de la Entidad de Certificaci n with The ability to verify evidence of the validity of the indicated information FDP DAU 2 Data Authentication with Identity of Guarantor Data Authentication with Identity of Guarantor additionally requires that the TSF is capable of establishing the identity of the subject who provided the guarantee of authenticity FDP DAU 2 1 The TSF shall provide a capability to generate evidence that can be used as a guarantee of the validity of assignment la asociaci n entre los datos de usuario incluidos en la petici n de certificaci n y la clave p blica del usuario que solicita la certificaci n FDP DAU 2 2 The TSF shall provide assignment Responsable de la Entidad de Certificaci n
428. torno de Seguridad del TOE P KM 6 3 Las claves privadas secretas de Control y de Infraestructura son almacenadas en dispositivos Criptogr ficos Hardware HCD P KM 6 4 Toda clave privada secreta almacenada en un m dulo criptogr fico seguro o HCD que va a ser exportado es protegido por el m dulo para garantizar su confidencialidad antes de almacenarse fuera del m dulo Cualquier material de claves sensible nunca ser almacenado de forma desprotegida Advertencia Cuando la clave Privada Secreta sea protegida mediante cifrado se cumplir n los requerimientos criptogr ficos especificados en ALGO P KM 6 5 El sistema KeyOne garantiza que la copia de seguridad almacenamiento y restauraci n de las claves privadas de Control Infraestructura y de firma de QC NQC s lo se realiza por personal autorizado P KM 6 6 El sistema KeyOne garantiza que la copia de seguridad almacenamiento y restauraci n de las claves privadas de firma de QC NQC s lo se realiza mediante control dual P_KM 6 7 El sistema KeyOne no dispone de funciones que permitan hacer copias de seguridad o recuperar las claves de firma de usuario claves privadas Archivado de Clave Cuando la clave caduca puede ser archivada para permitir el uso de la misma posteriormente Especialmente cuando se refiere a las claves p blicas usadas en la verificaci n de firmas electr nicas pero esto no excluye que se archiven otro tipo de claves siempre que se
429. tre el sistema KeyOne y los m dulos criptogr ficos se lleva a cabo utilizando la especificaci n PKCS 1 i El componente del entorno que es responsable de esta funci n es el m dulo de hardware de seguridad que se encuentra en KeyOne TSA KeyOne TSA firma los TST que se generan utilizando la clave privada que se almacena en el HSM Puesto que esta funci n est localizada en un componente del entorno las entradas salidas y errores de esta funci n no son aplicables Operaciones criptogr ficas relacionadas con la firma de mensajes OCSP La VA Autoridad de validaci n puede tener que validar las peticiones OCSP Online Certificate Status Protocol pueden estar firmadas mensajes de petici n OCSP En este caso esta funcionalidad invoca la funci n de verificaci n de firmas digitales Los algoritmos utilizados se corresponden con los utilizados en la firma digital de la petici n La VA genera respuestas OCSP Online Certificate Status Protocol que se corresponden con peticiones OCSP Estas respuestas OCSP son estructuras firmadas que genera el componente VA La generaci n de respuestas OCSP implica la generaci n de una firma digital asim trica Este proceso criptogr fico es ejecutado por los componentes del entorno y la comunicaci n entre el sistema KeyOne y los m dulos criptogr ficos se lleva a cabo utilizando la especificaci n PKCS 1 I 7 La librer a PKCS 11 usada proviene del fabricante del HSM La librer a PKCS
430. tros de auditor a Campo Evlevel de la tabla de registros de auditor a Campo Role de la tabla de registros de auditor a Campo Indlevel de la tabla de registros de auditor a 106 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE categor a del evento observaciones m s informaci n sobre el evento identificador del evento datos de certificaci n y datos de revocaci n Para almacenar informaci n registros de auditor a en la base de datos de cualquier aplicaci n KeyOne se requiere utilizar la API de base de datos i3D La inserci n de un registro de auditor a implica la inserci n de un registro l gico de i3D Esta inserci n anade los siguientes dos registros e Un registro en la tabla de hist rico de registros registro hist rico que contiene codificados en DER los datos que hay que almacenar campo info y otros campos de control El nuevo registro incluye la informaci n del identificador de la sesi n activa campo sessionid El registro en su totalidad se firma sim tricamente utilizando la clave de sesi n campo hmac J e Un registro en la tabla de consultas que est asociado al registro hist rico a trav s del campo hmac Ese registro contiene en columnas no codificados algunos de los datos del registro l gico que se almacena Estas columnas son las siguientes Fecha y hora en la que ocurri el evento La fecha hora se represe
431. ts identity TWSs may also send their Infrastructure or Control Public Keys to be certified by the Certificate Generation Service This produces Infrastructure or Control Certificates Following Certificate Generation the certificate may be made available via the supplementary Subject Device Provision or to the Subject directly Infrastructure and Control Certificates may be provided directly to the trustworthy component requiring its use Component leveling XCG CGE Certificate Generation At XCG_CGE 1 the TSF shall introduce security requirements about the process of the certification request At XCG_CGE 2 the TSF shall introduce guarantees and properties related to the issued certificates Management XCG_CGE 1 The following actions could be considered for the management functions in FMT a The management deletion modification addition of the actions related to the maintenance of the Certificate Policy b Management of the types of action that the TSF could take if the Certification Request is modified in transit Management XCG_CGE 2 Declaraci n de Seguridad 253 KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Razonamiento 254 The following actions could be considered for the management functions in FMT a The management of changes to cryptographic key attributes Audit XCG_CGE The following actions should be auditable if FAU_GEN Security audit data generation is included in the PP ST
432. ty or relationship in advance of actual need Cryptographic Keys Recovery Procedures must follow the guidelines and recommendations specified by HSM manufacturer to ensure recovery options and adequate security level The responsibilities of the individuals describing who is responsible for executing which component of the plan 282 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 Technical Security Controls Life cycle management of HSMs The KEYONE TWS shall ensure the security of cryptographic hardware throughout its lifecycle In particular the KEYONE TWS shall ensure that a the cryptographic hardware is not tampered with during shipment b the cryptographic hardware is not tampered with while stored c the installation and activation of the KEYONE TWS s certificate signing cryptographic hardware shall require simultaneous control of at least two trusted employees d the configuration of HSM must have recovering properties activated f the generation activation back up and recovery of the KEYONE TWS s signing keys in cryptographic hardware shall require simultaneous control of at least two trusted employees including a Security Officer role g the cryptographic hardware is functioning correctly and h KEYONE TWS private signing keys stored on KEYONE TWS cryptographic hardware are destroyed upon device retirement Key Pair Generation and Installation Ke
433. types when the following conditions occurs assignment list of conditions under which key generation is required FCS CKM 3 Cryptographic key access Dependences One of the following FDP_ITC 1 Import of user data without security attributes FCS CKM 1 Cryptographic key generation FCS_CKM 4 Cryptographic key destruction FMT MSA 2 Secure security attributes FCS_CKM 3 2 The TSF shall ensure access controls in place for all secure cryptographic modules used for the specified key types assignment list of cryptographic key types FCS_CKM 4 Cryptographic key destruction Dependences One of the following FDP ITC 1 Import of user data without security attributes FCS_CKM 1 Cryptographic key generation FMT_MSA 2 Secure security attributes FCS_CKM 4 2 The TSF shall ensure that the specified key types assignment list of cryptographic key types are destroyed when the following conditions occurs assignment list of conditions under which key destruction is required such that the signing keys cannot be retrieved FCS_CKM 4 3 The TSF shall ensure that systems have been used to generate use or store the specified key types assignment list of cryptographic key types and are to be withdrawn from service or transferred their associated keys MUST be destroyed Cryptographic Key Protection FCS_CKP Family Behaviour The TSF shall introduce functions security requirements in order to protect and securely distribute the Certific
434. uario pueda interpretar la informaci n AAS Revisi n de Auditor a Restringida P AA 5 2 Se prevendr n las modificaciones a los registros de auditor a AA7 Garant as de la Integridad de Datos de Auditor a P AA Z 1 SOLO QC El sistema KeyOne garantiza la integridad de los datos de auditor a El sistema KeyOne tambi n proporciona una funci n para verificar la integridad de los datos de auditor a AA8 Garant as del Tiempo de la Auditor a P AA 8 1 Para marcar el tiempo de los eventos auditados se utiliza una fuente de tiempo fiable Declaraci n de Seguridad 39 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Entorno de Seguridad del TOE P AR Archivado Se debe generar y mantener un archivo seguro en un soporte apropiado para almacenamiento y posterior procesamiento de las evidencias legales necesarias para dar soporte a las firmas electr nicas AR1 Generaci n de Datos de Archivo P AR 1 1 El sistema KeyOne es capaz de generar un archivo en soporte apropiado para el almacenamiento y posterior procesado de las evidencias legales necesarias para dar soporte a las firmas electr nicas P AR 1 2 Como m nimo los siguientes elementos ser n archivados e Todos los certificados e Todas las CRLs ARLs e Todos los registros de auditor a P AR 1 3 Cada entrada incluye el tiempo en el que ocurri el evento P AR 1 4 El archivo no incluye par metros cr ticos para la seguridad de forma no proteg
435. uidas con la tecnolog a KeyOne Esta utilidad se llama createpss ws y adem s del PSS generar las claves privadas y opcionalmente los certificados dependientes del tipo de CA Puesto que estas claves se generan y almacenan en HSM la tecnolog a KeyOne debe invocar una funci n de generaci n de claves de HMS a trav s de la API PKCS 11 El script createpss ws ley el archivo de propiedades para conocer las caracter sticas de las claves y certificados a generar La funci n que genera un PSS funci n que invoca la generaci n de claves sim tricas se describe en la secci n Interface for creating the Private Secure Store del cap tulo Cryptographic Support en el documento FUNCSPEC Este archivo est Ubicado en la carpeta data de la ruta de acceso de instalaci n del producto 8 Este archivo est ubicado en la carpeta scripts de la ruta de acceso de instalaci n del producto Donde lt type of key gt indica el tipo de clave ds para certificados de firma digital y de para cifrado de datos 8 El script createpss ws est ubicado en la carpeta scripts de la ruta de acceso de instalaci n del producto Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE FXT XKM 3 1 Uso de clave Controles de acceso est n en lugar para todos los m dulos criptogr ficos de seguridad utilizados para las siguientes claves e Claves de firma de QC e Claves de infraestru
436. uientes eventos a Arranque y parada de las funciones de auditor a no aplicable b Los siguientes eventos e xitos y fallos en la actividad de la aplicaci n despu s de que el usuario de la aplicaci n haya sido correctamente identificado y autenticado y que la aplicaci n haya comenzado 3 as funciones de auditor a no son parte separada del producto sin que este componente est integrado en el conjunto de funcionalidad de los productos Declaraci n de Seguridad KeyOne 2 1 vaa WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 104 Emitir un sello de tiempo e Procesar una petici n de certificaci n revocaci n regeneraci n de claves e Aprobaci n de peticiones para certificaci n revocaci n regeneraci n de claves e Registro incluyendo las peticiones de regeneraci n de claves e lnicio finalizaci n de sesiones de las siguientes aplicaciones KeyOne CA KeyOne TSA y KeyOne VA e Generaci n de una CRL e Cancelaci n del procesamiento de un lote e All certificate status requests and responses received sent by the online Revocation Status Service e Todas las peticiones y respuestas de estado de certificado recibidas enviadas por el servicio de estado de revocaci n e Todos los sellos de tiempo generados por el servicio de sellado de tiempo Para almacenar informaci n registros de auditor a en la base de datos de cualquier aplicaci n KeyO
437. ulo de seguridad hardware ubicado en KeyOne CA KeyOne VA y KeyOne TSA Este m dulo crea y almacena loas claves relacionadas a la entidad relacionada con estos componentes e Dispositivo de creaci n de firma ubicado en el componente de Registro Este dispositivo crea y almacena las claves del sujeto De todos modos a pesar de que esta funci n es responsabilidad del entorno la tecnolog a KeyOne debe ser adaptada a este comportamiento durante el proceso de puesta en marcha de KeyOne CA KeyOne LRA KeyOne VA y KeyOne TSA puede que sea necesario cambiar algunos datos en los archivos de configuraci n de KeyOne para generar las claves con diferentes algoritmos a aquellos indicados en los archivos predeterminados El algoritmo aplicado para la generaci n de las claves identificadas anteriormente pueden ser configuradas e los archivos de propiedades de los componentes KeyOne Para cada componente y servidor un archivo de propiedades especifica las caracter sticas para las claves y los certificados pata la entidad relacionada Este archivo se usar como un par metro de entrada para el script que generar las claves y los certificados e KeyOne CA 70 5 El archivo type of entity ca properties txt indica las propiedades de las claves y de los certificados La variable type of key keyAlgorithm especifica el algoritmo de clave De forma predeterminada este algoritmo Claves utilizadas por KeyOne VA KeyOne CA y K
438. ultados de la revocaci n a la aplicaci n KeyOne RA Este intercambio de datos se realiza utilizando un formato propio La estructura lote de KeyOne Los lotes son firmados por sus emisores y son verificados por sus receptores Las operaciones criptogr ficas relacionadas con los procesos de los lotes KeyOne son los siguientes e Generaci n de firma digital La firma asim trica del lote se calcula y se incluye en su campo signature Declaraci n de Seguridad KeyOne 2 1 141 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE 142 Los algoritmos que se utilizan en este proceso dependen del algoritmo de la clave p blica contenida en el certificado digital del sujeto que realiza la acci n sobre el lote e Verificaci n de la firma digital asim trica La firma asim trica del lote se verifica antes de que se procesen los datos que el lote contiene Los algoritmos utilizados en este proceso dependen del algoritmo que se utiliz para realizar la firma Operaciones criptogr ficas relacionadas con los mensajes NDCCP Comunicaciones entre KeyOne CA y KeyOne VA KeyOne CA servidor KeyOne CertStatus accede a la base de datos de KeyOne CA en la que se almacena la informaci n sobre los estados de revocaci n De vez en cuando KeyOne VA env a peticiones a KeyOne CA servidor KeyOne CertStatus para obtener la lista de certificados cuyo estado haya cambiado durante el ltimo lapso de tiempo NDCCP
439. unci n est relacionada con la protecci n frente a virus y software malicioso para asegurar la integridad de los sistemas y que la informaci n que procesan se preserva Gran parte de la funcionalidad de las aplicaciones KeyOne est implementada en scripts programados en el lenguaje Scryptor Para garantizar su integridad estos ficheros son firmados Cuando una aplicaci n KeyOne se instala desde el CD de distribuci n los scripts han sido ya firmados por Safelayer Sin embargo la puesta en marcha de la mayor a de los productos KeyOne requieren la modificaci n de alg n script con la finalidad de fijar los par metros de configuraci n Despu s de modificarlos la firma original de los scripts deja de ser v lida Para mantener la firma de los scripts modificados dichos scripts deben firmarse de nuevo 148 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE La funci n para mantener la integridad del sistema mediante la firma de scripts corresponde con el script sign ws Por lo tanto este mecanismo asegura la integridad del sistema KeyOne FPT ITI 1 2 El sistema KeyOne proporciona la capacidad de verificar la integridad de todos los datos TSF durante su transmisi n entre las TSF y un producto IT de confianza y de generar un informe si se detectan modificaciones Esta funci n tambi n se aplica a las copias de seguridad generadas por el sistema Esta copia de
440. uncionalidad completa del producto Esta autenticaci n se lleva a cabo mediante el certificado de autenticaci n del sujeto que inicia la aplicaci n Cuando se inicia el servidor de administraci n mediante la ejecuci n de los ficheros start bat start nodb bat en las aplicaciones KeyOne CA KeyOne TSA el fichero start s de la aplicaci n KeyOne VA o ejecutando el fichero start bat de la aplicaci n KeyOne LRA el servidor KeyOne solicita las siguientes informaciones e Nombre del PSS que se ha generado durante la fase de puesta en marcha del producto y que corresponde a la aplicaci n que se inicia Declaraci n de Seguridad KeyOne 2 1 147 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e Secreto que corresponde al PSS El PIN o PINs que protegen al dispositivo si tal dispositivo se est utilizando para almacenar las claves del PSS El ap ndice CPS de KeyOne 2 1 incluye un requisito sobre la utilizaci n de almacenes privados seguros sobre dispositivos criptogr ficos HSM SDC e Certificado de autenticaci n del administrador que inicia la aplicaci n FPT Protecci n de las TSF FPT ITI 1 1 El sistema KeyOne proporciona la capacidad de detectar modificaciones de todos los datos TSF durante su transmisi n entre las TSF y un producto IT de confianza dentro de la siguiente m trica la fuerza de la detecci n de la modificaci n se basa en la fuerza de los algoritmos utilizados en el mecanismo K
441. une 2003 CWA 14167 1 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures Part 4 Cryptographic module for CSP signing operations Protection profile CMCSO PP European Community Algorithms and parameters for algorithms list of algorithms and parameters eligible for electronic signatures procedures as defined in the directive 1999 93 EC article 9 on the Electronic Signature Committee in the Directive 1999 European Community Directive 1999 93 EC of the European Parliament and of the Council of 13 December 1999 on a community framework for electronic signatures 1999 FIPS 140 1 SECURITY REQUIREMENTS FOR CRYPTOGRAPHIC MODULES Service Central de la S curit des Syst mes d Information Expression des Besoins et Identification des Objectifs de S curit 1 02 edition 1997 WWW SAFELAYER COM O40AS5EBD 2 1 Bibliograf a Definiciones y Acr nimos Reference the99a the99b the99c TS1 FUNCSPEC K121STRENGTHFUNC ALGO X509 15101862 PKCS5 RFC2560 RFC3161 EurO3c CONFGUIDE SAFELAYER Referenced document the Common Criteria Project Sponsoring Organisations Common Criteria for Information Technology Security Evaluation Part 3 Security assurance requirements 2 2 January 2004 the Common Criteria Project Sponsoring Organisations Common Criteria for Information Technology Security Evaluation 2 2 January 2004
442. uridad Este gestiona a alto nivel los temas m s importantes y los requisitos m nimos a tener en cuenta para que se corresponda con la configuraci n evaluada cuando el sistema se pone en marcha y se utiliza Para una mejor claridad y comprensi n de esta Declaraci n de Seguridad se hace una explicaci n del marco legal aplicable a infraestructuras de certificaci n digital La Directiva Europea Eur99b establece un marco de requisitos para el uso de las firmas electr nicas con reconocimiento legal equivalente a las firmas manuscritas Introduce el concepto de firmas electr nicas avanzadas aqu llas que pueden ser verificadas usando Certificados Cualificados El Anexo ll de Eur99b proporciona los requisitos que ha de cumplir un Proveedor de Servicios de Certificaci n CSP que emite Certificados Cualificados QCs Esta Declaraci n de Seguridad se supone que proporciona algunos de los requisitos de seguridad t cnicos para el Sistema Fiable KeyOne TWS KeyOne de acuerdo con CENO1c Concretamente de acuerdo con algunos de los puntos del Anexo Il de Eur99b los Proveedores de Servicios de Certificaci n deben f Utilizar sistemas y productos fiables que est n protegidos contra toda alteraci n y que garanticen la seguridad t cnica y criptogr fica de los procedimientos con que trabajan g tomar medidas contra la falsificaci n de certificados y en caso de que el proveedor de servicios de certificaci n genere datos
443. user guidance shall be consistent with all other documentation supplied for evaluation AGD USR 1 6C The user guidance shall describe all security requirements for the IT environment that are relevant to the user ATE Pruebas La clase Pruebas est compuesta por cuatro familias cubrimiento ATE COV profundidad ATE DPT pruebas independientes por ejemplo pruebas funcionales ejecutadas por evaluadores ATE IND y pruebas funcionales ATE FUN Las pruebas ayudan a demostrar que los requisitos funcionales de seguridad del TOE se cumplen Las pruebas proveen aseguramiento de que el TOE satistace como m nimo los requisitos funcionales de seguridad del TOE aunque no pueda ser establecido que el TOE no hace m s de lo que se ha especificado Las pruebas tambi n pueden ser diriidas hacia la estructura interna del TOE como por ejemplo las pruebas de los subsistemas y m dulos contra sus especificaciones ATE COV Cubrimiento Esta familia est dirigida a aquellos aspectos de las pruebas que tratan sobre la plenitud del cubrimiento de los test Esta gestiona el alcance de las pruebas del TSF y si las pruebas son o no suficientemente extensas para demostrar que el TSF opera tal y como se ha especificado ATE COV 1 Evidencia de cubrimiento En este componente el objetivo es establecer que el TSF ha sido probado contro su especificaci n funcional Esto se puede llevar a cabo mediante un examen de la evidencia del desarrollador de l
444. uspended For each certificate in the list its serial number and a reason for the status change is provided in the message Class XRS Certificate Revocation Status Service This class provides two families that support the security requirements necessary by a Certificate Revocation Status Service The Revocation Status Service provides certificate revocation status information to relying parties This service may be a real time service or may be based on revocation status information which is updated at regular intervals The Revocation Status Service shall get reliable information from the Certificate Status Database where the Revocation Management processes insert certificate status information The families included in this class support the availability of required security mechanisms such as the protection of the status request response or the protection of the communication between the Revocation Management Process and the Revocation Status Service The Revocation Status Service may be an online servicie providing real time certificate status or an offline service where certificate status is not real time Where this is an online service a Relying Party communicates with this Revocation Status Service and provides details of the certificate s for which status is required The online Revocation Status Service when using Real time messaging makes a query to the Certificate Status database to retrieve the curre
445. validaci n S lo los operadores autorizados pueden acceder a la funci n de cambio de estado de certificados ofrecida por KeyOne CA Esta autorizaci n implica una autenticaci n cuando el operador accede a los servicios de certificaci n El cumplimiendo del requisito FIA_UAU 2 1 asegura un mecanismo para autenticar exitosamente un operador antes de permitir que este usuario realice cualquier acci n Si la petici n de cambio de estado de certificaci n proviene del servicio de registro entonces hay dos fases de autenticaci n en este proceso e Autenticaci n asociada al protocolo SSL TLS establecido entre los componentes KeyOne LRA y Key CA Entre el servidor KeyOne LRA y el servidor KeyOne CA online se establece una conexi n SSL TLS con autenticaci n de cliente la KeyOne CA Online actuando como servidor SSL TLS Para establecer esta conexi n SSL TLS con autenticaci n de cliente se necesitan los siguientes dos tipos de certificados e Certificado de servidor SSL de CA Online Este certificado est presente en el Almac n Privado Seguro de KeyOne CA y ser usado en la comunicaci n SSL con el componente KeyOne LRA e Certificado de autenticaci n de la LRA Este certificado est presente en el Almac n Privado Seguro de KeyOne LRA y ser usado como certificado de cliente en la comunicaci n SSL con el componente KeyOne CA online El proceso de autenticaci n de la LRA tambi n implica la verificaci n de que el certifica
446. y de los certificados de control XRS_SRR 1 Protecci n de las peticiones respuestas de estado Con este componente las TSF incorporan los requisitos necesarios para proteger el protocolo entre el interlocutor dependiente y el servicio de estado de revocaci n XRS_SRR 1 1 Las TSF deben garantizar que el servicio de estado de revocaci n firma digitalmente todas las respuestas de estados de certificado que genera utilizando selecci n acorde con ALGO XRS SRR 1 2 Las TSF deben garantizar que el mensaje de respuesta contenga la hora en la que el emisor del servicio de estado de revocaci n firm la respuesta Declaraci n de Seguridad 73 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Requisitos de Seguridad de la IT XTS Servicio de sellado de tiempo Esta clase proporciona dos familias que soportan los mecanismos de seguridad necesarios para el servicio de sellado de tiempo Una autoridad de sellado de tiempo TSA es una tercera parte de confianza que proporciona un servicio de sellado de tiempo i e de generaci n de sellos de tiempo los cuales pueden servir como prueba de que ciertos datos exist an con anterioridad a un determinado instante de tiempo prueba de existencia Un servicio de sellado de tiempo proporciona un proceso de sellado de tiempo el cual vincula criptogr ficamente instantes de tiempo a datos XTS_REG Generaci n de respuestas de sellado de tiempo Esta familia define los requisito
447. y is preserved XTS REG 2 2 The TSF shall ensure that the TST MUST include the accuracy of the time source used when the following conditions occurs assignment list of conditions under which this property is preserved Declaraci n de Seguridad KeyOne 2 1 267 WWW SAFELAYER COM SAFELAYER O40AS5EBD 2 1 Razonamiento XTS REG 2 3 The TSF shall ensure that an indication of the policy under which the TST was created MUST be included XTS_REG 2 4 The TSF shall ensure that the TST response contains the same datum that was sent with the request XTS_REG 3 Security Guarantees of the Time Stamp Response Dependencies XKM_KEG 1 Key Generation in a secure cryptographic device FCS CKM 1 Cryptographic Key Generation XTS REG 3 1 The TSF shall ensure that the signature algorithms keys used by the TSA meet the following assignment list of standards XTS REG 3 2 The TSF shall ensure that the specified key types assignment list of cryptographic key types belonging to the TSA MUST be generated and stored in a hardware cryptographic device Class XSP Subject Device Provision Service This class in intended to specify the management of several aspects of the Subject Device Provision Service This service is considered as a CSP optional supplementary service The Subject Device Provision Service prepares and provides a Signature Creation Device SCDev to Subjects Examples of this services are e Aservice which ge
448. y pair generation Service Provider key pairs are generated and installed by the KeyOne LRA End User key pairs will be generated by an authorized Registration Officer using Card Management Systems to generate smartcards with all signature creation data on it and ready to be activated by its owner These keys will be generated and installed by KeyOne LRA component Registration Officer signing keys will be generated following the same procedure described for end users except for the distribution mechanism of the keys to be certified by certification authority which must be offline and usually performed by an authorized personnel as the CA administrator CA VA TSA keys are generated and stored in HSM s This HSM must be certified FIPS 140 2 level 3 If a Secure Cryptographic Device is used in these entities then this device must be certified ITSEC E4 LRA keys are generated and stored in a Secure Cryptographic Device that is certified ITSEC E4 141 only applied in the first registration officer of the infrastructure Declaraci n de Seguridad 283 KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 The VAs certificates of OCSP signing must be certified by a Certification Authority trusted domain Private key delivery to entity Self generated private keys do not require delivery The End user signature creation data are generated and stored by an RA using a Secure Cryptographic Device certified
449. y para su recuperaci n sigan un m todo espec fico FCS CKP 3 1 Las TSF deben garantizar que las claves de los tipos especificados asignaci n todas las claves privadas secretas claves privadas secretas de infraestructura y de control se guardan utilizando un mecanismo de almacenamiento especificado asignaci n cualquier mecanismo seguro para claves privadas secretas un dispositivo de hardware criptogr fico para claves privadas secretas de infraestructura y de control FCS CKP 3 2 Las TSF deben garantizar que la copia de seguridad el almacenamiento y la recuperaci n de claves de los tipos especificados asignaci n claves privadas de fima NQC QC claves de infraestructura claves de control solamente se realizan por asignaci n personal autorizado cuando se dan las siguientes condiciones asignaci n como m nimo bajo el control de dos personas para claves privadas de fima NQC QC FCS KCH Cambio de claves criptogr ficas Un CSP que utiliza TWSs necesita garant as y requisitos de seguridad relativos al cambio de claves El cambio de claves puede ser e Programado en el que una clave se reemplaza por otra nueva cuando la primera alcanza el final de su vida operativa seg n determine la pol tica e No programado en el que una clave se reemplaza por otra nueva si la primera ha sido comprometida FCS KCH 1 Garant as en el cambio de claves Este componente requiere un mecanismo para poder cambiar las claves de ma
450. yOne CA KeyOne VA y KeyOne TSA Puesto que las claves descritas anteriormente s lo se generan y almacenan en un m dulo criptogr fico de hardware como se indica en el ap ndice CPS de KeyOne 2 1 la funci n de almac n est basada en este componente de entorno y por lo tanto esta funci n queda fuera del TOE la comunicaci n entre Esta aplicaci n est proporcionada por el proveedor de HSM Ncipher Claves utilizadas por KeyOne VA KeyOne CA y KeyOne TSA para procesos como una autenticaci n del subsistema firma de registros de auditor as transmisi n de cifrados Claves utilizadas por personal gestionando o utilizando los componentes KeyOne VA KeyOne CA y KeyOne TSA y que pueden proporcionar autenticaci n firma o confidencialidad para personal interactuando con el sistema 160 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE el sistema KeyOne y los m dulos criptogr ficos se realiza utilizando la especificaci n de PKCS t11 El m dulo de seguridad hardware ubicando en los componentes KeyOne CA KeyOne VA y KeyOne TSA crea y almacena las claves relacionadas a las entidades asociadas a estos componentes En este caso como especifica el ap ndice CPS de KeyOne 2 1 el HSM para el sistema KeyOne cumplir con el est ndar FIPS 140 2 nivel 3 De todos modos a pesar de que esta funci n es responsabilidad del entorno la tecnolog a KeyOne d
451. yPeriod a la fecha actual entonces se utilizan esta segunda fecha Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM O40ASEBD 2 SAFELAYER Especificaci n resumida del TOE El valor del campo validityPeriod debe ser especificado como un m ltiplo de a os meses d as horas minutos o segundos Escoja una de estas unidades de tiempo de la lista desplegable y entonces entre la cantidad de unidades en el campo de texto En la plantilla de certificaci n configurada desde la aplicaci n de Administraci n de KeyOne CA tambi n es posible indicar la extensi n certificatePolicies El campo certificatePolicies permite especificar si la extensi n id cecertificatePolicies definida en X 509 debe ser incluida en el certificado emitido o no y el valor que debe tomar si est incluido La indicaci n de que el certificado es un Certificado Cualificado se proporciona a trav s de la inclusi n de id etsi qcs QcCompliance OID en la extensi n Los algoritmos claves de firma utilizadas se pueden configurar en la plantilla de certificaci n relacionada al perfil relacionado el certificado e Lasecci n signingAlgorithms de la pantalla de configuraci n del perfil puede especifica uno de los siguientes valores para los algoritmos de firma shalWithRsaSignature SHAl con RSA e md5WithRsaSignature MD5 con RSA e md2WithRsaSignature MD2 con RSA id dsa with shal SHA1 con DSA e La secci n publicKey algorithm de
452. yer con WinC vs Code 0347E6CO C mo ser un buen usuario del cvs BUG Safelayer Bugzilla Usage Guidelines Code A790CDA4 Describe el uso de la base de datos de Propuestas de Cambios de Dise o y el sistema de soporte DSUG Manual de Usuario del Servidor de Documentaci n de Safelayer Code 5C4AC6D9 Gu a de usuario del sistema de gesti n de documentos que da sentido a estas referencias PDP Product Secure Delivery Procedures Code 2DB0CC43 Detalla los procedimientos de entrega con los apropiados niveles de seguridad Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE e GL Gestidn de Licencias Code 300AC51A Procedimientos para generar los Custs y el proceso y firma de distribuciones El cumplimiento de los requisitos de aseguramiento seleccionados se soporta mediante documentaci n del TOE espec fica tal y como se identifica en la siguiente tabla Declaraci n de Seguridad KeyOne 2 1 202 WWW SAFELAYER COM O40ASEBD 2 Especificaci n resumida del TOE SAFELAYER Clase Aseguramiento de Requisito Aseguramiento de Titulo del Documento ID del Documento 206 Gesti n de ACM CAP 2 Configuration Management 41 1AOE26 Configuraci n Safelayer Bugzilla Usage Guidelines A790CDA4 Entrega y ADO_DEL 1 Product Secure Delivery Procedures 2DBOCC43 Operaci n ADO IGS 1 Installation and Uninstalla
453. yptographic methods other than signing can also be used g provide a signed or otherwise verifiably secure receipt in the form of an appropriately defined time stamp token to the requester where appropriate as defined by policy Certificate Management Guidelines Certificates issued under this policy may be used to support electronic signatures which satisfy the requirements of a signature in relation to data in electronic form in the same manner as a hand written signature satisfies those requirements in relation to paper based data as specified in article 5 1 of Directive 1999 93 EC Eur99b 276 Declaraci n de Seguridad KeyOne 2 1 WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 CPS de KeyOne 2 1 Certificate Application Registration procedures must be defined to fulfill TS101456 verifying by appropriate means the identity of subscriber and any other specific attributes of the person to which a NQC or QC is issued All the subscriber information affected by data protection requirements must be protected from disclosure during registration process and when being forwarded to The Certificate Generation Service To this extent Registration Officers must be aware of their duties managing subject sensitive information Certificate Generation RAs and CAs are to take reasonable care in accepting and processing Certificate applications They are to comply with the practices described in this CPS and with any requirements impos
454. zar la informaci n necesaria para acceder a un PSS en particular Esta informaci n incluye una identificaci n del tipo de PSS y de otros par metros que var an para cada tipo de PSS como la ruta a la librer a PKCS 11 El ap ndice CPS de KeyOne 2 1 incluye un requisito sobre la utilizaci n de almacenes privados seguros sobre dispositivos criptogr ficos HSM SDC Declaraci n de Seguridad KeyOne 2 1 Varo WWW SAFELAYER COM SAFELAYER O40ASEBD 2 1 Especificaci n resumida del TOE El proceso de identificaci n en las aplicaciones KeyOne se lleva a cabo antes de arrancar el servidor que ofrece la funcionalidad completa del producto Esta identificaci n se lleva a cabo mediante el nombre nombre distinguido que corresponda al titular del certificado Cuando se inicia el servidor de administraci n mediante la ejecuci n de los ficheros start bat start_nodb bat en las aplicaciones KeyOne CA KeyOne TSA el fichero start s de la aplicaci n KeyOne VA o ejecutando el fichero start bat de la aplicaci n KeyOne LRA el servidor KeyOne solicita diferentes informaciones estas informaciones dependen del tipo de la aplicaci n e En la aplicaci n KeyOne LRA la identificaci n se realiza utilizando la siguiente informaci n e Nombre nombre distinguido que corresponde al titular del certificado de la aplicaci n KeyOne LRA e Nombre del PSS que se ha generado durante la fase de puesta en marcha by que corresponde a la aplicaci
Download Pdf Manuals
Related Search
Related Contents
SMC Networks D-R K Series Switch User Manual AEROLUB Wizard n @ mondiale de la Santé U nlcef @ : :üîÿ 販売終了 Omega 123.10.31.20.01.001 watch Contours® Options® 3 Wheeler Stroller Instruction Sheet Hoja de ダウンロード Universal Electronics UEI User's Manual F-DGAC-A-012 Copyright © All rights reserved.
Failed to retrieve file