Sie sind auf Seite 1von 27

1 Las aplicaciones de firma digital deben permitir la realizacin de mltiples firmas digitales ( cosig

2 Antes de realizar el proceso de firma, deben de:


a. Constatar que el certificado sirva para el fin especificado (firma digital, autenticac
b. Constatar la validez del certificado su vigencia antes de proceder a la firma digi
c. Establecer la acreditacin del certificado digital, esto es que la EC emisora se enc
Las aplicaciones debern almacenar los resultados de las constataciones a), b) y c)
3 Opcionalmente, las aplicaciones pueden:
d. Incorporar la razn por la que se firma el documento.
e. Permitir la declaracin de la ubicacin fsica del firmante.
f. Incorporar un comentario (campo adicional).
g. Incorporar la rbrica digitalizada de la firma manuscrita.
h. Otros.
Slo si estas validaciones son satisfactorias se debe proceder a realizar el proceso d
4 Seguridad del computador
Identificar y autenticar a los usuarios de la aplicacin.
Deben mantenerse archivos auditables respecto al uso de las caractersticas criptog
5 Manual de Administracin y Manua de Usuario
6 Las aplicaciones deben ser capaces de verificar el estado de los certificados usando CRLs y, opci
7 Antes de realizar un proceso de firma, autenticacin o cifrado, las aplicaciones deben realizar lo s
a. Verificar que el certificado sirva para el fin especificado (firma digital, autenticaci
b. Verificar si el certificado ha expirado.
c. Verificar si el certificado ha sido (mediante algn mecanismo OCSP, CRL, u otro e
d. Desarrollar y procesar la ruta de certificacin. Establecer la acreditacin del certifi
7 Asimismo, se deber almacenar la validacin de la ruta, lo cual implica la validacin del estado d
8 Las aplicaciones deben ser capaces de obtener una CRL actual sin necesidad de intervencin del
9 Las aplicaciones pueden opcion almente emplear un respondedor OCSP para verificar el estado d
10 Las aplicaciones que soportan los procesos de verificacin deben ser capaces de desarrollar una r
11 Las aplicaciones deben construir las rutas automticamente, sin intervencin humana.
12 Las aplicaciones deben realizar como mnimo los pasos que se presentan a continuacin, los cual
Verificar las firmas del certificado. Esta verificacin deber usar la clave pblica de
Verificar que la fecha de realizacin del proceso de firma, autenticacin o cifrado s
Verificar que el uso del certificado es consistente con sus extensiones (distinguir fi
Verificar que el certificado no haya sido revocado.
13 Previamente a ejecutar un proceso de firma, autenticacin o cifrado, se debe rechazar una ruta d
14 Verificacin del Estado de Revocacin de un Certificado
La verificacin del estado de revocacin involucra el uso de una CRL o un responded
15 Existen diversos pasos que deben realizar las aplicaciones en el procesamiento de una CRL, los c
Verificar la firma en la CRL. Esta verificacin requiere el desarrollo y el procesamie
Verificar que la CRL no haya expirado si el certificado a verificar no ha expirado. U
Buscar la lista de certificados revocados para determinar que el certificado a verifi
16 La verificacin del estado de revocacin de un certificado para aplicaciones que usan un respond
Verificar la firma en la respuesta OCSP. Esta actividad incluye el desarrollo y proce
Verificar que la respuesta obtenida confirme la validez del certificado.
17 Si la verificacin del estado falla en cualquiera de las revisiones anteriores, entonces la ruta debe
18 Las aplicaciones deben estar firmadas empleando un certificado de firma de cdigo a fin de garan
1. La autenticidad de la aplicacin. Es decir, se puede comprobar la identidad de la
2. La integridad del cdigo, para estar seguros de que es lcito y no ha sido modifica
19 Las aplicaciones deben ser capaces de ser configuradas para operaciones seguras en los ambient
20 Las aplicaciones deben incluir manuales de usuario y de administrador (o equivalentes electrnic
Los documentos debern incluir instrucciones para la configuracin de la aplicacin
Informacin sobre la TSL y los Proveedores de Servicios de Certificacin acreditado
Polticas de Seguridad en el marco de la IOFE.
21 Asimismo, los documentos deben contener los procedimientos necesarios para:
Generar un par de claves, solicitar y obtener certificados o importar claves pblica
Seleccionar algoritmos de cifrado. Los manuales deben indicar los algoritmos que
Configurar la aplicacin para el acceso SSL si fuera necesario.
Otros.
Los documentos debern instruir a los usuarios y administradores respecto a sus res
Instrucciones en medidas tcnicas y procedimentales para proteger la clave privad
Gua de las acciones a tomar cuando se sospecha que ha habido compromiso de la
Otros.

REQUISITOS DE CALIFICACIN
22 Mtodos de Verificacin
Cada requisito se verificar a travs de uno de cuatro mtodos: Anlisis, Demostrac
1. Demostracin
Verificacin del funcionamiento de toda o parte de la aplicacin donde
2. Prueba
Verificacin del funcionamiento de toda o parte de la aplicacin usand
3. Anlisis
Evaluacin del procesamiento de los datos acumulados obtenidos de o
4. Inspeccin
Examen visual de los componentes de la aplicacin, la documentacin

23 Verificacin de Interoperabilidad
Esta seccin describe los procedimientos para verificar si una aplicacin es capaz de
a. Generacin de Pares de Claves.
Si la aplicacin genera el par de claves del suscriptor, la aplicacin demostrar la ha
b. Procesamiento de Entidades Acreditadas en la TSL.
La aplicacin demostrar su habilidad de procesamiento de los Proveedores de Serv
c. Recuperacin de Informacin.
La aplicacin de software para el caso que especifique cumplir con esta caracterst
d. Importacin y Exportacin de Claves.
Se debe demostrar la habilidad de la aplicacin para importar las claves asociadas c
La aplicacin importar por lo menos un juego de claves y certificados para cada tip
La aplicacin demostrar la habilidad para exportar claves y certificados. La exactitu
24 Protocolos de Comunicacin.
La aplicacin probar segn sus propias especificaciones la habilidad de comunica
25 Procesamiento de las CRLs.
La aplicacin probar poseer la capacidad de procesar una CRL
26 Verificacin del estado del Certificado mediante un Respondedor OCSP.
Para el caso que la aplicacin especifique cumplir con esta caracterstica, probar la
demostrativas de la aplicacin posteriores al empleo de la respuesta. Si se usa el l
27 Desarrollo de la Ruta.
Las aplicaciones deben demostrar que pueden construir las rutas automticamente
28 Procesamiento de la Ruta.
Las aplicaciones debern probar que, para cada certificado de la ruta de certificaci
Verificar las firmas del certificado. Esta verificacin deber usar la clave pblica de
Verificar que la fecha de realizacin del proceso de firma, autenticacin o cifrado s
Verificar que el uso del certificado es consistente con sus extensiones (distinguir fi
Verificar que el certificado no haya sido revocado.
Adems, las aplicaciones debern demostrar que, antes de realizar un proceso de fi
29 Procesamiento de la Ruta.
Las aplicaciones debern demostrar que como parte de la verificacin de la ruta de
30 Procesamiento de la Ruta.
Acerca de la firma digital: la aplicacin de firma digital debe permitir la realizacin d
a. Constatar que el certificado sirva para el fin especificado (firma digital, autenticac
b. Constatar la validez del certificado su vigencia antes de proceder a la firma digi
c. Establecer la acreditacin del certificado digital, esto es que la EC emisora se enc
La aplicacin deber almacenar los resultados de las constataciones a), b) y c) en lo
Opcionalmente, la aplicacin puede:
d. Incorporar la razn por la que se firma el documento.
e. Permitir la declaracin de la ubicacin fsica del firmante.
f. Incorporar un comentario (campo adicional).
g. Incorporar la rbrica digitalizada de la firma manuscrita.
h. Otros.
En caso se especifique en la aplicacin, se deber agregar la hora y fecha cierta, co
31 Configuracin de la aplicacin.
La aplicacin de software demostrar su capacidad para ser configurada para su uso
ples firmas digitales ( cosign) en el mismo documento electrnico, de manera recurrente

do (firma digital, autenticacin o cifrado).


de proceder a la firma digital (mediante algn mecanismo OCSP, CRL, u otro estandarizado).
es que la EC emisora se encuentre acreditada ante la AAC (mediante uso de la TSL ETSI TS102.231).
constataciones a), b) y c) en los campos respectivos e incluirlos como extensiones del documento y firmarlos d

eder a realizar el proceso de firma. Adicionalmente, se puede agregar la hora y fecha cierta, conforme al estnd

e las caractersticas criptogrficas de la aplicacin.

cados usando CRLs y, opcionalmente, pueden usar OCSPs para verificar el estado del certificado.
aciones deben realizar lo siguiente:
o (firma digital, autenticacin o cifrado). No se puede utilizar certificados de cifrado para realizar procesos de fir

anismo OCSP, CRL, u otro estandarizado).


er la acreditacin del certificado digital, esto es que la EC emisora se encuentre acreditada ante la AAC (median
a la validacin del estado de acreditacin de las EC implicadas en la emisin de dicho certificado.
esidad de intervencin del usuario, a fin de que sea usada para verificar el estado de un certificado antes de rea
P para verificar el estado de un certificado particular siempre que la EC emisora o una tercera disponga del serv
apaces de desarrollar una ruta del certificado y el procesamiento de dicha ruta, as como el procesamiento de la
encin humana.
an a continuacin, los cuales tienen que ser desarrollados para cada certificado de la ruta:
er usar la clave pblica del certificado del emisor.
a, autenticacin o cifrado se encuentre dentro del periodo de vigencia del certificado.
us extensiones (distinguir firma, autenticacin y cifrado).

e debe rechazar una ruta donde un certificado, ya sea perteneciente a la entidad final, a una EC intermedia o a

de una CRL o un respondedor OCSP que no hayan expirado.


amiento de una CRL, los cuales deben ser realizados para cada certificado de la ruta o cadena:
desarrollo y el procesamiento de una ruta de certificacin que establece que la EC emisora del certificado a ver
verificar no ha expirado. Una CRL ha expirado si la fecha actual es posterior al prximo valor del campo de actu
ar que el certificado a verificar no se encuentra incluido o su fecha de revocacin es posterior a la fecha actual.
ones que usan un respondedor OCSP involucra una serie diferente de pasos. Las aplicaciones que usan respues
cluye el desarrollo y procesamiento de una ruta de certificacin que establece que la EC emisora del certificado
del certificado.
ores, entonces la ruta deber ser rechazada. Adicionalmente, se debe verificar si la TSL incluye a la EC emisora
ma de cdigo a fin de garantizar lo siguiente:
mprobar la identidad de la organizacin que distribuye el cdigo inspeccionando el nombre del titular del certific
lcito y no ha sido modificado de forma no autorizada despus de haber sido aprobado por el autor
nes seguras en los ambientes en que se desenvolvern.
(o equivalentes electrnicos) que instruya al personal con poco conocimiento avanzado de criptografa de clav
figuracin de la aplicacin a efectos de interoperar con la IOFE, lo cual incluye:
de Certificacin acreditados.

ios para:
s o importar claves pblicas y certificados ya existentes.
indicar los algoritmos que deben, pueden y no pueden ser usados.

tradores respecto a sus responsabilidades como usuarios de PKI, lo cual incluye:


ara proteger la clave privada contra el compromiso o mal uso.
ha habido compromiso de la clave (por ejemplo, cuando se ha extraviado un token).

todos: Anlisis, Demostracin, Prueba o Inspeccin. Estos mtodos estn definidos en la Tabla 4

arte de la aplicacin donde se confa en la operacin funcional observable y no requiere del uso de instrumentac

arte de la aplicacin usando instrumentacin o equipo especial de pruebas para recolectar los datos para un an

acumulados obtenidos de otros mtodos de calificacin. Los ejemplos son la reduccin, interpolacin o extrapola

licacin, la documentacin, etc.

una aplicacin es capaz de operar dentro de la IOFE.

aplicacin demostrar la habilidad para generar las claves, solicitar nuevos certificados y obtener nuevos certific

de los Proveedores de Servicios de Certificacin acreditados en la lista TSL segn estndar ETSI TS 102 231 para

umplir con esta caracterstica, solamente en el caso de certificados de cifrado, brindar la capacidad para que

ortar las claves asociadas con los certificados segn el estndar x509v3 para individuos.
y certificados para cada tipo de certificado (autenticacin, firma, cifrado) soportado por la aplicacin.
s y certificados. La exactitud del archivo exportado se verificar a travs del anlisis.
s la habilidad de comunicarse utilizando los protocolos HTTP y HTTPS. Estas pruebas pueden ser desarrolladas

a caracterstica, probar la capacidad de recuperar una respuesta OCSP. El funcionamiento correcto puede ser v
a respuesta. Si se usa el ltimo, las demostraciones mostrarn que la aplicacin responde apropiadamente a ce

as rutas automticamente sin la intervencin humana.

do de la ruta de certificacin, pueden realizar lo siguiente:


er usar la clave pblica del certificado del emisor.
a, autenticacin o cifrado se encuentre dentro del periodo de vigencia del certificado.
us extensiones (distinguir firma, autenticacin y cifrado).

de realizar un proceso de firma, autenticacin o cifrado, realizan las verificaciones mencionadas y de ser insatisf

a verificacin de la ruta de certificacin, tambin verifican el estado de la acreditacin de la EC Raz a travs de

be permitir la realizacin de mltiples firmas digitales (cosign) en el mismo documento electrnico, de manera
do (firma digital, autenticacin o cifrado).
de proceder a la firma digital (mediante algn mecanismo OCSP, CRL, u otro estandarizado).
s que la EC emisora se encuentre acreditada ante la AAC (mediante uso de la TSL ETSI S102.231).
stataciones a), b) y c) en los campos respectivos e incluirlos como extensiones del documento y firmarlos digita

r la hora y fecha cierta, conforme al estndar Time Stamping RFC 3628 y el TimeStamp Protocol (TSP) RFC 3161

ser configurada para su uso en el marco de la IOFE. Las pruebas de este requisito tambin pueden involucrar ins
andarizado).
SL ETSI TS102.231).
es del documento y firmarlos digitalmente como parte del documento principal

echa cierta, conforme al estndar Time Stamping

o del certificado.

do para realizar procesos de firma o autenticacin.

acreditada ante la AAC (mediante uso de la TSL ETSI TS102.231).


dicho certificado.
o de un certificado antes de realizar el proceso de firma digital. Las aplicaciones con conectividad de red no hab
o una tercera disponga del servicio. Las aplicaciones deben preparar y transmitir la solicitud al respondedor util
as como el procesamiento de la lista de Entidades Acreditadas TSL segn estndar ETSI TS 102 231. El proceso

de la ruta:

final, a una EC intermedia o a la EC Raz, haya tenido un resultado insatisfactorio en la revisin de alguno de lo

ruta o cadena:
EC emisora del certificado a verificar respalda la confiabilidad de la CRL.
rximo valor del campo de actualizacin de la CRL.
es posterior a la fecha actual.
aplicaciones que usan respuestas de OCSP debern:
ue la EC emisora del certificado o un punto de confianza respalda la confiabilidad del respondedor para el prop
i la TSL incluye a la EC emisora del certificado destino.

el nombre del titular del certificado con el que se firma.


obado por el autor

vanzado de criptografa de clave pblica en los usos y configuracin apropiados y seguros de dicha aplicacin.

os en la Tabla 4

equiere del uso de instrumentacin o de equipos de prueba especiales.

recolectar los datos para un anlisis posterior

ccin, interpolacin o extrapolacin de los resultados de prueba.

ficados y obtener nuevos certificados a travs de la interaccin con los PSC de la IOFE. Opcionalmente, si las cla

estndar ETSI TS 102 231 para la verificacin de la cadena de certificacin del certificado a verificar.

brindar la capacidad para que individuos autorizados que han recuperado una clave privada del sistema de ma

do por la aplicacin.
ebas pueden ser desarrolladas junto con otras demostraciones de su alcance.

onamiento correcto puede ser verificado analizando los resultados o a travs de acciones
responde apropiadamente a certificados vlidos y revocados. La aplicacin demostrar la capacidad de obtener

s mencionadas y de ser insatisfactorio el resultado de la verificacin de alguno de los certificados de la ruta, rec

acin de la EC Raz a travs de la lista TSL. Esta demostracin puede determinar el estado de la EC en la TSL y

mento electrnico, de manera recurrente. Los procesos de firma digital deben de cumplir con las normas establ

andarizado).
L ETSI S102.231).
el documento y firmarlos digitalmente como parte del documento principal.

eStamp Protocol (TSP) RFC 3161.

o tambin pueden involucrar inspecciones de los manuales del usuario y del administrador
con conectividad de red no habilitadas para encontrar automticamente los puntos de distribucin CRL deben s
la solicitud al respondedor utilizando HTTP. La aplicacin debe ser capaz de aceptar las respuestas de OCSP
ar ETSI TS 102 231. El proceso de desarrollo de la ruta produce una secuencia de certificados que conectan un

io en la revisin de alguno de los certificados de que conforman dicha ruta.

d del respondedor para el propsito expreso de emisin de respuestas.


y seguros de dicha aplicacin.

IOFE. Opcionalmente, si las claves generadas son para aplicaciones de cifrado, la aplicacin demostrar su cap

certificado a verificar.

lave privada del sistema de manejo de recuperacin de claves de la IOFE, puedan descifrar la informacin que l
ostrar la capacidad de obtener respuestas para certificados de todos los niveles de jerarqua de la IOFE.

e los certificados de la ruta, rechazarn dicha ruta y no se podr efectuar el proceso

el estado de la EC en la TSL y adems en el contexto del procesamiento de la ruta. La operacin correcta de la

e cumplir con las normas establecidas por la IOFE, los estndares internacionales y de ser el caso, las normas re

inistrador
tos de distribucin CRL deben ser capaces de ser configuradas con un punto de distribucin que la aplicacin lu
ptar las respuestas de OCSP
e certificados que conectan un certificado de la entidad final con un punto de confianza y ste debe estar conte
a aplicacin demostrar su capacidad para proporcionar las claves a la entidad responsable de almacenarlas co

n descifrar la informacin que la aplicacin originalmente cifr.


de jerarqua de la IOFE.

uta. La operacin correcta de la aplicacin ser verificada observando las respuestas o analizando la respuesta r

y de ser el caso, las normas referidas a la generacin de Microformas establecidas por el INDECOPI (Norma Tc
distribucin que la aplicacin luego utilizar para obtener CRLs conforme lo necesite

nfianza y ste debe estar contenido en la TSL.


esponsable de almacenarlas como respaldo (backup). Se debe probar que la aplicacin al menos permita realiza
stas o analizando la respuesta recibida por la aplicacin.

das por el INDECOPI (Norma Tcnica Peruana), realizando al menos las siguientes verificaciones antes de proced
cacin al menos permita realizar la generacin y el almacenamiento de la clave privada en un mdulo criptogr
verificaciones antes de proceder a realizar la firma digital:
privada en un mdulo criptogrfico que sea compatible con FIPS 140-2 Nivel 1 para claves de usuarios finales,
ara claves de usuarios finales,

Das könnte Ihnen auch gefallen