Titel Datum Auteur Versie
AMC PKI Certificate Policy
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Titel Datum Auteur Versie
i
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Document historie Versie
Datum
Door
Reden
01.00
11 mei 2004
AMC
Vastgesteld door de Raad van Bestuur van het AMC
II
Titel Datum Auteur Versie
ii
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Inhoudsopgave
I
DOCUMENT HISTORIE..............................................................................................................................II
II
INHOUDSOPGAVE ..................................................................................................................................... III
1
INTRODUCTIE................................................................................................................................................6 1.1 OVERZICHT ..................................................................................................................................................6 1.2 DOCUMENTNAAM AND IDENTIFICATIE ......................................................................................................8 1.3 AMC PKI DEELNEMERS .............................................................................................................................8 1.3.1 AMC PKI Certificatie Autoriteit.......................................................................................................8 1.3.2 AMC PKI Registratie Autoriteit .......................................................................................................9 1.3.3 Certificaathouders.............................................................................................................................9 1.3.4 Vertrouwende Partijen....................................................................................................................10 1.4 GEBRUIK VAN HET CERTIFICAAT .............................................................................................................10 1.5 BEHEER CP................................................................................................................................................10 1.6 DEFINITIES EN AFKORTINGEN...................................................................................................................10
2
PUBLICATIE VERANTWOORDELIJKHEDEN.................................................................................11 2.1
3
IDENTIFICATIE EN AUTHENTICATIE...............................................................................................12 3.1 3.2 3.3
4
TOEGANGSCONTROLE OP ELEKTRONISCHE OPSLAGPLAATSEN .............................................................11
NAAMGEVING............................................................................................................................................12 VASTSTELLING IDENTITEIT.......................................................................................................................12 IDENTIFICATIE EN AUTHENTICATIE BIJ VERNIEUWING CERTIFICAAT ....................................................12
OPERATIONELE EISEN LEVENSCYCLUS CERTIFICAAT.........................................................13 4.1 AANVRAAG VOOR EEN CERTIFICAAT.......................................................................................................13 4.2 UITGIFTE CERTIFICAAT .............................................................................................................................13 4.3 AANVAARDING VAN HET CERTIFICAAT ...................................................................................................13 4.4 GEBRUIK VAN SLEUTELPAAR EN CERTIFICAAT .......................................................................................13 4.4.1 Certificaathouder.............................................................................................................................13 4.4.2 Vertrouwende Partij........................................................................................................................14 4.5 VERNIEUWEN VAN EEN CERTIFICAAT ......................................................................................................15 4.6 VERNIEUWEN VAN EEN CERTIFICAAT BIJ HETZELFDE SLEUTELPAAR ...................................................15 4.7 WIJZIGEN VAN EEN CERTIFICAAT.............................................................................................................15 4.8 INTREKKING EN SCHORSING VAN EEN CERTIFICAAT ..............................................................................15 4.8.1 Termijn voor schorsen van een certificaat ....................................................................................15 4.9 DIENSTEN VOOR CONTROLEREN VAN DE STATUS VAN HET CERTIFICAAT ............................................16 4.9.1 CRL...................................................................................................................................................16 4.9.2 OCSP ................................................................................................................................................16 4.10 EINDE DIENSTVERLENING AAN CERTIFICAATHOUDER...........................................................................16 4.11 KEY-ESCROW.............................................................................................................................................16
5
FYSIEKE, PROCEDURELE EN PERSONELE BEVEILIGING......................................................17 5.1 FYSIEKE BEVEILIGINGSMAATREGELEN ...................................................................................................17 5.2 PROCEDURELE BEVEILIGING ....................................................................................................................17 5.3 PERSONELE BEVEILIGINGSMAATREGELEN ..............................................................................................18 5.3.1 Kwalificaties, Ervaring en Betrouwbaarheid ...............................................................................18 5.3.2 Trainingseisen..................................................................................................................................18 5.3.3 Periode voor herscholing en herscholingsprocedures.................................................................18 5.3.4 Functie rotatie..................................................................................................................................18
III
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
5.3.5 Sancties tegen personeel .................................................................................................................18 5.3.6 Controles van onafhankelijke aannemers .....................................................................................18 5.3.7 Documentatie voor initiële training en hertraining......................................................................18 5.4 AUDIT LOGGINGPROCEDURES ..................................................................................................................18 5.5 ARCHIVERING BESTANDEN.......................................................................................................................19 5.5.1 Typen van gebeurtenissen...............................................................................................................19 5.5.2 Bewaar periode................................................................................................................................19 5.5.3 Bescherming van archieven............................................................................................................19 5.5.4 Vereisten voor tijdsaanduiding van vastgelegde gebeurtenissen................................................20 5.5.5 Archief systeem ................................................................................................................................20 5.5.6 Procedures voor verkrijgen en verifiëren van informatie uit het archief ...................................20 5.6 CALAMITEITEN EN INCIDENTEN AFHANDELING......................................................................................20 5.7 BEËINDIGING CA OF RA ..........................................................................................................................20 6
TECHNISCHE BEVEILIGINGSMAATREGELEN.............................................................................21 6.1 GENEREREN EN INSTALLEREN VAN SLEUTELPAREN ..............................................................................21 6.1.1 AMC PKI sleutel generatie.............................................................................................................21 6.1.2 Sleutelpaar generatie en opslag CA’s............................................................................................21 6.2 SLEUTELPAAR RE-GENERATIE EN RE-INSTALLATIE ................................................................................21 6.2.1 Sleutelgeneratie CA’s......................................................................................................................21 6.2.2 Opslag private sleutels CA’s ..........................................................................................................22 6.2.3 Distributie private sleutels CA’s.....................................................................................................22 6.2.4 Vernietiging private sleutel CA’s ...................................................................................................22 6.3 TOEGANG TOT PRIVATE SLEUTELS IN CRYPTOGRAFISCHE MODULE .....................................................22 6.4 ANDERE ASPECTEN VAN SLEUTELBEHEER ..............................................................................................23 6.4.1 Beschadiging computer systemen, software en of gegevens........................................................23 6.4.2 Intrekken CA publieke sleutel .........................................................................................................23 6.4.3 Compromitteren private sleutel CA’s ............................................................................................23 6.5 ACTIVERING VAN PRIVATE SLEUTELS .....................................................................................................23 6.6 COMPUTER BEVEILIGINGSMAATREGELEN ..............................................................................................23 6.7 LEVENSCYCLUS BEVEILIGINGSMAATREGELEN.......................................................................................23 6.8 NETWERKBEVEILIGINGSMAATREGELEN .................................................................................................24 6.9 TIMESTAMPING..........................................................................................................................................24
7
CERTIFICAAT, CRL EN OCSP PROFIELEN......................................................................................25 7.1 CERTIFICAAT PROFIELEN ..........................................................................................................................25 7.1.1 AMC root CA ...................................................................................................................................25 7.1.2 AMC CA’s ........................................................................................................................................25 7.2 CRL PROFIEL .............................................................................................................................................28 7.3 OCSP PROFIEL...........................................................................................................................................28
8
AUDIT EN ANDERE EVALUATIES .......................................................................................................29 8.1 8.2 8.3 8.4 8.5 8.6
9
FREQUENTIE EN OMSTANDIGHEDEN ........................................................................................................29 IDENTITEIT EN KWALIFICATIES VAN AUDITOR ........................................................................................29 RELATIE AUDITOR EN AMC PKI .............................................................................................................29 INHOUD VAN AUDIT ..................................................................................................................................29 ACTIES ALS GEVOLG VAN TEKORTKOMING.............................................................................................29 COMMUNICATIE VAN RESULTATEN .........................................................................................................29
OVERIGE BEDRIJFS- EN JURIDISCHE ZAKEN..............................................................................30 9.1 TARIEVEN ..................................................................................................................................................30 9.2 AANSPRAKELIJKHEID................................................................................................................................30 9.2.1 Voorwaarden voor openbaar maken van niet-vertrouwelijke informatie..................................31 9.3 INTELLECTUELE EIGENDOMSRECHTEN....................................................................................................31 9.4 VERPLICHTINGEN VAN DE CERTIFICAATHOUDER ..................................................................................31
IV
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
9.5 VERPLICHTINGEN VAN DE VERTROUWENDE PARTIJ..............................................................................32 9.6 AANSPRAKELIJKHEID CERTIFICAATHOUDER TEGENOVER VERTROUWENDE PARTIJEN .....................33 9.7 VOORWAARDEN GEBRUIK DIENSTEN BINNEN AMC PKI DOMEIN........................................................33 9.7.1 Vertrouwen op eigen risico.............................................................................................................34 9.7.2 Nauwkeurigheid van Informatie.....................................................................................................34 9.8 VERPLICHTINGEN VAN AMC ROOT CA EN AMC CA’S........................................................................34 9.9 VERPLICHTINGEN VAN DE AMC PKI RA...............................................................................................35 9.9.1 Informatie toegevoegd aan een digitaal certificaat door verwijzing ..........................................36 9.9.2 Verwijzingen naar informatie.........................................................................................................36 9.10 SCHADELOOSSTELLING ............................................................................................................................37 9.11 GELDIGHEIDSPERIODE CP........................................................................................................................37 9.12 INDIVIDUELE KENNISGEVINGEN EN COMMUNICATIE MET DEELNEMERS ..............................................38 9.13 VOORTBESTAAN........................................................................................................................................38 9.14 SPLITSBAARHEID .......................................................................................................................................38 9.15 AMENDEMENTEN ......................................................................................................................................38 9.16 VOLDOEN AAN TOEPASSELIJKE WETGEVING ..........................................................................................38 APPENDIX A
REFERENTIES ...................................................................................................................39
APPENDIX B
DEFINITIES.........................................................................................................................40
V
Titel Datum Auteur Versie
1
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Introductie Het Academisch Medisch Centrum, Universiteit van Amsterdam (AMC) is een van de acht academisch medische centra in Nederland. Binnen het AMC komen gezondheidszorg, onderwijs en onderzoek samen. Het AMC kent vele informatiestromen waarvan een substantieel aantal als vertrouwelijk gekenmerkt kan worden. Voor de beveiliging van informatiestromen binnen het AMC en buiten de grenzen van het AMC verstrekt het AMC digitale certificaten binnen een Public Key Infrastructuur (PKI) bekend als de AMC Public Key Infrastructuur (AMC PKI). Dit document, de “CP” genoemd, is getiteld “AMC PKI – Certificate Policy”. De CP is het voornaamste beleidsdocument van de AMC PKI. De CP beschrijft de formele en technische vereisten evenals de vereisten aan de PKI diensten en de organisatie voor het uitgeven, beheren, gebruiken, intrekken en het vernieuwen van digitale certificaten. Deze vereisten, de “AMC PKI Standaarden” genoemd, beschermen de veiligheid en integriteit van de AMC PKI. De AMC PKI Standaarden bestaan uit één verzameling van regels die worden toegepast binnen de gehele AMC PKI. Deze zorgen daarmee voor een gemeenschappelijk vertrouwen binnen de AMC PKI. De AMC PKI kent twee klassen van persoonscertificaten en twee klassen van systeemcertificaten. De CP combineert vier Certificate Policies in een document, een voor elke klasse van certificaten. De huidige versie van de CP geldt voor elk van de klassen. De Raad van Bestuur van het AMC is verantwoordelijk voor het vaststellen en wijzigingen van de CP. De Raad van Bestuur van het AMC is tevens verantwoordelijk voor het toezicht op het naleven van de vereisten van deze CP. De CP wordt beschikbaar gesteld via: http://policy.amc.nl Als richtlijn voor de indeling is de richtlijn van de Internet Engineering Task Force (IETF) RFC 3647 gebruikt.
1.1
Overzicht De CP bepaalt en beschrijft vereisten voor de volledige AMC PKI. De CP beslaat het gebruik van de AMC PKI door alle entiteiten binnen de AMC PKI (AMC PKI Deelnemers). Het AMC en al haar partners in het kader van de AMC PKI moeten de regels en richtlijnen genoemd in deze CP volgen. De CP beschrijft de vereisten aan de organisatie, juridische vereisten en eisen aan de technische infrastructuur van de AMC PKI. Meer specifiek, beschrijft de CP, naast andere zaken:
•
Geschikt en certificaten.
•
De garanties betreffende de verschillende klassen van certificaten.
•
Verplichtingen van Certificatie Autoriteiten, Registratie Autoriteiten, Certificaathouders en Vertrouwende Partijen.
•
Juridische zaken die moeten worden gedekt in de overeenkomst voor Certificaathouders en de overeenkomst voor Vertrouwende Partij.
passend
6
gebruik
voor
de
verschillende
klassen
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
•
Vereisten voor audits en gerelateerde onderzoeken naar de beveiliging en werkwijze.
•
De methoden voor het vaststellen van de identiteit van de certificaataanvrager voor elke klasse van certificaten.
•
Operationele procedures benodigd voor de levenscyclus van certificaten: het aanvragen, accepteren, uitgeven, schorsing, intrekken en vernieuwen van certificaten.
•
Operationele beveiligingsprocedures voor logging, bewijsmateriaal en het herstellen na incidenten.
•
Fysieke, personele, sleutel en logische beveiliging.
•
Inhoud van het certificaten en Certificaat Revocatie Lijsten.
•
Beheer en onderhoud van de CP.
opslag
van
Het is voorzien dat deze CP zal worden gebruikt in combinatie met een certification practice statement, dit document is getiteld “AMC PKI – Certification Practice Statement” (CPS). Een houder van een certificaat dat is uitgegeven binnen de AMC PKI, of een partij die vertrouwt op een binnen de AMC PKI verstrekt certificaat (Vertrouwende Partij), kan op basis van deze CP vertrouwen in de AMC PKI en de daarbinnen uitgegeven certificaten. Certificaathouders en Vertrouwende Partijen dienen additioneel de CPS te raadplegen om de betrouwbaarheid van de binnen het domein van de AMC PKI verstrekte certificaten te kunnen verifiëren. De AMC PKI is opgebouwd uit één AMC root CA certificaat. Onder de AMC root CA worden vier klassen certificaten uitgegeven door elk een afzonderlijke CA. Deze vier klassen van certificaten zijn:
•
Person Class 1, wordt alleen verstrekt aan natuurlijke personen
•
Person Class 2, wordt alleen verstrekt aan natuurlijke personen
•
System Class 1, wordt alleen verstrekt aan ICT-systemen
•
System Class 2, wordt alleen verstrekt aan ICT-systemen
7
Titel Datum Auteur Versie
1.2
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Documentnaam and identificatie De volgende Object IDentifier (OID) wordt gebruikt om deze CP te identificeren:
•
2.16.528.1.1006.1
Deze OID is als volgt opgebouwd: {joint-iso-itu-t(2) country(16) nederland(528) nederlandseorganisatie(1) amc-universiteitamsterdam(1006) Certificate Policies (1)}
1.3
AMC PKI deelnemers De AMC PKI zal beschikbaar worden gesteld aan medewerkers van het AMC en daarmee vergelijkbare personen. Voorbeelden zijn, niet limitatief: medisch en paramedisch personeel, personeel dat patiëntgebonden werkzaamheden verricht, aan het AMC gelieerde studenten en administratieve medewerkers. De AMC PKI zal systeemcertificaten uitgegeven voor identificatie en authenticatie van systemen en applicaties binnen het AMC domein. AMC voorziet dat AMC PKI certificaten worden verstrekt aan externe (niet AMC of aan AMC gelieerde) dienstenaanbieders in de gezondheidszorg voor toegang tot AMC applicaties. Voorbeelden zijn, niet limitatief: medisch personeel van andere ziekenhuizen en huisartsen. AMC houdt ook rekening met het feit dat Vertrouwende Partijen, die niet noodzakelijk een contractuele verbintenis met het AMC hebben, mogelijk kunnen gaan vertrouwen op AMC PKI certificaten. Specifieke doelstellingen voor het gebruik van certificaten uitgegeven de AMC PKI zijn:
1.3.1
•
Met betrekking tot het gebruik van certificaten met derde partijen zijn alleen transacties toegestaan die betrekking hebben op de gezondheidszorg.
•
Binnen het domein van de AMC organisatie zijn transacties toegestaan die betrekking hebben op de gezondheidszorg alsook andere transacties, inclusief maar niet gelimiteerd tot financiële transacties, indien dit geautoriseerd is door de Raad van Bestuur van het AMC.
AMC PKI Certificatie Autoriteit Een Certificatie Autoriteit (CA) is een entiteit die digitale certificaten uitgeeft. De AMC PKI bezit vier van dergelijke Certificatie Autoriteiten (AMC CA). De Raad van Bestuur is verantwoordelijk voor het vaststellen van de procedures die noodzakelijk zijn voor het uitgeven van certificaten van een specifieke klasse. Een AMC CA draagt zorg voor de beschikbaarheid van alle diensten die betrekking hebben op de levenscyclus van een door haar uitgegeven certificaat, inclusief: het uitgeven, (tijdelijk) intrekken, en het leveren van diensten voor de verificatie van de status. Voor het leveren van diensten, inclusief het uitgeven, (tijdelijk)intrekken en verstrekken van status informatie, maken de AMC CA’s gebruik van een beveiligde omgeving. Voor het aankondigen of informeren van vertrouwende partijen over de status van een certificaat, leveren de AMC CA’s een tweetal diensten. Periodiek wordt een Certificaat Revocatie Lijst (CRL) gepubliceerd waarin geschorste en/of ingetrokken certificaten publiekelijk beschikbaar worden gesteld. Daarnaast wordt een Online Certificaat Status
8
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Protocol (OCSP) dienst aangeboden waarin de status van een specifiek certificaat opgevraagd kan worden door vertrouwende partijen. 1.3.2
AMC PKI Registratie Autoriteit De AMC CA’s communiceren met Certificaathouders via Registratie Autoriteiten (AMC RA). Alleen een AMC RA kan een verzoek tot uitgifte en/of (tijdelijk)intrekken van een certificaat indienen bij een AMC CA. De AMC RA dient hiervoor de noodzakelijke gegevens bij de AMC CA aan te leveren. De AMC RA treedt op als intermediair tussen de Certificaathouder en de AMC CA voor het leveren van AMC PKI diensten. De AMC RA:
•
Is verantwoordelijk voor alle stappen in het proces van identificatie van een Certificaathouder, conform de procedures zoals deze zijn opgesteld door de Raad van Bestuur voor de desbetreffende AMC CA en voor het specifieke type certificaat.
•
Beoordeelt officiële documenten voor het evalueren van een certificaat aanvraag.
•
Accepteert, beoordeelt en geeft goed- of afkeuring voor een aanvraag van een certificaat.
•
Informeert, na goedkeuring, de AMC CA zodat deze het certificaat kan uitgeven.
•
Initieert het proces van schorsen, intrekken van een schorsing of het intrekken van een certificaat.
AMC RA's handelen overeenkomstig de door AMC CA gepubliceerde procedures die zijn vastgesteld door de Raad van Bestuur. 1.3.3
Certificaathouders Certificaathouders van de AMC PKI zijn natuurlijke personen en systemen. Certificaathouders:
1.3.3.1
•
vragen een certificaat aan;
•
worden geïdentificeerd in een certificaat;
•
beschikken als enige over de private sleutel die gekoppeld is aan de publieke sleutel die in het certificaat staat.
Beheerder
Ieder systeem dat over een AMC PKI certificaat beschikt, heeft een Beheerder toegewezen gekregen. De Beheerder treedt op als de vertegenwoordiger van het systeem en is als zodanig verantwoordelijk voor het uitvoeren van de functies die noodzakelijk zijn voor de registratie van een systeem bij de AMC CA. In dit document staat een Beheerder gelijk aan een Certificaathouder tenzij expliciet anders vermeld.
9
Titel Datum Auteur Versie
1.3.4
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Vertrouwende Partijen Vertrouwende Partijen zijn natuurlijke of rechtspersonen die vertrouwen op een AMC PKI certificaat.
1.4
Gebruik van het certificaat Voor het gebruik van AMC PKI certificaten gelden beperkingen. Deze beperkingen zijn opgenomen in verschillende beleidsdocumenten opgesteld onder verantwoordelijkheid van de Raad van Bestuur, waaronder deze CP. AMC PKI certificaten kunnen worden gebruikt voor specifieke elektronische diensten. Deze diensten betreffen:
•
het elektronisch ondertekenen van documenten;
•
het authenticeren van gebruikers voor toegang tot systemen;
•
het veilig opzetten van communicatiekanalen tussen gebruikers en systemen.
Voor iedere bovenstaande dienst worden specifieke, alleen voor die dienst te gebruiken, certificaten uitgereikt.
1.5
Beheer CP De Raad van Bestuur is verantwoordelijk voor het beheer, onderhoud en interpretatie van deze CP.
1.6
Definities en afkortingen Een lijst van definities en afkortingen kan worden gevonden in de appendix van dit document.
10
Titel Datum Auteur Versie
2
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Publicatie verantwoordelijkheden De AMC PKI stelt informatie over certificaten beschikbaar in een publiek toegankelijke elektronische opslagplaats. AMC PKI certificaten kunnen worden gepubliceerd in elektronische opslagplaatsen van derden.
2.1
Toegangscontrole op elektronische opslagplaatsen Controle op raadpleging van elektronische opslagplaatsen van de AMC PKI zal niet plaatsvinden. Wel zal worden geregistreerd en opgeslagen vanaf welke locaties de elektronische opslagplaatsen worden geraadpleegd.
11
Titel Datum Auteur Versie
3
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Identificatie en Authenticatie Een AMC RA verstrekt de door de AMC CA uitgegeven certificaten aan Certificaathouders. Een AMC RA stelt de identiteit en of andere attributen van een aanvrager van een certificaat vast. Een AMC RA gebruikt procedures ten aanzien van het gebruik van namen, inclusief de herkenning van handelsmerken in namen. Een AMC RA authenticeert aanvragen van partijen die een verzoek tot intrekking van één of meerdere certificaten indienen.
3.1
Naamgeving De AMC PKI hanteert Certificaathouder.
naamgevingconventies
voor
de
identificatie
van
een
De in het certificaat opgenomen naam van Certificaathouder is in combinatie met een serienummer uniek binnen de AMC PKI.
3.2
Vaststelling identiteit Voor identificatie en authenticatie van een aanvraag voor een certificaat hanteert een AMC PKI RA de volgende procedures:
3.3
•
Het controleren van een geldig identiteitsbewijs voor identificatie en authenticatie van de gebruiker. Vereist wordt dat het identiteitsbewijs als zodanig wordt erkend door de Nederlandse overheid.
•
Het verifiëren van de identiteit van een aanvrager via een fysieke verschijning.
Identificatie en authenticatie bij vernieuwing certificaat Voor identificatie en authenticatie van bij een vernieuwingsaanvraag voor een certificaat hanteert een AMC RA de volgende procedures:
•
•
Het controleren van een geldig identiteitsbewijs voor identificatie en authenticatie van de gebruiker. Als geldig identiteitsbewijs wordt gezien: o
AMC PKI smartcard na authenticatie door gebruik van pincode, of;
o
Identiteitsbewijs als zodanig erkend door de Nederlandse overheid
Het verifiëren van de identiteit van een aanvrager via een fysieke verschijning.
12
Titel Datum Auteur Versie
4
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Operationele eisen levenscyclus certificaat Voor een AMC RA, de Certificaathouders en Vertrouwende Partijen, geldt een continue verplichting de AMC CA te informeren over wijzigingen van informatie die is opgenomen in een geldig certificaat. Voor het uitvoeren van taken kan een AMC CA gebruik maken van derden. De AMC CA draagt dan de verantwoordelijkheid voor handelingen of fouten van die derden.
4.1
Aanvraag voor een certificaat Een AMC RA handelt een verzoek tot aanvraag van een certificaat af door de identiteit van de aanvrager en de juistheid van de informatie in de aanvraag te controleren. Het proces van identificatie en authenticatie bij het uitreiken van een certificaat is vermeld in hoofdstuk 3.
4.2
Uitgifte certificaat Een AMC CA ontvangt aanvragen voor een certificaat van een AMC RA. Een AMC CA controleert of aanvragen voldoen aan de juiste inhoud. Indien de inhoud voldoet zal een aanvraag worden goedgekeurd. Een AMC CA kan een aanvraag voor een certificaat afwijzen. De reden voor het afwijzen van een certificaataanvraag hoeft niet door de AMC CA te worden verantwoord. Na uitgifte van een certificaat, verstrekt een AMC CA het uitgegeven certificaat aan de Certificaathouder via een AMC RA.
4.3
Aanvaarding van het certificaat Een door een AMC CA uitgegeven certificaat wordt tijdens het verschijnen van de Certificaathouder bij de AMC RA direct door de Certificaathouder geaccepteerd. Enig bezwaar tegen het aanvaarden van een uitgegeven certificaat dient expliciet aan de AMC RA gemeld te worden. De reden voor afwijzing dient vergezeld te gaan van vermelding van mogelijke velden in het certificaat die onjuiste informatie bevatten.
4.4
Gebruik van sleutelpaar en certificaat De verplichtingen met betrekking tot het gebruik van AMC PKI sleutels en AMC PKI certificaten door Certificaathouders en Vertrouwende partijen worden in onderstaande paragrafen gegeven.
4.4.1
Certificaathouder Tenzij anders aangegeven in deze CP moeten Certificaathouders:
•
Op de hoogte zijn van en akkoord zijn met alle voorwaarden in de CP en aanverwante richtlijnen en beleidsdocumenten die zijn gepubliceerd op http://policy.amc.nl of anderszins te hunner kennis is gebracht.
13
Titel Datum Auteur Versie
4.4.2
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
•
De AMC CA informeren, via de AMC RA, over alle wijzigingen in informatie die eerder is overlegd aan AMC CA.
•
Stoppen met het gebruik van een AMC PKI certificaat op het moment dat deze niet meer geldig is.
•
Voorkomen dat de private sleutel openbaar wordt gemaakt, verloren raakt, gewijzigd wordt, of op andere wijze onrechtmatig gebruikt wordt.
•
Gebruik maken van systemen en producten die de juiste beveiliging bieden voor de private sleutels.
•
Een aanvraag tot schorsing of intrekking van een certificaat indienen bij de AMC CA via de AMC RA indien zich een situatie voordoet die de integriteit van het AMC PKI certificaat aantast.
•
Melding maken wanneer: o
De private sleutel van een certificaat is verloren, gewijzigd, onrechtmatig openbaar gemaakt of op andere wijze gecompromitteerd.
o
De Certificaathouder niet aan zijn verplichting voldoet zoals onder deze CP verwoord.
o
De Certificaathouder zijn verplichtingen onder deze CP (tijdelijk) niet meer kan uitvoeren en hierdoor informatie van andere betrokkenen wezenlijk wordt bedreigd of gecompromitteerd. (Bijvoorbeeld in geval van een natuurramp, computer- of communicatieproblemen)
o
Indien zich een wijziging heeft voorgedaan in de informatie in het certificaat van de Certificaathouder.
o
Indien zich een wijziging voordoet in de reden waarom het certificaat of de certificaten in eerste instantie zijn verstrekt.
Vertrouwende Partij De Vertrouwende Partij wordt geacht:
•
Kennis te hebben genomen van de CP en de hierin genoemde verplichtingen voor Vertrouwende Partijen.
•
Te verifiëren of een AMC PKI certificaat geldig is, door controle van onder andere; het certificaat pad en controle van de status van een certificaat.
•
Een AMC PKI certificaat alleen te vertrouwen indien alle informatie in het certificaat gecontroleerd is op juistheid en actualiteit.
14
Titel Datum Auteur Versie
4.5
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Vernieuwen van een certificaat Certificaathouders kunnen een aanvraag indienen voor het vernieuwen van een AMC PKI certificaat. Voor het vernieuwen van een certificaat wordt een andere procedure doorlopen dan bij het aanvragen van een nieuw certificaat.
4.6
Vernieuwen van een certificaat bij hetzelfde sleutelpaar Het vernieuwen een certificaat met behoud van een bestaand sleutelpaar vindt niet plaats.
4.7
Wijzigen van een certificaat Het wijzigen van een certificaat vindt niet plaats.
4.8
Intrekking en schorsing van een certificaat Op verzoek van een Certificaathouder of een daartoe bevoegde persoon, zal een AMC RA een certificaat schorsen indien:
•
De private sleutel van een certificaat is verloren, gewijzigd, onrechtmatig openbaar gemaakt of op andere wijze gecompromitteerd.
•
De Certificaathouder niet aan zijn verplichting voldoet zoals onder deze CP verwoord.
•
De Certificaathouder zijn verplichtingen onder deze CP (tijdelijk) niet meer kan uitvoeren en hierdoor informatie van andere betrokkenen wezenlijk wordt bedreigd of gecompromitteerd. (Bijvoorbeeld in geval van een natuurramp, computer- of communicatieproblemen)
•
Indien zich een wijziging heeft voorgedaan in de informatie in het certificaat van de Certificaathouder.
•
Indien zich een wijziging voordoet in de reden waarom het certificaat of de certificaten in eerste instantie zijn verstrekt.
Wanneer een AMC RA heeft vastgesteld dat het certificaat niet is uitgegeven in overeenstemming met de procedures die vereist zijn volgens de CP dan zal deze een verzoek tot intrekking van het certificaat direct sturen naar een AMC CA. Een AMC CA zal een verzoek voor het schorsen dan wel intrekken van een certificaat, door een AMC RA, direct uitvoeren. 4.8.1
Termijn voor schorsen van een certificaat Een AMC PKI certificaat zal maximaal gedurende een periode van dertig dagen geschorst zijn. Wanneer de periode van dertig dagen is verstreken zal het certificaat worden ingetrokken door de AMC CA. Een Certificaathouder kan in de periode van dertig dagen redenen aandragen bij de AMC RA om de schorsing ongedaan te maken. De AMC RA zal deze redenen beoordelen en mogelijk een verzoek tot het ongedaan maken van de schorsing indienen bij de AMC CA.
15
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
De status van een geschorst certificaat zal door de AMC CA worden gepubliceerd op de CRL. Ook is de status van een geschorst certificaat opvraagbaar via OCSP.
4.9
Diensten voor controleren van de status van het certificaat Een AMC CA stelt diensten beschikbaar om de status van een certificaat te kunnen vaststellen. Deze bestaan uit:
4.9.1
•
een Certificaat Revocatie Lijst (CRL);
•
Online Certificaat Status Protocol (OCSP) diensten.
CRL Een door een AMC CA uitgegeven CRL bevat een lijst van alle ingetrokken en geschorste certificaten gedurende de van toepassing zijnde geldigheidsduur. De CRL’s van AMC PKI certificaten zijn beschikbaar op: http://crl.amc.nl Een CRL:
•
Wordt iedere 24 uur uitgegeven.
•
Bevat het tijdstip wanneer de volgende CRL zal worden gepubliceerd
•
Kan gepubliceerd worden op een tijdstip dat ligt voor verstrijken van het tijdstip in de voorgaande CRL is aangegeven.
Een betrokkene die een CRL raadpleegt, dient de authenticiteit van de CRL te verifiëren door de elektronische handtekening van de uitgevende CA en het bijbehorende certificatiepad te controleren. 4.9.2
OCSP Een AMC CA ondersteunt OCSP diensten voor het online verifiëren van de status van een certificaat. De OCSP diensten van de AMC CA’s zijn beschikbaar op: http://ocsp.amc.nl
4.10 Einde dienstverlening aan Certificaathouder De dienstverlening tussen de AMC PKI en een Certificaathouder beëindigt op het moment dat een certificaat is ingetrokken of verlopen, dan wel een specifieke dienst van de specifieke AMC PKI wordt beëindigd of alle diensten van de AMC PKI worden beëindigd.
4.11 Key-escrow Key-escrow van eindentiteit certificaten vindt niet plaats.
16
Titel Datum Auteur Versie
5
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Fysieke, procedurele en personele beveiliging Deze paragraaf beschrijft de niet-technische beveiligingsmaatregelen die worden getroffen voor het genereren van sleutels, het authenticeren van betrokkenen, het uitgeven van certificaten, het intrekken van certificaten, het uitvoeren van controles en archivering.
5.1
Fysieke beveiligingsmaatregelen Binnen de AMC PKI worden fysieke maatregelen getroffen voor de beveiliging van de panden waarin de systemen van de AMC root CA en AMC CA’s zijn gehuisvest. De fysieke beveiligingsmaatregelen omvatten het volgende:
5.2
•
De systemen van de AMC root CA en AMC CA’s zijn fysiek geplaatst in een omgeving die geschikt is voor het aanbieden van diensten met een hoog beveiligingsniveau.
•
Het systeem van de AMC root CA is offline.
•
De systemen van de AMC CA’s zijn opgesteld in een beveiligde computerruimte die fysiek wordt bewaakt en zijn voorzien van beveiligingsalarmen.
•
Stroomvoorziening en airconditioning werken in hoge beschikbaarheid.
•
De omgeving van de systemen van de AMC root CA en AMC CA’s is beveiligd tegen brand en waterschade.
•
Media worden veilig opgeslagen. Reserve media worden gedeeltelijk opgeslagen op een afzonderlijke locatie die fysiek is beveiligd en beschermd tegen brand en waterschade.
•
De afvalverwerking vindt gecontroleerd plaats.
•
Het terrein waar de systemen van de AMC root CA en AMC CA’s zijn gelokaliseerd worden gekenmerkt door adequate beveiligingsmaatregelen, inclusief toegangscontroles, inbraakdetectie en bewaking. Toegang tot deze terreinen is beperkt tot geautoriseerd personeel, dat geregistreerd staat op een toegangslijst die regelmatig gecontroleerd wordt.
Procedurele beveiliging Alle personen die taken uitvoeren binnen de AMC PKI worden geacht hun werkzaamheden vertrouwelijk uit te voeren. Waar gedeelde controle noodzakelijk is, zijn minimaal twee vertrouwde medewerkers nodig om gedeelde kennis en middelen samen te voegen om zo een handeling uit te voeren.
17
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Binnen de AMC PKI wordt ervoor gezorgd dat alle acties met betrekking tot de diensten te herleiden zijn naar systemen en personen die deze acties hebben uitgevoerd. Voor het uitvoeren van kritische functies wordt een tweevoudige controle gehanteerd.
5.3 5.3.1
Personele beveiligingsmaatregelen Kwalificaties, Ervaring en Betrouwbaarheid Binnen de AMC PKI worden controles uitgevoerd om de achtergrond, kwalificaties en ervaring die noodzakelijk is om een functie uit te voeren binnen de competentie van een specifieke functie, vast te stellen.
5.3.2
Trainingseisen Binnen de AMC PKI worden opleidingen beschikbaar gesteld voor personeel voor het uitvoeren van CA en RA functies.
5.3.3
Periode voor herscholing en herscholingsprocedures Geen nadere bepalingen.
5.3.4
Functie rotatie Geen nadere bepalingen.
5.3.5
Sancties tegen personeel Binnen de AMC PKI worden personen gesanctioneerd voor ongeautoriseerde handelingen, ongeautoriseerd gebruik van rechten en ongeautoriseerd gebruik van systemen.
5.3.6
Controles van onafhankelijke aannemers Geen nadere bepalingen.
5.3.7
Documentatie voor initiële training en hertraining AMC CA’s en AMC RA’s stellen documentatie beschikbaar aan personeel gedurende de initiële training, de hertraining of anders.
5.4
Audit loggingprocedures Audit loggingprocedures omvatten vastlegging en controle van systemen, die zijn ingericht met als doel het instandhouden van een beveiligde omgeving. De volgende controlemaatregelen zijn geïmplementeerd: De AMC CA’s leggen gebeurtenissen vast die omvatten maar niet gelimiteerd zijn tot:
•
Afgifte van een certificaat.
•
Intrekking van een certificaat.
18
Titel Datum Auteur Versie
•
Schorsing van een certificaat.
•
Publiceren van een CRL.
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
De vastlegging bevat informatie over:
•
De identificatie van de bewerking.
•
De gegevens en tijd van de bewerking.
•
De identificatie van het certificaat dat betrokken is bij de bewerking.
•
De identificatie van de persoon die de bewerking heeft uitgevoerd.
•
Een referentie naar de aanvraag van de bewerking.
Binnen de AMC PKI wordt ervoor gezorgd dat audit bestanden op regelmatige tijdstippen worden beoordeeld en dat afwijkingen worden gerapporteerd. Log- en controlebestanden worden gearchiveerd voor inspectie door geautoriseerd personeel of aangewezen auditors. De bestanden dienen adequaat beveiligd te zijn door een toegangscontrolemechanisme. Van log- en controlebestanden worden reservekopieën gemaakt. Binnen de AMC PKI worden geen log- en controlebestanden gemaakt van controle en inspectie.
5.5 5.5.1
Archivering bestanden Typen van gebeurtenissen Binnen de AMC PKI worden de volgende zaken intern vastgelegd:
5.5.2
•
Alle certificaten.
•
Log- en controle bestanden van afgegeven certificaten.
•
Log- en controle bestanden van ingetrokken certificaten.
•
CRL's.
Bewaar periode De controlebestanden van gebeurtenissen worden bewaard voor een periode van minimaal 10 jaar. De periode van retentie kan worden aangepast indien dit noodzakelijk is om aan accreditatie vereisten te voldoen.
5.5.3
Bescherming van archieven De archieven zijn beschermd tegen:
19
Titel Datum Auteur Versie
5.5.4
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
•
toegankelijk van ongeautoriseerden;
•
wijziging door deze op te slaan op een eenmalig beschrijfbaar medium;
•
verwijdering;
•
achteruitgang in kwaliteit van media door deze periodiek op een nieuw medium over te zetten.
Vereisten voor tijdsaanduiding van vastgelegde gebeurtenissen Bij iedere gebeurtenis wordt de datum en tijd vastgelegd op basis van de systeemtijd.
5.5.5
Archief systeem De bestanden worden bewaard in elektronisch- en/of papieren formaat.
5.5.6
Procedures voor verkrijgen en verifiëren van informatie uit het archief Voor het verkrijgen en verifiëren van informatie uit het archief, worden procedures toegepast.
5.6
Calamiteiten en incidenten afhandeling Noodzakelijke maatregelen zijn getroffen om volledig en automatische herstel van de dienst te waarborgen in geval van een corrupte server, software of gegevens. Een bedrijfscontinuïteitsplan is geïmplementeerd om de bedrijfscontinuïteit van de diensten van de AMC PKI te waarborgen in geval van een natuurlijke of andere calamiteit.
5.7
Beëindiging CA of RA Indien de activiteiten van de AMC PKI worden beëindigd, zal het AMC de volgende informatie gedurende 10 jaren bewaren:
•
Alle informatie, gegevens, documenten, elektronische opslagplaatsen, archieven en controle gegevens die betrekking hebben op de AMC PKI.
20
Titel Datum Auteur Versie
6
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Technische beveiligingsmaatregelen Deze paragraaf beschrijft de beveiligingsmaatregelen die de AMC PKI heeft getroffen om de cryptografische sleutels en toegangsgegevens (vb PIN codes, wachtwoorden of andere gedeelde sleutel geheimen) te beschermen.
6.1
Genereren en installeren van sleutelparen
6.1.1
AMC PKI sleutel generatie Een betrouwbaar proces wordt toegepast voor het genereren van de private sleutel van de AMC root CA en de private sleutels van AMC CA’s. Dit proces staat beschreven in een procedure. De private sleutel van de AMC root CA wordt verdeeld. Deze delen van de private sleutel van de AMC root CA worden verdeeld onder meerdere vertrouwde personen.
6.1.1.1
AMC PKI private sleutel gebruik
De private sleutel van de AMC root CA wordt gebruikt voor het ondertekenen van door AMC root CA uitgeven certificaten en AMC root CA CRL’s. Overig gebruik van deze private sleutel is niet toegestaan. De private sleutels van AMC CA’s worden gebruikt voor het ondertekenen van door AMC CA’s uitgeven certificaten, de door de AMC CA’s uitgegeven CRL’s en OCSP antwoorden. Overig gebruik van deze private sleutels is niet toegestaan. 6.1.1.2
AMC PKI private sleutel typen
Voor de private sleutel van de AMC root CA wordt gebruik gemaakt van het RSA algoritme met een sleutellengte van 2048 bits en een geldigheidsduur van 21 jaar. Voor de private sleutels van de AMC CA’s wordt gebruikt gemaakt van het RSA algoritme met een sleutellengte van 2048 bits en een geldigheidsduur van 9 jaar. 6.1.2
Sleutelpaar generatie en opslag CA’s De private sleutels worden gegenereerd en beveiligd met een betrouwbaar systeem. Noodzakelijke voorzorgsmaatregelen zijn getroffen om bekendmaking of onrechtmatig gebruik van de private sleutels te voorkomen.
6.2
Sleutelpaar re-generatie en re-installatie
6.2.1
Sleutelgeneratie CA’s De generatie van de private sleutel voor AMC root CA en de AMC CA’s gebeurt middels een beveiligd cryptografisch systeem dat voldoet aan de FIPS 140-1 level 3 vereisten.
6.2.1.1
Controles sleutelgeneratie CA’s
De generatie van de private sleutel van de AMC root CA en de AMC CA’s vereist de aanwezigheid van meer dan twee geautoriseerde medewerkers die een vertrouwelijke positie vervullen. De actie vereist dat minimaal drie personen controle hebben over het sleutel generatieproces.
21
Titel Datum Auteur Versie
6.2.2
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Opslag private sleutels CA’s Binnen het AMC PKI domein worden beveiligde cryptografisch middelen gebruikt voor de opslag van de private sleutels van de AMC root CA en de AMC CA’s. Deze cryptografische middelen voldoen aan de FIPS 140-1 level 3 vereisten.
6.2.2.1
Controle opslag private sleutels CA’s
De opslag van private sleutels van AMC root CA en AMC CA’s vereist de aanwezigheid van minimaal drie geautoriseerde medewerkers. 6.2.2.2
Reservekopie private sleutel CA’s
Reservekopieën en het herstellen van reservekopieën van de AMC root CA en AMC CA’s private sleutel(s) vindt plaats in aanwezigheid van minimaal drie geautoriseerde medewerkers. 6.2.2.3
Gedeelde geheimen
Private sleutel(s) worden op meerdere beveiligde media bewaard. Voor activering van deze sleutel(s) is de aanwezigheid van 3 van 6 personen noodzakelijk, die elk over een geheim beschikken. Samen kunnen deze deelhouders van een geheim een sleutel activeren. 6.2.2.4
Aanvaarding geheim
Voordat een deelhouder van een geheim een deelsleutel aanvaardt, dient deze persoonlijk de creatie en distributie of overdracht van deze sleutel te hebben vastgesteld. Een deelhouder van een geheim ontvangt deze op een fysiek medium. Een logboek wordt bijgehouden waarin de distributie van deze gedeelde geheimen staat vastgelegd. 6.2.3
Distributie private sleutels CA’s De distributie van private sleutels wordt gedocumenteerd. De mogelijkheid bestaat de distributie van fysieke media te veranderen indien een houder vervangen dient te worden.
6.2.4
Vernietiging private sleutel CA’s De private sleutels van de AMC root CA en AMC CA’s worden aan het eind van hun levenscyclus vernietigd in het bijzijn van minimaal drie vertrouwde medewerkers. Het sleuteldestructieproces wordt gedocumenteerd en documenten die hierop betrekking hebben worden gearchiveerd.
6.3
Toegang tot private sleutels in cryptografische module Voor de AMC root CA en de AMC CA’s worden cryptografische systemen gebruikt voor het uitvoeren van sleutel beheertaken. Deze cryptografische systemen zijn bekend als Hardware Security Modules (HSM's). Deze HSM's voldoen aan formele vereisten die waarborgen dat, onder andere, een poging tot manipulatie van het systeem direct wordt opgemerkt en private sleutels het systeem nooit onversleuteld kunnen verlaten. Hardware en software mechanismen die de AMC root CA en de AMC CA’s private sleutels beschermen zijn gedocumenteerd. Het document toont aan dat de toegepaste methode voor de beveiliging van de private sleutels van de AMC root CA en de AMC CA’s minimaal zo sterk is als de private sleutels die beveiligd worden.
22
Titel Datum Auteur Versie
6.4
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Andere aspecten van sleutelbeheer De publieke sleutels van de AMC root CA en de AMC CA’s worden gearchiveerd. De certificaten uitgegeven aan Certificaathouders hebben een gebruiksperiode zoals aangegeven in het certificaat.
6.4.1
Beschadiging computer systemen, software en of gegevens Noodzakelijke maatregelen zijn getroffen om volledig en automatische herstel van de dienst te waarborgen in geval van een corrupte server, software of gegevens. Indien middelen of diensten van de AMC PKI uitbesteed zijn en deze niet direct onder controle van de AMC PKI staan, wordt ervoor gezorgd dat de overeenkomst voor het leveren van deze diensten voldoen aan de vereisten voor bedrijfscontinuïteit gesteld door de AMC PKI.
6.4.2
Intrekken CA publieke sleutel Als een publieke sleutel van een AMC CA wordt ingetrokken zal direct:
6.4.3
•
Alle CA’s worden geïnformeerd met welke kruiscertificaten bestaan.
•
Het certificaat wordt gepubliceerd op een daarvoor bestemde CRL.
Compromitteren private sleutel CA’s Indien de private sleutel van de AMC root CA is gecompromitteerd, zal dit breed worden gepubliceerd. Indien de private sleutel van een AMC CA is gecompromitteerd, zal het overeenkomstige certificaat direct worden ingetrokken. Het intrekken van een certificaat wordt gepubliceerd op een daarvoor bestemde CRL.
6.5
Activering van private sleutels Gegevens die geassocieerd zijn met de activering van de AMC root CA en AMC CA private sleutels en bijbehorend gebruik worden veilig bewaard en gearchiveerd.
6.6
Computer beveiligingsmaatregelen Maatregelen zijn genomen voor de beveiliging van computersystemen.
6.7
Levenscyclus beveiligingsmaatregelen De systeemontwikkeling en beveiligingsmaatregelen worden regelmatig beoordeeld en zonodig aangepast.
23
Titel Datum Auteur Versie
6.8
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Netwerkbeveiligingsmaatregelen Een hoge mate van netwerk- en systeembeveiligingsmaatregelen wordt gehandhaafd. Dit omvat onder andere: firewalls en netwerk inbraak detectie maatregelen. Specifiek:
6.9
•
De AMC root CA kent geen netwerkconnecties.
•
Verbindingen tussen AMC CA’s en AMC RA’s zijn beveiligd, gebruikmakend van het SSL protocol (Versie 3).
•
Het netwerk waarop de AMC CA’s zijn aangesloten is beveiligd door een beheerde firewall en een netwerk inbraak detectie systeem.
Timestamping Geen nadere bepalingen.
24
Titel Datum Auteur Versie
7
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Certificaat, CRL en OCSP profielen Deze paragraaf specificeert de profielen van de certificaten van de AMC root CA en de AMC CA’s, de CRL’s en het OCSP formaat.
7.1
Certificaat profielen
7.1.1
AMC root CA AMC root CA certificaat profiel CN
AMC root CA
L
Amsterdam
O
Academic Medical Center - University of Amsterdam
C
NL
Geldigheid
21 jaar
Certificaat Policies
[1]Certificate Policy: PolicyIdentifier=2.16.528.1.1006.1.1 [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://policy.amc.nl
Sleutel gebruik
Certificate Signing , Off-line CRL Signing , CRL Signing(06)
Basic constraints
Subject Type=CA Path Length Constraint=None
7.1.2
Thumprint algorithm
sha1
Handtekening Algorithm
sha1RSA
AMC CA’s Binnen de AMC PKI worden vier AMC CA’s toegepast, deze zijn:
•
AMC Person ID Class 1 CA.
•
AMC Person ID Class 2 CA.
•
AMC System ID Class 1 CA.
•
AMC System ID Class 2 CA.
De certificaat profielen van de AMC CA’s worden in onderstaande paragrafen gegeven.
25
Titel Datum Auteur Versie
7.1.2.1
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Person ID Class 1 CA
AMC Person ID Class 1 CA certificaat profiel CN
AMC Person ID Class 1 CA
L
Amsterdam
O
Academic Medical Center - University of Amsterdam
C
NL
Geldigheid
9 jaar
Certificaat Policies
[1]Certificate Policy: PolicyIdentifier=2.16.528.1.1006.1.1.1 [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://policy.amc.nl
CRL Distribution Point
[1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl.amc.nl/amc.crl
Sleutel gebruik
Certificate Signing , Off-line CRL Signing , CRL Signing(06)
Basic constraints
Subject Type=CA Path Length Constraint=1
Thumprint algorithm
sha1
Handtekening Algorithm
sha1RSA
7.1.2.2
AMC Person ID Class 2 CA
AMC Person ID Class 2 CA certificaat profiel CN
AMC Person ID Class 2 CA
L
Amsterdam
O
Academic Medical Center - University of Amsterdam
C
NL
Geldigheid
9 years
Certificaat Policies
[1]Certificate Policy: PolicyIdentifier=2.16.528.1.1006.1.1.2 [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://policy.amc.nl
CRL Distribution Point
[1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl.amc.nl/amc.crl
Sleutel gebruik
Certificate Signing , Off-line CRL Signing , CRL Signing(06)
Basic constraints
Subject Type=CA
26
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Path Length Constraint=1 Thumprint algorithm
sha1
Handtekening Algorithm
sha1RSA
7.1.2.3
AMC System ID Class 1 CA
AMC System ID Class 1 CA certificaat profiel CN
AMC CA System ID Class 1 CA
L
Amsterdam
O
Academic Medical Center - University of Amsterdam
C
NL
Geldigheid
9 jaar
Certificaat Policies
[1]Certificate Policy: PolicyIdentifier=2.16.528.1.1006.1.1.3 [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://policy.amc.nl
CRL Distribution Point
[1]CRL Distribution Point Distribution Point Name: Full Name: URL=http://crl.amc.nl/amc.crl
Sleutel gebruik Basic constraints
Certificate Signing , Off-line CRL Signing , CRL Signing(06) Subject Type=CA Path Length Constraint=1
Thumprint algorithm
sha1
Handtekening Algorithm
sha1RSA
7.1.2.4
AMC System ID Class 2 CA
AMC System ID Class 2 CA certificaat profiel CN
AMC System ID Class 2 CA
L
Amsterdam
O
Academic Medical Center - University of Amsterdam
C
NL
Geldigheid
9 years
Certificaat Policies
[1]Certificate Policy: PolicyIdentifier=2.16.528.1.1006.1.1.4 [1,1]Policy Qualifier Info: Policy Qualifier Id=CPS Qualifier: http://policy.amc.nl
CRL Distribution Point
[1]CRL Distribution Point Distribution Point Name:
27
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Full Name: URL=http://crl.amc.nl/amc.crl Sleutel gebruik
Certificate Signing , Off-line CRL Signing , CRL Signing(06)
Basic constraints
Subject Type=CA Path Length Constraint=1
7.2
Thumprint algorithm
sha1
Handtekening Algorithm
sha1RSA
CRL profiel De AMC PKI gebruikt voor zijn CRL profielen de X.509 v2 standaard (RFC 3280). In onderstaande tabel is het profiel van een AMC PKI CRL gegeven.
7.3
Versie
[Version 2]
Issuer Name
CountryName=[Root Certificate Country Name]
This Update
[Date of Issuance]
Next Update
[Date of Issuance + 24 hours]
Revoked Certificates
CRL Entries Certificate Serial Number
[Certificate Serial Number]
Date and Time of Revocation
[Date and Time of Revocation]
OCSP profiel Het AMC PKI OCSP profiel is in overeenstemming met de IETF PKIX RFC2560 OCSP v1 standaard. De AMC PKI OCSP ondersteunt geen extensies. Het OCSP antwoord is ondertekend door een kruisgecertificeerde OCSP root CA.
28
Titel Datum Auteur Versie
8
Audit en andere evaluaties
8.1
Frequentie en omstandigheden
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Het AMC voert periodiek audits uit op de AMC PKI omgeving om vast te stellen dat de vereisten, standaarden, procedures en dienstenniveaus voldoen aan deze CP. De frequentie van deze periodieke audit is éénmaal per twee jaar. Indien gewenst kan een partij verzoeken om het uitvoeren van een aanvullende audit op de AMC PKI omgeving. Dit verzoek zal moeten worden goedgekeurd door de Raad van Bestuur met betrekking tot het bereik en de inhoud van de audit. Een dergelijke audit zal moeten worden uitgevoerd door een onafhankelijke derde partij. De resultaten van deze audit zullen door de Raad van Bestuur in overweging worden genomen voordat deze mogelijk worden geïmplementeerd.
8.2
Identiteit en kwalificaties van auditor De periodieke audit van de AMC PKI omgeving wordt uitgevoerd door AMC medewerkers die specifiek voor deze taak worden geselecteerd door de Raad van Bestuur.
8.3
Relatie auditor en AMC PKI Geen nadere bepalingen.
8.4
Inhoud van audit Tijdens de periodieke audit wordt onderzocht of de AMC PKI omgeving nog altijd voldoet aan de vereisten, standaarden, procedures en dienstenniveaus van deze CP.
8.5
Acties als gevolg van tekortkoming Wanneer uit de periodieke audit blijkt dat de AMC PKI omgeving niet voldoet aan de vereisten, standaarden, procedures en dienstenniveaus van deze CP, dan zal de Raad van Bestuur opdracht verstrekken aan betreffende personen binnen de AMC PKI om de AMC PKI omgeving weer in lijn te brengen met de bepalingen in de CP.
8.6
Communicatie van resultaten Resultaten van de periodieke audit worden niet publiekelijk beschikbaar gemaakt. Onder voorwaarden wordt inzicht gegeven, aan een onafhankelijke derde partij, in de audit resultaten.
29
Titel Datum Auteur Versie
9
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Overige bedrijfs- en juridische zaken Bepaalde juridische voorwaarden zijn van toepassing voor het afgeven van AMC PKI certificaten onder deze CP zoals in deze paragraaf wordt beschreven.
9.1
Tarieven AMC stelt de tarieven vast voor het gebruik van de producten en diensten van de AMC PKI. AMC brengt wijzigingen in de tarieven tenminste 3 maanden voorafgaand aan de wijzigingen ter kennis van de Certificaathouders.
9.2
Aansprakelijkheid AMC aanvaardt geen aansprakelijkheid, behoudens als gevolg van opzet of bewuste roekeloosheid van AMC. In geen enkel geval (behalve in geval van opzet of bewuste roekeloosheid) zijn de AMC root CA en/of AMC CA’s verantwoordelijk voor:
•
Misgelopen inkomsten.
•
Verlies van gegevens.
•
Indirecte, of afgeleide boetes die ontstaan door of zijn gerelateerd aan het gebruik, in ontvangst nemen, toestaan en werken of niet-werken van certificaten of elektronische handtekeningen.
•
Andere schade behalve de schade door vertrouwen op de informatie van een certificaat, op de geverifieerde informatie in een certificaat.
•
Aansprakelijkheid als de fout in de geverifieerde informatie veroorzaakt is door fraude, of door toedoen van de aanvrager.
De aansprakelijkheid van de AMC PKI is gemaximeerd tot een bedrag van € 50.000,- per gebeurtenis. Binnen de AMC PKI worden regels voor geheimhouding en vertrouwelijkheid van informatie in acht genomen, overeenkomstig het bepaalde in de van toepassing zijnde wettelijke regelingen zoals de Wet BIG en de WGBO. Vertrouwelijke informatie omvat:
•
Alle persoonlijk identificeerbare informatie van Certificaathouders, anders dan datgene wat in een certificaat is opgenomen.
•
Reden voor intrekking of (tijdelijk) schorsen van een certificaat.
•
Controle bestanden.
•
Correspondentie ten aanzien van CA diensten.
•
De AMC root CA en AMC CA’s private sleutel(s).
30
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Elke persoon die in het kader van afspraken met AMC PKI vertrouwelijke gegevens verkrijgt zal die gegevens voor geen ander doel gebruiken dan waarvoor zij zijn bestemd en voorts waarborgen dat deze gegevens niet aan onbevoegde derden ter beschikking worden gesteld. Onverminderd het hiervoor bepaalde wordt binnen het AMC een specifiek beleid voor gegevensbescherming toegepast. Dit beleid is beschikbaar op de website: http://policy.amc.nl 9.2.1
Voorwaarden voor openbaar maken van niet-vertrouwelijke informatie Niet-vertrouwelijke informatie kan openbaar worden gemaakt aan iedere Certificaathouder of Vertrouwende Partij onder de volgende voorwaarden:
•
Alleen een enkel certificaat wordt per verzoek Certificaathouder of Vertrouwende Partij verstrekt.
•
Alleen de status van een enkel certificaat wordt per verzoek aan een Certificaathouder of Vertrouwende Partij verstrekt.
•
Certificaathouders kunnen informatie die de AMC root CA en/of de AMC CA’s over hen wordt aangehouden raadplegen.
aan
een
De AMC root CA en AMC CA’s authenticeren zichzelf aan iedere partij die een verzoek tot het openbaar maken van informatie indient door:
9.3
•
Het voorleggen van een authenticatie certificaat bij een aanvraag van een Certificaathouder of Vertrouwende Partij
•
Het tekenen van OCSP aanvragen en CRL’s.
Intellectuele eigendomsrechten AMC is eigenaar van alle rechten op het intellectuele eigendom van de AMC PKI gegevensbanken, AMC PKI websites, AMC PKI digitale certificaten, en elke andere publicatie van de AMC PKI, inbegrepen deze CP. De “Distinguished names” van alle CA’s binnen het AMC PKI domein blijven eigendom van AMC.
9.4
Verplichtingen van de Certificaathouder Binnen de AMC PKI hebben Certificaathouders de volgende verplichtingen:
•
Het veilig genereren, met een betrouwbaar systeem dat voldoet aan de eisen van het gewenste certificaat, van hun eigen sleutelpaar dat gebruikt zal worden met het certificaat dat zij bij de AMC CA’s aanvragen.
•
Dat de informatie die zij aan de AMC CA’s communiceren correct en nauwkeurig is.
31
Titel Datum Auteur Versie
9.5
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
•
Op de hoogte zijn van alle termen en voorwaarden in deze CP en de aanverwante beleidsdocumenten gepubliceerd op: http://policy.amc.nl.
•
Het AMC PKI certificaat alleen voor rechtmatige en geautoriseerde doelen te gebruiken, dit in overeenstemming met deze CP.
•
Het informeren van de desbetreffende AMC CA of AMC PKI RA van elke wijziging in de informatie die de AMC CA heeft.
•
Afzien van het gebruik van het certificaat als informatie in het certificaat misleidend of onjuist is geworden.
•
Afzien van het gebruik van een AMC PKI certificaat als dat certificaat vervallen is en het certificaat verwijderen van alle apparaten en/of toepassingen waarop het is geïnstalleerd.
•
Niet gebruiken van de private sleutel die overeenkomt met de publieke sleutel van een AMC PKI certificaat om andere certificaten te verkrijgen.
•
Het gebruiken van een AMC PKI certificaat onder omstandigheden die redelijk zijn.
•
Het verhinderen dat een private sleutel wordt verloren, gecompromitteerd wordt, openbaar wordt gemaakt, of op een andere manier onrechtmatig gebruikt wordt.
•
Het gebruiken van apparaten en producten die goed gebruik bieden voor de sleutels.
•
Het niet verzenden naar de AMC CA’s van materiaal dat verklaringen bevat welke lasterlijk, smadelijk, obsceen, pornografisch, grof, onverdraagzaam, haatdragend, of racistisch zijn, of die spreken over, of aanzetten tot een onwettige activiteit met de bedoeling onwettige activiteiten te begaan, of op een of andere manier de wet te overtreden.
•
Het direct informeren van de desbetreffende AMC RA van verlies, stelen of andere mogelijk compromitteren van de private sleutel van een AMC PKI certificaat.
Verplichtingen van de Vertrouwende Partij Binnen de AMC PKI hebben Vertrouwende Partijen de volgende verplichtingen:
•
Op de hoogte zijn van alle termen en voorwaarden in deze CP en de aanverwante beleidsdocumenten gepubliceerd op: http://policy.amc.nl.
•
Een AMC PKI certificaat te controleren op geldigheid. Geldigheid van een AMC PKI certificaat kan worden vastgesteld door:
32
Titel Datum Auteur Versie
9.6
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
o
Geldigheidsduur aangegeven in het certificaat.
o
Met behulp van de Online Certificaat Status Protocol (OCSP) dienst. In het certificaat is aangegeven waar de OCSP dienst kan worden benaderd.
o
Met behulp van de Certificaat Revocatie Lijst (CRL). In het certificaat is aangegeven waar de CRL kan worden opgehaald.
o
Het controleren van de geldigheid van alle certificaten binnen het certificaatpad van de desbetreffende AMC CA.
•
Een AMC PKI certificaat alleen te vertrouwen als de geldigheid van het certificaat kan worden geverifieerd.
•
Een AMC PKI certificaat alleen te vertrouwen als dat redelijk is onder de omstandigheden.
•
Indien een Vertrouwende Partij signaleert dat een private sleutel gecompromitteerd is, direct de desbetreffende AMC CA te informeren.
Aansprakelijkheid Certificaathouder tegenover Vertrouwende Partijen Zonder dat dit een beperking is van de verplichtingen van de Certificaathouder, die zijn vastgelegd in deze CP, zijn Certificaathouders aansprakelijk voor alle foutieve gegevens in certificaten die zij bij derde partijen gebruiken.
9.7
Voorwaarden gebruik diensten binnen AMC PKI domein De partijen die toegang hebben tot diensten van de AMC PKI, verklaren zich akkoord met de bepalingen van deze CP en met alle andere voorwaarden voor gebruik die beschikbaar zijn gesteld. De partijen gaan impliciet akkoord met de voorwaarden voor gebruik van de CP door het gebruik van de diensten van de AMC PKI of te vertrouwen op informatie gepubliceerd binnen de AMC PKI. De diensten bevatten maar zijn niet gelimiteerd tot:
•
Een publiek toegankelijke directory met daarin elektronisch opgeslagen de AMC PKI certificaten;
•
Verificatie van de status van een certificaat door middel van een Online Certificaat Status Protocol (OCSP);
•
Verificatie van de status van een certificaat door middel van een Certificaat Revocatie Lijst (CRL);
•
Informatie gepubliceerd op de website(s) van de AMC PKI;
•
Alle andere diensten die worden geadverteerd of aangeboden op website(s) van de AMC PKI.
33
Titel Datum Auteur Versie
9.7.1
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Vertrouwen op eigen risico Het is de eigen verantwoordelijkheid van de partijen die toegang hebben tot de diensten van de AMC PKI om de gegeven informatie af te wegen en om te vertrouwen op deze informatie. Met het gebruik van AMC PKI certificaten verklaren de partijen dat ze voldoende informatie hebben gekregen om af te wegen of zij kunnen vertrouwen op informatie van een certificaat. De AMC root CA en AMC CA’s zullen al het nodige doen om de bestanden en directory bij te werken met de laatste status van de certificaten en waarschuwingen over de certificaten.
9.7.2
Nauwkeurigheid van Informatie Binnen de AMC PKI zullen alle inspanningen worden gedaan om ervoor te zorgen dat partijen die toegang hebben tot de diensten van de AMC PKI de juiste, meest recente, en nauwkeurige informatie krijgen.
9.8
Verplichtingen van AMC root CA en AMC CA’s De AMC root CA en de AMC CA’s kennen de volgende verplichtingen:
•
Zich te houden aan deze CP en de wijzingen die zijn gepubliceerd op: http://policy.amc.nl
•
In infrastructuur en certificatiediensten te voorzien, inbegrepen het opzetten en opereren van de directory en website voor de diensten van de AMC PKI .
•
Mechanismen voor vertrouwen op te zetten, inbegrepen een mechanisme voor sleutelgeneratie, sleutelbescherming, en procedures met gedeelde geheimen (“shared secrets”) voor de eigen infrastructuur
•
Direct te informeren indien een private sleutel is gecompromitteerd.
•
Validatie procedures beschikbaar te stellen voor de verschillende typen certificaten die publiekelijk beschikbaar worden gesteld
•
Digitale certificaten af te geven in overeenstemming met deze CP, en om aan de verplichtingen te voldoen zoals die in deze CP zijn vastgelegd
•
Een certificaat af te geven wanneer het een aanvraag ontvangt van een AMC PKI RA, in overeenstemming met deze CP.
•
Een certificaat in te trekken wanneer het daartoe een aanvraag ontvangt van een AMC PKI RA, in overeenstemming met deze CP.
•
De afgegeven certificaten te publiceren, in overeenstemming met deze CP.
34
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
•
Certificaathouders en Vertrouwende Partijen te ondersteunen, in overeenstemming met deze CP.
•
Certificaten in te trekken, in overeenstemming met deze CP.
•
Een regeling te treffen voor het laten vervallen en het vernieuwen van certificaten, in overeenstemming met deze CP.
•
Zich te houden aan de bepalingen van deze CP.
•
Een kopie van deze CP en de toepasselijke beleidsdocumenten beschikbaar te maken voor de partijen die daarom vragen.
•
CRL’s van alle geschorst en ingetrokken certificaten regelmatig te publiceren in overeenstemming met deze CP.
•
Leveren van diensten overeenkomsten.
in
overeenstemming
met
afgesloten
AMC root CA en AMC CA’s kunnen niet verantwoordelijk worden gesteld voor:
•
Ieder gebruik van certificaten, anders dan gespecificeerd in deze CP of in de Nederlandse wet.
•
Falsificaties van transacties.
•
Onjuist gebruik of onjuiste configuratie van een systeem welke niet onder de verantwoordelijkheid van de AMC PKI valt waarbij gebruik gemaakt is van een certificaat bij het uitvoeren van een transactie.
•
Compromitteren van private sleutels die geassocieerd zijn met certificaten.
•
Verlies, openbaarmaking of misbruik van PIN codes, die geassocieerd zijn met kaarten waarop de private sleutel staat van een certificaat.
•
Het gevolg van natuurrampen.
•
Het gebruik van een certificaat.
•
Het gebruik van publieke of private sleutels gecertificeerde CA’s en hun Vertrouwende Partijen.
van
kruislings
AMC root CA en AMC CA’s verklaren dat zij verder geen verplichtingen hebben dan op basis van deze CP.
9.9
Verplichtingen van de AMC PKI RA Een AMC PKI RA heeft de volgende verplichtingen:
35
Titel Datum Auteur Versie
9.9.1
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
•
Indien nodig het sleutelpaar voor de Certificaathouder te genereren op een doorvoor geschikte smartcard waarbij de private sleutel(s) niet exporteerbaar zijn.
•
Accurate informatie aan te leveren aan de betreffende AMC CA.
•
Vast te stellen dat de publieke sleutel die overhandigd wordt aan de betreffende AMC CA correct is (voor zover van toepassing).
•
Aanvragen voor AMC CA overeenstemming met deze CP.
•
Alle verificatie en authenticatie processen uit te voeren volgens de procedures die zijn beschreven binnen de AMC PKI en deze CP.
•
Alle handelingen in een elektronisch logboek vast te leggen.
•
Alle aanvragen voor het (tijdelijk) intrekken van een certificaat te ontvangen, verifiëren en door te sturen naar de betreffende AMC CA, overeenkomstig de procedures binnen het AMC PKI domein en deze CP.
•
De accuraatheid en authenticiteit van informatie te verifiëren van een Certificaathouder die een certificaat wil vernieuwen, overeenkomstig deze CP.
certificaten
te
ontvangen
in
Informatie toegevoegd aan een digitaal certificaat door verwijzing Aan elk AMC PKI certificaat worden de volgende gegevens toegevoegd door verwijzing:
9.9.2
•
Begrippen en voorwaarden van deze CP als ook van de CPS.
•
De verplichte elementen van de X.509 standaard.
•
Niet verplichte, aangepaste elementen van de X.509 standaard.
•
De inhoud van uitbreidingen en verbeterde benaming die niet volledig in het certificaat zelf zijn opgenomen.
•
Elke andere informatie die is aangeduid als verwijzing in een veld van het certificaat.
Verwijzingen naar informatie Om verwijzingen toe te voegen wordt binnen de AMC PKI gebruik gemaakt van elektronische verwijzingen en van tekstuele verwijzingen. Gebruik kan worden gemaakt van URL’s, OID’s, of elke andere methode om te verwijzen naar informatie.
36
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
9.10 Schadeloosstelling De Certificaathouder gaat akkoord AMC root CA en/of AMC CA’s te vrijwaren van handelingen of omissies die resulteren in aansprakelijkheid, verlies of schade, die AMC root CA en/of AMC CA’s kunnen oplopen doordat:
•
Certificaathouder onjuiste of onjuist weergegeven informatie aanlevert.
•
Certificaathouder wezenlijke informatie, door opzet of nalatigheid, niet heeft doorgegeven met als doel om AMC root CA of een AMC CA of een Vertrouwende Partij te misleiden.
•
Certificaathouder nalaat zijn private sleutel te beveiligen, een betrouwbaar systeem te gebruiken, voorzorgsmaatregelen te treffen om compromitteren, verlies, het openbaar maken, wijzigen of onrechtmatig gebruik van de private sleutel te voorkomen..
•
Certificaathouder de van toepassing zijnde wetten overtreedt, inclusief die gerelateerd zijn aan intellectuele eigendomsrechten, virussen, computer systemen, of andere.
Bij het aanvaarden van een certificaat verklaart de Certificaathouder zich akkoord om de AMC PKI schadeloos en niet aansprakelijk te stellen voor daden of verzuim die leiden tot aansprakelijkheid, verlies of schade, en voor alle vervolgingen en uitgaven, inbegrepen kosten voor advocaten, die de AMC PKI zou kunnen oplopen door het gebruik of de publicatie van een certificaat, en die het gevolg zijn van:
•
Valse of verkeerd voorgestelde gegevens die zijn gegeven door de Certificaathouder.
•
Het verzuim van de Certificaathouder om een feit openbaar te maken, als deze vergissing is begaan uit slordigheid, of met de bedoeling AMC root CA of een van de AMC CA of personen die op het certificaat vertrouwen, te misleiden.
•
Het verzuim om de private sleutel van de Certificaathouder te beschermen, een betrouwbaar systeem te gebruiken, de voorzorgsmaatregelen te nemen om te voorkomen dat de private sleutel verloren gaat, gecompromitteerd wordt, openbaar wordt gemaakt, gewijzigd wordt, of onrechtmatig wordt gebruikt.
•
Het breken van de wetten van zijn/haar land, inbegrepen die wetten over de bescherming van intellectueel eigendom, computervirussen, en toegang tot computers.
9.11 Geldigheidsperiode CP Deze CP blijft van kracht tot op het moment dat melding hiervan wordt maakt van het tegendeel op: http://policy.amc.nl. Aangekondigde wijzigingen worden aangeduid via een versienummer. Wijzigingen zijn van toepassing dertig dagen na publicatie.
37
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
9.12 Individuele kennisgevingen en communicatie met deelnemers Het AMC is bereid individuele kennisgevingen of andere berichten over deze CP te ontvangen per brief. De brief kan gestuurd worden aan: Raad van Bestuur AMC Postbus 22660 1100 DD Amsterdam
9.13 Voortbestaan De verplichtingen en beperkingen die zijn beschreven in the paragraaf “Juridische Voorwaarden” blijven voortbestaan na beëindiging van deze CP.
9.14 Splitsbaarheid Als een bepaling van deze CP, of van zijn uitvoering, voor welke reden dan ook, of op welke manier dan ook, ongeldig of onafdwingbaar blijkt, dan zal de rest van deze CP, en de toepassing van die bepalingen op andere personen of omstandigheden zo geïnterpreteerd worden dat ze redelijkerwijze overeenkomen met de intentie van de partijen.
9.15 Amendementen Kleine wijzigingen in deze CP, die het niveau van zekerheid van deze CP niet wezenlijk beïnvloeden, worden aangeduid met een versienummer dat een decimaal nummer bevat, bijvoorbeeld versie 1.1. voor een versie met geringe wijzigingen. Dit in tegenstelling tot een versie 2.0 die belangrijke wijzigingen bevat. Kleine wijzigingen in deze CP vereisen geen wijziging in de CP OID. Belangrijke wijzigingen die mogelijk aanzienlijke wijzigingen in het gebruik van certificaten voor specifieke doelstellingen impliceren, zullen mogelijk een overeenkomstige wijziging in de CP OID of CP URL tot gevolg hebben. De Raad van Bestuur bepaalt de versie nummering.
9.16 Voldoen aan toepasselijke wetgeving De AMC PKI voldoet aan de toepasselijke Nederlandse wetgeving. Het exporteren van specifieke typen van software die worden gebruikt voor de AMC PKI publieke PKI producten of diensten dient mogelijk de goedkeuring te verkrijgen van publieke of private autoriteiten. Betrokkenen, inclusief CA partners, Certificaathouders en Vertrouwende Partijen, gaan akkoord om aan de van toepassing zijnde wetten en regelgeving te voldoen zoals deze gelden in Nederland.
38
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Appendix A Referenties Deze AMC PKI Certificate Policy (CP) is mede gebaseerd op de onderstaande standaarden:
•
RFC 3647, versie 12 juli 2001.
•
RFC 3280: Internet X.509 Public Key Infrastructure - Certificate and CRL Profile.
•
RFC 2560: X.509 Internet Public Key Infrastructure - Online Certificate Status Protocol - OCSP
•
NEN-ISO/IEC 17799:2002 informatiebeveiliging.
39
Informatietechnologie
–
Code
voor
Titel Datum Auteur Versie
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Appendix B Definities Term
Verklaring
•
AMC
Academisch Medisch Centrum, Universiteit van
•
CA
Zie “Certificatie Autoriteit”.
•
Certificaat Revocatie Lijst
Een lijst met daarop de serienummers van ingetrokken of
•
Certificaathouders
Natuurlijke personen of systemen in het bezit van een
•
Certificate Policy
Een Certificate Policy (CP) beschrijft de condities
Amsterdam .
geschorste certificaten digitaal certificaat. waaronder en de grenzen waarbinnen een digitaal certificaat gebruikt mag worden. Met andere woorden, de CP definieert het niveau van vertrouwen dat een gebruiker kan hebben in het digitaal certificaat van een ander. De CP of een referentie hiernaar kan worden opgenomen in het digitaal certificaat zelf. •
Certificatie Autoriteit
Een Certificatie Autoriteit (CA) is een organisatie die digitale certificaten uitgeeft die in het publieke domein of zakelijk domein gebruikt worden.
•
Certification Practice Statement
De Certification Practice Statement (CPS) is een juridisch document, opgesteld en gepubliceerd door de CA. Het beschrijft de certificaatuitgifte en -intrek procedures van de CA. Individuen en organisaties gebruiken de CPS om het niveau van vertrouwen van een bepaalde CA te bepalen.
•
CP
•
CPS
Zie “Certification Practice Statement”.
•
CRL
Zie “Certificaat Revocatie Lijst”.
•
Digitaal Certificaat
Een elektronisch document waarin de identiteitsgegevens
Zie “Certificate Policy”.
van de houder van dat document samen met publieke sleutel van diezelfde houder zijn opgenomen en waarbij de combinatie van die twee gegevens is ondertekend door de uitgever van dat document; de CA. •
FIPS 140-1
Standaard voor het bepalen van het niveau van
•
Hardware Security Module
Een cryptografisch apparaat waar cryptografische functies
beveiliging van private sleutels een bepaald product biedt. op kunnen worden uitgevoerd en de private sleutel op een beveiligde wijze kan worden opgeslagen. •
HSM
•
IETF
Zie “Internet Engineering Task Force”.
•
Internet Engineering Task Force
The Internet Engineering Task Force (IETF) is een grote
Zie “Hardware Security Module”.
vrijtoegankelijke internationale gemeenschap van network ontwerpers, beheerders, leveranciers en wetenschappers allen betrokken bij de evolutie van het internet. •
Key escrow
•
Object IDentifier
Benaming voor het opslaan van een private sleutel zodat deze bij verlies kan worden hersteld. Gestandaardiseerde methode om documenten en andere producten uniek te identificeren op Internet.
•
OCSP
Zie “Online Certificaat Status Protocol”.
•
OID
Zie “Object IDentifier”.
40
Titel Datum Auteur Versie
Term •
Online Certificaat Status Protocol
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Verklaring Standaard protocol om de CA van een certificaat rechtstreeks te benaderen voor de status (ingetrokken, geschorst, geldig) van een certificaat.
•
Persoonlijk Identificatie Nummer
Hiermee kan een persoon aantonen dat hij of zij de
•
PIN
Zie “Persoonlijk Identificatie Nummer”.
•
PKI
Zie “Public Key Infrastructuur”.
•
Private sleutel
rechtmatige eigenaar is van een bepaalde smartcard.
Cryptografische sleutel gebaseerd op zeer grote priemgetallen. De private sleutel is mathematisch gerelateerd aan de publieke sleutel en vormt hiermee samen het zogenaamde “sleutelpaar”.
•
Public Key Infrastructuur
Een Public Key Infrastructure (PKI) maakt het mogelijk om een andere internetgebruiker te identificeren en te vertrouwen. Een internetgebruiker kan zijn: •
Een andere persoon.
•
Een computer.
•
Een of andere elektronische entiteit.
Binnen een PKI worden digitale identiteiten gebruikt om de identiteit van internetgebruikers te bewijzen. Een digitale identiteit, ook wel digitaal certificaat genoemd, is te vergelijken met een fysiek identificatiebewijs (zoals bijvoorbeeld een rijbewijs). Het bevat de naam en andere identificerende kwalificaties van de internetgebruiker. Een digitaal certificaat kan worden gebruikt om een digitale handtekening, dat is toegevoegd aan een e-mail bericht of elektronisch formulier, te verifiëren op juistheid. De digitale handtekening is gebaseerd op asymmetrische cryptografie ook wel “public key cryptography” genoemd. In de volgende paragrafen wordt verder ingegaan op de digitale handtekening en “public key cryptography”. •
Publieke sleutel
Cryptografische sleutel gebaseerd op zeer grote priemgetallen. De publieke sleutel is mathematisch gerelateerd aan de private sleutel en vormt hiermee samen het zogenaamde “sleutelpaar”.
•
RA
Zie “Registratie Autotiteit”.
•
Registratie Autoriteit
De CA’s kunnen Certificaathouders benaderen via gedelegeerde Registratie Autoriteiten (RA’s). Een RA kan dan een verzoek tot uitgifte en/of (tijdelijk)intrekken van een certificaat indienen bij een CA . De RA dient hiervoor de noodzakelijke gegevens bij de CA aan te leveren.
•
Root CA
De hoogste, vaak zichzelf ondergetekende, CA in de PKI
•
RSA algoritme
Cryptografisch algoritme voor het creeeren van
hiërarchie. sleutelparen vernoemd naar de uitvinders hiervan Ron Rivest, Adi Shamir en Leonard Adleman
41
Titel Datum Auteur Versie
Term •
Secure Sockets Layer
: AMC PKI – Certificate Policy : 11 mei 2004 : AMC : 01.00
Verklaring Een sessie protocol dat middels PKI technieken authenticatie en versleuteling een beveiligd communicatiekanaal tussen een client en een server applicatie opzet en onderhoud.
•
Smartcard
Een chipkaart met cryptografische functies. Een sleutelpaar kan hierop worden gecreëerd waarbij de private sleutel de chipkaart niet kan verlaten.
•
SSL
Zie “Secure Sockets Layer”.
•
Vertrouwende Partij
Een natuurlijk persoon of systeem dat een digitaal certificaat accepteert en gebruikt voor doeleinden gespecificeerd in het certificaat.
•
X.509
Standaard voor de opbouw van een digitaal certificaat. De X.509 beschrijft de velden die kunnen worden gebruikt in een digitaal certificaat.
42