TERENA Hitelesítés-szolgáltató Szolgáltatási Szabályzat
Szerver Tanúsítvány Szolgáltatás
TERENA
Verzió: 1.2 2009. augusztus 3.
http://www.terena.org
Tartalomjegyzék
1. Általános tájékoztató
6
1.1.
Áttekintés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
1.2.
Szolgáltatási szabályzat (CPS)
6
1.3.
CPS alkalmazhatósága, módosításai és publikálása
1.4.
Egyéb gyakorlatok és megállapodások
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
1.5.
TCS felel®ssége . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
1.6.
Vonatkozó szabványoknak való megfelel®ség . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
1.7.
Áttekintés a Hitelesítési Rendekr®l
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
1.8.
TCS PKI Hierarchia
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
1.8.1.
TCS Szerver Tanúsítványok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
1.8.2.
TCS eScience Szerver Tanúsítványok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
1.9.
TCS Hitelesítés-szolgáltató
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.10. TCS Regisztrációs Szervezetek 1.11. El®zet®k
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10
1.12. Érintett felek
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. M¶szaki információk 2.1.
9
TCS CA Infrastruktúra
10
11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.1.1.
Root CA aláíró kulcs védelme és helyreállítása
2.1.2.
CA Root aláíró kulcs generálása
11
. . . . . . . . . . . . . . . . . . . . . . . .
11
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.1.3.
CA Root aláíró kulcs archiválása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.1.4.
Új CA Root aláíró kulcsra való áttérésnél alkalmazott gyakorlat
. . . . . . . . . . . . . .
11
2.1.5.
CA Root publikus kulcs kézbesítése az el®zet®k részére . . . . . . . . . . . . . . . . . . .
12
2.1.6.
Fizikai CA m¶veletek
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
CA Operátor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.1.6.1. 2.2.
Digitális Tanúsítványok Menedzsmentje
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
2.3.
TCS könyvtárak, Tanúsítványtárak és Tanúsítvány Visszavonási Listák . . . . . . . . . . . . . . .
13
2.4.
TCS tanúsítványok fajtái
13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.1.
TCS szerver tanúsítványok
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.4.2.
TCS eScience szerver tanúsítványok
13
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
Kiterjesztések és elnevezések . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.5.1.
Digitális tanúsítványok kiterjesztései . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.6.
El®zet®i magánkulcs generálás folyamata . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.7.
El®zet®i magánkulcs védelme és mentése
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.8.
El®zet® publikus kulcsának eljuttatása TCS-hez . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.9.
A kiadott el®zet®i tanúsítvány eljuttatása El®zet®höz
. . . . . . . . . . . . . . . . . . . . . . .
15
2.9.1.
TCS szerver tanúsítvány . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
2.9.2.
TCS eScience szerver tanúsítvány . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
2.10. TCS tanúsítványprolok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
2.5.
1
2.10.1. Kiterjesztés kritikusságára vonatkozó mez®
. . . . . . . . . . . . . . . . . . . . . . . . . .
15
2.10.2. Kulcshasználatra vonatkozó mez® . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
2.10.3. Alapvet® megkötések . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
2.10.4. Hitelesítési rend
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
2.11. Konkrét TCS tanúsítványprolok táblázatai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
2.12. TCS CRL prol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
3. Szervezet
18
3.1.
Jelen CPS-nek való megfelel®ség
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.2.
CA tevékenységek beszüntetése . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.3.
A nyilvántartások módja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.4.
Nyilvántartások meg®rzési ideje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
3.5.
Alaptevékenységek naplózása
19
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.5.1.
CA- és tanúsítvány életciklus kezelése
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
3.5.2.
Biztonsággal kapcsolatos események
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
3.5.3.
Tanúsítványigényléssel kapcsolatos információk
. . . . . . . . . . . . . . . . . . . . . . . .
20
3.5.4.
Naplók meg®rzési ideje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
3.6.
Üzletmenet-folytonossági és katasztrófa-elhárítási tervek . . . . . . . . . . . . . . . . . . . . . . .
20
3.7.
Visszavonási adatok elérhet®sége
20
3.8.
Kritikus információk nyilvánosságra hozatala
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
3.9.
Bizalmas információk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
3.9.1.
Bizalmasnak ítélt információ típusok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
3.9.2.
Nem bizalmasnak tekintett információ típusok
. . . . . . . . . . . . . . . . . . . . . . . .
21
3.9.3.
Hozzáférés bizalmas adatokhoz
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
3.9.4.
Bizalmas adatok kiadása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.10. Személyzetre vonatkozó el®írások és gyakorlatok
. . . . . . . . . . . . . . . . . . . . . . . . . . .
21
3.10.1. Bizalmi munkakörök . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
3.10.2. Személyzetre vonakozó követelmények
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
3.11. Titoktartási el®írások . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
3.12. Információk nyilvánosságra hozatala
22
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4. Eljárások és gyakorlatok 4.1.
4.2.
El®zet®i regisztráció . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
4.1.1.
23
4.4.
Adminisztratív kapcsolattartó . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tanúsítványigénylés követelményei
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
Az igénylés módjai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
Igénylés ellen®rzése . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
4.3.1.
. . . . . . . . . . . . . . . . . . . . .
24
Tanúsítványkérelmekre vonatkozó ellen®rzési információk . . . . . . . . . . . . . . . . . . . . . . .
24
4.4.1.
Igénylésre vonatkozó információk a kérelmez® szervezetek részére . . . . . . . . . . . . . .
24
4.4.2.
A kérelmez® szervezetekt®l várt kiegészít® dokumentumok . . . . . . . . . . . . . . . . . .
25
4.2.1. 4.3.
23
TCS szerver tanúsítvány igénylés ellen®rzési eljárása
2
4.5.
Tanúsítványigénylésre vonatkozó ellen®rzési követelmények . . . . . . . . . . . . . . . . . . . . . .
25
4.5.1.
Gazdasági társaságok adatainak harmadik fél általi meger®sítése
. . . . . . . . . . . . . .
26
4.5.2.
Sorszámok kiosztása
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
4.6.
A benyújtott adatok ellen®rzésére rendelkezésre álló id®
. . . . . . . . . . . . . . . . . . . . . . .
26
4.7.
Tanúsítványigénylések jóváhagyása és elutasítása
. . . . . . . . . . . . . . . . . . . . . . . . . . .
26
4.8.
Tanúsítvány kibocsátás és az el®zet®i hozzájárulás . . . . . . . . . . . . . . . . . . . . . . . . . .
26
4.9.
A tanúsítvány érvényessége
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
4.10. Tanúsítvány El®zet® általi elfogadása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
4.11. Digitális aláírások ellen®rzése
27
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.12. Digitális aláírásokra való hagyatkozás
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
4.13. Tanúsítvány felfüggesztése . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
4.14. Tanúsítvány visszavonása
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
4.14.1. Visszavonási kérelem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
4.14.2. A visszavonás hatásai
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
4.16. Értesítés a lejáró tanúsítványról . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
4.17. TCS megállapításai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
4.18. TCS digitális tanúsítványban hivatkozott információk
. . . . . . . . . . . . . . . . . . . . . . . .
29
4.19. Tanúsítvány visszavonási adatok közzététele . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
4.20. A benyújtott adatok helyességének ellen®rzésére vonatkozó kötelesség . . . . . . . . . . . . . . . .
29
4.21. Az információk nyilvánosságra hozatala
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
4.24. RA korlátozásai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
4.25. RA felel®sségvállalásának korlátai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
4.26. Kriptográai eljárások megválasztása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
4.27. Nem ellen®rzött digitális aláírásokra való hagyatkozás
. . . . . . . . . . . . . . . . . . . . . . . .
30
4.28. Visszautasított tanúsítványigénylések . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
4.29. Tanúsítvány kibocsátásának megtagadása
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
30
4.31. El®zet® által az elfogadással tett megállapítások . . . . . . . . . . . . . . . . . . . . . . . . . . .
31
4.32. El®zet® kártérítési kötelezettsége . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.33. TCS RA kötelezettségei
32
4.15. Megújítás
4.22. TCS implementációjába való beavatkozás 4.23. Szabványok
4.30. El®zet® kötelezettségei
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.34. Az érintett fél kötelezettségei
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.35. Adatok törvényessége . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
32
4.36. El®zet® kötelezettségei az érintett felekkel szemben
. . . . . . . . . . . . . . . . . . . . . . . . .
33
4.37. A képvisel®k feletti ellen®rzés kötelessége . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
4.38. Képvisel®k alkalmazása
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
4.39. TCS dokumentumtárának és weboldalának felhasználási feltételei . . . . . . . . . . . . . . . . . .
33
4.40. Az információk pontossága
33
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
4.41. TCS kötelezettségei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
33
4.42. Adott célra való alkalmasság . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
4.43. Egyéb garanciák
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
4.44. Nem ellen®rzött El®zet®i információk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
4.45. Károk bizonyos fajtáinak kizárása . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
34
4.46. Tanúsítvány biztosítási terv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
4.47. Tanúsítvány használatra vonatkozó pénzügyi korlátozások . . . . . . . . . . . . . . . . . . . . . .
35
4.48. Károkra és veszteségekre vonatkozó korlátok . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
4.49. Egymásnak ellentmondó szabályozások . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
4.50. TCS szellemi tulajdonra vonatkozó jogai . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
35
4.51. Szabálytalanságok és egyéb károkozások
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
4.52. Tulajdonjog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
4.53. Irányadó jog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
4.54. Illetékes hatóság
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
4.55. Vitás kérdések rendezése . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
4.56. Utódok és megbízottak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
36
4.57. Elválaszthatóság
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
4.58. Értelmezés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
4.59. Lemondás tilalma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
4.60. Megjegyzések . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
4.61. Díjak . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
37
4.62. Az újrakiadás irányelvei
38
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4.63. Visszatérítésre vonatkozó irányelvek
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dokumentumkezelés
38
39
4
A szabályzatban használt fogalmak és rövidítések
Rövidítések: CA
1
Hitelesítés-szolgáltató
2 CPS
Szolgáltatási szabályzat
3 CRL
Tanúsítvány visszavonási lista
4 CSR
Tanúsítványigénylés
5
ITU
Nemzetközi Távközlési Egyesület
6
ITU-T
az ITU telekommunikáció szabványosításáért felel®s részlege
7 PKI
Nyilvános kulcsú infrastruktúra
PKIX
8
9 PKCS 10 RA
X.509 tanúsítványokon alapuló nyilvános kulcsú infrastruktúra Nyilvános kulcsú kriptográai szabvány Regisztrációs Szervezet
11
kriptográai protokoll hálózatok feletti biztonságos kommunikációhoz
TLS
12
kriptográai protokoll hálózatok feletti biztonságos kommunikációhoz (SSL utóda)
13 URL
Általános er®forrás-hely meghatározó
X.509
ITU-T szabvány tanúsítványokról és a kapcsolódó authentikációs keretrendszerekr®l
SSL
Fogalmak: Igényl® El®zet®
Tanúsítványt igényl® el®zet®. Egy Tag által képviselt ország kutatói és oktatási közösségébe tar-
14 tanúsítványt bocsát ki.
tozó szervezet, mely számára TERENA Tag
Európa NREN rációs
vagy
a
környez®
régiók
valamely
országának
15 szervezete, mely a TERENA tagja, és mint RegisztSzervezet
vesz
részt
az
El®zet®k
tanúsítványainak
jóváhagyásában. Érintett fél
A tanúsítványban foglalt információkra hagyatkozva eljáró személy.
El®zet®i megállapodás
Tag és valamely El®zet®je közötti megállapodás, melynek elfogadása és aláírása szükséges El®zet® részér®l a tanúsítványigénylés el®tt.
Megállapodás az érintett féllel
Megállapodás, melyet elolvasva, a tanúsítvány ellen®rzése illetve az arra való hagyatkozás el®tt, az érintett félnek el kell fogadnia. Referenciaként elérhet® a
http://www.terena.org/tcs/repository
címen. Hitelesítési rend
Kibocsátó nyilatkozata a tanúsítvány alkalmazhatóságáról a kibocsátásban megszabott feltételek gyelembevételével.
1 Certication Authority 2 Certicate Practice Statement 3 Certicate Revocation List 4 Certicate Signing Request 5 International Telecommunication Union 6 ITU Telecommunication Standardization Sector 7 Public Key Infrastructure 8 Public Key Infrastructure (based on X.509 Digital Certicates) 9 Public Key Cryptography Standard 10 Registration Authority 11 Secure Sockets Layer 12 Transaction Layer Security 13 Uniform Resource Locator 14 Trans-European Research and Education Networking Association 15 National Research and Education Networking
5
1.
Általános tá jékoztató
Jelen dokumentum a TERENA Hitelesítés-szolgáltató (továbbiakban TCS) Szolgáltatási Szabályzata (CPS), mely áttekintést nyújt azon jogi, üzleti és m¶szaki alapelvekr®l és gyakorlatokról, melyeket TCS a hitelesítésszolgáltatásai - ideértve, de nem kizárólag a digitális tanúsítványok jóváhagyását, kibocsátását, felhasználását és karbantartását -, valamint egy X.509 tanúsítványokon alapuló nyilvános kulcsú infrastruktúra (PKIX) fenntartása során, a TERENA által meghatározott Hitelesítési rendnek megfelel®en, alkalmaz. Deniálja továbbá a tanúsítás folyamatait El®zet® számára, és leírja TCS tanúsítványtárra vonatkozó m¶veleteit. A CPS egyben tájékoztatás a TCS PKI-n belüli tanúsítvány alapú eljárások szerepl®i számára a szerepek és felel®sségi körök tekintetében.
1.1. Áttekintés TCS a UserTrust Láncolt Hitelesítés-szolgáltatója (CA), és mint ilyen, ezen CPS-sel összhangban állít ki min®ségi és nagy megbízhatóságú digitális tanúsítványokat a jogosult entitások részére. CA-ként TCS publikus kulcs m¶veletekkel összefügg® feladatokat lát el, melybe beleértend® a kérelmek fogadása; digitális tanúsítványok kiadása, visszavonása és megújítása; a Tanúsítvány visszavonási listák (CRL-ek) karbantartása, illetve kiadása és publikálása a TCS PKI felhasználói számára. A hitelesítés-szolgáltatást TERENA a tagjai közösségének nyújtja. TERENA megállapodás szerint kiterjeszti TCS tagsági körét az általa jóváhagyott harmadik felekre, a Regisztrációs Szervezetekre (RA). A TCS RA-k nemzetközi hálózata TERENA el®írásait, gyakorlatait és CA infrastruktúráját felhasználva bocsát ki TCS digitális tanúsítványokat. TCS CA rendszerét a Comodo CA Limited (továbbiakban CA Operátor) hosztolja és üzemelteti.
1.2. Szolgáltatási szabályzat (CPS) A TCS CPS egy publikus nyilatkozat TCS gyakorlatairól és a TCS szolgáltatói hierarchiájában kiadott tanúsítványok kibocsátásának, visszavonásának és megújításának feltételeir®l. Egy CA jól elkülöníthet® feladatainak megfelel®en ezen CPS a következ® nagyobb fejezetekre tagolt: M¶szaki-, Szervezeti-, Gyakorlati- és Jogi információk. Jelen CPS-t és a - benne hivatkozott - kapcsolódó megállapodásokat a TCS Szabályozó Testülete (továbbiakban PMA
16 ) tartja karban. A PMA a következ® e-mail címen érhet® el:
[email protected]
CPS, valamint a - benne hivatkozott - kapcsolódó megállapodások és a tanúsítványokra vonatkozó rendelkezések online elérhet®ek a
http://www.terena.org/tcs/repository
Jelen CPS egyedi azonosítója (OID):
1.3.6.1.4.1.25178.2.1.1.1
Az egyedi azonosító felépítése: ISO
1
ISO által elismert szervezet
3
US DoD
17
6
Internet
1
Internet Private
4
18 -nál regisztrált magánvállalat
IANA
16 Policy
címen.
1
Management Authority 6
TERENA
25178
TCS
2
CPS
1
F® verziószám
1
Alverziószám
1
1.3. CPS alkalmazhatósága, módosításai és publikálása A CPS-ben ismertetett el®írások alkalmazhatósági körét TCS PMA állapítja meg. A testület egyben a módosított változat publikálását megel®z®en a CPS tervezett változtatásai alkalmazhatósági körének megállapításáért is felel®s.
Amennyiben PMA úgy ítéli meg, hogy az általa elfogadott változtatások jelent®s hatással vannak
a CPS felhasználóira, úgy CPS egy frissített változata - melyet megfelel®en megnövelt verziószám azonosít kerül közzétételre TCS dokumentumtárában a
http://www.terena.org/tcs/repository címen.
TCS PMA a
változtatásokat rendszerint azok hatályba lépése el®tt 30 nappal hirdeti ki, hacsak azokra nem az ipari szabványokban történt változás, TCS tanúsítvány m¶veleteinek fenntartása érdekében, vagy törvényi el®írások miatt van szükség. Utóbbi esetekben TCS a változtatások kihirdetését megfelel®en alkalmas id®ben végzi ahhoz, hogy a körülményekhez mérten elfogadható tájékoztatást nyújtson. A nem "szignikáns"-ként jelölt kiadások azok, melyek TCS PMA megítélése alapján a TCS CA által kiadott tanúsítványokat és CRL-eket használó meglév® el®zet®kre és az érintett felekre semmilyen vagy csak minimális hatással bírnak. Ilyen kiadásokra a CPS verziószámának megváltoztatása és felhasználóinak értesítése nélkül is lehet®ség van. TCS új szolgáltatásai esetén az azokat tartalmazó kiadások az elfogadásuk után két nappal kerülnek publikálásra (ld. 2.4). Az érvényben lév® szabályozások kell® mértékben szavatolják, hogy a TCS CPS nem kerülhet elfogadásra és tehet® közzé PMA el®zetes hozzájárulása nélkül.
1.4. Egyéb gyakorlatok és megállapodások A CPS csak egy a TCS hitelesítés-szolgáltatásai nyújtására vonatkozó dokumentumok közül.
A kapcsolódó
dokumentumok és státuszaik az alábbiakban kerülnek ismertetésre:
Dokumentum
Státusz
Fellelhet®ség
TCS Szolgáltatási Szabályzat
nyilvános
TCS dokumentumtár:
Minta El®zet®i Megállapodáshoz
nyilvános
TCS dokumentumtár:
NREN-RA Megállapodás
bizalmas
partnerek részére bemutatásra kerül
http://www.terena.org/tcs/repository http://www.terena.org/tcs/repository
1.5. TCS felel®ssége TCS e CPS-ben foglalt feltételek szerinti jogi felel®sségvállalásaival kapcsolatban a 4. fejezet nyújt tájékoztatást.
17 Department of Defense 18 Internet Assigned Numbers
Authority 7
1.6. Vonatkozó szabványoknak való megfelel®ség Jelen CPS-ben meghatározott gyakorlatokat úgy tervezték, hogy elérjék vagy meghaladják a széles körben elfogadott és fejl®d® ipari- (pl.: AICPA
19 /CICA 20 WebTrust Program for Certication Authorities) valamint
a CA-k m¶ködtetésére vonatkozó egyéb szabványok követelményeit.
1.7. Áttekintés a Hitelesítési Rendekr®l A digitális tanúsítvány speciális formátumú adat, mely kriptográai értelemben rendel össze egy azonosított el®zet®t annak publikus kulcsával.
Lehet®vé teszi, hogy egy elektronikus tranzakcióban résztvev® entitás
igazolhassa személyazonosságát az ugyanezen tranzakció többi résztvev®je felé. Ahogy ebben a CPS-ben ismertetésre kerül, TCS különböz® típusú tanúsítványok sorát kínálja.
Az egyes
tanúsítvány fajták különféle felhasználási lehet®ségekkel bírnak, és eltér® irányelvek vonatkoznak rájuk. Pályázó
Vállalat vagy Szervezet
Vállalat vagy Szervezet
Tanúsítvány típus Biztonságos Szerver Tanúsítvány:
Server Certicate
TCS
Biztonságos Szerver
TCS eScience Server Certicate Tanúsítvány:
Elérhet®ség
- TCS Weboldal, NREN Weboldalak
- TCS Weboldal, NREN Weboldalak
Validálási szintek
21
1. Valamely harmadik fél adatbázisa vagy üzleti dokumentumok alapján ellen®rzésre kerül, hogy kérvényez® rendelkezik-e a kérelemben megadott üzleti- és domain nevek használati jogával. 2. Kérvényez® neve meg kell egyezzen a (társasági bélyegz®vel hitelesített és a m¶ködési engedélyt tartalmazó) El®zet®i Megállapodásban szerepl® névvel. 3. A kérelemben megadott név kérelmez® hivatalos neve, annak angol fordítása, vagy 7 bites ASCII átirata lehet. 1. Valamely harmadik fél adatbázisa vagy üzleti dokumentumok alapján ellen®rzésre kerül, hogy kérvényez® rendelkezik-e a kérelemben megadott üzleti- és domain nevek használati jogával. 2. Kérvényez® neve meg kell egyezzen a (társasági bélyegz®vel hitelesített és a m¶ködési engedélyt tartalmazó) El®zet®i Megállapodásban szerepl® névvel. 3. A kérelemben megadott név kérelmez® hivatalos nevének angol fordítása, vagy 7 bites ASCII átirata lehet.
Javasolt használat
SSL / TLS sessiont hoz létre a szerver tanúsítványnak otthont adó szerver és a kliens / ügyfél / weboldal látogató között. A protokollt arra tervezték, hogy egy szerver azonosítsa magát egy kliens felé és biztosítsa az SSL / TLS session során átküldött adatok bizalmasságát. Nem monetáris tranzakciókhoz használható. eScience hosztok és szolgáltatások azonosításakor, nem monetáris tranzakciókhoz használható.
Minthogy a digitális tanúsítvány javasolt felhasználása alkalmazásonként eltér® lehet, ezért az El®zet®k elemi érdeke kell legyen, hogy gondosan tanulmányozzák a konkrét alkalmazásaikkal kapcsolatos követelményeket, miel®tt egy adott típusú tanúsítványt igényelnek.
1.8. TCS PKI Hierarchia TCS UserTrust (AICPA/CICA WebTrust Program for Certication Authorities által elismert biztonsági szolgáltató) root CA tanúsítványt használ. Az együttm¶ködés lehet®vé teszi, hogy örökölve UserTrust root tanúsítványának (UTN) bizalmi szintjét, TCS nagy megbízhatóságú digitális tanúsítványokat adjon ki. A következ®ekben TCS PKI magas szint¶ ábrázolásának segítségével kerül szemléltetésre az alkalmazott hierarchia.
19 American 20 Canadian 21 Validálási
Institute of Certied Public Accountants Institute of Chartered Accountants szintek: TCS RA az RA-k számára biztosított szigorú irányelvek mentén irányítja az validálást. Az RA-kat jelen CPS 1.10 fejezete azonosítja, valamint vázolja azok szerepét és felel®sségeit.
8
1.8.1. TCS Szerver Tanúsítványok UTN-UserFirst-Hardware (sorozatszáma
ë
TERENA SSL CA (sorozatszám
•
48:4b:ac:f1:aa:c7:d7:13:43:d1:a2:74:35:49:97:25 )
= 4b:c8:14:03:2f:07:fa:6a:a4:f0:da:29:df:61:79:ba, lejárat = 2020. május 30.)
Végfelhasználói SSL (sorozatszám
= x, lejárat = kiadástól számított 1, 2 vagy 3 év )
1.8.2. TCS eScience Szerver Tanúsítványok UTN-UserFirst-Hardware (sorozatszáma
ë
48:4b:ac:f1:aa:c7:d7:13:43:d1:a2:74:35:49:97:25 )
TERENA eScience SSL CA (sorozatszám
•
= 11:43:9e:af:68:21:02:93:f7:c5:01:1b:5c:17:dc:a0, lejárat = 2020. május 30.)
Végfelhasználói eScience SSL (sorozatszám
= x, lejárat = kiadástól számított legfeljebb 13 hónap )
1.9. TCS Hitelesítés-szolgáltató Hitelesítés-szolgáltatói (CA) szerepében TCS hitelesítés szolgáltatásokat nyújt TCS PKI-n belül. A TCS CA:
•
Tevékenységében alkalmazkodik a CPS-hez (illetve egyéb közzétett CA üzleti gyakorlatokhoz), mely a TCS dokumentumtárban (http://www.terena.org/tcs/repository) nyilvánosságra hozott változtatásokkal id®r®l-id®re módosulhat.
•
A tanúsítványok kibocsátását és nyilvánosságra hozatalát a CPS-ben rögzített kibocsátási id®knek megfelel®en a kell® id®ben végzi el.
•
Az arra jogosult személyt®l, a CPS-ben ismertetett visszavonási eljárás keretében, kapott érvényes tanúsítvány visszavonási kérelem alapján visszavonja a TCS PKI-n belüli használatra kiadott tanúsítványt.
•
E-mailben értesíti az El®zet®ket a TCS által (a CPS-ben közzétett id®tartamra) kiadott tanúsítványaik közelg® lejártáról.
1.10. TCS Regisztrációs Szervezetek TERENA kialakította TCS PKI-ban a digitális tanúsítványok teljes életciklusának menedzseléséhez szükséges biztonságos infrastruktúrát. Egyúttal, a Regisztrációs Szervezetek hálózatán (egy-egy RA a TCS-ben résztvev® minden NREN-ben) keresztül, TERENA elérhet®vé teszi el®zet®i számára CA szolgáltatásait. Egy TCS RA:
•
Nyilvántartást vezet a körzetébe tartozó, El®zet®ként elfogadott szervezetekr®l.
•
Tanúsítványkérelmeket fogad be, bírál el, hagyhat jóvá vagy utasíthat el.
•
A TCS validálási irányelveit áttekint® dokumentációban foglaltaknak megfelel®en, ellen®rzi a kérelem beadásakor az El®zet® által szolgáltatott adatok pontosságát és hitelességét.
•
El®zet® kérelmét hivatalos, közjegyz® által vagy egyéb úton hitelesített iratok alapján bírálja el.
•
A TCS validálási irányelveit áttekint® dokumentációban foglaltaknak megfelel®en, a tanúsítvány kiadásakor, újrakiadásakor vagy megújításakor, ellen®rzi az El®zet® által szolgáltatott adatok pontosságát és hitelességét.
TCS gyakorlataival és eljárásaival összhangban, a TCS RA-k, TERENA egyetértésével és jóváhagyásával, saját hatáskörben tevékenykednek földrajzi- ill. üzleti együttm¶ködéseik tekintetében.
9
1.11. El®zet®k El®zet® a TCS által támogatott tranzakciókkal és kommunikációval összefüggésben használja PKI-t. Birtokolja az ®t azonosító tanúsítványban szerepl® nyilvános kulcs privát párját. El®zet® kötelessége, hogy a vonatkozó El®zet®i Megállapodást aláírva és lepecsételve eljuttassa RA-hoz.
1.12. Érintett felek Az érintett felek TCS tanúsítványokkal összefüggésben használják PKI-t, és érthet® módon hagyatkoznak olyan tanúsítványokra ill. digitális aláírásokra, melyek az El®zet® tanúsítványában szerepl® publikus kulcs segítségével ellen®rizhet®k. A kapott digitális tanúsítvány érvényességének ellen®rzéséhez, a tanúsítványban foglaltakra való hagyatkozás el®tt, az érintett feleknek a Tanúsítvány Visszavonási Lista (CRL) vagy az Online Tanúsítvány Állapot Szolgáltatás (OCSP service) segítségével meg kell gy®z®dniük arról, hogy TCS nem vonta vissza a kérdéses tanúsítványt. A CRL valamint az OCSP válaszadó fellelhet®ségér®l a tanúsítvány ad tájékoztatást.
10
2.
M¶szaki információk
Ebben a fejezetben a TCS infrastruktúra, valamint a PKI szolgáltatások egyes m¶szaki vonatkozásai kerülnek tárgyalásra.
2.1. TCS CA Infrastruktúra A TCS CA Infrastruktúra megbízható rendszerek felhasználásával biztosítja hitelesítés szolgáltatásait. A megbízható rendszer hardver- és szoftverkomponensek illetve eljárások együttese, mely elfogadható mérték¶ t¶r®képességet mutat a biztonsági kockázatokkal szemben, biztosítja az indokolt szint¶ rendelkezésre állást, megbízhatóságot és a korrekt m¶ködést, valamint biztonsági házirendet juttat érvényre. A TCS CA Infrastruktúrát Comodo CA Ltd. hosztolja és üzemelteti.
2.1.1. Root CA aláíró kulcs védelme és helyreállítása A CA Root aláíró kulcspárok védelmét IBM 4578 kriptográai koprocesszor eszközök használata biztosítja; ezek kulcs generálás, -tárolás és -használat szempontjából FIPS 140-1 negyedik szintjéig hitelesítettek. A CA Root aláíró kulcspárok hossza 2048 bit, és az IBM 4578 eszköz segítségével generálták ®ket.
CA szám Leírás 1
TERENA SSL CA
Használat
Élettartam
Köztes tanúsítvány 3-as osztályú
2019. július 10-ig
Méret 2048
SSL szerver tanúsítványokhoz
A CA Root kulcs helyreállításának céljából a Root CA aláíró kulcsok titkosított formában, egy biztonságos környezetben kerültek elhelyezésre. A visszafejtéshez szükséges kulcs öt hordozható adattárolóra került szétosztásra, és az ötb®l három szükséges a visszafejt® kulcs rekonstrukciójához. Ezen felül, két-két meghatalmazott ®r szükséges az adattárolókhoz való zikai hozzáféréshez az elkülönített, zikailag biztonságos helyszíneken. A CA Root aláíró kulcsok valamely más kriptograkus hardver biztonsági modulon történ® meg®rzése esetén, az érintett kulcsok átvitele az eszközök között kizárólag titkosított formában történhet. Comodo, az AICPA/CICA WebTrust programjának megfelel® infrastruktúrájával és CPS-ével összhangban, garantálja a UserTrust Root aláíró kulcspárjának védelmét.
A WebTrust program szerinti megfelel®ségének
részletei Comodo hivatalos weboldalán (http://www.comodo.com/) érhet®ek el.
2.1.2. CA Root aláíró kulcs generálása TCS magánkulcsainak generálását és védelmét megbízható rendszer (IBM 4758, mely a FIPS PUB 140-1 negyedik szintjéig akkreditált) segítségével valósítják meg, és minden szükséges óvintézkedést megtesznek annak érdekében, hogy elkerüljék azok kompromittálódását ill. jogosulatlan használatát. A TCS CA Root kulcsot biztonságos módon és körülmények között generálták. A root kulcs generálása során elvégzett tevékenységek, és a benne résztvev® személyek audit célokra rögzítésre kerültek. Bármilyen jöv®beni root kulcs generálás biztonságos körülmények között kerül lebonyolításra.
2.1.3. CA Root aláíró kulcs archiválása A lejárt CA Root aláíró kulcspárok, lejáratuk után, legalább hét évre archiválásra kerülnek. A kulcsok a lejáratukat megel®z®en egy kriptograkus biztonsági hardver modulra kerülnek archiválásra, a CPS 2.1.1 fejezetében ismertetett biztonságos tárolásnak megfelel®en.
2.1.4. Új CA Root aláíró kulcsra való áttérésnél alkalmazott gyakorlat TCS CA kulcsok élettartamára vonatkozó információt a 2.1.1 fejezetben található táblázat tartalmazza. Minden egyes magánkulcs lejárta el®tt legalább tizenkét hónappal egy új CA kulcspár kerül létrehozásra, és az ezt követ®en kiadott tanúsítványokat és CRL-eket már az új magánkulccsal írják alá. Mindkét kulcs (régi és új)
11
egyidej¶leg használatban maradhat. A vonatkozó új CA publikus kulcs tanúsítványhoz az el®zet®k és érintett felek a 2.1.5 fejezetben ismertetett kézbesítési eljárásoknak megfelel®en jutnak hozzá.
2.1.5. CA Root publikus kulcs kézbesítése az el®zet®k részére TCS összes CA Root tanúsítványát elérhet®vé teszi a tanúsítványtárban.
http://crt.tcs.terena.org
címen található online
A UserTrust Root tanúsítvány megtalálható az Internet Explorerben (5.00 vagy újabb),
a Netscape-ben (4.x vagy újabb), az Operaban (5.0 vagy újabb) és az érintett felek számára e böngész®kön keresztül válik elérhet®vé. Az el®zet® tanúsítványának kiadásakor és kézbesítésekor TCS a teljes tanúsítványláncot (ld.
jelen CPS 1.8
fejezetét) elérhet®vé teszi El®zet® számára.
2.1.6. Fizikai CA m¶veletek 2.1.6.1. CA Operátor CA Operátor létesítményeinek biztonságos részeihez való hozzáférés zikai hozzáférés-szabályozással korlátozott, és csak a megfelel® jogosultságokkal rendelkez® személyek (Bizalmi Munkatársak) számára engedélyezett. Kártyás beléptet® rendszerek szabályozzák, monitorozzák és naplózzák a létesítmény összes területéhez való hozzáférést. A biztonságos létesítményen belüli TCS CA zikai eszközökhöz való hozzáférés zárt lemezszekrényekkel és logikai hozzáférés szabályozással védett. CA Operátor megtette a szükséges óvintézkedéseket annak érdekében, hogy garantálja biztonságos létesítményeinek védettségét:
•
t¶z- (a helyi t¶zvédelmi el®írásoknak megfelel®en) és füstkárokkal
•
vízkárral és elárasztódással
szemben. CA Operátor biztonságos létesítményei els®- és másodlagos tápellátással rendelkeznek, melyek biztosítják a folyamatos és zavartalan áramellátást.
Klímaberendezés és ventillációs rendszer gondoskodik a túlmelegedés
elkerülése és a páratartalom megfelel® szintjének fenntartása érdekében. CA Operátor garantálja, hogy minden t®le telhet® intézkedést megtesz annak érdekében, hogy észlelje és megakadályozza a szerz®désszegéseket, az eszközeivel kapcsolatos veszteségeket, az azokban bekövetkez® károkat illetve azok kompromittálódását, valamint az üzleti tevékenységeinek megzavarását.
2.2. Digitális Tanúsítványok Menedzsmentje A TCS tanúsítvány menedzsment többek között az alábbi tevékenységeket foglalja magába:
•
tanúsítvány igényl®je személyazonosságának ellen®rzése
•
tanúsítvány kiadásának engedélyezése
•
tanúsítvány kiadás
•
tanúsítvány visszavonás
•
tanúsítvány listázás
•
tanúsítvány terjesztés
•
tanúsítvány nyilvánosságra hozatal
•
tanúsítvány tárolás
•
tanúsítvány helyreállítása a rá vonatkozó használati körrel összhangban
12
A TCS PKI-t átfogó tanúsítvány menedzsmentet - közvetlenül, valamely általa jóváhagyott RA-n vagy Comodon keresztül - TERENA irányítja.
TERENA nem vesz részt El®zet® kulcspárjának generálásával, kiadásával,
érvénytelenítésével vagy megsemmisítésével kapcsolatos tevékenységekben.
2.3. TCS könyvtárak, Tanúsítványtárak és Tanúsítvány Visszavonási Listák CA Operátor tartja karban és teszi nyilvánosan elérhet®vé CRL-ek formájában a visszavont tanúsítványok listáját. TCS nevében kiadott minden CRL az RFC5280-ban ismertetett X.509v2 formátumú CRL. A felhasználók és érintett felek elemi érdeke, hogy egy tanúsítványban foglalt információkra való hagyatkozás el®tt minden esetben tájékozódjanak a visszavont tanúsítványok listáit illet®en. Tanúsítvány visszavonás esetén CA Operátor a CRL egy új, frissített változatát hozza nyilvánosságra. A végfelhasználói tanúsítványokra vonatkozó CRL a következ® címeken érhet® el:
http://crl.tcs.terena.org/TERENASSLCA.crl http://crl.tcs.terena.org/TERENAeScienceSSLCA.crl A tanúsítványok visszavonási állapotával kapcsolatos információ elérése a CA Operátor által m¶ködtetett OCSP válaszadó segítségével lehetséges, a következ® címen:
http://ocsp.tcs.terena.org A visszavonásra került köztes tanúsítványok közzététele az alábbi címen elérhet® CRL-ben történik:
http://crl.usertrust.com/UTN-USERFirst-Hardware.crl TERENA a dokumentumtárában teszi közzé a PKI szolgáltatásaira vonatkozó közleményeket, beleértve jelen CPS-t, megállapodásokat és feljegyzéseket, a CPS-ben fellelhet® hivatkozásokat, és bármely egyéb információt, amit a szolgáltatásaival kapcsolatban lényegesnek ítél. A TCS dokumentumtár a
http://www.terena.org/tcs/repository
címen érhet® el.
2.4. TCS tanúsítványok fajtái TCS jelenleg a digitális tanúsítványok és a hozzájuk kapcsolódó termékek egy olyan portfólióját kínálja, melyek használata képes kielégíteni a felhasználók személyes- és üzleti tevékenységeihez f¶z®d® kommunikáció biztonságára vonatkozó igényeit, ideértve, de nem kizárólag az online tranzakciók védelmét és a résztvev®k azonosítását, legyenek azok bár jogi- vagy természetes személyek, egy hálózat eszközei vagy egy közösség tagjai. TERENA belátása szerint módosíthatja vagy kiegészítheti termékeinek körét, beleértve a kiadott tanúsítványok típusait. TCS termékkörének változása vagy nyilvánosságra hozatala semmilyen harmadik fél általi követeléshez nem ad alapot.
A TCS hierarchiában bevezetett új tanúsítvány termék bevezetése esetén két napon belül a
CPS egy javított változata kerül közzétételre TCS hivatalos dokumentumtárában.
2.4.1. TCS szerver tanúsítványok A TCS révén elérhet® biztonságos szerver tanúsítványok, SSL vagy TLS szerver használata mellett, igazolják a publikus szerver identitását, biztosítva a teljes autentikációt, és lehet®vé téve az ügyfelekkel és üzleti partnerekkel a biztonságos kommunikációt. A TCS szerver tanúsítványok támogatják több domain név megadását egy tanúsítványon belül. Tanúsítványonként 100 domain név engedélyezett. A TCS szerver tanúsítványok támogatják az egy tanúsítványban megadott több aldomainnek, az RFC 2818 3.1 fejezetében specikált wildcard névformátum szerinti használatát. Jelen CPS 4.3 fejezetével összhangban a TCS szerver tanúsítványok esetében a domain nevek, valamint a kérelmet benyújtó szervezetet azonosító adatok is ellen®rzésre kerülnek.
A tanúsítvány organizationName
mez®je:
a) az el®zet® szervezet hivatalos, anyanyelvi megnevezése UTF8String kódolásban, vagy; b) a szervezet nevének 7 bites ASCII átirata, vagy;
13
c) a szervezet nevének angol fordítása.
A szervezet hivatalos neve az eljáró RA el®tt mindenkoron ismert kell legyen.
2.4.2. TCS eScience szerver tanúsítványok A TCS eScience szerver tanúsítványok eScience hosztok és szolgáltatások autentikálására használhatók fel. Jelen CPS 4.3 fejezetével összhangban TCS eScience szerver tanúsítványok esetében a domain nevek, valamint a kérelmet benyújtó szervezetet azonosító adatok is ellen®rzésre kerülnek. A TCS eScience szerver tanúsítványok kiadása az IGTF
22 ajánlásával ("Biztonságos infrastruktúrával rendel-
kez® klasszikus X.509 CA-k") összhangban történik, azaz:
•
Minden TCS eScience szerver tanúsítvány esetén, a tanúsítvány alanya a "dc=org, dc=terenam dc=tcs" prex által meghatározott dedikált névtérbe tartozik.
•
A TCS eScience szerver tanúsítványok érvényessége legfeljebb 13 hónapra szólhat.
•
A TCS eScience szerver tanúsítványokban, az alany nevében az összes attribútum értéke kizárólag 7 bites ASCII szöveget tartalmazhat.
•
Bármely TCS eScience szerver tanúsítvány alanya pontosan egy végfelhasználóhoz kötött.
2.5. Kiterjesztések és elnevezések 2.5.1. Digitális tanúsítványok kiterjesztései TCS az RFC5280-ban ismertetett X.509 szabvány hármas verziója alapján jár el a TCS PKI-n belüli használatra tervezett digitális tanúsítványok elkészítésekor.
2.6. El®zet®i magánkulcs generálás folyamata TCS nem nyújt a kulcsok generálásával, letétbe helyezésével, helyreállításával vagy mentésével kapcsolatos szolgáltatást. A kérelem beadásakor, a tanúsítvány típusának megfelel® RSA kulcspár generálásáért, kizárólag El®zet® felel. A kérelem beadása során El®zet®nek egy publikus kulcsot, valamint egyéb személyes / szervezeti adatokat szükséges megadnia. A szerver tanúsítvány kérelmek el®állítását tipikusan az El®zet® web szerver szoftverében elérhet® kulcsgenerálási lehet®ségek alkalmazásával végzik.
2.7. El®zet®i magánkulcs védelme és mentése Kizárólag El®zet® a felel®s magánkulcsainak védelméért.
TCS nem vesz részt ezen kulcsok generálásában,
védelmében vagy továbbításában. El®zet®k elemi érdeke, hogy a magánkulcsával kapcsolatos illetéktelen hozzáférés és -használat megakadályozása érdekében er®s jelszót vagy azzal egyenérték¶ autentikációs eljárást alkalmazzon.
2.8. El®zet® publikus kulcsának eljuttatása TCS-hez A TCS- és TCS eScience szerver tanúsítvány kérelmek El®zet® web szerver szoftvere révén készülnek el, és PKCS #10 CSR
23
formájában kerülnek benyújtásra TCS-hez.
TERENA által jóváhagyott RA-n keresztül lehetséges.
22 International Grid Trust Federation 23 Certicate Signing Request
14
A beadvány beküldése elektronikus úton,
2.9. A kiadott el®zet®i tanúsítvány eljuttatása El®zet®höz Az el®zet®i tanúsítvány eljuttatása a hozzá kapcsolódó El®zet®höz függhet a tanúsítvány típusától.
2.9.1. TCS szerver tanúsítvány A TCS szerver tanúsítványok, El®zet® részére, a kérelem beadójának a kérelmezés során megadott e-mail címére kerülnek kézbesítésre.
2.9.2. TCS eScience szerver tanúsítvány A TCS eScience szerver tanúsítványok, El®zet® részére, a kérelem beadójának a kérelmezés során megadott e-mail címére kerülnek kézbesítésre.
2.10. TCS tanúsítványprolok TCS tanúsítványai általános célúak, és használatuk a földrajzi elhelyezkedés vagy iparág vonatkozásában nem korlátozott. Annak érdekében, hogy TCS tanúsítványára hagyatkozhasson, az érintett félnek X.509v3 kompatibilis szoftverrel kell rendelkeznie. A tanúsítványprol az alábbi mez®ket tartalmazza:
2.10.1. Kiterjesztés kritikusságára vonatkozó mez® A kiterjesztés kritikusságát jelöl® mez® a kérdéses kiterjesztés két lehetséges használatára ad lehet®séget.
A
kiterjesztés kritikus volta esetén, a tanúsítványhoz tartozó kulcs kizárólag a felsorolt tevékenységekhez alkalmazható. A kulcs más célra történ® felhasználása ez esetben a kiadó szabályzatába ütközne. Amennyiben a kiterjesztés nem kritikus, úgy a tanúsítványt feldolgozó olyan rendszer, mely az adott kiterjesztést nem ismeri fel, vagy nélkülözi az adott kiterjesztés implementációját, a kiterjesztés gyelmen kívül hagyásával folytathatja a tanúsítvány feldolgozását.
2.10.2. Kulcshasználatra vonatkozó mez® A TCS tanúsítványok tartalmaznak egy, a kulcshasználatra vonatkozó mez®t, amely meghatározza azon célokat, melyekre a tanúsítvány felhasználható, valamint technikailag behatárolja a tanúsítvány funkcionalitását, annak X.509v3 kompatibilis szoftverrel való használatakor. A kulcshasználatra vonatkozó mez®re való hagyatkozáshoz a használt szoftver X.509v3 szabványnak megfelel® korrekt implementációja szükséges, ez azonban kívül esik TCS hatókörén. A kulcsok felhasználására vonatkozó, X.509v3 szabványban azonosított célok az alábbiak:
a) Digitális aláírás; digitális aláírások ellen®rzéséhez, nem ideértve a b), f ) és g) pontokban megjelölt célokat, tehát entitások autentikálására, adatok eredetének ellen®rzésére illetve integritásának védelmére. b) Letagadhatatlanság; olyan digitális tanúsítványok ellen®rzéséhez, melyeket letagadhatatlanság biztosítása érdekében használnak, azaz védelmet nyújtanak az olyan esetekkel szemben, amikor az aláíró fél hamisan tagadja le valamely tettét (nem ideértve CRL-ek aláírását, amint az az f ) és g) pontokban szerepel). c) Kulcs titkosítás; kulcsok vagy más biztonsági információk titkosítására, például kulcsok átvitele esetén. d) Adattitkosítás; adatok titkosítására, kivéve a kulcsok és más biztonsági információkat, ahogy az feljebb, a c) pontban szerepel. e) Kulcs egyeztetés; kulcs egyeztetéshez, például kulcsmenedzsmenthez használt Die-Hellman kulcs használatakor. f ) Tanúsítvány aláírás; kizárólag CA tanúsítványok esetén, a tanúsítványon lév® CA aláírásának vizsgálatára. g) CRL aláírás; CA aláírásának ellen®rzésére CRL-eken.
15
h) Titkosító kulcs; kulcsegyeztetés során használt publikus kulcsmegállapodási kulcsként, kizárólag az adatok titkosítására. i) Visszafejt® kulcs; kulcsegyeztetés során használt publikus kulcsmegállapodási kulcsként, kizárólag az adatok visszafejtésére.
2.10.3. Alapvet® megkötések Az alapvet® megkötések kiterjesztés határozza meg, hogy a tanúsítvány alanya felléphet-e CA-ként, vagy csak és kizárólag végfelhasználóként. Az alapvet® megkötések kiterjesztésre való hagyatkozáshoz a használt szoftver X.509v3 szabványnak megfelel® korrekt implementációja szükséges, ez azonban kívül esik TCS hatókörén.
2.10.4. Hitelesítési rend A hitelesítési rend a kibocsátó nyilatkozata a tanúsítvány alkalmazhatóságáról a kibocsátásban megszabott feltételek gyelembevételével.
A szabályzat azonosító egy specikus tartományba tartozó egyedi szám, mely
lehet®vé teszi a szabályzat, például a hitelesítési rend, egyértelm¶ azonosítását.
2.11. Konkrét TCS tanúsítványprolok táblázatai TCS szerver tanúsítvány Aláíró algoritmus Kiadó Érvényesség
sha1 RSA titkosítással C
NL
O
TERENA
CN
TERENA SSL CA
1 / 2 / 3 év
OU
<Állam> (opcionális) <Szervezet székhelye> (opcionális) <Szervezet neve> <Szervezeti egység neve> (opcionális)
CN
domain nevet tartalmaz
unstructuredName
domain nevet tartalmaz (opcionális)
C ST
Alany
Alapvet® megkötések (kritikus) Kulcshasználat (kritikus) Kiterjesztett kulcshasználat Alany alternatív nevei CRL szétosztási pont
L O
ca: nem Útvonal hosszára vonatkozó korlátozás: nincs mellékelve Digitális aláírás; Kulcs titkosítás(A0) TLS szerver autentikáció; TLS kliens autentikáció
összesen legfeljebb 100 DNS név vagy IP cím
r1s CRL szétosztási pont Szétosztási pont neve: Teljes név:
URL=http://crl.tcs.terena.org/ssl_server.crl
Kibocsátó tanúsítványának elérhet®sége
r1s AccessMethod=CA kibocsátók
Location =http://crt.tcs.terena.org/TERENASSLCA.crt
r2s AccessMethod=OCSP
Location =http://ocsp.tcs.terena.org
CA kulcsazonosítója Alany kulcsazonosítója Hitelesítési rend
Kibocsátó publikus kulcsának egyedi azonosítója¡ Alany publikus kulcsának egyedi azonosítója¡ KeyID
r1s Hitelesítési rend: Szabályzat azonosító=1.3.6.1.4.1.6449.1.2.2.15
16
TCS eScience szerver tanúsítvány Aláíró algoritmus sha1 RSA titkosítással Kiadó Érvényesség
Alany
C
NL
O
TERENA
CN
TERENA eScience SSL CA
legfeljebb 13 hónap DC
org
DC
terena
DC
tcs
OU
<Szervezet neve> <Szervezeti egység neve>
CN
domain nevet tartalmaz
C O
Alapvet® megkötések (kritikus) Kulcshasználat (kritikus) Kiterjesztett kulcshasználat Alany alternatív nevei CRL szétosztási pont
(opcionális)
ca: nem Útvonal hosszára vonatkozó korlátozás: nincs mellékelve Digitális aláírás; Kulcs titkosítás, Adattitkosítás(B0) TLS szerver autentikáció; TLS kliens autentikáció
összesen legfeljebb 100 DNS név vagy IP cím
r1s CRL szétosztási pont Szétosztási pont neve: Teljes név:
URL=http://crl.tcs.terena.org/ssl_server.crl
Kibocsátó tanúsítványának elérhet®sége
r1s AccessMethod=CA kibocsátók
Location =http://crt.tcs.terena.org/TERENAeScienceSSLCA.crt
r2s AccessMethod=OCSP
Location =http://ocsp.tcs.terena.org
CA kulcsazonosítója Alany kulcsazonosítója Hitelesítési rend
Kibocsátó publikus kulcsának egyedi azonosítója¡ Alany publikus kulcsának egyedi azonosítója¡ KeyID
r1s Hitelesítési rend: Szabályzat azonosító=1.3.6.1.4.1.6449.1.2.2.15
r2s Hitelesítési rend:
Szabályzat azonosító=1.2.840.113612.5.2.2.1
2.12. TCS CRL prol A TCS CRL prol az alábbi táblázatban található:
Verzió Kibocsátó neve Jelen frissítés Következ® frisstítés Visszavont tanúsítványok CA kulcsazonosítója CRL szám
[2. verzió]
Kibocsátó Subject DN-je¡ Kiadás dátuma¡ Kiadás dátuma + 96 óra¡ CRL bejegyzések
Tanúsítvány sorszáma
[Tanúsítvány sorszám]
Visszavonás ideje
[Visszavonás ideje]
Kibocsátó publikus kulcsának azonosítója Monoton növekv® sorszám
17
3.
Szervezet
TERENA Hollandiában m¶ködik, PKI infrastruktúráját pedig Comodo hosztolja az Egyesült Államokban. Minden telephely biztonsági házirendnek megfelelve üzemel, mely házirendet úgy tervezték, hogy annak betartása a lehet®ségekhez mérten elriasztó legyen, illetve tegye felfedezhet®vé és megakadályozhatóvá a CA vonatkozó létesítményeihez való illetéktelen logikai- vagy zikai hozzáférést. A CPS ezen fejezetében a használatban lév® biztonsági házirend, a zikai- és logikai hozzáférést szabályozó mechanizmusok, szolgáltatás szintek és a munkatársakra vonatkozó szabályok kerülnek tárgyalásra, melyek együttesen a CA m¶veletek hiteles és megbízható m¶ködését teszik lehet®vé.
3.1. Jelen CPS-nek való megfelel®ség TERENA és a TCS RA-k a TCS szolgáltatások nyújtását jelen CPS-sel illetve egyéb, kapcsolódó szerz®désekben vállalt kötelezettségeikkel összhangban végzik.
3.2. CA tevékenységek beszüntetése A CA tevékenységek bármilyen okból történ® beszüntetésér®l TERENA kell® id®ben tájékoztatást ad és gondoskodik a felel®sségek jogutódnak való átadásáról, valamint a nyilvántartások karbantartásáról és javításáról. Saját CA tevékenységének beszüntetése el®tt, amennyiben lehetséges, TERENA a következ® lépéseket teszi meg:
•
Az érvényes tanúsítvánnyal rendelkez® El®zet®ket az esedékesség el®tt kilencven (90) nappal értesíti azon szándékáról, hogy felhagy CA-ként betöltött szerepével.
•
A 90 napos értesítési id®szak végén, El®zet® külön hozzájárulásának kérése nélkül, visszavonja a még vissza nem vont, vagy le nem járt tanúsítványokat.
•
Idejében értesít minden érintett El®zet®t a visszavonás megtörténtér®l.
•
A CPS-ben foglaltaknak megfelel®en megteszi a szükséges el®készületeket nyilvántartásainak meg®rzése érdekében.
•
Fenntartja a jogot, hogy el®készítse a tanúsítványok újrakiadását egy minden szükséges engedéllyel rendelkez®, és az el®írt szabályozásoknak megfelel® utód CA-val, melynek eljárásai legalább olyan biztonságosak, mint TCS-é.
Az ebben a fejezetben leírt követelmények szerz®dést®l függ®en bizonyos mértékig változhatnak, amennyiben a változtatások csak a szerz®d® feleket érintik.
3.3. A nyilvántartások módja TERENA a tanúsítványkérelem kapcsán megkövetelheti az El®zet®kt®l az általa szükségesnek tartott dokumentumok benyújtását. Ilyen esetekben TERENA, az iratok meg®rzésével kapcsolatban a CPS 3.4 fejezetében ismertetett gyakorlatnak megfelel®en, gondoskodik ezen iratok meg®rzésér®l. A TCS Regisztrációs Szervezetek, hitelesítésük és TCS Regisztrációs Szervezetként történ® elismerésük el®tt be kell nyújtsák a megfelel® iratokat. TCS Regisztrációs Szervezetként, a tanúsítványkérelem kapcsán, az RA-k dokumentumokat kérhetnek be az El®zet®kt®l. Ilyen esetekben az RA-k, az iratok meg®rzésével kapcsolatban a CPS 3.4 fejezetében ismertetett gyakorlattal összhangban, kötelesek gondoskodni ezen iratok meg®rzésér®l.
3.4. Nyilvántartások meg®rzési ideje TERENA vagy az RA-k a TCS digitális tanúsítványokkal kapcsolatos nyilvántartásokat és az azok alapjául szolgáló iratokat a tanúsítványok lejárta vagy visszavonása után legalább 3 évig meg®rzik.
18
A tanúsítványok
másolatai az állapotukra (mint pl. lejárt vagy visszavont) való tekintet nélkül meg®rzésre kerülnek. A nyilvántartások elektronikus-, papír alapú- vagy más, a TERENA által alkalmasnak vélt formában nyerhet®k vissza.
3.5. Alaptevékenységek naplózása TERENA, Comodo vagy a megfelel® RA, az alaptevékenységek során el®forduló alábbi eseményekr®l, audit célokra, elektronikus vagy manuális naplózást tart fenn. CA Operátor naplói napi rendszerességgel hordozható tárolóegységre kerülnek mentésre, a tárolót pedig egy küls®, biztonságos helyszínen tárolják. Az adathordozókat kizárólag Comodo munkatársai vehetik fel az adatközpontban tett látogatásukkor; amikor pedig azok nem az adatközpontban vannak, akkor vagy a fejleszt®i telephely egy biztonságos, elzárt irodájában, vagy küls® helyszínen, egy biztonságos tárolóeszközben tartják ®ket. Az adathordozók minden mozgása audit naplóban rögzítésre kerül.
A naplók archiválását a rendszergazda,
míg az eseménynaplók áttekintését CA menedzsment végzi heti rendszerességgel.
Mind az aktuális, mind az
archivált naplók olyan formában kerülnek tárolása, mely megakadályozza az illetéktelen módosítást, cserét vagy törlést. Az adathordozó, élettartamának lejártakor, egy harmadik fél biztonságos adatmegsemmisít® eszközével törlésre, míg a megsemmisítésr®l kiállított tanúsítvány archiválásra kerül. Az RA-k naplóit rendszeresen mentik és biztonságos helyszínen tárolják. Minden napló tartalmazza az alábbi részleteket:
•
bejegyzés ideje (dátum és id®)
•
bejegyzés azonosító- vagy sorszáma
•
bejegyzést felvev® entitás azonosítója
3.5.1. CA- és tanúsítvány életciklus kezelése •
CA root aláíró kulcs m¶veletek, beleértve a kulcsgenerálást, mentést, helyreállítást és megsemmisítést; Comodo hatáskörébe tartoznak
•
El®zet®i tanúsítvány életciklusának kezelése, beleértve a sikeres- és sikertelen kérelmeket, a tanúsítvány kibocsátást, a tanúsítványok újrakiadását és meghosszabbítását; az eseményhez köthet® RA hatáskörébe tartozik
•
El®zet®i tanúsítvány visszavonására irányuló kérelmek, beleértve a visszavonás okát; az eseményhez köthet® RA hatáskörébe tartoznak
•
El®zet® kapcsolataiban bekövetkezett olyan változások, melyek egy meglév® tanúsítvány érvényességének elvesztéséhez vezetnek; az eseményhez köthet® RA hatáskörébe tartoznak
•
Tanúsítvány visszavonási listák frissítései, létrehozása és nyilvánosságra hozatala; Comodo hatáskörébe tartoznak
•
Kulcsok, eszközök és kulcsokat tartalmazó adattárolók letétbe helyezése; Comodo hatáskörébe tartoznak
•
Magánkulcsok kompromittálódása; Comodo hatáskörébe tartozik
3.5.2. Biztonsággal kapcsolatos események •
Rendszerleállás, szoftverhibák és hardver meghibásodások; Comodo hatáskörébe tartoznak
•
Comodo munkatársak által elvégzett CA rendszer m¶veletek, beleértve a szoftverek frissítését, hardvercseréket és -fejlesztéseket; Comodo hatáskörébe tartoznak
•
Kriptográai hardver biztonsági modul események, úgy, mint a használat, deinstalláció, szervíz vagy javítás illetve üzemb®l való kivonás; Comodo hatáskörébe tartoznak
•
TCS-hez való sikeres és sikertelen hozzáférési kísérletek; az elért rendszer üzemeltet®jének hatáskörébe tartozik
•
Biztonságos létesítmény látogatóinak be- és kilépése; Comodo hatáskörébe tartozik
19
3.5.3. Tanúsítványigényléssel kapcsolatos információk •
A kérelmez® által a kérelem elbírálási eljárás során bemutatott iratok és egyéb kapcsolódó dokumentumok; az eseményhez köthet® RA hatáskörébe tartoznak
•
A bemutatott iratok tárolásának - legyen az zikai vagy elektronikus - helye; az adattároló üzemeltet®jének hatáskörébe tartozik
3.5.4. Naplók meg®rzési ideje TERENA, Comodo és az RA-k a naplókat 3 évig, illet®leg a törvényi el®írásokkal összhangban, az el®írtak szerint szükséges ideig ®rzik meg.
3.6. Üzletmenet-folytonossági és katasztrófa-elhárítási tervek Megfelel® rendkívüli intézkedési- valamint katasztrófa-elhárítási tervek és eljárások kerültek kidolgozásra, dokumentálásra, és kerülnek rendszeres id®közönként tesztelésre annak érdekében, hogy biztosítsák a TCS szolgáltatások integritását. Ezen tervek felülvizsgálata és megújítása, az igényeknek megfelel®en, évente legalább egyszer esedékes.
•
Az els®dleges CA m¶ködése szünetelésének esetére TCS tartalék CA-ja folyamatosan rendelkezésre áll. A m¶ködés szempontjából kritikus számítástechnikai berendezések egy kereskedelmi adatközpont létesítményébe, a létesítményen belül duplikálva kerültek kihelyezésre. A bejöv® táp- és kommunikációs kapcsolatok duplikáltak.
A másodpéldányok készen állnak arra, hogy - kritikus rendszerhibák esetén legfeljebb egy
órás kieséssel - átvegyék a CA implementáció biztosításának szerepét.
•
A CA szempontjából kritikus szoftverek mentése heti rendszerességgel zajlik, és elkülönített helyen kerülnek tárolásra.
•
A kritikus üzleti információk mentése napi rendszerességgel zajlik, és elkülönített helyen kerülnek tárolásra.
TCS tevékenységei világszerte számos helyszínen kerültek szétosztásra. Minden m¶ködési helyszín rendelkezik a szükséges eszközökkel ahhoz, hogy a tanúsítványok életciklusát kezeljék - ideértve, de nem kizárólagosan ezen tanúsítványok igénylését, kibocsátását, visszavonását és megújítását. A redundáns CA rendszer mellett tartalék CA és másodlagos telephely üzembe állítására vonatkozó rendelkezés van érvényben, arra az esetre, ha az els®dleges telephely a teljes rendszer kiesését szenvedné el. Ezen katasztrófaelhárítási terv célja, hogy minimalizálja TCS CA tevékenységeinek kiesését.
3.7. Visszavonási adatok elérhet®sége A CRL-ek lehet®vé teszik az érintett felek számára, hogy ellen®rizzék a TCS által kibocsátott tanúsítványokon alapuló digitális aláírásokat.
Minden CRL a le nem járt, azonban visszavont tanúsítványokkal kapcsolatos
bejegyzéseket tartalmaz, és érvényessége 96 órára szól. Comodo 24 óránként, vagy egy tanúsítvány visszavonása után legfeljebb egy órával, új CRL-t ad ki. Különleges esetekben az új CRL még az érvényben lév® CRL lejárta el®tt nyilvánosságra hozható. A CRL-ek tartalmaznak egy, a CRL-ekre vonatkozó, monoton növekv® sorszámot. Minden lejárt CRL (a jelen CPS 3.4 fejezetében leírtak szerint) 7 évre, vagy alkalmas esetben hosszabb ideig, meg®rzésre kerül. Az összes, még le nem járt tanúsítvány aktuális visszavonási állapota elérhet® OCSP-n keresztül. Az OCSP-ben lév® információk minden visszavonás után azonnal frissülnek.
3.8. Kritikus információk nyilvánosságra hozatala TERENA ezen CPS-t, a tanúsítványokra vonatkozó feltételeket és kikötéseket, valamint az el®zet®i megállapodások mintapéldányait a hivatalos TCS dokumentumtárban, a
20
http://www.terena.org/tcs/repository
címen, teszi elérhet®vé. A dokumentumtárat TCS PMA tartja karban. A frissítések, módosítások és jogi közlemények mindegyike naplózásra kerül, a CPS 3.5 fejezetében hivatkozott naplózási eljárásoknak megfelel®en. Az el®zet®i megállapodások lokalizált mintapéldányait a TCS RA-k saját dokumentumtáraikban teszik közzé.
3.9. Bizalmas információk TERENA, Comodo és az RA-k betartják a törvények vagy jelen CPS által bizalmasnak ítélt személyes adatok védelmére vonatkozó el®írásokat.
3.9.1. Bizalmasnak ítélt információ típusok TERENA, Comodo és az RA-k a következ® információ típusokat bizalmasan kezelik és a t®lük elvárható szint¶ ellen®rzésekkel biztosítják, hogy az adatok ne juthassanak illetéktelen személyek birtokába.
a) Aláírt el®zet®i megállapodások. b) Tanúsítványigénylések (függetlenül azok sikerét®l vagy elutasításától), és az azokkal kapcsolatban benyújtott dokumentumok. c) Tranzakciós- és pénzügyi audit feljegyzések. d) Üzletmenet-folytonossági és katasztrófa-elhárítási tervek. e) TCS infrastruktúra tevékenységeinek, a tanúsítványok kezelésének, valamint a regisztrációs szolgáltatások és adatok bels® nyomai és feljegyzései.
3.9.2. Nem bizalmasnak tekintett információ típusok Az el®zet®k tudomásul veszik, hogy a TCS CA által kiadott összes tanúsítvány esetében, a visszavonásra vonatkozó adatok nyilvánosak. Az el®zet® kérelmében lév®, jelen CPS 4.4 fejezetében "Publikus"-ként megjelölt, a tanúsítványigénylés során megadott adatok, a kiadott digitális tanúsítványban kerülnek közzétételre.
3.9.3. Hozzáférés bizalmas adatokhoz A bizalmas munkakörökben dolgozó valamennyi munkatárs a legszigorúbb titoktartás mellett kezeli az információkat. Az RA-k személyzete különösen fontos, hogy megfeleljen a személyes adatok védelmére vonatkozó érvényes törvényi szabályozások által támasztott követelményeknek.
3.9.4. Bizalmas adatok kiadása TERENA, Comodo és az RA-k nem kötelesek kiadni semmilyen bizalmas információt - hacsak a törvény másképp nem rendelkezik - egy jogosult fél autentikált, kell®en specikus kérése hiányában, mely kérésnek az alábbiakat kell meghatároznia:
a) A fél, akivel szemben TERENA, Comodo vagy az RA-k kötelessége az információk bizalmasságának meg®rzése. b) Az információt igényl® fél. c) Amennyiben rendelkezésre áll, a bírósági határozat.
3.10. Személyzetre vonatkozó el®írások és gyakorlatok Ezen CPS-sel összhangban TERENA, Comodo és az RA-k követik azokat a személyzetre és menedzsmentre vonatkozó gyakorlatokat, melyek megfelel® mértékben garantálják dolgozóik megbízhatóságát és kompetenciáját, valamint a kötelességeik teljesítésében nyújtott kielégít® teljesítményüket.
21
3.10.1. Bizalmi munkakörök A bizalmi munkakörök a TCS hozzáféréskezel®-rendszeréhez való hozzáféréshez kapcsolódnak, a tevékenységekre vonatkozó jogosultságok egyéni alapon történ® kiosztásával. A vezet®ség szenior tagjai határozzák meg a jogosultságokat, az aláírt meghatalmazásokat pedig archiválják. A bizalmi munkakört betölt® munkatársaknak, a hozzáférés engedélyezése el®tt, azonosítaniuk és autentikálniuk kell magukat a rendszer felé. Az azonosítás egy felhasználói név megadásával történik, az autentikációhoz pedig ezen felül az ehhez tartozó jelszó vagy digitális tanúsítvány szükséges.
3.10.2. Személyzetre vonakozó követelmények Az elbírálásban résztvev® személyek, az tanúsítványkérelmek elbírálásában való részvételük el®tt, ellen®rzésre kerülnek annak érdekében, hogy megbízhatóságuk bizonyítást nyerjen. Ezen felül kiképzésben kell részesülniük az itt leírt elbírálási folyamatokban való bármilyen közrem¶ködés el®tt.
3.11. Titoktartási el®írások TERENA, Comodo és az RA-k minden információt jelen CPS titoktartási követelményeinek megfelelve kezelnek.
3.12. Információk nyilvánosságra hozatala A TCS-sel kapcsolatos összes nyilvános információ TCS hivatalos dokumentumtárában érhet® el.
22
4.
Eljárások és gyakorlatok
Ebben a fejezetben a tanúsítványigénylés folyamata kerül leírásra, beleértve a benyújtáshoz és a kérelem sikerességéhez szükséges információkat.
4.1. El®zet®i regisztráció Miel®tt tanúsítványt igényelhetne, az El®zet® be kell nyújtsa RA-nak az alábbiakat:
•
Minden olyan iratot és információt, mely a szervezetének RA-nál el®zet®ként való regisztrálásához szükséges. Ezen dokumentumoknak bizonyítékot kell szolgáltatniuk a szervezet azonosságát illet®en, valamint ki kell jelölniük a szervezet képviseletére jogosult adminisztratív kapcsolattartó(ka)t.
•
A szervezet törvényes képvisel®je által aláírt el®zet®i megállapodás.
•
Opcionálisan az el®zet® által regisztrált DNS domain nevek listája.
•
Opcionálisan az el®zet®höz rendelt IP címtartományok listája.
A beküldött információk ellen®rzése után RA regisztrálja El®zet®t, és hozzájárul ahhoz, hogy az TCS tanúsítványokat igényelhessen.
4.1.1. Adminisztratív kapcsolattartó Az adminisztratív kapcsolattartó az El®zet® által felhatalmazott személy, aki El®zet® nevében tanúsítványigényléseket nyújthat be. Az adminisztratív kapcsolattartó arra vonatkozólag is felhatalmazással bír, hogy jóváhagyja a szervezet nevében beadni kívánt TCS tanúsítványigényléseket. Az RA rendszer automatikusan ellen®rzi, hogy az adminisztratív kapcsolattartó által jóváhagyott kérelemben foglaltak megegyeznek-e az igényl® szervezet regisztrált adataival. Pontosabban, az igénylésben szerepl® szervezet név, a DNS név/nevek és az IP címek, meg kell egyezzenek az RA-nál regisztrált megfelel®ikkel.
Sikeres ellen®rzés esetén az igénylés kibocsátás céljából automatikusan
benyújtásra kerül TCS CA-hoz, az RA bármilyen további manuális közbeavatkozása nélkül. Az adminisztratív kapcsolattartó kinevezésével, a kinevez® szervezet teljes felel®sséget vállal a kinevezett személy tetteiért. Az adminisztratív kapcsolattartó köteles jelen CPS-sel illetve az egyéb kapcsolódó TCS dokumentumokkal összhangban eljárni.
4.2. Tanúsítványigénylés követelményei Minden igényl®nek teljesítenie kell a regisztrációs folyamatot, mely a következ® lépéseket foglalja magába:
•
RSA kulcspár létrehozása és a magánkulcs tulajdonlásának igazolása RA felé egy érvényes PKCS#10 CSR benyújtásával.
•
Minden t®le elvárható lépés megtétele annak érdekében, hogy megvédje magánkulcsa sértetlenségét.
•
Tanúsítványigénylés benyújtása egy RA-hoz, mellékelve az ahhoz szükséges, jelen CPS-ben részletezett információkat, a publikus kulcsot, és a vonatkozó el®zet®i megállapodás feltételeinek elfogadását.
•
A CPS által megkövetelt hivatalos iratok benyújtásával személyazonosságának igazolása.
A tanúsítványigényléseket TERENA által jóváhagyott RA-nál lehet benyújtani. A következ® táblázat részletezi a tanúsítványigénylések feldolgozásában résztvev® fele(ke)t. tanúsítványait.
23
TCS a feldolgozó félt®l függetlenül bocsátja ki
Tanúsítvány típus
Regisztrációban vev® felek
részt- Feldolgozó fél Kibocsátó hatóság
Szerver tanúsítvány
jelen CPS 1.8.1 és 1.8.2 fejezeteiben szerepl® összes típus
Végponti el®zet®
RA
TCS
RA
4.2.1. Az igénylés módjai Az igényl®k általában TERENA vagy a jóváhagyott RA-k egyikének hivatalos weblapján elérhet®vé tett online ¶rlapot töltik ki. Speciális esetekben az igényl® e-mailben is beadhatja kérelmét; azonban e lehet®ség biztosítása az adott RA döntését®l függ.
4.3. Igénylés ellen®rzése A tanúsítvány kiadása el®tt az RA ellen®rzéseket végez, hogy meggy®z®djön a tanúsítvány igénylésben megadott el®zet®i információk érvényességér®l. Az ellen®rzést a terméktípus jelöli ki:
4.3.1. TCS szerver tanúsítvány igénylés ellen®rzési eljárása TCS RA ellen®rz® eljárást végez a biztonságos szervertanúsítványok kiadását megel®z®en. Az eljárásban TCS RA, automatizáltan vagy manuálisan, áttekinti az igényl® által a kérelemben megadott információkat (ld. jelen CPS 4.4 fejezetét) annak érdekében, hogy:
•
Az igényl® rendelkezik a kérelemben megadott domain név használati jogával. Ennek ellen®rzése az interneten vagy elismert globális domain név regisztrátoroknál, publikusan elérhet® domain név tulajdonosi bejegyzések áttekintésével zajlik.
•
Az igénylés a kérelmez® adminisztratív kapcsolattartóján keresztül került benyújtásra.
•
A kérelmez® az RA-nál regisztrált, felel®s jogi személy (szervezet).
Ennek ellen®rzése a szervezetre vo-
natkozó hivatalos iratok - mint például cégbírósági engedély (Business Licence), alapító okirat, eladói engedély (Sales Licence) -, vagy egyéb, kapcsolódó dokumentumok bekérésével zajlik.
•
Az igényl®, társasági bélyegz®jével és tisztvisel®jének aláírásával, elfogadta az el®zet®i megállapodást RA-val.
A fenti követelmények teljesülésének vizsgálata, a kérelmez® adminisztratív kapcsolattartója általi benyújtás esetén automatizált eljárás keretében, míg egyéb esetben a kérelmet alátámasztó dokumentumok és a harmadik felek hivatalos adatbázisaira vonatkozó hivatkozások manuális áttekintésével történik.
4.4. Tanúsítványkérelmekre vonatkozó ellen®rzési információk TCS tanúsítványra beadott igénylések megfelel® dokumentumokkal alátámasztottak kell legyenek, hogy megállapítható legyen a kérelmez® személyazonossága.
4.4.1. Igénylésre vonatkozó információk a kérelmez® szervezetek részére A következ® elemek a szervezetek számára kiadott TCS tanúsítványok szempontjából kritikusnak számítanak. A publikusként megjelöltek jelen lehetnek a kibocsátott tanúsítványban, ezért a publikus tartomány részei. A publikus jelöléssel nem rendelkez® elemek bizalmassága az erre és az adatok védelmére vonatkozó, jelen CPS-ben ismertetett rendelkezéseknek megfelel®en biztosított.
•
Szervezet hivatalos neve (PUBLIKUS)
24
•
Szervezeti egység neve opcionális (PUBLIKUS)
•
Utca, város, irányítószám, ország (PUBLIKUS)
•
Vállalati / DUNS szám (amennyiben rendelkezésre áll)
•
Szerver szoftver azonosítás
•
Adminisztratív kapcsolattartó teljes neve, e-mail címe és telefonszáma
•
Teljes domainnév (FQDN) / Szerver név / IP cím (PUBLIKUS)
•
Publikus kulcs (PUBLIKUS)
•
Névhasználat jogára vonatkozó bizonyíték
•
Szervezet létezésére és státuszára vonatkozó bizonyíték
•
(Elektronikusan elfogadott) el®zet®i megállapodás
4.4.2. A kérelmez® szervezetekt®l várt kiegészít® dokumentumok A kérelmez® szervezetekt®l elvárt dokumentumok alatt az alábbiak egyike (mindegyike) értend®:
•
Alapító okirat
•
Cégbírósági engedély (Business Licence)
•
Min®séget tanúsító igazolások
•
Cégkivonat
•
Igazolás a m¶ködési engedélyr®l
•
Adóigazolás
•
Társasági szerz®dés
•
Hivatalos levél valamely kormányzati szerv meghatalmazott képvisel®jét®l
•
Oktatási intézmények esetén hivatalos levél a Rektori- vagy Igazgatói Hivataltól
TCS RA saját belátása szerint, a fentieken túl egyéb hivatalos szervezeti iratokat is elfogadhat az igénylés alátámasztására.
4.5. Tanúsítványigénylésre vonatkozó ellen®rzési követelmények A digitális tanúsítványra vonatkozó igénylés beérkezése után, a benyújtott információkra alapozva, TCS RA meggy®zödik az alábbiakról:
•
A tanúsítványigényl® birtokában van a magánkulcs, mely a tanúsítványba szánt publikus kulcs párja.
•
A kibocsátásra szánt tanúsítványba kerül® információk - leszámítva a nem ellen®rizend® el®zet®i adatokat - pontosak.
•
A tanúsítványigényl® nevében eljáró, annak publikus kulcsát bemutató, képvisel® rendelkezik az ehhez szükséges meghatalmazással.
A TCS tanúsítványok minden típusa esetén, El®zet®nek mindenkori kötelessége az általa megadott adatok pontosságának követése, és TCS RA értesítése minden olyan változásról, mely befolyásolhatja a tanúsítvány érvényességét. Az el®zet®i megállapodásban rögzített kötelességeinek elmulasztása El®zet® digitális tanúsítványának minden további értesítés nélküli visszavonásához vezet.
25
4.5.1. Gazdasági társaságok adatainak harmadik fél általi meger®sítése TCS RA igénybe veheti egy harmadik fél szolgáltatásait a digitális tanúsítványt igényl® gazdasági társaságok adatainak ellen®rzése érdekében. TCS RA valamely harmadik fél, harmadik felek adatbázisai illetve kormányzati szervek általi igazolást fogadhat el. TCS RA vizsgálata magába foglalhatja cégjegyzék másolatok használatát, melyek meger®sítik a kérelmez® vállalat bejegyzett voltát, és rögzítik a vállalatot képvisel® bizottsági-, menedzsment- és igazgatósági tagok személyét. TCS RA a rendelkezésére álló bármely kommunikációs eszközt felhasználhat az igényl® személyazonosságának megállapítása érdekében. TCS RA fenntartja a - kizárólag saját belátásán alapuló - elutasítás jogát.
4.5.2. Sorszámok kiosztása TCS tanúsítvány sorszámokat oszt ki, melyek a TCS tanúsítványokba kerülnek. A kiosztott sorszámok egyediek.
4.6. A benyújtott adatok ellen®rzésére rendelkezésre álló id® TCS RA megteszi az elvárható lépéseket annak érdekében, hogy a tanúsítványigényléssel kapcsolatos információk ellen®rzése és a digitális tanúsítványok kibocsátása elfogadható ütemben történjen. A tanúsítványigénylést TCS RA tipikusan az ellen®rzéshez - jelen CPS alapján - szükséges összes információ beérkezése után öt munkanapon belül fogadja el vagy utasítja vissza.
4.7. Tanúsítványigénylések jóváhagyása és elutasítása A tanúsítványigénylésre vonatkozó összes szükséges ellen®rzés sikeres lezárását követ®en TCS RA jóváhagyja a digitális tanúsítványra vonatkozó kérelmet. Amennyiben a tanúsítványigénylésre vonatkozó ellen®rzés sikertelen, úgy TCS RA visszautasítja a kérelmet. TCS RA fenntartja a jogot, hogy visszautasítsa a tanúsítvány kiadására vonatkozó kérelmeket, amennyiben, saját megítélése szerint, a kérelmez®k számára kiadott tanúsítvány TCS jó hírnevén foltot ejtene, azt csorbítaná vagy értékét csökkentené, és ilyen körülmények esetén teheti ezt úgy, hogy bármiféle kötelezettséget vagy felel®sséget vállalna magára az elutasításból ered® veszteségek vagy költségek tekintetében. A kérelmez®k az elutasítást követ®en igénylésüket újra benyújthatják.
4.8. Tanúsítvány kibocsátás és az el®zet®i hozzájárulás TCS a tanúsítványigénylés jóváhagyásakor bocsátja ki a tanúsítványt. A digitális tanúsítvány akkortól tekinthet® érvényesnek, amikor El®zet® elfogadta azt (ld. jelen CPS 4.10 fejezetét). A digitális tanúsítvány kibocsátása azt jelenti, hogy TCS RA elfogadta a tanúsítványigénylést.
4.9. A tanúsítvány érvényessége A tanúsítványok TCS általi kibocsátás és El®zet® általi elfogadást követ®en válnak érvényessé. Általánosságban egy tanúsítvány érvényességi id®tartama egy, kett® avagy három év, ugyanakkor TCS fenntartja a jogot, hogy ezen szokásos érvényességi id®tartamoktól eltér® érvényességi id®t ajánljon fel. TCS eScience szerver tanúsítványok esetén az érvényesség id®tartama legfeljebb tizenhárom hónap lehet.
4.10. Tanúsítvány El®zet® általi elfogadása A kibocsátott tanúsítvány vagy e-mailben kerül kézbesítésre, vagy online begy¶jtési módszer segítségével kerül telepítésre El®zet® számítógépére / hardver biztonsági moduljára. A tanúsítvány El®zet® által elfogadottnak min®sül, amint:
26
•
El®zet® használatba veszi a tanúsítványt.
•
Eltelt harminc nap a tanúsítvány kibocsátásának napjától számítva.
4.11. Digitális aláírások ellen®rzése A digitális aláírások vizsgálata annak ellen®rzése szolgál, hogy:
•
A digitális aláírást valóban az aláíró tanúsítványában szerepl® publikus kulcs privát párjával hozták létre.
•
Az digitális aláírással összekapcsolt, aláírt adatot nem módosították a digitális aláírás elkészültét követ®en.
4.12. Digitális aláírásokra való hagyatkozás TCS tanúsítványai nem támogatják a pénzügyi tranzakciókat. A végs® döntés azt illet®en, hogy hagyatkozik-e vagy sem az ellen®rzött digitális aláírásra, kizárólag az érintett félé. A digitális aláírásra csak abban az esetben szabad hagyatkozni, amennyiben:
•
A digitális aláírás egy érvényes tanúsítvány m¶ködési ideje alatt készült és ez ellen®rizhet® a hivatkozott érvényes tanúsítvány segítségével.
•
Az érintett fél ellen®rizte a tanúsítvány visszavonási állapotát a vonatkozó CRL illetve a TCS OCSP szolgáltatás segítségével, azaz, hogy a tanúsítvány nem került visszavonásra.
•
Az érintett fél tudomásul veszi, hogy az El®zet® számára a digitális tanúsítványt adott célra bocsátották ki, és hogy a digitális tanúsítványhoz tartozó magánkulcs kizárólag a tanúsítványban megadott és a CPSben javasolt használati módokkal összhangban használható fel.
A bizalom a CPS és az érintett féllel kapcsolatos megállapodás érintett félre vonatkozó el®írásainak megtartása mellett tekinthet® ésszer¶nek. Amennyiben a bizalomhoz megkövetelt feltételek meghaladják a TCS által jelen CPS el®írásai szerint nyújtott biztosítékokat, úgy az érintett félnek további garanciákat kell kérnie.
4.13. Tanúsítvány felfüggesztése TCS nem teszi lehet®vé a tanúsítványok felfüggesztését.
4.14. Tanúsítvány visszavonása A tanúsítvány visszavonásával a tanúsítvány m¶ködési ideje végérvényesen lejár, azel®tt, hogy elérné megszabott érvényességi idejének végét. Egy digitális tanúsítvány TCS által visszavonásra kerül, amennyiben:
•
A tanúsítványhoz tartozó magánkulcs elveszett, ellopták, módosították, jogtalanul nyilvánosságra hozták, vagy más módon kompromittálódott.
•
El®zet® megszegte a CPS-ben leírt valamely fontos kötelezettségét.
•
Akár az el®zet®t, akár TCS-t jelen CPS-ben leírt kötelezettségeiben természeti katasztrófa, számítástechnikai vagy kommunikációs probléma vagy rajtuk kívül álló egyéb ok hátráltatja vagy akadályozza, és ennek következtében egy másik személy adatai jelent®s veszélybe kerülnek vagy kompromittálódnak.
•
Az El®zet®re vonatkozó, tanúsítványban szerepl® adatokban változás következett be.
•
A tanúsítványt a törvénnyel, el®írásokkal vagy szabályozással ellentétesen használják, illet®leg ha a tanúsítvány csalás vagy gondatlanság következtében került kibocsátásra.
•
A tanúsítvány, ha nem vonják vissza, veszélyeztetné TCS képességét arra vonatkozólag, hogy tanúsítványokat szolgáltasson.
27
4.14.1. Visszavonási kérelem El®zet®, vagy más, a megfelel® meghatalmazással bíró fél, például egy RA, visszavonási kérelemmel élhet egy tanúsítvánnyal kapcsolatban.
A tanúsítvány visszavonását megel®z®en az érintett TCS RA ellen®rzi, hogy a
visszavonási kérelmet:
•
a tanúsítványt igényl® szervezet, vagy;
•
a szervezet nevében eljáró RA, melyen keresztül a tanúsítványigénylés benyújtásra került, vagy;
•
egy olyan személy nyújtotta be, aki a tanúsítványhoz tartozó magánkulcs tulajdonlását bizonyítani tudja.
TCS RA, a kérelmez® kilétét®l függ®en, a következ® eljárásokat alkalmazza a visszavonási kérelmek feldolgozásakor:
•
Az el®zet® adminisztratív kapcsolattartója által benyújtott, megfelel®en autentikált visszavonási kérelem, további ellen®rzések nélkül, automatikusan elfogadásra kerül. A visszavonási kérelem és az adminisztratív kapcsolattartó személyazonossága naplózásra kerül.
•
Az el®zet® képvisel®je által beadott kérelem esetén, RA telefonon vagy faxon keresztüli meger®sítést kérhet.
A tanúsítvány visszavonását TCS RA ellen®rzésben részt vev® munkatársa vezényli, és az ®
személyazonossága, valamint a visszavonás oka kerül, a jelen CPS-ben tárgyalt naplózási eljárásokkal összhangban, meg®rzésre.
•
Amennyiben a visszavonás kérelmez®je bizonyítani tudja a tanúsítványhoz tartozó magánkulcs tulajdonlását, úgy a TCS RA minden további ellen®rzés nélkül levezényli a visszavonást. A visszavonási kérelem és a szükséges magánkulcs meglétére vonatkozó bizonyíték naplózásra kerül.
4.14.2. A visszavonás hatásai A tanúsítvány visszavonásának pillanatában annak m¶ködési ideje azonnal lejártnak tekintend®. A visszavont tanúsítvány sorszáma bekerül a CRL-be, és a tanúsítvány eredeti érvényességi id®szakának lejártáig ott is marad. Minden egyes tanúsítvány visszavonás után a CRL egy frissített változatát hozzák nyilvánosságra TCS dokumentumtárában.
Azonnali visszavonási adatokért az OCSP-hez lehet fordulni, mely valós idej¶ érvényességi
információkkal szolgál. Különleges körülmények között a CRL-t gyakrabban is közzé tehetik. Egy tanúsítvány aktuális visszavonási állapota OCSP-n keresztül is elérhet® a
http://ocsp.tcs.terena.org
címen.
4.15. Megújítás Az igénylésnél választott lehet®ségnek megfelel®en, a TCS tanúsítvány érvényességi ideje a kibocsátástól számított egy év (365 nap), két év (730 nap), három év (1095 nap) vagy 13 hónap (396 nap) lehet, mely a tanúsítvány megfelel® mez®jében feltüntetésre kerül. A megújítási kérelmekre vonatkozó követelmények és eljárások megegyeznek a kérelem elbírálás során alkalmazottakkal és az új ügyfeleknél ismertetett, kibocsátásra vonatkozó követelményekkel.
4.16. Értesítés a lejáró tanúsítványról A TCS RA-knak törekedniük kell arra, hogy El®zet®t e-mailben értesítsék digitális tanúsítványának közelg® lejártáról. Az értesítés szokásosan a tanúsítvány lejáratát megel®z® 30 napos id®szakban esedékes.
4.17. TCS megállapításai TCS határozott, minden El®zet® és érintett fél részére szóló, az alábbiakban ismertetett megállapításokat tesz nyilvános szolgáltatásaival kapcsolatban. TCS fenntartja a jogot, hogy ezen megállapításait saját belátása szerint, vagy a törvényi követelményeknek megfel®len módosítsa.
28
4.18. TCS digitális tanúsítványban hivatkozott információk TCS minden kiadott tanúsítványa magába foglalja az alábbi információkra való hivatkozást:
•
Digitális tanúsítványokra vonatkozó feltételek és el®írások.
•
Bármely más alkalmas, a kiadott TCS tanúsítványban megjelölt, tanúsítványokra vonatkozó irányelv, beleértve jelen CPS elérhet®ségét.
•
Az X.509v3 szabvány kötelez® elemei.
•
Az X.509v3 szabvány nem kötelez®, testreszabott elemei.
•
Bármely egyéb, a tanúsítványban feltüntetett információ.
4.19. Tanúsítvány visszavonási adatok közzététele TCS a 2.3 fejezetben ismertetett módon, OCSP és CRL adatokat tesz közzé.
4.20. A benyújtott adatok helyességének ellen®rzésére vonatkozó kötelesség Minden esetben és a TCS tanúsítványok minden típusa esetén El®zet® mindenkori kötelessége, hogy meggy®z®djön az igénylésben megadott adatok helyességér®l, és értesítse az eljáró TCS RA-t az esetleges változásokról.
4.21. Az információk nyilvánosságra hozatala A közzétett kritikus információk, a jelen CPS-ben leírtaknak megfelel®en, id®r®l-id®re frissülhetnek. A frissítéseket, minden új verzió esetén, megfelel® verziószámmal és a nyilvánosságra hozatal dátumával kell ellátni.
4.22. TCS implementációjába való beavatkozás Az el®zet®k, az érintett- és egyéb felek nem avatkozhatnak bele, vagy fejthetik vissza a TCS PKI szolgáltatások technikai megvalósítását, beleértve a kulcsgenerálási eljárást, a publikus weboldalt és a TCS dokumentumtárait, kivéve, ha az jelen CPS-ben explicite engedélyezett, vagy azt TERENA el®zetesen írásban hagyta jóvá.
4.23. Szabványok TCS feltételezi, hogy az X.509v3 és egyéb kapcsolódó szabványokkal kompatibilisnek hirdetett szoftverek érvényre juttatják a jelen CPS-ben felsorolt követelményeket. TERENA, Comodo és az RA-k nem garantálhatják, hogy ezen szoftverek támogatják és érvényt szereznek a TCS által szükségesnek tartott szabályozásoknak, így a felhasználónak érdemes err®l tanácsot kérniük.
4.24. RA korlátozásai Az RA-k semmi olyan tevékenységbe nem foghatnak bele, mely veszélyeztetheti, kétségbe vonhatja vagy kisebbítheti a TCS tanúsítványkínálatával kapcsolatos bizalmat.
4.25. RA felel®sségvállalásának korlátai TERENA garantálja, hogy az RA-kon keresztül kiadott tanúsítványok épp úgy érvényesek, mintha azokat maga TERENA bocsátotta volna ki.
29
4.26. Kriptográai eljárások megválasztása A felek kizárólagosan felel®sek azért, hogy önálló döntéseket hozzanak és megtegyék a szükséges el®készületeket hálózatbiztonsági megoldásuk megválasztásával és kifejlesztésével kapcsolatban.
4.27. Nem ellen®rzött digitális aláírásokra való hagyatkozás A digitális tanúsítványokra hagyatkozó feleknek minden esetben ellen®rizniük kell a digitális aláírást, a digitális tanúsítvány érvényességét a TCS által közzétett, kapcsolódó CRL-vel, vagy a TCS által üzemeltetett OCSP válaszadóval összevetve. Az érintett feleknek ügyelniük kell arra, hogy egy nem ellen®rzött digitális aláírás nem fogadható el az el®zet® érvényes aláírásaként. Ellen®rizhetetlen digitális aláírásra való hagyatkozás olyan kockázatot von magával, melyet teljes egészében az érintett fél visel - nem pedig TERENA, Comodo vagy az RA-k. TERENA, Comodo és az RA-k, jelen CPS és egyéb, a
http://www.terena.org/tcs/repository/ címen meg-
található dokumentumtárban közzétett, vagy a jelen CPS dokumentumkezelésr®l szóló fejezetében megadott elérhet®ségen keresztül, egyéb csatornán beszerezhet® dokumentáció által, megfelel®en tájékoztatták az érintett feleket a digitális aláírások használatával és ellen®rzésével kapcsolatban.
4.28. Visszautasított tanúsítványigénylések Egy elutasított tanúsítványigénylés részeként megadott publikus kulcshoz tartozó magánkulcs semmilyen körülmények között nem használható fel digitális aláírás létrehozásához, amennyiben a digitális aláírás az elutasított tanúsítvánnyal szembeni bizalom kialakítását célozza. Ezen felül, a magánkulcs más tanúsítványigénylés részeként sem használható fel újra.
4.29. Tanúsítvány kibocsátásának megtagadása TERENA, Comodo és az RA-k fenntartják a jogot, hogy belátásuk szerint visszautasítsák a tanúsítvány kibocsátását valamely fél részére, anélkül, hogy bármiféle kötelezettséget vagy felel®sséget vállalnának magukra az elutasításból ered® veszteségek vagy költségek tekintetében. TERENA, Comodo és az RA-k fenntartják a jogot, hogy az elutasítással kapcsolatban ne szolgáljanak magyarázattal.
4.30. El®zet® kötelezettségei Amennyiben jelen CPS máshogy nem rendelkezik, kizárólag az El®zet®k felel®sek:
•
A magánkulcs kompromittálódás bels® kockázatának minimalizálásáért a kell® szakértelem és bels® PKI képzés biztosításával.
•
Annak biztosításáért, hogy a TCS RA-hoz benyújtott publikus kulcs a használni kívánt magánkulcs párja.
•
Annak biztosításáért, hogy TCS RA-hoz a megfelel® publikus kulcs került benyújtásra.
•
A TCS RA-val folytatott egyeztetés során átadott információk helyes és pontos voltáért.
•
Azért, hogy a tanúsítvány érvényességének bármely fázisában gyelmeztessék a TCS RA-t, amennyiben az eredetileg benyújtott információkban a benyújtást követ®en változás következik be.
•
Azért, hogy elolvassák, megértsék, és tudomásul vegyék jelen CPS-ben és a kapcsolódó hitelesítési rendben szerepl® feltételeket és el®írásokat, melyek a
http://www.terena.org/tcs/repository
címen elérhet®
TCS dokumentumtárban kerülnek közzétételre.
•
Azért, hogy tartózkodjanak a TCS tanúsítványok hamisításától.
•
Azért, hogy a TCS tanúsítványokat - jelen CPS-ben javasolt használati célokkal és gyakorlatokkal összhangban - törvényes és jóváhagyott célokra használják.
30
•
Azért, hogy felhagyjanak a TCS tanúsítvány használatával, amennyiben az abban lév® valamely információ félrevezet®vé, elavulttá vagy érvénytelenné vált.
•
Azért, hogy felhagyjanak az adatfolyamok TCS tanúsítvánnyal történ® aláírásával vagy titkosításával, amennyiben a tanúsítvány lejárt.
•
Azért, hogy tartózkodjanak attól, hogy az El®zet® TCS által kiadott tanúsítványában szerepl® publikus kulcshoz tartozó magánkulccsal végfelhasználók vagy alárendelt CA-k számára digitális tanúsítványokat adjanak ki.
•
Azért, hogy megtegyék a t®lük elvárható intézkedéseket annak érdekében, hogy megakadályozzák a TCS tanúsítványban közzétett publikus kulcshoz tartozó magánkulcs kompromittálódását, elvesztését, közzétételét, módosítását vagy egyéb jogosulatlan felhasználását.
•
Azért, hogy a tanúsítvány visszavonását kérjék abban az esetben, ha egy bekövetkez® esemény alapvet®en befolyásolja a TCS tanúsítvány sértetlenségét.
•
A partnerek és képvisel®ik, magánkulcsaik generálása, meg®rzése, letétbe helyezése vagy megsemmisítése során elkövetett tetteiért és mulasztásaiért.
4.31. El®zet® által az elfogadással tett megállapítások A tanúsítvány elfogadásával El®zet® TCS és az érintett felek számára megállapítást tesz azt illet®en, hogy az elfogadás idejében és további értesítésig:
•
A tanúsítványban szerepl® publikus kulcshoz tartozó magánkulccsal létrehozott digitális aláírások El®zet® digitális aláírásai, és a tanúsítvány a digitális aláírás létrehozásának idejében elfogadott, és a megfelel® használatra alkalmas volt.
•
Egyetlen jogosulatlan személy sem férhetett hozzá El®zet® magánkulcsához.
•
Az El®zet® által TCS részére benyújtott - a tanúsítványban szerepl® információkra vonatkozó - megállapítások pontosak és helyesek.
•
A tanúsítványban foglalt minden információ, El®zet® legjobb tudomása szerint vagy olyan mértékig amennyire El®zet® csak tisztában lehet ezen információkkal kapcsolatban, pontos és igaz, míg az El®zet® a lehet® leggyorsabban értesíti TCS-t az ezen információkban fennálló lényeges pontatlanság esetén.
•
A tanúsítványt, a CPS-nek megfelel®en, kizárólag jóváhagyott és törvényes célokra használják.
•
Az El®zet® a TCS tanúsítványt kizárólag a digitális tanúsítvány szervezet mez®jében (ha van) megadott féllel összefüggésben használja.
•
El®zet® meg®rzi a magánkulcsa feletti ellen®rzést, megbízható rendszert használ, és megteszi a t®le elvárható óvintézkedéseket annak érdekében, hogy megakadályozza a kulcs elvesztését, nyilvánosságra kerülését, módosítását vagy jogosulatlan használatát.
•
Az El®zet® végfelhasználó és nem pedig CA, azaz egyetlen, a tanúsítványban felsorolt publikus kulcshoz tartozó magánkulcsot sem használ fel, CA vagy egyéb min®ségben, tanúsítványok (vagy hitelesített publikus kulcsok egyéb formáinak) illetve CRL-ek aláírására, kivéve, az RFC 3280-ban leírt módon, a proxy tanúsítványokat, hacsak nem kifejezetten El®zet® és TERENA közötti írásos megállapodásról van szó.
•
El®zet® tudomásul veszi a jelen CPS és TCS egyéb megállapodásainak és irányelveinek el®írásait és feltételeit.
•
El®zet® szigorúan tartja magát az országában vagy a területileg érvényes törvényi el®írásokhoz, beleértve azokat, melyek a szellemi tulajdon védelmére, vírusokra, számítógépes rendszerek elérésére stb. vonatkoznak.
•
El®zet®, amennyiben van ilyen, megfelel a kett®s felhasználású termékek export tevékenységére vonatkozó törvényi el®írásoknak és szabályozásoknak.
31
4.32. El®zet® kártérítési kötelezettsége A tanúsítvány elfogadásával El®zet® tudomásul veszi, hogy TERENA, és hasonlóképp annak Regisztráció Szervezetei, partnerei és szerz®d® felei mentesülnek a felel®sség alól minden olyan tett és mulasztás esetén, mely valamilyen kötelezettséget von maga után, veszteséget vagy kárt okoz; melyet egy tanúsítvány használata vagy nyilvánosságra hozatala eredményez; és amely az alábbiak egyikéb®l fakad; továbbá beleegyezik, hogy a fentiek, valamint bármilyen, ezzel összefüggésben lév® per és költség tekintetében, beleértve az ügyvédi költségeket, amit TERENA és a fent nevezettek viselni kénytelenek, kártérítési kötelezettséget vállal.
•
Az El®zet® vagy képvisel® által szolgáltatott helytelen vagy megtéveszt® adat.
•
El®zet® részér®l valamely lényeges információ felfedésének elmulasztása, amennyiben a megtévesztés vagy mulasztás hanyagság illet®leg a CA, TERENA vagy más, a tanúsítványt megkapó vagy arra támaszkodó személy megtévesztésére irányuló szándék következménye.
•
El®zet® bizalmas adatait - ideértve a magánkulcsát - nem sikerült megvédeni, vagy nem sikerült megtenni az elvárható óvintézkedéseket annak érdekében, hogy megakadályozzák El®zet® bizalmas adatainak kompromittálódását, elvesztését, nyilvánosságra kerülését, módosítását vagy illetéktelen felhasználását.
•
Az országában vagy a területileg érvényes törvényi el®írások megszegése, beleértve azokat, melyek a szellemi tulajdon védelmére, vírusokra, számítógépes rendszerek elérésére stb. vonatkoznak.
4.33. TCS RA kötelezettségei TCS RA a jelen CPS-ben ismertetett irányelvek és gyakorlatok, valamint az RA-ra vonatkozó egyéni megállapodás szerint tevékenykedik. Az RA szerz®dés szerinti kötelezettségei:
•
TCS tanúsítványokra vonatkozó igénylések fogadása, jelen CPS-nek megfelel®en.
•
Jelen CPS által el®írt ellen®rzések végrehajtása.
•
TCS tanúsítványra vonatkozó visszavonási kérelem fogadása, ellen®rzése és továbbítása TCS felé, CPS-sel és TCS visszavonási eljárásaival összhangban.
•
Tevékenységeit a vonatkozó törvényeknek és el®írásoknak megfelelve végzi.
4.34. Az érintett fél kötelezettségei A TCS tanúsítványra hagyatkozó fél elfogadja, hogy bizalma a TCS tanúsítvánnyal szemben akkor tekinthet® ésszer¶nek, amennyiben megteszi az alábbiakat:
•
Minimalizálja az érvénytelen, visszavont, lejárt vagy visszautasított tanúsítványok felhasználásával létrehozott digitális aláírásokra való hagyatkozás kockázatát; az érintett félnek ehhez meg kellett tennie a t®le elvárható er®feszítéseket arra vonatkozólag, hogy a digitális tanúsítványok és PKI használatával kapcsolatban elegend® tudással rendelkezzen.
•
Elolvassa és tudomásul veszi a TCS CPS el®írásait.
•
A vonatkozó CRL alapján, valamint a köztes CA-k és a root CA CRL-ei, vagy az OCSP szolgáltatás segítségével ellen®rzi a TCS tanúsítványt.
•
Csak akkor bízik meg a TCS tanúsítványban, ha az érvényes, és nem került visszavonásra vagy járt le.
•
Csak olyan mértékben hagyatkozzon a TCS tanúsítványra, amennyire az az ebben és a jelen CPS egyéb kapcsolódó fejezeteiben felsorolt körülmények között ésszer¶.
4.35. Adatok törvényessége Kizárólag az El®zet®k felel®sek a jelen CPS alapján kiadott tanúsítványaikban szerepl® információk törvényes voltáért, bármely hatóság el®tt, ahol ezen tartalmakat felhasználják vagy azok vizsgálat tárgyai lehetnek.
32
4.36. El®zet® kötelezettségei az érintett felekkel szemben A jelen CPS-ben meghatározott egyéb El®zet®i kötelezettségek korlátozása nélkül, az El®zet®k felel®sséggel tartoznak a tanúsítványaikban lév® hibás adatokért azon harmadik felekkel szemben, akik bízva a tanúsítványokba foglalt állításokban, egy vagy több digitális aláírást ezen tanúsítványok segítségével ellen®riztek.
4.37. A képvisel®k feletti ellen®rzés kötelessége Az El®zet® határozza meg és felel®s a tanúsítványigénylés során általa, vagy képvisel®je által TCS számára benyújtott adatokért.
4.38. Képvisel®k alkalmazása Azon tanúsítványok, melyek az El®zet® képvisel®jének igénylése alapján kerültek kiadásra, a képvisel® és El®zet® együttes és egyéni kártérítési kötelezettségével járnak TCS-sel, annak képvisel®ivel és szerz®d® feleivel szemben.
4.39. TCS dokumentumtárának és weboldalának felhasználási feltételei TCS dokumentumtárát és hivatalos weboldalát (weboldalait) elér® felek (beleértve az El®zet®ket és az érintett feleket) elfogadják jelen CPS rendelkezéseit, illetve bármely egyéb, TCS által közzétett felhasználási feltételt. A felek TCS által kibocsátott tanúsítvány használatával jelzik, hogy a CPS-ben szerepl® felhasználási feltételeket elfogadják. A TCS dokumentumtárára és weboldalára vonatkozó felhasználási feltételek be nem tartása TCS és a feltételeket megszeg® fél közötti együttm¶ködés felmondásához vezethet.
4.40. Az információk pontossága TERENA és az RA-k, felismerve bizalmi helyzetüket, minden t®lük elvárható er®feszítést megtesznek annak érdekében, hogy biztosítsák a TCS dokumentumtárait elér® feleket arról, hogy az általuk megkapott információk megfelel®en pontosak, frissek és helyesek. TERENA, Comodo és az RA-k azonban, a jelen CPS által meghatározott kereteken túl, nem vállalhatnak magukra egyéb kötelezettséget.
4.41. TCS kötelezettségei A CPS kapcsolódó fejezeteiben el®írt mértékben TERENA és az RA-k ígéretet tesznek arra, hogy:
•
Megfelelnek jelen CPS-nek, valamint a bels® vagy nyilvánosságra hozott irányelveiknek és eljárásaiknak.
•
Megfelelnek a vonatkozó törvényeknek és szabályozásoknak.
•
Infrastruktúrát és tanúsítvány szolgáltatásokat nyújtanak, ide értve, de nem kizárólagosan a TCS dokumentumtár kialakítását és üzemeltetését, valamint a PKI szolgáltatások üzemeltetéséhez használat weboldalt.
•
Bizalmi mechnizmusokat biztosítanak, beleértve a saját infrastruktúrájukkal kapcsolatos kulcsgenerálást, kulcsvédelmet, és titokmegosztási eljárásokat.
•
Azonnal értesítést adnak magánkulcsaik esetleges kompromittálódásáról.
•
Lehet®vé teszik az általuk nyilvánosan elérhet®vé tett, különféle típusú tanúsítványok igénylését, és biztosítják az igénylések ellen®rzését.
•
CPS-sel összhangban adnak ki digitális tanúsítványokat, és teljesítik az abban foglalt kötelességeiket.
33
•
A TCS hálózatban m¶köd® RA-tól beérkezett kérelem esetén a lehet® leghamarabb intézkednek a TCS tanúsítvány jelen CPS-sel összhangban történ® kiadásáról.
•
A TCS hálózatban m¶köd® RA-tól beérkezett visszavonási kérelem esetén a lehet® leghamarabb intézkednek a TCS tanúsítvány jelen CPS-nek megfelel® visszavonásáról.
•
Jelen CPS-nek megfelel®en, közzéteszik az elfogadott tanúsítványokat.
•
A CPS-ben leírtak szerint, támogatást nyújtanak az El®zet®k és érintett felek részére.
•
A tanúsítványok visszavonását jelen CPS-nek megfelelve végzik.
•
Jelen CPS-sel összhangban kezelik a tanúsítványok lejártát és megújítását.
•
Az ezt igényl® felek számára elérhet®vé teszik jelen CPS és a kapcsolódó irányelvek egy másolatát.
El®zet® egyúttal tudomásul veszi, hogy TERENA-nak és az RA-knak jelen CPS szerint nem áll fenn további kötelezettsége.
4.42. Adott célra való alkalmasság TERENA és az RA-k elhárítják a jótállás és kötelezettségvállalás bármely formáját, beleértve az adott célra való alkalmasságra, valamint az ellen®rizetlen adatok pontosságára vonatkozó bármilyen garanciát, kivéve az itt felsorolt és a törvény el®tt ki nem zárható eseteket.
4.43. Egyéb garanciák TERENA és az RA-k:
•
Nem garantálják a tanúsítványban lév®, vagy TERENA, Comodo és az RA-k által, vagy a nevükben összeállított, nyilvánosságra hozott vagy terjesztett ellen®rizetlen adatok pontosságát, hitelességét, teljességét vagy alkalmasságát, kivéve a jelen CPS kapcsolódó termékleírásában és a TCS biztosítási szerz®désében foglaltakat.
•
Jelen CPS vonatkozó termékleírásában rögzítetteket kivéve nem vállalnak felel®sséget a tanúsítványban foglalt információkért.
•
Nem vállalnak garanciát semmilyen szoftver vagy hardver min®ségét, funkcionalitását vagy teljesítményét illet®en.
•
Habár felel®sek a tanúsítványok visszavonásáért, nem vonhatók felel®sségre olyan esetekben, amikor ezt rajtuk kívül álló okok miatt nem tudják megtenni.
•
Nem garantálják a harmadik felek által (ideértve a képvisel®ket) biztosított tanúsítványtárak helyességét, teljességét illetve elérhet®ségét, kivéve, ha ezt TERENA, Comodo és az RA-k kifejezetten vállalják.
4.44. Nem ellen®rzött El®zet®i információk A jelen CPS termékekre vonatkozó részében ismertetett korlátozott garanciák ellenére TERENA, Comodo és az RA-k nem tehet®k felel®ssé azon ellen®rizetlen El®zet®i információkért, melyek TCS-hez, TCS dokumentumtárába vagy valamely egyéb úton, a tanúsítványban való feltüntetés céljával, kerültek benyújtásra.
4.45. Károk bizonyos fajtáinak kizárása TERENA és az RA-k semmilyen esetben (kivéve a csalás vagy szándékos mulasztás esetét) sem felel®sek az alábbiakért:
•
A közvetlen, közvetett, elhanyagolható avagy jelent®s károkért.
34
•
Az elmaradt haszonért.
•
Adatok elvesztéséért.
•
Bármely más közvetlen, közvetett, jelent®s vagy büntetésb®l adódó károkért, melyek tanúsítványok vagy digitális aláírások használatából, kézbesítéséb®l, engedélyezéséb®l, bemutatásából vagy nem bemutatásából erednek vagy azokkal kapcsolatosak.
•
Bármely egyéb, a jelen CPS keretein belül felkínált tranzakció vagy szolgáltatás.
•
Bármely egyéb kár, leszámítva azokat, melyek a tanúsítványban szerepl® ellen®rzött információkra való hagyatkozás következményei.
•
A kötelezettségek vállalásáért abban az esetben, ha az ellen®rzött információ hibája a kérelmez® által elkövetett csalás vagy szándékos mulasztás következménye. Az olyan tanúsítványok használatából ered® kötelezettségek vállalásáért, melyek nem a jelen CPS-sel összhangban kerültek kibocsátásra vagy felhasználásra.
•
Az érvénytelen tanúsítványok használatából fakadó kötelezettségekért.
•
Az olyan tanúsítványok használatából ered® kötelezettségekért, melyek túllépnek a bennük, vagy a CPSben megadott, felhasználásra, értékhatárra és tranzakciókra vonatkozó korlátokon.
•
Termékek - ideértve az El®zet® által használt hardvereket és szoftvereket - biztonsági-, használhatóságivagy sértetlenségi problémáiból fakadó kötelezettségekért.
•
Az El®zet® magánkulcsának kompromittálódásából adódó kötelezettségekért.
4.46. Tanúsítvány biztosítási terv Mivel a TCS tanúsítványokat nem pénzügyi tranzakciók támogatására szánták, azok használatát TERENA biztosítása nem fedezi.
4.47. Tanúsítvány használatra vonatkozó pénzügyi korlátozások A TCS tanúsítványok pénzügyi tranzakciók során nem használhatók fel.
4.48. Károkra és veszteségekre vonatkozó korlátok TERENA és az RA-k semmilyen esetben (kivéve a csalás vagy szándékos mulasztás esetét) sem felelnek ezen tanúsítványokhoz köthet® digitális aláírásokért és tranzakciókért. A tanúsítványokat nem pénzügyi tranzakciók lebonyolításának támogatására szánták.
4.49. Egymásnak ellentmondó szabályozások Amennyiben jelen CPS más szabályokkal, ajánlásokkal vagy szerz®désekkel ellentmondásban van, úgy a CPS-nek kell érvényesülnie, kötve az El®zet®t és a többi felet, kivéve, ha az egyéb szerz®dések:
•
Id®ben megel®zték a CPS jelen verziójának els® nyilvános kiadását.
•
Kifejezetten hatálytalanítják jelen CPS-t, mely esetben a felekre az adott szerz®dés szabályozásai lesznek érvényben - a törvény által megengedett mértékig.
4.50. TCS szellemi tulajdonra vonatkozó jogai TERENA, partnerei és tagjai rendelkeznek az adatbázisaikhoz, weboldalaikhoz, a TCS digitális tanúsítványokhoz és a TCS-t®l származó egyéb publikációkhoz (jelen CPS-t is beleértve) kapcsolódó szellemi tulajdonjogokkal.
35
4.51. Szabálytalanságok és egyéb károkozások TCS el®zet®k kijelentik és kezeskednek azért, hogy a TCS-hez adott domain- és egyedi nevekkel (Distinguished Name), valamint a tanúsítványigényléshez szükséges egyéb információkkal ellátott kérelmeik beadásakor semmilyen hatáskörben nem sértik valamely harmadik felek, azok védjegyeire, szolgáltatási védjegyeire, márkaés vállalati neveire illetve bármely egyéb szellemi tulajdonra vonatkozó jogait, valamint, hogy a domain- és egyedi neveiket nem használják törvénytelen célokra, a teljesség igénye nélkül ideértve a szerz®désszegés vagy üzleti károkozás céljából elkövetett felbujtást, a tisztességtelen versenyt, mások jó hírnevének megsértését és természetes vagy jogi személyek megtévesztését vagy félrevezetését. Noha TERENA és az RA-k minden t®lük telhet® támogatást megadnak, a tanúsítvány el®zet®k kötelesek gondoskodni TERENA és az RA-k védelmér®l, kárpótlásáról és felel®sség alóli felmentésér®l a hasonló beavatkozások vagy szabálytalanságok miatt bekövetkez® veszteségek és károk tekintetében, és felel®sséggel tartoznak az összes, TCS nevében végzett tevékenység védelméért.
4.52. Tulajdonjog A tanúsítványok TERENA tulajdonát képezik. TERENA nem kizárólagos, jogdíj-mentes alapon engedélyezi a tanúsítványok reprodukálását és terjesztését, feltéve, hogy azok teljes egészükben kerülnek reprodukálásra és terjesztésre. TERENA fenntartja a tanúsítványok bármely id®pontban való visszavonásának jogát. A magán- és publikus kulcsok az azokat létrehozó és birtokló el®zet®k tulajdonát képezik. TCS magánkulcsával kapcsolatos titokmegosztások (elosztott tartalmak) TERENA tulajdonában maradnak.
4.53. Irányadó jog Jelen CPS-re a holland jog az irányadó, és az a holland jog szerint értelmezend®. Az irányadó jog ezen megválasztása biztosítja a CPS egységes értelmezhet®ségét, a TCS digitális tanúsítványok illetve egyéb termékek és szolgáltatások helyére vagy a felhasználás helyére való tekintet nélkül. A holland törvények érvényesek TERENA minden kereskedelmi- és szerz®déses kapcsolatában, amelyre jelen CPS vonatkozik, illetve az közvetve vagy közvetlenül meghivatkozásra kerül TCS termékekkel és szolgáltatásokkal kapcsolatban, ahol TERENA szolgáltatóként, beszállítóként, kedvezményezettként vagy más módon érdekelt.
4.54. Illetékes hatóság Az összes fél visszavonhatatlanul elfogadja a holland bíróság kizárólagos illetékességét a keresetekkel, perekkel vagy eljárásokkal kapcsolatos meghallgatással és döntéssel kapcsolatban, és hogy rendezze a vitás kérdéseket, melyek a CPS-b®l, azzal kapcsolatban vagy a TCS PKI szolgáltatások el®írásaiból fakadnak.
4.55. Vitás kérdések rendezése Miel®tt valamely vitarendezési módszerre hagyatkoznának, beleértve a vita bíróság el®tti vagy valamilyen alternatív úton (a teljesség igénye nélkül:
próbaper, dönt®bizottság, kötelez® érvény¶ szakért®i vélemény, az
együttm¶ködés felügyelete és általános szakért®i vélemény) történ® rendezését, a felek beleegyeznek, hogy a fennálló vitáról a rendezés reményében értesítik TERENA-t.
4.56. Utódok és megbízottak Jelen CPS kötelez® érvény¶ a felek utódaira, végrehajtóira, örökösökeire, képvisel®ire, adminisztrátoraira, és megbízottaira, történjen a megbízás akár közvetlen írásban, közvetetten vagy szóban. A jelen CPS-ben leírt jogok és kötelességek a felek által átruházhatóak, jogi procedúra (például fúzió vagy az irányító befolyás átadása szavazati jogban) keretében, vagy egyéb módon, feltéve, hogy az átruházás jelen CPS fejezeteinek a m¶ködés beszüntetésére vagy felfüggesztésére vonatkozó részeivel összhangban zajlik, valamint, hogy az átruházás nem eredményezi a benne résztvev® fél, más felekkel szemben az átruházás idején fennálló, tartozásainak vagy kötelezettségeinek megújítását.
36
4.57. Elválaszthatóság Amennyiben jelen CPS valamely el®írása vagy annak alkalmazása bármilyen okból és bármilyen mértékben érvénytelennek vagy kikényszeríthetetlennek bizonyul, úgy a CPS hátralév® része (és az érvénytelen vagy kikényszeríthetetlen rendelkezés más személyekre vagy körülményekre történ® alkalmazása) úgy értelmezend®, hogy az tükrözze a felek eredeti célját. A CPS minden egyes, a felel®sség korlátozására, annak kizárására, garanciális vagy egyéb kötelezettség korlátozására vagy bizonyos károk gyelmen kívül hagyására vonatkozó rendelkezése független az egyéb el®írásoktól, azoktól külön kezelend®, és érvényre juttatása is ennek megfelel® kell legyen.
4.58. Értelmezés Jelen CPS az üzleti szokások és az adott körülmények közötti kereskedelmi ésszer¶ség határain belül és a termék vagy szolgáltatás rendeltetésszer¶ használatával egyetértésben értelmezend®. A CPS értelmezésekor a feleknek továbbá tekintettel kell lenniük TCS termékeinek és szolgáltatásainak valamint azok használatának nemzetközi mivoltára, a Regisztrációs Egységek nemzetközi hálózatára, ahogy a jóhiszem¶ség elvére is, mely a kereskedelmi tranzakciók során alkalmazásra kerül. A CPS-ben lév® címek, alcímek és egyéb összefoglaló megnevezések kizárólag kényelmi és hivatkozási célokat szolgálnak, és a CPS egyetlen el®írásának értelmezése, elemzése vagy érvényre juttatása kapcsán sem használhatóak fel. A jelen CPS-hez kapcsolódó függelékek és meghatározások minden tekintetben szerves és elválaszthatatlan részét képezik a CPS-nek.
4.59. Lemondás tilalma Jelen CPS érvényre juttatása teljes egészében kell megtörténjen, és a CPS egyetlen el®írásának bármely személy hibájából bekövetkez® kikényszeríthetetlensége sem tekinthet® ezen vagy bármely más el®írással kapcsolatban az érvényre juttatás jogáról való lemondásnak.
4.60. Megjegyzések TERENA a jelen CPS-hez f¶z®d® megjegyzéseket digitálisan aláírt, vagy papír alapú üzenetek formájában fogadja. A TERENA-tól kapott, digitálisan aláírt kézbesítési igazolás átvételével a küld® fél részér®l a kommunikáció eredményesnek tekinthet®. A küld® félnek ezen visszaigazolást öt napon belül kell megkapnia, ellenkez® esetben papír alapú írásos értesítést kell küldjön futárszolgálat segítségével - mely meger®síti az üzenet kézbesítésének tényét - vagy el®re zetett, tértivevényes vagy értéknyilvántartott küldemény formájában (utóbbi esetben is visszaigazolást kérve a kézbesítésr®l), az alábbi címzéssel: TCS PMA TERENA Singel 468 D NL-1017 AW Amsterdam The Netherlands
E-mail:
[email protected]
Jelen CPS, a kapcsolódó megállapodások és hitelesítési rendek online elérhet®ek a
tcs/repository
http://www.terena.org/
címen.
4.61. Díjak Az egyes NREN-eknek jogukban áll úgy dönteni, hogy költségeik fedezésére a TCS szolgáltatások igénybevételéért díjat számoljanak fel.
37
4.62. Az újrakiadás irányelvei TCS a tanúsítvány érvényesítését végz® RA kérésére intézkedik bármely tanúsítvány újrakiadásáról, amennyiben az igényl® TCS által újraellen®rizhet®. Az újraellen®rzést, jelen CPS-sel összhangban, RA saját belátása szerint végzi.
4.63. Visszatérítésre vonatkozó irányelvek Az egyes NREN-ek közzétehetik a visszatérítésre vonatkozó irányelveiket.
38
Dokumentumkezelés Jelen dokumentum a TCS CPS 1.2-es verziója, mely 2009. augusztus 3-án készült, és TCS Szabályozó Testülete (PMA) által került jóváhagyásra. TERENA Certicate Service TERENA Singel 468 D 1017 AW Amsterdam The Netherlands
URL:
http://www.terena.org/ [email protected]
E-mail:
Szerz®i jogi információk Copyright TERENA 2009. Minden jog fenntartva.
Jelen kiadvány egyetlen része sem reprodukálható, tárolható vagy rögzíthet® visszakeres® rendszerben, vagy kerülhet bármilyen módon vagy formában (elektronikusan, zikailag, fénymásolat vagy felvétel formájában vagy egyéb módon) átvitelre TERENA el®zetes írásbeli hozzájárulása nélkül. Bármely egyéb, ezen TERENA dokumentum reprodukálásával kapcsolatos kérelmet (ahogy a TERENA-tól igényelt másolatokra vonatkozó kéréseket is) e-mailben a
39
[email protected]
címre kell küldeni.