TS 102 042-2011
Firmas e Infraestructuras Electrónicas (ESI); Requisitos de política para las autoridades de certificación que emiten certificados de clave pública (V2.2.1)

Estándar No.
TS 102 042-2011
Fecha de publicación
2011
Organización
ETSI - European Telecommunications Standards Institute
Estado
 2012-11
Remplazado por
TS 102 042-2012
Ultima versión
TS 102 042-2013
Alcance
"El presente documento especifica los requisitos de política relacionados con las autoridades de certificación (Cas) que emiten certificados de clave pública@, incluidos los certificados de validación extendida (EVC). Define los requisitos de política sobre la operación y las prácticas de gestión de las autoridades de certificación que emiten y gestionan certificados de manera que los suscriptores@ sujetos certificados Por parte de la CA y las partes que confían pueden tener confianza en la aplicabilidad del certificado en apoyo de los mecanismos criptográficos. Los requisitos de política se definen en términos de cinco políticas de certificado de referencia y un marco a partir del cual Cas puede producir una política de certificado dirigida a un servicio en particular. La primera política de referencia define un conjunto de requisitos para que Cas proporcione un nivel de calidad igual al que ofrecen los certificados cualificados@ sin estar ligado a la Directiva de Firma Electrónica (1999/93/CE) y sin requerir el uso de un usuario seguro (firma o descifrado) del dispositivo. Esto se denomina Política de certificado (NCP) "normalizada". Se prevé que el NCP pueda utilizarse como base para alcanzar el nivel de calidad establecido por la Política de certificación cualificada (como se define en TS 101 456), pero sin las limitaciones legales de la Directiva de firma electrónica (1999/93/CE). Además del nivel de calidad del NCP@, el presente documento especifica cuatro variantes alternativas de NCP@ cuyos requisitos pueden utilizarse cuando se puedan justificar niveles alternativos de servicio mediante un análisis de riesgos. Las alternativas se denominan: ? la Política de certificación ligera (LCP) para su uso cuando una evaluación de riesgos no justifica los costos adicionales de cumplir con los requisitos más onerosos de la NCP (por ejemplo, presencia física); ? la Política de Certificados Normalizados (NCP+) extendida para su uso cuando se considere necesario un dispositivo de usuario seguro (firma o descifrado); ? la Política de Certificados de Validación Extendida (EVCP) para su uso cuando se requieren disposiciones @ adicionales a las indicadas en NCP @ para emitir EVC @ de manera consistente con lo especificado en las Directrices de Certificados EV emitidas por el Foro CAB; ? la Política de Certificados de Validación Extendida (EVCP+) mejorada para su uso donde@, además de los requisitos para emitir EVCs@, se considera necesario un dispositivo de usuario seguro (firma o descifrado). EVCP y EVCP+ se basan en NCP y NCP+ respectivamente@ por lo tanto@, excepto donde se especifique explícitamente@, todos los requisitos pertinentes de NCP y NCP+ se aplican además de los específicamente requeridos para EVC. Los certificados emitidos conforme a los requisitos de estas políticas se pueden utilizar para respaldar cualquier mecanismo asimétrico que requiera la certificación de claves públicas, incluidas firmas electrónicas y digitales, cifrado, intercambio de claves y mecanismos de acuerdo de claves. El presente documento puede ser utilizado por organismos independientes competentes como base para confirmar que una CA proporciona un servicio fiable de acuerdo con prácticas reconocidas. En lo que respecta a EVC, puede ser utilizado por: ? Auditores@ que operan en un marco europeo para la evaluación de Autoridades de Certificación@ para evaluar si estas Autoridades de Certificación cumplen con los requisitos para emitir Certificados EV tal como se especifica en las Directrices de Certificados EV del Foro CAB; ? Autoridades de Certificación@ que operan bajo las versiones anteriores de esta Especificación Técnica@ que tienen la intención de adaptar sus políticas y prácticas para la emisión de Certificados EV; ? Autoridades de certificación que planean emitir certificados EV en un contexto que se ajuste a las prácticas estándar europeas para Cas. Las aplicaciones de los certificados EV incluyen certificados de servidor web SSL y certificados para firma de código. Se recomienda que los suscriptores y las partes que confían consulten la política de certificación y la declaración de prácticas de certificación de la CA emisora para obtener detalles de los requisitos abordados por su política de certificación y cómo la CA en particular implementa la política de certificación. Los requisitos de política relacionados con la CA incluyen requisitos sobre la prestación de servicios para el registro@generación de certificados@difusión de certificados@gestión de revocación@estado de revocación y, si es necesario,@provisión segura del dispositivo sujeto. El soporte para otras funciones de terceros confiables, como el sellado de tiempo y los certificados de atributos, está fuera del alcance del presente documento. Además, el presente documento no aborda los requisitos para los certificados de autoridad de certificación, incluidas las jerarquías de certificados y la certificación cruzada, excepto cuando se especifique explícitamente en los casos de EVCP y/o EVCP+. De manera consistente con EVCG @ dentro de las cláusulas del presente documento relacionadas con la emisión de EVC, la palabra clave "DEBE" tiene el significado especificado en RFC 2119 que indica que pueden existir razones válidas en circunstancias particulares para ignorar un elemento en particular @ pero todas las implicaciones son entendido y sopesado cuidadosamente antes de elegir un curso diferente. Si se debe certificar que una implementación del presente documento cumple con la evaluación realizada por un auditor independiente, el anexo E establece los requisitos para garantizar la calificación adecuada de ese auditor. NOTA: Consulte el Acuerdo de taller CEN 14172-2 para obtener orientación sobre la evaluación de los procesos y servicios de CA con respecto al presente documento".

TS 102 042-2011 Historia

  • 2013 TS 102 042-2013 Firmas e Infraestructuras Electrónicas (ESI); Requisitos de política para las autoridades de certificación que emiten certificados de clave pública (V2.4.1)
  • 2012 TS 102 042-2012 Firmas e Infraestructuras Electrónicas (ESI); Requisitos de política para las autoridades de certificación que emiten certificados de clave pública (V2.3.1)
  • 2011 TS 102 042-2011 Firmas e Infraestructuras Electrónicas (ESI); Requisitos de política para las autoridades de certificación que emiten certificados de clave pública (V2.2.1)
  • 2010 TS 102 042-2010 Firmas e Infraestructuras Electrónicas (ESI); Requisitos de política para las autoridades de certificación que emiten certificados de clave pública (V2.1.2)
  • 2009 TS 102 042-2009 Firmas e Infraestructuras Electrónicas (ESI); Requisitos de política para las autoridades de certificación que emiten certificados de clave pública (V2.1.1)
  • 2007 TS 102 042-2007 Firmas e Infraestructuras Electrónicas (ESI); Requisitos de política para las autoridades de certificación que emiten certificados de clave pública (V1.2.4)
  • 2006 TS 102 042-2006 Firmas e Infraestructuras Electrónicas (ESI); Requisitos de política para las autoridades de certificación que emiten certificados de clave pública (V1.2.3)
  • 2005 TS 102 042-2005 Firmas e Infraestructuras Electrónicas (ESI); Requisitos de política para las autoridades de certificación que emiten certificados de clave pública (V1.2.2)
  • 2002 TS 102 042-2002 Requisitos de política para autoridades de certificación que emiten certificados de clave pública (V1.1.1)



© 2023 Reservados todos los derechos.