Telekom Security PKI - Certificate Practice Statement - Telesec.de

Die Seite wird erstellt Oliver Großmann
 
WEITER LESEN
Telekom Security PKI - Certificate Practice Statement - Telesec.de
Telekom Security PKI – Certificate Practice
Statement
Erklärung zum Zertifizierungsbetrieb für Telekom
Security Trust Center Public Key Infrastruktur

Deutsche Telekom Security GmbH

Öffentlich

Version: 12.00
Gültig ab: 01.07.2020
Status: Freigabe
Letztes Review: 05.06.2020

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 1
IMPRESSUM
Tabelle 1 - Dokumenteneigenschaften

 Eigenschaft                           Wert
 Herausgeber                           Deutsche Telekom Security
                                       Trust Center & ID-Solutions
                                       Untere Industriestraße 20, 57250 Netphen, Deutschland
 Dateiname                             Telekom-Security-PKI-CPS-DE-v12.00-20200605.docx
 Gültig ab                             01.07.2020
 Titel                                 Telekom Security PKI – Certificate Practice Statement
                                       Erklärung zum Zertifizierungsbetrieb für Telekom Security
                                       Trust Center Public Key Infrastruktur
 Version                               12.00
 Letztes Review                        05.06.2020
 Status                                Freigabe
 Ansprechpartner                       Telekom Security
                                       Leiter Trust Center Betrieb
 Kurzbeschreibung                      Erklärung zum Zertifizierungsbetrieb für die Root CAs

Copyright © 2020 by Deutsche Telekom Security GmbH, Bonn
Alle Rechte, auch die des auszugsweisen Nachdrucks, der fotomechanischen Wiedergabe
(einschließlich Mikrokopie) sowie der Auswertung durch Datenbanken oder ähnliche
Einrichtungen, vorbehalten.

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 2
ÄNDERUNGSHISTORIE
Tabelle 2 – Änderungshistorie

 Version          Stand         Bearbeiter    Änderungen / Kommentar
 8.0              15.05.2018    T-Systems     Initialversion nach RFC 3647 Struktur und
                                              Auftrennung zwischen CP und CPS. Aus diesem
                                              Grund wurde eine neue Änderungshistorie begonnen.
                                              Ältere Versionen des CP/CPS basieren auf einer
                                              abweichenden Struktur.
 9.0              12.10.2018    T-Systems     Einarbeitung Änderungen in Kapitel 1.5.2, 4.9 und 5
 10.0             10.10.2019    T-Systems     Einarbeitung BR-Änderungen gemäß BR 1.5.7 bis
                                              1.6.6
                                              Einarbeitung EV-Änderungen gemäß EV 1.6.9 bis
                                              1.7.0
 10.1             04.02.2020    T-Systems     - Änderung Dokumentenvorlage auf Barrierefreiheit
 10.2                                         - Einarbeitung Mozilla 2.7 Anforderungen
 10.3                                         - Einarbeitung BR-Änderungen gemäß BR 1.6.7
                                              - Einarbeitung EV-Änderungen gemäß EV 1.7.1
 10.3             04.02.2020    T-Systems     Bereitstellung zur Prüfung
 10.4             03.03.2020    T-Systems     Einarbeitung Anpassungen
 11.00            13.03.2020    T-Systems     Freigabe
 11.01            05.06.2020    T-Systems     Änderung von T-Systems International GmbH zu
                                              Deutsche Telekom Security GmbH
 11.02            05.06.2020    T-Systems     Review
 11.03            05.06.2020    T-Systems     QS
 12.00            08.06.2020    T-Systems     Freigabe

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 3
INHALTSVERZEICHNIS
Impressum ............................................................................................................................ 2
Änderungshistorie ................................................................................................................. 3
Inhaltsverzeichnis .................................................................................................................. 4
Tabellenverzeichnis ..............................................................................................................12
Abbildungsverzeichnis ..........................................................................................................13
1     Einleitung ......................................................................................................................14
    1.1      Überblick ................................................................................................................14
    1.2      Dokumentenidentifikation .......................................................................................14
      1.2.1        Revisionen ......................................................................................................14
      1.2.2        Relevante Daten .............................................................................................14
    1.3      PKI Beteiligte..........................................................................................................14
      1.3.1        Zertifizierungsstellen (CA) ...............................................................................14
      1.3.2        Registrierungsstellen (RA)...............................................................................16
      1.3.3        Zertifikatsnehmer (Subscriber) ........................................................................16
      1.3.4        Vertrauender Dritter (Relying parties) ..............................................................16
      1.3.5        Andere Teilnehmer ..........................................................................................16
    1.4      Zertifikatsverwendung ............................................................................................16
      1.4.1        Zulässige Verwendung von Zertifikaten ...........................................................16
      1.4.2        Unzulässige Verwendung von Zertifikaten.......................................................16
    1.5      Verwaltung des Dokuments....................................................................................17
      1.5.1        Organisatorische Zuständigkeit für dieses Dokument ......................................17
      1.5.2        Kontaktinformationen ......................................................................................17
      1.5.3        Pflege der Richtlinie und Konformität des CPS................................................17
      1.5.4        Genehmigungsverfahren dieses Dokument (CP) ............................................17
    1.6      Definitionen und Abkürzungen ...............................................................................18
      1.6.1        Glossar............................................................................................................18
      1.6.2        Abkürzungsverzeichnis ...................................................................................26
      1.6.3        Referenzen .....................................................................................................27
      1.6.4        Konventionen / Vorgaben ................................................................................28
2     Veröffentlichung und Verantwortlichkeit für Informationen (Repositories) ......................29
    2.1      Informationsdienste (Repositories) .........................................................................29
    2.2      Veröffentlichung von Zertifikaten und zugehörigen Informationen ..........................29
    2.3      Zeitpunkt oder Intervall der Veröffentlichung ..........................................................30
    2.4      Zugang zu den Informationsdiensten .....................................................................30
3     Identifizierung und Authentifizierung ..............................................................................31
    3.1      Namensregeln ........................................................................................................31
_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 4
3.1.1      Namensformen................................................................................................31
      3.1.2      Aussagekraft von Namen ................................................................................31
      3.1.3      Anonymität bzw. Pseudonyme der Zertifikatsnehmer ......................................31
      3.1.4      Regeln zur Interpretation verschiedener Namensformen.................................31
      3.1.5      Eindeutigkeit von Namen ................................................................................31
      3.1.6      Erkennung, Authentifizierung und Rolle von Markennamen ............................31
    3.2    Identitätsprüfungen bei Erstbeauftragung ...............................................................31
      3.2.1      Methoden zur Überprüfung des Besitzes des privaten Schlüssels...................31
      3.2.2      Prüfung der Organisations- und Domain-Identität............................................32
      3.2.3      Authentifizierung einer natürlichen Person ......................................................34
      3.2.4      Nicht verifizierte Teilnehmerinformationen .......................................................34
      3.2.5      Überprüfung der Berechtigung ........................................................................34
      3.2.6      Kriterien für Interoperabilität ............................................................................34
    3.3    Identitätsprüfung und Authentifizierung bei einer Schlüsselerneuerung ..................34
      3.3.1      Identifizierung und Authentifizierung für routinemäßige Schlüsselerneuerung .34
      3.3.2      Identitätsprüfung bei Schlüsselerneuerung nach Zertifikatssperrung ...............34
    3.4    Identifizierung und Authentifizierung bei Sperranträgen .........................................34
4     Betriebliche Anforderungen im Lebenszyklus von Zertifikaten .......................................36
    4.1    Zertifikatsbeauftragung...........................................................................................36
      4.1.1      Wer kann ein Zertifikat beauftragen?...............................................................36
      4.1.2      Beauftragungsprozess und Zuständigkeiten....................................................36
    4.2    Bearbeitung des Zertifikatsauftrags ........................................................................37
      4.2.1      Durchführung der Identifikation und Authentifizierung .....................................37
      4.2.2      Annahme oder Abweisung von Zertifikatsanträgen .........................................37
      4.2.3      Bearbeitungsdauer ..........................................................................................37
    4.3    Ausstellung von Zertifikaten ...................................................................................37
      4.3.1      CA-Tätigkeiten während der Ausstellung von Zertifikaten ...............................37
      4.3.2      Benachrichtigung des Zertifikatsnehmers über die Ausstellung von Zertifikaten
                 38
    4.4    Zertifikatsannahme .................................................................................................38
      4.4.1      Akzeptanz durch den Zertifikatsnehmer ..........................................................38
      4.4.2      Veröffentlichung des Zertifikats durch die CA ..................................................38
      4.4.3      Benachrichtigung weiterer Instanzen durch die CA .........................................38
    4.5    Verwendung von Schlüsselpaar und Zertifikat ........................................................38
      4.5.1      Nutzung des privaten Schlüssels und des Zertifikats durch den Zertifikatsnehmer
                 38
      4.5.2      Nutzung von öffentlichen Schlüsseln und Zertifikaten durch Relying Parties ...38
    4.6    Zertifikatserneuerung (Re-Zertifizierung) ................................................................38
      4.6.1      Bedingungen für eine Zertifikatserneuerung ....................................................39
_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 5
4.6.2        Wer darf eine Zertifikatserneuerung beauftragen? ..........................................39
    4.6.3        Ablauf der Zertifikatserneuerung .....................................................................39
    4.6.4        Benachrichtigung des Zertifikatsnehmers ........................................................39
    4.6.5        Annahme einer Zertifikatserneuerung .............................................................39
    4.6.6        Veröffentlichung einer Zertifikatserneuerung durch die CA ..............................39
    4.6.7        Benachrichtigung weiterer Instanzen über eine Zertifikatserneuerung durch die
    CA           39
  4.7     Schlüsselerneuerung von Zertifikaten (Re-Key) .....................................................39
    4.7.1        Bedingungen für eine Schlüsselerneuerung ....................................................39
    4.7.2        Wer darf eine Zertifizierung eines neuen öffentlichen Schlüssels beauftragen?
                 39
    4.7.3        Ablauf der Schlüsselerneuerung......................................................................39
    4.7.4        Benachrichtigung eines Zertifikatsauftraggers über das neue Zertifikat ...........39
    4.7.5        Annahme eines neuen Zertifikats ....................................................................39
    4.7.6        Veröffentlichung des neuen Zertifikats durch die CA .......................................40
    4.7.7        Benachrichtigung weiterer Instanzen über eine Schlüsselerneuerung .............40
  4.8     Änderung von Zertifikatsdaten ................................................................................40
    4.8.1        Bedingungen für eine Zertifikatsdatenänderung ..............................................40
    4.8.2        Wer darf eine Änderung der Zertifikatsdaten beauftragen? .............................40
    4.8.3        Ablauf der Änderung von Zertifikatsdaten........................................................40
    4.8.4     Benachrichtigung eines Zertifikatsauftraggebers über Ausgabe eines neuen
    Zertifikats.......................................................................................................................40
    4.8.5        Annahme des geänderten Zertifikats ...............................................................40
    4.8.6        Veröffentlichung einer Schlüsselerneuerung ...................................................40
    4.8.7        Benachrichtigung weiterer Instanzen über das geänderte Zertifikat.................40
  4.9     Zertifikatssperrung und Suspendierung ..................................................................40
    4.9.1        Sperrgründe ....................................................................................................40
    4.9.2        Wer kann eine Sperrung beauftragen? ............................................................41
    4.9.3        Ablauf einer Sperrung .....................................................................................41
    4.9.4        Fristen für einen Sperrauftrag..........................................................................42
    4.9.5        Fristen für Verarbeitung durch die Zertifizierungsstelle ....................................42
    4.9.6        Methoden zur Prüfung von Sperrinformationen durch Relying Parties .............42
    4.9.7        Frequenz der Veröffentlichung von Sperrinformationen ...................................42
    4.9.8        Maximale Latenzzeit von Sperrlisten ...............................................................43
    4.9.9        Verfügbarkeit von Online-Sperr-/Statusinformationen......................................43
    4.9.10       Anforderungen an Online Überprüfungsverfahren ...........................................43
    4.9.11       Andere verfügbare Formen der Bekanntmachung von Sperrinformationen .....43
    4.9.12       Gesonderte Bedingungen bei Kompromittierung privater Schlüssel ................43
    4.9.13       Suspendierung von Zertifikaten .......................................................................43
_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 6
4.9.14     Wer kann eine Suspendierung beantragen .....................................................44
      4.9.15     Ablauf einer Suspendierung ............................................................................44
      4.9.16     Begrenzung der Suspendierungsperiode ........................................................44
    4.10   Statusauskunftsdienste für Zertifikate .....................................................................44
      4.10.1     Betriebliche Vorgaben .....................................................................................44
      4.10.2     Verfügbarkeit ...................................................................................................44
      4.10.3     Optionale Merkmale ........................................................................................44
    4.11   Kündigung durch den Zertifikatsnehmer .................................................................44
    4.12   Schlüsselhinterlegung und Wiederherstellung ........................................................44
      4.12.1     Richtlinien für Schlüsselhinterlegung und -wiederherstellung. .........................44
      4.12.2     Sitzungsschlüsselkapselung und Richtlinien für die Wiederherstellung. ..........44
5     Bauliche, organisatorische und Betriebliche Maßnahmen .............................................45
    5.1    Trust Center Sicherheitsmaßnahmen (Physikalische Kontrollen) ...........................45
      5.1.1      Standort und bauliche Maßnahmen.................................................................45
      5.1.2      Physikalischer Zutritt .......................................................................................45
      5.1.3      Stromversorgung und Klimatisierung...............................................................46
      5.1.4      Wasserschäden ..............................................................................................46
      5.1.5      Brandschutz ....................................................................................................46
      5.1.6      Aufbewahrung von Datenträgern .....................................................................47
      5.1.7      Entsorgung......................................................................................................47
      5.1.8      Externe Sicherung ...........................................................................................47
    5.2    Organisatorische Maßnahmen ...............................................................................47
      5.2.1      Vertrauenswürdige Rollen ...............................................................................47
      5.2.2      Anzahl der für eine Aufgabe erforderlichen Personen .....................................47
      5.2.3      Identifizierung und Authentifizierung für jede Rolle ..........................................47
      5.2.4      Rollen, die eine Aufgabentrennung erfordern ..................................................48
    5.3    Personelle Maßnahmen .........................................................................................48
      5.3.1      Anforderungen an Qualifikation, Erfahrung und Sicherheitsüberprüfung .........48
      5.3.2      Sicherheitsüberprüfung ...................................................................................48
      5.3.3      Schulungs- und Fortbildungsanforderungen ....................................................49
      5.3.4      Nachschulungsintervalle und -anforderungen..................................................49
      5.3.5      Häufigkeit und Abfolge der Arbeitsplatzrotation ...............................................49
      5.3.6      Sanktionen bei unbefugten Handlungen ..........................................................49
      5.3.7      Anforderungen an unabhängige Auftragnehmer ..............................................49
      5.3.8      Dokumentation für das Personal .....................................................................50
    5.4    Protokollereignisse .................................................................................................50
      5.4.1      Art der aufgezeichneten Ereignisse .................................................................50
      5.4.2      Bearbeitungs- und Archivierungsintervall für Audit-Protokolle (Logs) ..............50
_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 7
5.4.3       Aufbewahrungszeitraum für Audit-Protokolle ...................................................51
      5.4.4       Schutz der Audit-Protokolle .............................................................................51
      5.4.5       Sicherungsverfahren für Audit-Protokolle ........................................................51
      5.4.6       Audit-Protokolle-Erfassungssystem (intern vs. extern) ....................................51
      5.4.7       Benachrichtigung des Ereignisauslösenden Subjekts......................................51
      5.4.8       Schwachstellenprüfung ...................................................................................51
    5.5     Datenarchivierung ..................................................................................................51
      5.5.1       Art der archivierten Datensätze .......................................................................51
      5.5.2       Aufbewahrungszeitraum für archivierte Daten .................................................51
      5.5.3       Schutz von Archiven........................................................................................52
      5.5.4       Sicherungsverfahren für Archive .....................................................................52
      5.5.5       Anforderungen an Zeitstempel von Datensätzen .............................................52
      5.5.6       Archiverfassungssystem (intern oder extern) ..................................................52
      5.5.7       Verfahren zur Beschaffung und Überprüfung von Archivinformationen ...........52
    5.6     Schlüsselwechsel ...................................................................................................52
    5.7     Kompromittierung und Wiederherstellung der Dienstleistung .................................52
      5.7.1       Umgang mit Störungen und Kompromittierungen ............................................53
      5.7.2       Wiederherstellung bei Beschädigung von EDV-Geräten, Software und/oder
      Daten       53
      5.7.3       Verfahren bei Kompromittierung von privaten Schlüsseln ...............................53
      5.7.4       Geschäftskontinuität nach einem Notfall..........................................................53
    5.8     Einstellung des CA oder RA Betriebes ...................................................................54
6     Technische Sicherheitsmaßnahmen..............................................................................55
    6.1     Generierung und Installation von Schlüsselpaaren .................................................55
      6.1.1       Generierung von Schlüsselpaaren ..................................................................55
      6.1.2       Bereitstellung des privaten Schlüssels an Zertifikatsnehmer ...........................55
      6.1.3       Bereitstellung des öffentlichen Schlüssels an die Zertifizierungsstelle .............55
      6.1.4       Bereitstellung des öffentlichen CA-Schlüssels .................................................55
      6.1.5       Algorithmen und Schlüssellängen ...................................................................56
      6.1.6    Parameter         der        Generierung              öffentlicher           Schlüsselparameter                   und
      Qualitätskontrolle...........................................................................................................56
      6.1.7       Schlüsselverwendung .....................................................................................56
    6.2     Schutz privater Schlüssel und technische Kontrollen kryptografischer Module .......56
      6.2.1       Standards und Kontrollen für kryptografische Module .....................................56
      6.2.2       Mehrpersonenkontrolle (n aus m) bei privaten Schlüsseln...............................57
      6.2.3       Hinterlegung von privaten Schlüsseln .............................................................57
      6.2.4       Sicherung (Key Backup) von privaten Schlüsseln ...........................................57
      6.2.5       Archivierung von privaten Schlüsseln ..............................................................57
      6.2.6       Übertragung privater Schlüssel in oder von einem kryptografischen Modul .....57
_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 8
6.2.7      Speicherung privater Schlüssel auf kryptografischen Modulen ........................57
      6.2.8      Methode zur Aktivierung privater Schlüssel .....................................................57
      6.2.9      Methode zur Deaktivierung privater Schlüssel .................................................58
      6.2.10     Methode zur Vernichtung privater Schlüssel ...................................................58
      6.2.11     Methode zur Beurteilung kryptographischer Module ........................................58
    6.3    Andere Aspekte zur Verwaltung von Schlüsselpaaren ...........................................58
      6.3.1      Archivierung von öffentlichen Schlüsseln ........................................................58
      6.3.2      Gültigkeitsperioden von Zertifikaten und Schlüsselpaaren ..............................58
    6.4    Aktivierungsdaten ...................................................................................................58
      6.4.1      Generierung und Installation von Aktivierungsdaten ........................................58
      6.4.2      Schutz von Aktivierungsdaten .........................................................................59
      6.4.3      Weitere Aspekte von Aktivierungsdaten ..........................................................59
    6.5    Computer-Sicherheitskontrollen .............................................................................59
      6.5.1      Spezifische technische Anforderungen an die Computersicherheit .................59
      6.5.2      Bewertung der Computersicherheit .................................................................59
    6.6    Technische Kontrollen des Lebenszyklus ...............................................................59
      6.6.1      Kontrollen der Systementwicklung...................................................................59
      6.6.2      Kontrollen des Sicherheitsmanagements ........................................................59
      6.6.3      Sicherheitskontrollen des Lebenszyklus ..........................................................59
    6.7    Netzwerk-Sicherheitskontrollen ..............................................................................59
    6.8    Zeitstempel ............................................................................................................60
7     Zertifikats-, Sperrlisten- und OCSP-Profile ....................................................................61
    7.1    Zertifikatsprofile ......................................................................................................61
      7.1.1      Versionsnummer(n) .........................................................................................61
      7.1.2      Zertifikatsinhalte und -erweiterungen nach RFC 5280 .....................................61
      7.1.3      Objekt-Kennungen von Algorithmen ................................................................61
      7.1.4      Namensformen................................................................................................62
      7.1.5      Namensbeschränkungen ................................................................................62
      7.1.6      Objekt-Identifikatoren für Zertifizierungsrichtlinien ...........................................62
      7.1.7      Verwendung der Erweiterung Policy Constraints .............................................62
      7.1.8      Syntax und Semantik von Policy Qualifiers .....................................................63
      7.1.9      Verarbeitung der Semantik der kritischen Erweiterung: Certificate Policies .....63
    7.2    Sperrlistenprofile ....................................................................................................63
      7.2.1      Versionsnummer(n) .........................................................................................63
      7.2.2      Sperrlisten- und Sperrlisteneintragserweiterungen ..........................................63
    7.3    OCSP-Profil............................................................................................................63
      7.3.1      Versionsnummer(n) .........................................................................................63
      7.3.2      OCSP-Erweiterungen ......................................................................................63
_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 9
8     Audits und andere Bewertungskriterien .........................................................................64
    8.1    Häufigkeit und Art der Prüfungen ...........................................................................64
    8.2    Identität/Qualifikation des Prüfers ...........................................................................64
    8.3    Beziehung des Prüfers zur prüfenden Stelle ..........................................................64
    8.4    Abgedeckte Bereiche der Prüfung ..........................................................................64
    8.5    Maßnahmen zur Beseitigung von Mängeln oder Defiziten ......................................64
    8.6    Mitteilung der Ergebnisse .......................................................................................65
    8.7    Selbst-Auditierung ..................................................................................................65
9     Sonstige geschäftliche und rechtliche Be-stimmungen ..................................................66
    9.1    Entgelte ..................................................................................................................66
      9.1.1      Entgelte für die Ausstellung oder Erneuerung von Zertifikaten ........................66
      9.1.2      Entgelte für den Zugriff auf Zertifikate .............................................................66
      9.1.3      Entgelte für den Zugriff auf Sperr- oder Statusinformationen ...........................66
      9.1.4      Entgelte für andere Leistungen .......................................................................66
      9.1.5      Erstattung von Entgelten .................................................................................66
    9.2    Finanzielle Verantwortlichkeiten .............................................................................66
      9.2.1      Versicherungsschutz .......................................................................................66
      9.2.2      Sonstige finanzielle Mittel ................................................................................67
      9.2.3      Versicherungs- oder Gewährleistungsschutz für Endteilnehmer ......................67
    9.3    Vertraulichkeit von Geschäftsinformationen ...........................................................67
      9.3.1      Umfang von vertraulichen Informationen .........................................................67
      9.3.2      Umfang von nicht vertraulichen Informationen.................................................67
      9.3.3      Verantwortung zum Schutz vertraulicher Informationen ..................................67
    9.4    Schutz von personenbezogenen Daten (Datenschutz) ...........................................67
      9.4.1      Datenschutzkonzept ........................................................................................67
      9.4.2      Vertraulich zu behandelnde Daten ..................................................................67
      9.4.3      Nicht vertraulich zu behandelnde Daten ..........................................................68
      9.4.4      Verantwortung für den Schutz vertraulicher Daten ..........................................68
      9.4.5      Mitteilung und Zustimmung zur Nutzung vertraulicher Daten...........................68
      9.4.6      Offenlegung gemäß gerichtlicher oder verwaltungsmäßiger Prozesse ............68
      9.4.7      Andere Umstände zur Offenlegung von Daten ................................................68
    9.5    Urheberrecht ..........................................................................................................68
    9.6    Zusicherungen und Gewährleistung .......................................................................68
      9.6.1      Zusicherungen und Gewährleistungen der Zertifizierungsstelle (CA) ..............68
      9.6.2      Zusicherungen und Gewährleistungen der Registrierungsstelle (RA) ..............69
      9.6.3      Zusicherungen und Gewährleistungen des Endteilnehmers ............................70
      9.6.4      Zusicherungen und Gewährleistungen von Vertrauenden Dritten ....................70
      9.6.5      Zusicherungen und Gewährleistungen anderer Teilnehmer ............................70
_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 10
9.7    Haftungsausschluss ...............................................................................................70
  9.8    Haftungsbeschränkungen.......................................................................................70
  9.9    Schadensersatz .....................................................................................................70
    9.9.1      Schadenersatz durch die CAs .........................................................................70
    9.9.2      Schadenersatz durch die Endteilnehmer .........................................................70
    9.9.3      Schadenersatz durch beteiligte Parteien .........................................................70
  9.10   Laufzeit und Beendigung ........................................................................................71
    9.10.1     Laufzeit ...........................................................................................................71
    9.10.2     Beendigung .....................................................................................................71
    9.10.3     Wirkung der Beendigung und Fortbestand ......................................................71
  9.11   Individuelle Mitteilungen und Kommunikation mit Teilnehmern ...............................71
  9.12   Änderungen des CPS.............................................................................................71
    9.12.1     Verfahren für Änderungen ...............................................................................71
    9.12.2     Benachrichtigungen über Änderungen ............................................................71
    9.12.3     Gründe zur Vergabe einer neuen OID .............................................................72
  9.13   Bestimmungen zur Beilegung von Streitigkeiten.....................................................72
  9.14   Geltendes Recht ....................................................................................................72
  9.15   Einhaltung geltenden Rechts..................................................................................72
  9.16   Verschiedene Bestimmungen .................................................................................72
    9.16.1     Vollständiger Vertrag .......................................................................................72
    9.16.2     Abtretung ........................................................................................................72
    9.16.3     Salvatorische Klausel ......................................................................................72
    9.16.4     Vollstreckung (Rechtsanwaltsgebühren und Rechtsverzicht) ..........................72
    9.16.5     Höhere Gewalt ................................................................................................72
  9.17   Sonstige Bestimmungen ........................................................................................72

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 11
TABELLENVERZEICHNIS
Tabelle 1 - Dokumenteneigenschaften .................................................................................. 2
Tabelle 2 – Änderungshistorie ............................................................................................... 3
Tabelle 3 - Dokumenteneigenschaften .................................................................................14
Tabelle 4 – Glossar ..............................................................................................................18
Tabelle 5 – Abkürzungsverzeichnis ......................................................................................26
Tabelle 6 - Referenzen .........................................................................................................27

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 12
ABBILDUNGSVERZEICHNIS
Es konnten keine Einträge für ein Abbildungsverzeichnis gefunden werden.

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 13
1 EINLEITUNG

1.1 Überblick
Die Trust Center Public Key Infrastruktur (PKI) wird durch die Konzerneinheit Deutsche
Telekom Security GmbH in der Deutschen Telekom AG im DT Security Trust Center betrieben.
Das Trust Center unterhält eine Reihe unterschiedlicher Zertifizierungsstellen unter
verschiedenen Stammzertifizierungsstellen (Root-CAs).
Bei dem vorliegenden Dokument handelt es sich um die Erklärung zum Zertifizierungsbetrieb
(engl. Certification Practise Statement, kurz CPS) für alle innerhalb der DT Security PKI
betriebenen Zertifizierungsstellen, wobei der Fokus auf der Root-CA liegt. Es orientiert sich an
dem internationalen Standard für Zertifizierungsrichtlinien RFC 3647 (Internet X.509 Public
Key Infrastructure Certificate Policy and Certification Practices Framework) der Internet
Engineering Task Force (IETF).
Das Trust Center sichert weiterhin zu, dass alle Zertifizierungsstellen innerhalb der DT Security
PKI alle Anforderungen und Regelungen der jeweils aktuellen veröffentlichten Version der
[CAB-BR] (http://www.cabforum.org/documents.html) erfüllen und einhalten. Im Falle eines
Widerspruchs zwischen dem vorliegenden Dokument und den [CAB-BR], haben die
Regelungen aus den [CAB-BR] Vorrang.

1.2 Dokumentenidentifikation
Tabelle 3 - Dokumenteneigenschaften

 Name                                               Version   Datum        Objektbezeichnung
                                                                           (Object Identifier)
 Telekom Security         PKI    –    Certificate   12.00     01.07.2020   1.3.6.1.4.1.7879.13.39
 Practice Statement

1.2.1 Revisionen

Siehe Änderungshistorie zu Anfang des Dokuments.

1.2.2 Relevante Daten

Siehe Änderungshistorie zu Anfang des Dokuments.

1.3 PKI Beteiligte
1.3.1 Zertifizierungsstellen (CA)

Neben dem Betrieb von Zertifizierungsstellen für eigene interne Produkte und Dienstleistungen
stellt das Trust Center CA-Zertifikate für Zertifizierungsstellen anderer Betreiber aus, die unter
den folgenden öffentlichen Stammzertifizierungsstellen (Root-CAs) betrieben werden:

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 14
Deutsche Telekom Root CA 2
Key: RSA 2048, SHA-1
Serial#: 26
Thumbprint: 85:a4:08:c0:9c:19:3e:5d:51:58:7d:cd:d6:13:30:fd:8c:de:37:bf
Valid until: 10. Juli 2019

T-TeleSec GlobalRoot Class 2
Key: RSA 2048, SHA-256
Serial#: 01
Thumbprint: 59:0d:2d:7d:88:4f:40:2e:61:7e:a5:62:32:17:65:cf:17:d8:94:e9
Valid until: 2. Oktober 2033

T-TeleSec GlobalRoot Class 3
Key: RSA 2048, SHA-1
Serial#: 01
Thumbprint: 55:a6:72:3e:cb:f2:ec:cd:c3:23:74:70:19:9d:2a:be:11:e3:81:d1
Valid until: 2. Oktober 2033

TeleSec GlobalRoot Class 1 G3
Key: ECDSA_P384, sha384ECDSA
Serial#: 1a:f8:94:c5:45:27:c2:c5:68:25:b8:a9:31:5c:bf:da
Thumbprint: 52 7f 0d 83 1b 02 bd 85 a6 8b f6 db 23 f6 e7 0d e2 f8 a0 20
Valid until: 10. April 2044

TeleSec GlobalRoot Class 2 G3
Key: ECDSA_P384, sha384ECDSA
Serial#: 08:22:70:67:e1:16:f6:90:56:ef:0b:fe:fb:bd:d9:91
Thumbprint: 63 2e 29 d7 8a 73 ab 29 5f 50 84 35 a5 f0 6a 7e f6 55 d9 81
Valid until: 10. April 2044

TeleSec GlobalRoot Class 3 G3
Key: ECDSA_P384, sha384ECDSA
Serial#: 2b:d4:0e:3e:f9:1f:9a:c5:f9:19:af:04:24:6c:7e:fb
_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 15
Thumbprint: 46 3c 28 b0 b9 41 91 a6 23 38 aa dc db 79 b4 46 ca 97 a9 e9
Valid until: 10. April 2044
Die Root-CA Zertifikate sind vom Trust Center selbst-signiert und werden durch DT Security
veröffentlicht. Die Veröffentlichung erlaubt eine lückenlose Gültigkeitsüberprüfung aller in
dieser Hierarchie ausgestellten Zertifikate. Es werden ausschließlich Zertifikate von
unmittelbar nachgeordneten Zertifizierungsstellen (Sub-CAs) ausgestellt. Zertifikate für
Endteilnehmer (Subscriber Zertifikate) werden nicht ausgegeben. Regelungen bzgl.
Endteilnehmer-Zertifikaten werden in separaten CPS weiterer DT Security Zertifikatslösungen
beschrieben.

1.3.2 Registrierungsstellen (RA)

Registrierungen und alle damit zusammenhängenden Aktivitäten für die in diesem CPS
aufgeführten Root-CAs werden durch eine zentrale interne Registrierungsstelle der DT
Security bearbeitet. Es werden weder weitere externe noch interne Registrierungsstellen (RA)
hinzugezogen.

1.3.3 Zertifikatsnehmer (Subscriber)

Zertifikatsnehmer der Root-CAs sind ausschließlich unmittelbar nachgeordnete
Zertifizierungsstellen. Es werden keine Endteilnehmer Zertifikate ausgestellt.
Der Zertifikatsnehmer:
   ▪   beantragt das Zertifikat (vertreten durch eine berechtigte natürliche Person)
   ▪   wird im Rahmen der Registrierung von der zuständigen CA authentifiziert
   ▪   wird durch das Zertifikat identifiziert, d.h. es wird bestätigt, dass der im Zertifikat
       enthaltene öffentliche Schlüssel dem Zertifikatsnehmer gehört
   ▪   ist im Besitz des privaten Schlüssels, der zum öffentlichen Schlüssel im Zertifikat gehört

1.3.4 Vertrauender Dritter (Relying parties)

Zertifikatsnutzer sind juristischen Personen bzw. Organisationseinheiten, die auf die Integrität
und Qualität eines ausgestellten Endteilnehmer Zertifikates vertrauen.

1.3.5 Andere Teilnehmer

Nicht anwendbar.

1.4 Zertifikatsverwendung
1.4.1 Zulässige Verwendung von Zertifikaten

Siehe CP, Kapitel 1.4.1

1.4.2 Unzulässige Verwendung von Zertifikaten

Siehe CP, Kapitel 1.4.2

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 16
1.5 Verwaltung des Dokuments
1.5.1 Organisatorische Zuständigkeit für dieses Dokument

Dieses Dokument (CP) wird herausgegeben von Deutsche Telekom Security GmbH, Trust
Center & ID-Solutions.

1.5.2 Kontaktinformationen

Adresse:
Deutsche Telekom Security GmbH
Trust Center & ID Solutions
Leiter Trust Center Betrieb
Untere Industriestraße 20
57250 Netphen, Deutschland
Telefon:
+49 (0) 1805 268 204 (Festnetz 0,14 EUR/Minute, Mobilfunknetze max. 0,42 EUR/Minute)
WWW:           https://www.telesec.de
E-Mail:        telesec_support@t-systems.com

Die Meldung von Missbrauch, Kompromittierung von Zertifikaten und Schlüsseln des Trust
Center können unter der URL https://www.telesec.de/de/kontakt-de 7x24h abgesetzt werden.
Die Priorisierung erfolgt über Auswahl „Zertifikats-Missbrauchsverdacht melden“ im
Kontaktformularfeld „Betreff“. Eine möglichst präzise und umfangreiche Darstellung sollte im
Feld „Text“ erfolgen, so dass eine Bewertung durch DT Security frühzeitig erfolgen kann und
adäquate Maßnahmen eingeleitet werden können. DT Security meldet sich in der Regel
innerhalb von 24h mit einer ersten Einschätzung über die angegebenen
Kommunikationskanäle. DT Security             wird ggf.    Strafverfolgungsbehörden und
Aufsichtsbehörden einschalten. Die Eingabe der Meldung wird als Einverständnis gewertet,
dass Daten ohne weitere Einwilligung in einem solchen Fall an Behörden weitergegeben
werden können.

1.5.3 Pflege der Richtlinie und Konformität des CPS

Dieses Dokument (CPS) behält seine Gültigkeit, solange es nicht vom Herausgeber (siehe
Kapitel 1.5.1) widerrufen wird. Es wird bei Bedarf (jedoch mindestens einmal im Jahr)
fortgeschrieben und erhält dann jeweils eine neue aufsteigende Versionsnummer (siehe auch
Kapitel 9.12.1 und 9.12.2).
Das CPS ist konform zur vorliegenden CP zu erstellen.

1.5.4 Genehmigungsverfahren dieses Dokument (CP)

Der in Kapitel 1.5.1 benannte Herausgeber ist für dieses Dokument (CPS) verantwortlich. Die
Genehmigung erfolgt durch das Change Advisory Board.

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 17
Die vorliegende CPS wird unabhängig von weiteren Änderungen einem jährlichen Review
unterzogen. Verantwortlich für die Durchführung bzw. die Koordination des Reviews ist die in
Kapitel 1.5.1 benannte Stelle.
Das jährliche Review ist in der Änderungshistorie des CPS zu vermerken. Dies gilt auch für
den Fall, dass keine inhaltlichen Änderungen vorgenommen werden.

1.6 Definitionen und Abkürzungen
1.6.1 Glossar
Tabelle 4 – Glossar

 Begriff                     Erläuterung

 Antrag     auf  ein         Ein Antrag, für den die CA eine Zusatzprüfung im Hinblick auf interne
 Zertifikat      mit         Kriterien und Datenbanken vorsieht, die von der CA geführt werden. Dies
 erhöhtem Risiko             kann Namen betreffen, die in Bezug auf Phishing oder eine andere
                             betrügerische Nutzung einem höheren Risiko ausgesetzt sind, Namen, die in
                             zuvor abgelehnten Zertifikatsanträgen oder widerrufenen (gesperrten)
                             Zertifikaten enthalten sind, Namen, die auf der MillerSmiles-Phishing-Liste
                             oder auf der Safe-Browsing-Liste von Google stehen bzw. Namen, die die
                             CA anhand ihrer eigenen Risikominderungskriterien identifiziert.
 Antragsteller               Die natürliche oder juristische Person, die ein Zertifikat (oder dessen
                             Erneuerung) beantragt. Ist das Zertifikat einmal ausgestellt, wird der
                             Antragsteller als Zertifikatnehmer bezeichnet. Bei für Geräte ausgestellten
                             Zertifikaten ist der Antragsteller die Organisation, die über das in dem
                             Zertifikat genannte Gerät Kontrolle ausübt bzw. es betreibt, auch wenn das
                             Gerät den eigentlichen Antrag auf das Zertifikat sendet.
 Anwendungssoftwa            Ein      Anbieter     von     Internetbrowser-Software      oder     anderer
 reanbieter                  Anwendungssoftware der vertrauenden Seite, die Zertifikate anzeigt oder
                             verwendet und Stammzertifikate (Root) beinhaltet.
 Ausstellende                Die Zertifizierungsstelle (CA), die ein bestimmtes Zertifikat ausgestellt hat.
 Zertifizierungsstelle       Dabei kann es sich um eine Stammzertifizierungsstelle (Root-CA) oder eine
 (CA)                        untergeordnete Zertifizierungsstelle (Sub-CA) handeln.
 Authentifizierung           Prüfung einer Identität an Hand behaupteter Merkmale.
 Authority                   Liste, in der gesperrte digitale Zertifikate von Zertifizierungsstellen (außer
 Revocation           List   Root-CA) aufgeführt sind. Vor der Verwendung eines digitalen Zertifikats
 (ARL)                       einer Zertifizierungsstelle sollte anhand der ARL überprüft werden, ob dieses
                             noch verwendet werden darf.
 Beauftragte                 Eine natürliche oder juristische Person, die nicht identisch mit der
 Drittpartei                 Zertifizierungsstelle (CA) ist, jedoch von dieser bevollmächtigt ist, den
                             Zertifikatsverwaltungsprozess zu unterstützen, indem sie Aufgaben zur
                             Erfüllung einer oder mehrerer Anforderungen erfüllt. Dies kann z.B. eine
                             externe Registrierungsstelle oder auch eine interne enterprise
                             Registrierungsstelle sein.
 Berechtigungsdoku           Die Dokumentation, die die Berechtigung eines Antragstellers belegt, ein
 ment                        oder mehrere Zertifikat(e) für eine bestimmte natürliche Person, Personen-
                             und Funktionsgruppen, juristische Personen oder Gerät zu beantragen. Es
                             kann sich auch um ein Dokument der Zertifizierungsstelle über eine
                             Kommunikation mit der betreffenden Person oder Organisation handeln.
 Bezugsvertrag               Eine Vereinbarung zwischen der Zertifizierungsstelle (CA) und dem
 (Subscriber                 Antragsteller/Zertifikatnehmer, in der die Rechte und Verpflichtungen der
 Agreement)                  Parteien festlegt werden.
 Bulk                        Funktion einer CA mit der der Sub-Registrator Soft-PSE per
                             Massengenerierung erzeugen kann.
 Certificate                 Das Zertifikat-Verwaltungsprotokoll, ist ein von der IETF entwickeltes
 Management                  Protokoll, zur Verwaltung von X.509-Zertifikaten innerhalb einer Public-Key-
 Protocol (CMP)              Infrastruktur (PKI).
_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 18
Begriff                Erläuterung

 Certificate  Policy    Legt die Richtlinien für die Generierung und Verwaltung von Zertifikaten
 (CP)                   eines bestimmten Typs fest.
 Certificate Signing    Von einem Gerät (z.B. Server) elektronisch erstellt und mit dem privaten
 Request      (CSR)     Schlüssel signierter Zertifikatsantrag, der in kodierter Form den öffentlichen
 [TC]                   Schlüssel und die Zertifikatsdaten enthält. Die Syntax wird durch den
                        Standard PKCS#11 beschrieben.
 Certificate            Siehe Sperrliste
 Revocation     List
 (CRL)
 Certification          Siehe Zertifizierungsstelle.
 Authority (CA)
 Certification          Erklärungen für den Betrieb einer Zertifizierungsstelle. Insbesondere setzt
 Practice Statement     das CPS die Vorgaben und Richtlinien der CP einer Zertifizierungsstelle um.
 (CPS)
 Change Advisory        Gremium innerhalb der DT Security das über PKI-Funktionalitäten
 Board                  entscheidet.
 Chipkarte              Plastikkarte mit integriertem Computerchip. Telefonkarten sind ein Beispiel
                        dafür. Ist der Computerchip dazu in der Lage, Berechnungen durchzuführen,
                        so spricht man auch von einer Smartcard. Smartcards können auch für
                        kryptografische Anwendungen eingesetzt werden.
 Dezentrales            Der Benutzer stellt über die Benutzer-Webseite oder per Mail-Request oder
 Registrierungsmod      das Gerät stellt über seine SCEP-Schnittstelle den Zertifikatsantrag, den der
 ell                    Sub-Registrator bearbeitet (Genehmigung, Ablehnung oder Zurückstellung
                        (Wiedervorlage)).
 Digitale Signatur      Mit einem speziellen mathematischen Verfahren erstellte Prüfsumme.
                        Sichert die Authentizität des Signierenden und die Integrität der Daten.
 Distinguished          Format, mit dem gemäß dem X.500-Standard eindeutige Namen angegeben
 Name                   werden können. In einem digitalen Zertifikat muss ein DN enthalten sein.
 Domain-                Die Dokumentation, die von der Domain-Namen-Registrierungsstelle
 Berechtigungs-         (Domain Name Registrar), einem registrierten Domain-Inhaber (Domain
 dokument               Name Registrant) oder der Person bzw. Organisation bereitgestellt wird, die
                        in WHOIS als registrierter Domain-Inhaber aufgeführt ist (einschließlich aller
                        privaten, anonymen oder Proxy-Registrierungsservices), und die
                        Berechtigung eines Antragstellers belegt, ein Zertifikat für einen bestimmten
                        Domain-Namensraum zu beantragen. Es kann sich auch um ein Dokument
                        der Zertifizierungsstelle über eine Kommunikation mit der betreffenden
                        Person oder Organisation handeln.
 Domain-Name            Die Bezeichnung, die einem Knoten im Domain Name System (DNS)
                        zugeordnet ist.
 Dual-Key-Zertifikat    Variante, bei der für Verschlüsselung und Signatur getrennte Schlüsselpaare
                        verwendet werden. D.h. ein Benutzer besitzt zwei korrespondierende
                        Zertifikate.
 Endteilnehmer          Siehe auch Zertifikatnehmer. Der Begriff Endteilnehmer wird überwiegend im
                        Umfeld X.509 verwendet.
 Endteilnehmer-         Ein Zertifikat, welches nicht die Basiseinschränkung (basic constraints)
 Zertifikat             „Zertifizierungsstelle“ verwendet, daher selber keine Zertifikate signieren
                        kann.
 Erklärung       zum    Eines von mehreren Dokumenten, die allgemeine und spezifische
 Zertifizierungsbetri   Rahmenbedingungen vorgibt. Das beninhaltet insbesondere eine
 eb (CPS)               Beschreibung der Verfahrensweise, wie die Zertifizierungsstelle (CA)
                        Zertifikate ausstellt, verwaltet, sperrt und erneuert.
 Erlaubte Internet-     Ein Domänenname, der aus der Top-Level-Domain und weiteren Sub-
 Domänen                Domains besteht, und nach erfolgreicher Prüfung durch die interne
                        Registrierungsstelle als „erlaubte Internet-Domäne“ in die PKI-Konfiguration
                        des Mandanten (Master-Domäne) aufgenommen wird.

_________________________________________________________________________________
Telekom Security PKI – Certificate Practice Statement Version 12.00, Gültig ab: 01.07.2020, Seite 19
Sie können auch lesen