CP e CPS di Unige-CA. Unige-CA. Certificate Policy Certification Practice Statement. Versione 0.2 (Bozza)



Documenti analoghi
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Software Servizi Web UOGA

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Allegato A: Regole tecniche per la gestione dell identità.

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.

La firma digitale CHE COSA E'?

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Politica per la Sicurezza

Sistema di gestione Certificato MANUALE PER L'UTENTE

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

Questionario R.C. Società di Informatica

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Gestione dei documenti e delle registrazioni Rev. 00 del

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

SCHEMA DI DELIBERAZIONE

TECNICO PER L AFFIDAMENTO DELL INCARICO DI COORDINATORE DELLA SICUREZZA IN FASE DI PROGETTAZIONE (D.

MANUALE DI CONSERVAZIONE

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

«Gestione dei documenti e delle registrazioni» 1 SCOPO CAMPO DI APPLICAZIONE E GENERALITA RESPONSABILITA DEFINIZIONI...

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE

REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA #

PROCEDURA GESTIONE QUALITA PGQ 4.2.4

Il presente documento regola l accesso al sito web e disciplina le condizioni d uso del stesso.

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna

AZIENDA SANITARIA LOCALE TO1 - SC MEDICINA LEGALE - OBITORIO CIVICO

e-government La Posta Elettronica Certificata

Guida Compilazione Piani di Studio on-line

PRIVACY POLICY SITO INTERNET

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER ESPERTI IN MARKETING & COMUNICAZIONE

Progect Management. Management. Project MC TEAM - Riproduzione vietata 1/1

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

LA f i rma DIGITALE: Firma la tua polizza fidejussoria con un click

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

PROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Firma digitale: aspetti tecnologici e normativi. Milano,

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

MANUALE DELLA QUALITÀ Pag. 1 di 6

INDICE 1. SCOPO DEL DOCUMENTO

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE

TENUTA SOTTO CONTROLLO DEI DOCUMENTI

Project Management nell'information Technology

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

REGOLAMENTO PER LA VERIFICA DEL LIVELLO DI APPLICAZIONE DELLA LINEA GUIDA ISO 26000

Ministero dello Sviluppo Economico

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

PRIVACY POLICY DEL SITO WEB

Gestione del protocollo informatico con OrdineP-NET

Regolamento per la tutela della riservatezza dei dati personali

EUROCONSULTANCY-RE. Privacy Policy

Sistema Informativo di Teleraccolta EMITTENTI

Accreditamento al SID

I dati : patrimonio aziendale da proteggere

Informativa ex art. 13 D.lgs. 196/2003

REGOLAMENTO ALBO ON LINE Allegato n. 4

COMUNE DI CARASCO (Provincia di Genova)

Domanda di Certificazione CE Insiemi/Attrezzature Direttiva PED

La fattura elettronica e la pubblica amministrazione. 27 maggio 2014

Agosto 2015 EUR/A/IM CONDIZIONI

CERTIFICAZIONE DI DSA VALIDA AI FINI SCOLASTICI

POSTA ELETTRONICA CERTIFICATA

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

CERTIFICAZIONE DELLE AZIENDE AI SENSI DEI REGOLAMENTI EUROPEI 303/2008 E 304/2008 I & F BUREAU VERITAS ITALIA

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Politica del WHOIS relativa al nome a dominio.eu

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

La Fatturazione Elettronica

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI SCRIVANIA PER GLI UFFICI SUAP

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

CitySoftware PROTOCOLLO. Info-Mark srl

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

DPCM 31 OTTOBRE 2000 (G. U , SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

Sicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

Regolamento per lo svolgimento di attività di ispezione in qualità di Organismo di Ispezione di Tipo A.

Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

Regolamento tecnico interno

La firma digitale: a cosa serve

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

Transcript:

Unige-CA Certificate Policy Certification Practice Statement Versione 0.2 (Bozza)

Indice CP e CPS di Unige-CA 1INTRODUZIONE...6 1.1ASPETTI GENERALI...6 1.2IDENTIFICAZIONE...6 1.3COMUNITÀ E APPLICABILITÀ...6 1.3.1Autorità di Certificazione...6 1.3.2Autorità di Registrazione...7 1.3.3Entità finali...7 1.3.4Applicabilità...7 1.4INFORMAZIONI SUI CONTATTI...7 1.4.1Organizzazione responsabile dell amministrazione delle specifiche...7 1.4.2Persona di contatto...7 1.4.3Persona incaricata della determinazione della conformità del CPS alla Certificate Policy...8 2DISPOSIZIONI GENERALI...8 2.1OBBLIGHI...8 2.1.1Obblighi dell Autorità di Certificazione...8 2.1.2Obblighi dell Autorità di Registrazione...8 2.1.3Obblighi del soggetto...8 2.1.4Obblighi del destinatario...8 2.1.5Obblighi relativi al deposito...8 2.2RESPONSABILITÀ...9 2.2.1Responsabilità dell Autorità di Certificazione...9 2.2.2Responsabilità dell'autorità di Registrazione...9 2.3RESPONSABILITÀ FINANZIARIA...9 2.3.1Risarcimento da parte dei destinatari...9 2.3.2Rapporti fiduciari...9 2.3.3Processi amministrativi...9 2.4INTERPRETAZIONE E APPLICAZIONE...9 2.4.1Normativa vigente...9 2.4.2Gravità, Sopravvivenza, Fusione, Notifica...9 2.4.3Procedure relative alla risoluzione delle controversie...9 2.5SPESE...9 2.5.1Rilascio del certificato o spese di rinnovamento...9 2.5.2Spese relative all accesso al certificato...9 2.5.3Spese di revoca o di accesso a informazioni sullo stato... 9 2.5.4Spese relative ad altri servizi come le informazioni sul piano di azione... 9 2.5.5Rimborso...10 2.6PUBBLICAZIONE E DEPOSITI...10 2.6.1Pubblicazione di informazioni sull Autorità di Certificazione... 10 2.6.2Frequenza delle pubblicazioni...10 2.6.3Controlli di accesso...10 2.6.4Depositi...10 2.7VERIFICA DELLA CONFORMITÀ...10 2.7.1Frequenza della verifica di conformità da parte del soggetto...10 2.7.2Identità/qualifiche del verificatore...10 2.7.3Relazione fra il verificatore e la parte soggetta a verifica...10 2.7.4Temi trattati dalla verifica...10 2.7.5Azioni intraprese in caso di inosservanza...10 2.7.6Comunicazione dei risultati...10 2.8RISERVATEZZA...10 2.8.1Informazioni da mantenere confidenziali...11 2.8.2Informazioni da non considerare confidenziali...11 2.8.3Rivelazione di informazioni relative all revoca/sospensione del certificato...11 2.8.4Presentazione alle autorità legislative...11 2.8.5Presentazione in qualità di scoperta civile...11 2.8.6Rivelazione su richiesta del proprietario...11 2.8.7Altre circostanze che possono motivare il rilascio di informazioni...11 2.9DIRITTI RELATIVI ALLA PROPRIETÀ INTELLETTUALE...11 3IDENTIFICAZIONE E AUTENTICAZIONE...11 3.1REGISTRAZIONE INIZIALE...11 2

3.1.1Tipi di denominazioni...11 3.1.2Necessità di utilizzare denominazioni appropriate...12 3.1.3Norme per l interpretazione di denominazione in diverse forme...12 3.1.4Unicità delle denominazioni...12 3.1.5Procedura per la risoluzione di controversie legate alla richiesta di denominazione...12 3.1.6Riconoscimento, autenticazione e ruolo dei marchi... 12 3.1.7Metodo inteso a provare il possesso della chiave privata... 12 3.1.8Autenticazione dell identità dell organizzazione...12 3.1.9Autenticazione dell identità individuale...12 3.2PROCEDURA DI RINNOVO...12 3.3PROCEDURA DI RINNOVO POST-REVOCA...12 3.4RICHIESTA DI REVOCA...13 4REQUISITI OPERATIVI...13 4.1RICHIESTA DI CERTIFICATO...13 4.2RILASCIO DEL CERTIFICATO...13 4.3ACCETTAZIONE DEL CERTIFICATO...13 4.4SOSPENSIONE E REVOCA DEL CERTIFICATO...13 4.4.1Casi di revoca...13 4.4.2Richiesta di revoca...13 4.4.3Procedura relativa alla richiesta di revoca...13 4.4.4Casi relativi alla sospensione...13 4.4.5Frequenza di rilascio dei CRL...13 4.4.6Requisito di verifica delle CRL...13 4.4.7Disponibilità del servizio di verifica online dello stato di revoca (OCSP)...14 4.4.8Requisito di verifica online dello stato di revoca...14 4.4.9Altre forme di pubblicazione delle CRL...14 4.4.10Requisito relativi ad altre forme di pubblicazione delle CRL...14 4.5PROCEDURE DI VERIFICA DELLA SICUREZZA...14 4.5.1Casistica delle registrazioni...14 4.5.2Frequenza dei analisi dei log...14 4.5.3Periodo di mantenimento dei log...14 4.5.4Protezione dei log...14 4.5.5Procedure di backup dei log...14 4.5.6Sistema di raccolta dei log (Interno/Esterno)...14 4.5.7Notifica al soggetto responsabile dell evento...14 4.5.8Valutazione della vulnerabilità...14 4.6ARCHIVIAZIONE DEI DATI...14 4.6.1Tipologie di eventi registrati...14 4.6.2Periodo di mantenimento per gli archivi...14 4.6.3Protezione dell archivio...14 4.6.4Procedure di backup dell archivio...14 4.6.5Requisiti relativi al all elaborazione delle registrazioni...14 4.6.6Archive Collection System (Interno/Esterno)...15 4.6.7Procedure per l ottenimento e la verifica delle informazioni relative all archivio... 15 4.7SOSTITUZIONE DELLA CHIAVE...15 4.8DANNI E INTERVENTI IN CASO DI CALAMITÀ...15 4.8.1Danneggiamento di risorse informatiche, software, e/o dati...15 4.8.2Revoca della chiave pubblica del soggetto...15 4.8.3Danneggiamento della chiave privata della Autorità di Certificazione...15 4.8.4Struttura di protezione dopo una calamità naturale o altri tipi di eventi straordinari... 15 4.9CESSAZIONE DELL AUTORITÀ DI CERTIFICAZIONE...15 5SISTEMI DI CONTROLLO RELATIVI ALLA SICUREZZA FISICA, PROCEDURALE E ALLA SICUREZZA DEL PERSONALE...15 5.1CONTROLLI RELATIVI ALLA SICUREZZA FISICA...15 5.1.1Posizione del sito e dello stabile...15 5.1.2Accesso fisico...15 5.1.3Energia elettrica e aria condizionata...16 5.1.4Esposizione all acqua...16 5.1.5Prevenzione e protezione antincendio...16 5.1.6Conservazione dei supporti...16 5.1.7Smaltimento dei rifiuti...16 5.1.8Backup esterno...16 5.2CONTROLLI RELATIVI ALLE PROCEDURE...16 3

5.2.1Assegnazione di ruoli speciali...16 5.2.2Numero di persone richieste per ciascun incarico...16 5.2.3Identificazione e autenticazione di tutti i ruoli...16 5.3CONTROLLI RELATIVI ALLA SICUREZZA DEL PERSONALE...16 5.3.1Requisiti relativi alle origini, alle qualifiche, all esperienza e all integrità...16 5.3.2Requisiti relativi alla formazione...16 5.3.3Frequenza e requisiti dei nuovi cicli formativi...16 5.3.4Frequenza e sequenza dei turni dilavoro...16 5.3.5Sanzioni previste per le azioni illecite...16 5.3.6Requisiti contrattuali del personale...16 5.3.7Documentazione fornita al personale...16 6CONTROLLI RELATIVI ALLA SICUREZZA TECNICA...16 6.1GENERAZIONE ED INSTALLAZIONE DELLA COPPIA DI CHIAVI...16 6.1.1Consegna della chiave privata al soggetto...17 6.1.2Consegna della chiave pubblica al soggetto responsabile del rilascio del certificato...17 6.1.3Consegna agli utenti della chiave pubblica dell Autorità di Certificazione... 17 6.1.4Dimensioni della chiave...17 6.1.5Elaborazione dei parametri relativi alla chiave pubblica...17 6.1.6Controllo dei parametri di qualità...17 6.1.7Generazione hardware/software delle chiavi...17 6.1.8Finalità delle chiavi...17 6.2PROTEZIONE DELLA CHIAVE PRIVATA...17 6.2.1Norme relative al modulo crittografico...17 6.2.2Controllo multipersonale della chiave privata (n/m)...17 6.2.3Key Escrow della chiave privata della CA di Unige-CA...17 6.2.4Backup della chiave privata...17 6.2.5Archiviazione della chiave privata...17 6.2.6Inserimento della chiave privata nel modulo crittografico...17 6.2.7Metodo di attivazione della chiave privata...17 6.2.8Metodo di disattivazione della chiave privata...17 6.2.9Metodo di distruzione della chiave privata...17 6.3ALTRI ASPETTI RELATIVI ALLA GESTIONE DELLA COPPIA DI CHIAVI...18 6.3.1Archiviazione della chiave pubblica...18 6.3.2Periodi di utilizzo per le chiavi pubbliche e private...18 6.4DATI DI ATTIVAZIONE...18 6.4.1Generazione e istallazione dei dati di attivazione...18 6.4.2Protezione dei dati di attivazione...18 6.4.3Altri aspetti relativi ai dati di attivazione...18 6.5CONTROLLI RELATIVI ALLA SICUREZZA INFORMATICA...18 6.5.1Requisiti tecnici specifici relativi alla sicurezza informatica...18 6.6CONTROLLI RELATIVI ALLA SICUREZZA DEL CICLO DI VITA...18 6.6.1Controlli relativi allo sviluppo del sistema...18 6.6.2Controlli relativi alla gestione della sicurezza... 18 6.6.3Livelli di sicurezza relativi al ciclo di vita...18 6.7CONTROLLI DI SICUREZZA DELLA RETE...18 6.8CONTROLLI RELATIVI ALLA TECNOLOGIA DEL MODULO CRITTOGRAFICO...18 7PROFILI DEL CERTIFICATO E DEL CRL...18 7.1PROFILO DEL CERTIFICATO...18 7.1.1Numero di versione...18 7.1.2Estensioni del certificato...18 7.1.3Identificatori dell algoritmo di cifratura...19 7.1.4Forme di denominazione...19 7.1.5Obblighi relativi alla denominazione...19 7.1.6Sistema di identificazione dell oggetto del piano di azione...19 7.1.7Uso delle estensioni degli obblighi del CP...19 7.1.8Sistema di qualificazione degli aspetti sintattici e semantici del CP...19 7.1.9Elaborazione degli aspetti semantici per l'estensione del CP...19 7.2PROFILO DELLA CRL...19 7.2.1Versione...19 7.2.2Estensioni del CRL e dell entrata CRL...19 8AMMINISTRAZIONE DELLE SPECIFICHE...19 8.1PROCEDURE RELATIVE ALLA MODIFICA DELLE SPECIFICHE...19 4

8.2PROCEDURE DI PUBBLICAZIONE E NOTIFICA...19 8.3PROCEDURE RELATIVE ALL APPROVAZIONE CPS...19 9BIBLIOGRAFIA...20 10ELENCO DELLE MODIFICHE...20 5

1 Introduzione Nel presente documento sono utilizzati i seguenti termini: Autorità di Certificazione emittente Issuing Certification Authority - Issuing CA Nel contesto di un certificato particolare, l issuing CA corrisponde all autorità di certificazione che ha rilasciato il certificato. Autorità di Registrazione Registration Authority - RA Autorità responsabile della gestione della Certificate Policy Certificate Policy Manager CPM Certificate Policy (CP) Dati di attivazione Destinatario Disposizioni generali Documento sulle pratiche di certificazione Certification Practice Statement-CPS Nome alternativo Sistema di qualificazione del CP Soggetto Soggetto responsabile dell identificazione del soggetto richiedente e dell autenticazione dei dati contenuti nel certificato, non autorizzato a firmare o ad emettere certificati. Autorità responsabile della mantenimento del CP e del CPS. Insieme di regole definite che indicano l applicabilità di un certificato ad una particolare comunità e/o classe di applicazione con requisiti di sicurezza comuni. Valori relativi ai dati, diversi dalle chiavi, che sono necessari per attivare i moduli crittografici e che devono essere protetti (es., un PIN, una passphrase, oppure un sistema di chiavi a gestione manuale). Destinatario di un documento firmato digitalmente tramite un certificato. Insieme di norme pratiche e/o procedurali, comprendenti una serie di aspetti da utilizzare nell elaborazione di un certificato o di un CPS e sulla base dell'approccio descritto in questo contesto. Documento relativo alle pratiche utilizzate da un autorità di certificazione per il rilascio di certificati. Campo subjectaltname (per il soggetto) o issueraltname (per l'autorità emittente) previsto dallo standard X.509v3 Informazioni relative al CP che accompagnano un sistema di identificazione del CP in un certificato X.509. Il titolare del certificato digitale. 1.1 Aspetti generali Il presente documento - strutturato in base al RFC 2527 [RFC2527] - descrive l insieme delle regole e delle procedure seguite da Unige-CA, l'autorità di certificazione dell'università degli Studi di Genova (http://www.unige.it/). Unige-CA ha come obiettivo il miglioramento della sicurezza delle comunicazioni telematiche, intesa come confidenzialità, garanzia di integrità e identificazione delle parti, per mezzo di certificati digitali X.509. Alcuni degli ambiti d'uso dei certificati rilasciati da Unige-CA sono: a) le transazioni HTTP con i siti web dell'ateneo b) le transazioni telematiche operate con protocolli che supportano i meccanismi TLS/SSL c) la firma elettronica dei messaggi di posta elettronica tra personale dell'ateneo d) la firma elettronica dei messaggi di carattere tecnico tra gli studenti e il servizio di helpdesk 1.2 Identificazione Titolo del documento: Versione del documento: Unige-CA Certificate Policy e documento sulle pratiche di certificazione (Certification Practice Statement - CPS) 1.0 (Bozza) Data di presentazione del documento: dicembre 2003 1.3 Comunità e applicabilità 1.3.1 Autorità di Certificazione Unige-CA emette certificati per quattro autorità di certificazione subordinate così determinate: a) CSITACA: autorità di certificazione per i sistemi informatici dell'amministrazione e di CSITA Centro Servizi Informatici e Telematici di Ateneo 6

b) Staff-CA: autorità di certificazione per il personale c) Studenti-CA: autorità di certificazione per gli studenti d) Server-CA: autorità di certificazione per i protocolli TLS/SSL Le quattro autorità sono gestite in conformità con il CSP di Unige-CA. Salvo dove diversamente specificato, gli obblighi, i permessi e le restrizioni indicate per Unige-CA si applicano anche alle autorità di certificazione subordinate. 1.3.2 Autorità di Registrazione Unige-CA gestisce le funzioni dell autorità di registrazione. L'autorità di registrazione di CSITACA è gestita da CSITA. L'autorità di registrazione di Staff-CA è gestita da Unige-CA. L'autorità di registrazione di Studenti-CA non è al momento identificata. L'autorità di registrazione di Server-CA è gestita da Unige-CA. 1.3.3 Entità finali Unige-CA rilascia certificati per le proprie autorità di certificazione subordinate identificate al paragrafo 1.3.1. CSITACA rilascia certificati per: a) sistemi informatici e telematici di proprietà dell'università degli Studi di Genova in grado di svolgere funzioni crittografiche in uso all'amministrazione e al CSITA Centro Servizi Informatici e Telematici di Ateneo; Staff-CA rilascia certificati per: b) gli operatori dell autorità di registrazione; c) il personale strutturato dell'università degli Studi di Genova; d) il personale non strutturato dell'università degli Studi di Genova; e) borsisti e dottorandi dell'università degli Studi di Genova. Studenti-CA non rilascia al momento certificati. Server-CA rilascia certificati per: f) sistemi informatici e telematici in grado di svolgere funzioni crittografiche in uso alle strutture dell'università degli Studi di Genova. 1.3.4 Applicabilità I certificati rilasciati da Unige-CA o dalle autorità di certificazione subordinate possono essere utilizzati: a) la firma di messaggi di posta elettronica tra personale dell'università degli Studi di Genova; b) la firma di messaggi di posta elettronica inerenti comunicazioni tecniche diretti a studenti o ad altre entità esterne all'università degli Studi di Genova; c) la firma della richiesta di revoca di certificato; d) la protezione e la mutua autenticazione di connessioni mediante SSL/TLS. I certificati rilasciati da Unige-CA o dalle autorità di certificazione subordinate non possono in alcun caso essere utilizzati: e) nel contesto di transazioni economiche di alcun tipo; f) per fini contrari alle leggi vigenti. I certificati emessi da Unige-CA non sono conformi ai requisiti della firma digitale ai sensi del Decreto del Presidente della Repubblica 10 novembre 1997, n. 513 e successive integrazioni. Unige-CA non garantisce che i certificati rilasciati sia utilizzabili in qualunque contesto o che sia compatibili con specifiche applicazioni. 1.4 Informazioni sui contatti 1.4.1 Organizzazione responsabile dell amministrazione delle specifiche L autorità incaricata della gestione della Certificate Policy (CPM) è CSITA Centro Servizi Informatici e Telematici di Ateneo (http://www.csita.unige.it/). 1.4.2 Persona di contatto Il contatto principale per il CPM è: 7

Tiziana Podestà CSITA Centro Servizi Informatici e Telematici di Ateneo Viale Cembrano, 4 I 16148 Genova tel: +39 010 353 2692 e-mail: ca-master@csita.unige.it 1.4.3 Persona incaricata della determinazione della conformità del CPS alla Certificate Policy Il CPM è responsabile dell analisi e dell approvazione del CPS che deve essere associata al Certificate Policy 2 Disposizioni generali 2.1 Obblighi 2.1.1 Obblighi dell Autorità di Certificazione Unige-CA gestisce un autorità di certificazione conformemente alle disposizioni del presente CP e al relativo CPS. Gli obblighi comprendono: a) la pubblicazione del presente documento; b) l'accettazione delle richieste di certificato da parte dei soggetti indicati al paragrafo 1.3.3 c) l autenticazione dei soggetti richiedenti in base alle procedure descritte nel presente documento; d) il rilascio di certificati in base all'esito della procedura di autenticazione; e) la notifica dell emissione del certificato al soggetto in esso indicato via e-mail; f) l accettazione delle richieste di revoca in base alle procedure descritte nel presente documento; g) il rilascio di un elenco di revoca di certificato (Certificate Revocation List - CRL); h) la pubblicazione dei CRL presentati. 2.1.2 Obblighi dell Autorità di Registrazione Unige-CA agisce come autorità di registrazione per le autorità di certificazione subordinate individuate al punto 1.3.2 conformemente alle disposizioni del presente CP e al relativo CPS. 2.1.3 Obblighi del soggetto Il soggetto deve: a) leggere e approvare le procedure pubblicate nel presente documento; b) generare la coppia di chiavi utilizzando un metodo affidabile; c) prendere le debite precauzioni per impedire qualsiasi tipo di perdita, rivelazione o uso illecito della propria chiave privata legata al certificato, compresa la selezione di una passphrase appropriata; d) informare immediatamente Unige-CA in caso di perdita o compromissione della chiave privata. 2.1.4 Obblighi del destinatario I destinatari devono: a) prendere conoscenza della Certificate Policy e CPS di Unige-CA; b) verificare lo stato di validità del certificato tramite la CRL; c) accettare i certificati unicamente per gli usi autorizzati. 2.1.5 Obblighi relativi al deposito Unige-CA assicura una disponibilità online sul proprio sito (http://www..lll) e sul servizio di Directory di Ateneo (ldap://.../) dei propri certificati, dei certificati rilasciati e della CRL al più presto possibile. 8

2.2 Responsabilità CP e CPS di Unige-CA Unige-CA garantisce unicamente il controllo dell identità dei soggetti che richiedono un certificato in base alle pratiche descritte nel presente documento. Non viene accettata nessun altra responsabilità, implicita o esplicita. Unige-CA non fornisce garanzie in merito alla sicurezza o all adeguatezza del servizio. Il servizio di certificazione è gestito con un livello ragionevole di sicurezza, sulla base di elevata professionalità e di impegno. Il servizio non garantisce le procedure e non si assume la responsabilità per problemi emersi in fase di attuazione, oppure per l uso che viene fatto dei certificati forniti. Unige-CA non si assume responsabilità finanziarie o altri tipi di responsabilità per eventuali danni o difetti causati durante l attuazione del servizio. 2.2.1 Responsabilità dell Autorità di Certificazione Vedi paragrafo 2.2. 2.2.2 Responsabilità dell'autorità di Registrazione Vedi paragrafo 2.2. 2.3 Responsabilità finanziaria Unige-CA non si assume responsabilità finanziarie relative all uso o alla gestione dei certificati rilasciati. 2.3.1 Risarcimento da parte dei destinatari 2.3.2 Rapporti fiduciari 2.3.3 Processi amministrativi I processi amministrativi relativi al presente CP/CPS potranno essere determinati tra il CPM e l'università degli Studi di Genova. 2.4 Interpretazione e applicazione L interpretazione del presente documento è una responsabilità del CPM identificata nel paragrafo 1.4.1. 2.4.1 Normativa vigente L interpretazione del presente Certificate Policy si fonda sulla legislazione italiana vigente. 2.4.2 Gravità, Sopravvivenza, Fusione, Notifica Qualora fosse stabilito che un paragrafo del presente CP è incorretto, oppure non valido, le altre sezioni del CP rimangono in vigore fino all aggiornamento del CP stesso. Il processo di aggiornamento del CP viene descritto al paragrafo 8. 2.4.3 Procedure relative alla risoluzione delle controversie Il CPM risolve le controversie che scaturiscono dall utilizzo dei certificati presentati da Unige-CA. 2.5 Spese Non sono attribuite spese. 2.5.1 Rilascio del certificato o spese di rinnovamento Vedi paragrafo 2.5 2.5.2 Spese relative all accesso al certificato Vedi paragrafo 2.5 2.5.3 Spese di revoca o di accesso a informazioni sullo stato Per la revoca e la sostituzione di certificati forniti su dispositivi crittografici da parte di Unige-CA è previsto l'addebito del costo del dispositivo stesso. 2.5.4 Spese relative ad altri servizi come le informazioni sul piano di azione Vedi paragrafo 2.5 9

2.5.5 Rimborso 2.6 Pubblicazione e depositi CP e CPS di Unige-CA 2.6.1 Pubblicazione di informazioni sull Autorità di Certificazione Unige-CA attua un servizio online affidabile contenente: a) il certificato Unige-CA; b) i certificati della autorità subordinate individuate al paragrafo 1.3.1; c) i certificati rilasciati; d) l elenco dei certificati revocati; e) una copia del presente documento; f) altre informazioni pertinenti. 2.6.2 Frequenza delle pubblicazioni I certificati vengono pubblicati appena possibile. Le CRL vengono pubblicate al momento dell emissione. Le modifiche del presente documento sono pubblicate al momento della loro approvazione. Le versioni precedenti rimangono disponibili online. 2.6.3 Controlli di accesso Il deposito online è disponibile 24 ore su 24, 7 giorni su 7 salvo cause di forza maggiore. Gli interventi di manutenzione vengono debitamente programmati e resi noti. Unige-CA non impone nessun controllo di accesso sul suo Certificate Policy, certificato, e CRL. Unige-CA potrebbe imporre a sua discrezione controlli di accesso sui certificati rilasciati, sulle informazioni relative allo stato e su CRL, sulla base dell accordo stipulato fra l autorità di certificazione, i destinatari e i soggetti. 2.6.4 Depositi Deposito di certificati e di CRL (http://www..lll) e sul servizio di Directory di Ateneo (ldap://.../) 2.7 Verifica della conformità Non è prevista alcuna verifica da parte di soggetti terzi. Unige-CA si impegna ad un autovalutazione della conformità delle proprie pratiche al presente CP e CPS. 2.7.1 Frequenza della verifica di conformità da parte del soggetto 2.7.2 Identità/qualifiche del verificatore 2.7.3 Relazione fra il verificatore e la parte soggetta a verifica 2.7.4 Temi trattati dalla verifica 2.7.5 Azioni intraprese in caso di inosservanza 2.7.6 Comunicazione dei risultati 2.8 Riservatezza CSITACA raccoglie il nome DNS dell'host e il nome completo e l indirizzo e-mail della persona di riferimento per detto host, che vengono inclusi nel certificato rilasciato. La pubblicazione dei certificati sul sito è a discrezione della Unige-CA. Staff-CA raccoglie il nome completo, il numero di matricola e l indirizzo e-mail dei soggetti richiedenti, che vengono inclusi nel certificato rilasciato. La pubblicazione dei certificati sul sito è a discrezione della Unige-CA. 10

Server-CA raccoglie il nome DNS dell'host e il nome completo e l indirizzo e-mail della persona di riferimento per detto host, che vengono inclusi nel certificato rilasciato. La pubblicazione dei certificati sul sito è a discrezione della Unige-CA. Unige-CA non avrà in nessun caso accesso alle chiavi private dei soggetti per i quali viene emesso il certificato. 2.8.1 Informazioni da mantenere confidenziali Tutte le informazioni sul richiedente che non compaiono nel certificato sono considerate confidenziali e non verranno registrate in alcuna forma elettronica da Unige-CA. 2.8.2 Informazioni da non considerare confidenziali Le informazioni comprese nei certificati rilasciati e nei CRL non sono considerate confidenziali. 2.8.3 Rivelazione di informazioni relative all revoca/sospensione del certificato 2.8.4 Presentazione alle autorità legislative Vedi paragrafo 8.3. 2.8.5 Presentazione in qualità di scoperta civile Vedi paragrafo 8.3 2.8.6 Rivelazione su richiesta del proprietario 2.8.7 Altre circostanze che possono motivare il rilascio di informazioni 2.9 Diritti relativi alla proprietà intellettuale Alcune parti del presente documento si ispirano a [EuroPKI], [TrustID], [NCSA], [HEPKI], [INFN], [FBCA], [PKI-RA] [Gutmann]. 3 Identificazione e autenticazione 3.1 Registrazione iniziale 3.1.1 Tipi di denominazioni Il nome distintivo del soggetto è in formato X.500. Il certificato riporta nel nome alternativo i dati necessaria all'identificazione univoca del soggetto. Per i sistemi informatici e telematici in uso all'amministrazione e al CSITA Centro Servizi Informatici e Telematici di Ateneo a) il distintivo è OU=CSITACA/CN=<nome DNS>. Per i dipendenti dell'università degli Studi di Genova b) il nome distintivo è OU=Staff/CN=<nome e cognome>; c) i nomi alternativi sono: mail=<indirizzo di posta elettronica correntemente utilizzato> e employeenumber=<numero di matricola>. Note: il numero di matricola è un dato riservato? Se la matricola cambia, cosa si fa; in particolare, come si distinguono persone diverse dalla stessa persona con diverse matricole? Se inserissimo il dipartimento per rendere univoco il nome? Il nome/cognome è quello preferito o quello anagrafico? Come mettiamo la matricola per co.co.co. e dottorandi? Mettiamo nel nome alternativo anche la forma con gli accenti corretti? Per i gli studenti dell'università degli Studi di Genova d) il nome distintivo è OU=Studenti/CN=<nome e cognome>; e) i nomi alternativi sono: mail=<indirizzo di posta elettronica correntemente utilizzato> e studentid=<numero di matricola>. Note: oltre a quanto detto sopra: studentid non è standardizzato Per i sistemi informatici in uso alle strutture dell'università degli Studi di Genova f) il distintivo è OU=applicazioni/CN=<nome DNS>. 11

3.1.2 Necessità di utilizzare denominazioni appropriate Il campo nome del soggetto deve effettivamente contenere il nome e cognome del soggetto. I caratteri validi sono quelli previsti nel set IA5STRING, pertanto i caratteri accentati devono essere normalizzati al carattere più simile, nel modo previsto per gli indirizzi di posta elettronica, con l'eventuale uso del carattere ' al posto degli accenti gravi. 3.1.3 Norme per l interpretazione di denominazione in diverse forme Il CPM è incaricato dell'interpretazione delle denominazione in diverse forme al fine di identificare la forma preferenziale per gli scopi tecnici dei certificati. 3.1.4 Unicità delle denominazioni Certificati rilasciati a differenti soggetti possono presentare identici nomi distintivi. L'effettiva identificazione del soggetto è affidata al nome alternativo presente nel certificato. I certificati sono in ogni caso rilasciati ad un singolo individuo o sistema informatico. In nessun caso i soggetti devono condividere i certificati. 3.1.5 Procedura per la risoluzione di controversie legate alla richiesta di denominazione Il CPM è incaricato della risoluzione di questo tipo di controversie. 3.1.6 Riconoscimento, autenticazione e ruolo dei marchi 3.1.7 Metodo inteso a provare il possesso della chiave privata 3.1.8 Autenticazione dell identità dell organizzazione 3.1.9 Autenticazione dell identità individuale Per i dipendenti strutturati e non strutturati dell'organizzazione della gestione della Certificate Policy individuata al paragrafo 1.4.1 a) il soggetto è identificato a vista dagli operatori dell'autorità di Registrazione; Per i sistemi informatici e telematici in uso all'amministrazione e al CSITA Centro Servizi Informatici e Telematici di Ateneo: b) il responsabile della settore che ha in uso il sistema deve presentarsi personalmente presso l'autorità di Registrazione; Per i dipendenti strutturati e non strutturati dell'università degli Studi di Genova: c) il soggetto deve presentarsi personalmente presso l'autorità di Registrazione munito di documento di riconoscimento; Per gli studenti dell'università degli Studi di Genova: d) il protocollo di identificazione non è ancora stato definito. Per i sistemi informatici e telematici in uso alle strutture dell'università degli Studi di Genova: e) il responsabile della zona DNS o il tecnico indicato come referente nel modulo di assunzione di responsabilità per la zona stessa devono presentarsi personalmente presso l'autorità di Registrazione f) in alternativa, il responsabile della zona DNS o il tecnico indicato come referente nel modulo di assunzione di responsabilità per la zona stessa possono inviare per posta elettronica la richiesta di certificato in un messaggio firmato elettronicamente con un certificato valido rilasciato da Unige-CA. 3.2 Procedura di rinnovo Il rinnovo dei certificati non revocati delle persone fisiche prima della loro scadenza può essere richiesto con una procedura online, che verifica la validità del certificato del soggetto. I certificati non revocati dei sistemi informatici non sono rinnovabili e dev'essere richiesto un nuovo rilascio secondo le modalità indicate nel paragrafo 3.19 3.3 Procedura di rinnovo post-revoca I certificati revocati non sono rinnovabili. 12

3.4 Richiesta di revoca CP e CPS di Unige-CA Le richieste di revoca possono essere inviate secondo le procedure descritte al successivo punto 4.4.3 dove sono anche descritti i meccanismi di autenticazione. 4 Requisiti operativi 4.1 Richiesta di certificato Il soggetto deve generare la propria coppia della chiave. La lunghezza minima della chiave corrisponde a 1024 bit. Le richieste di certificato sono presentate mediante una procedura online, utilizzando un browser www compatibile. Il soggetto deve collegarsi al server web http://ra.csita.unige.it/ e seguire le istruzioni relativi alla richiesta di un certificato. Procedura per i sistemi informatici 4.2 Rilascio del certificato Unige-CA rilascia il certificato solo ed unicamente se viene effettuata l autenticazione del soggetto secondo le modalità indicate nel paragrafo 3.19. 4.3 Accettazione del certificato 4.4 Sospensione e revoca del certificato 4.4.1 Casi di revoca Un certificato viene revocato quando le informazioni che contiene presentano il sospetto di essere incorrette o compromesse. Si tratta dei seguenti casi: a) la chiave privata del soggetto viene persa o si sospetta che sia compromessa; b) si sospetta che le informazioni contenute nel certificato del soggetto presentano di essere incorrette; c) il soggetto ha violato i suoi obblighi; d) nel caso che il soggetto sia un dipendente dell'università degli Studi di Genova, in caso di risoluzione o cessazione del rapporto di lavoro; e) nel caso che il soggetto sia uno studente dell'università degli Studi di Genova, in caso di interruzione degli studi o in seguito al completamento del corso di studi. Inoltre un soggetto può sempre chiedere direttamente la revoca del proprio certificato. 4.4.2 Richiesta di revoca La revoca di un certificato può essere richiesta dal suo titolare oppure da qualsiasi altro soggetto che provi di conoscere le ragioni che possono giustificare la revoca. Il CPM di Unige-CA può revocare un certificato qualora ritenga che la sua validità sia stata compromessa. 4.4.3 Procedura relativa alla richiesta di revoca Il soggetto richiedente deve autenticare la richiesta di revoca adottando una delle seguenti procedure: a) utilizzando il sito http://ra.csita.unige.it/ autenticandosi con la propria chiave privata; b) inviando una richiesta per posta elettronica firmata elettronicamente con la propria chiave privata; a) autenticandosi con gli stessi meccanismi previsti al paragrafo 3.19. 4.4.4 Casi relativi alla sospensione Non è prevista la sospesione di un certificato. 4.4.5 Frequenza di rilascio dei CRL La CRL viene emessa dopo ogni revoca di certificato. 4.4.6 Requisito di verifica delle CRL Allo scopo di verificare la validità del certificato, i destinatari si impegnano a verificare i certificati rispetto alla CRL più recente. 13

4.4.7 Disponibilità del servizio di verifica online dello stato di revoca (OCSP) Il servizio di OCSP non è attualmente disponibile. 4.4.8 Requisito di verifica online dello stato di revoca 4.4.9 Altre forme di pubblicazione delle CRL 4.4.10 Requisito relativi ad altre forme di pubblicazione delle CRL 4.5 Procedure di verifica della sicurezza 4.5.1 Casistica delle registrazioni Vengono registrati in un file di log i seguenti eventi: a) richieste di certificazione; b) certificati rilasciati; c) CRL rilasciate. 4.5.2 Frequenza dei analisi dei log Il controllo dei file di log dei sistemi software di Unige-CA viene effettuato almeno una volta la settimana. 4.5.3 Periodo di mantenimento dei log Il periodo minimo di mantenimento è di tre anni. 4.5.4 Protezione dei log Solo le persone autorizzate possono accedere ai log. 4.5.5 Procedure di backup dei log 4.5.6 Sistema di raccolta dei log (Interno/Esterno) Il processo di raccolta dei dati dei log viene effettuato sotto il controllo dell Autorità di Certificazione. 4.5.7 Notifica al soggetto responsabile dell evento 4.5.8 Valutazione della vulnerabilità 4.6 Archiviazione dei dati 4.6.1 Tipologie di eventi registrati Vengono registrati ed archiviati i seguenti eventi: a) richieste di certificazione; b) rilascio di certificati; c) rilascio di CRL. 4.6.2 Periodo di mantenimento per gli archivi Il periodo minimo di mantenimento è tre anni. 4.6.3 Protezione dell archivio Gli archivi sono protetti su supporto removibile, che sono conservati in un locale con accesso limitato. 4.6.4 Procedure di backup dell archivio Vedi paragrafo 4.6.3 4.6.5 Requisiti relativi al all elaborazione delle registrazioni 14

4.6.6 Archive Collection System (Interno/Esterno) Vedi paragrafo 4.6.3 4.6.7 Procedure per l ottenimento e la verifica delle informazioni relative all archivio 4.7 Sostituzione della chiave Le chiavi private delle Autorità di Certificazione vengono cambiate ad intervalli irregolari; a partire da tale momento, solo la nuova chiave viene utilizzata per la firma dei certificati. Il certificato precedente, che rimane ancora valido, resta disponibile per verificare le vecchie firme fino al momento in cui tutti i certificati firmati utilizzando la chiave privata sono ugualmente scaduti. Il certificato dell autorità di certificazione ha un periodo di validità di dieci anni. 4.8 Danni e interventi in caso di calamità 4.8.1 Danneggiamento di risorse informatiche, software, e/o dati Qualora il materiale dell Autorità di Certificazione fosse danneggiato o reso inoperativo, ma la sua chiave privata non venisse distrutta, l operatività di Unige-CA verrà ripristinata nei tempi più brevi possibili in base alle decisioni del CPM. Il caso della distruzione della chiave privata viene trattato nel paragrafo 4.8.3. 4.8.2 Revoca della chiave pubblica del soggetto Vedi paragrafo 4.8.3. 4.8.3 Danneggiamento della chiave privata della Autorità di Certificazione Qualora la chiave privata dell Autorità di Certificazione venisse danneggiata, l Autorità di Certificazione: a) informa i soggetti (con un messaggio di posta elettronica); b) termina i servizi di distribuzione dei certificati delle CRL per i certificati rilasciati durante il periodo di compromissione della chiave; c) genera un nuovo certificato per l autorità di certificazione (con una nuova coppia di chiavi) e lo rende immediatamente disponibile nel deposito pubblico; d) richiede ai soggetti di effettuare una nuova certificazione, conformemente alla procedura iniziale di certificazione definita al paragrafo 3.1. E comunque possibile per i soggetti che avevano ottenuto il certificato prima della compromissione della chiave privata della CA effettuare una riemissione di un nuovo certificato con le stesse informazioni contenute nel precedente. 4.8.4 Struttura di protezione dopo una calamità naturale o altri tipi di eventi straordinari Qualora una calamità dovesse danneggiare l impianto dell Autorità di Certificazione e tutte le copie della firma di detta autorità fossero distrutte, il CPM decide le azioni necessarie. 4.9 Cessazione dell autorità di certificazione Prima di terminare i suoi servizi, Unige-CA: a) informa ampiamente i soggetti (per posta elettronica); b) rende disponibili informazioni relative alla conclusione dei suoi servizi; c) interrompe il rilascio di certificati e di CRL. 5 Sistemi di controllo relativi alla sicurezza fisica, procedurale e alla sicurezza del personale 5.1 Controlli relativi alla sicurezza fisica L Autorità di Certificazione opera in un ambiente controllato, il cui accesso è riservato alle persone autorizzate. 5.1.1 Posizione del sito e dello stabile L Autorità di Certificazione ha sede presso CSITA Centro Servizi Informatici e Telematici di Ateneo, Viale Cembrano, 4, Genova (GE), Italia. 5.1.2 Accesso fisico Solo le persone autorizzate possono accedere all hardware. 15

5.1.3 Energia elettrica e aria condizionata CP e CPS di Unige-CA Lo stabile dispone di un sistema di aria condizionata e i supporti dell Autorità di Certificazione sono collegate al sistema centralizzato UPS. 5.1.4 Esposizione all acqua Lo stabile si trova in una zona soggetta ad alluvioni. 5.1.5 Prevenzione e protezione antincendio Lo stabile è dotato di un sistema di allarme di incendio. 5.1.6 Conservazione dei supporti I backup sono conservati in forma cifrata in un armadio chiuso a chiave in zona ad accesso limitato. 5.1.7 Smaltimento dei rifiuti 5.1.8 Backup esterno 5.2 Controlli relativi alle procedure 5.2.1 Assegnazione di ruoli speciali 5.2.2 Numero di persone richieste per ciascun incarico 5.2.3 Identificazione e autenticazione di tutti i ruoli 5.3 Controlli relativi alla sicurezza del personale La gestione della Unige-CA è affidata a personale competente e consapevole delle procedure di sicurezza. 5.3.1 Requisiti relativi alle origini, alle qualifiche, all esperienza e all integrità 5.3.2 Requisiti relativi alla formazione 5.3.3 Frequenza e requisiti dei nuovi cicli formativi 5.3.4 Frequenza e sequenza dei turni dilavoro 5.3.5 Sanzioni previste per le azioni illecite 5.3.6 Requisiti contrattuali del personale 5.3.7 Documentazione fornita al personale 6 Controlli relativi alla sicurezza tecnica 6.1 Generazione ed installazione della coppia di chiavi Le chiavi della Unige-CA sono generate dal personale dell autorità di certificazione su una macchina dedicata, non collegata a nessun tipo di rete. Il pacchetto software è OpenSSL/OpenCA. Ciascun soggetto deve generare la propria coppia di chiavi. 16

6.1.1 Consegna della chiave privata al soggetto 6.1.2 Consegna della chiave pubblica al soggetto responsabile del rilascio del certificato 6.1.3 Consegna agli utenti della chiave pubblica dell Autorità di Certificazione Il certificato dell Autorità di Certificazione è disponibile nel sito http://ra.csita.unige.it/ 6.1.4 Dimensioni della chiave Le chiavi di lunghezza inferiore a 1024 bit non vengono accettate, la lunghezza consigliata è 1024 bit. 6.1.5 Elaborazione dei parametri relativi alla chiave pubblica 6.1.6 Controllo dei parametri di qualità 6.1.7 Generazione hardware/software delle chiavi La generazione delle chiavi viene effettuata nel software. 6.1.8 Finalità delle chiavi Le chiavi possono essere utilizzate per l autenticazione, il non ripudio, la cifratura dei dati, per conservare l integrità dei messaggi e per stabilire sessioni cifrate. La chiave privata Unige-CA è l unica chiave che può essere utilizzata per firmare i certificati delle autorità di certificazione subordinate individuate al paragrafo 1.3.2 Le chiave privata delle autorità di certificazione subordinate di Unige-CA sono le uniche che possono essere utilizzate per firmare i certificati e per le CRL. 1. L utilizzo delle chiavi di certificati dev' essere conforme al [RFC2459] 6.2 Protezione della chiave privata 6.2.1 Norme relative al modulo crittografico 6.2.2 Controllo multipersonale della chiave privata (n/m) 6.2.3 Key Escrow della chiave privata della CA di Unige-CA Le chiavi private dell Autorità di Certificazione non è soggetta a key-escrow. 6.2.4 Backup della chiave privata Le chiavi private di Unige-CA e delle delle autorità di certificazione subordinate individuate al paragrafo 1.3.2 vengono tenute codificata, in copie multiple e in diversi luoghi, su supporto removibile. 6.2.5 Archiviazione della chiave privata Le copie del backup possono essere utilizzate per l archiviazione. 6.2.6 Inserimento della chiave privata nel modulo crittografico La chiave privata viene conservata unicamente in forma cifrata e viene protetta con una passphrase di lunghezza adeguata. 6.2.7 Metodo di attivazione della chiave privata L attivazione della chiave privata dell Autorità di Certificazione si effettua inserendo la passphrase. 6.2.8 Metodo di disattivazione della chiave privata 6.2.9 Metodo di distruzione della chiave privata Le copie del backup della chiave privata sono eliminate con la distruzione fisica del supporto su cui sono memorizzate. 17

6.3 Altri aspetti relativi alla gestione della coppia di chiavi 6.3.1 Archiviazione della chiave pubblica La chiave pubblica viene archiviata come parte dell archiviazione di un certificato. 6.3.2 Periodi di utilizzo per le chiavi pubbliche e private Il certificato Unige-CA ha una validità di dieci anni. 6.4 Dati di attivazione 6.4.1 Generazione e istallazione dei dati di attivazione La lunghezza della passphrase è di almeno 10 caratteri. 6.4.2 Protezione dei dati di attivazione La passphrase non viene memorizzata in nessun tipo di supporto. 6.4.3 Altri aspetti relativi ai dati di attivazione 6.5 Controlli relativi alla sicurezza informatica 6.5.1 Requisiti tecnici specifici relativi alla sicurezza informatica I server dell autorità di certificazione comprendono le seguenti funzionalità: a) i sistemi operativi sono mantenuti ad un livello elevato di sicurezza mediante l applicazione di tutti i requisiti di sicurezza raccomandati e applicabili; b) viene effettuato il monitoraggio per rilevare eventuali cambiamenti di software non autorizzati; c) i servizi sono ridotti al minimo indispensabile; d) La macchina utilizzata per la firma di certificati non è collegata a nessun tipo di rete. 6.6 Controlli relativi alla sicurezza del ciclo di vita 6.6.1 Controlli relativi allo sviluppo del sistema Unige-CA utilizza unicamente un software di dominio pubblico. 6.6.2 Controlli relativi alla gestione della sicurezza 6.6.3 Livelli di sicurezza relativi al ciclo di vita 6.7 Controlli di sicurezza della rete Vedi paragrafo 6.5.1. 6.8 Controlli relativi alla tecnologia del modulo crittografico 7 Profili del certificato e del CRL 7.1 Profilo del certificato 7.1.1 Numero di versione X.509v3. 7.1.2 Estensioni del certificato a) Obblighi di base (CRITICAL) b) non CA (CRITICAL) c) Uso della Chiave (CRITICAL) d) Firma elettronica, assenza di misconoscimento, cifratura della chiave, cifratura dei dati 18

e) Sistema di identificazione della chiave del soggetto f) Sistema di identificazione della chiave dell autorità g) Denominazione alternativa del soggetto h) Indirizzo e-mail del soggetto i) Denominazione alternativa del responsabile del rilascio j) Punti di distribuzione della CRL 7.1.3 Identificatori dell algoritmo di cifratura 7.1.4 Forme di denominazione Autorità emittente Unige-CA: C=IT/O=Universita' di Genova/CN=UNIGE-CA Autorità emittente CSITACA: C=IT/O=Universita' di Genova/OU=CSITA/CN=CSITACA Autorità emittente Staff-CA: C=IT/O=Universita' di Genova/CN=Staff-CA Autorità emittente Studenti-CA: C=IT/O=Universita' di Genova/CN=Studenti-CA Autorità emittente Server-CA: C=IT/O=Universita' di Genova/CN=Server-CA 7.1.5 Obblighi relativi alla denominazione 7.1.6 Sistema di identificazione dell oggetto del piano di azione Vedi paragrafo 1.2 7.1.7 Uso delle estensioni degli obblighi del CP 7.1.8 Sistema di qualificazione degli aspetti sintattici e semantici del CP Il sistema di qualificazione è un puntatore per il presente documento in forma di URL. 7.1.9 Elaborazione degli aspetti semantici per l'estensione del CP 7.2 Profilo della CRL 7.2.1 Versione X.509v1 (è necessaria la versione 1 per la compatibilità con Netscape Communicator). 7.2.2 Estensioni del CRL e dell entrata CRL 8 Amministrazione delle specifiche 8.1 Procedure relative alla modifica delle specifiche Gli utenti non sono avvertiti preventivamente delle modifiche del CP della Unige-CA e del CPS. Dette modifiche saranno rese ampiamente disponibili. 8.2 Procedure di pubblicazione e notifica Il CP è disponibile sul sito http://ra.csita.unige.it/ 8.3 Procedure relative all approvazione CPS 19

9 Bibliografia CP e CPS di Unige-CA [EuroPKI] EuroPKI Certificate Policy, Version 1.1 (Draft 4), October 2000 [FBCA] X.509 Certificate Policy For The Federal Bridge Certification Authority (FBCA), Version 1.0, 18 December 1999 [Gutmann]P.Gutman, X.509 Style Guide, October 2000. http://www.cs.auckland.ac.nz/~pgut001/pubs/x509guide.txt [HEPKI] HEPKI Campus Certificate Policy, Ottobre 2001 [NCSA] National Computational Science Alliance, Certificate Policy, Version 0.9.1, June 30, 1999 [INFN] Istituto Nazionale di Fisica Nucleare Certificate Policy and Certificate practice Statement [OpenSSL] http://www.openssl.org/. [PKI-RA] PKI-RA Certificate Policy e documento sulle pratiche di certificazione (Certification Practice Statement CPS). Versione 1.0 [RFC2459] R. Housley, W. Ford, W. Polk and D. Solo, Internet X.509 Public Key Infrastructure Certificate and CRL Profile, RFC 2459, January 1999 [RFC2527] S. Chokani and W. Ford, Internet X.509 Infrastructure Certificate Policy and Certification Practices Framework, RFC [TrustID] TrustID Certificate Policy http://www.digsigtrust.com/certificates/policy/tsindex.html 10 Elenco delle modifiche 0.1 dicembre 2003, M. Ferrante e T. Podestà - Bozza 0.2 dicembre 2003, M. Ferrante, T. Podestà e E. Russo - Bozza 20