SlideShare une entreprise Scribd logo
1  sur  45
Télécharger pour lire hors ligne
MINISTERIO DE HACIENDA.

    DIRECCIÓN GENERAL DE
         INFORMÁTICA


    Documento de Políticas para
      Ministerio de Hacienda

Estatuto de Prácticas de Certificación
          (Root CA, CPS)



                            11-07
NOTA DE CONFIDENCIALIDAD


La información incluida en este documento ha sido preparada para ser utilizada en el contexto de este
proyecto. No debe ser utilizada como modelo o precedente en ninguna situación fuera del presente
trabajo de consultoría.

Este documento no debe ser copiado o reproducido por ningún medio sin la autorización de las partes
involucradas.




Características del archivo.

Nombre del Documento: 11-07-ROOT-CPS-V-1.DOC
Nombre de archivo:    Libro 11-07
Última modificación:  Versión 1.0, 24 de julio de 2005
Última impresión:


Historia de revisión del documento

Fecha            Actualizado por                                   Descripción de los cambios
16-02-05         Luis Delgado                                      Redacción del documento.
03-03-05         Carlos Pravia, Vannessa Bolaños, José Pablo       Revisión del documento.
                 Salazar, Manuel Cano y Jorge Jiménez
24-07-05         Jorge Jiménez Villegas                            Modificación del procedimiento utilizando el
                                                                   estándar de documentación de la DGI.




                                               š›
Tabla de Contenido
1    INTRODUCCIÓN


El Ministerio de Hacienda de la República de Costa Rica está implementado una Infraestructura de
Llave Pública (PKI, por sus siglas en inglés) para proveer seguridad a su información electrónica. Este
PKI consiste de sistemas, productos y servicios, que proveen y administran certificados X.509 para
criptografía de llave pública. El propósito de este documento es describir las prácticas de certificación
que se han implementado por la autoridad certificadora (CA) del Ministerio de Hacienda para asegurar
la confiabilidad del CA en emitir certificados de llave pública a los suscriptores. Este documento se ha
creado para que cumpla con los requerimientos de la Política de Certificados Digitales del Ministerio de
Hacienda (CP). La relación entre el CP del Ministerio de Hacienda y este documento es que el CP
establece las políticas para los CA’s del Ministerio y este documento provee detalles de implementación
de ese CP. Los usuarios de este documento deberían consultar el CP del Ministerio de Hacienda para
obtener información concerniente a las políticas para los CA’s del Ministerio. El CP del Ministerio
puede            ser            consultado           en          la          siguiente         dirección:
https://www.hacienda.go.cr/Msib21/Espanol/Miscelaneos/Certificados%20Digitales/Politicas.htm


1.1       DESCRIPCIÓN

Esta especificación de estatutos de prácticas sigue y cumple con el marco de trabajo del Internet
Engineering Task Force Public Key Infrastructure X.509 (IETF PKIX) Part 4 Certificate Policy y Certification
Practice Statement.

Este documento fue creado con la intención de ser utilizado por el Ministerio de Hacienda y otros que
necesiten verificar la confiabilidad de los CA’s del Ministerio y determinar la aplicabilidad de sus
certificados en cumplir con sus requerimientos de seguridad de información electrónica.

Las prácticas en este documento soportan mediana seguridad, a menos que se especifique lo contrario.
A medida que el Ministerio vaya incorporando otros niveles de seguridad, este documento será
modificado para describir las prácticas para esos niveles.

El Estatuto de Prácticas de Certificación (conocido como CPS) del Ministerio de Hacienda describe la
creación, administración y uso de certificados de llave pública X.509 versión 3 en aplicaciones que
requieren comunicación entre sistemas de computadoras conectados en red y aplicaciones que
requieren confiabilidad e integridad en la información. Estas aplicaciones incluyen, pero no están
limitadas a, correo electrónico; transmisión de información sensible pero no clasificada; firma digital de
formas electrónicas; firma digital en la emisión de contratos; autenticación de componentes de
infraestructura, como servidores Web. Nótese, que el término “certificados X.509” utilizado en este
documento implica certificados X.509 versión 3. También, el término “software de cliente PKI” o
“software PKI” refiere al software que provee la funcionalidad de PKI dentro de los dominios del
Ministerio.

La emisión de certificados de llave pública bajo este CPS:

      1    No será para la protección de información clasificada.

      2    No implica que el suscriptor tiene alguna autoridad para realizar transacciones de negocio en
           nombre de la organización o institución que opere el CA del Ministerio.
El PMA (Autoridad de Administración de Políticas) del Ministerio evalúa este CPS. El PMA aprueba
todos los CPS’s de los CA’s dentro del PKI del Ministerio.

Concerniente a la aplicabilidad, construcción, interpretación y validez de este CPS y el CP asociado, los
CA’s del Ministerio será gobernados por los reglamentos del Ministerio y por la ley de la República de
Costa Rica.


1.1.1    ORGANIZACIÓN PKI DEL MINISTERIO

El PMA o Consejo Administrador de Políticas del Ministerio es responsable por la administración
general del PKI del Ministerio. El PMA es responsable de definir las políticas bajo las cuales opera el
PKI del Ministerio. Las tareas del PMA incluyen asegurar que los CA’s del Ministerio operan de
acuerdo con las políticas y prácticas definidas en documentos relevantes de Certificados y Certificación,
y aprobar y administrar eventuales certificaciones cruzadas. El Consejo Administrador de Políticas estará
integrado por, el Director General de Informática, el Tesorero Nacional y los Viceministros de Ingresos y Egresos del
Ministerio de Hacienda .

Los CA’s del Ministerio son responsables de la creación y administración de certificados de llave
pública X.509 versión 3 para el uso del Ministerio, sus usuarios y funcionarios de acuerdo con el CP del
Ministerio y su CPS. La Autoridad Certificadora es el área encargada de administrar los CA’s.

El Ministerio utiliza Autoridades de Registro (RA) locales para recolectar información, verificar la
identidad de los suscriptores, autorizar y pedir acciones de administración de certificados a nombre de
su propia población.
IDENTIFICACIÓN

Este documento es el Estatuto de Prácticas de Certificación (CPS) del Ministerio de Hacienda. Las
prácticas estipuladas en adelante son conformes con la Política de Certificados Digitales (CP) X.509
para la infraestructura de Llave Pública (PKI) del Ministerio de Hacienda.

Identificadores de Objetos (OID’s) aplicables serán incluidos posteriormente por el PMA del
Ministerio, en la medida en que se vayan dando nuevos requerimientos.

1.2   COMUNIDAD Y APLICABILIDAD

Este CPS ha sido diseñado para satisfacer los requerimientos generales de certificados de llave pública
del Ministerio de Hacienda de la República de Costa Rica.

El CA del Ministerio es la Autoridad Certificadora del la infraestructura de Llave Pública (PKI del
Ministerio, según lo indicado por el PMA correspondiente.


      1.2.1       AUTORIDAD CERTIFICADORA

      El CA raíz de la jerarquía de Autoridad Certificadora del Ministerio de Hacienda, de ahora en
      adelante llamado CA raíz o simplemente CA, es administrado y operado por la Dirección
      Tecnológica (DITEC)

      El CA tiene el propósito de garantizar en forma segura el uso de las diferentes aplicaciones
      informáticas del Ministerio en la relación con organizaciones o individuos internos o externos al
      Ministerio.

      El CA raíz emite, firma y administra certificados de llave pública. Este CA emite certificados para
      la implementación de otros CA’s subordinados a él, como cabeza de la jerarquía y núcleo de
      confianza de los certificados digitales de este PKI. La aprobación para la emisión de certificados
      para CA’s subordinados se obtendrá del PMA, solo si este lo considera necesario.

      El CA raíz del Ministerio será responsable de:

        1     Crear y firmar certificados con otras Autoridades Certificadoras (con la aprobación del
              PMA del Ministerio).
        2     Publicar el estado de certificados emitidos a otros CA’s, que deberá constar en la listas del
              CRL’s.
        3     La operación y administración de acuerdo con este CPS.

      El CA raíz incluye personas que son responsables de la operación en general del CA y personas
      que operan y mantienen el servidor de CA y el software de CA. La Autoridad de Operación
      (OA) del CA es responsable de la operación general del CA. El OA reportará al PMA de
      incidentes relacionados con la operación del CA, de su software y de sus componentes de
      servidor como tal.

      Cuando sea necesario, este CPS distinguirá los diferentes roles y usuarios que acceden las
      funciones del CA. Cuando esta distinción no sea requerida, el término CA se utilizará para referir
      la totalidad del CA, incluyendo el software y sus operaciones.
1.2.2      AUTORIDADES DE REGISTRO (RA)

No aplican para el CA raíz.


1.2.3      REPOSITORIOS

El CA raíz utilizará como repositorio principal sitios Web accesibles desde Internet. Estos sitios
tendrá publicados CRL’s, AIA’s y documentos de políticas relacionados con este PKI.

De igual forma, también se utilizará el servicio del directorio X.500 de Hacienda para publicar
CRL’s y AIA’s. Este servicio de directorio es proveído por la Dirección General de Informática,
y estará disponible solamente para usuarios internos del Ministerio que puedan autenticarse
correctamente al dominio del Ministerio de Hacienda. Los usuarios externos deberán utilizar los
accesos Web detallados anteriormente.


1.2.4      SUSCRIPTORES

Los suscriptores utilizan llaves privadas emitidas o certificadas por este CA raíz para aplicaciones
aprobadas. Los suscriptores de este CA será solamente otros CA’s que entrarán a la jerarquía
como CA’s subordinados de segundo nivel. Estos CA’s pueden estar bajo el mando del
Ministerio o pueden estar bajo la dirección de un tercero gubernamental o particular, siempre
que en estos casos de administración externa se cuente con la aprobación del PMA. Estos
terceros deberán cumplir además con todos los requerimientos de seguridad establecidos para el
Ministerio de Hacienda y con el CP de este PKI.

Los suscriptores podrán hacer uso del certificado emitido por el CA raíz únicamente para emitir
certificados para CA’s subordinados, los cuales estará ubicados en un tercer nivel dentro de la
jerarquía. Los CA’s suscriptores no podrán emitir certificados para usuarios finales.


1.2.5      PARTES CONFIANTES

Una parte confiante puede ser un CA subordinado a este CA raíz, o cualquier otro usuario que
haya recibido un certificado emitido por un CA que está encadenado de una u otra forma a este
CA raíz. Los derechos y obligaciones de una Parte Confiante serán cubiertos en este CPS.


1.2.6      APLICABILIDAD

Las prácticas descritas en este CPS aplican para el CA raíz del Ministerio y sus administradores,
para el repositorio utilizado por este CA del Ministerio, para las entidades finales que utilicen
certificados emitidos por este CA raíz y para las Partes Confiantes.

Las prácticas en este CPS son aplicables para el uso de certificados tales como integridad de
datos y autenticación electrónica para la información del Ministerio de Hacienda.


        1.2.6.1    APLICACIONES APROBADAS Y PROHIBIDAS

        Las aplicaciones aprobadas serán aquellas identificadas por el PMA. En términos
        específicos, los certificados emitidos por el CA raíz serán únicamente para el uso de los
        CA’s subordinados, el cual podrá proteger electrónicamente la emisión de otros
certificados.
             Las aplicaciones prohibidas serán identificadas por el PMA. En términos generales, se
             prohíbe el uso de certificados digitales para:

                 1   Aplicaciones que no tienen relevancia para el negocio o las actividades del
                     Ministerio de Hacienda.

1.3   DETALLES DE CONTACTO

Esta Política es administrada por el PMA del Ministerio de Hacienda:

Autoridad Certificadora
Dirección General de Informática
Ministerio de Hacienda, República de Costa Rica
Edificio EFITEC, av 1-3 c 0
Autoridad-certificadora@hacienda.go.cr
2    PROVISIONES GENERALES


2.1   OBLIGACIONES


      2.1.1          OBLIGACIONES DEL CA

      Este CA raíz cumplirá con las provisiones de la Sección 3 de la Política de Certificados Digitales
      del Ministerio de Hacienda, con todas las provisiones en este CPS, y con regulaciones relevantes
      del Ministerio y del Gobierno de la República de Costa Rica.

      El CA raíz del Ministerio está obligado a:

              2      Establecer, mantener y publicar un Estatuto de Prácticas de Certificados (CPS).
              3      Proveer servicios de CA de acuerdo con las prácticas descritas en este CPS.
              4      Emitir certificados a otros CA’s subordinados de la jerarquía del Ministerio, de acuerdo
                     con las prácticas referenciadas en este CPS y en el CP del Ministerio.
              5      Revocar certificados al recibir peticiones válidas para hacerlo, de acuerdo con las
                     prácticas de este CPS y del CP del Ministerio.
              6      Emitir y publicar CRL’s periódicamente como lo dice este CPS y el CP del Ministerio.
              7      Asegurar la adherencia y cumplimiento de este CPS por parte de los suscriptores al CA
                     a través de la publicación de este CPS y del CP del Ministerio y mediante la realización
                     de auditorias.
              8      Llevar a cabo la ejecución de medidas correctivas para los CA’s subordinados o RA’s
                     que hayan fallado la aprobación de una auditoria. Estas deficiencias deben ser
                     reportadas por este CA raíz al PMA del Ministerio de Hacienda.

      Este CA no estará disponible físicamente todo el tiempo. Los requerimientos de su
      aseguramiento físico le impedirán estar disponible para operaciones normales de PKI. Se tendrá
      que atender un procedimiento especial para poder traer este CA en línea posterior a su
      implementación.


                  2.1.1.1    NOTIFICACIÓN DE LA EMISIÓN Y REVOCACIÓN DE CERTIFICADOS

                  Luego de su creación, el certificado del CA suscriptor subordinado será publicado en el
                  directorio X.500 del Ministerio de Hacienda. Cuando un certificado sea revocado, éste
                  será incluido en la lista de certificados revocados (CRL) que será también publicada en
                  directorio X.500.

                  2.1.1.2    EXACTITUD DE REPRESENTACIONES

                  Al publicar un certificado en el directorio X.500, el CA del Ministerio de Hacienda
                  certifica que ha emitido un certificado al suscriptor nombrado, y que la información
                  estipulada en el certificado fue verificada de acuerdo con este CPS; y el suscriptor ha
                  aceptado el certificado.

                  El CA del Ministerio provee notificación de los derechos y obligaciones del suscriptor y
                  de las partes confiantes bajo este CPS a través de la publicación de este CPS y del CP del
                  Ministerio.
2.1.1.3    TIEMPO ENTRE LA PETICIÓN Y LA EMISIÓN DEL CERTIFICADO

El PMA será el encargado de aprobar la emisión de certificados para CA’s subordinados a
este CA raíz. El tiempo entre la petición y la emisión del certificado variará dependiendo
de las necesidades y el plan de implementación del CA subordinado para el cual se solicita
el certificado.

Una vez emitido el certificado, el PMA notificará al personal encargado de la
implementación de CA subordinado que el certificado fue autorizado y emitido, y de la
forma en que puede ser obtenido.

2.1.1.4    REVOCACIÓN Y RENOVACIÓN DE CERTIFICADOS

El PMA será el responsable de atender, procesar y autorizar revocaciones y renovaciones
de certificados emitidos por el CA raíz. La petición para revocar un certificado será
iniciada por el PMA Cuando la solicitud de revocación sea autorizada por el PMA, se
procederá a revocar el certificado, se actualizará con la prontitud debida el CRL y se
publicará el CRL actualizado para los suscriptores y partes confiantes.

Los certificados revocados son publicados en el CRL y serán puestos en el directorio
X.500 del Ministerio de Hacienda y también publicados en un sitio Web accesible desde
Internet, de acuerdo con la sección 4.4.9 de este CPS.

La renovación de certificados como parte de una re-emisión de llaves de rutina será
llevada a cabo por el CA cuando se aproxime el periodo de expiración de los certificados
de los CA’s subordinados.

2.1.1.5    PROTECCIÓN DE LAS LLAVES PRIVADAS

El CA protegerá sus llaves privadas de acuerdo con lo previsto en la sección 6 de este
CPS.

El CA protege las llaves privadas que él almacena o guarda de acuerdo con las secciones 4
y 6 de este CPS.

2.1.1.6    RESTRICCIONES EN EMITIR LA LLAVE PRIVADA DEL CA

La llave privada del CA es utilizada para firmar certificados y CRL’s.
2.1.2        OBLIGACIONES DEL RA

Sin estipulación.

2.1.3        OBLIGACIONES DEL SUSCRIPTOR

Los CA’s subordinados suscriptores de este CA raíz están en la obligación de:

      1     Utilizar los certificados exclusivamente para actividades legales y autorizadas por el
            Ministerio de Hacienda.
      2     Proteger sus llaves privadas y sus llaves de desencripción de forma segura.
      3     Implementar las normas de aseguramiento físico en forma estricta.
      4     Informar al PMA inmediatamente que se compruebe o se sospeche que la seguridad del
            CA fue comprometida, o que la privacidad de su llave privada fue violada o se sospecha
            que fue comprometida.

Al adherirse a las prácticas descritas en este CPS, los suscriptores deberán cumplir las
obligaciones establecidas en ellos por las políticas bajo las cuales se emitirán los certificados.

          2.1.3.1     EXACTITUD DE REPRESENTACIONES

          Sin estipulación.

          2.1.3.2     PROTECCIÓN DE LA LLAVE PRIVADA DEL SUSCRIPTOR

          Se requiere que los suscriptores protejan sus llaves privadas de acuerdo con las prácticas
          descritas en la sección 6 de este CPS. Los suscriptores deberán tomar precauciones
          extremas para prevenir la pérdida, divulgación, modificación o uso no-autorizado de sus
          llaves privadas.

          2.1.3.3     RESTRICCIONES EN EL USO DE LA LLAVE PRIVADA DEL SUSCRIPTOR

          El uso de las llaves privadas de los suscriptores está restringido para actividades oficiales
          del Ministerio de Hacienda y solo para propósitos autorizados en el CP del Ministerio y de
          conformidad con este CPS.

          2.1.3.4     NOTIFICACIÓN DEL COMPROMISO DE LA LLAVE PRIVADA

          Cuando el suscriptor sospecha que su llave privada fue comprometida, debe comunicarlo
          inmediatamente al PMA de acuerdo con las prácticas estipuladas en la sección 4 de este
          CPS.

2.1.4        OBLIGACIONES DE LAS PARTES CONFIANTES

Dentro del dominio de PKI del Ministerio, tanto los suscriptores como entidades finales son
partes confiantes. Como partes confiantes, están en la obligación de:

  1       Restringir la confiabilidad en los certificados emitidos por el PKI del Ministerio a usos
          apropiados para esos certificados, de acuerdo con la Política de Certificados Digitales del
          Ministerio de Hacienda y de acuerdo con este CPS.
  2       Verificar los certificados, incluyendo los CRL’s correspondientes, tomando en cuenta todas
          las extensiones que sean críticas (la verificación de los certificados está en concordancia
          con el procedimiento de verificación de la ruta de certificación en ITU-T Recommendation
X.509 Information Technology       Open Systems Interconnection    The Directory: Authentication
                Framework ISA/IEC 9594-8 (1997)).
        3       Confiar y hacer uso de los certificados solamente si es posible establecer una cadena de
                certificados válida entre las partes confiantes y el poseedor del certificado.

      Al adherirse a las prácticas descritas en este CPS, las partes confiantes deberán cumplir las
      obligaciones establecidas en ellos por las políticas bajo las cuales se emitirán los certificados.

                2.1.4.1     USO DE CERTIFICADOS PARA PROPÓSITOS APROPIADOS

                Antes de utilizar el certificado de un suscriptor, las partes confiantes deben asegurarse que
                el certificado es apropiado para el uso intencionado mediante el conocimiento de la
                Política y del CPS bajo los cuales fue emitido el certificado.

                2.1.4.2     VERIFICACIÓN DE RESPONSABILIDADES

                Las partes confiantes son responsables de validar la firma del CA del Ministerio de
                Hacienda y la fecha de expiración del certificado antes de utilizar su llave pública asociada.
                Adicionalmente, la parte confiante es responsable de verificar la firma digital del suscriptor
                antes de aceptar los datos firmados digitalmente.

                2.1.4.3     RESPONSABILIDAD DE COMPROBAR LA REVOCACIÓN

                Antes de utilizar un certificado, las partes confiantes deben verificar el estado del
                certificado con el CRL disponible. La parte confiante debe verificar la firma digital del
                CRL para asegurar que es el CRL válido correspondiente del Ministerio.


      2.1.5         OBLIGACIONES DEL REPOSITORIO

      Los Certificados y CRL’s están disponibles para las Partes Confiantes de acuerdo con las
      prácticas descritas en la sección 4.4.9 de este CPS.

2.2   RESPONSABILIDAD

Como las funciones de CA son proveídas por el Ministerio de Hacienda, las responsabilidades de estas
funciones están establecidas en este CPS.

El CA del Ministerio, y el Ministerio de Hacienda como tal no asumen responsabilidad en relación con
el uso de certificados digitales del PKI del Ministerio o sus pares de llaves asociadas para cualquier uso
diferente de los usos estipulados en la Política de Certificados Digitales y en este CPS.


      2.2.1         GARANTÍAS Y LIMITACIONES DE LAS GARANTÍAS

      El CA del Ministerio garantiza que:

            1     Proveerá servicios de certificación consistentes con la Política de Certificados Digitales y
                  con este CPS.
            2     Realizará los procedimientos de autenticación e identificación descritos en la sección 3
                  de este CPS.
            3     Proveerá servicios de administración de llaves incluyendo emisión, publicación,
                  revocación y recuperación de llaves de acuerdo con la política de certificados y este CPS.
Los funcionarios del Ministerio de Hacienda y usuarios externos no deben hacer
      representaciones, garantías o condiciones, expresas o implícitas más allá de las expresadas en la
      Política de Certificados Digitales del Ministerio.


      2.2.2     LIMITACIONES DE RESPONSABILIDAD

      El Ministerio de Hacienda y sus CA’s no son responsables por la pérdida:

          1   Del servicio del CA debido a guerra, desastres naturales o cualquier otra fuerza
              incontrolable.
          2   Incurrida entre el tiempo en que un certificado fue revocado y la próxima publicación
              programada del CRL.
          3   Debido al uso no-autorizado de los certificados emitidos por el CA del Ministerio, y por
              el uso de certificados más allá de los prescrito en la Política de Certificados Digitales del
              Ministerio de Hacienda y este CPS.
          4   Causa por uso negligente o fraudulento de los certificados y/o los CRL’s y/o AIA’s
              emitidos por el CA del Ministerio de Hacienda.
          5   Debido a la divulgación de información personal contenido dentro de los certificados y
              las listas de revocación.

      El CA del Ministerio niega cualquier garantía u obligación de cualquier tipo, incluyendo cualquier
      garantía de ajuste para un propósito en particular, y cualquier garantía de exactitud de la
      información proveída (excepto que haya venido de una fuente autorizada), y además niega toda
      responsabilidad por negligencia o falta de cuidado de parte de los suscriptores o partes
      confiantes.

      El Ministerio de Hacienda no asume responsabilidades por información contenida en un
      certificado que resulte ser falsa, ni tampoco por pérdidas causadas por el uso inapropiado de los
      certificados.

      Los solicitantes, partes confiantes o CA’s subordinados no pueden optar por una compensación
      por pérdidas resultantes del uso inapropiado o fraudulento de este PKI.

      Adicionalmente, el CA del Ministerio no es intermediario de transacciones entre los suscriptores
      y las partes confiantes. Las quejas o reclamos contra el CA están limitadas a mostrar que el CA
      operó de una manera inconsistente con la Política de Certificados Digitales del Ministerio de
      Hacienda y con este CPS.


      2.2.3     OTROS TÉRMINOS O CONDICIONES

      Sin estipulación.


2.3   INTERPRETACIÓN


      2.3.1     BASE LEGAL

      Las leyes, reglamentos y políticas del Ministerio de Hacienda y del Gobierno de la República de
      Costa Rica, darán el sustento legal para el cumplimiento, construcción, interpretación y validez
      de este CPS.
2.3.2         SEPERACIÓN O FUSIÓN

      La separación o la fusión de Ministerio de Hacienda o de alguna de sus dependencias pueden
      resultar en un cambio de alcance, administración y/o operación del CA. En este evento, la
      Política de Certificados Digitales y este CPS pueden requerir modificaciones. Los cambios en las
      operaciones ocurrirán, consistentes con los requerimientos administrativos estipulados en la
      sección 8 de este CPS.


      2.3.3         PROCEDIMIENTOS DE RESOLUCIÓN DE CONFLICTO

      Cualquier conflicto relacionado con la administración de llaves y certificados entre el CA y el
      RA deberá ser resuelto utilizando el procedimiento establecido para la de solución de conflictos,
      el cual deberá ser resuelta mediante negociación de ser posible. Un conflicto que no pueda ser
      resuelto a nivel intermedio, deberá ser resuelto mediante arbitrio del PMA.

      En casos en que se presente un conflicto relacionado con la administración de llaves y
      certificados entre el CA y un suscriptor o una parte confiante externa, deberá de apegarse al
      procedimiento descrito en la Ley General de Administración Pública.


2.4    MULTAS

Sin estipulación.

2.5    PUBLICACIÓN Y REPOSITORIO


      2.5.1         PUBLICACIÓN DE LA INFORMACIÓN DEL CA

      El CA del Ministerio publica lo siguiente:

           1   El CRL más reciente de certificados que hayan sido revocados por el CA raíz del
               Ministerio serán publicados en el directorio X.500 y en un sitio Web accesible desde
               Internet.
           2   El AIA correspondiente para el CA será publicado en el directorio X.500 del Ministerio
               y en un sitio accesible desde Internet.
           3   Copias de la Política de Certificados Digitales y de este CPS están publicadas en un sitio
               Web accesible desde Internet.


      2.5.2         FRECUENCIA DE PUBLICACIÓN

      Una vez activados los certificados emitidos por el CA del Ministerio serán publicados en el
      directorio X.500 del CA. Cuando los certificados sean revocados, serán incluidos dentro del CRL
      que será publicado de acuerdo con la sección 4.4.9 de este CPS.


      2.5.3         CONTROLES DE ACCESO

      Este CPS y la Política de Certificados Digitales tienen acceso de solo lectura y estarán disponibles
      en un sitio Web de Internet. Solamente personal administrador del CA del Ministerio tienen
      acceso de escritura en estos documentos.
Los certificados y CRL’s publicados serán igualmente de sólo lectura. Solamente el personal
      administrador del CA podrá modificar estos archivos.


      2.5.4     REPOSITORIOS

      El repositorio para certificados, CRL’s y AIA’s emitidos por el CA del Ministerio es proveído
      por el directorio X.500 del Ministerio y por servidores Web del Ministerio accesibles desde
      Internet. El protocolo utilizado para acceder el directorio es el Lightweight Directory Access Protocol
      (LDAP) version 2como se especifica en Request for Comment (RFC) 1777 Lightweight Directory Access
      Protocol (1995). LDAP version 2 es utilizado sobre transporte TCP, como lo define la sección 3.1
      del RFC 1777.

      El acceso a los sitios Web será proveído utilizando el protocolo Hyper-Text Transfer Protocol
      (HTTP), como lo especifica el RFC 2616 Hyper-Text Transfer Protocol HTTP 1.1.

      Cuando sean transportados en solicitudes y resultados LDAP, los atributos definidos en X.500
      son codificados utilizando representaciones de secuencias definidas en RFC 1778 The String
      Representation of Standard Attribute Syntaxes (1995). Estas codificaciones de secuencias están basadas
      en las definiciones de atributos de X.500 (1988). Así, las representaciones de las siguientes
      secuencias serían para certificados versión 1 y CRL’s versión 1:

      userCertificate (RFC 1778 Section 2.25).
      cACertificate ((RFC 1778 Section 2.26).
      authorityRevocationList, (RFC 1778 Section 2.27)
      certificateRevocationList, (RFC 1778 Section 2.28)
      crossCertificatePair, (RFC 1778 Section 2.29)

      Puesto que este CPS utiliza certificados versión 3 y CRL’s versión 2, como es definido en X.509,
      el RFC 1778 es inapropiado. Por esta razón, estos atributos serán codificados utilizando una
      sintaxis similar a la sintaxis Undefined de la sección 2.1 del RFC 1778; los valores de estos
      atributos serán codificados como si fuesen valores del tipo OCTET STRING, con el valor de
      secuencia de la codificación siendo el valor DER-encoding por sí mismo.

      El repositorio para este CPS y para la Política de Certificados Digitales para PKI del Ministerio
      es un sitio Web accesible en:

      https://www.hacienda.go.cr/Msib21/Espanol/Miscelaneos/Certificados%20Digitales/Politicas.htm


2.6   AUDITORIA DE CONFORMIDAD


      2.6.1     FRECUENCIA DE LA AUDITORÍA

      El PMA puede ordenar cuando así lo estime conveniente la realización de una auditoria formal y
      completa sobre el CA raíz.


      2.6.2     PERFIL DEL AUDITOR DEL CA

      El PMA debe aprobar a cualquier persona o entidad que busque realizar la auditoria de
      conformidad. El auditor debe ejecutar como responsabilidad primaria auditorias de CA’s o de
Sistemas de Seguridad de Información, demostrar experiencia significativa con PKI y tecnologías
criptográficas así como en la operación del software relevante de PKI y familiarización con las
regulaciones y políticas del Ministerio de Hacienda.


2.6.3     RELACIÓN DEL AUDITOR CON EL CA AUDITADO

El auditor aprobado por el PMA y el CA del Ministerio deben ser entidades separadas dentro de
la estructura organizacional del Ministerio.


2.6.4     ALCANCE DE LA AUDITORIA

Los puntos a estudiar por la Auditoria son la implementación de las prácticas de personal,
procedimientos y técnicas descritas en este CPS. Algunas áreas donde debería enfocarse la
auditoria son:

    1   Identificación y autenticación.
    2   Servicios/funciones operacionales.
    3   Los controles de seguridad física, los controles para la ejecución de los procedimientos y
        los controles de personas que aplican para el CA.
    4   Controles de seguridad técnicos.


2.6.5     ACCIONES A TOMAR COMO RESULTADO DE LA AUDITORIA

Al detectarse una irregularidad, y dependiendo del grave de la misma, podrán tomarse entre otras
las acciones:

    1   Indicar las irregularidades, pero permitir al CA que continúe sus operaciones hasta la
        próxima auditoria programada.
    2   Permitir al CA que continúe sus operaciones por un máximo de treinta (30) días
        naturales pendientes a la corrección de los problemas antes de suspenderlo.
    3   Suspender la operación del CA.

Si una deficiencia es identificada, el auditor, con retroalimentación del PMA del Ministerio,
determina cual de estas acciones debe tomarse. La decisión de cuál de estas opciones deberá ser
tomada, estará basada en la severidad de las irregularidades, los posibles riesgos y las
consecuencias para los suscriptores.

Si se toma la tercera acción, todos los certificados emitidos por el CA serán revocados antes de la
suspensión del servicio.

El PMA del Ministerio y el OA del CA son responsables de reportar el estado de cualquier
acción correctiva al auditor semanalmente. El PMA y el auditor en conjunto determinarán
cuando se ejecutarán las acciones correctivas. Si las deficiencias se solucionan posterior a las
acciones correctivas, el CA podrá reasumir sus operaciones con normalidad.


2.6.6     INFORME DE AUDITORIAS

Los resultados de las auditorias serán suministrados al PMA y al CA del Ministerio de Hacienda.
En caso de tomar las acciones 1 o 2 anteriormente propuestas, el PMA del Ministerio en
conjunto con el auditor decidirán si emiten algún comunicado a los suscriptores o a las partes
      confiantes. En el caso de la acción 3, el PMA se asegurará que todos los usuarios serán
      informados. La comunicación con la intención de informar a los suscriptores y a las partes
      confiantes de cualquier deficiencia y acción se hará por medio de correo electrónico cuando sea
      posible. Además se publicará un comunicado en un diario de circulación nacional y en Diario
      Oficial La Gaceta con la información pertinente y un enlace en Internet donde se pueda ubicar
      la información publicada para posteriores referencias.


2.7   CONFIDENCIALIDAD DE LA INFORMACIÓN

Toda la información que no sea considerada pública por el PMA será considerada información
confidencial.


      2.7.1     TIPOS DE INFORMACIÓN QUE SE CONSIDERA CONFIDENCIAL

      La llave privada de cada suscriptor es confidencial para ese suscriptor. El CA del Ministerio no
      tiene acceso a esas llaves.

      Una eventual copia de la llave privada del suscriptor deberá mantenerse confidencial por el
      mismo suscriptor. La información contenida en las bitácoras de auditoria es considerada como
      confidencial y no serán liberadas fuera del Ministerio, a menos que sea requerido por mandato
      administrativo o judicial.

      Información personal que sea almacenada localmente por el CA será tratada como sensible, y el
      acceso deberá ser restringido solamente para aquellos con autorización oficial de accederla para
      poder ejecutar sus tareas.

      La información personal y corporativa que sea archivada por el PMA o el CA del Ministerio,
      fuera de la que está explícitamente publicada como parte de un certificado, CRL o AIA, es
      considerada como confidencial y no será proporcionada a menos que esto sea.

      Generalmente, los resultados de las auditorias se mantendrán confidenciales, con excepciones
      como las detalladas en la sección 2.7.6 de este CPS.

      En general, las bitácoras de auditoria no estarán disponibles públicamente.

      Cualquier llave almacenada por el CA es considerada confidencial y deberá ser liberada
      solamente a una autoridad competente del Ministerio, de acuerdo con este CPS y con la Política
      de Certificados Digitales, o por ser requerido por mandato administrativo o judicial


      2.7.2     INFORMACIÓN NO CONSIDERADA CONFIDENCIAL

      La información incluida en certificados públicos, CRL’s y AIA’s emitidos por el CA no es
      considerada confidencial.

      La información en la Política de Certificados Digitales y en este CPS no es considerada
      confidencial.

      La confidencialidad de la información en el directorio X.500 es dependiente de los datos
      particulares de los ítems y aplicaciones. La confidencialidad de información relevante en el
directorio es lograda a través del uso de controles de acceso.

      2.7.3     DIVULGACIÓN DE INFORMACIÓN SOBRE REVOCACIÓN DE CERTIFICADOS

      Cuando un certificado es revocado por el CA, se incluye un código de justificación en el CRL
      para tal acción. Este código no es considerado confidencial y puede ser compartido con todos
      los demás suscriptores y partes confiantes. Sin embargo, otros detalles concernientes con la
      revocación no serán divulgados.


      2.7.4     DIVULGACIÓN A TERCEROS

      El CA no divulgará información de certificados o relacionada con certificados a ningún tercero,
      excepto cuando sea:

          1    Autorizado por la Política de Certificados Digitales del Ministerio o por este CPS.
          2    Requerida por solicitud de una autoridad judicial competente.
          3    Requerido por una investigación del propio Ministerio de Hacienda que requiera la
               divulgación de esta información.
          4    Autorizado por el mismo suscriptor afectado cuando sea necesario para demostrar el
               uso apropiado del certificado.

      Cualquier solicitud de divulgación de información debe realizarse formalmente ante el CA del
      Ministerio de Hacienda.


      2.7.5     OTRAS CIRCUNSTANCIAS DE DIVULGACIÓN DE INFORMACIÓN

      Sin estipulación.


2.8   DERECHOS DE PROPIEDAD INTELECTUAL

Los certificados, CRL’s y AIA’s emitidos por el CA, la Política de Certificados Digitales del Ministerio
de Hacienda y este CPS son todos propiedad del Ministerio de Hacienda.

Los Distinguished Names (DN s) que son empleados para representar las entidades dentro del directorio
X.500 del Ministerio y en los certificados emitidos a las entidades finales, incluyen todos un Relative
Distinguished Name (RDN) para el Ministerio y por lo tanto son propiedad del Ministerio.
3     IDENTIFICACIÓN Y AUTENTICACIÓN


3.1   REGISTRO INICIAL


      3.1.1     TIPOS DE NOMBRES

      Los nombres para los emisores de certificados y para los destinatarios de los certificados son de
      la forma X.500 Distinguished Name (DN). La jerarquía única de nombres es establecida a
      continuación:

          1   Los nombres para los emisores de certificados y para los destinatarios serán de la forma
              X.500 Distinguished Name (DN) y serán únicos (no-ambiguos) dentro de la jerarquía del
              Ministerio.
          2   Los emisores de certificados tendrán registros en el nivel organizationName cuyos DN’s
              deberán ser de la forma: cn=MHPKI, o=Ministerio de Hacienda, C=CR.
          3   Los destinatarios (c.c., usuarios X.500) tienen registros en el nivel organizationalUnitName
              cuyos DN’s deberán ser de la forma (ejemplo): cn=Luis Delgado,ou=DGI,o=Ministerio
              de Hacienda,c=CR.
          4   Será aceptable la inclusión dentro del certificado de un Subject Alternative Name, el cual
              será un User Principal Name (UPN).

      Todos los atributos identificados en esta sección están como son definidos en ITU-I
      Recommendation X.521 Information Technology Open Systems Interconnection The Directory: Selected
      Object Classes (1988).

      Los subjects de los certificados pueden tener formas adicionales, como direcciones de correo
      electrónico o números de identificación.

      Nótese que están presentes objetos adicionales fuera del alcance de este CPS.


      3.1.2     NECESIDAD QUE LOS NOMBRES TENGAN SIGNIFICADO

      Si el suscriptor es un individuo, el nombre asignado al atributo commonName será el nombre del
      suscriptor. Si el suscriptor es una organización o un dispositivo, el nombre de la persona
      responsable para ese dispositivo u organización será el que aparecerá en este atributo. Si el
      suscriptor es otro CA subordinado, el atributo será el nombre que le sea designado por el OA del
      nuevo CA.


      3.1.3     REGLAS PARA INTERPRETAR VARIAS FORMAS DE NOMBRES

      Sin estipulación.


      3.1.4     EXCLUSIVIDAD DE NOMBRES

      Los DN’s X.500 será únicos para todas las entidades finales dentro del dominio de PKI del
      Ministerio. A discreción del CA, otros nombres, números o letras pueden ser añadidos para
      asegurar la exclusividad del DN respectivo.
3.1.5 PROCEDIMIENTO PARA RESOLUCIÓN CONFLICTOS O RECLAMOS DE NOMBRES

      Cualquier reclamo será resuelto acorde con los procedimientos y lo indicado tanto en el CP
      como en este CPS y el CA en conjunto con administradores del directorio X.500.


      3.1.6     RECONOCIMIENTO, AUTENTICACIÓN Y ROLES DE MARCAS REGISTRADAS

      Sin estipulación.


      3.1.7     MÉTODO PARA PROBAR LA POSESIÓN DE UNA LLAVE PRIVADA

      La prueba de posesión de una llave privada será llevada a cabo automáticamente por las
      operaciones de un protocolo de comunicaciones seguras.

      Para la llave privada firmante, una operación de protocolo de comunicaciones seguras, iniciado
      por el suscriptor, será digitalmente firmado utilizando la misma llave privada firmante.


      3.1.8     AUTENTICACIÓN DE LA IDENTIDAD DE UNA ORGANIZACIÓN

      Sin estipulación.


      3.1.9     AUTENTICACIÓN DE LA IDENTIDAD DE UN SOLICITANTE

      Sin estipulación.


      3.1.10    AUTENTICACIÓN PARA DISPOSITIVOS O APLICACIONES

      Los CA’s subordinados para los cuales este CA emitirá certificados digitales serán identificados y
      aprobados por el PMA del Ministerio. Este será un procedimiento interno entre el PMA y el OA
      que operará el CA subordinado.

      En caso que el CA subordinado no sea administrado por el Ministerio de Hacienda, el PMA
      decidirá cuál será la forma adecuada de identificar el CA y la organización que lo operará de
      conformidad con lo estipulado en al Política de Certificados Digitales y en este CPS.

3.2   AUTENTICACIÓN PARA RE-EMISIÓN DE LLAVES DE RUTINA

La re-emisión de llaves para un certificado significa que un nuevo certificado será creado idéntico al
certificado antiguo, excepto que el nuevo certificado tiene llaves nuevas y diferentes, un número de
serie diferente y puede serle asignado otro periodo de vigencia.

Los CA’s subordinados que requieran la re-emisión de llaves no serán autenticados, a menos que el CA
esté fuera de la administración del Ministerio de Hacienda.

3.3   AUTENTICACIÓN PARA RE-EMISIÓN DE LLAVES POSTERIOR A UNA REVOCACIÓN

No se permite la re-emisión de llaves para un certificado que haya sido revocado.
3.4   AUTENTICACIÓN DE UNA SOLICITUD DE REVOCACIÓN

La revocación esta descrita en la sección 4.4 de este CPS.
4    REQUERIMIENTOS OPERACIONALES


4.1    APLICACIÓN PARA UN CERTIFICADO

Sin estipulación.

4.2    EMISIÓN DE CERTIFICADOS

El CA que desee aplicar para el certificado deberá generar la solicitud localmente. Esta solicitud será
almacenada en un diskette, USB drive la cual quedará a cargo de alguien designado previamente por el
OA de este CA para esta operación.

La solicitud será llevada físicamente a este CA, donde, previa comprobación de la ausencia de virus y de
la seguridad en general del medio que transporta la solicitud, será ingresada al CA para la emisión del
certificado.

Una vez que el certificado haya sido emitido por el CA, éste será exportado de nuevo al medio donde se
almacenó la solicitud.

El medio con el certificado emitido será llevado posteriormente de vuelta al CA solicitante, donde se
instalará el certificado emitido. Posterior a este proceso, tanto el certificado como la solicitud
almacenados en el medio móvil deberán ser destruidos y el medio deberá ser formateado.
Durante todo el proceso, no se deberán crear copias de la solicitud del certificado; debe existir
solamente la creada por el CA solicitante para el proceso de generación del certificado, la cual (como ya
se indicó) deberá ser destruida al final del proceso.

Durante todo el proceso, debe estar presente la persona designada por el OA para que, una vez
finalizado, de fe que todo el proceso se llevó a cabo en completa observancia de los requerimientos de
seguridad estipulados en la Política de Certificados Digitales y en este CPS.
Adicionalmente se levantará un acta (indicar fecha y hora exacta) de todo lo actuado en este proceso y
deberá ser firmada por los participantes

4.3    ACEPTACIÓN DEL CERTIFICADO

Una vez que el certificado haya sido instalado en el CA subordinado, se dará por un hecho que el
certificado fue aceptado por el suscriptor.

4.4    REVOCACIÓN DE UN CERTIFICADO


      4.4.1         CIRCUNSTANCIAS PARA REVOCACIÓN

      Los certificados emitidos serán revocados cuando no se pueda confiar más en ellos, por
      cualquier razón. Esto incluye a los certificados emitidos para CA’s subordinados. Razones para
      perder la confianza en los certificados incluyen, pero no están limitadas a:

           1   Compromiso o sospecha de compromiso de la llave privada y de los usuarios/passwords
               del CA.
           2   Cambio de rol del suscriptor.
           3   Cese de actividades del CA.
           4   Incumplimiento del CA en las obligaciones estipuladas bajo este documento y
               cualquier política de certificados.
4.4.2     QUIÉN PUEDE PEDIR UNA REVOCACIÓN

La revocación de un certificado puede ser solicitada solamente por:

    1   El PMA del Ministerio de Hacienda.
    2   El OA de este CA.
    3   El OA del CA poseedor del certificado que se desea revocar.


4.4.3     PROCEDIMIENTO PARA UNA SOLICITUD DE REVOCACIÓN

Toda solicitud de revocar un certificado deberá ir dirigida por escrito al PMA. Se debe obtener
una aprobación escrita para propósitos de auditoria, la cual debe contener la siguiente
información:

    1   Fecha de la solicitud de revocación.
    2   Nombre del responsable del certificado (suscriptor).
    3   Razón detallada para solicitar la revocación.
    4   Nombre y puesto de la persona que pide la revocación.
    5   Información de contacto de la persona que pide la revocación.
    6   Firma de la persona que pide la revocación.

Las aprobaciones escritas serán devueltas a la entidad que pidió la revocación.

Al recibir y confirmar la aprobación escrita, el OA de este CA revocará el certificado ingresando
al sistema de certificados digitales y ejecutando la revocación del certificado. Se registrará esta
acción en una bitácora de actividades del CA. El OA escribirá la acción llevada a cabo en la
aprobación escrita y luego firma y coloca la fecha en la aprobación. El OA retendrá la
aprobación para la revocación del certificado

4.4.4     PERIODO DE GRACIA DE SOLICITUD DE REVOCACIÓN

El compromiso de la llave o la sospecha de ese compromiso y un cese de funciones son
identificados como incidentes de seguridad y serán tratados por el OA del CA. Las peticiones de
revocación por cualquier otra razón serán puestas dentro de las 24 horas siguientes máximo para
realizar el cambio.

4.4.5     CIRCUNSTANCIAS PARA SUSPENSIÓN

Sin estipulación.


4.4.6     QUIÉN PUEDE SOLICITAR UNA SUSPENSIÓN

Sin estipulación.


4.4.7     PROCEDIMIENTO PARA SOLICITUD DE SUSPENSIÓN

Sin estipulación.
4.4.8     LÍMITES EN PERIODO DE SUSPENSIÓN

Sin estipulación.


4.4.9     FRECUENCIA DE EMISIÓN DE CRL

El CA raíz emitirá un nuevo CRL al repositorio cada 180 días. Aún así, cuando se revoque un
certificado, una vez finalizada esta operación se emitirá y publicará en el repositorio un CRL
actualizado, aún si no han transcurrido 180 días después de la última actualización.


4.4.10    REQUERIMIENTOS PARA CHEQUEO DEL CRL

Cada certificado emitido por el CA deberá incluir una ruta de acceso al sitio Web y un DN para
el CRL Distribution Point (CDP, o Punto de Distribución del CRL) que será chequeada durante la
verificación de un certificado.

Antes de utilizar un certificado, las partes confiantes deben verificar su estado contra la más
reciente copia del CRL disponible. Si no se puede obtener acceso a la información de revocación
temporalmente, entonces la parte confiante debe escoger entre rechazar el certificado, o tomar
una decisión de aceptar el riesgo, responsabilidad y consecuencias de utilizar el certificado cuya
autenticidad no puede ser garantizada bajo los estándares de este CPS.


4.4.11  DISPONIBILIDAD DE LA VERIFICACION DE REVOCACCIÓN/ESTADO EN-
  LÍNEA

Los CRL’s pueden ser verificados en-línea en un sitio Web accesible desde Internet. Sin
embargo, puesto que este sitio está sujeto a fallas, interrupciones del servicio de Internet y
mantenimiento programado o de emergencia, el Ministerio no garantiza la disponibilidad
completa del acceso a este sitio.
El CRL está publicado en el URL:
https://www.hacienda.go.cr/Msib21/Espanol/Miscelaneos/Certificados%20Digitales/Politicas.htm



4.4.12    REQUERIMIENTOS PARA LA VERIFICACION EN-LÍNEA DE REVOCACIÓN

Puesto que el acceso será a través de un sitio Web accesible desde Internet, se requiere que la
aplicación de la parte confiante que utilice el certificado tenga la posibilidad de verificar los
CRL’s publicados en URL’s de Internet. Asimismo, es evidente la necesidad de una conexión
con Internet para poder hacer la revisión de la lista de certificados revocados.


4.4.13    OTRAS FORMAS DE AVISOS DE REVOCACIÓN DISPONIBLES

Sin estipulación.


4.4.14 REQUERIMIENTOS PARA LA VERIFICACION POR OTRAS FORMAS DE AVISOS DE
       REVOCACIÓN

Sin estipulación.
4.4.15     REQUERIMIENTO ESPECIAL DE COMPROMISO DE LLAVES

      En cualquier situación de compromiso de llaves que involucre las llaves de un CA subordinado,
      se emitirá un reporte al PMA que indique las circunstancias bajo las cuales ocurrió el
      compromiso. Posterior a esto, el reporte será remitido al CA donde se decidirá si se ejecutará una
      acción correctiva de acuerdo con las políticas de seguridad del Ministerio de Hacienda.


4.5   PROCEDIMIENTOS DE AUDITORIA DE SEGURIDAD DE LOS SISTEMAS


      4.5.1      TIPOS DE EVENTOS REGISTRADOS

      Todos los eventos significativos de seguridad en el software de CA serán impresos con un sello
      de tiempo, todos los sucesos registrados deben detallar la fecha y hora exacta de su realización, y
      esta fecha y hora no puede ser eliminada ni modificada del registro. Los sucesos serán registrados
      en archivos de bitácoras de auditoria. Estos incluyen eventos como:

         1  Intentos fallidos y exitosos de inicializar un suscriptor, renovar, habilitar, deshabilitar,
           actualizar o recuperar suscriptores, sus llaves y certificados.
         2 Intentos fallidos y exitosos de crear, remover, “ingresar como…” configurar,
           reconfigurar y cambiar passwords de revocar privilegios de crear actualizar y recuperar
           llaves y certificados de Administradores del CA y suscriptores.
         3 Así como la revocación de certificados, modificación y validación de la política de
           seguridad, inicio y salida de servicio del software de CA, respaldo de la base de datos,
           validación de certificados y de cadenas de certificados, administración de atributos de
           certificados, actualización de usuarios, cambio de DN, administración de rastros de
           auditoria y de base de datos, administración de ciclo de vida de certificados y cualquier
           otro evento general.
         4 Encendido y apagado del sistema.

      El administrador del sistema de CA mantiene información que concierne a:

         1     Cambios y mantenimiento de la configuración del sistema.
         2     Privilegios de administrador.
         3     Reportes de discrepancias y compromisos.
         4     Reporte de intentos no-autorizados de acceso al sistema del CA.

      El espacio físico donde se encuentra almacenado el CA posee sistemas de monitoreo electrónico
      que provee información concerniente al acceso al CA.


      4.5.2      FRECUENCIA DE REVISION DE LAS BITÁCORAS DE AUDITORIA

      Las bitácoras de auditoria serán analizadas cada vez que se considere necesario por las
      autoridades del CA del Ministerio, donde investigarán cualquier alerta o irregularidad que esté
      registrada en las bitácoras.
4.5.3      PERIODO DE RETENCIÓN PARA UNA BITÁCORA DE AUDITORIA

      Los rastros de auditorias serán retenidos electrónicamente indefinidamente bajo las
      configuraciones del CA.


      4.5.4      PROTECCIÓN DE LAS BITÁCORAS DE AUDITORIA

      Los archivos donde se almacene la información relevante para las auditorias serán protegidos por
      listas de control de acceso (ACL’s) que permitan solamente a los administradores del CA tener
      acceso a esa información tanto para lectura, como para escritura.


      4.5.5      PROCEDIMIENTO DE RESPALDO DE LAS BITÁCORAS DE AUDITORIA

      Sin estipulación.


      4.5.6      SISTEMA DE REGISTRO DE AUDITORIA

      El sistema de acumulación de pistas de auditoria es interno del sistema de software de CA del
      Ministerio.

      4.5.7      NOTIFICACIÓN AL SUJETO QUE OCASIONE UN EVENTO

      Cuando se registre un evento por el sistema de recolección de pistas de auditoria, no se enviará
      una notificación al individuo que cause el evento de auditoria. El sujeto puede ser notificado que
      su acción fue exitosa o no exitosa, pero no que fue registrada por el sistema de auditoria.


      4.5.8      DESCUBRIMIENTO DE VULNERABILIDADES

      El administrador del CA del Ministerio, y otro personal de operación del CA utilizarán los
      procesos identificados en la sección Procedimientos de Auditoria de Seguridad del Sistema de
      este CPS para monitorear, descubrir y tratar vulnerabilidades del sistema.


4.6   ARCHIVO DE REGISTROS


      4.6.1      TIPOS DE DATOS ARCHIVADOS

      Los tipos de datos grabados y archivados por los RA’s están descritos en la sección 4.6.1.1. Los
      tipos de datos grabados y archivados por el CA están descritos en la sección 4.6.1.2.


              4.6.1.1     TIPOS DE DATOS ARCHIVADOS POR RA’S

              Sin estipulación.


              4.6.1.2     TIPOS DE DATOS ARCHIVADOS POR CA’S

              Los tipos de datos grabados en la base de datos del CA incluyen:
1   Creación del par de llaves firmante del CA.
            2   Adición y remoción de usuarios finales del sistema.
            3   Cambios en el historial del par de llaves de encripción y del historial de la llave
                pública de verificación para todos los suscriptores, incluyendo eventos de emisión
                y revocación de certificados.
            4   Cambios en el DN de los suscriptores.
            5   Adición/remoción de privilegios de administradores del CA.
            6   Cambios en los privilegios de los administradores del CA.
            7   Cambios de aspecto de política como el periodo de validez de un certificado.

        Adicionalmente, el sistema de CA del Ministerio provee datos de bitácoras de auditorias
        como está descrito en la sección 4.5 de este CPS.


4.6.2      PERIODO DE RETENCIÓN DEL ARCHIVO

Información de auditoria (sección 4.5 de este CPS), solicitudes/aprobaciones de certificados y
llaves de suscriptores, e información de autenticación e identificación será archivada por cinco
(5) años.


4.6.3      PROTECCIÓN DEL ARCHIVO

La base de datos del sistema de CA del Ministerio está encriptada y protegida por el sistema del
CA. La protección de las pistas de auditoria está descrita en la sección 4.5.4 de este CPS.

El medio de residencia del archivo está protegido por seguridad física y está retenido en un
espacio físico de acceso restringido donde solamente administradores del CA del Ministerio
poseen acceso.


4.6.4      PROCEDIMIENTOS DE RESPALDO DEL ARCHIVO

Los archivos son respaldados a conforme son creados. Los originales se almacenan en el mismo
sitio con el sistema del CA. Los archivos respaldados se almacenan en una ubicación geográfica
separada y segura.


4.6.5      SISTEMA DE REGISTRO DEL ARCHIVO

El sistema de registro del archivo para el sistema de CA del Ministerio es interno al sistema del
CA.

El sistema de registro del archivo para pista de auditoria está descrito en las secciones 4.5.5 y
4.5.6 de este CPS.


4.6.6   PROCEDIMIENTO PARA OBTENER Y VERIFICAR LA INFORMACIÓN DE
  ARCHIVO

Dos veces al año, los medios de almacenamiento de archivo serán retirados por un
Administrador del CA del Ministerio y verificados para asegurar que no les ha ocurrido ningún
daño o pérdida. Si ha ocurrido algún daño, el archivo de respaldo será retirado, se convertirá en
el archivo maestro y se producirá un nuevo respaldo.
Una vez cada cinco años, se creará un respaldo nuevo de cada archivo, a pesar de que no exista
      evidencia de daño o pérdida en el archivo maestro o en su respaldo. Para cada medio de
      almacenamiento, el nuevo respaldo se convertirá en el archivo maestro, y el archivo maestro
      anterior se convierte en el archivo de respaldo y el respaldo del archivo maestro anterior será
      reciclado de forma segura.


4.7   CAMBIO DE LLAVE

Refiérase a secciones 3.2 y 3.3 de este CPS.

4.8   COMPROMISO Y RECUPERACIÓN DE DESASTRES


      4.8.1      RECURSOS DE COMPUTACIÓN, SOFTWARE Y/O DATOS ESTEN CORRUPTOS

      En el evento de un desastre o que el CA se vea seriamente comprometido, lo siguiente aplica
      para el CA del Ministerio. Los pasos para recuperar un ambiente seguro son:

          1  Todos los passwords del sistema de CA del Ministerio serán cambiados.
          2  Dependiendo de la naturaleza del desastre, algunos o todos los certificados de los
            suscriptores será revocados.
          3 Sí el directorio se vuelve inestable o se sospecha que está corrupto, los datos del
            directorio, certificados de encripción y CRL’s deberán ser recuperados. Una vez que el
            administrador del directorio ha recuperado el directorio del respaldo, el OA del CA
            actualizará la información del PKI en el directorio. La información de PKI incluye CRL’s
            y certificados que hayan sido cambiados desde el último respaldo del directorio.
          4 Si se necesita recuperar el perfil de un usuario administrador del CA, el perfil podrá ser
            recuperado por otro administrador del CA.

      Refiérase a la sección 4.4.15 concerniente al compromiso de la llave del CA.


      4.8.2      RECUPERACIÓN DE LA LLAVE DE UNA ENTIDAD

      Sin estipulación

      4.8.3      RECUPERACIÓN DE DESASTRES

      El CA del Ministerio tiene un plan de recuperación de desastres que describe los procedimientos
      para recuperarse de un desastre o un compromiso serio.


4.9   TERMINACIÓN DEL CA

En el evento que se decida cesar las operaciones del CA, el PMA del Ministerio proveerá información
sobre el proceso de cese de operaciones. Se trabajará con los demás CA’s y RA’s para comunicar a los
usuarios sobre el cese de operaciones del CA.

Todos los certificados emitidos por esta jerarquía serán revocados.
5    SEGURIDAD FÍSICA, PROCESAL Y DE PERSONAL


5.1   CONTROLES FÍSICOS


      5.1.1     CONSTRUCCIÓN Y UBICACIÓN DEL SITIO FÍSICO

      El CA del Ministerio está contenido en un área cuyo acceso es controlado a través de un punto
      de entrada y limitado a personal autorizado solamente. El lugar de ubicación está cerrado y es
      monitoreado electrónicamente 24 horas al día, 7 días por semana. Se mantienen bitácoras
      electrónicas del acceso físico al lugar del CA del Ministerio.


      5.1.2     ACCESO FÍSICO

      El espacio físico del CA del Ministerio está cerrado y solamente personal autorizado y que
      cumpla con los controles exigidos tienen acceso a él. El único personal autorizado a acceder el
      CA son los usuarios OA del CA designados por el PMA del Ministerio.

      Los suscriptores deben cumplir con este CPS y con la Política de Certificados Digitales para el
      PKI del Ministerio, con respecto a la protección y uso de sus llaves. Los suscriptores son
      avisados de estos requerimientos pero no son auditados ni monitoreados regularmente.


      5.1.3     ELECTRICIDAD Y AIRE ACONDICIONADO

      El espacio físico del CA del Ministerio es proveído con electricidad y aire acondicionado
      suficiente para crear un ambiente operativo confiable. Las áreas donde se desenvuelve el
      personal son proveídas con suficientes utilidades para satisfacer las necesidades operacionales, de
      salud y de seguridad.


      5.1.4     EXPOSICIÓN AL AGUA

      El equipo del CA no está en peligro de ser expuesto al agua.


      5.1.5     PROTECCIÓN Y PREVENCIÓN DE INCENDIOS

      El complejo está proveído con un sistema de extinción de incendios.


      5.1.6     ALMACENAMIENTO DE MEDIOS

      Los medios de almacenamiento utilizados por el CA del Ministerio están protegidos contra
      amenazas de temperatura, humedad y magnetismo.


      5.1.7     DESECHO DE DESPERDICIOS

      Los medios utilizados para el almacenamiento de información del CA del Ministerio son
      destruidos antes de ser liberados para desecharlos.
5.2   CONTROLES PROCESALES


      5.2.1      ROLES CONFIADOS

      Los roles del CA son considerados como posiciones de “Confianza Pública”. Todo el personal
      que llene estos roles deberá completar exitosamente una investigación de su historial para
      posiciones sensiblemente críticas. El criterio para las investigaciones del historial y otros
      controles de seguridad del personal serán descritos en las secciones siguientes.


              5.2.1.1      ROLES CONFIADOS DEL CA

              Para asegurar que una sola persona actuando individualmente no pueda socavar la
              seguridad, las responsabilidades del CA del Ministerio son compartidas por múltiples roles
              e individuos. Cada cuenta en el sistema del CA tiene capacidades limitadas en proporción
              al rol que desempeña. Los roles del CA son:

                  1     Administrador de PKI: 2 funcionarios tendrán asignado este rol. El OA del CA
                        decidirá las personas que ejecutarán esta tarea. Un Administrador de PKI tiene
                        autoridad para:
                             o Configurar los parámetros del servicio del CA.
                             o Administrar el servicio y el software del CA.
                             o Iniciar el proceso de renovación de llaves y del certificado del CA.
                  2     Backup Operator: 1 funcionario tendrá asignado este rol. El OA del CA decidirá
                        la persona que ejecutará esta tarea. Un Backup Operator tiene autoridad para:
                             o Ejecutar respaldos del servidor donde está instalado el servicio del CA y
                                 de su base de datos.
                             o Ejecutar recuperaciones del servidor donde está instalado el servicio del
                                 CA y de su base de datos.
                  3     Audit Manager: 3 funcionarios tendrá asignado este rol. El OA del CA decidirá la
                        persona que ejecutará esta tarea. Un Audit Manager tiene autoridad para:
                             o Configurar las bitácoras de auditoria.
                             o Revisar las bitácoras de auditoria.
                             o Mantener las bitácoras de auditoria.
                  4     Key Recovery Manager: 2 funcionarios tendrán asignado este rol. El OA del CA
                        decidirá las personas que ejecutarán esta tarea. Un Key Recovery Manager tiene
                        autoridad para:
                             o Restituir una llave privada almacenada en el CA.
                  5     Certificate Manager: 3 funcionarios tendrán asignado este rol. El OA del CA
                        decidirá las personas que ejecutarán esta tarea. Un Certificate Manager tiene
                        autoridad para:
                             o Aprobar solicitudes de certificados.
                             o Denegar solicitudes de certificados.
                             o Revocar certificados vigentes.


              5.2.1.2      ROLES CONFIADOS DEL RA

              Sin estipulación.
5.2.2     NÚMERO DE PERSONAS REQUERIDAS POR TAREA

      Sin estipulación.


5.3   CONTROLES DE SEGURIDAD DEL PERSONAL


      5.3.1     REQUERIMIENTOS DE HISTORIAL, CALIFICACIONES Y EXPERIENCIA

      Las personas que cumplan estos roles deben completar exitosamente una investigación de su
      historial en el Ministerio, así como de su historial judicial.


      5.3.2     PROCEDIMIENTOS PARA LA VERIFICACION DE HISTORIAL

      Todas las verificaciones del historial, serán ejecutados de acuerdo con las políticas y regulaciones
      del Ministerio de Hacienda.

      5.3.3     REQUERIMIENTOS DE CAPACITACION

      El personal que ejecute tareas con respecto a la operación del CA o RA deberá recibir:

          1   Entrenamiento en la operación del software y/o hardware utilizado en el sistema CA del
              Ministerio.
          2   Entrenamiento en las tareas que se espera ejecuten.
          3   Una explicación de las estipulaciones de este CPS y de la Política de Certificados
              Digitales del Ministerio.


      5.3.4     REQUERIMIENTO Y FRECUENCIA DE CAPACITACION

      Los requerimientos de la sección 5.3.3 se mantienen actualizados para acomodarse a los cambios
      en el sistema del CA del Ministerio. La actualización en la capacitación se llevará a acabo de
      acuerdo con estos cambios.


      5.3.5     ROTACIÓN DE PUESTOS

      Sin estipulación.


      5.3.6     SANCIONES PARA ACCIONES NO AUTORIZADAS

      En el caso de que se compruebe, o haya sospecha fundada de la ejecución de una acción no-
      autorizada por una persona que ejecuta tareas con respecto a la operación del CA o RA, el OA
      del CA o el PMA podrá suspender su acceso al sistema del CA.

      Una falta grave a este CPS o de la Política de Certificados Digitales, ya sea por negligencia o por
      mala intención, está sujeta a revocación de privilegios, y al sometimiento de un procedimiento
      administrativo sancionatorio correspondiente, de acuerdo con las políticas y regulaciones del
      Ministerio de Hacienda.
5.3.7     DOCUMENTACIÓN PROVEÍDA AL PERSONAL

Este CPS y la Política de Certificados Digitales estarán disponibles al personal del CA del
Ministerio y a sus suscriptores. El personal del CA y RA tendrá a su disposición manuales de
operación para que puedan mantener y operar el hardware y software de PKI.

Adicionalmente a este CPS y a la Política de Certificados Digitales, se proveerá a los suscriptores
información sobre el uso y protección del software relacionado con PKI. El Ministerio también
proveerá un centro de soporte, para los usuarios de PKI.
6    CONTROLES DE SEGURIDAD TÉCNICOS


6.1   INSTALACIÓN Y GENERACIÓN DEL PAR DE LLAVES


      6.1.1    GENERACIÓN DEL PAR DE LLAVES

      El par de llaves firmante del CA es creado durante la instalación del servicio de autoridad
      certificadora.

      Para los suscriptores de este CA, el par de llaves lo creará cada CA durante la solicitud del
      certificado de CA subordinado.


      6.1.2    ENTREGA DE LA LLAVE PRIVADA A LA ENTIDAD

      Para los CA’s que se integrarán como CA’s subordinados, el par de llaves será generado como lo
      estipulado en la sección 6.1.1. Por esta razón no será necesaria la entrega de la llave privada.


      6.1.3    ENTREGA DE LA LLAVE PÚBLICA AL EMISOR DEL CERTIFICADO

      Los CA’s que soliciten un certificado a este CA, deberán grabar la solicitud junto con la
      respectiva llave pública en un medio físico como lo estipula la sección 4.2 de este CPS. Este
      medio será llevado personalmente hasta el CA, donde se dará acceso al CA a la llave pública del
      CA solicitante.

      Bajo ninguna circunstancia este proceso se llevará a cabo mediante conexiones de red. Todo el
      proceso se llevará a cabo mediante transferencia de archivos físicos.


      6.1.4    ENTREGA DE LA LLAVE PÚBLICA DEL CA A LOS SUSCRIPTORES

      La llave pública de verificación de firma del CA será entregada a los suscriptores en un
      certificado del CA utilizando un protocolo seguro de comunicaciones.


      6.1.5    TAMAÑO DE LAS LLAVES ASIMÉTRICAS

      El par de llaves firmantes de los suscriptores será de 4096 bits RSA. La llave firmante del CA
      será de 4096 bits RSA.


      6.1.6    PARÁMETROS DE GENERACIÓN DE LA LLAVE PÚBLICA

      Los parámetros de DSA para la llave pública deberán ser generados de acuerdo con FIPS 186-1.


      6.1.7    VERIFICACIÓN DE CALIDAD DE PARÁMETROS

      Los parámetros para DSA deberán ser verificados como está especificado en FIPS 186-1.
6.1.8      GENERACIÓN DE LLAVES POR HARDWARE/SOFTWARE

      La llave firmante del CA estará almacenada localmente en el disco duro del sistema, bajo un
      sistema de encripción confiable propio del sistema operativo que alberga al sistema del CA. Este
      almacenamiento por software cumple con FIPS 140-1 Level 1.


      6.1.9      PROPÓSITOS PARA EL USO DE LA LLAVE

      La llave firmante del CA será utilizada para firmar certificados y CRL’s emitidos por el CA. Las
      llaves de sesión para protocolos seguros de comunicación serán utilizadas para proveer
      comunicaciones seguras en operaciones de administración de llaves.

6.2   PROTECCIÓN DE LA LLAVE PRIVADA

Las siguientes secciones describen las funcionalidades procesales y técnicas para la protección de la llave
privada. Las acciones denotadas abajo no le permiten al suscriptor negar responsabilidad en la
protección de sus propias llaves privadas.


      6.2.1      ESTÁNDARES PARA EL MÓDULO CRIPTOGRÁFICO

      El módulo criptográfico usado por el software utilizado en el CA del Ministerio cumple con
      FIPS 140-1 Level 1.


      6.2.2      CONTROL MULTI-PERSONA DE LA LLAVE PRIVADA

      Sin estipulación.


      6.2.3      SECUESTRO (ESCROW) DE LA LLAVE PRIVADA

      Sin estipulación.


      6.2.4      RESPALDO DE LA LLAVE PRIVADA

      Las llaves privadas de los CA’s serán respaldadas en la base de datos del sistema del CA. No se
      respaldarán las llaves privadas firmantes de los suscriptores. La base de datos del sistema del CA
      estará encriptada. Esta base de datos será respaldada cada seis (6) meses.


      6.2.5      ARCHIVO DE LA LLAVE PRIVADA

      Refiérase a la sección 4.6 de este CPS para información sobre el archivo de llaves.


      6.2.6      INGRESO DE LA LLAVE PRIVADA EN EL MÓDULO CRIPTOGRÁFICO

      La llave privada firmante del CA y la llave privada firmante del suscriptor son generadas dentro
      del software, dentro del módulo criptográfico, y no son ingresadas por otras entidades en ese
      módulo.
6.2.7     MÉTODO DE ACTIVAR LA LLAVE PRIVADA

      Sin estipulación.


      6.2.8     MÉTODO DE DESACTIVAR LA LLAVE PRIVADA

      Sin estipulación.


      6.2.9     MÉTODO DE DESTRUIR LA LLAVE PRIVADA

      Todas las llaves sensibles en memoria son sobrescritas con ceros cuando no son utilizadas. La
      destrucción permanente de las llaves privadas es lograda con operaciones seguras de borrado.


6.3   OTROS ASPECTOS DE LA ADMINISTRACIÓN DEL PAR DE LLAVES


      6.3.1     ARCHIVO DE LA LLAVE PÚBLICA

      Refiérase a las secciones 6.2.4 y 6.2.5 para el archivo y respaldo de llaves.


      6.3.2     PERIODOS DE USO DE LAS LLAVES PRIVADAS Y PÚBLICAS

      Llave pública y certificado del CA – 20 años.
      Llave privada firmante del CA – 20 años.
      Llave pública y certificado del suscriptor – 10 años.
      Llave privada firmante del suscriptor – 10 años.


6.4   DATOS DE ACTIVACIÓN


      6.4.1     INSTALACIÓN Y GENERACIÓN DE DATOS DE ACTIVACIÓN

      Para ingresar a todas las entidades de PKI, se requiere el uso de passwords. El software forzará
      que los passwords utilizados sean seguros. Las reglas de selección de passwords incluyen:

          1   Debe tener por lo menos ocho caracteres.
          2   Debe tener por lo menos uno de sus caracteres en mayúscula.
          3   Debe tener por lo menos uno de sus caracteres en minúscula.
          4   No debe contener ocurrencias del mismo caracter.
          5   No debe tener el mismo nombre del perfil del usuario.


      6.4.2     PROTECCIÓN DE LOS DATOS DE ACTIVACIÓN

      Una vez que se elige un password, éste se pone bajo numerosas iteraciones de hashing,
      produciendo un password token. Este token es el único que se almacena en el perfil del software.
      Los passwords originales no se almacenan nunca.
6.4.3     OTROS ASPECTOS DE LOS DATOS DE ACTIVACIÓN

      Sin estipulación.


6.5   CONTROLES DE SEGURIDAD DE LA COMPUTADORA


      6.5.1 REQUERIMIENTOS TÉCNICOS ESPECÍFICOS DE SEGURIDAD DE LA
            COMPUTADORA

      El CA provee la siguiente funcionalidad a través del sistema operativo y en combinación del
      sistema operativo y el software de CA.

          1   Controles de acceso a los servicio del CA y a los roles de PKI.
          2   Separación de tareas forzada en los roles de PKI.
          3   Identificación y autenticación de los roles de PKI y las entidades asociadas.
          4   Uso de criptografía para sesiones de comunicación y seguridad de la base de datos.
          5   Archivo del historial y de datos de auditoria del CA y de entidades finales.
          6   Auditoria de eventos relacionados con seguridad.
          7   Mecanismos de recuperación para las llaves y el sistema del CA.

      Información de esta funcionalidad es proveída en las respectivas secciones de este CPS.


      6.5.2 PUNTAJE DE SEGURIDAD

      Sin estipulación.


6.6   CONTROLES TÉCNICOS DE CICLO DE VIDA


      6.6.1 CONTROLES DE DESARROLLO DEL SISTEMA

      Sin estipulación.


      6.6.2 CONTROLES DE ADMINISTRACIÓN DE LA SEGURIDAD

      Los controles de administración de la seguridad para el CA incluyen:

          1   Un mecanismo y/o políticas para controlar y monitorear la configuración del sistema del
              CA.
          2   El equipo del CA está dedicado exclusivamente a proveer los servicios de PKI.
          3   El equipo del CA no tiene instalado aplicaciones o software que no correspondan con
              los servicios de PKI, con la excepción de software antivirus.
          4   Las actualizaciones al equipo del CA son instaladas por personal confiable y entrenado
              de una forma definida.

6.7   CONTROLES DE SEGURIDAD DE RED

El CA no tendrá conexión con ninguna red. Tampoco será miembro de ningún dominio de
computadoras. Todo acceso al CA se dará mediante acceso a la consola local.
6.8   CONTROLES DE INGENIERÍA DEL MÓDULO CRIPTOGRÁFICO

El módulo criptográfico por software está diseñado para cumplir con FIPS 140-1 Level 1. Si se utilizan
módulos criptográficos por software, éstos deberán cumplir con FIPS 140-1 Level 3. La llave privada
firmante del CA no está almacenada en módulos criptográficos por hardware.
7   PERFILES DE CERTIFICADOS Y CRL


7.1   PERFIL DE CERTIFICADOS


      7.1.1        NÚMERO DE VERSIÓN

      El CA emite certificados X.509 Version 3. Los siguientes campos X.509 son soportados:

      Version:                                                        el campo versión está configurado como
      v3.
      Serial number:                                 cuando se crea un nuevo certificado, se crea un único
                                            número serial dentro del dominio de PKI del Ministerio.
      Signature:                                     identificador para el algoritmo utilizado por el CA en la
                                            firma del certificado.
      Issuer:                               el DN del CA del Ministerio que emitió el certificado.
      Validity:                             el periodo de validez del certificado.
      Subject:                              el DN del destinatario del certificado.
      Subject Public Key Information:       identificador del algoritmo (aprobado por FIPS).


      7.1.2        EXTENSIONES DEL CERTIFICADO

      Un número de extensiones de certificados X.509 version 3 son incluidas en los certificados
      emitidos por el CA. La sección 7.1.2.1 describe estas extensiones. La sección 7.1.2.2 describe las
      extensiones que no están presentes en los certificados del Ministerio.


              7.1.2.1     EXTENSIONES SOPORTADAS

              La siguiente tabla muestra las extensiones de certificados que son soportadas por el CA
              del Ministerio.

                   Extensión de            Crítico/No-
                                                                   Opcional                 Notas
               Certificados X.509 v3          crítico
              SubjectAltName                No-crítico                 Sí            UPN (User Principal
                                                                                     Name)
              PrivateKeyUsagePeriod         No-crítico                No             -
              AuthorityKeyIdentifier        No-crítico                No             Solamente         se
                                                                                     completa el elemento
                                                                                     0.
              SubjectKeyIdentifier          No-crítico                No             -
              BasicConstraints              No-crítico                No             Solamente se utiliza
                                                                                     el cA Bolean
              CRLDistributionPoints            t.b.s                  No             -
              KeyUsage                      No-crítico                No             -
              CertficatePolicies            No-crítico                No             -
              EnhancedKeyUsage              No-crítico                No             -
7.1.2.2      EXTENSIONES NO SOPORTADAS

        Las siguientes extensiones de certificados X.509 v3 no son soportadas dentro del PKI del
        Ministerio:

            1     Name Constraints.
            2     Policy Constraints.


7.1.3      OID’S DE ALGORITMOS

El CA soporta los siguientes algoritmos:

          Algoritmo                          OID                Autoridad Emisora
 DA-with-SHA1                       1 3 14 3 2 27            OIW Security SIG
 SHA1WithRSAEncryption              1 2 840 113549 1 1 5     RSADSI
 DES-EDE3-CBC                       1 2 840 113549 3 7       RSADSI


7.1.4      FORMAS DE NOMBRES

En un certificado, el DN del emisor y del destinatario contienen el X.500 DN completo. Si la
extensión subjectAltName está presente en un certificado, esta contiene un número identificador
del destinatario del certificado de la forma UPN (User Principal Name).


7.1.5      NAME CONSTRAINTS

Name Constraints no son utilizadas en el CA del Ministerio.


7.1.6      CERTIFICATE POLICY OBJECT IDENTIFIER

Sin estipulación.


7.1.7      USO DE LA EXTENSIÓN POLICY CONTRAINTS

No se utilizan Policy Constraints en el CA del Ministerio.


7.1.8      SEMÁNTICA Y SINTÁXIS DE CALIFICADORES DE POLÍTICA

Sin estipulación.


7.1.9      PROCESANDO SEMÁNTICA PARA LA POLÍTICA CRÍTICA DE CERTIFICADOS

La única extensión que puede ser marcada como crítica en los certificados emitidos por el CA, es
la extensión cRLDistributionPoints. El CRL puede ser obtenido ingresando en una de las rutas
especificadas en los certificados, a no ser que el cliente ya posea una copia del CRL localmente.
7.2   PERFIL DEL CRL


      7.2.1      NÚMERO DE VERSIÓN

      Los CRL’s emitidos por el CA son de la forma X.509 version 3 CRL’s.

      La siguiente es una lista de los campos del CRL X.509 v2 que son utilizados en el CA del
      Ministerio:

      Version:                   v2.
      Signature:                 identificador del algoritmo utilizado para firmar el CRL.
      Issuer:                    el DN completo del CA que emitió el CRL.
      This update:               tiempo de emisión del CRL.
      Next update:               tiempo de la próxima emisión esperada del CRL.
      Revoked Certificates:      lista de los certificados que han sido revocados.


      7.2.2      EXTENSIONES DEL CRL

      La sección 7.2.2.1 describe las extensiones soportadas por el CA del Ministerio para los CRL’s
      X.509 v2. La sección 7.2.2.2 describe las extensiones que no están presentes en los CRL’s del
      Ministerio.


              7.2.2.1      EXTENSIONES SOPORTADAS

              La siguiente tabla muestra las extensiones de CRL que son soportadas por el CA del
              Ministerio.

              Extensión de CRL X.509         Crítico/No-
                                                                      Opcional                 Notas
                        v2                      crítico
              AuthorityKeyIdentifier       No-crítico           No                       Solamente        se
                                                                                         completa          el
                                                                                         elemento 0.
              CRLNumber                    No-crítico           No                       Se incrementa cada
                                                                                         vez que se emite un
                                                                                         CRL nuevo.

              7.2.2.2      EXTENSIONES NO SOPORTADAS

              Las siguientes extensiones de CRL’s X.509 v2 no son soportadas dentro del PKI del
              Ministerio:

                  3     Issuer alternative name.
                  4     Invalidity date.
                  5     Certificate issuer.
                  6     Delta CRL indicator
8    ADMINISTRACIÓN DE ESPECIFICACIÓN


8.1   PROCEDIMIENTO DE CAMBIO DE ESPECIFICACIÓN

Este CPS debe ser revisado completamente cada año. Errores, actualizaciones o cambios sugeridos en
este documento deberán ser comunicados con el contacto en la sección 1.4.


      8.1.1      ÍTEMS QUE PUEDEN CAMBIAR SIN NOTIFICACIÓN

      Cambios en ítems dentro de este CPS que, dentro del juicio del PMA, tienen un impacto mínimo
      en los usuarios de certificados y CRL’s emitidos bajo este CPS, pueden llevarse a cabo en el
      documento sin necesidad de notificarle a los usuarios.


      8.1.2      CAMBIOS CON NOTIFICACIÓN

      Cambios en la Política de Certificados Digitales soportada por este CPS así como cambios
      dentro de este mismo CPS que a criterio del PMA, tienen un impacto significativo en los
      usuarios de certificados y CRL emitidos bajo este CPS, pueden llevarse a cabo siempre que se
      notifique a los usuarios 30 días naturales antes que se realicen los cambios y que se incremente el
      número de versión del documento.


              8.1.2.1    LISTA DE ÍTEMS

              Cualquier ítem dentro de este CPS puede ser objeto de los requerimientos de notificación
              como se identifica en las secciones 8.1.1 y 8.1.2.


              8.1.2.2    MECANISMO DE NOTIFICACIÓN

              Treinta días naturales antes de cualquier cambio mayor en este CPS, se publicará una
              notificación de los cambios a realizar en el sitio Web del CA del Ministerio y se enviará
              vía e-mail información sobre este cambio notificación. La notificación deberá contener un
              estatuto de los cambios propuestos, la fecha final para la recepción de comentarios y la
              fecha propuesta para que los cambios entren en vigencia. El PMA puede pedir a los CA’s
              que notifiquen a todos sus suscriptores.


              8.1.2.3    PERIODO DE COMENTARIOS

              El periodo de comentarios será de 30 días naturales a menos que se especifique algo
              diferente. El periodo de comentarios será especificado en la notificación.


              8.1.2.4    MECANISMO PARA MANEJAR COMENTARIOS

              Los comentarios sobre los cambios propuestos deben ser dirigidos al Jefe del OA del CA.
              La comunicación debe incluir una descripción del cambio, una justificación para el
              cambio, información de contacto de la persona que solicita el cambio y la firma de la
              persona que solicita el cambio.
El OA podrá aceptar, aceptar con modificaciones o rechazar los cambios propuestos
             luego de la conclusión del periodo de comentarios. La disposición del OA acerca de los
             cambios propuestos será revisada con el PMA. Las decisiones con respecto a los cambios
             propuestos son a discreción del OA y del PMA.


             8.1.2.5    PERIODO PARA LA NOTA FINAL DE CAMBIO

             El OA determinará cuál va a ser el periodo de tiempo que esperará antes de hacer las
             modificaciones, tiempo durante el cual puede recibir o no sugerencias o comentarios al
             respecto, e incorporarlos si así lo tiene a bien.


             8.1.2.6    ÍTEMS CUYO CAMBIO REQUIERE UNA NUEVA POLÍTICA

             Si el PMA determina que el cambio en una política requiere la emisión de una nueva
             política, el PMA puede asignar un nuevo OID para la política modificada.


8.2   PROCEDIMIENTOS DE NOTIFICACIÓN Y PUBLICACIÓN

El OA publicará este CPS y la Política de Certificados Digitales del Ministerio de Hacienda en el sitio
Web del CA. También enviará información vía e-mail a cualquiera que lo solicite, además de utilizar
cualquier medio indicado en este CPS.

8.3   PROCEDIMIENTOS DE APROBACIÓN DEL CPS

El PMA del Ministerio decide si el CPS cumple con la Política de Certificados Digitales del Ministerio
de Hacienda.
9    APÉNDICE A: ACRÓNIMOS


ARL Authority Revocation List

CA Certification Authority

COTR Contracting Officer’s Technical Representative

CP Certificate Policy

CPS Certification Practice Statement

CRL Certificate Revocation List

DES Data Encryption Standard

DN Distinguished Name

DSA/DSS Digital Signature Algorithm / Digital Signature Standard

EDI Electronic Data Interface

FIPS PUB (US) Federal Information Processing Standard Publication

IETF Internet Engineering Task Force

ITU International Telecommunications Union

OID Object Identifier

PIN Personal Identification Number

PKI Public Key Infrastructure

PKIX Public Key Infrastructure X.509

PA Policy Authority

RA Registration Authority

RFC (IETF) Request For Comments

RSA Rivest-Shimar-Adleman

SHA-1 Secure Hash Algorithm

SSL Secure Sockets Layer

TCP/IP Transmission Control Protocol/Internet Protocol
10   APÉNDICE B: DEFINICIONES


Datos de Activación                          Datos privados, no las llaves, que son necesarios
                                             para acceder los módulos criptográficos.

Certificado                                  La llave pública de un usuario, junto con otra
                                             información, que se hace infranqueable al estar
                                             digitalmente firmada por la llave privada de la
                                             Autoridad Certificadora (CA) que la emitió. El
                                             formato del certificado es de acuerdo con ITUT
                                             Recommendation X.509.

Certificate Revocation List (CRL)            Una lista de certificados revocados que es creada y
                                             firmada por el mismo CA que emitió los
                                             certificados. Un certificado es añadido a la lista si ha
                                             sido revocado. En algunos casos, un CA puede
                                             optar por dividir un CRL grande en otros más
                                             pequeños.

Autoridad Certificadora (CA)                 Una autoridad confiada por uno o más usuarios
                                             para la emisión y administración de certificados
                                             X.509 y CRL’s.

Firma Digital                                El resultado de la transformación de una mensaje
                                             por medio de una sistema criptográfico utilizando
                                             llaves de tal manera que la persona que tiene el
                                             mensaje inicial puede determinar: (a) si la
                                             transformación fue hecha utilizando la llave que
                                             corresponde con la llave firmante, (b) si el mensaje
                                             ha sido alterado desde que se realizó la
                                             transformación.

Directorio                                   Un sistema de directorio conforme con ITU-T
                                             X.500 Recommendations.

Funcionario                                  Cualquier persona empleada por el Ministerio de
                                             Hacienda.

Entidad Final                                Una entidad que utiliza los certificados digitales
                                             creados dentro del PKI. Una entidad final puede ser
                                             un suscriptor, una Parte Confiante, un dispositivo o
                                             una aplicación.

Entidad                                      Cualquier elemento autónomo dentro del PKI.
                                             Puede ser un CA, RA o una Entidad Final.

Zona de Alta Seguridad                       Un área donde el acceso es controlado a través de
                                             puntos de ingreso y limitados a personal autorizado,
                                             debidamente clarificado y con escolta para toda
                                             visita. Las Áreas de Alta Seguridad deben ser
                                             separadas por un perímetro. Son monitoreadas 24
horas al día, 7 días por semana por personal de
                                    seguridad o por medio electrónicos.

CA Emisor                           En el contexto de un certificado en particular, el
                                    CA emisor es el CA que firmó y emitió el
                                    certificado.

MD5                                 Uno de los algoritmos digest de            mensajes
                                    desarrollado por RSA Data Security Inc.

Object Identfier (OID)              El identificador alfa-numérico único registrado
                                    dentro del estándar ISO de registro para hacer
                                    referencia a un objeto o clase de objeto específico.

Organización                        Un departamento, agencia, corporación, socio, y
                                    otra asociación.

Autoridad Operacional (OA)          Personal que es responsable de la operación en
                                    general del CA.

Public Key Infrastructure           Una estructura de hardware, software, personas,
                                    procesos y políticas que utilizan tecnologías de
                                    Firmas Digitales para proveer a las Parte Confiantes
                                    de una asociación verificable entre el componente
                                    público de un par de llaves asimétrico con un
                                    suscriptor en particular.

Policy Management Authority (PMA)   Un cuerpo del Ministerio responsable de crear,
                                    implementar y administrar las políticas del CP y del
                                    CPS.

Autoridad de Registro (RA)          Una entidad que es responsable de la identificación
                                    y autenticación de los suscriptores antes de la
                                    emisión del certificado, pero no firma ni emite el
                                    certificado.

Parte Confiante                     Una persona que utilice un certificado digital
                                    firmado por un CA del Ministerio para autenticar
                                    una firma digital o para encriptar comunicaciones
                                    con los destinatarios de los certificados.

Suscriptor                          Un individuo u organización cuya llave pública es
                                    certificada en un certificado de llave pública. En el
                                    PKI del Ministerio éste puede ser un servidor civil,
                                    un proveedor o un contratista del Ministerio. Los
                                    suscriptores pueden tener más de un certificado.

Contenu connexe

En vedette

Observació d'una flor
Observació d'una florObservació d'una flor
Observació d'una florEscola Olost
 
Social Inclusion, Early Intervention, Prevention - what works and why?
Social Inclusion, Early Intervention, Prevention - what works and why?Social Inclusion, Early Intervention, Prevention - what works and why?
Social Inclusion, Early Intervention, Prevention - what works and why?Centre for Public Policy PROVIDUS
 
Mobile Media Buying by Matt Sauls, SiteScout
Mobile Media Buying by Matt Sauls, SiteScoutMobile Media Buying by Matt Sauls, SiteScout
Mobile Media Buying by Matt Sauls, SiteScoutsitescout
 
Como pez en el agua
Como pez en el aguaComo pez en el agua
Como pez en el aguaIñaki Murua
 
Panteón de sevillanos ilustres
Panteón de sevillanos ilustresPanteón de sevillanos ilustres
Panteón de sevillanos ilustresfranconetti
 
Model Middle School Project
Model Middle School ProjectModel Middle School Project
Model Middle School ProjectCody Lawson
 
FlexNet Delivery and FlexNet Operations On-Demand Tips & Tricks
FlexNet Delivery and FlexNet Operations On-Demand Tips & TricksFlexNet Delivery and FlexNet Operations On-Demand Tips & Tricks
FlexNet Delivery and FlexNet Operations On-Demand Tips & TricksFlexera
 
PI_Schalke 04 gewinnt 23. Mercedes-Benz Junior Cup.pdf
PI_Schalke 04 gewinnt 23. Mercedes-Benz Junior Cup.pdfPI_Schalke 04 gewinnt 23. Mercedes-Benz Junior Cup.pdf
PI_Schalke 04 gewinnt 23. Mercedes-Benz Junior Cup.pdfunn | UNITED NEWS NETWORK GmbH
 
Marisela estructuraaa
Marisela estructuraaaMarisela estructuraaa
Marisela estructuraaaXime Kaisar
 
Zhcet(amu) brochure 2011
Zhcet(amu) brochure 2011Zhcet(amu) brochure 2011
Zhcet(amu) brochure 2011Aamir Qutub
 
What has Open Data got to do with Education?
What has Open Data got to do with Education?What has Open Data got to do with Education?
What has Open Data got to do with Education?Marieke Guy
 
Presentacion wake cuadrante flujo de dinero
Presentacion wake cuadrante flujo de dineroPresentacion wake cuadrante flujo de dinero
Presentacion wake cuadrante flujo de dineroGeny Oshima
 
ÖNCEL AKADEMİ: ŞEHİR VE KÜLTÜR
ÖNCEL AKADEMİ: ŞEHİR VE KÜLTÜRÖNCEL AKADEMİ: ŞEHİR VE KÜLTÜR
ÖNCEL AKADEMİ: ŞEHİR VE KÜLTÜRAli Osman Öncel
 
Programa de Festes Majors del Clot Camp de l'Arpa 2011
Programa de Festes Majors del Clot Camp de l'Arpa 2011Programa de Festes Majors del Clot Camp de l'Arpa 2011
Programa de Festes Majors del Clot Camp de l'Arpa 2011Dani Fernandez
 

En vedette (20)

Observació d'una flor
Observació d'una florObservació d'una flor
Observació d'una flor
 
Ref Stagg L
Ref Stagg LRef Stagg L
Ref Stagg L
 
Social Inclusion, Early Intervention, Prevention - what works and why?
Social Inclusion, Early Intervention, Prevention - what works and why?Social Inclusion, Early Intervention, Prevention - what works and why?
Social Inclusion, Early Intervention, Prevention - what works and why?
 
REUNION PROPILCO INVITACION
REUNION PROPILCO INVITACIONREUNION PROPILCO INVITACION
REUNION PROPILCO INVITACION
 
Mobile Media Buying by Matt Sauls, SiteScout
Mobile Media Buying by Matt Sauls, SiteScoutMobile Media Buying by Matt Sauls, SiteScout
Mobile Media Buying by Matt Sauls, SiteScout
 
Como pez en el agua
Como pez en el aguaComo pez en el agua
Como pez en el agua
 
Panteón de sevillanos ilustres
Panteón de sevillanos ilustresPanteón de sevillanos ilustres
Panteón de sevillanos ilustres
 
Model Middle School Project
Model Middle School ProjectModel Middle School Project
Model Middle School Project
 
FlexNet Delivery and FlexNet Operations On-Demand Tips & Tricks
FlexNet Delivery and FlexNet Operations On-Demand Tips & TricksFlexNet Delivery and FlexNet Operations On-Demand Tips & Tricks
FlexNet Delivery and FlexNet Operations On-Demand Tips & Tricks
 
PI_Schalke 04 gewinnt 23. Mercedes-Benz Junior Cup.pdf
PI_Schalke 04 gewinnt 23. Mercedes-Benz Junior Cup.pdfPI_Schalke 04 gewinnt 23. Mercedes-Benz Junior Cup.pdf
PI_Schalke 04 gewinnt 23. Mercedes-Benz Junior Cup.pdf
 
Marisela estructuraaa
Marisela estructuraaaMarisela estructuraaa
Marisela estructuraaa
 
Zhcet(amu) brochure 2011
Zhcet(amu) brochure 2011Zhcet(amu) brochure 2011
Zhcet(amu) brochure 2011
 
What has Open Data got to do with Education?
What has Open Data got to do with Education?What has Open Data got to do with Education?
What has Open Data got to do with Education?
 
DLNA - Zarządzanie sieciami.pptx
DLNA - Zarządzanie sieciami.pptxDLNA - Zarządzanie sieciami.pptx
DLNA - Zarządzanie sieciami.pptx
 
Mars Winter (1)
Mars Winter (1)Mars Winter (1)
Mars Winter (1)
 
Presentacion wake cuadrante flujo de dinero
Presentacion wake cuadrante flujo de dineroPresentacion wake cuadrante flujo de dinero
Presentacion wake cuadrante flujo de dinero
 
ÖNCEL AKADEMİ: ŞEHİR VE KÜLTÜR
ÖNCEL AKADEMİ: ŞEHİR VE KÜLTÜRÖNCEL AKADEMİ: ŞEHİR VE KÜLTÜR
ÖNCEL AKADEMİ: ŞEHİR VE KÜLTÜR
 
Exa enlace08 p4
Exa enlace08 p4Exa enlace08 p4
Exa enlace08 p4
 
Programa de Festes Majors del Clot Camp de l'Arpa 2011
Programa de Festes Majors del Clot Camp de l'Arpa 2011Programa de Festes Majors del Clot Camp de l'Arpa 2011
Programa de Festes Majors del Clot Camp de l'Arpa 2011
 
Grupo Casa Aries - Casino & Viaje / Travel - Mexico
Grupo Casa Aries - Casino & Viaje / Travel - MexicoGrupo Casa Aries - Casino & Viaje / Travel - Mexico
Grupo Casa Aries - Casino & Viaje / Travel - Mexico
 

Similaire à 1107 rootcacpsv11

Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaPablo Martínez
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadMonic Arguello
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Jesús Vázquez González
 
EvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEfrain Meza Romero
 
Plataforma De Operaciones
Plataforma De OperacionesPlataforma De Operaciones
Plataforma De Operacionesinloac
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de softwareKaren Mora
 
Manual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiManual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiLuis Andres Arias Salazar
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkiCecyCueva
 
Calidad de software
Calidad de software Calidad de software
Calidad de software Karen Mora
 
Visita al Ministerio de Agricultura - SGD ORFEO
Visita al Ministerio de Agricultura - SGD ORFEOVisita al Ministerio de Agricultura - SGD ORFEO
Visita al Ministerio de Agricultura - SGD ORFEOJonathan Rodriguez
 
Montaña Merchan
Montaña MerchanMontaña Merchan
Montaña MerchanJSe
 
Presentación eje temático 6
Presentación eje temático 6Presentación eje temático 6
Presentación eje temático 6JuanRojas19
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦nsena
 
Decreto 1747 de 2000
Decreto  1747 de 2000Decreto  1747 de 2000
Decreto 1747 de 2000garabe_17
 
Decreto 1747 de 2000
Decreto  1747 de 2000Decreto  1747 de 2000
Decreto 1747 de 2000luzepi
 
tdr- TAURETCOMPUTADORES
tdr- TAURETCOMPUTADOREStdr- TAURETCOMPUTADORES
tdr- TAURETCOMPUTADOREScamilo batero
 

Similaire à 1107 rootcacpsv11 (20)

Ingeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpetaIngeniería en sistemas computacionales carpeta
Ingeniería en sistemas computacionales carpeta
 
Articles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridadArticles 5482 g3-procedimiento_de_seguridad
Articles 5482 g3-procedimiento_de_seguridad
 
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
Resumen análisis de requisitos de seguridad PCI DSS, SOX y LOPD, automatizabl...
 
EvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptxEvolucionFirmaElectronica.pptx
EvolucionFirmaElectronica.pptx
 
Plataforma De Operaciones
Plataforma De OperacionesPlataforma De Operaciones
Plataforma De Operaciones
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 
Manual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pkiManual de procedimientos para los usuarios pki
Manual de procedimientos para los usuarios pki
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
Calidad de software
Calidad de software Calidad de software
Calidad de software
 
Ac
AcAc
Ac
 
Edt 01 modelo acta de constitución
Edt 01 modelo acta de constituciónEdt 01 modelo acta de constitución
Edt 01 modelo acta de constitución
 
Mod04 certificado digital-final e
Mod04 certificado digital-final eMod04 certificado digital-final e
Mod04 certificado digital-final e
 
Visita al Ministerio de Agricultura - SGD ORFEO
Visita al Ministerio de Agricultura - SGD ORFEOVisita al Ministerio de Agricultura - SGD ORFEO
Visita al Ministerio de Agricultura - SGD ORFEO
 
Montaña Merchan
Montaña MerchanMontaña Merchan
Montaña Merchan
 
Presentación eje temático 6
Presentación eje temático 6Presentación eje temático 6
Presentación eje temático 6
 
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
3. res. 856 de 2008 manual seguridad sistemas de informaci+¦n
 
Requisitos del sistema
Requisitos del sistemaRequisitos del sistema
Requisitos del sistema
 
Decreto 1747 de 2000
Decreto  1747 de 2000Decreto  1747 de 2000
Decreto 1747 de 2000
 
Decreto 1747 de 2000
Decreto  1747 de 2000Decreto  1747 de 2000
Decreto 1747 de 2000
 
tdr- TAURETCOMPUTADORES
tdr- TAURETCOMPUTADOREStdr- TAURETCOMPUTADORES
tdr- TAURETCOMPUTADORES
 

Dernier

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 

Dernier (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 

1107 rootcacpsv11

  • 1. MINISTERIO DE HACIENDA. DIRECCIÓN GENERAL DE INFORMÁTICA Documento de Políticas para Ministerio de Hacienda Estatuto de Prácticas de Certificación (Root CA, CPS) 11-07
  • 2. NOTA DE CONFIDENCIALIDAD La información incluida en este documento ha sido preparada para ser utilizada en el contexto de este proyecto. No debe ser utilizada como modelo o precedente en ninguna situación fuera del presente trabajo de consultoría. Este documento no debe ser copiado o reproducido por ningún medio sin la autorización de las partes involucradas. Características del archivo. Nombre del Documento: 11-07-ROOT-CPS-V-1.DOC Nombre de archivo: Libro 11-07 Última modificación: Versión 1.0, 24 de julio de 2005 Última impresión: Historia de revisión del documento Fecha Actualizado por Descripción de los cambios 16-02-05 Luis Delgado Redacción del documento. 03-03-05 Carlos Pravia, Vannessa Bolaños, José Pablo Revisión del documento. Salazar, Manuel Cano y Jorge Jiménez 24-07-05 Jorge Jiménez Villegas Modificación del procedimiento utilizando el estándar de documentación de la DGI. š›
  • 4. 1 INTRODUCCIÓN El Ministerio de Hacienda de la República de Costa Rica está implementado una Infraestructura de Llave Pública (PKI, por sus siglas en inglés) para proveer seguridad a su información electrónica. Este PKI consiste de sistemas, productos y servicios, que proveen y administran certificados X.509 para criptografía de llave pública. El propósito de este documento es describir las prácticas de certificación que se han implementado por la autoridad certificadora (CA) del Ministerio de Hacienda para asegurar la confiabilidad del CA en emitir certificados de llave pública a los suscriptores. Este documento se ha creado para que cumpla con los requerimientos de la Política de Certificados Digitales del Ministerio de Hacienda (CP). La relación entre el CP del Ministerio de Hacienda y este documento es que el CP establece las políticas para los CA’s del Ministerio y este documento provee detalles de implementación de ese CP. Los usuarios de este documento deberían consultar el CP del Ministerio de Hacienda para obtener información concerniente a las políticas para los CA’s del Ministerio. El CP del Ministerio puede ser consultado en la siguiente dirección: https://www.hacienda.go.cr/Msib21/Espanol/Miscelaneos/Certificados%20Digitales/Politicas.htm 1.1 DESCRIPCIÓN Esta especificación de estatutos de prácticas sigue y cumple con el marco de trabajo del Internet Engineering Task Force Public Key Infrastructure X.509 (IETF PKIX) Part 4 Certificate Policy y Certification Practice Statement. Este documento fue creado con la intención de ser utilizado por el Ministerio de Hacienda y otros que necesiten verificar la confiabilidad de los CA’s del Ministerio y determinar la aplicabilidad de sus certificados en cumplir con sus requerimientos de seguridad de información electrónica. Las prácticas en este documento soportan mediana seguridad, a menos que se especifique lo contrario. A medida que el Ministerio vaya incorporando otros niveles de seguridad, este documento será modificado para describir las prácticas para esos niveles. El Estatuto de Prácticas de Certificación (conocido como CPS) del Ministerio de Hacienda describe la creación, administración y uso de certificados de llave pública X.509 versión 3 en aplicaciones que requieren comunicación entre sistemas de computadoras conectados en red y aplicaciones que requieren confiabilidad e integridad en la información. Estas aplicaciones incluyen, pero no están limitadas a, correo electrónico; transmisión de información sensible pero no clasificada; firma digital de formas electrónicas; firma digital en la emisión de contratos; autenticación de componentes de infraestructura, como servidores Web. Nótese, que el término “certificados X.509” utilizado en este documento implica certificados X.509 versión 3. También, el término “software de cliente PKI” o “software PKI” refiere al software que provee la funcionalidad de PKI dentro de los dominios del Ministerio. La emisión de certificados de llave pública bajo este CPS: 1 No será para la protección de información clasificada. 2 No implica que el suscriptor tiene alguna autoridad para realizar transacciones de negocio en nombre de la organización o institución que opere el CA del Ministerio.
  • 5. El PMA (Autoridad de Administración de Políticas) del Ministerio evalúa este CPS. El PMA aprueba todos los CPS’s de los CA’s dentro del PKI del Ministerio. Concerniente a la aplicabilidad, construcción, interpretación y validez de este CPS y el CP asociado, los CA’s del Ministerio será gobernados por los reglamentos del Ministerio y por la ley de la República de Costa Rica. 1.1.1 ORGANIZACIÓN PKI DEL MINISTERIO El PMA o Consejo Administrador de Políticas del Ministerio es responsable por la administración general del PKI del Ministerio. El PMA es responsable de definir las políticas bajo las cuales opera el PKI del Ministerio. Las tareas del PMA incluyen asegurar que los CA’s del Ministerio operan de acuerdo con las políticas y prácticas definidas en documentos relevantes de Certificados y Certificación, y aprobar y administrar eventuales certificaciones cruzadas. El Consejo Administrador de Políticas estará integrado por, el Director General de Informática, el Tesorero Nacional y los Viceministros de Ingresos y Egresos del Ministerio de Hacienda . Los CA’s del Ministerio son responsables de la creación y administración de certificados de llave pública X.509 versión 3 para el uso del Ministerio, sus usuarios y funcionarios de acuerdo con el CP del Ministerio y su CPS. La Autoridad Certificadora es el área encargada de administrar los CA’s. El Ministerio utiliza Autoridades de Registro (RA) locales para recolectar información, verificar la identidad de los suscriptores, autorizar y pedir acciones de administración de certificados a nombre de su propia población.
  • 6. IDENTIFICACIÓN Este documento es el Estatuto de Prácticas de Certificación (CPS) del Ministerio de Hacienda. Las prácticas estipuladas en adelante son conformes con la Política de Certificados Digitales (CP) X.509 para la infraestructura de Llave Pública (PKI) del Ministerio de Hacienda. Identificadores de Objetos (OID’s) aplicables serán incluidos posteriormente por el PMA del Ministerio, en la medida en que se vayan dando nuevos requerimientos. 1.2 COMUNIDAD Y APLICABILIDAD Este CPS ha sido diseñado para satisfacer los requerimientos generales de certificados de llave pública del Ministerio de Hacienda de la República de Costa Rica. El CA del Ministerio es la Autoridad Certificadora del la infraestructura de Llave Pública (PKI del Ministerio, según lo indicado por el PMA correspondiente. 1.2.1 AUTORIDAD CERTIFICADORA El CA raíz de la jerarquía de Autoridad Certificadora del Ministerio de Hacienda, de ahora en adelante llamado CA raíz o simplemente CA, es administrado y operado por la Dirección Tecnológica (DITEC) El CA tiene el propósito de garantizar en forma segura el uso de las diferentes aplicaciones informáticas del Ministerio en la relación con organizaciones o individuos internos o externos al Ministerio. El CA raíz emite, firma y administra certificados de llave pública. Este CA emite certificados para la implementación de otros CA’s subordinados a él, como cabeza de la jerarquía y núcleo de confianza de los certificados digitales de este PKI. La aprobación para la emisión de certificados para CA’s subordinados se obtendrá del PMA, solo si este lo considera necesario. El CA raíz del Ministerio será responsable de: 1 Crear y firmar certificados con otras Autoridades Certificadoras (con la aprobación del PMA del Ministerio). 2 Publicar el estado de certificados emitidos a otros CA’s, que deberá constar en la listas del CRL’s. 3 La operación y administración de acuerdo con este CPS. El CA raíz incluye personas que son responsables de la operación en general del CA y personas que operan y mantienen el servidor de CA y el software de CA. La Autoridad de Operación (OA) del CA es responsable de la operación general del CA. El OA reportará al PMA de incidentes relacionados con la operación del CA, de su software y de sus componentes de servidor como tal. Cuando sea necesario, este CPS distinguirá los diferentes roles y usuarios que acceden las funciones del CA. Cuando esta distinción no sea requerida, el término CA se utilizará para referir la totalidad del CA, incluyendo el software y sus operaciones.
  • 7. 1.2.2 AUTORIDADES DE REGISTRO (RA) No aplican para el CA raíz. 1.2.3 REPOSITORIOS El CA raíz utilizará como repositorio principal sitios Web accesibles desde Internet. Estos sitios tendrá publicados CRL’s, AIA’s y documentos de políticas relacionados con este PKI. De igual forma, también se utilizará el servicio del directorio X.500 de Hacienda para publicar CRL’s y AIA’s. Este servicio de directorio es proveído por la Dirección General de Informática, y estará disponible solamente para usuarios internos del Ministerio que puedan autenticarse correctamente al dominio del Ministerio de Hacienda. Los usuarios externos deberán utilizar los accesos Web detallados anteriormente. 1.2.4 SUSCRIPTORES Los suscriptores utilizan llaves privadas emitidas o certificadas por este CA raíz para aplicaciones aprobadas. Los suscriptores de este CA será solamente otros CA’s que entrarán a la jerarquía como CA’s subordinados de segundo nivel. Estos CA’s pueden estar bajo el mando del Ministerio o pueden estar bajo la dirección de un tercero gubernamental o particular, siempre que en estos casos de administración externa se cuente con la aprobación del PMA. Estos terceros deberán cumplir además con todos los requerimientos de seguridad establecidos para el Ministerio de Hacienda y con el CP de este PKI. Los suscriptores podrán hacer uso del certificado emitido por el CA raíz únicamente para emitir certificados para CA’s subordinados, los cuales estará ubicados en un tercer nivel dentro de la jerarquía. Los CA’s suscriptores no podrán emitir certificados para usuarios finales. 1.2.5 PARTES CONFIANTES Una parte confiante puede ser un CA subordinado a este CA raíz, o cualquier otro usuario que haya recibido un certificado emitido por un CA que está encadenado de una u otra forma a este CA raíz. Los derechos y obligaciones de una Parte Confiante serán cubiertos en este CPS. 1.2.6 APLICABILIDAD Las prácticas descritas en este CPS aplican para el CA raíz del Ministerio y sus administradores, para el repositorio utilizado por este CA del Ministerio, para las entidades finales que utilicen certificados emitidos por este CA raíz y para las Partes Confiantes. Las prácticas en este CPS son aplicables para el uso de certificados tales como integridad de datos y autenticación electrónica para la información del Ministerio de Hacienda. 1.2.6.1 APLICACIONES APROBADAS Y PROHIBIDAS Las aplicaciones aprobadas serán aquellas identificadas por el PMA. En términos específicos, los certificados emitidos por el CA raíz serán únicamente para el uso de los CA’s subordinados, el cual podrá proteger electrónicamente la emisión de otros
  • 8. certificados. Las aplicaciones prohibidas serán identificadas por el PMA. En términos generales, se prohíbe el uso de certificados digitales para: 1 Aplicaciones que no tienen relevancia para el negocio o las actividades del Ministerio de Hacienda. 1.3 DETALLES DE CONTACTO Esta Política es administrada por el PMA del Ministerio de Hacienda: Autoridad Certificadora Dirección General de Informática Ministerio de Hacienda, República de Costa Rica Edificio EFITEC, av 1-3 c 0 Autoridad-certificadora@hacienda.go.cr
  • 9. 2 PROVISIONES GENERALES 2.1 OBLIGACIONES 2.1.1 OBLIGACIONES DEL CA Este CA raíz cumplirá con las provisiones de la Sección 3 de la Política de Certificados Digitales del Ministerio de Hacienda, con todas las provisiones en este CPS, y con regulaciones relevantes del Ministerio y del Gobierno de la República de Costa Rica. El CA raíz del Ministerio está obligado a: 2 Establecer, mantener y publicar un Estatuto de Prácticas de Certificados (CPS). 3 Proveer servicios de CA de acuerdo con las prácticas descritas en este CPS. 4 Emitir certificados a otros CA’s subordinados de la jerarquía del Ministerio, de acuerdo con las prácticas referenciadas en este CPS y en el CP del Ministerio. 5 Revocar certificados al recibir peticiones válidas para hacerlo, de acuerdo con las prácticas de este CPS y del CP del Ministerio. 6 Emitir y publicar CRL’s periódicamente como lo dice este CPS y el CP del Ministerio. 7 Asegurar la adherencia y cumplimiento de este CPS por parte de los suscriptores al CA a través de la publicación de este CPS y del CP del Ministerio y mediante la realización de auditorias. 8 Llevar a cabo la ejecución de medidas correctivas para los CA’s subordinados o RA’s que hayan fallado la aprobación de una auditoria. Estas deficiencias deben ser reportadas por este CA raíz al PMA del Ministerio de Hacienda. Este CA no estará disponible físicamente todo el tiempo. Los requerimientos de su aseguramiento físico le impedirán estar disponible para operaciones normales de PKI. Se tendrá que atender un procedimiento especial para poder traer este CA en línea posterior a su implementación. 2.1.1.1 NOTIFICACIÓN DE LA EMISIÓN Y REVOCACIÓN DE CERTIFICADOS Luego de su creación, el certificado del CA suscriptor subordinado será publicado en el directorio X.500 del Ministerio de Hacienda. Cuando un certificado sea revocado, éste será incluido en la lista de certificados revocados (CRL) que será también publicada en directorio X.500. 2.1.1.2 EXACTITUD DE REPRESENTACIONES Al publicar un certificado en el directorio X.500, el CA del Ministerio de Hacienda certifica que ha emitido un certificado al suscriptor nombrado, y que la información estipulada en el certificado fue verificada de acuerdo con este CPS; y el suscriptor ha aceptado el certificado. El CA del Ministerio provee notificación de los derechos y obligaciones del suscriptor y de las partes confiantes bajo este CPS a través de la publicación de este CPS y del CP del Ministerio.
  • 10. 2.1.1.3 TIEMPO ENTRE LA PETICIÓN Y LA EMISIÓN DEL CERTIFICADO El PMA será el encargado de aprobar la emisión de certificados para CA’s subordinados a este CA raíz. El tiempo entre la petición y la emisión del certificado variará dependiendo de las necesidades y el plan de implementación del CA subordinado para el cual se solicita el certificado. Una vez emitido el certificado, el PMA notificará al personal encargado de la implementación de CA subordinado que el certificado fue autorizado y emitido, y de la forma en que puede ser obtenido. 2.1.1.4 REVOCACIÓN Y RENOVACIÓN DE CERTIFICADOS El PMA será el responsable de atender, procesar y autorizar revocaciones y renovaciones de certificados emitidos por el CA raíz. La petición para revocar un certificado será iniciada por el PMA Cuando la solicitud de revocación sea autorizada por el PMA, se procederá a revocar el certificado, se actualizará con la prontitud debida el CRL y se publicará el CRL actualizado para los suscriptores y partes confiantes. Los certificados revocados son publicados en el CRL y serán puestos en el directorio X.500 del Ministerio de Hacienda y también publicados en un sitio Web accesible desde Internet, de acuerdo con la sección 4.4.9 de este CPS. La renovación de certificados como parte de una re-emisión de llaves de rutina será llevada a cabo por el CA cuando se aproxime el periodo de expiración de los certificados de los CA’s subordinados. 2.1.1.5 PROTECCIÓN DE LAS LLAVES PRIVADAS El CA protegerá sus llaves privadas de acuerdo con lo previsto en la sección 6 de este CPS. El CA protege las llaves privadas que él almacena o guarda de acuerdo con las secciones 4 y 6 de este CPS. 2.1.1.6 RESTRICCIONES EN EMITIR LA LLAVE PRIVADA DEL CA La llave privada del CA es utilizada para firmar certificados y CRL’s.
  • 11. 2.1.2 OBLIGACIONES DEL RA Sin estipulación. 2.1.3 OBLIGACIONES DEL SUSCRIPTOR Los CA’s subordinados suscriptores de este CA raíz están en la obligación de: 1 Utilizar los certificados exclusivamente para actividades legales y autorizadas por el Ministerio de Hacienda. 2 Proteger sus llaves privadas y sus llaves de desencripción de forma segura. 3 Implementar las normas de aseguramiento físico en forma estricta. 4 Informar al PMA inmediatamente que se compruebe o se sospeche que la seguridad del CA fue comprometida, o que la privacidad de su llave privada fue violada o se sospecha que fue comprometida. Al adherirse a las prácticas descritas en este CPS, los suscriptores deberán cumplir las obligaciones establecidas en ellos por las políticas bajo las cuales se emitirán los certificados. 2.1.3.1 EXACTITUD DE REPRESENTACIONES Sin estipulación. 2.1.3.2 PROTECCIÓN DE LA LLAVE PRIVADA DEL SUSCRIPTOR Se requiere que los suscriptores protejan sus llaves privadas de acuerdo con las prácticas descritas en la sección 6 de este CPS. Los suscriptores deberán tomar precauciones extremas para prevenir la pérdida, divulgación, modificación o uso no-autorizado de sus llaves privadas. 2.1.3.3 RESTRICCIONES EN EL USO DE LA LLAVE PRIVADA DEL SUSCRIPTOR El uso de las llaves privadas de los suscriptores está restringido para actividades oficiales del Ministerio de Hacienda y solo para propósitos autorizados en el CP del Ministerio y de conformidad con este CPS. 2.1.3.4 NOTIFICACIÓN DEL COMPROMISO DE LA LLAVE PRIVADA Cuando el suscriptor sospecha que su llave privada fue comprometida, debe comunicarlo inmediatamente al PMA de acuerdo con las prácticas estipuladas en la sección 4 de este CPS. 2.1.4 OBLIGACIONES DE LAS PARTES CONFIANTES Dentro del dominio de PKI del Ministerio, tanto los suscriptores como entidades finales son partes confiantes. Como partes confiantes, están en la obligación de: 1 Restringir la confiabilidad en los certificados emitidos por el PKI del Ministerio a usos apropiados para esos certificados, de acuerdo con la Política de Certificados Digitales del Ministerio de Hacienda y de acuerdo con este CPS. 2 Verificar los certificados, incluyendo los CRL’s correspondientes, tomando en cuenta todas las extensiones que sean críticas (la verificación de los certificados está en concordancia con el procedimiento de verificación de la ruta de certificación en ITU-T Recommendation
  • 12. X.509 Information Technology Open Systems Interconnection The Directory: Authentication Framework ISA/IEC 9594-8 (1997)). 3 Confiar y hacer uso de los certificados solamente si es posible establecer una cadena de certificados válida entre las partes confiantes y el poseedor del certificado. Al adherirse a las prácticas descritas en este CPS, las partes confiantes deberán cumplir las obligaciones establecidas en ellos por las políticas bajo las cuales se emitirán los certificados. 2.1.4.1 USO DE CERTIFICADOS PARA PROPÓSITOS APROPIADOS Antes de utilizar el certificado de un suscriptor, las partes confiantes deben asegurarse que el certificado es apropiado para el uso intencionado mediante el conocimiento de la Política y del CPS bajo los cuales fue emitido el certificado. 2.1.4.2 VERIFICACIÓN DE RESPONSABILIDADES Las partes confiantes son responsables de validar la firma del CA del Ministerio de Hacienda y la fecha de expiración del certificado antes de utilizar su llave pública asociada. Adicionalmente, la parte confiante es responsable de verificar la firma digital del suscriptor antes de aceptar los datos firmados digitalmente. 2.1.4.3 RESPONSABILIDAD DE COMPROBAR LA REVOCACIÓN Antes de utilizar un certificado, las partes confiantes deben verificar el estado del certificado con el CRL disponible. La parte confiante debe verificar la firma digital del CRL para asegurar que es el CRL válido correspondiente del Ministerio. 2.1.5 OBLIGACIONES DEL REPOSITORIO Los Certificados y CRL’s están disponibles para las Partes Confiantes de acuerdo con las prácticas descritas en la sección 4.4.9 de este CPS. 2.2 RESPONSABILIDAD Como las funciones de CA son proveídas por el Ministerio de Hacienda, las responsabilidades de estas funciones están establecidas en este CPS. El CA del Ministerio, y el Ministerio de Hacienda como tal no asumen responsabilidad en relación con el uso de certificados digitales del PKI del Ministerio o sus pares de llaves asociadas para cualquier uso diferente de los usos estipulados en la Política de Certificados Digitales y en este CPS. 2.2.1 GARANTÍAS Y LIMITACIONES DE LAS GARANTÍAS El CA del Ministerio garantiza que: 1 Proveerá servicios de certificación consistentes con la Política de Certificados Digitales y con este CPS. 2 Realizará los procedimientos de autenticación e identificación descritos en la sección 3 de este CPS. 3 Proveerá servicios de administración de llaves incluyendo emisión, publicación, revocación y recuperación de llaves de acuerdo con la política de certificados y este CPS.
  • 13. Los funcionarios del Ministerio de Hacienda y usuarios externos no deben hacer representaciones, garantías o condiciones, expresas o implícitas más allá de las expresadas en la Política de Certificados Digitales del Ministerio. 2.2.2 LIMITACIONES DE RESPONSABILIDAD El Ministerio de Hacienda y sus CA’s no son responsables por la pérdida: 1 Del servicio del CA debido a guerra, desastres naturales o cualquier otra fuerza incontrolable. 2 Incurrida entre el tiempo en que un certificado fue revocado y la próxima publicación programada del CRL. 3 Debido al uso no-autorizado de los certificados emitidos por el CA del Ministerio, y por el uso de certificados más allá de los prescrito en la Política de Certificados Digitales del Ministerio de Hacienda y este CPS. 4 Causa por uso negligente o fraudulento de los certificados y/o los CRL’s y/o AIA’s emitidos por el CA del Ministerio de Hacienda. 5 Debido a la divulgación de información personal contenido dentro de los certificados y las listas de revocación. El CA del Ministerio niega cualquier garantía u obligación de cualquier tipo, incluyendo cualquier garantía de ajuste para un propósito en particular, y cualquier garantía de exactitud de la información proveída (excepto que haya venido de una fuente autorizada), y además niega toda responsabilidad por negligencia o falta de cuidado de parte de los suscriptores o partes confiantes. El Ministerio de Hacienda no asume responsabilidades por información contenida en un certificado que resulte ser falsa, ni tampoco por pérdidas causadas por el uso inapropiado de los certificados. Los solicitantes, partes confiantes o CA’s subordinados no pueden optar por una compensación por pérdidas resultantes del uso inapropiado o fraudulento de este PKI. Adicionalmente, el CA del Ministerio no es intermediario de transacciones entre los suscriptores y las partes confiantes. Las quejas o reclamos contra el CA están limitadas a mostrar que el CA operó de una manera inconsistente con la Política de Certificados Digitales del Ministerio de Hacienda y con este CPS. 2.2.3 OTROS TÉRMINOS O CONDICIONES Sin estipulación. 2.3 INTERPRETACIÓN 2.3.1 BASE LEGAL Las leyes, reglamentos y políticas del Ministerio de Hacienda y del Gobierno de la República de Costa Rica, darán el sustento legal para el cumplimiento, construcción, interpretación y validez de este CPS.
  • 14. 2.3.2 SEPERACIÓN O FUSIÓN La separación o la fusión de Ministerio de Hacienda o de alguna de sus dependencias pueden resultar en un cambio de alcance, administración y/o operación del CA. En este evento, la Política de Certificados Digitales y este CPS pueden requerir modificaciones. Los cambios en las operaciones ocurrirán, consistentes con los requerimientos administrativos estipulados en la sección 8 de este CPS. 2.3.3 PROCEDIMIENTOS DE RESOLUCIÓN DE CONFLICTO Cualquier conflicto relacionado con la administración de llaves y certificados entre el CA y el RA deberá ser resuelto utilizando el procedimiento establecido para la de solución de conflictos, el cual deberá ser resuelta mediante negociación de ser posible. Un conflicto que no pueda ser resuelto a nivel intermedio, deberá ser resuelto mediante arbitrio del PMA. En casos en que se presente un conflicto relacionado con la administración de llaves y certificados entre el CA y un suscriptor o una parte confiante externa, deberá de apegarse al procedimiento descrito en la Ley General de Administración Pública. 2.4 MULTAS Sin estipulación. 2.5 PUBLICACIÓN Y REPOSITORIO 2.5.1 PUBLICACIÓN DE LA INFORMACIÓN DEL CA El CA del Ministerio publica lo siguiente: 1 El CRL más reciente de certificados que hayan sido revocados por el CA raíz del Ministerio serán publicados en el directorio X.500 y en un sitio Web accesible desde Internet. 2 El AIA correspondiente para el CA será publicado en el directorio X.500 del Ministerio y en un sitio accesible desde Internet. 3 Copias de la Política de Certificados Digitales y de este CPS están publicadas en un sitio Web accesible desde Internet. 2.5.2 FRECUENCIA DE PUBLICACIÓN Una vez activados los certificados emitidos por el CA del Ministerio serán publicados en el directorio X.500 del CA. Cuando los certificados sean revocados, serán incluidos dentro del CRL que será publicado de acuerdo con la sección 4.4.9 de este CPS. 2.5.3 CONTROLES DE ACCESO Este CPS y la Política de Certificados Digitales tienen acceso de solo lectura y estarán disponibles en un sitio Web de Internet. Solamente personal administrador del CA del Ministerio tienen acceso de escritura en estos documentos.
  • 15. Los certificados y CRL’s publicados serán igualmente de sólo lectura. Solamente el personal administrador del CA podrá modificar estos archivos. 2.5.4 REPOSITORIOS El repositorio para certificados, CRL’s y AIA’s emitidos por el CA del Ministerio es proveído por el directorio X.500 del Ministerio y por servidores Web del Ministerio accesibles desde Internet. El protocolo utilizado para acceder el directorio es el Lightweight Directory Access Protocol (LDAP) version 2como se especifica en Request for Comment (RFC) 1777 Lightweight Directory Access Protocol (1995). LDAP version 2 es utilizado sobre transporte TCP, como lo define la sección 3.1 del RFC 1777. El acceso a los sitios Web será proveído utilizando el protocolo Hyper-Text Transfer Protocol (HTTP), como lo especifica el RFC 2616 Hyper-Text Transfer Protocol HTTP 1.1. Cuando sean transportados en solicitudes y resultados LDAP, los atributos definidos en X.500 son codificados utilizando representaciones de secuencias definidas en RFC 1778 The String Representation of Standard Attribute Syntaxes (1995). Estas codificaciones de secuencias están basadas en las definiciones de atributos de X.500 (1988). Así, las representaciones de las siguientes secuencias serían para certificados versión 1 y CRL’s versión 1: userCertificate (RFC 1778 Section 2.25). cACertificate ((RFC 1778 Section 2.26). authorityRevocationList, (RFC 1778 Section 2.27) certificateRevocationList, (RFC 1778 Section 2.28) crossCertificatePair, (RFC 1778 Section 2.29) Puesto que este CPS utiliza certificados versión 3 y CRL’s versión 2, como es definido en X.509, el RFC 1778 es inapropiado. Por esta razón, estos atributos serán codificados utilizando una sintaxis similar a la sintaxis Undefined de la sección 2.1 del RFC 1778; los valores de estos atributos serán codificados como si fuesen valores del tipo OCTET STRING, con el valor de secuencia de la codificación siendo el valor DER-encoding por sí mismo. El repositorio para este CPS y para la Política de Certificados Digitales para PKI del Ministerio es un sitio Web accesible en: https://www.hacienda.go.cr/Msib21/Espanol/Miscelaneos/Certificados%20Digitales/Politicas.htm 2.6 AUDITORIA DE CONFORMIDAD 2.6.1 FRECUENCIA DE LA AUDITORÍA El PMA puede ordenar cuando así lo estime conveniente la realización de una auditoria formal y completa sobre el CA raíz. 2.6.2 PERFIL DEL AUDITOR DEL CA El PMA debe aprobar a cualquier persona o entidad que busque realizar la auditoria de conformidad. El auditor debe ejecutar como responsabilidad primaria auditorias de CA’s o de
  • 16. Sistemas de Seguridad de Información, demostrar experiencia significativa con PKI y tecnologías criptográficas así como en la operación del software relevante de PKI y familiarización con las regulaciones y políticas del Ministerio de Hacienda. 2.6.3 RELACIÓN DEL AUDITOR CON EL CA AUDITADO El auditor aprobado por el PMA y el CA del Ministerio deben ser entidades separadas dentro de la estructura organizacional del Ministerio. 2.6.4 ALCANCE DE LA AUDITORIA Los puntos a estudiar por la Auditoria son la implementación de las prácticas de personal, procedimientos y técnicas descritas en este CPS. Algunas áreas donde debería enfocarse la auditoria son: 1 Identificación y autenticación. 2 Servicios/funciones operacionales. 3 Los controles de seguridad física, los controles para la ejecución de los procedimientos y los controles de personas que aplican para el CA. 4 Controles de seguridad técnicos. 2.6.5 ACCIONES A TOMAR COMO RESULTADO DE LA AUDITORIA Al detectarse una irregularidad, y dependiendo del grave de la misma, podrán tomarse entre otras las acciones: 1 Indicar las irregularidades, pero permitir al CA que continúe sus operaciones hasta la próxima auditoria programada. 2 Permitir al CA que continúe sus operaciones por un máximo de treinta (30) días naturales pendientes a la corrección de los problemas antes de suspenderlo. 3 Suspender la operación del CA. Si una deficiencia es identificada, el auditor, con retroalimentación del PMA del Ministerio, determina cual de estas acciones debe tomarse. La decisión de cuál de estas opciones deberá ser tomada, estará basada en la severidad de las irregularidades, los posibles riesgos y las consecuencias para los suscriptores. Si se toma la tercera acción, todos los certificados emitidos por el CA serán revocados antes de la suspensión del servicio. El PMA del Ministerio y el OA del CA son responsables de reportar el estado de cualquier acción correctiva al auditor semanalmente. El PMA y el auditor en conjunto determinarán cuando se ejecutarán las acciones correctivas. Si las deficiencias se solucionan posterior a las acciones correctivas, el CA podrá reasumir sus operaciones con normalidad. 2.6.6 INFORME DE AUDITORIAS Los resultados de las auditorias serán suministrados al PMA y al CA del Ministerio de Hacienda. En caso de tomar las acciones 1 o 2 anteriormente propuestas, el PMA del Ministerio en
  • 17. conjunto con el auditor decidirán si emiten algún comunicado a los suscriptores o a las partes confiantes. En el caso de la acción 3, el PMA se asegurará que todos los usuarios serán informados. La comunicación con la intención de informar a los suscriptores y a las partes confiantes de cualquier deficiencia y acción se hará por medio de correo electrónico cuando sea posible. Además se publicará un comunicado en un diario de circulación nacional y en Diario Oficial La Gaceta con la información pertinente y un enlace en Internet donde se pueda ubicar la información publicada para posteriores referencias. 2.7 CONFIDENCIALIDAD DE LA INFORMACIÓN Toda la información que no sea considerada pública por el PMA será considerada información confidencial. 2.7.1 TIPOS DE INFORMACIÓN QUE SE CONSIDERA CONFIDENCIAL La llave privada de cada suscriptor es confidencial para ese suscriptor. El CA del Ministerio no tiene acceso a esas llaves. Una eventual copia de la llave privada del suscriptor deberá mantenerse confidencial por el mismo suscriptor. La información contenida en las bitácoras de auditoria es considerada como confidencial y no serán liberadas fuera del Ministerio, a menos que sea requerido por mandato administrativo o judicial. Información personal que sea almacenada localmente por el CA será tratada como sensible, y el acceso deberá ser restringido solamente para aquellos con autorización oficial de accederla para poder ejecutar sus tareas. La información personal y corporativa que sea archivada por el PMA o el CA del Ministerio, fuera de la que está explícitamente publicada como parte de un certificado, CRL o AIA, es considerada como confidencial y no será proporcionada a menos que esto sea. Generalmente, los resultados de las auditorias se mantendrán confidenciales, con excepciones como las detalladas en la sección 2.7.6 de este CPS. En general, las bitácoras de auditoria no estarán disponibles públicamente. Cualquier llave almacenada por el CA es considerada confidencial y deberá ser liberada solamente a una autoridad competente del Ministerio, de acuerdo con este CPS y con la Política de Certificados Digitales, o por ser requerido por mandato administrativo o judicial 2.7.2 INFORMACIÓN NO CONSIDERADA CONFIDENCIAL La información incluida en certificados públicos, CRL’s y AIA’s emitidos por el CA no es considerada confidencial. La información en la Política de Certificados Digitales y en este CPS no es considerada confidencial. La confidencialidad de la información en el directorio X.500 es dependiente de los datos particulares de los ítems y aplicaciones. La confidencialidad de información relevante en el
  • 18. directorio es lograda a través del uso de controles de acceso. 2.7.3 DIVULGACIÓN DE INFORMACIÓN SOBRE REVOCACIÓN DE CERTIFICADOS Cuando un certificado es revocado por el CA, se incluye un código de justificación en el CRL para tal acción. Este código no es considerado confidencial y puede ser compartido con todos los demás suscriptores y partes confiantes. Sin embargo, otros detalles concernientes con la revocación no serán divulgados. 2.7.4 DIVULGACIÓN A TERCEROS El CA no divulgará información de certificados o relacionada con certificados a ningún tercero, excepto cuando sea: 1 Autorizado por la Política de Certificados Digitales del Ministerio o por este CPS. 2 Requerida por solicitud de una autoridad judicial competente. 3 Requerido por una investigación del propio Ministerio de Hacienda que requiera la divulgación de esta información. 4 Autorizado por el mismo suscriptor afectado cuando sea necesario para demostrar el uso apropiado del certificado. Cualquier solicitud de divulgación de información debe realizarse formalmente ante el CA del Ministerio de Hacienda. 2.7.5 OTRAS CIRCUNSTANCIAS DE DIVULGACIÓN DE INFORMACIÓN Sin estipulación. 2.8 DERECHOS DE PROPIEDAD INTELECTUAL Los certificados, CRL’s y AIA’s emitidos por el CA, la Política de Certificados Digitales del Ministerio de Hacienda y este CPS son todos propiedad del Ministerio de Hacienda. Los Distinguished Names (DN s) que son empleados para representar las entidades dentro del directorio X.500 del Ministerio y en los certificados emitidos a las entidades finales, incluyen todos un Relative Distinguished Name (RDN) para el Ministerio y por lo tanto son propiedad del Ministerio.
  • 19. 3 IDENTIFICACIÓN Y AUTENTICACIÓN 3.1 REGISTRO INICIAL 3.1.1 TIPOS DE NOMBRES Los nombres para los emisores de certificados y para los destinatarios de los certificados son de la forma X.500 Distinguished Name (DN). La jerarquía única de nombres es establecida a continuación: 1 Los nombres para los emisores de certificados y para los destinatarios serán de la forma X.500 Distinguished Name (DN) y serán únicos (no-ambiguos) dentro de la jerarquía del Ministerio. 2 Los emisores de certificados tendrán registros en el nivel organizationName cuyos DN’s deberán ser de la forma: cn=MHPKI, o=Ministerio de Hacienda, C=CR. 3 Los destinatarios (c.c., usuarios X.500) tienen registros en el nivel organizationalUnitName cuyos DN’s deberán ser de la forma (ejemplo): cn=Luis Delgado,ou=DGI,o=Ministerio de Hacienda,c=CR. 4 Será aceptable la inclusión dentro del certificado de un Subject Alternative Name, el cual será un User Principal Name (UPN). Todos los atributos identificados en esta sección están como son definidos en ITU-I Recommendation X.521 Information Technology Open Systems Interconnection The Directory: Selected Object Classes (1988). Los subjects de los certificados pueden tener formas adicionales, como direcciones de correo electrónico o números de identificación. Nótese que están presentes objetos adicionales fuera del alcance de este CPS. 3.1.2 NECESIDAD QUE LOS NOMBRES TENGAN SIGNIFICADO Si el suscriptor es un individuo, el nombre asignado al atributo commonName será el nombre del suscriptor. Si el suscriptor es una organización o un dispositivo, el nombre de la persona responsable para ese dispositivo u organización será el que aparecerá en este atributo. Si el suscriptor es otro CA subordinado, el atributo será el nombre que le sea designado por el OA del nuevo CA. 3.1.3 REGLAS PARA INTERPRETAR VARIAS FORMAS DE NOMBRES Sin estipulación. 3.1.4 EXCLUSIVIDAD DE NOMBRES Los DN’s X.500 será únicos para todas las entidades finales dentro del dominio de PKI del Ministerio. A discreción del CA, otros nombres, números o letras pueden ser añadidos para asegurar la exclusividad del DN respectivo.
  • 20. 3.1.5 PROCEDIMIENTO PARA RESOLUCIÓN CONFLICTOS O RECLAMOS DE NOMBRES Cualquier reclamo será resuelto acorde con los procedimientos y lo indicado tanto en el CP como en este CPS y el CA en conjunto con administradores del directorio X.500. 3.1.6 RECONOCIMIENTO, AUTENTICACIÓN Y ROLES DE MARCAS REGISTRADAS Sin estipulación. 3.1.7 MÉTODO PARA PROBAR LA POSESIÓN DE UNA LLAVE PRIVADA La prueba de posesión de una llave privada será llevada a cabo automáticamente por las operaciones de un protocolo de comunicaciones seguras. Para la llave privada firmante, una operación de protocolo de comunicaciones seguras, iniciado por el suscriptor, será digitalmente firmado utilizando la misma llave privada firmante. 3.1.8 AUTENTICACIÓN DE LA IDENTIDAD DE UNA ORGANIZACIÓN Sin estipulación. 3.1.9 AUTENTICACIÓN DE LA IDENTIDAD DE UN SOLICITANTE Sin estipulación. 3.1.10 AUTENTICACIÓN PARA DISPOSITIVOS O APLICACIONES Los CA’s subordinados para los cuales este CA emitirá certificados digitales serán identificados y aprobados por el PMA del Ministerio. Este será un procedimiento interno entre el PMA y el OA que operará el CA subordinado. En caso que el CA subordinado no sea administrado por el Ministerio de Hacienda, el PMA decidirá cuál será la forma adecuada de identificar el CA y la organización que lo operará de conformidad con lo estipulado en al Política de Certificados Digitales y en este CPS. 3.2 AUTENTICACIÓN PARA RE-EMISIÓN DE LLAVES DE RUTINA La re-emisión de llaves para un certificado significa que un nuevo certificado será creado idéntico al certificado antiguo, excepto que el nuevo certificado tiene llaves nuevas y diferentes, un número de serie diferente y puede serle asignado otro periodo de vigencia. Los CA’s subordinados que requieran la re-emisión de llaves no serán autenticados, a menos que el CA esté fuera de la administración del Ministerio de Hacienda. 3.3 AUTENTICACIÓN PARA RE-EMISIÓN DE LLAVES POSTERIOR A UNA REVOCACIÓN No se permite la re-emisión de llaves para un certificado que haya sido revocado.
  • 21. 3.4 AUTENTICACIÓN DE UNA SOLICITUD DE REVOCACIÓN La revocación esta descrita en la sección 4.4 de este CPS.
  • 22. 4 REQUERIMIENTOS OPERACIONALES 4.1 APLICACIÓN PARA UN CERTIFICADO Sin estipulación. 4.2 EMISIÓN DE CERTIFICADOS El CA que desee aplicar para el certificado deberá generar la solicitud localmente. Esta solicitud será almacenada en un diskette, USB drive la cual quedará a cargo de alguien designado previamente por el OA de este CA para esta operación. La solicitud será llevada físicamente a este CA, donde, previa comprobación de la ausencia de virus y de la seguridad en general del medio que transporta la solicitud, será ingresada al CA para la emisión del certificado. Una vez que el certificado haya sido emitido por el CA, éste será exportado de nuevo al medio donde se almacenó la solicitud. El medio con el certificado emitido será llevado posteriormente de vuelta al CA solicitante, donde se instalará el certificado emitido. Posterior a este proceso, tanto el certificado como la solicitud almacenados en el medio móvil deberán ser destruidos y el medio deberá ser formateado. Durante todo el proceso, no se deberán crear copias de la solicitud del certificado; debe existir solamente la creada por el CA solicitante para el proceso de generación del certificado, la cual (como ya se indicó) deberá ser destruida al final del proceso. Durante todo el proceso, debe estar presente la persona designada por el OA para que, una vez finalizado, de fe que todo el proceso se llevó a cabo en completa observancia de los requerimientos de seguridad estipulados en la Política de Certificados Digitales y en este CPS. Adicionalmente se levantará un acta (indicar fecha y hora exacta) de todo lo actuado en este proceso y deberá ser firmada por los participantes 4.3 ACEPTACIÓN DEL CERTIFICADO Una vez que el certificado haya sido instalado en el CA subordinado, se dará por un hecho que el certificado fue aceptado por el suscriptor. 4.4 REVOCACIÓN DE UN CERTIFICADO 4.4.1 CIRCUNSTANCIAS PARA REVOCACIÓN Los certificados emitidos serán revocados cuando no se pueda confiar más en ellos, por cualquier razón. Esto incluye a los certificados emitidos para CA’s subordinados. Razones para perder la confianza en los certificados incluyen, pero no están limitadas a: 1 Compromiso o sospecha de compromiso de la llave privada y de los usuarios/passwords del CA. 2 Cambio de rol del suscriptor. 3 Cese de actividades del CA. 4 Incumplimiento del CA en las obligaciones estipuladas bajo este documento y cualquier política de certificados.
  • 23. 4.4.2 QUIÉN PUEDE PEDIR UNA REVOCACIÓN La revocación de un certificado puede ser solicitada solamente por: 1 El PMA del Ministerio de Hacienda. 2 El OA de este CA. 3 El OA del CA poseedor del certificado que se desea revocar. 4.4.3 PROCEDIMIENTO PARA UNA SOLICITUD DE REVOCACIÓN Toda solicitud de revocar un certificado deberá ir dirigida por escrito al PMA. Se debe obtener una aprobación escrita para propósitos de auditoria, la cual debe contener la siguiente información: 1 Fecha de la solicitud de revocación. 2 Nombre del responsable del certificado (suscriptor). 3 Razón detallada para solicitar la revocación. 4 Nombre y puesto de la persona que pide la revocación. 5 Información de contacto de la persona que pide la revocación. 6 Firma de la persona que pide la revocación. Las aprobaciones escritas serán devueltas a la entidad que pidió la revocación. Al recibir y confirmar la aprobación escrita, el OA de este CA revocará el certificado ingresando al sistema de certificados digitales y ejecutando la revocación del certificado. Se registrará esta acción en una bitácora de actividades del CA. El OA escribirá la acción llevada a cabo en la aprobación escrita y luego firma y coloca la fecha en la aprobación. El OA retendrá la aprobación para la revocación del certificado 4.4.4 PERIODO DE GRACIA DE SOLICITUD DE REVOCACIÓN El compromiso de la llave o la sospecha de ese compromiso y un cese de funciones son identificados como incidentes de seguridad y serán tratados por el OA del CA. Las peticiones de revocación por cualquier otra razón serán puestas dentro de las 24 horas siguientes máximo para realizar el cambio. 4.4.5 CIRCUNSTANCIAS PARA SUSPENSIÓN Sin estipulación. 4.4.6 QUIÉN PUEDE SOLICITAR UNA SUSPENSIÓN Sin estipulación. 4.4.7 PROCEDIMIENTO PARA SOLICITUD DE SUSPENSIÓN Sin estipulación.
  • 24. 4.4.8 LÍMITES EN PERIODO DE SUSPENSIÓN Sin estipulación. 4.4.9 FRECUENCIA DE EMISIÓN DE CRL El CA raíz emitirá un nuevo CRL al repositorio cada 180 días. Aún así, cuando se revoque un certificado, una vez finalizada esta operación se emitirá y publicará en el repositorio un CRL actualizado, aún si no han transcurrido 180 días después de la última actualización. 4.4.10 REQUERIMIENTOS PARA CHEQUEO DEL CRL Cada certificado emitido por el CA deberá incluir una ruta de acceso al sitio Web y un DN para el CRL Distribution Point (CDP, o Punto de Distribución del CRL) que será chequeada durante la verificación de un certificado. Antes de utilizar un certificado, las partes confiantes deben verificar su estado contra la más reciente copia del CRL disponible. Si no se puede obtener acceso a la información de revocación temporalmente, entonces la parte confiante debe escoger entre rechazar el certificado, o tomar una decisión de aceptar el riesgo, responsabilidad y consecuencias de utilizar el certificado cuya autenticidad no puede ser garantizada bajo los estándares de este CPS. 4.4.11 DISPONIBILIDAD DE LA VERIFICACION DE REVOCACCIÓN/ESTADO EN- LÍNEA Los CRL’s pueden ser verificados en-línea en un sitio Web accesible desde Internet. Sin embargo, puesto que este sitio está sujeto a fallas, interrupciones del servicio de Internet y mantenimiento programado o de emergencia, el Ministerio no garantiza la disponibilidad completa del acceso a este sitio. El CRL está publicado en el URL: https://www.hacienda.go.cr/Msib21/Espanol/Miscelaneos/Certificados%20Digitales/Politicas.htm 4.4.12 REQUERIMIENTOS PARA LA VERIFICACION EN-LÍNEA DE REVOCACIÓN Puesto que el acceso será a través de un sitio Web accesible desde Internet, se requiere que la aplicación de la parte confiante que utilice el certificado tenga la posibilidad de verificar los CRL’s publicados en URL’s de Internet. Asimismo, es evidente la necesidad de una conexión con Internet para poder hacer la revisión de la lista de certificados revocados. 4.4.13 OTRAS FORMAS DE AVISOS DE REVOCACIÓN DISPONIBLES Sin estipulación. 4.4.14 REQUERIMIENTOS PARA LA VERIFICACION POR OTRAS FORMAS DE AVISOS DE REVOCACIÓN Sin estipulación.
  • 25. 4.4.15 REQUERIMIENTO ESPECIAL DE COMPROMISO DE LLAVES En cualquier situación de compromiso de llaves que involucre las llaves de un CA subordinado, se emitirá un reporte al PMA que indique las circunstancias bajo las cuales ocurrió el compromiso. Posterior a esto, el reporte será remitido al CA donde se decidirá si se ejecutará una acción correctiva de acuerdo con las políticas de seguridad del Ministerio de Hacienda. 4.5 PROCEDIMIENTOS DE AUDITORIA DE SEGURIDAD DE LOS SISTEMAS 4.5.1 TIPOS DE EVENTOS REGISTRADOS Todos los eventos significativos de seguridad en el software de CA serán impresos con un sello de tiempo, todos los sucesos registrados deben detallar la fecha y hora exacta de su realización, y esta fecha y hora no puede ser eliminada ni modificada del registro. Los sucesos serán registrados en archivos de bitácoras de auditoria. Estos incluyen eventos como: 1 Intentos fallidos y exitosos de inicializar un suscriptor, renovar, habilitar, deshabilitar, actualizar o recuperar suscriptores, sus llaves y certificados. 2 Intentos fallidos y exitosos de crear, remover, “ingresar como…” configurar, reconfigurar y cambiar passwords de revocar privilegios de crear actualizar y recuperar llaves y certificados de Administradores del CA y suscriptores. 3 Así como la revocación de certificados, modificación y validación de la política de seguridad, inicio y salida de servicio del software de CA, respaldo de la base de datos, validación de certificados y de cadenas de certificados, administración de atributos de certificados, actualización de usuarios, cambio de DN, administración de rastros de auditoria y de base de datos, administración de ciclo de vida de certificados y cualquier otro evento general. 4 Encendido y apagado del sistema. El administrador del sistema de CA mantiene información que concierne a: 1 Cambios y mantenimiento de la configuración del sistema. 2 Privilegios de administrador. 3 Reportes de discrepancias y compromisos. 4 Reporte de intentos no-autorizados de acceso al sistema del CA. El espacio físico donde se encuentra almacenado el CA posee sistemas de monitoreo electrónico que provee información concerniente al acceso al CA. 4.5.2 FRECUENCIA DE REVISION DE LAS BITÁCORAS DE AUDITORIA Las bitácoras de auditoria serán analizadas cada vez que se considere necesario por las autoridades del CA del Ministerio, donde investigarán cualquier alerta o irregularidad que esté registrada en las bitácoras.
  • 26. 4.5.3 PERIODO DE RETENCIÓN PARA UNA BITÁCORA DE AUDITORIA Los rastros de auditorias serán retenidos electrónicamente indefinidamente bajo las configuraciones del CA. 4.5.4 PROTECCIÓN DE LAS BITÁCORAS DE AUDITORIA Los archivos donde se almacene la información relevante para las auditorias serán protegidos por listas de control de acceso (ACL’s) que permitan solamente a los administradores del CA tener acceso a esa información tanto para lectura, como para escritura. 4.5.5 PROCEDIMIENTO DE RESPALDO DE LAS BITÁCORAS DE AUDITORIA Sin estipulación. 4.5.6 SISTEMA DE REGISTRO DE AUDITORIA El sistema de acumulación de pistas de auditoria es interno del sistema de software de CA del Ministerio. 4.5.7 NOTIFICACIÓN AL SUJETO QUE OCASIONE UN EVENTO Cuando se registre un evento por el sistema de recolección de pistas de auditoria, no se enviará una notificación al individuo que cause el evento de auditoria. El sujeto puede ser notificado que su acción fue exitosa o no exitosa, pero no que fue registrada por el sistema de auditoria. 4.5.8 DESCUBRIMIENTO DE VULNERABILIDADES El administrador del CA del Ministerio, y otro personal de operación del CA utilizarán los procesos identificados en la sección Procedimientos de Auditoria de Seguridad del Sistema de este CPS para monitorear, descubrir y tratar vulnerabilidades del sistema. 4.6 ARCHIVO DE REGISTROS 4.6.1 TIPOS DE DATOS ARCHIVADOS Los tipos de datos grabados y archivados por los RA’s están descritos en la sección 4.6.1.1. Los tipos de datos grabados y archivados por el CA están descritos en la sección 4.6.1.2. 4.6.1.1 TIPOS DE DATOS ARCHIVADOS POR RA’S Sin estipulación. 4.6.1.2 TIPOS DE DATOS ARCHIVADOS POR CA’S Los tipos de datos grabados en la base de datos del CA incluyen:
  • 27. 1 Creación del par de llaves firmante del CA. 2 Adición y remoción de usuarios finales del sistema. 3 Cambios en el historial del par de llaves de encripción y del historial de la llave pública de verificación para todos los suscriptores, incluyendo eventos de emisión y revocación de certificados. 4 Cambios en el DN de los suscriptores. 5 Adición/remoción de privilegios de administradores del CA. 6 Cambios en los privilegios de los administradores del CA. 7 Cambios de aspecto de política como el periodo de validez de un certificado. Adicionalmente, el sistema de CA del Ministerio provee datos de bitácoras de auditorias como está descrito en la sección 4.5 de este CPS. 4.6.2 PERIODO DE RETENCIÓN DEL ARCHIVO Información de auditoria (sección 4.5 de este CPS), solicitudes/aprobaciones de certificados y llaves de suscriptores, e información de autenticación e identificación será archivada por cinco (5) años. 4.6.3 PROTECCIÓN DEL ARCHIVO La base de datos del sistema de CA del Ministerio está encriptada y protegida por el sistema del CA. La protección de las pistas de auditoria está descrita en la sección 4.5.4 de este CPS. El medio de residencia del archivo está protegido por seguridad física y está retenido en un espacio físico de acceso restringido donde solamente administradores del CA del Ministerio poseen acceso. 4.6.4 PROCEDIMIENTOS DE RESPALDO DEL ARCHIVO Los archivos son respaldados a conforme son creados. Los originales se almacenan en el mismo sitio con el sistema del CA. Los archivos respaldados se almacenan en una ubicación geográfica separada y segura. 4.6.5 SISTEMA DE REGISTRO DEL ARCHIVO El sistema de registro del archivo para el sistema de CA del Ministerio es interno al sistema del CA. El sistema de registro del archivo para pista de auditoria está descrito en las secciones 4.5.5 y 4.5.6 de este CPS. 4.6.6 PROCEDIMIENTO PARA OBTENER Y VERIFICAR LA INFORMACIÓN DE ARCHIVO Dos veces al año, los medios de almacenamiento de archivo serán retirados por un Administrador del CA del Ministerio y verificados para asegurar que no les ha ocurrido ningún daño o pérdida. Si ha ocurrido algún daño, el archivo de respaldo será retirado, se convertirá en el archivo maestro y se producirá un nuevo respaldo.
  • 28. Una vez cada cinco años, se creará un respaldo nuevo de cada archivo, a pesar de que no exista evidencia de daño o pérdida en el archivo maestro o en su respaldo. Para cada medio de almacenamiento, el nuevo respaldo se convertirá en el archivo maestro, y el archivo maestro anterior se convierte en el archivo de respaldo y el respaldo del archivo maestro anterior será reciclado de forma segura. 4.7 CAMBIO DE LLAVE Refiérase a secciones 3.2 y 3.3 de este CPS. 4.8 COMPROMISO Y RECUPERACIÓN DE DESASTRES 4.8.1 RECURSOS DE COMPUTACIÓN, SOFTWARE Y/O DATOS ESTEN CORRUPTOS En el evento de un desastre o que el CA se vea seriamente comprometido, lo siguiente aplica para el CA del Ministerio. Los pasos para recuperar un ambiente seguro son: 1 Todos los passwords del sistema de CA del Ministerio serán cambiados. 2 Dependiendo de la naturaleza del desastre, algunos o todos los certificados de los suscriptores será revocados. 3 Sí el directorio se vuelve inestable o se sospecha que está corrupto, los datos del directorio, certificados de encripción y CRL’s deberán ser recuperados. Una vez que el administrador del directorio ha recuperado el directorio del respaldo, el OA del CA actualizará la información del PKI en el directorio. La información de PKI incluye CRL’s y certificados que hayan sido cambiados desde el último respaldo del directorio. 4 Si se necesita recuperar el perfil de un usuario administrador del CA, el perfil podrá ser recuperado por otro administrador del CA. Refiérase a la sección 4.4.15 concerniente al compromiso de la llave del CA. 4.8.2 RECUPERACIÓN DE LA LLAVE DE UNA ENTIDAD Sin estipulación 4.8.3 RECUPERACIÓN DE DESASTRES El CA del Ministerio tiene un plan de recuperación de desastres que describe los procedimientos para recuperarse de un desastre o un compromiso serio. 4.9 TERMINACIÓN DEL CA En el evento que se decida cesar las operaciones del CA, el PMA del Ministerio proveerá información sobre el proceso de cese de operaciones. Se trabajará con los demás CA’s y RA’s para comunicar a los usuarios sobre el cese de operaciones del CA. Todos los certificados emitidos por esta jerarquía serán revocados.
  • 29. 5 SEGURIDAD FÍSICA, PROCESAL Y DE PERSONAL 5.1 CONTROLES FÍSICOS 5.1.1 CONSTRUCCIÓN Y UBICACIÓN DEL SITIO FÍSICO El CA del Ministerio está contenido en un área cuyo acceso es controlado a través de un punto de entrada y limitado a personal autorizado solamente. El lugar de ubicación está cerrado y es monitoreado electrónicamente 24 horas al día, 7 días por semana. Se mantienen bitácoras electrónicas del acceso físico al lugar del CA del Ministerio. 5.1.2 ACCESO FÍSICO El espacio físico del CA del Ministerio está cerrado y solamente personal autorizado y que cumpla con los controles exigidos tienen acceso a él. El único personal autorizado a acceder el CA son los usuarios OA del CA designados por el PMA del Ministerio. Los suscriptores deben cumplir con este CPS y con la Política de Certificados Digitales para el PKI del Ministerio, con respecto a la protección y uso de sus llaves. Los suscriptores son avisados de estos requerimientos pero no son auditados ni monitoreados regularmente. 5.1.3 ELECTRICIDAD Y AIRE ACONDICIONADO El espacio físico del CA del Ministerio es proveído con electricidad y aire acondicionado suficiente para crear un ambiente operativo confiable. Las áreas donde se desenvuelve el personal son proveídas con suficientes utilidades para satisfacer las necesidades operacionales, de salud y de seguridad. 5.1.4 EXPOSICIÓN AL AGUA El equipo del CA no está en peligro de ser expuesto al agua. 5.1.5 PROTECCIÓN Y PREVENCIÓN DE INCENDIOS El complejo está proveído con un sistema de extinción de incendios. 5.1.6 ALMACENAMIENTO DE MEDIOS Los medios de almacenamiento utilizados por el CA del Ministerio están protegidos contra amenazas de temperatura, humedad y magnetismo. 5.1.7 DESECHO DE DESPERDICIOS Los medios utilizados para el almacenamiento de información del CA del Ministerio son destruidos antes de ser liberados para desecharlos.
  • 30. 5.2 CONTROLES PROCESALES 5.2.1 ROLES CONFIADOS Los roles del CA son considerados como posiciones de “Confianza Pública”. Todo el personal que llene estos roles deberá completar exitosamente una investigación de su historial para posiciones sensiblemente críticas. El criterio para las investigaciones del historial y otros controles de seguridad del personal serán descritos en las secciones siguientes. 5.2.1.1 ROLES CONFIADOS DEL CA Para asegurar que una sola persona actuando individualmente no pueda socavar la seguridad, las responsabilidades del CA del Ministerio son compartidas por múltiples roles e individuos. Cada cuenta en el sistema del CA tiene capacidades limitadas en proporción al rol que desempeña. Los roles del CA son: 1 Administrador de PKI: 2 funcionarios tendrán asignado este rol. El OA del CA decidirá las personas que ejecutarán esta tarea. Un Administrador de PKI tiene autoridad para: o Configurar los parámetros del servicio del CA. o Administrar el servicio y el software del CA. o Iniciar el proceso de renovación de llaves y del certificado del CA. 2 Backup Operator: 1 funcionario tendrá asignado este rol. El OA del CA decidirá la persona que ejecutará esta tarea. Un Backup Operator tiene autoridad para: o Ejecutar respaldos del servidor donde está instalado el servicio del CA y de su base de datos. o Ejecutar recuperaciones del servidor donde está instalado el servicio del CA y de su base de datos. 3 Audit Manager: 3 funcionarios tendrá asignado este rol. El OA del CA decidirá la persona que ejecutará esta tarea. Un Audit Manager tiene autoridad para: o Configurar las bitácoras de auditoria. o Revisar las bitácoras de auditoria. o Mantener las bitácoras de auditoria. 4 Key Recovery Manager: 2 funcionarios tendrán asignado este rol. El OA del CA decidirá las personas que ejecutarán esta tarea. Un Key Recovery Manager tiene autoridad para: o Restituir una llave privada almacenada en el CA. 5 Certificate Manager: 3 funcionarios tendrán asignado este rol. El OA del CA decidirá las personas que ejecutarán esta tarea. Un Certificate Manager tiene autoridad para: o Aprobar solicitudes de certificados. o Denegar solicitudes de certificados. o Revocar certificados vigentes. 5.2.1.2 ROLES CONFIADOS DEL RA Sin estipulación.
  • 31. 5.2.2 NÚMERO DE PERSONAS REQUERIDAS POR TAREA Sin estipulación. 5.3 CONTROLES DE SEGURIDAD DEL PERSONAL 5.3.1 REQUERIMIENTOS DE HISTORIAL, CALIFICACIONES Y EXPERIENCIA Las personas que cumplan estos roles deben completar exitosamente una investigación de su historial en el Ministerio, así como de su historial judicial. 5.3.2 PROCEDIMIENTOS PARA LA VERIFICACION DE HISTORIAL Todas las verificaciones del historial, serán ejecutados de acuerdo con las políticas y regulaciones del Ministerio de Hacienda. 5.3.3 REQUERIMIENTOS DE CAPACITACION El personal que ejecute tareas con respecto a la operación del CA o RA deberá recibir: 1 Entrenamiento en la operación del software y/o hardware utilizado en el sistema CA del Ministerio. 2 Entrenamiento en las tareas que se espera ejecuten. 3 Una explicación de las estipulaciones de este CPS y de la Política de Certificados Digitales del Ministerio. 5.3.4 REQUERIMIENTO Y FRECUENCIA DE CAPACITACION Los requerimientos de la sección 5.3.3 se mantienen actualizados para acomodarse a los cambios en el sistema del CA del Ministerio. La actualización en la capacitación se llevará a acabo de acuerdo con estos cambios. 5.3.5 ROTACIÓN DE PUESTOS Sin estipulación. 5.3.6 SANCIONES PARA ACCIONES NO AUTORIZADAS En el caso de que se compruebe, o haya sospecha fundada de la ejecución de una acción no- autorizada por una persona que ejecuta tareas con respecto a la operación del CA o RA, el OA del CA o el PMA podrá suspender su acceso al sistema del CA. Una falta grave a este CPS o de la Política de Certificados Digitales, ya sea por negligencia o por mala intención, está sujeta a revocación de privilegios, y al sometimiento de un procedimiento administrativo sancionatorio correspondiente, de acuerdo con las políticas y regulaciones del Ministerio de Hacienda.
  • 32. 5.3.7 DOCUMENTACIÓN PROVEÍDA AL PERSONAL Este CPS y la Política de Certificados Digitales estarán disponibles al personal del CA del Ministerio y a sus suscriptores. El personal del CA y RA tendrá a su disposición manuales de operación para que puedan mantener y operar el hardware y software de PKI. Adicionalmente a este CPS y a la Política de Certificados Digitales, se proveerá a los suscriptores información sobre el uso y protección del software relacionado con PKI. El Ministerio también proveerá un centro de soporte, para los usuarios de PKI.
  • 33. 6 CONTROLES DE SEGURIDAD TÉCNICOS 6.1 INSTALACIÓN Y GENERACIÓN DEL PAR DE LLAVES 6.1.1 GENERACIÓN DEL PAR DE LLAVES El par de llaves firmante del CA es creado durante la instalación del servicio de autoridad certificadora. Para los suscriptores de este CA, el par de llaves lo creará cada CA durante la solicitud del certificado de CA subordinado. 6.1.2 ENTREGA DE LA LLAVE PRIVADA A LA ENTIDAD Para los CA’s que se integrarán como CA’s subordinados, el par de llaves será generado como lo estipulado en la sección 6.1.1. Por esta razón no será necesaria la entrega de la llave privada. 6.1.3 ENTREGA DE LA LLAVE PÚBLICA AL EMISOR DEL CERTIFICADO Los CA’s que soliciten un certificado a este CA, deberán grabar la solicitud junto con la respectiva llave pública en un medio físico como lo estipula la sección 4.2 de este CPS. Este medio será llevado personalmente hasta el CA, donde se dará acceso al CA a la llave pública del CA solicitante. Bajo ninguna circunstancia este proceso se llevará a cabo mediante conexiones de red. Todo el proceso se llevará a cabo mediante transferencia de archivos físicos. 6.1.4 ENTREGA DE LA LLAVE PÚBLICA DEL CA A LOS SUSCRIPTORES La llave pública de verificación de firma del CA será entregada a los suscriptores en un certificado del CA utilizando un protocolo seguro de comunicaciones. 6.1.5 TAMAÑO DE LAS LLAVES ASIMÉTRICAS El par de llaves firmantes de los suscriptores será de 4096 bits RSA. La llave firmante del CA será de 4096 bits RSA. 6.1.6 PARÁMETROS DE GENERACIÓN DE LA LLAVE PÚBLICA Los parámetros de DSA para la llave pública deberán ser generados de acuerdo con FIPS 186-1. 6.1.7 VERIFICACIÓN DE CALIDAD DE PARÁMETROS Los parámetros para DSA deberán ser verificados como está especificado en FIPS 186-1.
  • 34. 6.1.8 GENERACIÓN DE LLAVES POR HARDWARE/SOFTWARE La llave firmante del CA estará almacenada localmente en el disco duro del sistema, bajo un sistema de encripción confiable propio del sistema operativo que alberga al sistema del CA. Este almacenamiento por software cumple con FIPS 140-1 Level 1. 6.1.9 PROPÓSITOS PARA EL USO DE LA LLAVE La llave firmante del CA será utilizada para firmar certificados y CRL’s emitidos por el CA. Las llaves de sesión para protocolos seguros de comunicación serán utilizadas para proveer comunicaciones seguras en operaciones de administración de llaves. 6.2 PROTECCIÓN DE LA LLAVE PRIVADA Las siguientes secciones describen las funcionalidades procesales y técnicas para la protección de la llave privada. Las acciones denotadas abajo no le permiten al suscriptor negar responsabilidad en la protección de sus propias llaves privadas. 6.2.1 ESTÁNDARES PARA EL MÓDULO CRIPTOGRÁFICO El módulo criptográfico usado por el software utilizado en el CA del Ministerio cumple con FIPS 140-1 Level 1. 6.2.2 CONTROL MULTI-PERSONA DE LA LLAVE PRIVADA Sin estipulación. 6.2.3 SECUESTRO (ESCROW) DE LA LLAVE PRIVADA Sin estipulación. 6.2.4 RESPALDO DE LA LLAVE PRIVADA Las llaves privadas de los CA’s serán respaldadas en la base de datos del sistema del CA. No se respaldarán las llaves privadas firmantes de los suscriptores. La base de datos del sistema del CA estará encriptada. Esta base de datos será respaldada cada seis (6) meses. 6.2.5 ARCHIVO DE LA LLAVE PRIVADA Refiérase a la sección 4.6 de este CPS para información sobre el archivo de llaves. 6.2.6 INGRESO DE LA LLAVE PRIVADA EN EL MÓDULO CRIPTOGRÁFICO La llave privada firmante del CA y la llave privada firmante del suscriptor son generadas dentro del software, dentro del módulo criptográfico, y no son ingresadas por otras entidades en ese módulo.
  • 35. 6.2.7 MÉTODO DE ACTIVAR LA LLAVE PRIVADA Sin estipulación. 6.2.8 MÉTODO DE DESACTIVAR LA LLAVE PRIVADA Sin estipulación. 6.2.9 MÉTODO DE DESTRUIR LA LLAVE PRIVADA Todas las llaves sensibles en memoria son sobrescritas con ceros cuando no son utilizadas. La destrucción permanente de las llaves privadas es lograda con operaciones seguras de borrado. 6.3 OTROS ASPECTOS DE LA ADMINISTRACIÓN DEL PAR DE LLAVES 6.3.1 ARCHIVO DE LA LLAVE PÚBLICA Refiérase a las secciones 6.2.4 y 6.2.5 para el archivo y respaldo de llaves. 6.3.2 PERIODOS DE USO DE LAS LLAVES PRIVADAS Y PÚBLICAS Llave pública y certificado del CA – 20 años. Llave privada firmante del CA – 20 años. Llave pública y certificado del suscriptor – 10 años. Llave privada firmante del suscriptor – 10 años. 6.4 DATOS DE ACTIVACIÓN 6.4.1 INSTALACIÓN Y GENERACIÓN DE DATOS DE ACTIVACIÓN Para ingresar a todas las entidades de PKI, se requiere el uso de passwords. El software forzará que los passwords utilizados sean seguros. Las reglas de selección de passwords incluyen: 1 Debe tener por lo menos ocho caracteres. 2 Debe tener por lo menos uno de sus caracteres en mayúscula. 3 Debe tener por lo menos uno de sus caracteres en minúscula. 4 No debe contener ocurrencias del mismo caracter. 5 No debe tener el mismo nombre del perfil del usuario. 6.4.2 PROTECCIÓN DE LOS DATOS DE ACTIVACIÓN Una vez que se elige un password, éste se pone bajo numerosas iteraciones de hashing, produciendo un password token. Este token es el único que se almacena en el perfil del software. Los passwords originales no se almacenan nunca.
  • 36. 6.4.3 OTROS ASPECTOS DE LOS DATOS DE ACTIVACIÓN Sin estipulación. 6.5 CONTROLES DE SEGURIDAD DE LA COMPUTADORA 6.5.1 REQUERIMIENTOS TÉCNICOS ESPECÍFICOS DE SEGURIDAD DE LA COMPUTADORA El CA provee la siguiente funcionalidad a través del sistema operativo y en combinación del sistema operativo y el software de CA. 1 Controles de acceso a los servicio del CA y a los roles de PKI. 2 Separación de tareas forzada en los roles de PKI. 3 Identificación y autenticación de los roles de PKI y las entidades asociadas. 4 Uso de criptografía para sesiones de comunicación y seguridad de la base de datos. 5 Archivo del historial y de datos de auditoria del CA y de entidades finales. 6 Auditoria de eventos relacionados con seguridad. 7 Mecanismos de recuperación para las llaves y el sistema del CA. Información de esta funcionalidad es proveída en las respectivas secciones de este CPS. 6.5.2 PUNTAJE DE SEGURIDAD Sin estipulación. 6.6 CONTROLES TÉCNICOS DE CICLO DE VIDA 6.6.1 CONTROLES DE DESARROLLO DEL SISTEMA Sin estipulación. 6.6.2 CONTROLES DE ADMINISTRACIÓN DE LA SEGURIDAD Los controles de administración de la seguridad para el CA incluyen: 1 Un mecanismo y/o políticas para controlar y monitorear la configuración del sistema del CA. 2 El equipo del CA está dedicado exclusivamente a proveer los servicios de PKI. 3 El equipo del CA no tiene instalado aplicaciones o software que no correspondan con los servicios de PKI, con la excepción de software antivirus. 4 Las actualizaciones al equipo del CA son instaladas por personal confiable y entrenado de una forma definida. 6.7 CONTROLES DE SEGURIDAD DE RED El CA no tendrá conexión con ninguna red. Tampoco será miembro de ningún dominio de computadoras. Todo acceso al CA se dará mediante acceso a la consola local.
  • 37. 6.8 CONTROLES DE INGENIERÍA DEL MÓDULO CRIPTOGRÁFICO El módulo criptográfico por software está diseñado para cumplir con FIPS 140-1 Level 1. Si se utilizan módulos criptográficos por software, éstos deberán cumplir con FIPS 140-1 Level 3. La llave privada firmante del CA no está almacenada en módulos criptográficos por hardware.
  • 38. 7 PERFILES DE CERTIFICADOS Y CRL 7.1 PERFIL DE CERTIFICADOS 7.1.1 NÚMERO DE VERSIÓN El CA emite certificados X.509 Version 3. Los siguientes campos X.509 son soportados: Version: el campo versión está configurado como v3. Serial number: cuando se crea un nuevo certificado, se crea un único número serial dentro del dominio de PKI del Ministerio. Signature: identificador para el algoritmo utilizado por el CA en la firma del certificado. Issuer: el DN del CA del Ministerio que emitió el certificado. Validity: el periodo de validez del certificado. Subject: el DN del destinatario del certificado. Subject Public Key Information: identificador del algoritmo (aprobado por FIPS). 7.1.2 EXTENSIONES DEL CERTIFICADO Un número de extensiones de certificados X.509 version 3 son incluidas en los certificados emitidos por el CA. La sección 7.1.2.1 describe estas extensiones. La sección 7.1.2.2 describe las extensiones que no están presentes en los certificados del Ministerio. 7.1.2.1 EXTENSIONES SOPORTADAS La siguiente tabla muestra las extensiones de certificados que son soportadas por el CA del Ministerio. Extensión de Crítico/No- Opcional Notas Certificados X.509 v3 crítico SubjectAltName No-crítico Sí UPN (User Principal Name) PrivateKeyUsagePeriod No-crítico No - AuthorityKeyIdentifier No-crítico No Solamente se completa el elemento 0. SubjectKeyIdentifier No-crítico No - BasicConstraints No-crítico No Solamente se utiliza el cA Bolean CRLDistributionPoints t.b.s No - KeyUsage No-crítico No - CertficatePolicies No-crítico No - EnhancedKeyUsage No-crítico No -
  • 39. 7.1.2.2 EXTENSIONES NO SOPORTADAS Las siguientes extensiones de certificados X.509 v3 no son soportadas dentro del PKI del Ministerio: 1 Name Constraints. 2 Policy Constraints. 7.1.3 OID’S DE ALGORITMOS El CA soporta los siguientes algoritmos: Algoritmo OID Autoridad Emisora DA-with-SHA1 1 3 14 3 2 27 OIW Security SIG SHA1WithRSAEncryption 1 2 840 113549 1 1 5 RSADSI DES-EDE3-CBC 1 2 840 113549 3 7 RSADSI 7.1.4 FORMAS DE NOMBRES En un certificado, el DN del emisor y del destinatario contienen el X.500 DN completo. Si la extensión subjectAltName está presente en un certificado, esta contiene un número identificador del destinatario del certificado de la forma UPN (User Principal Name). 7.1.5 NAME CONSTRAINTS Name Constraints no son utilizadas en el CA del Ministerio. 7.1.6 CERTIFICATE POLICY OBJECT IDENTIFIER Sin estipulación. 7.1.7 USO DE LA EXTENSIÓN POLICY CONTRAINTS No se utilizan Policy Constraints en el CA del Ministerio. 7.1.8 SEMÁNTICA Y SINTÁXIS DE CALIFICADORES DE POLÍTICA Sin estipulación. 7.1.9 PROCESANDO SEMÁNTICA PARA LA POLÍTICA CRÍTICA DE CERTIFICADOS La única extensión que puede ser marcada como crítica en los certificados emitidos por el CA, es la extensión cRLDistributionPoints. El CRL puede ser obtenido ingresando en una de las rutas especificadas en los certificados, a no ser que el cliente ya posea una copia del CRL localmente.
  • 40. 7.2 PERFIL DEL CRL 7.2.1 NÚMERO DE VERSIÓN Los CRL’s emitidos por el CA son de la forma X.509 version 3 CRL’s. La siguiente es una lista de los campos del CRL X.509 v2 que son utilizados en el CA del Ministerio: Version: v2. Signature: identificador del algoritmo utilizado para firmar el CRL. Issuer: el DN completo del CA que emitió el CRL. This update: tiempo de emisión del CRL. Next update: tiempo de la próxima emisión esperada del CRL. Revoked Certificates: lista de los certificados que han sido revocados. 7.2.2 EXTENSIONES DEL CRL La sección 7.2.2.1 describe las extensiones soportadas por el CA del Ministerio para los CRL’s X.509 v2. La sección 7.2.2.2 describe las extensiones que no están presentes en los CRL’s del Ministerio. 7.2.2.1 EXTENSIONES SOPORTADAS La siguiente tabla muestra las extensiones de CRL que son soportadas por el CA del Ministerio. Extensión de CRL X.509 Crítico/No- Opcional Notas v2 crítico AuthorityKeyIdentifier No-crítico No Solamente se completa el elemento 0. CRLNumber No-crítico No Se incrementa cada vez que se emite un CRL nuevo. 7.2.2.2 EXTENSIONES NO SOPORTADAS Las siguientes extensiones de CRL’s X.509 v2 no son soportadas dentro del PKI del Ministerio: 3 Issuer alternative name. 4 Invalidity date. 5 Certificate issuer. 6 Delta CRL indicator
  • 41. 8 ADMINISTRACIÓN DE ESPECIFICACIÓN 8.1 PROCEDIMIENTO DE CAMBIO DE ESPECIFICACIÓN Este CPS debe ser revisado completamente cada año. Errores, actualizaciones o cambios sugeridos en este documento deberán ser comunicados con el contacto en la sección 1.4. 8.1.1 ÍTEMS QUE PUEDEN CAMBIAR SIN NOTIFICACIÓN Cambios en ítems dentro de este CPS que, dentro del juicio del PMA, tienen un impacto mínimo en los usuarios de certificados y CRL’s emitidos bajo este CPS, pueden llevarse a cabo en el documento sin necesidad de notificarle a los usuarios. 8.1.2 CAMBIOS CON NOTIFICACIÓN Cambios en la Política de Certificados Digitales soportada por este CPS así como cambios dentro de este mismo CPS que a criterio del PMA, tienen un impacto significativo en los usuarios de certificados y CRL emitidos bajo este CPS, pueden llevarse a cabo siempre que se notifique a los usuarios 30 días naturales antes que se realicen los cambios y que se incremente el número de versión del documento. 8.1.2.1 LISTA DE ÍTEMS Cualquier ítem dentro de este CPS puede ser objeto de los requerimientos de notificación como se identifica en las secciones 8.1.1 y 8.1.2. 8.1.2.2 MECANISMO DE NOTIFICACIÓN Treinta días naturales antes de cualquier cambio mayor en este CPS, se publicará una notificación de los cambios a realizar en el sitio Web del CA del Ministerio y se enviará vía e-mail información sobre este cambio notificación. La notificación deberá contener un estatuto de los cambios propuestos, la fecha final para la recepción de comentarios y la fecha propuesta para que los cambios entren en vigencia. El PMA puede pedir a los CA’s que notifiquen a todos sus suscriptores. 8.1.2.3 PERIODO DE COMENTARIOS El periodo de comentarios será de 30 días naturales a menos que se especifique algo diferente. El periodo de comentarios será especificado en la notificación. 8.1.2.4 MECANISMO PARA MANEJAR COMENTARIOS Los comentarios sobre los cambios propuestos deben ser dirigidos al Jefe del OA del CA. La comunicación debe incluir una descripción del cambio, una justificación para el cambio, información de contacto de la persona que solicita el cambio y la firma de la persona que solicita el cambio.
  • 42. El OA podrá aceptar, aceptar con modificaciones o rechazar los cambios propuestos luego de la conclusión del periodo de comentarios. La disposición del OA acerca de los cambios propuestos será revisada con el PMA. Las decisiones con respecto a los cambios propuestos son a discreción del OA y del PMA. 8.1.2.5 PERIODO PARA LA NOTA FINAL DE CAMBIO El OA determinará cuál va a ser el periodo de tiempo que esperará antes de hacer las modificaciones, tiempo durante el cual puede recibir o no sugerencias o comentarios al respecto, e incorporarlos si así lo tiene a bien. 8.1.2.6 ÍTEMS CUYO CAMBIO REQUIERE UNA NUEVA POLÍTICA Si el PMA determina que el cambio en una política requiere la emisión de una nueva política, el PMA puede asignar un nuevo OID para la política modificada. 8.2 PROCEDIMIENTOS DE NOTIFICACIÓN Y PUBLICACIÓN El OA publicará este CPS y la Política de Certificados Digitales del Ministerio de Hacienda en el sitio Web del CA. También enviará información vía e-mail a cualquiera que lo solicite, además de utilizar cualquier medio indicado en este CPS. 8.3 PROCEDIMIENTOS DE APROBACIÓN DEL CPS El PMA del Ministerio decide si el CPS cumple con la Política de Certificados Digitales del Ministerio de Hacienda.
  • 43. 9 APÉNDICE A: ACRÓNIMOS ARL Authority Revocation List CA Certification Authority COTR Contracting Officer’s Technical Representative CP Certificate Policy CPS Certification Practice Statement CRL Certificate Revocation List DES Data Encryption Standard DN Distinguished Name DSA/DSS Digital Signature Algorithm / Digital Signature Standard EDI Electronic Data Interface FIPS PUB (US) Federal Information Processing Standard Publication IETF Internet Engineering Task Force ITU International Telecommunications Union OID Object Identifier PIN Personal Identification Number PKI Public Key Infrastructure PKIX Public Key Infrastructure X.509 PA Policy Authority RA Registration Authority RFC (IETF) Request For Comments RSA Rivest-Shimar-Adleman SHA-1 Secure Hash Algorithm SSL Secure Sockets Layer TCP/IP Transmission Control Protocol/Internet Protocol
  • 44. 10 APÉNDICE B: DEFINICIONES Datos de Activación Datos privados, no las llaves, que son necesarios para acceder los módulos criptográficos. Certificado La llave pública de un usuario, junto con otra información, que se hace infranqueable al estar digitalmente firmada por la llave privada de la Autoridad Certificadora (CA) que la emitió. El formato del certificado es de acuerdo con ITUT Recommendation X.509. Certificate Revocation List (CRL) Una lista de certificados revocados que es creada y firmada por el mismo CA que emitió los certificados. Un certificado es añadido a la lista si ha sido revocado. En algunos casos, un CA puede optar por dividir un CRL grande en otros más pequeños. Autoridad Certificadora (CA) Una autoridad confiada por uno o más usuarios para la emisión y administración de certificados X.509 y CRL’s. Firma Digital El resultado de la transformación de una mensaje por medio de una sistema criptográfico utilizando llaves de tal manera que la persona que tiene el mensaje inicial puede determinar: (a) si la transformación fue hecha utilizando la llave que corresponde con la llave firmante, (b) si el mensaje ha sido alterado desde que se realizó la transformación. Directorio Un sistema de directorio conforme con ITU-T X.500 Recommendations. Funcionario Cualquier persona empleada por el Ministerio de Hacienda. Entidad Final Una entidad que utiliza los certificados digitales creados dentro del PKI. Una entidad final puede ser un suscriptor, una Parte Confiante, un dispositivo o una aplicación. Entidad Cualquier elemento autónomo dentro del PKI. Puede ser un CA, RA o una Entidad Final. Zona de Alta Seguridad Un área donde el acceso es controlado a través de puntos de ingreso y limitados a personal autorizado, debidamente clarificado y con escolta para toda visita. Las Áreas de Alta Seguridad deben ser separadas por un perímetro. Son monitoreadas 24
  • 45. horas al día, 7 días por semana por personal de seguridad o por medio electrónicos. CA Emisor En el contexto de un certificado en particular, el CA emisor es el CA que firmó y emitió el certificado. MD5 Uno de los algoritmos digest de mensajes desarrollado por RSA Data Security Inc. Object Identfier (OID) El identificador alfa-numérico único registrado dentro del estándar ISO de registro para hacer referencia a un objeto o clase de objeto específico. Organización Un departamento, agencia, corporación, socio, y otra asociación. Autoridad Operacional (OA) Personal que es responsable de la operación en general del CA. Public Key Infrastructure Una estructura de hardware, software, personas, procesos y políticas que utilizan tecnologías de Firmas Digitales para proveer a las Parte Confiantes de una asociación verificable entre el componente público de un par de llaves asimétrico con un suscriptor en particular. Policy Management Authority (PMA) Un cuerpo del Ministerio responsable de crear, implementar y administrar las políticas del CP y del CPS. Autoridad de Registro (RA) Una entidad que es responsable de la identificación y autenticación de los suscriptores antes de la emisión del certificado, pero no firma ni emite el certificado. Parte Confiante Una persona que utilice un certificado digital firmado por un CA del Ministerio para autenticar una firma digital o para encriptar comunicaciones con los destinatarios de los certificados. Suscriptor Un individuo u organización cuya llave pública es certificada en un certificado de llave pública. En el PKI del Ministerio éste puede ser un servidor civil, un proveedor o un contratista del Ministerio. Los suscriptores pueden tener más de un certificado.