Swisscom Digital Certificate Services
Time-stamping Policy
Für die „Time-Stamping Authority “ (qualifiziert)
Zusammenfassung Richtlinien für die Time-Stamping Authority der Swisscom Digital
Certificate Services.
Name TP_TSA_2_16_756_1_83
Version 3.4
Klassifikation Nicht klassifiziert
OID dieser CP 2.16.756.1.83.16.0
Zugehörige CPS CPS Swisscom Digital Certificate Services, OID: 2.16.756.1.83.2.1
Name der CA Swisscom TSA CA 2 (OID 2.16.756.1.83.16)
Inhaber der CA Swisscom (Schweiz) AG
Beginn der TP
Konformitätsprüfung:
1. November 2011 (TSA CA 2)
Dokumenten Freigabe Governance Board der Swisscom Digital Certificate Services
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
2/21
Änderungskontrolle
Version Datum Ausführende Stelle Bemerkungen/Art der Änderung
2.0 30. Sept 2006 P. Graber Diverse Ergänzungen
2.4 28.Aug. 2007 P. Graber Kleine Ergänzungen
2.5 25. Feb. 2008 Daniel Keller Div. Erneuerung, neues Logo
2.9 1.Januar 2011 Markus Limacher Konsolidierung TSA CP -> CP
3.0 2. Mai 2012 Markus Limacher TSA CA und TSA CA 2, Konsolidierung des
Dokumentes
3.1 24.07.2014 Kerstin Wagner Review und Update
3.2 06.10.2014 Kerstin Wagner Ergänzung Kapitel 7: Konformitätsprüfung
3.3 30.07.2015 Kerstin Wagner Review und Update 2015
3.4 16.03.2016 Kerstin Wagner Ergänzen der Genauigkeit (Kap. 4.1) und allgemeiner
Review
3.4 24.06.2016 Governance Board Freigabe
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
3/21
Referenzierte Dokumente
[1] SR 943.03, ZertES: Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen
Signatur (Bundesgesetz über die elektronische Signatur)
[2] SR 943.032, VZertES: Verordnung über Zertifizierungsdienste im Bereich der elektronischen
Signatur
[3] SR 943.032.1, TAV: Technische und administrative Vorschriften über Zertifizierungsdienste
im Bereich der elektronischen Signatur
[4] ETSI TS 102 023, Policy Requirements for time-stamping authorities
[5] ETSI TS 102 176, Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters
for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms.
[6] ETSI TS 101 861, Time stamping profile
[7] ETSI TS 101 456, Electronic Signatures and Infrastructures (ESI); Policy requirements for
certification authorities issuing qualified certificates
[8] IEFT RFC 2246, The TLS Protocol
[9] IEFT RFC 2617, HTTP Authentication: Basic and Digest Access Authentication
[11] IEFT RFC 3161, Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)
[12] CPS Swisscom Digital Certificate Services, OID 2.16.756.1.83.2.1
[13] Addendum zum CPS [12]: Profile der Zertifikate, Widerrufslisten und Online Statusabfragen
[14] SR 221.431, GeBüV: Verordnung über die Führung und Aufbewahrung der Geschäftsbücher
(Geschäftsbücherverordnung)
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
4/21
Inhaltsverzeichnis
1 Einleitung ..................................................................................................................................................... 6
1.1 Überblick ................................................................................................................................................................................ 6 1.2 Identifikation des Dokuments ...................................................................................................................................... 7 1.3 Beteiligte der Swisscom Digital Certificate Services ............................................................................................. 7 1.4 Anwendbarkeit der Zertifikate (Certificate Usage) .............................................................................................. 7 1.5 Verwaltung der Richtlinien ............................................................................................................................................ 7 1.6 Schlüsselwörter und Begriffe ......................................................................................................................................... 7 1.7 Abkürzungen ........................................................................................................................................................................ 8
2 Veröffentlichungen und Verantwortung für den Verzeichnisdienst ..................................................... 9
3 Allgemeines Konzept .................................................................................................................................. 9
3.1 Zeitstempel-Dienst ............................................................................................................................................................ 9 3.2 Zeitstempel Authority (TSA)........................................................................................................................................ 10 3.3 Zeitstempel-Dienst Benutzer (Subscriber) ............................................................................................................. 10 3.4 Zeitstempel-Objekt Empfänger (Relying Parties) ............................................................................................... 10 3.5 Time-stamping Policy und Practice Statement .................................................................................................. 10
3.5.1 Zweck ............................................................................................................................................................................. 11 3.5.2 Detaillierungsgrad ................................................................................................................................................... 11 3.5.3 Vorgehen ...................................................................................................................................................................... 11
4 Time-Stamping Policy ............................................................................................................................... 11
4.1 Übersicht............................................................................................................................................................................. 11 4.2 Anwendbarkeit ................................................................................................................................................................. 11 4.3 Konformität ....................................................................................................................................................................... 11
5 Verpflichtungen ......................................................................................................................................... 12
5.1 Verpflichtungen der TSA .............................................................................................................................................. 12 5.1.1 TSA Verpflichtungen gegenüber Zeitstempel-Dienst Benutzern ...................................................... 12
5.2 Verpflichtung des Zeitstempel-Dienst Benutzers .............................................................................................. 12 5.3 Verpflichtungen des Zeitstempel-Objekt Empfängers..................................................................................... 13
6 TSA Verfahren ............................................................................................................................................ 13
6.1 Verfahren und Veröffentlichungspflicht ............................................................................................................... 13 6.1.1 Tätigkeiten der TSA ................................................................................................................................................. 13 6.1.2 Informationen über Zeitstempel-Dienst ....................................................................................................... 13
6.2 Schlüsselmanagement Lebenszyklus ...................................................................................................................... 15 6.2.1 Erzeugung des TSA Schlüsselmaterials .......................................................................................................... 15 6.2.2 Schutz des TSA Private Keys ................................................................................................................................ 16 6.2.3 Verteilung des TSA Public Keys .......................................................................................................................... 16 6.2.4 Re-Keying des TSA Schlüsselmaterials ........................................................................................................... 16 6.2.5 Ende des TSA Schlüssel-Lebenszyklus............................................................................................................. 16 6.2.6 Verwaltung Hardware Security Module (HSM) ......................................................................................... 16
6.3 Zeitstempel ........................................................................................................................................................................ 16 6.3.1 Zeitstempel-Objekt ................................................................................................................................................. 16 6.3.2 Zeitsynchronisierung mit UTC ........................................................................................................................... 17
6.4 TSA Management und Betrieb .................................................................................................................................. 17 6.4.1 Sicherheitsmanagement ...................................................................................................................................... 17 6.4.2 Klassifizierung und Betrieb der Systeme ....................................................................................................... 17 6.4.3 Personelle Sicherheitsmassnahmen ............................................................................................................... 18 6.4.4 Infrastrukturelle Sicherheitsmassnahmen .................................................................................................. 18 6.4.5 Betrieb ........................................................................................................................................................................... 18 6.4.6 Zutrittskontrolle ....................................................................................................................................................... 18
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
5/21
6.4.7 Vertrauenswürdiger Einsatz und Unterhalt der Systeme ..................................................................... 18 6.4.8 Kompromittierung des TSA Dienstes.............................................................................................................. 18 6.4.9 Einstellung des TSA Dienstes .............................................................................................................................. 18 6.4.10 Einhaltung der gesetzlichen Vorschriften .................................................................................................... 18 6.4.11 Logging .......................................................................................................................................................................... 19
6.5 Organisation ..................................................................................................................................................................... 19
7 Konformitätsprüfung (Compliance Audits) und andere Assessments ................................................. 20
7.1 Intervall und Umstände der Überprüfung ............................................................................................................ 20 7.2 Identität und Qualifikation der Überprüferin ..................................................................................................... 20 7.3 Verhältnis von Überprüferin zu Überprüfter ....................................................................................................... 20 7.4 Überprüfte Bereiche ....................................................................................................................................................... 20 7.5 Mängelbeseitigung ........................................................................................................................................................ 20 7.6 Veröffentlichung der Ergebnisse ............................................................................................................................... 21
8 Rahmenvorschriften .................................................................................................................................. 21
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
6/21
1 Einleitung
Dieses Dokument beschreibt die Time-stamping Policy (Zeitstempelrichtlinien, nachfolgend TP) von
Swisscom Digital Certificate Services (nachfolgend SDCS) zur Ausgabe von Zeitstempel-Objekten
nach schweizerischem Signaturgesetz ZertES [1], VZertES [2] und den daraus abgeleiteten
technischen und administrativen Ausführungsbestimmungen TAV [3].
Diese TP erlaubt Benutzern und Dritten, welche dem Zeitstempel vertrauen (Relying Parties), die
Vertrauenswürdigkeit der durch Swisscom (Schweiz) AG (nachfolgend Swisscom) ausgestellte
Zeitstempel-Objekte abzuschätzen.
Swisscom bietet als Dienstanbieter von qualifizierten elektronischen Signaturen gemäss
Schweizerischem Signaturgesetz ZertES [1] auch einen qualifizierten Zeitstempeldienst an. Mit
diesem Zeitstempeldienst kann die Existenz von digitalen Informationen zu einem bestimmten
Zeitpunkt zuverlässig und nachvollziehbar belegt werden. Informationen, die mit einem
Zeitstempel eines anerkannten Dienstanbieters für qualifizierte Signaturen versehen wurden, sind
vor Veränderungen geschützt, auch wenn diese auf veränderbaren Medien (Disk, Magnetbänder,
etc.) gespeichert sind. Der von Swisscom angebotene Zeitstempelservice ist einerseits geeignet,
zuverlässig zu belegen, wann eine Signatur an einem Dokument angebracht wurde und
andererseits damit bei archivierten Daten gesetzeskonform (GeBüV [14]) nachzuweisen, dass diese
nicht verändert wurden (Integritätsnachweis).
Diese TP bezieht sich auf die Zertifikatklasse „Time-Stamping“. Diese Klasse erfüllt die
Anforderungen an Trusted Time-Stamping als auch die Anforderungen, welche das ZertES [1] an
qualifizierte Zertifikate stellt.
1.1 Überblick
Diese TP wurde von Swisscom zu folgendem Zweck erstellt:
Erfüllung der Anforderungen an einen Certificate Service Provider (CSP) von qualifizierten
Zertifikaten gemäss ZertES [1]
Beschreibung der Dienstleistungen, Rollen, Einschränkungen und Verpflichtungen bei der
Verwendung von qualifizierten Time-Stamping-Zertifikaten der Swisscom
Sicherstellung der Interoperabilität bei der Benutzung des Time-Stamping Services der
Swisscom.
Das Framework TP und CPS [12] wurde nach den Vorgaben für einen Dienstanbieter zur Aufgabe
von qualifizierten Zertifikaten nach folgenden Standards aufgesetzt:
TAV (SR 943.032.1) [3]
ETSI TS 102 023 [4]
ETSI TS 101 456 [7]
ETSI TS 101 861 [6]
Um die internationale Zusammenarbeit mit anderen Zertifizierungsstellen zu ermöglichen, wird
ferner eine englische Übersetzung der CPS [12] veröffentlicht; massgeblich ist in jedem Fall die
deutsche Version in der jeweils aktuellen Fassung.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
7/21
1.2 Identifikation des Dokuments
Identifikation
Titel: Swisscom Digital Certificate Services - Time-Stamping Policy (TP)
Version: 3.4
Object Identifier (OID) für diese TP: 2.16.756.1.83.16.0
Die OID der Swisscom Digital Certificate Services basiert auf der vom BAKOM zugeteilten RDN:
1. S
tell
e
2. S
tell
e
3. S
tell
e
4. S
tell
e
5. S
tell
e
Bedeutung
2 Joint ISO-CCITT Tree
16 Country
756 Switzerland
1 Organisation names (RDN)
83 Swisscom Digital Certificate Services
Die Stellen 6 bis 8 der OID von Swisscom Digital Certificate Services verweisen auf die jeweilige CA
bzw. auf das jeweilige CP/CPS Dokument.
Die vom BAKOM vergebenen OID können auf der Internetseite des BAKOM abgefragt werden
(http://www.eofcom.admin.ch/eofcom/public/searchEofcom_oid.do ).
1.3 Beteiligte der Swisscom Digital Certificate Services
Siehe Kapitel 3.2 - 3.4.
1.4 Anwendbarkeit der Zertifikate (Certificate Usage)
Der Zeitstempel-Dienst für qualifizierte elektronische Signaturen wurde gemäss Schweizerischem
Signaturgesetz [4] aufgebaut und zertifiziert, kann aber auch getrennt von qualifizierten Signaturen
verwendet werden. Im Speziellen wo bewiesen werden muss, dass Daten zu einem bestimmten
Zeitpunkt existiert haben und seither nicht mehr verändert wurden (z.B. Archivierung von Daten des
elektronischen Geschäftsverkehrs oder eingescannte Papierdokumente).
1.5 Verwaltung der Richtlinien
Herausgeberin des Dokumentenframeworks ist:
Swisscom (Schweiz) AG
Digital Certificate Services
Müllerstrasse 16
8004 Zürich
Es gilt ein formelles Genehmigungsverfahren gemäss CPS [12] Kapitel 9.11.
1.6 Schlüsselwörter und Begriffe
Schlüsselwörter und Begriffe sind dem Kapitel 1.6 der CPS [12] zu entnehmen.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
8/21
1.7 Abkürzungen
CP Certificate Policy, Zertifikats-Richtlinien
CPS Certification Practice Statement, Angaben zum Zertifizierungsbetrieb
CSP Certificate Service Provider, Zertifizierungsstelle
ETSI European Telecommunications Standards Institute
GeBüV Verordnung über die Führung und Aufbewahrung der Geschäftsbücher
(Geschäftsbücherverordnung; GeBüV)
HSM Hardware Security Modules
SDCS Swisscom Digital Certificate Services
TP Time-Stamping Policy
TSA Time-Stamping Authority
TSP Time-Stamping Profile
TSS Time-Stamping Service
TST Time Stamping Token, Zeitstempel-Objekt
UTC Universal Coordinated Time (ehemals GMT)
VZertES Verordnung über Zertifizierungsdienste im Bereich der elektronischen Signatur
(Verordnung über die elektronische Signatur, VZertES)
ZertES Bundesgesetz über Zertifizierungsdienste im Bereich der elektronischen Signatur
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
9/21
2 Veröffentlichungen und Verantwortung für den Verzeichnisdienst
Die Angaben sind dem CPS [12], Kapitel 2, zu entnehmen.
3 Allgemeines Konzept
3.1 Zeitstempel-Dienst
Der Zeitstempel-Dienst der Swisscom umfasst folgende Funktionsblöcke:
Abbildung 1: Übersicht Zeitstempel-Dienst
Der Hashwert der zu stempelnden Dateien (1) wird zum Zeitstempel-Dienst gesendet (2). Der
Zeitstempel-Dienst erzeugt ein Zeitstempel-Objekt, das den Hashwert und die aktuelle Zeit enthält.
(3) Dieses Objekt wird vom Zeitstempel-Dienst elektronisch signiert (4) und anschliessend an den
Benutzer zurück geschickt (5). Der Benutzer speichert die Datei zusammen mit dem Zeitstempel
Token ab (6)
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
10/21
Der Empfänger der Datei inkl. Zeitstempel-Token (7) kann jetzt zum Einen mithilfe des Public Keys
der TSA den ursprünglichen Hash-Wert wiederherstellen (8) und zum Anderen nochmals einen
Hash der ursprünglichen Datei errechnen (9). Stimmen die beiden Hash-Werte überein (10), wurde
die Datei seit dem Zeitstempeln nicht verändert. In den meisten Fällen erfolgt diese Überprüfung
innerhalb einer Applikation, wie z.B. Adobe Acrobat Reader.
3.2 Zeitstempel Authority (TSA)
Swisscom betreibt eine offline Root Certification Authority (nachfolgend CA) sowie eine der Root CA
untergeordnete CA für Zeitstempel („TSA“, Time-Stamping Authority). Die Swisscom Root CA ist an
keinem Netzwerk angeschlossen und wird nur dann gestartet, wenn dies erforderlich ist. Die Root-
CA stellt ausschliesslich Zertifikate für unmittelbar nachgelagerte CAs der Swisscom Digital
Certificate Services aus.
Für den Betrieb der TSA und die Funktionstrennung gelten die Vorgaben der TAV [3].
Die Profile für die Zertifikate und Widerrufslisten (CRL) sind im Addendum zum CPS [13] detailliert
beschrieben.
3.3 Zeitstempel-Dienst Benutzer (Subscriber)
Die Zeitstempel-Dienst Benutzer können natürliche oder juristische Personen (z.B. eine
Organisation) sein. Falls der Subscriber eine Organisation ist, so ist diese verantwortlich für die
Tätigkeiten ihrer Mitarbeiter. Es wird deshalb von ihr erwartet, dass sie ihre Mitarbeiter über die
korrekte Nutzung von Zeitstempeln informiert. Bei der Verwendung von automatisierten Verfahren
zur Anbringung von Zeitstempeln müssen technische Kontrollen zur Überprüfung der Zeitstempel
angebracht werden.
3.4 Zeitstempel-Objekt Empfänger (Relying Parties)
Der Zeitstempel-Objekt Empfänger ist eine juristische oder natürliche Person, die ein Interesse
daran hat, den Zeitpunkt und die Integrität einer Information zu überprüfen. Dazu vertraut diese
auf den Zeitstempel eines vertrauenswürdigen Dritten, um den Daten und Angaben des
Zeitstempel-Dienst-Benutzers zu vertrauen. Zur Prüfung der Gültigkeit des Zeitstempels und der
Integrität der Daten muss der Empfänger folgende Prüfungen durchführen:
Vergleich des neu errechneten Hash-Wertes mit dem Hash im Zeitstempel-Objekt
Überprüfen, ob die Zertifikats-Kette bis zum Root Zertifikat korrekt ist.
Diese Überprüfung kann z.B. mittels Abobe Reader gemacht werden.
3.5 Time-stamping Policy und Practice Statement
Diese TP definiert die Rechte und Pflichten, die den unterschiedlichen Parteien durch die Nutzung
des Zeitstempeldienstes von Swisscom entstehen. Im Weiteren werden die allgemeinen
Anforderungen beschrieben, denen der Zeitstempel-Dienst der Swisscom entsprechen muss.
Das Certification Practice Statement spezifiziert generelle Prozesse des Zeitstempel-Dienstes. Die
technischen und operationellen Details sind in der CPS [12] und weiteren Dokumentationen
beschrieben.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
11/21
3.5.1 Zweck
Die TP definiert „was eingehalten werden muss“, während das CPS [12] definiert, „wie es
eingehalten wird“.
3.5.2 Detaillierungsgrad
Die TP spezifiziert generelle Prozesse, die vom Zeitstempel-Dienst während des Erstellens von
signierten Zeitstempeln verwendet werden. Die TP erlaubt es, sich zusammen mit dem CPS [12] ein
Bild über die Vertrauenswürdigkeit des Zeitstempel-Dienstes zu machen.
Die Spezifikationen dieser Prozesse sind dem CPS [12] zu entnehmen.
3.5.3 Vorgehen
Diese TP beschreibt keine technischen Details in Bezug auf die Informations- und Kommunikations-
Infrastruktur, die Betriebsorganisation und Schutzvorkehrungen.
Sie beschreibt auch nicht die Umgebung, in der der Zeitstempel-Dienst betrieben wird.
Diesbezügliche technische und operationelle Details sind in der CPS [12] oder anderen internen
Dokumenten beschrieben.
4 Time-Stamping Policy
4.1 Übersicht
Diese TP ist eine Zusammenstellung der Prozesse zur Erzeugung und Verwaltung von Zeitstempel-
Objekten und dient als Vorschrift für den Sicherheits-Level der TSA. Generelle Regeln sind im Kapitel
3.5 in diesem Dokument beschrieben.
Die Genauigkeit der Zeit, die im Zeitstempel-Objekt verwendet wird, beträgt maximal 500 ms
Abweichung von der UTC (Universal Time Coordinated) Zeit. Ist die Zeitdifferenz des Zeitservers zur
UTC Zeit grösser als 500 ms, wird der Dienst eingestellt.
4.2 Anwendbarkeit
Diese TP ist so ausgelegt, dass der Zeitstempel-Dienst den Anforderungen für qualifizierte digitale
Signaturen (ZertES [1]) entspricht.
4.3 Konformität
Die erstellten Zeitstempel-Objekte beinhalten als Zeichen der Einhaltung dieser Policy die OID
Kennung dieser TP (siehe Kapitel 1.2).
Swisscom garantiert die Einhaltung der Vorschriften während der Ausübung der Dienste, die im
Kapitel 5.1 beschrieben sind. Im Weiteren garantiert Swisscom die Einhaltung und Wirksamkeit der
Kontroll-Mechanismen gemäss Kapitel 6 TSA Verfahren.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
12/21
5 Verpflichtungen
Dieses Kapitel enthält alle Verpflichtungen, Verbindlichkeiten, Garantien und Verantwortungen der:
Time-Stamping Authority (TSA),
Zeitstempel-Dienst Benutzer (TSA Subscriber) und
Zeitstempel-Objekt Empfänger (Relying Parties).
Die Verpflichtungen und Verantwortungen werden durch gegenseitige Verträge geregelt, die
zwischen den Parteien abgeschlossen werden.
5.1 Verpflichtungen der TSA
Swisscom verpflichtet sich alle im Rahmen dieser TP und der zugehörigen CPS [12] beschriebenen
Aufgaben zur Umsetzung der Vorgaben des ZertES [1] und der zugehörigen technischen
Ausführungsbestimmungen (VZertES [2] und TAV [3]) durchzuführen.
Swisscom garantiert, dass alle Anforderungen an die TSA, einschliesslich Abläufe und Verfahren
bezogen auf die Ausgabe der Zeitstempel-Objekte, Reviews der Systeme und Sicherheits-Audits, in
Übereinstimmung mit den Prozessen in Kapitel 6 TSA Verfahren eingehalten werden.
5.1.1 TSA Verpflichtungen gegenüber Zeitstempel-Dienst Benutzern
Swisscom garantiert permanenten Zugang zum Zeitstempel-Dienst (7x24h), ausser bei geplanten
technischen Unterbrüchen und beim Fehlen einer genauen Zeitbasis, höhere Gewalt,
Naturereignisse (z.B. Blitzschlag in kritische Geräte, Elementarereignisse), Streik oder
unvorhersehbare behördliche Restriktionen.
Geplante Service-Einschränkungen werden auf der Homepage von Swisscom Digital Certificate
Services angekündigt. Technische Unterbrüche werden in separaten Dokumenten über die
Wartungen der Installationen und Systeme beschrieben.
Im Weiteren garantiert Swisscom folgendes:
Betrieb und Ausbau einer zuverlässigen Informations- und Kommunikations-Infrastruktur.
Einhaltung von Eigentumsrecht, Lizenzen oder ähnlichen Gesetzen.
Die angebotenen Dienste stimmen mit den Vorschriften überein, wie sie in Kapitel 1.1
Überblick beschrieben sind.
Die ausgestellten Zeitstempel-Objekte enthalten eine korrekte Zeit und entsprechen dem
definierten Format.
5.2 Verpflichtung des Zeitstempel-Dienst Benutzers
Bezüger von Zeitstempel Objekten müssen beim Bezug der Zeitstempel Objekte die digitale
Signatur der TSA überprüfen und die dazugehörige CRL darauf überprüfen, ob das TSA Root
Zertifikat nicht ungültig erklärt worden ist. Die aktuelle CRL kann unter der Bezugsadresse, die im
CPS [12] Kapitel „2 Verzeichnisdienst“ aufgeführt ist, bezogen werden.
Der Subscriber darf den Zeitstempel-Dienst nur in Übereinstimmung mit Kapitel 4 des ETSI 101 861
[6] "Anforderungen eines TSP-Client" verwenden.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
13/21
5.3 Verpflichtungen des Zeitstempel-Objekt Empfängers
Der Zeitstempel-Objekt Empfänger ist verpflichtet, die Signatur des Zeitstempel-Objektes zu prüfen.
Anschliessend kann der selbst erzeugte Hash-Wert mit dem im Zeitstempel-Objekt enthaltenen
Hash-Wert verglichen werden. Stimmen diese überein, ist die Integrität des Dokumentes
gewährleistet. Für den Fall, dass Überprüfung der Integrität des Dokumentes nach Ablauf der
Gültigkeitsdauer des Root Zertifikates der TSA stattfindet, muss der Zeitstempel-Objekt Empfänger
folgendes unternehmen:
Überprüfen, ob das für das Zeitstempel-Objekt verwendete Zertifikat in der aktuellen CRL
enthalten ist.
In der aktuellen TP muss überprüft werden, ob die Hash-Funktion, die im Zeitstempel-
Objekt vermerkt ist, immer noch sicher ist.
In der aktuellen TP muss überprüft werden, ob die Länge des von der TSA verwendeten
kryptografischen Verfahrens (Schlüssellänge und Algorithmen), immer noch als sicher
gelten.
Weitere Verpflichtungen des Zeitstempel-Objekt Empfänger sind in Kapitel 3.4 und in weiteren
Vereinbarungen zwischen den Parteien beschrieben.
6 TSA Verfahren
Für die TSA werden Kontrollen implementiert, die den folgenden Anforderungen genügen. Die für
den Betrieb der TSA implementierten Kontrollen sind im CPS [12] Kapitel 5 „Infrastrukturelle,
organisatorische und personelle Sicherheitsmassnahmen“ beschrieben.
6.1 Verfahren und Veröffentlichungspflicht
6.1.1 Tätigkeiten der TSA
Verfahren und Kontroll-Mechanismen für die technische Infrastruktur zur Sicherstellung
eines kontrollierten, unterbruchsfreien und zuverlässigen Services sind die Basis für den
TSA Betrieb. Die detaillierten Kontrollen sind im CPS [12] Kapitel 6.6 „Lebenszyklus der
Sicherheitsmassnahmen“ beschrieben.
Im CPS [12] sind - zusammen mit anderen internen Dokumenten - die Regeln für den
Betrieb des Zeitstempel-Dienstes definiert.
Kleinere Änderungen an dieser TP mit keiner oder minimaler Auswirkung auf die Benutzer
werden durch Swisscom direkt in Kraft gesetzt. Grössere Änderungen werden in Absprache
mit und nach Genehmigung durch die Anerkennungsstelle durchgeführt. Änderungen
werden in der Änderungskontrolle aufgelistet.
Alle Benutzer werden 30 Tage vor Inkraftsetzung grösserer Änderungen via e-Mail
informiert, falls die e-Mail Adresse bekannt ist. Zusätzlich werden Änderungen gemäss CPS
[12] Kapitel 2.2 veröffentlicht.
6.1.2 Informationen über Zeitstempel-Dienst
Dieses Kapitel beschreibt den Einsatz des Zeitstempel-Dienstes von Swisscom Digital Certificate
Services.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
14/21
6.1.2.1 Verwendung der Zeitstempel-Dienstes
Swisscom Digital Certificate Services stellt einen Zeitstempel-Dienst zur Verfügung. Alle
Zeitstempel-Objekte dieses Dienstes enthalten die Policy OID gemäss Kapitel 1.2.
6.1.2.2 Algorithmen des Zeitstempel-Dienstes
Die eingesetzten kryptografischen Algorithmen und deren Schlüssellängen orientieren sich an den
im TAV [3] referenzierten Veröffentlichungen der ETSI TS 101 861 [6] und sind momentan:
Swisscom TSA CA 2
Hash Algorithmen
SHA-1 (OID 1.3.14.3.2.26)
SHA-256 (OID 2.16.840.1.101.3.4.2.1)
SHA-384 (OID 2.16.840.1.101.3.4.2.2)
SHA-512 (OID 2.16.840.1.101.3.4.2.3)
Algorithmus für die Signatur
sha256WithRSAEncryption, 2048 bit-Länge (OID 1.2.840.13549.1.1.11)
Die erwartete Lebenszeit eines Zeitstempel-Objektes mit den oben erwähnten Algorithmen wird
gemäss neuester Version von ETSI TS 102 176-1 [5] festgelegt.
6.1.2.3 Authentisierungsmechanismen
Zur Sicherstellung der Nachvollziehbarkeit gewährt Swisscom nur authentisierten Benutzern
Zugriff auf den Zeitstempel-Dienst. Momentan werden folgende Authentisierungsverfahren
unterstützt:
Authentisierungsmethode URL
Clientseitige SSL-Authentisierung http://tss-c-swissdigicert.ch
Basic Authentication über SSL/TLS https://tss.swissdigicert.ch
Basic Authentication über http http://tss.swissdigicert.ch
Tabelle 1: Authentisierungsmethoden
6.1.2.3.1 Clientseitige SSL-Authentisierung
Der Prozess für einen Zeitstempel-Request mit clientseitiger Authentisierung sieht wie folgt aus.
Voraussetzung:
Der Client besitzt ein geeignetes Authentisierungs-Zertifikat von Swisscom Digital
Certificate Services.
Client-seitige html Library zum Speichern von bereits geöffneten SSL Verbindungen
Folgender Ablauf findet statt:
1 Der Client erstellt einen Zeitstempel-Request
2 Der Client erstellt aus dem Zeitstempel-Request eine Zeitstempel-Message
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
15/21
3 Der Client sendet die Zeitstempel-Message an Zeitstempel-Server
https://tss.swissdigicert.ch
4 Client- und Serverseitige SSL-Authentisierung wird gemäss RFC 2246 [8] durchgeführt.
5 Falls die Authentisierung fehlschlägt, wird ein Zeitstempel-Objekt mit einer
Fehlermeldung zurückgegeben.
6 Der TSA-Server erstellt Zeitstempel-Objekt
7 Zeitstempel-Objekt wird an Client gesandt.
Die SSL Session muss durch eine client-seitige html-Implementation unter Zuhilfenahme eines
Swisscom Zertifikates der Klasse Rubin, Saphir oder Smaragd aufgebaut werden. Bei
Massensignaturen mit Zeitstempel oder Massenzeitstempel wird empfohlen, die client-seitige
html-Library so zu konfigurieren, dass der Client eine schon bestehende SSL-Verbindung
zwischenspeichert (Cookie Caching).
6.1.2.3.2 Authentisierung über http(s)
Der Prozess für einen Zeitstempel-Request mit „Basic Authentication“ sieht wie folgt aus.
Voraussetzung: der Client besitzt Credentials (UserId/Password) für den Zugang zum Zeitstempel-
Service.
Der Ablauf ist wie folgt:
1 Der Client erstellt einen Zeitstempel-Request
2 Der Client erstellt aus dem Zeitstempel-Request eine Zeitstempel-Message
3 Der Client sendet die Zeitstempel-Message an Zeitstempel-Server
http://tss.swissdigicert.ch.
4 Client-seitige Authentisierung wird gemäss RFC 2617 [9] durchgeführt.
5 Falls die Authentisierung fehlschlägt, wird ein Zeitstempel-Objekt mit einer
Fehlermeldung zurückgegeben.
6 TSA-Server erstellt Zeitstempel-Objekt
7 Zeitstempel-Objekt wird an Client gesandt.
Die SSL Session erfordert keine Client-seitige Authentisierung und muss durch eine Client-seitige
html Implementation aufgebaut werden. Bei Massensignaturen mit Zeitstempel oder
Massenzeitstempel wird empfohlen die Client-seitige html-Library so zu konfigurieren, dass der
Client eine schon bestehende SSL-Verbindung zwischenspeichert (Cookie Caching).
6.2 Schlüsselmanagement Lebenszyklus
6.2.1 Erzeugung des TSA Schlüsselmaterials
Die TSA Schlüssel-Paare werden in einem Hardware Security Module generiert, das gemäss FIPS
140-2, Level 3 zertifiziert wurde. Die Schlüssel werden durch Personal in vertrauenswürdigen Rollen
erzeugt. Die Beschreibung der Anforderungen an das Personal sind im CPS [12] Kapitel 5.3
„Personelle Sicherheitsmassnahmen“ beschrieben.
Die Umgebung der TSA Schlüssel Generation sind im CPS [12] beschrieben.
TSA Hash- und Chiffrieralgorithmen sind im Kapitel 6.1.2.2 beschrieben.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
16/21
6.2.2 Schutz des TSA Private Keys
Das eingesetzte HSM-Modul für die Zertifizierung genügt den Anforderungen der TAV [3]:
HSM: SafeNet Luna SA:
FIPS 140-2, Level 3
6.2.3 Verteilung des TSA Public Keys
TSA Zertifikate, die den Public Key beinhalten, werden von der Root CA von Swisscom Digital
Certificate Services signiert. Die Publikation des Public Keys ist im CPS [12] Kapitel 2.1
„Verzeichnisdienst“ beschrieben.
6.2.4 Re-Keying des TSA Schlüsselmaterials
Das TSA Re-Key Verfahren wird vor Ablauf der Gültigkeitsperiode des TSA Zertifikates im HSM
durchgeführt. Bei einer Zertifikaterneuerung wird grundsätzlich ein neues Schlüsselpaar erstellt. Die
Lebensdauer des Zertifikates und des Schlüsselmaterials beträgt 3 Jahre.
Es werden die Schlüssellänge und der Algorithmus verwendet, der zu dem jeweiligen Zeitpunkt
aktuell ist und gemäss geltender CPS [12] Kapitel 7.1 einzusetzen ist. Das alte Zertifikat wird nach
Ausstellung des neuen Zertifikats nicht ungültig erklärt und bleibt bis zum Ablauf der
Gültigkeitsdauer gültig.
Der Public Key wird gemäss CPS [12] Kapitel 6.3.1 „Archivierung öffentlicher Schlüssel“ archiviert.
6.2.5 Ende des TSA Schlüssel-Lebenszyklus
Das Verfahren für die Zerstörung der privaten TSA Schlüssel ist im CPS [12] Kapitel 6.2.10
„Vernichtung der Privaten Schlüssel“ beschrieben.
6.2.6 Verwaltung Hardware Security Module (HSM)
Spezifikationen der Verfahren sind der Certification Practice Statement CPS [12] zu entnehmen.
6.3 Zeitstempel
6.3.1 Zeitstempel-Objekt
Das Format der Zeitstempel-Objekte ist im RFC 3161 [11] beschrieben.
Jedes Zeitstempel-Objekt, das von Swisscom Digital Certificate Services ausgegeben wird, besitzt die
OID dieser TP (siehe Kapitel 1.2) und die Seriennummer des Zeitstempel-Objekts für die eindeutige
Identifizierung.
Jedes Zeitstempel-Objekt, das von Swisscom Digital Certificate Services ausgegeben wird, besitzt
einen Unit Identifier mit Angabe des Landes, TSA Service und Identifier der Einheit, die das
Zeitstempel Objekt erstellt hat.
Datum und Zeit im Zeitstempel-Objekt können zu einer anerkannten Zeitquelle zurückverfolgt
werden. Datum und Zeit im Zeitstempel-Token entsprechen der Genauigkeit, wie in Kapitel „4.1
Übersicht“ beschrieben wird.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
17/21
Im Falle, dass die Referenz-Uhr keine zuverlässige Zeitbasis mehr hat, wird ein Alarm ausgelöst und
der Service automatisch eingestellt, da die TSA in diesem Fall nicht mehr im Stande ist, die Zeit
gemäss Kapitel „4.1 Übersicht“ zu liefern. Es werden keine Zeitstempel-Objekte mehr generiert, bis
die Referenz-Uhr wieder kalibriert ist.
Zeitstempel-Objekte beinhalten den Hash-Wert, der im Antrag an den Zeitstempel-Dienst
mitgeliefert wird. Das Zeitstempel-Objekt wird mit dem privaten Schlüssel signiert, der
ausschliesslich für den Zeitstempel-Dienst verwendet wird.
Falls der Zeitstempel-Request eine Nonce beinhaltet, wird im resultierenden Zeitstempel-Objekt
dieselbe Nonce eingetragen.
Falls im Zeitstempel-Request das Flag gesetzt ist, dass das Zertifikat des Zeitstempel-Dienstes im
Zeitstempel-Token integriert werden soll, wird das dieses im resultierenden Zeitstempel-Objekt
integriert.
Falls der Zeitstempel-Request eine andere Kennung (PolicyID) als die in Kapitel 1.2 enthält, wird der
Zeitstempel-Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status
im resultierenden Zeitstempel-Objekt.
Falls der Zeitstempel-Request einen anderen Hash-Algorithmus als in Kapitel 6.1.2.2 beschrieben
enthält, wird der Zeitstempel-Request zurückgewiesen. Die Rückweisung erfolgt durch den
entsprechenden Status im resultierenden Zeitstempel-Objekt.
Falls der Zeitstempel-Request nicht gemäss RFC 3161 [11] formatiert ist, wird der Zeitstempel-
Request zurückgewiesen. Die Rückweisung erfolgt durch den entsprechenden Status im
resultierenden Zeitstempel-Objekt.
6.3.2 Zeitsynchronisierung mit UTC
6.3.2.1 Zeitserver
Die Zeitkalibrierung wird automatisch vorgenommen. Dazu wird ein NTP Time Server mit
integrierter hochgenauer GPS-Funkuhr eingesetzt. Die bei Swisscom eingesetzte Time-Stamping
Infrastruktur besitzt technische Vorrichtungen, um die synchronisierte Zeit innerhalb der
deklarierten Genauigkeit zu halten. Swisscom verfügt auch über Vorkehrungen, um unautorisierte
Manipulationen der Uhr zu verhindern.
6.4 TSA Management und Betrieb
6.4.1 Sicherheitsmanagement
Alle Angelegenheiten, die das Sicherheitsmanagement der TSA betreffen, sind im CPS [12] Kapitel
5.2 „Organisatorische Sicherheitsmassnahmen“ beschrieben.
6.4.2 Klassifizierung und Betrieb der Systeme
Die Beschreibung der Methoden und Massnahmen zur Sicherstellung der Verfügbarkeit und
Stabilität der Swisscom Digital Certificate Services sind im CPS [12] Kapitel 5.1 „Infrastrukturelle
Sicherheitsmassnahmen“ zu finden..
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
18/21
6.4.3 Personelle Sicherheitsmassnahmen
Anforderungen an das Personal sowie die Rollen, die das Personal einnehmen wird, sind im CPS [12]
Kapitel 5.3 „Personelle Sicherheitsmassnahmen“ beschrieben.
6.4.4 Infrastrukturelle Sicherheitsmassnahmen
Die Beschreibung der infrastrukturellen Sicherheitsmassnahmen sind in CPS [12] Kapitel 5.1
„Infrastrukturelle Sicherheitsmassnahmen“ beschrieben.
6.4.5 Betrieb
Der Zeitstempel-Dienst der Swisscom verfügt über betriebliche Kontrollen gemäss ETSI TS 101 456
[7]. Diese Dokumente sind nicht öffentlich zugänglich und werden periodisch durch die interne und
externe Revision überprüft.
6.4.6 Zutrittskontrolle
Die Zutrittskontrollen werden im CPS [12] Kapitel 5.1.2 “Zutrittskontrolle” geregelt.
6.4.7 Vertrauenswürdiger Einsatz und Unterhalt der Systeme
Das Schlüsselmaterial des Zeitstempel-Dienstes von Swisscom wird ausschliesslich in
vertrauenswürdiger Umgebung gemäss Kapitel 6.2.1 Erzeugung des TSA Schlüsselmaterials
generiert. Die Systeme genügen einem der folgend genannten oder einem äquivalenten Standard:
FIPS 140-1 Level 3
CC EAL4 oder ITSEC E3 der Stärke „hoch“
Alle Änderungen an den Systemen werden überwacht und in einem Ereignis-Journal aufgezeichnet.
6.4.8 Kompromittierung des TSA Dienstes
Im Falle einer Kompromittierung des privaten Schlüssels des Zeitstempel-Dienstes der Swisscom
werden die Verfahren gemäss CPS [12] Kapitel 5.7 „Kompromittierung und Wiederherstellung“
durchgeführt.
6.4.9 Einstellung des TSA Dienstes
Im Falle der Einstellung des Betriebes des Zeitstempeld-Dienstes von Swisscom werden die
Verfahren gemäss CPS [12] Kapitel 5.8 „Einstellung des Betriebes“ durchgeführt.
6.4.10 Einhaltung der gesetzlichen Vorschriften
Der Zeitstempel-Dienst der Swisscom wird gemäss Schweizerischer Gesetzgebung, insbesondere
dem ZertES [1] betrieben.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
19/21
6.4.11 Logging
6.4.11.1 Allgemeines
Der Zeitstempel-Dienst von Swisscom verfügt über ein Ereignis Journal, das alle Ereignisse in
Zusammenhang mit der Ausstellung von Zeitstempel-Objekten aufzeichnet.
Die erfolgreiche Ausstellung der Zeitstempel-Objekte wird geloggt. Es wird das gesamte
Zeitstempel-Objekt geloggt.
Die Vertraulichkeit und Integrität werden gemäss den definierten Prozessen der CPS [12]
sichergestellt.
Die Logdateien bezüglich der Zeitstempel-Dienst-Operationen werden gemäss den
definierten Verfahren der CPS [12] sichergestellt.
Die geloggten und archivierten Zeitstempel Objekte können im Rechtsfall auf Anfrage
innert 30 Tagen zur Verfügung gestellt werden.
Alle Zeitstempel-, Schlüsselmanagement- und Zeitsynchronisations-Ereignisse werden mit
der genauen Zeit geloggt.
Alle Zeitstempel-, Schlüsselmanagement- und Zeitsynchronisations-Ereignisse werden für
11 Jahre nach Ablauf der Gültigkeit des Zeitstempel-Objektes aufbewahrt.
Elektronische Log-Dateien werden auf einen zentralen Syslog Server übertragen und so
gegen Zugriff, Löschung und Manipulation geschützt und sind nur den System- und
Netzwerkadministratoren zugänglich.
6.4.11.2 Schlüssel Management
Alle Ereignisse des Life-Cycles der TSA Signaturschlüssels werden geloggt. Insbesondere
Schlüsselerzeugung, Schlüsselerneuerung, Schlüsselbackup und Schlüsselvernichtung.
Alle Ereignisse des Life-Cycles der TSA Zertifikate werden geloggt. Dies beinhaltet die
Zertifikatserzeugung.
6.4.11.3 Zeitsynchronisierung
Es werden alle Ereignisse des Zeitstempel-Servers in Bezug auf die Kalibrierung geloggt. Im
Weiteren wird der Verlauf der Abweichung der Zeit des Zeitservers zur UTC-Zeit geloggt.
Es werden alle Nachweise über den Verlust der Synchronisierung der Zeit des Zeitservers mit der
UTC Zeit geloggt.
6.5 Organisation
Infrastrukturelle, organisatorische und personelle Sicherheitsmassnahmen sind dem CPS [12]
Kapitel 5 zu entnehmen. Einzelne Bereiche können in eigenständigen Dokumenten vorliegen (z.B.
Rollenkonzept, Zutrittsrichtlinie), die nicht zwingend veröffentlicht werden. Alle
Sicherheitsmassnahmen entsprechen den Vorgaben des ZertES [1], den TAV [3] sowie den anderen
referenzierten Dokumenten, insbesondere dem ETSI TS 102 023 [4].
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
20/21
7 Konformitätsprüfung (Compliance Audits) und andere Assessments
Swisscom ist verpflichtet, alle ihre Abläufe dieser TP und dem CPS [12] entsprechend
auszugestalten.
Swisscom Digital Certificate Services kann qualifizierte Zeitstempel ausstellen, da alle Vorgaben des
ZertES [1] und der referenzierten technischen und administrativen Vorschriften erfüllt sind.
Die Einhaltung wurde gemäss TAV [3], Kapitel 2 „System für die Anerkennung der CSP“ durch eine
durch die schweizerische Akkreditierungsstelle akkreditierte Anerkennungsstelle überprüft. Siehe
dazu auch
https://www.sas.admin.ch/sas/de/home/akkreditiertestellen/akkrstellensuchesas/pki.html.
7.1 Intervall und Umstände der Überprüfung
Nach dem erstmaligen Audit führt die Anerkennungsstelle jährlich eine Rezertifizierung durch.
Zusätzlich ist Swisscom gemäss TAV [3] Kapitel 3.2 „Organisation und operative Grundsätze“,
Absätze c und d, verpflichtet, jährlich eine Überprüfung durch eine interne Kontrollstelle (internes
Audit) durchzuführen.
7.2 Identität und Qualifikation der Überprüferin
Die jährlich wiederkehrende Konformitätsprüfung wird durch eine von Swisscom unabhängige
Unternehmung, durchgeführt.
Die Funktion der internen Revision wird durch eine qualifizierte externe Unternehmung auf
Mandatsbasis durchgeführt.
7.3 Verhältnis von Überprüferin zu Überprüfter
Die interne Revision sowie die Anerkennungsstelle sind unabhängige Firmen, die auf Mandatsbasis
die Prüfungen gemäss den gesetzlichen und regulatorischen Vorgaben vornehmen. Die externe und
die interne Revision sprechen sich in der Planung ab. Die Koordination erfolgt durch den ISO der
Swisscom Digital Certificate Services. Das Reporting richtet sich an die Serviceleitung und Legal &
Compliance.
7.4 Überprüfte Bereiche
Die von einer Überprüfung betroffenen Bereiche werden jeweils durch die zuständige
Anerkennungsstelle festgelegt. Für Risiken, die zwingend eine Überprüfung notwendig machen,
können bestimmte Bereiche im Voraus festgelegt werden.
Die internen Auditoren erstellen in Absprache mit den externen Auditoren einen Prüfplan für die
Prüfhandlungen.
7.5 Mängelbeseitigung
Aufgedeckte Mängel werden in Abstimmung mit Auditoren und der überprüften Zertifizierungs-
bzw. Registrierungsstelle zeitnah behoben. Schwerwiegende Mängel mit hohem Risiko innert 2
Wochen, alle anderen innerhalb 6 Monaten.
© Swisscom (Schweiz) AG Time-stamping Policy (TP)
Swisscom Digital Certificate Services
Version 3.4
24.06.2016
21/21
7.6 Veröffentlichung der Ergebnisse
Anleitungen zur Behebung oder allfällige Umgehungsmassnahmen zu gravierenden Mängeln
werden den Betroffenen umgehend bekannt gemacht.
Eine allgemeine Veröffentlichung der Prüfungsergebnisse ist nicht vorgesehen.
8 Rahmenvorschriften
Die Regelungen sind dem CPS [12], Kapitel 9 zu entnehmen.