Beruflich Dokumente
Kultur Dokumente
REQUISITOS DE CALIFICACIN
22 Mtodos de Verificacin
Cada requisito se verificar a travs de uno de cuatro mtodos: Anlisis, Demostrac
1. Demostracin
Verificacin del funcionamiento de toda o parte de la aplicacin donde
2. Prueba
Verificacin del funcionamiento de toda o parte de la aplicacin usand
3. Anlisis
Evaluacin del procesamiento de los datos acumulados obtenidos de o
4. Inspeccin
Examen visual de los componentes de la aplicacin, la documentacin
23 Verificacin de Interoperabilidad
Esta seccin describe los procedimientos para verificar si una aplicacin es capaz de
a. Generacin de Pares de Claves.
Si la aplicacin genera el par de claves del suscriptor, la aplicacin demostrar la ha
b. Procesamiento de Entidades Acreditadas en la TSL.
La aplicacin demostrar su habilidad de procesamiento de los Proveedores de Serv
c. Recuperacin de Informacin.
La aplicacin de software para el caso que especifique cumplir con esta caracterst
d. Importacin y Exportacin de Claves.
Se debe demostrar la habilidad de la aplicacin para importar las claves asociadas c
La aplicacin importar por lo menos un juego de claves y certificados para cada tip
La aplicacin demostrar la habilidad para exportar claves y certificados. La exactitu
24 Protocolos de Comunicacin.
La aplicacin probar segn sus propias especificaciones la habilidad de comunica
25 Procesamiento de las CRLs.
La aplicacin probar poseer la capacidad de procesar una CRL
26 Verificacin del estado del Certificado mediante un Respondedor OCSP.
Para el caso que la aplicacin especifique cumplir con esta caracterstica, probar la
demostrativas de la aplicacin posteriores al empleo de la respuesta. Si se usa el l
27 Desarrollo de la Ruta.
Las aplicaciones deben demostrar que pueden construir las rutas automticamente
28 Procesamiento de la Ruta.
Las aplicaciones debern probar que, para cada certificado de la ruta de certificaci
Verificar las firmas del certificado. Esta verificacin deber usar la clave pblica de
Verificar que la fecha de realizacin del proceso de firma, autenticacin o cifrado s
Verificar que el uso del certificado es consistente con sus extensiones (distinguir fi
Verificar que el certificado no haya sido revocado.
Adems, las aplicaciones debern demostrar que, antes de realizar un proceso de fi
29 Procesamiento de la Ruta.
Las aplicaciones debern demostrar que como parte de la verificacin de la ruta de
30 Procesamiento de la Ruta.
Acerca de la firma digital: la aplicacin de firma digital debe permitir la realizacin d
a. Constatar que el certificado sirva para el fin especificado (firma digital, autenticac
b. Constatar la validez del certificado su vigencia antes de proceder a la firma digi
c. Establecer la acreditacin del certificado digital, esto es que la EC emisora se enc
La aplicacin deber almacenar los resultados de las constataciones a), b) y c) en lo
Opcionalmente, la aplicacin puede:
d. Incorporar la razn por la que se firma el documento.
e. Permitir la declaracin de la ubicacin fsica del firmante.
f. Incorporar un comentario (campo adicional).
g. Incorporar la rbrica digitalizada de la firma manuscrita.
h. Otros.
En caso se especifique en la aplicacin, se deber agregar la hora y fecha cierta, co
31 Configuracin de la aplicacin.
La aplicacin de software demostrar su capacidad para ser configurada para su uso
ples firmas digitales ( cosign) en el mismo documento electrnico, de manera recurrente
eder a realizar el proceso de firma. Adicionalmente, se puede agregar la hora y fecha cierta, conforme al estnd
cados usando CRLs y, opcionalmente, pueden usar OCSPs para verificar el estado del certificado.
aciones deben realizar lo siguiente:
o (firma digital, autenticacin o cifrado). No se puede utilizar certificados de cifrado para realizar procesos de fir
e debe rechazar una ruta donde un certificado, ya sea perteneciente a la entidad final, a una EC intermedia o a
ios para:
s o importar claves pblicas y certificados ya existentes.
indicar los algoritmos que deben, pueden y no pueden ser usados.
todos: Anlisis, Demostracin, Prueba o Inspeccin. Estos mtodos estn definidos en la Tabla 4
arte de la aplicacin donde se confa en la operacin funcional observable y no requiere del uso de instrumentac
arte de la aplicacin usando instrumentacin o equipo especial de pruebas para recolectar los datos para un an
acumulados obtenidos de otros mtodos de calificacin. Los ejemplos son la reduccin, interpolacin o extrapola
aplicacin demostrar la habilidad para generar las claves, solicitar nuevos certificados y obtener nuevos certific
de los Proveedores de Servicios de Certificacin acreditados en la lista TSL segn estndar ETSI TS 102 231 para
umplir con esta caracterstica, solamente en el caso de certificados de cifrado, brindar la capacidad para que
ortar las claves asociadas con los certificados segn el estndar x509v3 para individuos.
y certificados para cada tipo de certificado (autenticacin, firma, cifrado) soportado por la aplicacin.
s y certificados. La exactitud del archivo exportado se verificar a travs del anlisis.
s la habilidad de comunicarse utilizando los protocolos HTTP y HTTPS. Estas pruebas pueden ser desarrolladas
a caracterstica, probar la capacidad de recuperar una respuesta OCSP. El funcionamiento correcto puede ser v
a respuesta. Si se usa el ltimo, las demostraciones mostrarn que la aplicacin responde apropiadamente a ce
de realizar un proceso de firma, autenticacin o cifrado, realizan las verificaciones mencionadas y de ser insatisf
be permitir la realizacin de mltiples firmas digitales (cosign) en el mismo documento electrnico, de manera
do (firma digital, autenticacin o cifrado).
de proceder a la firma digital (mediante algn mecanismo OCSP, CRL, u otro estandarizado).
s que la EC emisora se encuentre acreditada ante la AAC (mediante uso de la TSL ETSI S102.231).
stataciones a), b) y c) en los campos respectivos e incluirlos como extensiones del documento y firmarlos digita
r la hora y fecha cierta, conforme al estndar Time Stamping RFC 3628 y el TimeStamp Protocol (TSP) RFC 3161
ser configurada para su uso en el marco de la IOFE. Las pruebas de este requisito tambin pueden involucrar ins
andarizado).
SL ETSI TS102.231).
es del documento y firmarlos digitalmente como parte del documento principal
o del certificado.
de la ruta:
final, a una EC intermedia o a la EC Raz, haya tenido un resultado insatisfactorio en la revisin de alguno de lo
ruta o cadena:
EC emisora del certificado a verificar respalda la confiabilidad de la CRL.
rximo valor del campo de actualizacin de la CRL.
es posterior a la fecha actual.
aplicaciones que usan respuestas de OCSP debern:
ue la EC emisora del certificado o un punto de confianza respalda la confiabilidad del respondedor para el prop
i la TSL incluye a la EC emisora del certificado destino.
vanzado de criptografa de clave pblica en los usos y configuracin apropiados y seguros de dicha aplicacin.
os en la Tabla 4
ficados y obtener nuevos certificados a travs de la interaccin con los PSC de la IOFE. Opcionalmente, si las cla
estndar ETSI TS 102 231 para la verificacin de la cadena de certificacin del certificado a verificar.
brindar la capacidad para que individuos autorizados que han recuperado una clave privada del sistema de ma
do por la aplicacin.
ebas pueden ser desarrolladas junto con otras demostraciones de su alcance.
onamiento correcto puede ser verificado analizando los resultados o a travs de acciones
responde apropiadamente a certificados vlidos y revocados. La aplicacin demostrar la capacidad de obtener
s mencionadas y de ser insatisfactorio el resultado de la verificacin de alguno de los certificados de la ruta, rec
acin de la EC Raz a travs de la lista TSL. Esta demostracin puede determinar el estado de la EC en la TSL y
mento electrnico, de manera recurrente. Los procesos de firma digital deben de cumplir con las normas establ
andarizado).
L ETSI S102.231).
el documento y firmarlos digitalmente como parte del documento principal.
o tambin pueden involucrar inspecciones de los manuales del usuario y del administrador
con conectividad de red no habilitadas para encontrar automticamente los puntos de distribucin CRL deben s
la solicitud al respondedor utilizando HTTP. La aplicacin debe ser capaz de aceptar las respuestas de OCSP
ar ETSI TS 102 231. El proceso de desarrollo de la ruta produce una secuencia de certificados que conectan un
IOFE. Opcionalmente, si las claves generadas son para aplicaciones de cifrado, la aplicacin demostrar su cap
certificado a verificar.
lave privada del sistema de manejo de recuperacin de claves de la IOFE, puedan descifrar la informacin que l
ostrar la capacidad de obtener respuestas para certificados de todos los niveles de jerarqua de la IOFE.
e cumplir con las normas establecidas por la IOFE, los estndares internacionales y de ser el caso, las normas re
inistrador
tos de distribucin CRL deben ser capaces de ser configuradas con un punto de distribucin que la aplicacin lu
ptar las respuestas de OCSP
e certificados que conectan un certificado de la entidad final con un punto de confianza y ste debe estar conte
a aplicacin demostrar su capacidad para proporcionar las claves a la entidad responsable de almacenarlas co
uta. La operacin correcta de la aplicacin ser verificada observando las respuestas o analizando la respuesta r
y de ser el caso, las normas referidas a la generacin de Microformas establecidas por el INDECOPI (Norma Tc
distribucin que la aplicacin luego utilizar para obtener CRLs conforme lo necesite
das por el INDECOPI (Norma Tcnica Peruana), realizando al menos las siguientes verificaciones antes de proced
cacin al menos permita realizar la generacin y el almacenamiento de la clave privada en un mdulo criptogr
verificaciones antes de proceder a realizar la firma digital:
privada en un mdulo criptogrfico que sea compatible con FIPS 140-2 Nivel 1 para claves de usuarios finales,
ara claves de usuarios finales,