Sie sind auf Seite 1von 89

Programa de Modernizacin y Descentralizacin del Estado de la Repblica Del Per.

Oficina Nacional de Gobierno Electrnico e Informtica

Gua de Acreditacin de Aplicaciones de Software


Requerimientos para acreditar una aplicacin (SW) de Clave Pblica (PK)

Versin 3.4
Consultor Piloto Gua de Acreditacin de Aplicaciones de Software

-1-

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

1. Unidad: Unidad Co Ejecutora PCM (UCE PCM) 2. Componente: Gobierno Electrnico 3. Lnea Presupuestal (seguir cdigo POA): 21310305 4. Nombre de Actividad y/o Servicio: Consultor Piloto Gua de Acreditacin 5. Funcionario Responsable de la Supervisin: El Especialista en Gobierno Electrnico de la UCE-PCM y el Jefe de la Oficina Nacional de Gobierno Electrnico e Informtica.

-2-

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

NDICE GENERAL
1. INTRODUCCIN .................................................................................................................... 5 1.1 1.2 1.3 1.4 1.5 2.0 PROPSITO ........................................................................................................................... 5 DE LAS APLICACIONES (SOFTWARE) DE FIRMA DIGITAL ................................................. 6 DE LOS SISTEMAS DE INTERMEDIACIN DIGITALES ........................................................ 7 PBLICO AL QUE VA DIRIGIDO .......................................................................................... 10 VISIN GENERAL ............................................................................................................... 10 ANTECEDENTES .............................................................................................................. 19

3.0 3.1 3.2 4.0

DOCUMENTOS APLICABLES Y ALCANCES........................................................ 31 DOCUMENTOS APLICABLES ............................................................................................... 31 NIVELES DE SEGURIDAD DE PKI...................................................................................... 33 REQUERIMIENTOS ........................................................................................................ 35

4.1 REQUERIMIENTOS GENERALES.......................................................................................... 35 4.1.1 Automatizacin preferente de los Procedimientos ................................. 35 4.1.2 Uso de Mdulos Criptogrficos Evaluados ................................................. 35 4.1.3 Seguridad del computador .............................................................................. 36 4.2 REQUERIMIENTOS ESPECFICOS ....................................................................................... 36 4.2.1 Manejo de Claves ................................................................................................ 37 4.2.1.1 Generacin de Par de Claves .....................................................37 4.2.1.2 Almacenamiento de Clave y Certificados Relacionados ........ c 38 4.2.1.3 Procesamiento de Entidades Acreditadas en la TSL.................39 4.2.1.4 Recuperacin de Informacin.....................................................39 4.2.1.5 Importacin y Exportacin de Claves ........................................39 4.2.2 Interfaz PKI ........................................................................................................... 39 4.2.2.1 Protocolos de Comunicacin .........................................................39 4.2.2.2 Solicitud y Obtencin de Nuevos Certificados para Suscriptores .39 4.2.2.3 Recuperacin de Certificados .......................................................40 Servicios de Cifrado ........................................................................................... 40 4.2.3 4.2.3.1 Servicios Asimtricos ....................................................................40 4.2.3.2 Servicios Simtricos ......................................................................41 4.2.3.3 Servicios de Resumen...................................................................41 4.2.3.4 Generadores de Nmero Aleatorios ..............................................41 Verificacin del Estado del Certificado ........................................................ 42 4.2.4 4.2.4.1 Procesamiento de las CRLs ..........................................................43 4.2.4.2 Verificacin del estado del Certificado mediante respondedor OCSP 43 4.2.4.3 Desarrollo de la Ruta y Procesamiento de la Ruta de la TSL .......43
4.2.4.3.1 Desarrollo de la Ruta.................................................................. 44 4.2.4.3.2 Procesamiento de la Ruta........................................................... 44 4.2.4.4 Verificacin del Estado de Revocacin de un Certificado................... 44 4.2.4.5 Procesamiento de la Extensin.......................................................... 45

4.3 4.4 4.5

CONFIGURACIN DE LA APLICACIN ................................................................................ 46 DE LOS SISTEMAS DE INTERMEDIACIN DIGITALES ...................................................... 47 DOCUMENTACIN DE LA APLICACIN ............................................................................... 47

-3-

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

5.0 5.1 5.2 5.3

REQUISITOS DE CALIFICACIN ................................................................................... 49 MTODOS DE VERIFICACIN ............................................................................................. 49 VERIFICACIN DE INTEROPERABILIDAD ........................................................................... 49 VERIFICACIN DE LA SEGURIDAD..................................................................................... 55

ANEXO A: .......................................................................................................................................... 56 FORMULARIOS DE EVALUCIN DE LA APLICACIN DE SOFTWARE. ............ 56

-4-

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

1. Introduccin
Este documento describe los requerimientos que permiten que las aplicaciones de software empleen la tecnologa de clave pblica (Public Key, PK) e interacten con la Infraestructura de Clave Pblica (Public Key Infraestructura, PKI) establecida por la Infraestructura Oficial de Firma Electrnica (IOFE) de la Repblica del Per, cuya Autoridad Administrativa Competente es el Instituto Nacional de Defensa de la Competencia y de la Propiedad Intelectual: INDECOPI. La tecnologa de clave pblica es aqulla que permite proveer la seguridad tecnolgica adems, bajo el amparo de la IOFE, la seguridad jurdica para desarrollar entornos digitales (paperless) que descansan sobre un marco legal que otorga seguridad a las transacciones electrnicas. Las aplicaciones primordiales involucran comunicaciones o traslado de informacin sobre redes de comunicaciones o computacionales y permiten la comunicacin segura entre las partes. La presente gua es parte de un conjunto de regulaciones establecidas por Ley, y en el marco de la IOFE garantiza que los actos jurdicos realizados con el uso de esta tecnologa tengan plena validez y eficacia jurdica, esto es, que la manifestacin de voluntad realizada a travs de medios electrnicos tenga idnticas consecuencias que aqulla realizada en forma manual (en papel fsico) y, adems, cualquier relacin jurdica que se desplace entre ambos espacios tenga los mismos efectos legales. 1.1 Propsito El propsito de este documento es establecer los requerimientos mnimos necesarios para lograr la interoperabilidad de las aplicaciones de software en adelante aplicaciones dentro del marco de la IOFE y establecer el nivel de seguridad que permita la proteccin efectiva de las funciones y objetos criptogrficos (por ejemplo, las claves de cifrado) que soporta la aplicacin. Las organizaciones que empleen la tecnologa de clave pblica bajo el marco de la IOFE deben considerar los requerimientos aqu expuestos como criterio para la seleccin de los productos comerciales acreditados o incluir los requerimientos dentro de los trminos de referencia para fines de desarrollo y adquisicin de aplicaciones acreditadas para clave pblica dentro del marco de la IOFE.

-5-

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

1.2 De las Aplicaciones (software) de Firma Digital El principio bsico para el no repudio de los documentos electrnicos es que stos se encuentren firmados digitalmente bajo el marco de la IOFE. Todo documento firmado digitalmente es considerado no repudiable de manera individual, es decir, el principio del no repudio es aplicable al documento cuya firma digital le corresponde. Es necesario hacer esta redundante aclaracin pues, en casos como los documentos previamente comprimidos y cuyo archivo resultado de la compresin es firmado digitalmente, el principio del no repudio es nicamente aplicable al archivo comprimido firmado, mas no a cada uno de los archivos en l contenidos. Del mismo modo, si un correo electrnico que contiene archivos adjuntos es firmado digitalmente formato s-mime, se debe observar que adicionalmente cada archivo adjunto sea firmado digitalmente de modo individual. En caso contrario, el principio del no repudio es aplicable al correo y los adjuntos en conjunto, empero si alguno de los archivos adjuntos es individualmente extrado y no se encuentra firmado digitalmente de modo individual, el principio del no repudio no le es aplicable. Las aplicaciones de firma digital deben permitir la realizacin de mltiples firmas digitales (cosign) en el mismo documento electrnico, de manera recurrente. Deben de cumplir con las normas establecidas por la IOFE, los estndares internacionales y, de ser el caso, las normas referidas a la generacin de Microformas establecidas por el INDECOPI (Norma Tcnica Peruana), y antes de realizar el proceso de firma, deben de: a. Constatar que el certificado sirva para el fin especificado (firma digital, autenticacin o cifrado). b. Constatar la validez del certificado su vigencia antes de proceder a la firma digital (mediante algn mecanismo OCSP, CRL, u otro estandarizado). c. Establecer la acreditacin del certificado digital, esto es que la EC emisora se encuentre acreditada ante la AAC (mediante uso de la TSL ETSI TS102.231). Las aplicaciones debern almacenar los resultados de las constataciones a), b) y c) en los campos respectivos e incluirlos como extensiones del documento y firmarlos digitalmente como parte del documento principal.

-6-

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Opcionalmente, las aplicaciones pueden: d. Incorporar la razn por la que se firma el documento. e. Permitir la declaracin de la ubicacin fsica del firmante. f. Incorporar un comentario (campo adicional). g. Incorporar la rbrica digitalizada de la firma manuscrita. h. Otros. Slo si estas validaciones son satisfactorias se debe proceder a realizar el proceso de firma. Adicionalmente, se puede agregar la hora y fecha cierta, conforme al estndar Time Stamping RFC 3628 y el Time-Stamp Protocol (TSP) RFC 3161. 1.3 De los Sistemas de Intermediacin Digital Las principales leyes aplicables a la manifestacin de la voluntad (cualquier procedimiento administrativo, contractual, etc.) son el Cdigo Civil, la Ley del Procedimiento Administrativo General1 y la Ley que Regula el Proceso Contencioso Administrativo2; regulando como leyes informticas especficas la Ley de Firmas y Certificados Digitales3, su Reglamento4 donde se hace la especificacin a los Servicios de Intermediacin Digitales y el Decreto Legislativo N 681 o Norma de Microformas Digitales. Con respecto a los procesos de mayor importancia para el gobierno electrnico y comercio electrnico las contrataciones por medios electrnicos, estos contratos celebrados por medios informticos son formalmente vlidos segn Ley N 272915. Es imprescindible cumplir con los procedimientos y formalidades establecidos en estas leyes en el mbito de la actuacin administrativa electrnica, tanto para cualquier actuacin y tramitacin como para el archivamiento de estas actuaciones y trmites, los que deben asegurar la

1 2

Ley 27444 Ley 27584 3 Ley 27269 4 D.S. N 004-2007-PCM (Reglamento). 5 Ley que modifica el Cdigo Civil permitiendo la utilizacin de los medios electrnicos para la comunicacin de la manifestacin de voluntad y la utilizacin de la firma electrnica. Dicha ley ha establecido lo siguiente: Artculo 141.- Manifestacin de voluntad La manifestacin de voluntad puede ser expresa o tcita. Es expresa cuando se realiza en forma oral o escrita, a travs de cualquier medio directo, manual, mecnico, electrnico u otro anlogo. Es tcita cuando la voluntad se infiere indubitablemente de una actitud o de circunstancias de comportamiento que revelan su existencia. () Artculo 141-A.- Formalidad En los casos en que la ley establezca que la manifestacin de voluntad deba hacerse a travs de alguna formalidad expresa o requiera de firma, sta podr ser generada o comunicada a travs de medios electrnicos, pticos o cualquier otro anlogo. Tratndose de instrumentos pblicos, la autoridad competente deber dejar constancia del medio empleado y conservar una versin ntegra para su ulterior consulta."

-7-

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

autenticidad, integridad y disponibilidad6 de toda esta documentacin electrnica para as constituirse como medio de prueba7. El Cdigo Civil recoge en el artculo 13528 el principio de consensualidad donde los contratos se perfeccionan por el consentimiento de las partes, excepto aquellos que, adems, deben sealar la forma observada por la ley bajo sancin de nulidad. Dispositivo que se complementa con el artculo 14119, que establece la forma como requisito para la validez del acto, en caso de incumplimiento lo sanciona tambin con nulidad. En los contratos por medios informticos, el contrato podr ser juzgado como celebrado entre ausentes o presentes segn las circunstancias del caso. As, si el contrato se concreta por operaciones en lnea on line (comunicacin interactiva o simultnea), se entender que es un contrato entre presentes pues la aceptacin es inmediatamente conocida; en cambio, ser entre ausentes si la aceptacin no es emitida en lnea o requiere de una confirmacin por el oferente posteriormente enviada por otro medio (sea fax, telfono o documento electrnico).

La legislacin peruana recoge el trmino conservacin de mensaje de datos o documentos electrnicos en el Artculo 8 del Decreto Supremo N 004-2007-PCM, Reglamento de la Ley de Firmas y Certificados Digitales, en los siguientes trminos: Artculo 8.- Conservacin de mensaje de datos o documentos electrnicos Cuando los documentos, registros o informaciones requieran de una formalidad adicional para la conservacin de mensajes de datos o documentos electrnicos firmados electrnicamente, debern: a) Ser accesibles para su posterior consulta. b) Ser conservados con su formato original de generacin, envo, recepcin u otro formato que reproduzca en forma demostrable la exactitud e integridad del contenido electrnico. c) Ser conservado todo dato que permita determinar el origen, destino, fecha y hora del envo y recepcin. 7 Se establece en el Artculo 6 del Decreto Supremo N 004-2007-PCM, Reglamento de la Ley de Firmas y Certificados Digitales: Artculo 6.- Documentos Firmados Electrnicamente como medio de prueba Los mensajes de datos y los documentos firmados electrnicamente debern ser admitidos como prueba en los procesos judiciales y/o procedimientos administrativos. Esto incluye la posibilidad de que a voluntad de las partes puede haberse utilizado un servicio de intermediacin electrnica. El Juez podr solicitar a la AAC el nombramiento de un perito especializado en firmas electrnicas. 8 Artculo 1352.- Perfeccin de contratos Los contratos se perfeccionan por el consentimiento de las partes, excepto aquellos que, adems, deben observar la forma sealada por la ley bajo sancin de nulidad. 9 Artculo 1411.- Forma como requisito Se presume que la forma que las partes convienen adoptar anticipadamente y por escrito es requisito indispensable para la validez del acto, bajo sancin de nulidad.

-8-

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

El ordenamiento civil peruano, especficamente el Artculo 137410 del Cdigo Civil ha legislado referente al Sistema de Conocimiento y Contratacin entre ausentes establecindose que en la recepcin de la declaracin contractual (oferta, revocacin y aceptacin y cualquier otra declaracin contractual) a travs de medios electrnicos se considera conocida cuando el remitente reciba el acuse de recibo. En cuanto al Acto Administrativo, ste tendr eficacia jurdica a partir de la notificacin legalmente realizada, es por ello que se debe tener en consideracin el Artculo 2011 de la Ley del Procedimiento Administrativo General. Estos procedimientos administrativos deben regirse conforme a Ley. Es necesario garantizar la auditabilidad del sistema, esto se hace factible mediante la incorporacin de la bitcora digital, asimismo el servicio de generacin de microformas12.
Artculo 1374.- Conocimiento y contratacin entre ausentes La oferta, su revocacin, la aceptacin y cualquier otra declaracin contractual dirigida a determinada persona se consideran conocidas en el momento en que llegan a la direccin del destinatario, a no ser que ste pruebe haberse encontrado, sin su culpa, en la imposibilidad de conocerla. Si se realiza a travs de medios electrnicos, pticos u otro anlogo, se presumir la recepcin de la declaracin contractual, cuando el remitente reciba el acuse de recibo. 11 Artculo 20.- Modalidades de notificacin 20.1 Las notificaciones sern efectuadas a travs de las siguientes modalidades, segn este respectivo orden de prelacin: 20.1.1 Notificacin personal al administrado interesado o afectado por el acto, en su domicilio 20.1.2 Mediante telegrama, correo certificado, telefax, correo electrnico; o cualquier otro medio que permita comprobar fehacientemente su acuse de recibo y quien lo recibe, siempre que el empleo de cualquiera de estos medios hubiese sido solicitado expresamente por el administrado 20.1.3 Por publicacin en el Diario Oficial y en uno de los diarios de mayor circulacin en el territorio nacional, salvo disposicin distinta de la ley 20.2 La autoridad no podr suplir alguna modalidad con otra, bajo sancin de nulidad de la notificacin. Podr acudir complementariamente a aqullas u otras, si as lo estimare conveniente para mejorar las posibilidades de participacin de los administrados 20.3 Tratamiento igual al previsto en este captulo corresponde a los citatorios, los emplazamientos, los requerimientos de documentos o de otros actos administrativos anlogos 12 Se establece en la certificacin de digital a digital, cuyo contenido se incorpor con el Artculo 9 del Decreto Supremo N 001-2000-JUS, sustituyendo el Artculo 25 del Decreto Supremo N 009-92-JUS: Aprueban el Reglamento sobre la aplicacin de normas que regulan el uso de tecnologas avanzadas en materia de archivo de documentos e informacin a entidades pblicas y privadas, siendo el texto el siguiente: Artculo 25.- En las micrograbaciones tomadas directamente de medios cibernticos, a que se refiere el inciso c) del Artculo 7 de la ley se adoptarn las siguientes precauciones: a) La micrograbacin se realiza en microformas del tamao establecido por los requerimientos tcnicos y de equipo. b) Se aplican exclusivamente las formalidades indicadas en el presente Artculo 25. No son de aplicacin las que se indican en los Artculos 20, 21 y 22. c) Mediante una forma fija sobrepuesta se grabar en cada imagen de la microforma la firma del notario o fedatario juramentado protegida por signatura informtica que incluye la firma digital. d) Adems, en cada imagen de la microforma se mencionarn los nmeros de las actas de apertura y cierre correspondientes, con las iniciales que identifican al notario o fedatario juramentado.
10

-9-

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

1.4 Pblico al que va dirigido Desarrolladores y proveedores de aplicaciones de software. El documento asume que los lectores ya se encuentran familiarizados con los fundamentos de Clave Pblica y los fundamentos de la PKI. 1.5 Visin General Este documento empieza con los antecedentes e informacin contextual previa a la descripcin de los requerimientos. Las secciones 2 y 3 contienen estos antecedentes e informacin contextual. La seccin 2 provee informacin sobre los antecedentes. El propsito de la seccin de antecedentes es establecer los trminos usados en el resto del documento. La seccin 3 establece los alcances de este documento. Esta seccin lista los documentos que moldean y complementan los requerimientos encontrados en este documento. Esta seccin tambin identifica los tipos de aplicaciones a las cuales se aplican los requerimientos. La seccin 4 contiene los requerimientos tcnicos actuales que las aplicaciones deben satisfacer. La seccin 5 establece los requerimientos de calificacin. Estos requerimientos identifican los mtodos usados para determinar si la aplicacin satisface los requerimientos tcnicos. Los requerimientos de calificacin incluyen interoperabilidad y requerimientos de seguridad. Diversos apndices complementan la informacin contenida en el cuerpo de este documento.

e) Slo se requiere un acta de apertura y un acta de cierre para cada grabacin, no para cada imagen de la microforma".

- 10 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

1.6

Definiciones / Terminologa

Acreditacin: acto a travs del cual la Autoridad Administrativa Competente, previo cumplimiento de las exigencias establecidas en la Ley, en su Reglamento y en las disposiciones dictadas por ella, faculta a las entidades solicitantes reguladas en el Reglamento a prestar los servicios solicitados en el marco de la Infraestructura Oficial de Firma Electrnica. Agente automatizado: procesos y equipos programados para atender requerimientos predefinidos y dar una respuesta automtica sin intervencin humana, en dicha fase. Aplicabilidad: se refiere al rango de aplicaciones en las que se puede utilizar un certificado digital dentro de una comunidad. Este rango puede dividirse en tres partes: (a) Aplicaciones libres, destinadas a miembros comunes de una comunidad. (b) Aplicaciones restringidas a un grupo selecto dentro de la comunidad. (c) Aplicaciones prohibidas para cualquier miembro de la comunidad. Autenticacin: proceso tcnico que permite determinar la identidad de la persona que firma electrnicamente, en funcin del mensaje firmado por ste y al cual se le vincula. Este proceso no otorga certificacin notarial ni fe pblica. Autoridad Administrativa Competente (AAC): organismo pblico responsable de acreditar a las entidades de certificacin y a las entidades de registro o verificacin, de reconocer los estndares tecnolgicos aplicables en la Infraestructura Oficial de Firma Electrnica, de supervisar dicha Infraestructura y las otras funciones sealadas en el Reglamento o aquellas que requiera en el transcurso de sus operaciones. Dicha responsabilidad recae en el Instituto Nacional de Defensa de la Competencia y de la Proteccin de la Propiedad Intelectual INDECOPI. Certificacin cruzada: acto por el cual una certificadora acreditada reconoce la validez de un certificado emitido por otra, sea nacional, extranjera o internacional, previa autorizacin de la Autoridad Administrativa Competente y asume tal certificado como si fuera de propia emisin, bajo su responsabilidad. Certificado digital: documento electrnico generado y firmado digitalmente por una entidad de certificacin el cual vincula un par de claves con una persona natural o jurdica confirmando su identidad. Clave privada: es una de las claves de un sistema de criptografa asimtrica que se emplea para generar una firma digital sobre un mensaje de datos y es mantenida en reserva por el titular de la firma digital. Clave pblica: es la otra clave en un sistema de criptografa asimtrica que es usada por el destinatario de un mensaje de datos para verificar la firma digital puesta en dicho mensaje. La clave pblica puede ser conocida por cualquier persona.

- 11 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Cdigo de verificacin (hash o resumen): secuencia de bits de longitud fija obtenida como resultado de procesar un mensaje de datos con un algoritmo, de tal manera que: (1) El mensaje de datos produzca siempre el mismo cdigo de verificacin cada vez que se le aplique dicho algoritmo. (2) Sea improbable, a travs de medios tcnicos, que el mensaje de datos pueda ser derivado o reconstruido a partir del cdigo de verificacin producido por el algoritmo. (3) Sea improbable que, por medios tcnicos, se pueda encontrar dos mensajes de datos que produzcan el mismo cdigo de verificacin al usar el mismo algoritmo. Criptografa asimtrica: rama de las matemticas aplicadas que se ocupa de transformar mensajes en formas aparentemente ininteligibles y devolverlas a su forma original, las cuales se basan en el empleo de funciones algortmicas para generar dos claves diferentes pero matemticamente relacionadas entre s. Una de esas claves se utiliza para crear una firma numrica o transformar datos en una forma aparentemente ininteligible (clave privada) y la otra para verificar una firma numrica o devolver el mensaje a su forma original (clave pblica). Las claves estn matemticamente relacionadas de tal modo que cualquier de ellas implica la existencia de la otra, pero la posibilidad de acceder a la clave privada a partir de la pblica es tcnicamente nfima. Declaracin de prcticas de certificacin (CPS): documento oficialmente presentado por una entidad de certificacin a la Autoridad Administrativa Competente, mediante el cual define sus Prcticas de Certificacin. Declaracin de prcticas de registro o verificacin (RPS): documento oficialmente presentado por una entidad de Registro o Verificacin a la Autoridad Administrativa Competente, mediante el cual define sus Prcticas de Registro o Verificacin. Depsito de certificados: sistema de almacenamiento y recuperacin de certificados, as como de la informacin relativa a stos, disponible por medios telemticos. Destinatario: persona designada por el iniciador para recibir un mensaje de datos o un documento electrnico siempre y cuando no acte a ttulo de intermediario. Documento: cualquier escrito pblico o privado, los impresos, fotocopias, facsmil o fax, planos, cuadros, dibujos, fotografas, radiografas, cintas cinematogrficas, microformas tanto en la modalidad de microfilm como en la modalidad de soportes informticos y otras reproducciones de audio o video, la telemtica en general y dems objetos que recojan, contengan o representen algn hecho o una actividad humana o su resultado. Los documentos pueden ser archivados a travs de medios electrnicos, pticos o cualquier otro similar. Entidad de certificacin (EC): persona jurdica pblica o privada que presta indistintamente servicios de produccin, emisin, gestin, cancelacin u otros servicios inherentes a la certificacin digital. Asimismo, puede asumir las funciones de registro o verificacin. Entidad de certificacin extranjera: la que no se encuentra domiciliada en el pas, ni inscrita en los Registros Pblicos del Per, conforme a la legislacin de la materia.

- 12 -

Infraestructura Oficial de Firma Electrnica IOFE PERU


Entidad final: suscriptor o titular de un certificado digital.

Rev: 05/04-02-2008 Aprobado:

Entidad de Registro o Verificacin (ER): persona jurdica, con excepcin de los notarios pblicos, encargada del levantamiento de datos, comprobacin de stos respecto a un solicitante de un mecanismo de firma electrnica o certificacin digital, la aceptacin y autorizacin de las solicitudes para la emisin de un mecanismo de firma electrnica o certificados digitales, as como de la aceptacin y autorizacin de las solicitudes de cancelacin de mecanismos de firma electrnica o certificados digitales. Las personas encargadas de ejercer la citada funcin sern supervisadas y reguladas por la normatividad vigente. Estndares tcnicos internacionales: requisitos de orden tcnico y de uso internacional que deben observarse en la emisin de firmas electrnicas y en las prcticas de certificacin. Estndares tcnicos nacionales: estndares tcnicos aprobados mediante Normas Tcnicas Peruanas por la Comisin de Reglamentos Tcnicos y Comerciales CRT de INDECOPI, en su calidad de Organismo Nacional de Normalizacin. Firmware13: es un bloque de instrucciones de programa para propsitos especficos, grabado en una memoria tipo ROM, que establece la lgica de ms bajo nivel que controla los circuitos electrnicos de un dispositivo de cualquier tipo. Funcionalmente, el firmware es la interfaz entre las rdenes externas que recibe el dispositivo y su electrnica, ya que es el encargado de controlar a sta ltima para ejecutar correctamente dichas rdenes externas. Hardware: es un neologismo proveniente del ingls, definido por la RAE como el conjunto de los componentes que integran la parte material de una computadora; sin embargo, es utilizado en una forma ms amplia, generalmente para describir componentes fsicos de una tecnologa. Identificador de objeto OID: Es una cadena de nmeros, formalmente definida usando el estndar ASN.1 (ITU-T Rec. X.660 | ISO/IEC 9834 series), que identifica de forma nica a un objeto. En el caso de la certificacin digital, los OIDs se utilizan para identificar a los distintos objetos en los que sta se enmarca (por ejemplo, componentes de los Nombres Diferenciados, CPSs, etc.). Referencia: http://www.oid-info.com/index.htm. Infraestructura Oficial de Firma Electrnica (IOFE): sistema confiable, acreditado, regulado y supervisado por la Autoridad Administrativa Competente, provisto de instrumentos legales y tcnicos que permiten generar firmas electrnicas y proporcionar diversos niveles de seguridad respecto a: 1) la integridad de los mensajes de datos y documentos electrnicos; 2) la identidad de su autor, lo que es regulado conforme a la Ley. El sistema incluye la generacin de firmas electrnicas, en la que participan entidades de certificacin y entidades de registro o verificacin acreditadas ante la Autoridad Administrativa Competente, incluyendo a la Entidad de Certificacin Nacional para el Estado Peruano (ECERNEP), las Entidades de Certificacin para el Estado Peruano (ECEP) y las Entidades de Registro o Verificacin para el Estado Peruano (EREP).

13 En el contexto de esta Gua de Acreditacin, el firmware es el sistema operativo que proporciona funcionalidades bsicas como acceso seguro a la tarjeta inteligente, autenticacin y cifrado.

- 13 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Integridad: caracterstica que indica que un mensaje de datos o un documento electrnico no ha sido alterado desde la transmisin por el iniciador hasta su recepcin por el destinatario. Lista de Certificados Digitales Revocados (CRL o LCR): es aquella en la que se debern incorporar todos los certificados cancelados o revocados por la entidad de certificacin de acuerdo con lo establecido en el Reglamento de la Ley de Firmas y Certificados Digitales. Mecanismos de Firma Electrnica: un programa informtico configurado o un aparato informtico configurado que sirve para aplicar los datos de creacin de firma. Dichos mecanismos varan segn el nivel de seguridad que se les aplique. Medios telemticos: conjunto de bienes y elementos tcnicos informticos que en unin con las telecomunicaciones permiten la generacin, procesamiento, transmisin, comunicacin y archivo de datos e informacin. Mensaje de datos: es la informacin generada, enviada, recibida, archivada o comunicada por medios electrnicos, pticos o similares, como pudieran ser, entre otros, el intercambio electrnico de datos (EDI por sus siglas en ingls), el correo electrnico, el telegrama, el tlex o el telefax entre otros. Middleware14: es un software de conectividad que ofrece un conjunto de servicios que hacen posible el funcionamiento de mltiples procesos sobre mquinas diferentes que deben interactuar. Proporciona las libreras que implementan todas las funcionalidades que permiten la comunicacin. Neutralidad tecnolgica: principio de no discriminacin entre la informacin consignada sobre papel y la informacin comunicada o archivada electrnicamente, asimismo la no discriminacin, preferencia o restriccin de ninguna de las diversas tcnicas o tecnologas que pueden utilizarse para firmar, generar, comunicar, almacenar o archivar electrnicamente informacin. Niveles de seguridad: son los diversos niveles de garanta que ofrecen las variedades de firmas electrnicas, cuyos beneficios y riesgos deben ser evaluados por la persona, empresa o institucin que piensa optar por una modalidad de firma electrnica para enviar o recibir mensajes de datos o documentos electrnicos. Nombre Diferenciado X.501: es un sistema estndar diseado para consignar en el campo Sujeto de un certificado digital los datos identificativos del titular del certificado, de manera que stos se asocien de forma inequvoca con ese titular dentro del conjunto de todos los certificados en vigor que ha emitido la EC. En ingls se denomina Distinguished Name, DN X.501. Par de claves: en un sistema de criptografa asimtrica, comprende una clave privada y su correspondiente clave pblica, ambas asociadas matemticamente. Poltica: Orientaciones o directrices que rigen la actuacin de una persona o entidad en un asunto o campo determinado

14

En el contexto de esta Gua de Acreditacin, el middleware es el software que permite que una aplicacin que se ejecuta en una PC se comunique con una tarjeta inteligente y tenga acceso a sus servicios; si fuera el caso, la comunicacin se realiza a travs de una lectora de tarjeta inteligente.

- 14 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Polticas de Certificacin (CP): documento oficialmente presentado por una entidad de certificacin a la Autoridad Administrativa Competente, mediante el cual establece, entre otras cosas, los tipos de certificados digitales que podrn ser emitidos, cmo se deben emitir y gestionar los certificados, y los respectivos derechos y responsabilidades de las Entidades de Certificacin. Para el caso de una EC Raz, la CP incluye las directrices para la gestin del Sistema de Certificacin de las ECs vinculadas. Prctica: Modo operaciones. o mtodo que particularmente observa alguien en sus

Prcticas de Certificacin: prcticas utilizadas para aplicar las directrices de la poltica establecida en la CP respectiva. Prcticas especficas de Certificacin: prcticas que completan todos los aspectos especficos para un tipo de certificado que no estn definidos en la CPS respectiva. Prcticas de Registro o Verificacin: prcticas que establecen las actividades y requerimientos de seguridad y privacidad correspondientes al Sistema de Registro o Verificacin de una ER. Reconocimiento de servicios de certificacin prestados en el extranjero: proceso a travs del cual la Autoridad Administrativa Competente acredita, equipara y reconoce oficialmente a las entidades de certificacin extranjeras. Reglamento de la Ley de Firmas y Certificados Digitales: el Reglamento de la Ley N 27269 - Ley de Firmas y Certificados Digitales, modificada por la Ley N 27310, aprobado por Decreto Supremo N 004-2007-PCM del 12 de enero de 2007, y publicado en el Diario Oficial El Peruano con fecha 14 de enero de 2007. Servicio de intermediacin electrnica: servicio de valor aadido complementario de la firma digital brindado dentro o fuera de la Infraestructura Oficial de Firma Electrnica que permiten grabar, almacenar, conservar cualquier informacin remitida por medios electrnicos que permiten certificar los datos de envo y recepcin, su fecha y hora, el no repudio en el origen y de recepcin. El servicio de intermediacin electrnica dentro de la Infraestructura Oficial de Firma Electrnica es brindado por persona jurdica acreditada ante la Autoridad Administrativa Competente. Servicio OCSP (Protocolo del estado en lnea del certificado, por sus siglas en ingls): permite utilizar un protocolo estndar para realizar consultas en lnea al servidor de la Autoridad de Certificacin sobre el estado de un certificado. Software: palabra de origen nglico que hace referencia a todos los componentes intangibles de una computadora, es decir, al conjunto de programas y procedimientos necesarios para hacer posible la realizacin de una tarea especfica. Probablemente la definicin ms formal de software es la atribuida a la IEEE, en su estndar 729: la suma total de los programas de cmputo, procedimientos, reglas, documentacin y datos asociados que forman parte de las operaciones de un sistema de cmputo15.

15

IEEE Std, IEEE Software Engineering Standard: Glossary of Software Engineering Terminology. IEEE Computer Society Press, 1993

- 15 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Suscriptor o titular de la firma digital: persona natural responsable de la generacin y uso de la clave privada, a quien se le vincula de manera exclusiva con un mensaje de datos firmado digitalmente utilizando su clave privada. En el caso que el titular del certificado sea una persona natural, sobre la misma recaer la responsabilidad de suscriptor. En el caso que una persona jurdica sea el titular de un certificado, la responsabilidad de suscriptor recaer sobre el representante legal designado por esta entidad. Si el certificado est designado para ser usado por un agente automatizado, la titularidad del certificado y de las firmas digitales generadas a partir de dicho certificado correspondern a la persona jurdica, la cual deber ser duea del agente automatizado. La atribucin de responsabilidad de suscriptor, para tales efectos, corresponde al representante legal, que en nombre de la persona jurdica solicita el certificado digital. Tercero que confa o tercer usuario: se refiere a las personas naturales, equipos, servicios o cualquier otro ente que acta basado en la confianza sobre la validez de un certificado y/o verifica alguna firma digital en la que se utiliz dicho certificado. Titular de certificado digital: persona natural o jurdica a quien se le atribuye de manera exclusiva un certificado digital. TSL (Lista de Estado de Servicio de Confianza, por sus siglas en ingls): lista de confianza que incluye a los PSCs acreditados, autorizados a operar en el marco de la IOFE. El propsito de la TSL es proveer de modo ordenado informacin del estado de los proveedores de servicios, teniendo un rol preponderante en los servicios considerados confiables (acreditados) y los proveedores supervisados por la Autoridad Administrativa Competente. Usabilidad16: es un trmino proveniente del ingls "usability", usado para denotar la forma en la que una persona puede emplear una herramienta particular de manera efectiva, eficiente y satisfactoria, en funcin de lograr una meta especfica. A esta idea van asociadas la facilidad de aprendizaje (en la medida en que ste sea lo ms amplio y profundo posible), la tasa de errores del sistema y la capacidad del sistema para ser recordado (que no se olviden las funcionalidades ni sus procedimientos).

Respecto a los temas de PKI, adems del factor seguridad, la usabilidad tambin es importante para lograr que los usuarios aprendan su uso con facilidad. Debe evitarse, por ejemplo, que una persona entregue su tarjeta inteligente a otra por no entender, debido a su complejidad, el modo de usarla, quebrantando as la seguridad del sistema.

16

- 16 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

1.7

Acrnimos
Autoridad Administrativa Competente (CRT del INDECOPI) Common Criteria Comit Europeo de Normalizacin Polticas de Certificacin Declaracin de Prcticas de Certificacin de una EC Certificate Revocation List (Lista de Certificados Revocados) Comisin de Reglamentos Tcnicos y Comerciales CEN Workshop Agreements Entidad de Certificacin Entidad de Certificacin para el Estado Peruano Entidad de Certificacin Nacional para el Estado Peruano Entidad de Registro o Verificacin Entidad de Registro para el Estado Peruano European Telecommunications Standards Institute Federal Bridge Certification Authority Federal Information Processing Standards International Electrotechnical Commission Internet Engineering Task Force Infraestructura Oficial de Firma Electrnica International Organization for Standardization Norma Tcnica Peruana Online Certificate Status Protocol (Protocolo del estado en lnea del certificado) Identificador de Objeto Public Key Infrastructure (Infraestructura de Clave Pblica) Prestador de Servicios de Certificacin Digital Prestador de Servicios de Criptogrficos Request for Comment Declaracin de Prcticas de Registro o Verificacin de una ER Secure Hash Algorithm Prestador de Servicios de Valor Aadido (por ejemplo TimeStamping) Lista de Estado de Servicio de Confianza Declaracin de Prcticas de Valor Aadido

AAC CC CEN CP CPS CRL o LCR CRT CWA EC ECEP ECERNEP ER EREP ETSI FBCA FIPS IEC IETF IOFE ISO NTP OCSP OID PKI PSC RFC RPS SHA SVA TSL VAPS

- 17 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

1.8

Arquitectura Jerrquica de Certificacin del Estado Peruano y Mecanismo de Interoperabilidad

El Reglamento de la Ley N 27269 - Ley de Firmas y Certificados Digitales (modificada por la Ley N 27310), aprobado por Decreto Supremo N 004-2007-PCM, designa al RENIEC como ECERNEP17, ECEP y EREP18.

TSL El mecanismo de interoperabilidad utilizado con el propsito de proveer, de modo ordenado, la informacin del estado de los Proveedores de Servicios de Certificacin (PSCs) acreditados y supervisados por INDECOPI y por tanto autorizados a operar en el marco de la IOFE es la TSL, Lista de Estado de Servicio de Confianza. La TSL consiste en un lista blanca que contiene la relacin de los PSCs acreditados y es elaborada siguiendo el estndar ETSI TS102 231. Dicha lista es firmada digitalmente por INDECOPI a efectos de asegurar su integridad y estar disponible para que las aplicaciones de software puedan procesarla.

De acuerdo con el inciso a) del artculo 33 del Reglamento, la ECERNEP es la Entidad de Certificacin Nacional para el Estado Peruano, la cual ser la encargada de emitir los certificados raz para las Entidades de Certificacin para el Estado Peruano (ECEP), que as lo soliciten. Las EREPs son aquellas Entidades de Registro o Verifcacin cuyas funciones estn vinculadas a una o ms ECEPs. 18 Artculo 34.- Designacin de las entidades responsables Se designa al Registro Nacional de Identificacin y Estado Civil - RENIEC como ECERNEP, ECEP y EREP. Los servicios a ser prestados en el cumplimiento de los roles sealados estarn a disposicin de todas las Entidades Pblicas del Estado Peruano y de todas las personas naturales y personas jurdicas que mantengan vnculos con el mismo, no excluyendo ninguna representacin del Estado Peruano en el territorio nacional o en el extranjero. Las entidades a que se refiere el artculo 33 del Reglamento sern acreditadas y reconocidas por la AAC.

17

- 18 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

2.0 ANTECEDENTES
El propsito de esta seccin es establecer la terminologa a ser usada en la descripcin de los requerimientos de aplicacin. La criptografa simtrica se caracteriza porque ambas partes de una comunicacin requieren compartir la misma clave, tanto para cifrar como para descifrar los datos de dicha comunicacin. En este sentido, para garantizar el secreto de sus comunicaciones es necesario lo siguiente: Un mtodo fiable y seguro para distribuir la clave entre las partes. Que las partes mantengan la clave en secreto y que no la hagan pblica a terceros sin la aprobacin y conocimientos de la contraparte.

A diferencia de la criptografa simtrica, la criptografa asimtrica utiliza distintas claves para el cifrado y descifrado19 de datos dentro de una comunicacin. Desde su generacin, el par de claves tiene una relacin particular: los datos que son cifrados con una de las claves slo pueden ser descifrados con la otra clave, a fin de acceder a los datos originales (texto en claro). La criptografa de Clave Pblica usa claves asimtricas en lugar de las claves simtricas tradicionales. El propietario del par de claves designa a una clave como clave privada y la otra como clave pblica. Es su deber mantener la clave privada en secreto y hacer pblica la otra clave, la cual puede ser publicada en repositorios accesibles a terceros. Las claves asimtricas pueden ser usadas para firmar o cifrar informacin. Durante el proceso de firma, el propietario utiliza su clave privada para cifrar un resumen o hash20 del documento. El resumen cifrado viene a ser la firma digital del documento, la cual es adjuntada al documento original dando como resultado el documento firmado.

19 Cuando se discute la criptografa asimtrica, el cifrado se refiere a la operacin efectuada en datos limpios (texto en claro) o no cifrados, para producir informacin cifrada, mientras que el descifrado se refiere a la operacin de transformar informacin cifrada a su forma original. 20 Los algoritmos hash y los algoritmos simtricos son usados para reducir la sobrecarga computacional de la clave pblica para procesos de firma y cifrado, respectivamente. Los algoritmos hash son funciones criptogrficas que convierten un mensaje de longitud variable en un mensaje resumen (digest) o hash de longitud fija.

- 19 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Para verificar la autenticidad de la firma y la integridad del documento firmado, el receptor realiza el proceso de verificacin siguiente: a. Separa la firma digital del documento original. b. Descifra la firma digital, utilizando la clave pblica perteneciente del remitente. c. Obtiene un resumen o hash del documento original recibido como parte del documento firmado. d. Compara el resumen obtenido de descifrar la firma digital (b) con el resumen obtenido del documento original (c). Si los valores son iguales, el receptor puede tener la certeza de que el documento firmado no ha sido alterado. Puesto que cada clave pblica puede descifrar solamente datos cifrados con la correspondiente clave privada, el receptor tiene la seguridad de la identidad del remitente de dicho documento firmado. Si los valores no son iguales, esto implica que el mensaje fue alterado, o que la clave pblica usada no es el par de la clave privada usada para firmar el documento. Durante el proceso de cifrado, el remitente cifra los datos utilizando la clave pblica del receptor. Puesto que slo el propietario posee la clave privada correspondiente, slo l puede descifrar la informacin cifrada y acceder a los datos originales (texto en claro). Para reducir las densas operaciones relativas al cifrado asimtrico, el remitente de un mensaje puede realizar lo siguiente: Generar una clave simtrica, la clave de sesin (session key). Cifrar el documento usando la clave de sesin. Cifrar la clave de sesin usando la clave pblica del destinatario. Transmitir el documento cifrado junto con la clave de sesin cifrada. La combinacin del contenido cifrado y una clave de sesin cifrada para un determinado destinatario, se denomina sobre digital (digital envelope). El documento puede ser enviado a mltiples destinatarios cifrando la clave de sesin y usando la clave pblica de cada destinatario e incluyendo las claves de sesin cifradas en el sobre. Las secciones previas han descrito las funciones primarias de la criptografa de Clave Pblica: cifrado y firma digital. Estas dos funciones bsicas soportan cuatro servicios distintos de seguridad:

- 20 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Autenticacin: La autenticacin es el proceso de verificacin y aseguramiento de la identidad de una persona natural o jurdica. Confidencialidad: La confidencialidad de los datos es la proteccin de la informacin frente a una divulgacin no autorizada. Integridad: La integridad de los datos es la proteccin de la informacin frente a una modificacin no autorizada y no detectada. No repudio: El no repudio asocia a una persona natural o jurdica con los datos, de tal manera que la entidad no puede negar su asociacin con ellos ni reclamar eventuales modificaciones de los mismos (falsificacin). La firma digital garantiza la autenticacin, integridad y no repudio de un documento firmado. El cifrado permite la confidencialidad de los documentos cifrados. Los servicios basados en las firmas digitales asumen que el propietario de la clave privada controla la misma y asegura su secreto; es decir, slo dicho propietario de la clave privada puede emplearla. La verificacin de un documento firmado con una clave pblica asegura que su propietario firm el documento. La Tabla 1 resume las operaciones de clave pblica que proveen los servicios.
Tabla 1. Mtodos de clave pblica usados para proporcionar servicios de seguridad. Servicio de Seguridad Autenticacin Confidencialidad Integridad No repudio Mtodos de Clave Pblica Firma Cifrado Firma Firma

El proceso de verificacin de una firma directamente soporta los servicios de integridad porque puede detectar (pero no prevenir ni corregir) la modificacin no autorizada realizada con posterioridad a la firma.

- 21 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

La asociacin de la clave privada con su propietario evita que ste deniegue la autora del documento firmado. As, las firmas soportan los servicios tcnicos de no repudio. Tcnicamente, las firmas no pueden ser negadas. Una firma que se verifica con una clave pblica particular tuvo que ser firmada con la clave privada asociada. La verificacin puede ser realizada por cualquier otra persona (terceros que confan) en cualquier momento21. Sin embargo, el no repudio tcnico por s mismo puede no ser suficiente para un no repudio legal, en el cual una persona pueda ser reconocida legalmente como autor de la firma digital. Existen circunstancias bajo las cuales un documento firmado digitalmente puede ser repudiado: Cuando una persona, diferente al suscriptor, ha tenido acceso a la clave privada a pesar de que este ltimo haya sido precavido al proteger la clave. Cuando un suscriptor es estafado, forzado o coaccionado en el momento de efectuar la firma. Para garantizar la confiable asignacin del par de claves a una persona natural o jurdica y evitar la usurpacin de identidad o estafa es necesaria la presencia de una tercera parte confiable (Trusted Third Party, TTP), que en una PKI es la Entidad de Certificacin (EC), la cual relaciona al par de claves con un certificado digital (certificado de clave pblica o certificado), el cual a su vez es un documento firmado digitalmente por la EC que lo emite, que incluye el nombre del suscriptor y/o el titular del certificado digital. En el caso de una persona natural, el suscriptor es el responsable de la posesin del par de claves, titular del certificado digital y titular de la firma digital. En el caso de una persona jurdica, el suscriptor es una persona natural responsable de la posesin del par de claves y titular de la firma digital, el cual es asignado por la persona jurdica, siendo sta el titular del certificado digital. El certificado incluye informacin adicional relativa a la PKI, y los usos que la EC pretende para el certificado. Las EC utilizan los servicios de una Entidad de Registro o Verificacin (ER), para la verificacin de la identidad de los solicitantes de los certificados digitales.

21 Puede haber un lmite para el perodo durante el cual la verificacin puede darse, como se discutir posteriormente.

- 22 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Cuando un certificado digital es emitido, el par de claves es generado primero, luego la clave pblica es enviada a la EC. A continuacin, la EC genera el certificado digital (y podra publicarlo en su Repositorio), lo firma digitalmente y lo enva para el correspondiente proceso de verificacin. El Repositorio permite que los usuarios puedan obtener copias de los certificados que pertenecen a un individuo y, por consiguiente, puedan obtener la clave pblica del suscriptor a partir del certificado. Un usuario que obtiene una clave pblica de un certificado y depende de la asociacin entre el nombre del propietario y la clave pblica y de alguna otra informacin contenida en el certificado, es un tercero que confa (relying party) o tercer usuario. La Tabla 2 muestra cul es el rol del suscriptor y del tercero que confa (tercer usuario) cuando se usan los mtodos de clave pblica.
Tabla 2. Operaciones del suscriptor y del tercero que confa. Funcin Cifrado Firma Digital Suscriptor Descifra los datos recibidos usando la clave privada. Cifra (firma) datos usando la clave privada. Tercero que Confa (tercer usuario) Cifra los datos usando la clave pblica del suscriptor receptor. Descifra los datos usando la clave pblica del suscriptor firmante para verificar la integridad del documento y la autenticidad de la firma digital.

A fin de garantizar una correcta verificacin de la identidad de la persona natural o jurdica que solicita un certificado digital, como parte de la infraestructura PKI, existen las Entidades de Registro o Verificacin (ER), las cuales garantizan que el propietario del par de claves sea correctamente identificado, y trabajan conjuntamente con las EC. La EC se encarga de emitir y administrar el ciclo de vida de los certificados digitales emitidos y, adems, proporciona informacin sobre el estado actual de un certificado a travs de una Lista de Certificados Digitales Revocados LCR (Certificate Revocation List, CRL) o de una verificacin en lnea del estado del certificado (Online Certificate Status Protocol, OCSP). Como resultado de ciertas circunstancias adversas, algunos certificados pueden dejar de ser confiables. La EC revocar un certificado cuando sea informada de circunstancias que ya no garanticen la confianza del mismo.

- 23 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

El certificado revocado ser incluido en las prximas CRLs que la EC emita. Luego que un Respondedor OCSP (OCSP Responder, OCSPR) recibe una CRL u otra notificacin de la EC con relacin al certificado revocado, ste responder con una indicacin de revocacin para subsecuentes consultas relativas a dicho certificado. La CRL es el ms antiguo de los dos mtodos de verificacin de estado. La CRL tiene un encabezado que proporciona informacin general que incluye: El nombre del emisor de la CRL que usualmente es el mismo que el de la EC que emiti los certificados revocados. La fecha22 en que fue producida la CRL. La prxima fecha de actualizacin. La EC se compromete a producir una nueva CRL a ms tardar en la fecha que figura en la CRL. La EC puede producir una nueva CRL antes de la fecha indicada. La CRL expira en la fecha de la prxima actualizacin. La CRL lista los certificados revocados de manera individual mediante su nmero de serie junto con la fecha en que cada certificado fue revocado y, adems, puede incluir un cdigo con el que se indica la razn de dicha revocacin. Los certificados expiran al final de su perodo de validez y, si fuera el caso, son removidos de las CRLs emitidas despus de su fecha de expiracin. La EC firma digitalmente la CRL. Con la firma de la EC, las CRLs pueden ser transmitidas a travs de enlaces de comunicacin inseguros puesto que cualquier cambio subsiguiente ser detectado a travs del proceso de verificacin de la firma. La EC peridicamente emite las CRLs. La EC puede emitir las CRLs a intervalos dados de tiempo o en respuesta a un evento como la revocacin de un certificado debido a la sospecha que la clave privada ha sido comprometida. La EC distribuye la CRL en un lugar donde los terceros que confan (terceros usuarios) pueden obtener la CRL ms actualizada. Dicho lugar es conocido como Punto de Distribucin de CRL (CRL Distribution Point, CDP) y usualmente especificado en trminos de un Indicador Uniforme de Recursos (Uniform Resource Indicador, URI).

22 En este documento el trmino fecha denota un valor que tiene dos componentes: un da calendario y un tiempo dentro del da.

- 24 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

El OCSP es el otro mtodo para verificar la validez de un certificado. El OCSP es el servicio que puede ser proporcionado por la EC o algn otro TTP. Un tercero que confa (tercer usuario) enva una solicitud al servicio OCSP con un certificado, ste responde con una respuesta firmada digitalmente que incluye fecha y hora, la identificacin del certificado, y el estado del certificado sobre cuya validez el tercero que confa (tercer usuario) realiz la consulta. Las posibles respuestas incluyen "desconocimiento" (unknown) la cual puede ser la respuesta a una consulta sobre un certificado expirado. Los terceros que confan (terceros usuarios) deben efectuar la consulta del estado del certificado sin importar si se usa CRLs u OCSPRs para verificar el estado del mismo. El propsito de una revisin del estado del certificado es asegurar que el certificado contina siendo confiable. Los terceros que confan (terceros usuarios) son responsables de verificar el estado del certificado, dado que se debe evitar perjuicios generados como resultado de utilizar un certificado revocado. Las ECs pueden existir en jerarquas. Una EC puede delegar responsabilidades a otra EC. Una EC delega responsabilidad a otra a travs de la emisin de un certificado para una EC intermedia. El contenido de este certificado puede establecer las restricciones en las facultades delegadas a las ECs intermedias para emitir los subsiguientes certificados. La EC que se encuentra en la cima de la jerarqua es la EC Raz (Root CA). El certificado de una EC Raz ha sido firmado por s mismo (self-signed). Las ECs intermedias emiten certificados a individuos que no pueden actuar como ECs y que no pueden emitir certificados. Un individuo que no puede emitir certificados es conocido como una entidad final23 (end-entity). A fin de tener certeza de la confiabilidad de un certificado digital y de la entidad emisora, el tercero que confa (tercer usuario) debe verificar uno o ms puntos de confianza (trust points), que son las claves pblicas (o certificados que las contienen) de los Prestadores de Servicios de Certificacin Digital (EC, ER, SVA) que son designados como confiables y fidedignos por la IOFE. Los terceros que confan deben obtener las claves pblicas (o los certificados) a travs de algn mtodo de distribucin masiva confiable.

23

Suscriptor o titular de un certificado digital.

- 25 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Los puntos de confianza son usualmente la lista de Proveedores de Servicios de Certificacin (EC, ER, SVA) de confianza TSL- y los Certificados Raz24 contenidos en aqulla. La confianza es transmisible, si la IOFE declara como confiable a una EC raz, se entiende que son tambin confiables las EC intermedias a las cuales la EC raz ha delegado sus responsabilidades. El tercero que confa (tercer usuario) puede fiarse del certificado de una entidad final si es que existe una secuencia de certificados que conectan el certificado de la entidad final a alguno de los puntos de confianza verificables por el tercero que confa. La secuencia es conocida como ruta o cadena de certificacin. La construccin de la ruta es conocida como desarrollo de la ruta (path development), y la verificacin de que la ruta proporciona una cadena de confianza es conocida como procesamiento de la ruta (path processing). El desarrollo y procesamiento de la ruta pueden sucederse secuencialmente o en paralelo. La ruta empieza con un certificado digital de una EC Raz (el cual debe estar incluido en la lista TSL) prosigue con los certificados de las EC intermedias y finaliza con el certificado de la entidad final25. El proceso de verificacin de la ruta incluye: Verificacin de las firmas de los certificados. Verificacin de la cadena de certificados. Si el titular (subject) en un certificado es el emisor (issuer) del siguiente. Aseguramiento que el uso especfico del certificado es consistente con el uso propuesto para dicho certificado como se indica en el contenido del mismo. Aseguramiento que ninguno de los certificados incluidos en la ruta han sido revocados, ni han expirado. Aseguramiento que la EC emisora se encuentre contenida en la lista TSL; es decir, que sea una Entidad de Certificacin acreditada por el INDECOPI, en su calidad de AAC. Podra haber un retraso entre el tiempo en que un certificado es revocado y el tiempo en que, o bien la CRL es actualizada o bien el OCSPR es informado de dicha revocacin. Como resultado, existe la posibilidad de que un tercero que confa (tercer usuario) pueda confiar en un certificado despus de que ha sido revocado pero antes de que ocurriera la actualizacin de la CRL o la notificacin al OCSPR. Algunos terceros que confan podran ser afectados en este tipo de situaciones. Dos enfoques para evitar esto son:
En determinadas circunstancias un tercero que confa puede decidir confiar en una EC intermedia o incluso en una entidad final. 25 La eleccin de la orientacin de la cadena es discrecional. La cadena podra ser ordenada desde la entidad final hasta un punto de confianza. El orden no es importante, siempre y cuando la ruta de certificacin resultante sea la misma.
24

- 26 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Mantener suspendido durante un lapso especificado de tiempo el procedimiento de verificacin de la CRL. Segn el documento del APEC26, el tiempo mximo que debe existir entre la notificacin de la solicitud de revocacin de certificado y emitir una CRL que incluya dicho certificado como revocado es de 24 horas. Este acercamiento puede prevenir el que se acepte una firma invlida pero involucra retrasos en el procesamiento, lo que no es prctico en situaciones como la autenticacin cercana al acceso en tiempo real de los sistemas o medios. Revisar las CRLs con posterioridad al tiempo mximo establecido 24 horas para determinar si un certificado recientemente agregado a la CRL fue procesado luego de su revocacin e identificar dichos certificados para un procesamiento especial. Esta aproximacin puede contribuir a prevenir el que se acepten firmas invlidas pero con un tiempo posterior de 24 horas, facilita el descubrimiento de una firma con un certificado revocado, pero despus de sucedido el hecho.

Los certificados tienen un tiempo de vida27. El perodo en que los certificados son vlidos es determinado por el contenido en su campo de validez. Los certificados para usuarios generalmente tienen uno a tres aos de tiempo de vida. Los certificados de la EC tienen un tiempo de vida ms largo. El tiempo de vida de un certificado de EC tiene que abarcar el tiempo de vida de todos los certificados que sta emite. Esta anidacin de tiempos de vida de certificados es necesaria para el procesamiento de la ruta. La vida limitada de los certificados puede impactar sobre algunas aplicaciones. Los certificados que pertenecen a ECs y a otras entidades expiran y tienen que ser reemplazados. Las ECs pueden tener mltiples certificados. La necesidad de anidar los tiempos de vida de certificados significa que las ECs no pueden emitir certificados cuando el perodo de validez de un nuevo certificado excede el perodo de validez de su propio certificado. Por ejemplo, si una EC tiene un certificado con tiempo de vida de cinco aos y otorga certificados para usuarios con tiempos de vida mximos de tres aos, la EC slo puede usar su certificado para crear nuevos certificados de usuarios durante sus dos primeros aos, y as peridicamente. La EC deber obtener un nuevo certificado cuando sta ya no pueda emitir nuevos certificados relativos a su antiguo certificado.
26

Guidelines for the Certificate Policy and Certificate Practices Framework for issuing certificates capable of being used in Cross Jurisdiction e-Commerce. 27 Las razones para limitar el tiempo de vida incluyen el control del tamao de la CRL y el riesgo de que la clave privada pueda ser descubierta.

- 27 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Las aplicaciones que procesan los certificados emitidos por una EC podran tener que encontrar un certificado particular entre varios emitidos a una EC. Por ejemplo, considere el caso de dos usuarios que han recibido, por parte de la EC del ejemplo antes mencionado, certificados por un periodo de validez de tres aos. Si los usuarios tramitaron sus certificados con una diferencia de ms de dos aos, la aplicacin de software utilizar un certificado de EC diferente para verificar sus firmas digitales. Tanto las entidades como los individuos que no son ECs tambin pueden tener mltiples certificados. Los individuos deben tener diferentes certificados para propsitos distintos: un certificado para firma y/o autenticacin, otro para cifrado, e incluso cada uno de estos podra ser para fines an ms especficos. Las aplicaciones debern estar capacitadas para seleccionar un certificado apropiado desde los mltiples certificados existentes. Esta situacin puede darse en aplicaciones que deben guardar informacin durante un largo periodo y deberan haber almacenado los resultados de la verificacin de las firmas, el estado de la EC en la TSL, as como toda la cadena confiable de certificados que en su momento los validaron, pudiendo ser en el presente estos certificados ya expirados desde hace algn tiempo28. Cuando el periodo de vida de certificado est pronto a expirar en un tiempo menor a un ao, los suscriptores pueden solicitar el proceso de re-emisin. Este proceso implica la emisin de un certificado con un nuevo par de claves manteniendo los mismos datos correspondientes al certificado anterior, a excepcin del nmero de serie, el perodo de validez y la clave pblica. Los suscriptores no deben usar la clave privada asociada con un certificado expirado para realizar firmas digitales y deben destruir la clave privada incluyendo cualquier copia. Aunque los terceros que confan en realidad no deben usar certificados expirados para verificar las firmas, pues el software de firma debe de almacenar (firmado digitalmente) los resultados del proceso de validacin previo a la realizacin de la firma, durante la primera validacin podran necesitar los certificados para confirmar de manera independiente la verosimilitud (por ejemplo, reconfirmar) de las firmas verificadas previamente.

La presuncin aqu es que la informacin cifrada no tendr que ser retenida por largos perodos o ser cifrada nuevamente con una nueva clave debido al incremento de riesgos de que la clave del cifrado original sea descubierta.

28

- 28 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Los suscriptores deben mantener el acceso a las claves privadas como requisito para descifrar cualquier informacin retenida en formato cifrado. Por ejemplo, el suscriptor podra necesitar la clave privada para descifrar y ver cualquier documento recibido previamente y an mantenido en formato cifrado29. La Tabla 3 resume el manejo de claves y certificados cuando los certificados expiran.
Tabla 3. Disposicin de clave y certificado frente a la expiracin del certificado. Aplicacin Firma Digital (Autenticacin, integridad, no repudio) Clave Privada Destruccin, prevenir cualquier uso posterior Clave Pblica y Certificado El cese en el uso de cualquier nueva firma. Retener para aplicaciones de no repudio tanto tiempo como se almacenen datos firmados, previamente verificados, y permanezcan sujetos a verificacin. Se debe considerar la provisin de medidas para probar la recepcin previa a la expiracin del certificado (o revocacin) y no modificaciones posteriores. Cifrado (Confidencialidad) Retener copia personal y de recuperacin de datos de la clave, mientras se mantengan guardados los datos cifrados. Considerar el volver a cifrar con otra clave si el periodo de almacenamiento excede el tiempo de vida de la clave. Destruccin; cese del uso.

Dentro de la IOFE, las ECs acreditadas pueden contar con polticas de recuperacin de claves de descifrado (no est permitida la recuperacin de claves para los certificados de firma digital ni autenticacin) para asegurar que la informacin cifrada pueda recuperarse en casos legalmente establecidos y para la continuidad operacional. Los certificados utilizados para el cifrado no deben ser utilizados para los procesos de firma y/o autenticacin, y viceversa.

29

La clave privada tambin puede ser necesitada para ver mensajes que el suscriptor envi en formato cifrado, porque los clientes del correo a menudo mantienen los mensajes como texto cifrado en lugar de texto en claro por razones de seguridad. Efectivamente, los clientes incluyen al suscriptor como un destinatario para mensajes cifrados que el suscriptor enva.

- 29 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Las aplicaciones de software en el curso de provisin de los servicios de seguridad a sus usuarios se sostienen en las necesidades tanto del suscriptor como del tercero que confa (tercer usuario). Las aplicaciones deben realizar las funciones descritas anteriormente como apropiadas en el dominio de la aplicacin empleada.

- 30 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

3.0 DOCUMENTOS APLICABLES Y ALCANCES


Esta seccin establece el contexto de los requisitos tcnicos para habilitar aplicaciones dentro del marco de la IOFE. Las aplicaciones deben cumplir y deben ser consistentes con la poltica global de la IOFE para los niveles de aseguramiento de las aplicaciones y el uso de la PKI. Las siguientes subsecciones identifican los documentos que proporcionan la poltica y los requerimientos tcnicos de las aplicaciones y los tipos de aplicaciones que pueden usar la PKI de la IOFE. 3.1 Documentos Aplicables En esta subseccin se referencian las normas y estndares que proveen una poltica global y gua para el desarrollo de aplicaciones en la IOFE. Los desarrolladores de aplicaciones deben cumplir tanto con los requisitos de estas referencias, as como los sealados en el presente documento. El acrnimo dentro de los corchetes -[ ]- que aparece antes de que cada referencia se usar en el resto del documento para referirse al correspondiente documento aplicable al que se asocia: [Ley 27269 y anexos] Ley de Firmas y Certificados Digitales, su Reglamento y Disposiciones Complementarias Guidelines for the Certificate Policy and Certificate Practices Framework for issuing certificates capable of being used in Cross Jurisdiction eCommerce.

[APEC]

[TSL ETSI TS102.231 v2.0] Electronic Signatures and Infraestructures (ESI); Provision of Harmonized Trust service Provider Satus Information. [ISO/IEC 15408] International Standard 15408) for Computer Common Criteria (ISO/IEC Security:

- 31 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

[RFC 3628] [RFC 3161]

On Policy Requirements for Stamping Authorities (TSAs)

Time-

Internet X.509 Public Key InfrastructureTime-Stamp Protocol (TSP). Instituto Nacional de Estndares y Tecnologa. Estndar de Cifrado de Informacin Standard DES. FIPS PUB 46 3, 25 de Octubre de 1999. Instituto Nacional de Estndares y Tecnologa. Requerimientos de Seguridad para Mdulos de Cifrado. FIPS PUB 140 2, Noviembre de 1999. Instituto Nacional de Estndares y Tecnologa. Estndar de Seguirdad Hash (SHS). FIPS PUB 180 1. 17 de Abril, 1995. Instituto Nacional de Estndares y Tecnologa. Estndar de Firma Digital (DSS). FIPS 186 2. 27 de Enero del 2000. Instituto Nacional de Estndares y Tecnologa. Autenticacin de Entidad usando Criptografa de Clave Pblica. FIPS 196. Febrero de 1997. Internet X.509 Perfil de CRL y Certificado de Infraestructura de Clave Pblica. Enero de1999.

[FIPS 46]

[FIPS140-2]

[FIPS180]

[FIPS186]

[FIPS196]

[RFC 2459]

- 32 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

3.2 Niveles de Seguridad de PKI El nivel de seguridad asociado con un certificado de clave pblica es una asercin por parte de una EC del grado de confianza que un usuario puede tener razonablemente en el vnculo de laclave pblica de un suscriptor con el nombre y los atributos consignados en el certificado, por lo que se definen mltiples niveles de seguridad. Es de conocimiento general que no basta un nico nivel de seguridad para todas las aplicaciones de PKI. Algunas aplicaciones que son menos crticas o que implican alguna transaccin de bajo valor monetario pueden resistir un riesgo mayor comparado con otras aplicaciones que requieren de una mayor nivel de seguridad. La PKI de la IOFE recoge estas tendencias y presenta los niveles de seguridad Medio, Medio Alto y Alto, descritos en el siguiente cuadro.

Caractersticas

Nivel de Seguridad Medio


Trmites con el Estado en las transacciones econmicas de monto bajo o medio y para el intercambio de documentos de riesgo bajo o medio. Para informacin crtica y de seguridad nacional en redes cifradas.

Nivel de Seguridad Medio Alto


Intercambio de documentos y transacciones monetarias de alto riesgo. Trmites con el Estado en las transacciones econmicas de alto monto y alto riesgo. Para informacin crtica no clasificada o de seguridad nacional en una red no cifrada.

Nivel de Seguridad Alto

Aplicacin en el intercambio de informacin

Para informacin crtica clasificada o de seguridad nacional.

Aplicacin en Firma Digital

Para informacin crtica clasificada o de seguridad nacional en una red no cifrada. Proteccin (autenticacin y confidencialidad) para informacin que cruza los lmites de la clasificacin cuando dicho lmite es an permitido por las polticas de seguridad del sistema. Aplicaciones de valor financiero de riesgo y monto alto o de comercio electrnico.

Aplicacin en control de acceso

Para el acceso a informacin clasificada o informacin de acceso especial en redes protegidas.

Para el acceso a informacin clasificada o informacin de acceso especial en redes no protegidas.

Aplicacin en el campo financiero

Aplicaciones de valor financiero medio o de comercio electrnico, tales como las planillas, contratos, compra de vehculos, etc. Los dispositivos criptogrficos fsicos hardware y firmware (sistema operativo) que almacenan las claves privadas de la entidad final usuarios deben de cumplir con la certificacin FIPS 140-2 Nivel de Seguridad 1 (mnimo).

Aplicaciones de valor financiero de riesgo y monto medio alto o de comercio electrnico.

Dispositivos criptogrficos

Los dispositivos criptogrficos fsicos hardware y firmware (sistema operativo) que almacenan las claves privadas de la entidad final usuarios deben de cumplir con la certificacin FIPS 140-2 Nivel de Seguridad 2 (mnimo).

Los dispositivos criptogrficos fsicos hardware y firmware (sistema operativo) que almacenan las claves privadas de la entidad final usuarios deben de cumplir con la certificacin FIPS 140-2 Nivel de Seguridad 3 (mnimo).

- 33 -

Infraestructura Oficial de Firma Electrnica IOFE PERU


Hasta el ao 2009 se admitir que la longitud de clave privada mnima sea de 1024 bits y el certificado debe ser renovado como mximo anualmente. Si la longitud de la clave privada es de 2048 bits, el certificado debe ser renovado como mximo cada tres (3) aos. Los certificados a nivel de entidad final usuarios deben ser generados de manera individual y separados para las siguientes funciones: cifrado y firma (no repudio) o autenticacin. Las funciones de firma y autenticacin son compatibles y pueden ser realizadas con un mismo certificado.

Rev: 05/04-02-2008 Aprobado:

Longitud de la clave privada

La longitud de clave privada mnima debe ser de 2048 bits y el certificado debe ser renovado como mximo cada dos (2) aos.

La longitud de clave privada mnima debe ser de 2048 bits y el certificado debe ser renovado como mximo anualmente.

Generacin de la clave privada

Los certificados a nivel de entidad final usuarios deben ser generados de manera individual y separados para las siguientes funciones: cifrado y firma (no repudio) o autenticacin. Las funciones de firma y autenticacin son compatibles y pueden ser realizadas con un mismo certificado. ER:

Los certificados a nivel de entidad final usuarios deben ser generados de manera individual y separados para las siguientes funciones: cifrado, firma (no repudio) y autenticacin.

ER: Verificacin de la identidad empleando el sistema de identificacin biomtrica AFIS del RENIEC EC: ISO 27001 Cumplimiento del estndar WebTrust for Certification Authorities y obtencin del sello de Webtrust, a partir del ao 201130 ISO 27001 Cumplimiento del estndar WebTrust for Certification Authorities y obtencin del sello de Webtrust, a partir del ao 2011 ISO 9001:2000 Verificacin de la identidad empleando el sistema de identificacin biomtrica AFIS del RENIEC

ER: Verificacin de la identidad empleando la base de datos del RENIEC

EC: Sin certificacin; slo cuenta con la aprobacin de las auditoras correspondientes para la acreditacin o implementacin de las normas correspondientes Sin certificacin; slo cuenta con la aprobacin de las auditoras correspondientes para la acreditacin o implementacin de las normas correspondientes Sin certificacin; slo cuenta con la aprobacin de las auditoras correspondientes para la acreditacin o implementacin de las normas correspondientes

EC:

Certificaciones de seguridad o calidad del Prestador de Servicios de Certificacin Digital PSC

SVA:

SVA:

Certificacin de acuerdo al Decreto Legislativo N 681, ISO 9001:2000 o ISO 27001

SVA:

Certificacin de acuerdo al Decreto Legislativo N 681, ISO 9001:2000 o ISO 27001

SW:

SW:

SW: ISO 9001:2000, CMMI nivel 2 (mnimo) u otro equivalente que el INDECOPI determine

ISO 9001:2000 o CMMI nivel 3 (mnimo) u otro equivalente que el INDECOPI determine

30

Los detalles de este requisito sern publicados en la siguiente versin de la Gua de Acreditacin.

- 34 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

4.0 REQUERIMIENTOS
Las organizaciones que desarrollan una aplicacin de software para su uso en el marco de la IOFE son responsables de asegurar que la aplicacin en su medio operacional satisfaga los requerimientos de esta seccin, al margen de si los servicios son provistos de manera interna o externa. Las aplicaciones de software deben cumplir todos los requerimientos que se mencionan en el presente documento. Incluso mientras la TSL de la AAC an no se encuentre implementada, todos los requerimientos que no dependan directamente de la misma deben ser cumplidos sin excepcin. Las aplicaciones pueden proveer las funciones internas necesarias (libreras, por ejemplo: os, dll, ocx, u otros) o asegurar que la aplicacin pueda operar en un medio en el cual existen otras aplicaciones externas o servicios que proveen dichas funciones.

4.1 Requerimientos Generales Los siguientes requerimientos generales se aplican de manera global a la aplicacin. 4.1.1 Automatizacin preferente de los Procedimientos Existen mtodos alternativos para satisfacer los requisitos descritos a continuacin. Algunos requisitos pueden ser satisfechos usando caractersticas automatizadas o procedimientos manuales. Las aplicaciones deben proveer caractersticas automatizadas, siempre que ello sea posible. Cuando no sea factible, las aplicaciones debern incluir instrucciones apropiadas en los documentos relacionados, tales como las guas de configuracin y manuales del administrador y del usuario (o equivalentes automatizados como los archivos de ayuda). 4.1.2 Uso de Mdulos Criptogrficos Evaluados Las aplicaciones deben emplear Mdulos Criptogrficos evaluados en adelante denominado mdulos acreditados bajo el Estndar FIPS 140-2: Nivel 1 para los certificados de usuario final, Nivel 2 para los certificados de la ER, y Nivel 3 para los certificados de la EC como mnimo. Debido a que las aplicaciones pueden emplear varias funciones criptogrficas, stas pueden depender de mltiples mdulos. Por ejemplo, un token fsico usado para operaciones de clave pblica y el software usados para el cifrado simtrico pueden estar en mdulos separados.

- 35 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

4.1.3 Seguridad del computador Las aplicaciones deben mantener un ambiente computacional seguro para la operacin de la aplicacin. Las aplicaciones deben asegurar que se hayan implementado medidas de seguridad que permitan: Identificar y autenticar a los usuarios de la aplicacin. Controlar el acceso a los objetos criptogrficos crticos de la aplicacin y funciones basadas en la identidad del usuario y autorizacin de acceso. Los objetos criptogrficos incluyen claves, puntos de confianza y certificados. El acceso a las claves privadas debe limitarse a personas autorizadas para tales efectos. Deben mantenerse archivos auditables respecto al uso de las caractersticas criptogrficas de la aplicacin. Proteger los objetos y las funciones criptogrficas de la aplicacin frente a manipulaciones. Asegurar la separacin de informacin cifrada y no cifrada.

4.2 Requerimientos Especficos Las funciones de la aplicacin pueden ser agregadas en varias familias relacionadas. Estas familias son: Manejo de claves que incluye las funciones de generar y almacenar el par de claves; as como almacenar y guardar los puntos de confianza. La seguridad de las claves privadas y los puntos de confianza es crtica. Interfaz PKI que incluye funciones para el uso de los servicios de la PKI. Servicios de cifrado que incluyen las funciones para cifrar y descifrar informacin usando tanto los algoritmos de cifrado simtricos como asimtricos y para calcular el mensaje resumen (hash o digest). Estos servicios tambin incluyen la generacin de claves simtricas y nmeros aleatorios (random). Procesamiento de verificacin necesarios antes y despus de realizar el proceso de firma, cifrado y autenticacin, que comprenda funciones para verificar la TSL, as como para obtener cadenas de certificacin que incluyan la verificacin de la validez de los certificados de la cadena.

Las siguientes subsecciones describen los requerimientos para cada familia de funciones.

- 36 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

4.2.1 Manejo de Claves Las aplicaciones deben realizar todas o algunas de las funciones de manejo de claves segn sea necesario. Las funciones de manejo de las claves se refieren al mantenimiento y proteccin permanente de los objetos criptogrficos. Estas funciones incluyen: Generacin del par de claves asimtricas (pblica y privada). Almacenamiento del par de claves y del certificado correspondiente. El servicio de almacenamiento de claves debe asegurar que la clave privada no sea comprometida o se pierda. Almacenamiento y proteccin de los certificados que son puntos de confianza. Custodia o copia de las claves usadas para cifrado para efectos de recuperacin de la informacin. Importar y exportar pares de claves y certificados relacionados.

Las siguientes subsecciones desarrollan cada uno de estos puntos. La generacin y proteccin de las claves simtricas sern discutidas en la Seccin 4.2.3. Las aplicaciones deben usar mdulos criptogrficos acreditados por la IOFE. Las caractersticas de los mdulos acreditados deben satisfacer los requisitos de las siguientes subsecciones para la generacin, almacenamiento y uso de las claves privadas. 4.2.1.1 Generacin de Par de Claves Si la aplicacin necesita generar el par de claves del suscriptor, el proceso de generacin debe seguir los estndares adecuados para el algoritmo seleccionado. Las aplicaciones deben utilizar algoritmos de generacin de claves reconocidos por la IOFE. Las aplicaciones que generan claves deben usar una fuente aleatoria para la generacin de las claves. Las aplicaciones deben usar un generador que cumpla los requisitos descritos en la subseccin 4.2.3.4. Las claves privadas generadas para cifrado pueden ser almacenadas en un repositorio de backup por parte de las ECs (Key Escrow) conforme a las polticas que ellas establezcan para su acceso y recuperacin. La generacin de claves privadas slo debe realizarse en un mdulo criptogrfico FIPS 140-2 Nivel 1 para usuarios finales, Nivel 2 para claves de ER y Nivel 3 para claves de EC.

- 37 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

4.2.1.2 Almacenamiento de Clave y Certificados Relacionados Las aplicaciones deben proteger las claves privadas. Si la aplicacin desarrolla operaciones con la clave privada en el software, la aplicacin deber cifrar la clave privada cuando no est en uso. La clave privada no cifrada debe existir en la memoria durante el tiempo mnimo que fuere necesario para realizar operaciones de clave privada. Todas las copias de la clave privada no cifrada deben destruirse (por ejemplo, sobrescribiendo sobre ellas) cuando la operacin de la clave privada se haya completado. Si el acceso o el uso de claves privadas es protegido a travs de contraseas, la contrasea debe seleccionarse al azar desde un espacio de por lo menos 256 posibles contraseas (los mdulos FIPS acreditados ya cumplen con esto), a menos que existan medios para detectar y proteger contra intentos deliberados de bsqueda de las contraseas. Cuando las aplicaciones operan en sistemas en donde no existen controles estrictos para otros programas de software que pueden coexistir en el sistema, las aplicaciones deben proteger la clave privada contra el uso subrepticio por parte de software malicioso. Por ejemplo, la aplicacin puede proporcionar al usuario una interfaz que le informe que existe una solicitud pendiente de acceso a la clave privada e identifique la aplicacin que emite dicha solicitud. Dicha interfaz debe proporcionar la posibilidad de permitir o negar el uso de la clave. Las aplicaciones, opcionalmente, pueden ser capaces de mantener copias de las claves privadas de los pares de claves usadas para el cifrado de informacin luego de producida la expiracin de sus correspondientes certificados con el propsito de descifrar cualquier informacin residual que se encontrara cifrada. Las aplicaciones deben ser capaces de mantener las claves pblicas o certificados de los pares de claves usados para firmar digitalmente despus de producida la expiracin de sus correspondientes certificados con el propsito de verificar las firmas en cualquier informacin residual que se encontrara firmada.

- 38 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

4.2.1.3 Procesamiento de Entidades Acreditadas en la TSL. La aplicacin demostrar su habilidad de procesamiento de los proveedores de servicios acreditados en la lista TSL considerando el estndar ETSI TS102 231. Slo la AAC podr contar con el software que le proporcione capacidad para manejar (agregar, modificar o anular) y almacenar los registros de los Prestadores de Servicios de Certificacin Digital (EC, ER, SVA) acreditadas. 4.2.1.4 Recuperacin de Informacin La aplicacin para el caso que especifique cumplir con esta caracterstica solamente en el caso de certificados de cifrado, brindar la capacidad para que individuos autorizados que han recuperado una clave privada del sistema de gestin de recuperacin de claves de la IOFE, puedan descifrar la informacin que la aplicacin originalmente cifr. 4.2.1.5 Importacin y Exportacin de Claves La IOFE soportar el Estndar de Sintaxis de Intercambio de Informacin Personal PKCS#12, el cual es un estndar para importar y exportar claves y los correspondientes certificados al ambiente de manejo de claves de la aplicacin. 4.2.2 Interfaz PKI La aplicacin podra tener que interactuar con una determinada PKI para solicitar y obtener un certificado y almacenar la clave pblica del usuario de la aplicacin, as como para obtener certificados para comunicarse con otros suscriptores de la PKI. La seccin 4.2.1.5 provee los requisitos de la aplicacin para la importacin y exportacin del par de claves del suscriptor y correspondientes certificados. 4.2.2.1 Protocolos de Comunicacin Las aplicaciones deben emplear, segn sea el caso, el Protocolo Compacto de Acceso a Directorios (Lightweight Directory Access Protocol LDAP), el Protocolo de Transmisin de Hipertexto (HTTP), o el Protocolo de Transmisin de Hipertexto sobre SSL (HTTPS). 4.2.2.2 Solicitud y Obtencin de Nuevos Certificados para Suscriptores Las aplicaciones deben usar HTTPS para solicitar y obtener certificados para el suscriptor.

- 39 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

4.2.2.3 Recuperacin de Certificados Muchas aplicaciones necesitan obtener o almacenar certificados pertenecientes a otras entidades a efectos de interactuar o comunicarse con ellos. Los terceros que confan (terceros usuarios) necesitan certificados para obtener la clave pblica de una entidad con el propsito de desarrollar operaciones de clave pblica. Algunas aplicaciones pueden proporcionar mtodos alternos para obtener los certificados que se necesitan. Es necesario que la aplicacin incluya los certificados pertinentes en cada uno de los mensajes firmados y, con eso, se evite tener que acceder a los certificados del repositorio de certificados, sino slo para conocer de su estado. 4.2.3 Servicios de Cifrado Las funciones de cifrado que una aplicacin debe realizar dependen de la aplicacin. Las aplicaciones habilitadas para Clave Pblica tienen que ser capaces de ejecutar operaciones con las claves pblicas y privadas. En algunos casos, las aplicaciones tendrn que realizar el cifrado simtrico o preparar previamente el mensaje resumen porque generalmente las operaciones asimtricas no se usan para informacin de gran tamao. Los estndares describen cmo operan los algoritmos individuales. Existen mltiples estndares para algunos algoritmos31. Debido a que los algoritmos operan generalmente en un tamao fijo de bloques de datos, los estndares normalmente establecen el mtodo para llenar los datos cuando el ltimo bloque no est lleno. Las aplicaciones deben utilizar algoritmos reconocidos por la IOFE y utilizar mdulos criptogrficos certificados como mnimo con FIPS 140-2 Nivel 1 para usuarios finales. 4.2.3.1 Servicios Asimtricos Las aplicaciones debern ser capaces de realizar operaciones de clave pblica necesarias para verificar firmas en objetos firmados (certificados, CRLs, y respuestas OCSP, as como la lista TSL) de la IOFE. Las aplicaciones deben usar algoritmos incorporados en mdulos criptogrficos acreditados.

Las variaciones involucran a menudo problemas tales como la generacin de clave y convenciones de relleno. Estas variaciones pueden conducir a incompatibilidades. Especficamente, existen variaciones en el algoritmo RSA respecto a estos dos problemas. Las variaciones no son inherentemente interoperables debido a las diferencias en las convenciones de relleno. Existen tambin diferencias en el algoritmo Triple DES con relacin al nmero de claves (2 o 3) usadas en las tres aplicaciones del DES.

31

- 40 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

4.2.3.2 Servicios Simtricos La necesidad de proporcionar los servicios simtricos es dependiente de la aplicacin. Las aplicaciones que soportan cifrado generalmente necesitan las capacidades de cifrar grandes volmenes de informacin usando cifrado simtrico. Las aplicaciones que interactan con la IOFE utilizando SSL deben ser capaces de cifrar y descifrar datos utilizando el Algoritmo de Cifrado de datos Triple 3DES (Triple Data Encryption Algorithm TDEA) u cualquier otro reconocido por la IOFE. Las aplicaciones que necesitan los servicios simtricos deben usar los algoritmos incorporados en mdulos criptogrficos FIPS 140-2. Las aplicaciones deben ser capaces de generar claves aleatorias de cifrado simtrico mediante un generador de nmeros aleatorios. La Seccin 4.2.3.4 contiene los requisitos para los generadores de nmero aleatorios. Las aplicaciones deben proteger las claves simtricas por el tiempo de vida de su uso. Una clave no cifrada debe existir en memoria durante el tiempo mnimo que sea necesario para desarrollar operaciones usando dicha clave. Todas las copias de una clave no cifrada deben ser destruidas (es decir, sobrescritas) cuando una operacin es completada. Las aplicaciones cifrarn las claves cuando no estn en uso. 4.2.3.3 Servicios de Resumen Los servicios de resumen proporcionan las funciones bsicas para crear mensajes resmenes usados en aplicaciones que involucran firma digital. Las aplicaciones deben utilizar algoritmos de resumen reconocidos por la IOFE. Las aplicaciones deben ser capaces de producir mensajes resumen SHA para soportar la verificacin de documentos electrnicos firmados por la PKI de la IOFE. Las aplicaciones deben usar mensajes resumen o algoritmos hash (SHA) aprobados por el FIPS provistos en mdulos certificados. 4.2.3.4 Generadores de Nmero Aleatorios Un Generador de Nmero Aleatorio (RNG) es un componente crtico en los servicios bsicos de cifrado, que permite crear ambas claves de cifrado, tanto simtricas como asimtricas.

- 41 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Las aplicaciones deben usar el algoritmo descrito en el [FIPS 186], u otro reconocido por la IOFE, para generar los nmeros aleatorios. Las instancias individuales de una aplicacin deben tener semillas nicas y aleatorias para su RNG. La aplicacin puede ser configurada inicialmente con una semilla aleatoria nica entre instancias o generar una semilla aleatoria basada en eventos aleatorios o valores en el ambiente operativo de la instancia. 4.2.4 Verificacin del Estado del Certificado La verificacin del estado del certificado debe realizarse previamente a los procesos de firma, autenticacin o cifrado, de manera obligatoria. En el caso del proceso de firma digital, el resultado de la verificacin debe ser firmado digitalmente y almacenado como algn campo en el mismo documento firmado. Las aplicaciones deben ser capaces de solicitar y aceptar informacin con respecto al estado de los certificados de los que depende la aplicacin; actualmente existen dos mecanismos generales para la verificacin del estado: CRLs y OCSPs. Las aplicaciones deben ser capaces de verificar el estado de los certificados usando CRLs y, opcionalmente, pueden usar OCSPs para verificar el estado del certificado. Antes de realizar un proceso de firma, autenticacin o cifrado, las aplicaciones deben realizar lo siguiente: a. Verificar que el certificado sirva para el fin especificado (firma digital, autenticacin o cifrado). No se puede utilizar certificados de cifrado para realizar procesos de firma o autenticacin. b. Verificar si el certificado ha expirado. c. Verificar si el certificado ha sido (mediante algn mecanismo OCSP, CRL, u otro estandarizado). d. Desarrollar y procesar la ruta de certificacin. Establecer la acreditacin del certificado digital, esto es que la EC emisora se encuentre acreditada ante la AAC (mediante uso de la TSL ETSI TS102.231). Las aplicaciones deben almacenar los resultados de las constataciones a), b) y c) en los campos respectivos e incluirlos como extensiones del documento y firmarlos digitalmente como parte del documento principal. Asimismo, se deber almacenar la validacin de la ruta, lo cual implica la validacin del estado de acreditacin de las EC implicadas en la emisin de dicho certificado. Toda esta informacin debe ser firmada digitalmente por el propio usuario.

- 42 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

En el e. f. g. h. i.

caso de los procesos de firma, opcionalmente, se puede: Incorporar la razn por la que se firma el documento. Permitir la declaracin de la ubicacin fsica del firmante. Incorporar un comentario (campo adicional). Incorporar la rbrica digitalizada de la firma manuscrita. Otros.

Slo si las validaciones son satisfactorias se debe proceder a realizar el proceso de firma, autenticacin o cifrado, segn corresponda. Adicionalmente, se puede agregar la hora y fecha cierta, empleando el estndar Time Stamping RFC 3161. 4.2.4.1 Procesamiento de las CRLs Las aplicaciones deben ser capaces de obtener una CRL actual sin necesidad de intervencin del usuario, a fin de que sea usada para verificar el estado de un certificado antes de realizar el proceso de firma digital. Las aplicaciones con conectividad de red no habilitadas para encontrar automticamente los puntos de distribucin CRL deben ser capaces de ser configuradas con un punto de distribucin que la aplicacin luego utilizar para obtener CRLs conforme lo necesite. Las aplicaciones deben ser capaces de aceptar una CRL para su empleo en la comprobacin del estado del certificado. 4.2.4.2 Verificacin del estado del Certificado mediante respondedor OCSP Las aplicaciones pueden opcionalmente emplear un respondedor OCSP para verificar el estado de un certificado particular siempre que la EC emisora o una tercera disponga del servicio. Las aplicaciones deben preparar y transmitir la solicitud al respondedor utilizando HTTP. La aplicacin debe ser capaz de aceptar las respuestas de OCSP. 4.2.4.3 Desarrollo de la Ruta y Procesamiento de la Ruta de la TSL Las aplicaciones que soportan los procesos de verificacin deben ser capaces de desarrollar una ruta del certificado y el procesamiento de dicha ruta, as como el procesamiento de la lista de Entidades Acreditadas TSL segn estndar ETSI TS 102 231. El proceso de desarrollo de la ruta produce una secuencia de certificados que conectan un certificado de la entidad final con un punto de confianza y ste debe estar contenido en la TSL. El procesamiento de la ruta determina la validez de la ruta en el contexto del uso pretendido para el certificado de la entidad final.

- 43 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

4.2.4.3.1 Desarrollo de la Ruta El desarrollo de la ruta involucra la recoleccin de los certificados y su ordenamiento en una cadena desde un punto de confianza, contenido en la TSL, hasta una entidad final. Las aplicaciones deben construir las rutas automticamente, sin intervencin humana. 4.2.4.3.2 Procesamiento de la Ruta Existen diversos pasos para desarrollar el procesamiento de la ruta de certificacin. Las aplicaciones deben realizar como mnimo los pasos que se presentan a continuacin, los cuales tienen que ser desarrollados para cada certificado de la ruta: Verificar las firmas del certificado. Esta verificacin deber usar la clave pblica del certificado del emisor. Verificar que la fecha de realizacin del proceso de firma, autenticacin o cifrado se encuentre dentro del periodo de vigencia del certificado. Verificar que el uso del certificado es consistente con sus extensiones (distinguir firma, autenticacin y cifrado). Verificar que el certificado no haya sido revocado.

El procesamiento de la ruta implica la verificacin del certificado del usuario final y de cada certificado que lo respalde, correspondientes a las EC intermedias que participan en la emisin de dicho certificado hasta llegar al certificado de la EC Raz, la cual debe encontrarse publicada en la TSL. Previamente a ejecutar un proceso de firma, autenticacin o cifrado, se debe rechazar una ruta donde un certificado, ya sea perteneciente a la entidad final, a una EC intermedia o a la EC Raz, haya tenido un resultado insatisfactorio en la revisin de alguno de los certificados de que conforman dicha ruta. 4.2.4.4 Verificacin del Estado de Revocacin de un Certificado El procesamiento de verificacin del estado de revocacin de un certificado involucra la comprobacin del estado de revocacin de los certificados que formen parte de su respectiva ruta de certificacin, a fin de asegurar que ninguno haya sido revocado. La verificacin del estado de revocacin involucra el uso de una CRL o un respondedor OCSP que no hayan expirado. Existen diversos pasos que deben realizar las aplicaciones en el procesamiento de una CRL, los cuales deben ser realizados para cada certificado de la ruta o cadena:

- 44 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Verificar la firma en la CRL. Esta verificacin requiere el desarrollo y el procesamiento de una ruta de certificacin que establece que la EC emisora del certificado a verificar respalda la confiabilidad de la CRL. Verificar que la CRL no haya expirado si el certificado a verificar no ha expirado. Una CRL ha expirado si la fecha actual es posterior al prximo valor del campo de actualizacin de la CRL. Buscar la lista de certificados revocados para determinar que el certificado a verificar no se encuentra incluido o su fecha de revocacin es posterior a la fecha actual.

La verificacin del estado de revocacin de un certificado para aplicaciones que usan un respondedor OCSP involucra una serie diferente de pasos. Las aplicaciones que usan respuestas de OCSP debern: Verificar la firma en la respuesta OCSP. Esta actividad incluye el desarrollo y procesamiento de una ruta de certificacin que establece que la EC emisora del certificado o un punto de confianza respalda la confiabilidad del respondedor para el propsito expreso de emisin de respuestas. Verificar que la respuesta obtenida confirme la validez del certificado.

Si la verificacin del estado falla en cualquiera de las revisiones anteriores, entonces la ruta deber ser rechazada. Adicionalmente, se debe verificar si la TSL incluye a la EC emisora del certificado destino. 4.2.4.5 Procesamiento de la Extensin Las aplicaciones debern asegurar que el uso intencional del certificado es consistente con las extensiones del mismo. Las aplicaciones deben necesariamente procesar las extensiones crticas y deben procesar asimismo las no crticas. Las aplicaciones deben asegurar que en la extensin del Uso de la Clave en el certificado de la entidad final se cumple lo siguiente: El bit de la firma digital est activo para los usos de firma y correo seguro. El bit de autenticacin est activo para el referido uso. El bit de no repudio est activo para usos de no repudio. El bit de cifrado de clave o el bit de cifrado de datos est activo para usos de cifrado, dependiendo de si las claves o los datos debern ser cifrados.

- 45 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Las aplicaciones se asegurarn que para los certificados que correspondan a la cadena de certificacin, en la extensin del Uso de la Clave, cumplan con lo siguiente: El bit de la Firma de Certificado est activo en el certificado que incluye la clave pblica usada para firmar en el siguiente certificado de la cadena. El bit de la Firma de la CRL est activo en el certificado que incluye la clave pblica usada para firmar una CRL. Las aplicaciones deben asegurar que la extensin Restricciones Bsicas es verdadera en el certificado que incluye la clave pblica empleada para firmar un certificado subsecuente en la ruta.

4.3 Configuracin de la Aplicacin Las aplicaciones deben estar firmadas empleando un certificado de firma de cdigo a fin de garantizar lo siguiente: La autenticidad de la aplicacin. Es decir, se puede comprobar la identidad de la organizacin que distribuye el cdigo inspeccionando el nombre del titular del certificado con el que se firma. La integridad del cdigo, para estar seguros de que es lcito y no ha sido modificado de forma no autorizada despus de haber sido aprobado por el autor.

Las aplicaciones deben identificar todas las condiciones y dependencias necesarias para que la aplicacin realice sus funciones de manera segura. Especficamente, las aplicaciones deben identificar las dependencias en los soportes de los sistemas de computacin (por ejemplo, procesador, capacidad de memoria primaria y secundaria), sistemas operativos (por ejemplo, nmero de versin y edicin), subsistemas (por ejemplo, herramientas de criptografa). Las aplicaciones deben ser configurables para operar con la IOFE y deben operar automticamente con ella, requiriendo la mnima configuracin posible. Deben ser capaces de autoconfigurarse y de ser manejadas de manera centralizada, tanto como sea posible. Las aplicaciones deben ser diseadas para permitir una actualizacin o modificacin remota. Tales actualizaciones deben conservar la seguridad. Los sitios de la red desde los cuales se realizan las actualizaciones o modificaciones remotas deben ser autenticados o dichas actualizaciones deben estar firmadas por una autoridad confiable.

- 46 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Las aplicaciones deben ser capaces de ser configuradas para operaciones seguras en los ambientes en que se desenvolvern. Deben ser capaces de configuracin automtica y deben reportar cualquier deficiencia que pueda evitar la realizacin de una configuracin completa. Asimismo, deben ser capaces de verificar que el ambiente de operaciones est correctamente configurado y reportar cualquier deficiencia. Si las funciones automatizadas para configurar inicialmente, y como consecuencia, mantener la configuracin de la aplicacin, no son procedimientos factibles o prcticos, se requerir de procedimientos manuales para ser realizados por administradores y usuarios finales. En este caso, las aplicaciones deben proporcionar procedimientos que estn bien documentados y que sean fciles de seguir, asegurando que el administrador y el usuario instruidos ejecutarn satisfactoriamente dichos procedimientos.

4.4 De los Sistemas de Intermediacin Digitales El Sistema de Intermediacin Digital (SID) debe permitir: Garantizar la autenticacin de los usuarios. Garantizar el no repudio de las transacciones electrnicas realizadas y de los documentos generados de manera individual (cada documento que se requiera tenga carcter no repudiable deber ser firmado individualmente). Establecer un estricto control de acceso sobre la informacin almacenada por el sistema. Generar una bitcora digital que registre las transacciones digitales realizadas por el sistema. Ofrecer acuse de recibo por transaccin realizada. Generar domicilios electrnicos o utilizar cuentas de correo electrnico de los usuarios finales para almacenar los documentos generados como parte las transacciones digitales realizadas. Cada documento adjunto en los mensajes de correo electrnico debe estar firmado digitalmente.

4.5 Documentacin de la Aplicacin Las aplicaciones deben incluir manuales de usuario y de administrador (o equivalentes electrnicos) que instruya al personal con poco conocimiento avanzado de criptografa de clave pblica en los usos y configuracin apropiados y seguros de dicha aplicacin. Los documentos debern incluir instrucciones para la configuracin de la aplicacin a efectos de interoperar con la IOFE, lo cual incluye:

- 47 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Informacin sobre la TSL y los Proveedores de Servicios de Certificacin acreditados. Polticas de Seguridad en el marco de la IOFE.

Asimismo, los documentos deben contener los procedimientos necesarios para: Generar un par de claves, solicitar y obtener certificados o importar claves pblicas y certificados ya existentes. Seleccionar algoritmos de cifrado. Los manuales deben indicar los algoritmos que deben, pueden y no pueden ser usados. Configurar la aplicacin para el acceso SSL si fuera necesario. Otros.

Los documentos debern instruir a los usuarios y administradores respecto a sus responsabilidades como usuarios de PKI, lo cual incluye: Instrucciones en medidas tcnicas y procedimentales para proteger la clave privada contra el compromiso o mal uso. Gua de las acciones a tomar cuando se sospecha que ha habido compromiso de la clave (por ejemplo, cuando se ha extraviado un token). Otros.

- 48 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

5.0

REQUISITOS DE CALIFICACIN

En esta seccin son identificados los criterios empleados para verificar que la aplicacin de software cumple con los requisitos tcnicos. El propsito de la verificacin es asegurar que la aplicacin pueda operar dentro de la IOFE y garantizar la seguridad en sus operaciones. Las siguientes subsecciones describen los mtodos de verificacin general, verificacin de interoperabilidad y verificacin de seguridad. Los requisitos de interoperabilidad se enfocan en los mtodos usados para determinar si una aplicacin es capaz de interactuar con la IOFE. Los requisitos de seguridad identifican los mtodos que sern usados para determinar que una aplicacin protege adecuadamente la informacin que procesa y mantiene.

5.1 Mtodos de Verificacin Cada requisito se verificar a travs de uno de cuatro mtodos: Anlisis, Demostracin, Prueba o Inspeccin. Estos mtodos estn definidos en la Tabla 4.
Tabla 4. Mtodos de Verificacin de Requisitos. METODO Demostracin DEFINICIN Verificacin del funcionamiento de toda o parte de la aplicacin donde se confa en la operacin funcional observable y no requiere del uso de instrumentacin o de equipos de prueba especiales. Verificacin del funcionamiento de toda o parte de la aplicacin usando instrumentacin o equipo especial de pruebas para recolectar los datos para un anlisis posterior. Evaluacin del procesamiento de los datos acumulados obtenidos de otros mtodos de calificacin. Los ejemplos son la reduccin, interpolacin o extrapolacin de los resultados de prueba. Examen visual de los documentacin, etc. componentes de la aplicacin, la

Prueba

Anlisis

Inspeccin

5.2 Verificacin de Interoperabilidad Esta seccin describe los procedimientos para verificar si una aplicacin es capaz de operar dentro de la IOFE. La Tabla 5 establece un acercamiento a la verificacin para cada uno de los requisitos relacionados a la interoperabilidad de la Seccin 4.0. La demostracin enunciada y las actividades de prueba estn referidas dentro del marco de la IOFE.

- 49 -

Infraestructura Oficial de Firma Electrnica IOFE PERU


Seccin 4.2.1.1

Rev: 05/04-02-2008 Aprobado:

Tabla 5. Verificacin de los Requerimientos. Acercamiento de la Verificacin Generacin de Pares de Claves. Si la aplicacin genera el par de claves del suscriptor, la aplicacin demostrar la habilidad para generar las claves, solicitar nuevos certificados y obtener nuevos certificados a travs de la interaccin con los PSC de la IOFE. Opcionalmente, si las claves generadas son para aplicaciones de cifrado, la aplicacin demostrar su capacidad para proporcionar las claves a la entidad responsable de almacenarlas como respaldo (backup). Se debe probar que la aplicacin al menos permita realizar la generacin y el almacenamiento de la clave privada en un mdulo criptogrfico que sea compatible con FIPS 140-2 Nivel 1 para claves de usuarios finales, 4.2.1.3 Procesamiento de Entidades Acreditadas en la TSL. La aplicacin demostrar su habilidad de procesamiento de los Proveedores de Servicios de Certificacin acreditados en la lista TSL segn estndar ETSI TS 102 231 para la verificacin de la cadena de certificacin del certificado a verificar. 4.2.1.4 Recuperacin de Informacin. La aplicacin de software para el caso que especifique cumplir con esta caracterstica, solamente en el caso de certificados de cifrado, brindar la capacidad para que individuos autorizados que han recuperado una clave privada del sistema de manejo de recuperacin de claves de la IOFE, puedan descifrar la informacin que la aplicacin originalmente cifr. 4.2.1.5 Importacin y Exportacin de Claves. Se debe demostrar la habilidad de la aplicacin para importar las claves asociadas con los certificados segn el estndar x509v3 para individuos. La aplicacin importar por lo menos un juego de claves y certificados para cada tipo de certificado (autenticacin, firma, cifrado) soportado por la aplicacin. La aplicacin demostrar la habilidad para exportar claves y certificados. La exactitud del archivo exportado se verificar a travs del anlisis. 4.2.2.1 Protocolos de Comunicacin. La aplicacin probar segn sus propias especificaciones la habilidad de comunicarse utilizando los protocolos HTTP y HTTPS. Estas pruebas pueden ser desarrolladas junto con otras demostraciones de su alcance. 4.2.4.1 4.2.4.2 Procesamiento de las CRLs. La aplicacin probar poseer la capacidad de procesar una CRL. Verificacin del estado del Certificado mediante un Respondedor OCSP. Para el caso que la aplicacin especifique cumplir con esta caracterstica, probar la capacidad de recuperar una respuesta OCSP. El funcionamiento correcto puede ser verificado analizando los resultados o a travs de acciones demostrativas de la aplicacin posteriores al empleo de la respuesta. Si se usa el ltimo, las demostraciones mostrarn que la aplicacin responde apropiadamente a certificados vlidos y revocados. La aplicacin demostrar la capacidad de obtener respuestas para certificados de todos los niveles de jerarqua de la IOFE.

- 50 -

Infraestructura Oficial de Firma Electrnica IOFE PERU


Seccin 4.2.4.3.2

Rev: 05/04-02-2008 Aprobado:

Acercamiento de la Verificacin Desarrollo de la Ruta. Las aplicaciones deben demostrar que pueden construir las rutas automticamente sin la intervencin humana.

4.2.4.3.2

Procesamiento de la Ruta. Las aplicaciones debern probar que, para cada certificado de la ruta de certificacin, pueden realizar lo siguiente: Verificar las firmas del certificado. Esta verificacin deber usar la clave pblica del certificado del emisor. Verificar que la fecha de realizacin del proceso de firma, autenticacin o cifrado se encuentre dentro del periodo de vigencia del certificado. Verificar que el uso del certificado es consistente con sus extensiones (distinguir firma, autenticacin y cifrado). Verificar que el certificado no haya sido revocado.

Adems, las aplicaciones debern demostrar que, antes de realizar un proceso de firma, autenticacin o cifrado, realizan las verificaciones mencionadas y de ser insatisfactorio el resultado de la verificacin de alguno de los certificados de la ruta, rechazarn dicha ruta y no se podr efectuar el proceso. 4.2.4.3.2 Procesamiento de la Ruta. Las aplicaciones debern demostrar que como parte de la verificacin de la ruta de certificacin, tambin verifican el estado de la acreditacin de la EC Raz a travs de la lista TSL. Esta demostracin puede determinar el estado de la EC en la TSL y adems en el contexto del procesamiento de la ruta. La operacin correcta de la aplicacin ser verificada observando las respuestas o analizando la respuesta recibida por la aplicacin.

- 51 -

Infraestructura Oficial de Firma Electrnica IOFE PERU


Seccin 4.2.4.3.2

Rev: 05/04-02-2008 Aprobado:

Acercamiento de la Verificacin Procesamiento de la Ruta. Acerca de la firma digital: la aplicacin de firma digital debe permitir la realizacin de mltiples firmas digitales (cosign) en el mismo documento electrnico, de manera recurrente. Los procesos de firma digital deben de cumplir con las normas establecidas por la IOFE, los estndares internacionales y de ser el caso, las normas referidas a la generacin de Microformas establecidas por el INDECOPI (Norma Tcnica Peruana), realizando al menos las siguientes verificaciones antes de proceder a realizar la firma digital: a. Constatar que el certificado sirva para el fin especificado (firma digital, autenticacin o cifrado). b. Constatar la validez del certificado su vigencia antes de proceder a la firma digital (mediante algn mecanismo OCSP, CRL, u otro estandarizado). c. Establecer la acreditacin del certificado digital, esto es que la EC emisora se encuentre acreditada ante la AAC (mediante uso de la TSL ETSI TS102.231). La aplicacin deber almacenar los resultados de las constataciones a), b) y c) en los campos respectivos e incluirlos como extensiones del documento y firmarlos digitalmente como parte del documento principal. Opcionalmente, la aplicacin puede: d. Incorporar la razn por la que se firma el documento. e. Permitir la declaracin de la ubicacin fsica del firmante. f. Incorporar un comentario (campo adicional). g. Incorporar la rbrica digitalizada de la firma manuscrita. h. Otros. En caso se especifique en la aplicacin, se deber agregar la hora y fecha cierta, conforme al estndar Time Stamping RFC 3628 y el TimeStamp Protocol (TSP) RFC 3161.

4.2.4.3.2

Procesamiento de la Ruta. Acerca de la verificacin de la firma digital: la aplicacin debe de cumplir con las normas establecidas por la IOFE y los estndares internacionales, realizando las siguientes acciones: a. Constatar la integridad del documento firmado. b. Leer y mostrar los campos considerados extensiones del documento, para la verificacin de la validez del certificado antes de haber procedido a la firma digital: especificacin del uso, estado de revocacin y acreditacin del certificado. c. Mostrar la fecha y hora cierta del documento generado, si fuera el caso. Opcionalmente: d. Mostrar la razn por la que se firm el documento. e. Mostrar la declaracin de la ubicacin fsica del firmante. f. Mostrar el comentario del firmante (campo adicional) g. Mostrar la rbrica digitalizada de la firma manuscrita. h. Otros.

- 52 -

Infraestructura Oficial de Firma Electrnica IOFE PERU


Seccin 0

Rev: 05/04-02-2008 Aprobado:

Acercamiento de la Verificacin Configuracin de la aplicacin. La aplicacin de software demostrar su capacidad para ser configurada para su uso en el marco de la IOFE. Las pruebas de este requisito tambin pueden involucrar inspecciones de los manuales del usuario y del administrador.

De los Sistemas de Intermediacin Digitales (SID). a) b) c) d) El SID debe permitir la recepcin de los archivos electrnicos por Internet o lneas dedicadas para su registro almacenamiento y conservacin. El SID debe almacenar/archivar los contenidos de las transacciones (mensajes y archivos) enviados a su sistema Los documentos electrnicos, si fuera el caso, sern creados con valor legal de acuerdo al D.L 681. Los documentos electrnicos que se generen contarn con: La seguridad e integridad del contenido y el soporte electrnico. Almacenamiento y consulta de los documentos archivados en lnea. Si fuera el caso, la fecha y hora de la constancia de recepcin del intermediario sujeto a estndares tipo RFC Time Stamp de los documentos electrnicos remitidos, conforme al ltimo prrafo del Artculo 8 del D.L. N 681. El SID debe proveer un medio de conexin de transacciones seguras (canal SSL) y soporte para certificados digitales. El Sistema de Intermediacin Digital (SID) debe de: Contar con un dominio construido para la intermediacin digital. Generar una bitcora digital con valor legal. Asegurar que todo procesamiento sobre los documentos se realicen on-line. Generar los elementos de pruebas necesarios para evitar el no repudio de modo INDIVIDUAL de cada uno de los mensajes y documentos enviados y recibidos. No debe limitarse al envo de correos electrnicos firmados digitalmente, sino que debe garantizar que TODOS los documentos electrnicos, productos de la transaccin sean INDIVIDUALMENTE firmados digitalmente (los adjuntos de cada correo electrnico deben ser firmados individualmente, mientras que el cuerpo del correo s puede ser firmado empleando el estndar s-mime). Generar los acuses de recibo/de entrega de documentos electrnicos y archivos.

e) f)

- 53 -

Infraestructura Oficial de Firma Electrnica IOFE PERU


Seccin

Rev: 05/04-02-2008 Aprobado:

Acercamiento de la Verificacin Firmar digitalmente los documentos electrnicos independientemente de su extensin (DOC, PDF, XLS, JPG, etc.). Estos documentos firmados digitalmente, en el caso sea necesario, podrn ser adjuntados (attachment) como parte de un correo firmado tambin digitalmente, en formato s-mime. Permitir la realizacin de mltiples firmas digitales (cosign) en el mismo documento electrnico, almacenando opcionalmente por cada una de ellas: razn por la firma, ubicacin, comentario, rbrica, etc. Realizar un estricto control de acceso a los usuarios al sistema. El sistema debe permitir al usuario autenticarse, ingresar a su respectivo domicilio o correo electrnico y recibir sus documentos electrnicos firmados digitalmente mediante una sesin segura. Permitir a travs de una interfaz desde el SID, el acceso de los usuarios a sus mensajes legalizados. Proveer el almacenamiento de las transacciones electrnicas, documentos electrnicos y archivos tipo logs. Mantener el registro, almacenamiento y la custodia certificada de los mensajes intercambiados entre las partes. Recibir los mensajes y archivos electrnicos generados por las partes. Registrar los datos del remitente, destinatario, fecha, hora, asunto, hora cierta (si fuera el caso, , conforme al estndar Time Stamping RFC 3628 y el Time-Stamp Protocol (TSP) RFC 3161) y almacenar el documento de forma automtica. En el caso del servicio de microformas, el sistema debe permitir almacenar en lnea los documentos para su consulta en lnea por un perodo determinado de tiempo. Pasado este tiempo se conservarn slo en medios removibles (por ejemplo: discos pticos, DVD/CDs) y en una bveda certificada de medios seguros.

De los Sistemas de Intermediacin Digitales (SID). Acerca de los modos de Autenticacin en el SID: los usuarios del SID deben de ser autenticados por alguno de los dos mecanismos siguientes: a. Doble Factor de Autenticacin: Usando un certificado digital (almacenado en un dispositivo fsico certificado con FIPS 140-2) y la contrasea de acceso a la clave privada. En caso la autenticacin sea satisfactoria, se debe proceder a un inicio de sesin seguro estableciendo un canal seguro de comunicacin mediante el protocolo SSL. b. Triple Factor de Autenticacin: incorporando al mecanismo anterior alguna tecnologa biomtrica de autenticacin del usuario o las partes.

- 54 -

Infraestructura Oficial de Firma Electrnica IOFE PERU


Seccin 0

Rev: 05/04-02-2008 Aprobado:

Acercamiento de la Verificacin De los Sistemas de Intermediacin Digitales (SID). Acerca de los modos de generacin de documentos firmados digitalmente en el SID: una vez realizada la autenticacin, el SID debe al menos permitir los siguientes modos de generacin de documentos firmados digitalmente: a. Un documento de cualquier extensin debe poder ser firmado digitalmente por el usuario provisto de certificados digitales y ser cargado al servidor del sistema de intermediacin haciendo uso de un canal seguro (SSL). b. Debe permitir generar correos electrnicos firmados digitalmente, esto es, correo seguro en formato s-mime, especialmente para los acuses de recibo y siendo cada documento adjunto firmado digitalmente.

De los Sistemas de Intermediacin Digitales (SID). Acerca de modos de generacin de acuses de recibo: se pueden emplear domicilios o correos electrnicos propios del usuario. En caso se empleen correos electrnicos, los acuses deben estar en formato smime y los documentos electrnicos adjuntos (attachment) debern estar firmados digitalmente de manera individual.

De los Sistemas de Intermediacin Digitales (SID). Acerca de los modos de verificacin de los documentos firmados digitalmente: el proveedor del SID debe de proveer las herramientas necesarias para realizar los siguientes tipos de verificacin de los documentos firmados digitalmente: a. Verificacin On-line: Los documentos firmados digitalmente pueden ser verificados dentro del mismo SID. b. Verificacin Off-Line: Se requiere un software desktop que se ejecute en los ordenadores de los usuarios del SID que les permita verificar off-line los documentos firmados digitalmente.

4.5

Documentacin de la Aplicacin. Estos requisitos sern verificados por la inspeccin de los manuales y por una demostracin de la aplicacin que se realizar conforme haya sido documentado, en caso se requiera orientacin para la configuracin.

5.3 Verificacin de la Seguridad La verificacin de la seguridad de una aplicacin tiene varias variables. Las variables incluyen la funcionalidad que la aplicacin proporciona y la arquitectura e implementacin del diseo de la aplicacin. Debido a esta variabilidad, esta seccin no proporciona en detalle los requisitos de comprobacin de forma similar a la seccin anterior. El uso de mdulos criptogrficos evaluados por el FIPS 140-2 simplificar los requisitos y actividades de la verificacin de la seguridad de la aplicacin.

- 55 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

ANEXO A: FORMULARIOS DE EVALUCIN DE LA APLICACIN DE SOFTWARE.


Se presentan los siguientes formularios (28 en total) que sirven para tal fin. Las aplicaciones de usen componentes (libreras) acreditados con FIPS ya cumplen con diversos requerimientos establecidos aqu; sin embrago, deben demostrar el manejo conveniente de esas libreras conforme a lo exigido en los siguientes formularios.

- 56 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 1
Resultados de la prueba de interoperabilidad de la APLICACIN CRITERIO GENERACIN DE PAR DE CLAVES (para aplicaciones que generen claves) - Claves del suscriptor - Generacin del par de claves USO DE LA TSL (en la medida que se encuentre implementada por la AAC) - Uso de la TSL RECUPERACIN DE INFORMACIN - Recuperacin de Informacin IMPORTACIN Y EXPORTACIN DE CLAVES Y CERTIFICADOS - Importacin de claves y certificados - Tipos de certificados - Exportacin de claves y certificados VERIFICACIN DE LOS PROTOCOLOS DE COMUNICACIN - Verificacin de los protocolos de comunicacin REVISIN DEL ESTADO DEL CERTIFICADO - Verificacin del Estado del Certificado (CRL) - Verificacin del Estado del Certificado (Respondedor OCSP)-Opcional RECUPERACIN DE CERTIFICADOS Y LISTAS DE CERTIFICADOS REVOCADOS - Certificados y CRLs - Recuperacin de las claves de cifrado (opcional) DESARROLLO Y PROCESAMIENTO DE LA RUTA - Desarrollo y procesamiento de la ruta VERIFICACIN DEL ESTADO DEL PROVEEDOR DE SERVICIOS DE CERTIFICACIN - Verificacin del Estado mediante la lista TSL FIRMA DIGITAL - Comprobacin de funcionalidades VERIFICACIN DE LA FIRMA DIGITAL - Comprobacin de funcionalidades CONFIGURACIN DE LA APLICACIN - Aplicacin firmada empleando un certificado de firma de cdigo - Configuracin de la aplicacin SISTEMA DE INTERMEDIACIN DIGITAL SID - Comprobacin de funcionalidades - Modos de autenticacin - Modos de generacin de documentos firmados digitalmente - Modos de generacin de acuses de recibo - Modos de Verificacin de los documentos firmados digitalmente DOCUMENTACIN DE LA APLICACIN - Manuales de usuario y administrador - Configuracin para la interoperabilidad - Responsabilidades como usuarios de la Infraestructura de Clave Pblica (PKI) RESULTADO

- 57 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 2
FORMULARIO DE RECOLECCIN DE DATOS - INFORMACIN DETALLADA PARA LA PRUEBA DE LA APLICACIN Nombre de la Aplicacin:_________________________________ Versin:___________________________________ Proveedor: _______________________________________ Evaluadores (Recolectores de Datos/Operadores): __________________ __________________ __________________ Lugar(es) de la prueba: _________________________ Fechas de la prueba:_______________ hasta________________ DATOS DE PRUEBA COMUN Hardware y sistema operativo para todos los sistemas:

Versiones de software y actualizaciones para todas las aplicaciones:

Equipo de prueba adicional requerido:

Direcciones IP usadas:

Certificados de firma de cdigo usados (Incluye contraseas de certificado):

Archivos usados:

Passwords Usados:

Comentarios/Notas:

Diagrama de Prueba de red:

- 58 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 3 (Opcional)
FORMULARIO DE RECOLECCIN DE DATOS GENERACIN DEL PAR DE CLAVES Claves del Subscriptor: Generacin de claves, solicitud de nuevos certificados, y obtencin de nuevos certificados a travs de la interaccin con la IOFD. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluadores (Recolectores de Datos/Operadores): __________________ __________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usado (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 59 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 4 (Para aplicaciones con generacin de claves)


FORMULARIO DE RECOLECCIN DE DATOS GENERACIN DEL PAR DE CLAVES Generacin del Par de Claves: Generacin de pares de claves usando un algoritmo estndar reconocido por la AAC para la acreditacin. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluadores (Recolectores de Datos/Operadores): __________________ __________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usado (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 60 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 5 (En la medida que la TSL est implementada por la AAC)


FORMULARIO DE RECOLECCIN DE DATOS USO DE LA TSL Uso de la TSL: Procesamiento de los proveedores de servicios acreditados en la lista TSL segn estndar ETSI TS 102 231. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): __________________ __________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usado (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 61 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 6

(Opcional para certificados de cifrado)


FORMULARIO DE RECOLECCIN DE DATOS RECUPERACIN DE INFORMACIN

Recuperacin de Informacin: Uso de una clave privada recuperada del sistema de manejo de recuperacin de claves de la IOFE.

Resultado:

Aprobado

Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 62 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 7 (Para aplicaciones propietarias que no utilizan la


funcionalidad del sistema operativo)

FORMULARIO DE RECOLECCIN DE DATOS IMPORTACIN Y EXPORTACIN DE CERTIFICADOS Importacin de Claves y Certificados: Importacin de claves asociadas con certificados estandarizados para individuos. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 63 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 8 (Para aplicaciones propietarias que no utilizan la


funcionalidad del sistema operativo)

FORMULARIO DE RECOLECCIN DE DATOS IMPORTACIN Y EXPORTACIN DE CERTIFICADOS Tipos de Certificados: Importacin de por lo menos un conjunto de claves y certificados para cada tipo de certificado que soporta. Nombre de la Aplicacin:______________________ Resultado: Aprobado Fallido

Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________

Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 64 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 9 (Para aplicaciones propietarias que no utilizan la


funcionalidad del sistema operativo)

FORMULARIO DE RECOLECCIN DE DATOS IMPORTACIN Y EXPORTACIN DE CERTIFICADOS Resultado: Aprobado Fallido

Exportacin de Claves y Certificados Nombre de la Aplicacin:______________________

Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________

Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 65 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 10 (Para SID y aplicaciones con generacin de certificados)


FORMULARIO DE RECOLECCIN DE DATOS VERIFICACIN DE LOS PROTOCOLOS DE COMUNICACIN Verificacin de los Protocolos de Comunicacin: Comunicacin con la IOFE usando un protocolo LDAP, HTTP o HTTPS. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 66 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 11
FORMULARIO DE RECOLECCIN DE DATOS VERIFICACIN DEL ESTADO DEL CERTIFICADO Resultado: Aprobado Fallido

Verificacin del Estado del Certificado (CRL): Capacidad de recuperar la CRL actual.

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

DESIGNADOR

RESULTADO DE VALIDACIN ESPERADO

RESULTADO ACTUAL

COMENTARIOS

APROBADO O FALLIDO

PRUEBAS DE NIVEL 1 RL.02.01 RL.03.01 RL.05.01 RL.06.01 RL.07.01 RL.08.01 RL.09.01 RL.03.02 RL.03.03 RL.05.02 RL.06.02 RL.07.02 RL.07.03 FRACASO FRACASO FRACASO FRACASO FRACASO FRACASO FRACASO PRUEBAS DE NIVEL 2 FRACASO XITO FRACASO FRACASO FRACASO XITO

- 67 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 12 (Opcional)
FORMULARIO DE RECOLECCIN DE DATOS VERIFICACIN DEL ESTADO DEL CERTIFICADO Verificacin del Estado del Certificado (Respondedor OSC): Capacidad de recuperar una respuesta OSC. Nombre de la Aplicacin:______________________ Resultado: Aprobado Fallido

Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________

Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 68 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 13 (En la medida que la TSL est implementada por la AAC)


FORMULARIO DE RECOLECCIN DE DATOS DESARROLLO Y PROCESAMIENTO DE RUTA Desarrollo y Procesamiento de Ruta: Capacidad de desarrollar la ruta del certificado y su procesamiento, as como el procesamiento de la lista TSL. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 69 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 14 (En la medida que la TSL est implementada por la AAC)


FORMULARIO DE RECOLECCIN DE DATOS VERIFICACIN DEL ESTADO DEL PROVEEDOR DE SERVICIOS DE CERTIFICACIN Verificacin del Estado del proveedor de servicios de certificacin mediante la lista TSL Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 70 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 15
FORMULARIO DE RECOLECCIN DE DATOS FIRMA DIGITAL Comprobacin de funcionalidades: Cosign, normas de la IOFE y estndares. Realizacin de verificaciones antes de la firma. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 71 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 16
FORMULARIO DE RECOLECCIN DE DATOS VERIFICACIN DE LA FIRMA DIGITAL Comprobacin de funcionalidades: Normas de la IOFE y estndares. Acciones: constatacin de integridad, visualizacin de extensiones y fecha y hora cierta (opcional) del documento. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA Garantizar el no repudio e integridad del documento firmado Notas: Visualizacin de extensiones

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

2 Notas: Garantizar que se utiliza el estndar Time Stamp RFC 3161 para establecer la fecha y hora cierta Notas:

- 72 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 17
FORMULARIO DE RECOLECCIN DE INFORMACIN - CONFIGURACIN DE LA APLICACIN Resultado: Aprobado Fallido Configuracin de la Aplicacin: Uso de la aplicacin en el marco de la IOFE.

Nombre de la Aplicacin:______________________________ Evaluador(es) (Recolectores de Datos/Operadores): __________________ __________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usado (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA Asegurar que la (APLICACIN) est configurada para operar en el marco de la IOFE

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

1 Notas:

Garantizar la autora e integridad de la (APLICACIN): uso de un certificado de firma de cdigo. Notas:

Asegurar que la (APLICACIN) ha identificado las condiciones de operacin requeridas de su entorno de operacin. Notas:

Asegurar que la (APLICACIN) ha identificado todas las condiciones necesarias y dependencias para una ejecucin segura de sus funciones. Notas:

Asegurar que la (APLICACIN) est configurada para una operacin segura en su medio. 5 Notas:

Asegurar que la (APLICACIN) brinda caractersticas que satisfacen los Requerimientos Mnimos de la IOFE. Cuando esto no es posible, asegurar que la (APLICACIN) brind procedimientos bien documentados y fciles de seguir y asegurar que el administrador

Notas:

Asegurar que la (APLICACIN) es capaz de llegar a ser configurada para operar con los puntos de confianza de la IOFE. Notas:

- 73 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 18
FORMULARIO DE RECOLECCIN DE DATOS SISTEMA DE INTERMEDIACIN DIGITAL SID Resultado: Aprobado Fallido

Comprobacin de funcionalidades: Trabajo on line, seguridad, cumplimiento del DL 681.

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

1 Notas:

2 Notas:

3 Notas:

- 74 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 19
FORMULARIO DE RECOLECCIN DE DATOS SISTEMA DE INTERMEDIACIN DIGITAL SID Resultado: Aprobado Fallido

Modos de autenticacin: Comprobacin de los dos mecanismos previstos.

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA Doble Factor de Autenticacin

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

1 Notas

Triple factor de Autenticacin 2 Notas

- 75 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 20
FORMULARIO DE RECOLECCIN DE DATOS SISTEMA DE INTERMEDIACIN DIGITAL SID Modos de generacin de documentos firmados digitalmente: Comprobacin de los dos mecanismos previstos. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA Documento de cualquier extensin firmado y cargado al servidor del Sistema de Intermediacin Notas: Generacin de correo electrnico seguro, formato s-mime

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

2 Notas:

- 76 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 21
FORMULARIO DE RECOLECCIN DE DATOS SISTEMA DE INTERMEDIACIN DIGITAL SID Modos de generacin de acuses de recibo: Comprobacin de los dos mecanismos previstos. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA Domicilio electrnico

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

1 Notas:

Correo electrnico 2 Notas:

- 77 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 22
FORMULARIO DE RECOLECCIN DE DATOS SISTEMA DE INTERMEDIACIN DIGITAL SID Modos de Verificacin de los documentos firmados digitalmente: Comprobacin de los dos mecanismos previstos. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): _________________ _________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usados (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA Verificacin On-line

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

Notas:

Verificacin Off-line

Notas:

- 78 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 23
FORMULARIO DE RECOLECCIN DE INFORMACIN - DOCUMENTACIN DE LA APLICACIN Manuales de Usuario y Administrador: Instruccin al personal poco familiarizado con la criptografa de clave pblica, configuracin apropiada y segura para el uso de la aplicacin. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): __________________ __________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usado (si aplica):

Anomalas:

Resultados/Notas:

Informacin de la prueba:

Asegurar que la APLICACIN incluy manuales de usuario y administrador (o sus equivalentes electrnicos) que son adecuados para instruir a personal poco familiarizado con criptografa de clave pblica en la configuracin y uso apropiados y seguros de la aplicacin.
EVENTO 1 EVENTO DE PRUEBA Las instrucciones contemplan polticas de seguridad en el marco de la IOFE. Las instrucciones contemplan el empleo del TSL. Las instrucciones contemplan la generacin del par de claves y solicitud y obtencin de certificados o la importacin de claves y certificados existentes. Las instrucciones contemplan la interoperabilidad con certificados x509v3 de diversos proveedores acreditados o no. Las instrucciones contemplan la seleccin o uso de los algoritmos de cifrado. Las selecciones deben indicar los algoritmos que deben, pueden o no pueden ser usados. Las instrucciones contemplan la configuracin de la aplicacin para acceso SSL a la IOFE, si fuera necesario. ACCIN DEL RECOLECTOR DE DATOS RESULTADOS

- 79 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 24
FORMULARIO DE RECOLECCIN DE INFORMACIN - DOCUMENTACIN DE LA APLICACIN Configuracin para la Interoperabilidad: Instrucciones de configuracin para interoperar con la IOFE. Resultado: Aprobado Fallido

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): __________________ __________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usado (si aplica):

Anomalas:

Resultados/Notas:

EVENTO

EVENTO DE PRUEBA

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

1 Notas:

2 Notas:

3 Notas:

- 80 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 25
FORMULARIO DE RECOLECCIN DE INFORMACIN - DOCUMENTACIN DE LA APLICACIN Resultado: Aprobado Fallido

Responsabilidades con usuarios de la PKI: Instruccin a usuarios y administradores.

Nombre de la Aplicacin:______________________ Evaluador(es) (Recolectores de Datos/Operadores): __________________ __________________ Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usado (si aplica):

Anomalas:

Resultados/Notas:

Informacin de la prueba:

Asegurar que la documentacin de la APLICACIN instruye a usuarios y administradores en relacin a sus responsabilidades como usuarios de la PKI.

EVENTO

EVENTO DE PRUEBA Los documentos de la APLICACIN contienen instrucciones sobre medidas tcnicas o procedimentales para proteger la clave privada contra compromiso y uso inapropiado. Los documentos de la APLICACIN contienen una gua de acciones a tomar en caso de sospecha de compromiso de clave (por ejemplo: un token extraviado).

ACCIN DEL RECOLECTOR DE DATOS

RESULTADOS

- 81 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 26
FORMULARIO DE RECOLECCIN DE INFORMACIN - DOCUMENTACIN DE LA APLICACIN Resultado: Aprobado Fallido

Cumplimiento de los requerimientos de Usabilidad. Nombre de la Aplicacin:______________________

Evaluador(es) (Recolectores de Datos/Operadores): __________________ __________________

Ubicacin: ____________________________________ Fecha:_______________________________ DATOS DE PRUEBA ESPECFICOS Software usado para la prueba:

Equipo usado para la prueba:

Certificados usados (si aplica):

Archivos usado (si aplica):

Anomalas:

Resultados/Notas:

Informacin de la prueba:

Asegurar que la APLICACIN cumpla con los requerimientos de Usabilidad. Se deber garantizar que se brinde la informacin bsica de manera adecuada y los sistemas de ayuda necesarios.

- 82 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

FORMULARIO DE RECOLECCIN DE INFORMACIN - DOCUMENTACIN DE LA APLICACIN (Continuacin) EVENTO EVENTO DE PRUEBA Requerimiento Tcnico: Posibilidad de instalacin y operacin con hardware y software existente. Requerimiento Tcnico: Posibilidad de ser soportados en mltiples sistemas operativos. Requerimiento Tcnico: Informe al usuario de los programas adicionales requeridos para la instalacin. Instalacin y Configuracin: Facilidad de adapcin de la configuracin a necesidades individuales. Instalacin y Configuracin: Proceso sencillo de instalacin y configuracin, tal que ejecutarlos de manera exitosa desde la primera vez. Instalacin y Configuracin: Cuenta con una gua de instalacin y configuracin. Soporte Tcnico: Disponibilidad de direccin electrnica o nmero telefnico de contacto y disponibilidad de horario. Uso de la aplicacin: Disponibilidad de mensajes de ayuda durante una operacin. Uso de la aplicacin: Presentacin de mensajes de peligro si se est ejecutando una operacin sensible respecto de la seguridad. Uso de la aplicacin: Caractersticas de seguridad comprensibles para los usuarios. Uso de la aplicacin: Organizacin de los dilogos y mens de fcil uso. Uso de trminos tcnicos adecuados e inteligibles. Uso de la aplicacin: Caractersticas por defecto en funcin de los requerimientos de un usuario ordinario. Normatividad: Presentacin de mensajes referidos a las consecuencias legales vinculadas. Idioma: Toda la informacin y los ejemplos son presentados en espaol. ACCIN DEL RECOLECTOR DE DATOS RESULTADOS

10

11

12

13

14

- 83 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 27 (En la medida que la TSL est implementada por la AAC)


REPORTE VERIFICACIN DE CONFORMIDAD DEL EMPLEO DE TSL ETSI TS102.231 Nombre de la Aplicacin: ______________________ Versin: __________ FECHA ___ / ___ / ___

Evaluador(es) (Recolectores de Informacin/Operador Lugar(es) de la prueba:

____________________ ____________________

____________________ ____________________

Informacin del Reporte:

Reporte Completado por: ______________________________

Fecha : __ / __ / __ Hora: _________

- 84 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

Formulario 28
REPORTE DIARIO DE ESTADO DE PRUEBA Nombre de la Aplicacin: ______________________ FECHA ___ / ___ / ___ Versin: __________

Evaluador(es) (Recolectores de Informacin/Operador Lugar(es) de la prueba:

____________________ ____________________

____________________ ____________________

Pruebas completadas el da de hoy:

Pruebas esperadas para ser completadas el da de maana:

Anomalas:

Resultados/Notas:

Informacin del Reporte:

Reporte Completado por: ______________________________

Fecha : __ / __ / __ Hora: _________

- 85 -

Infraestructura Oficial de Firma Electrnica IOFE PERU

Rev: 05/04-02-2008 Aprobado:

ANEXO B: ESTNDARES RECONOCIDOS PARA LA ACREDITACIN


Referencia EC/PKI X.509 V3 X.500, X.501, X.509, X.521 ANSI X9.31, FIPS 186-2 ANSI X9.62, FIPS 186-2 RSA 1024/2048 bits FIPS 46 FIPS 180-2 FIPS 186-2 NIST 800-67, NIST 800-38A, ANSI X9.52-1998 FIPS 185, SKIPJACK and KEA Algorithm Specifications (Version 2.0) FIPS 197 CWA 14167 (1-4) CWA 14172 (1-8) CWA 14355 CWA 14365 (1-2) CWA 14890 (1-2) ETSI SR 002 176 ETSI TS 101 861 ETSI TS 102 023 Formatos Estndar para Certificados de Claves Pblicas Formatos de Nombres para Certificados de Claves Pblicas Algoritmos Asimtricos RSA Algoritmos Asimtricos Elliptic Curve DSA Soporte para capacidades de longitud de Clave Estndar de Cifrado de Datos (DES) Algoritmo de Hashing SHA-1, SHA-224, SHA-256, SHA-384, SHA-512 Estndar de Firma Digital (DSA) CBC Simtrico Triple DES Descripcin

Algoritmo de cifrado simtrico SKIPJACK Algoritmo de intercambio de claves KEA Estndar de Cifrado Avanzado (AES) Gestin de Sistemas EC de Confianza Conformidad con las Directivas CEN para apropiacin y operacin de EC Dispositivos de Creacin de Firma Segura Uso de las Firmas Electrnicas: Aspectos legales y tcnicos Interfaz de aplicacin para tarjetas inteligentes utilizadas como Dispositivos de Creacin de Firma Segura Infraestructuras y Firmas Electrnicas (ESI) Algoritmos y Parmetros para Firmas Electrnicas Seguras Perfil de Estampa de Tiempo Infraestructuras y Firmas Electrnicas (ESI) Requisitos de Poltica para Autoridades de Time-Stamping

- 86 -

Infraestructura Oficial de Firma Electrnica IOFE PERU Referencia ETSI TS 102 040 ETSI TS 102 042 ETSI TS 102 280 IETF RFC 373 IETF RFC 1422 IETF RFC 2459 IETF RFC 2560 IETF RFC 3280 IETF RFC 3039 IETF RFC 3629 IETF RFC 3647 ISO 27001 ISO 15408 Descripcin

Rev: 05/04-02-2008 Aprobado:

Infraestructuras y Firmas Electrnicas (ESI) Armonizacin Internacional de Requisitos de Poltica para ECs emisoras de Certificados Requisitos de Poltica para Entidades de Certificacin que emiten Certificados de Clave Pblica X.509 V.3 Perfil de Certificado para Certificados emitidos a Personas Naturales Juegos de Caracteres Arbitrarios Slo lo relacionado a certificados en general, gestin de claves y Lista de Revocacin de Certificados [CRL] Certificado y Perfil CRL X.509 para PKI Protocolo OCSP (Protocolo de Estado de Certificado en Lnea) X.509 para PKI Certificado y Perfil CRL X.509 para PKI Perfil de Certificados Calificados X.509 para PKI RFC 3629 - UTF-8, un formato de conversin, formato de la norma ISO 10646 Sistema bsico de Poltica de Certificados y Prcticas de Certificacin X.509 para PKI Metodologa, Transferencia del Conocimiento y Servicio Tecnologa de la Informacin Criterios de Evaluacin de Tcnicas de Seguridad para TI Tecnologa de la Informacin Guas para la gestin de la Seguridad TI Directrices respecto al tipo de controles que deben ser implementados y deben ser especificados por una EC Estndar de Criptografa RSA: define la criptografa RSA Estndar de Acuerdo de Clave Diffie-Hellman Estndar de Criptografa basada en Contrasea: define cmo cifrar y descifrar datos usando contraseas Estndar de Sintaxis de Mensaje Criptogrfico: describe una sintaxis general para datos que puedan tener criptografa aplicada en s mismos, tales como firmas digitales y sobres digitales Estndar de Sintaxis de Informacin de Clave Privada: describe una sintaxis para informacin de clave privada donde sta incluye una clave privada para algn algoritmo de clave pblica y un conjunto de atributos Clases de Objetos Seleccionados y Tipos de Atributos: define dos nuevas clases de objetos auxiliares, pkcsEntity y naturalPerson, y tambin tipos de atributos para usarse con estas clases

ISO/IEC TR13335

PKCS#1 PKCS#3 PKCS#5

PKCS#7

PKCS#8

PKCS#9

- 87 -

Infraestructura Oficial de Firma Electrnica IOFE PERU Referencia Descripcin

Rev: 05/04-02-2008 Aprobado:

PKCS#10

Estndar de Sintaxis de Solicitud de Certificacin: describe la sintaxis para una solicitud de certificacin donde sta consista de un nombre distinguido, una clave pblica y, opcionalmente, un conjunto de atributos, firmados colectivamente por la entidad que solicita la certificacin Estndar de Interfaz de Token Criptogrfico: especifica una interfaz de programacin de aplicacin (API), denominada Cryptoki, para dispositivos que contengan informacin criptogrfica y realicen funciones criptogrficas Sintaxis de Intercambio de Informacin Personal: describe una sintaxis de transferencia para informacin de identidad personal, incluyendo claves privadas, certificados, secretos miscelneos y extensiones Se aplica en realidad a proveedores de tarjetas inteligentes Lineamientos para Declaracin de Prcticas de Certificacin [CPS] y Polticas de Certificados [CP] Diagrama LDAPv2 X.509 para PKI HTTP sobre TLS Requisitos para Validacin de Ruta Delegada y para el Protocolo de Descubrimiento de Ruta Delegada Estndar de la Infraestructura de Telecomunicaciones para Centros de Datos Generadores de Nmeros Aleatorios (RNG) Generadores determinsticos de Bit Aleatorios (DRBG)

PKCS#11

PKCS#12 PKCS#15 RFC 2527 RFC 2587 RFC 2818 IETF RFC 3379 TIA - 942 FIPS 140-2 Anexo C NIST SP 800-90 MAC NIST SP 800-38B NIST SP 800-38C FIPS 198 HSM FIPS 140 Tarjetas inteligentes Validacin FIPS 140-2 Compatibilidad ISO 7816 1-5

Algoritmo MAC basado en cifrado de bloques (CMAC) Contador con modo de encadenamiento de bloques cifrados (Counter Cipher-block chaining mode -CCM) Suma de chequeo para corroborar la integridad de los datos (Keyed- Hashing for Message Authentication) Requisitos de Seguridad para Mdulos Criptogrficos: hardware y firmware

Requisitos de Seguridad para Mdulos Criptogrficos: hardware y firmware Microcontrolador y Unidad de Procesamiento Numrico (NPU) suplementario capaces de calcular operaciones criptogrficas acordes con PKCS #11 y PKCS #15, de conformidad con los requisitos del ISO/IEC 7816-1 al 7816-5

- 88 -

Infraestructura Oficial de Firma Electrnica IOFE PERU Referencia Procesador criptogrfico de 32 bits Soporte para RSA de 1024/2048 bits Soporte para algoritmo DES Soporte para algoritmo 3DES Software CSP Certificacin FIPS 140-2 Nivel 3 Certificacin EMC Certificacin ISO 27001 Otros RFC 3161 RFC 3628 RFC 2246 RFC 2510 RFC 2630 RFC 2634 RFC 1231 RFC 3126 Para HSM, nivel total alcanzado Para lector de tarjeta inteligente Del entorno Descripcin

Rev: 05/04-02-2008 Aprobado:

Para ejecucin y usabilidad mejoradas de la tarjeta Capacidades de longitud de Clave Algoritmo Simtrico Algoritmo Simtrico Proveedor de Servicios Criptogrficos [CSP] en el SO del chip capaz de ejecutar funciones criptogrficas

Protocolo de Sello de Tiempo (TSP) X.509 para PKI Requerimientos de Polticas para Autoridades de Sello de Tiempo (TSAs) Protocolo TLS Protocolos de Administracin de Certificados X.509 para PKI Sintaxis para Mensajes Criptogrficos Optimizacin de los Servicios de seguridad para S/MIME Algoritmo de Hashing MD5 Formato de firma electrnica para formas electrnicas a largo plazo

- 89 -

Das könnte Ihnen auch gefallen