Servizio di Certificazione Web Server Manuale Operativo



Documenti analoghi
Servizio di Certificazione Web Server Manuale Operativo

Servizio di Certificazione Web Server Manuale Operativo

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

CONDIZIONI GENERALI DEI SERVIZI DI CERTIFICAZIONE. Versione 4.0. CG43 Vers. 10/2012 2

Certificati Firma Elettronica Manuale Operativo

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

REGOLAMENTO PER LA DISCIPLINA

Software Servizi Web UOGA

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA DELL INIZIATIVA CARTA ROMA

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

A. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

Allegato A: Regole tecniche per la gestione dell identità.

ISTRUZIONI PER LA COMPILAZIONE

Gestione dei documenti e delle registrazioni Rev. 00 del

INDICE 1. SCOPO DEL DOCUMENTO

Lombardia Informatica S.p.A. Servizio di Posta Elettronica Certificata Web Privacy Policy

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

EUROCONSULTANCY-RE. Privacy Policy

ISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna

Benvenuti alla SESSIONE INFORMATIVA SULLA VERIFICA ALBO ON LINE

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Portale Remote Sign Manuale Utente

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

PRIVACY POLICY SITO INTERNET

Il Candidato EIPASS. I diritti e gli oneri Autorizzazione al trattamento dati

POSTA ELETTRONICA CERTIFICATA

PRIVACY POLICY DEL SITO WEB

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

«Gestione dei documenti e delle registrazioni» 1 SCOPO CAMPO DI APPLICAZIONE E GENERALITA RESPONSABILITA DEFINIZIONI...

Protocollo Informatico (D.p.r. 445/2000)

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

FORM CLIENTI / FORNITORI

CIRCOLARE N. 58/E. Direzione Centrale Servizi ai Contribuenti. Roma 17 ottobre 2008

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

SEZIONE V TECNICHE DI COMUNICAZIONE A DISTANZA

OFFERTA POST BOX CONDIZIONI GENERALI DEL SERVIZIO ARCHIVIO

Allegato 3 Sistema per l interscambio dei dati (SID)

COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

Protocollo Informatico (D.p.r. 445/2000)

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Fondo Pensione per il personale della Deutsche Bank S.p.A. Iscritto all Albo tenuto dalla Covip con il n MODULO DI ADESIONE

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

Guida all accesso al portale e ai servizi self service

Ministero della Salute

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

Regolamento per lo svolgimento di attività di ispezione in qualità di Organismo di Ispezione di Tipo A.

Privacy Policy del sito Web meseum.network

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

Politica per la Sicurezza

PROCEDURA DI COORDINAMENTO TRA GESTORI DI RETE AI SENSI DEGLI ARTICOLI 34 E 35 DELL ALLEGATO A ALLA DELIBERA ARG/ELT 99/08 (TICA)

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO DI ACCESSO A INTERNET PRESSO IL SERVIZIO BIBLIOTECA CIVICA PATRIMONIO STUDI

Direzione Impresa, Lavoro e Scuola Area Produzione e Servizi - Agricoltura. Settore Calamità ed Avversità Naturali in Agricoltura

Politica del WHOIS relativa al nome a dominio.eu

CERTIPOSTA.NET, LA PEC CON TIMENET

LA PRIVACY POLICY DI QUESTO SITO WEB

Servizio di Certificazione Web Server Manuale Operativo

PROVINCIA REGIONALE DI ENNA

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

ALLEGATO ALLA DELIBERA N DEL 17 OTTOBRE 2014

COMUNE DI FOSSO PROVINCIA DI VENEZIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE

Gli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:

Settore Affari Generali e Istituzionali. Disciplinare per le Pubblicazioni on line

ART. 1 OGGETTO ART. 2 FINALITA ART. 3 DEFINIZIONI DI RIFERIMENTO

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45. DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres.

COMUNE DI PARMA Settore Servizi al Cittadino e all Impresa e SUEI

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n Matera (MT)

Manuale d uso. Fatturazione elettronica attiva

l Ente produttore di seguito congiuntamente indicate le Parti ;

Il Candidato EIPASS. ver European Informatics Passports

La privacy policy di questo sito

Progect Management. Management. Project MC TEAM - Riproduzione vietata 1/1

Fatturazione elettronica con WebCare

Residente in via/piazza n. Città Provincia DELEGO. Preventivo/fattura intestato a: C.F. Part. IVA tel: Indirizzo di spedizione:

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

LICENZA USO SOFTWARE on line So.Ge.R. PRO interoperabile SISTRI

Informativa ex art. 13 D.lgs. 196/2003

PRIVACY POLICY DI LattinaDesign S.r.l.s

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Transcript:

Ente Certificatore InfoCert Servizio di Certificazione Web Server Manuale Operativo Codice documento: ICERT-INDI-MOWS ICERT-INDI-MOWS v. 1.5 1

Questa pagina è lasciata intenzionalmente bianca ICERT-INDI-MOWS v. 1.5 2

Indice 1. Introduzione al documento... 5 1.1 Novità introdotte rispetto alla precedente emissione... 5 1.2 Riferimenti tecnici... 6 1.3 Termini e definizioni... 6 1.4 Responsabile del Manuale Operativo... 7 2. Caratteristiche del servizio... 9 2.1 Soggetto fornitore... 9 2.2 Oggetto del servizio... 9 2.3 Soggetti destinatari del servizio... 9 2.4 Tipologie di certificati emessi... 10 2.4.1 Assurance... 10 2.4.1.1 DV... 10 2.4.1.2 OV ed EV... 10 2.4.2 Tipologie di certificati web server... 10 2.5 Responsabile del servizio... 11 2.6 Tempistica... 11 3. Procedure operative... 12 3.1 Richiesta del certificato... 12 3.1.1 Il modulo di richiesta online... 12 3.1.2 Il file CSR (Certificate Signing Request)... 12 3.1.2.1 Generazione del CSR... 12 3.1.2.2 Caratteristiche della chiave pubblica da certificare... 13 3.2 Rilascio mediante ECER... 14 3.3 Emissione del certificato... 14 3.3.1 Controlli formali... 14 3.3.2 Domain Control Validation... 14 3.3.3 Emissione... 15 3.3.4 Formato del certificato e sua validità... 15 3.4 Rinnovo del certificato... 15 3.5 Revoca e sospensione del certificato... 16 3.5.1 Revoca... 16 3.5.1.1 Revoca su iniziativa del Certificatore... 16 3.5.1.2 Revoca su iniziativa del titolare... 16 3.5.2 Sospensione... 17 3.5.3 Pubblicazione e frequenza di emissione della CRL... 17 3.5.4 Tempistica... 17 ICERT-INDI-MOWS v. 1.5 3

3.6 OCSP... 17 4. Tariffe e condizioni... 18 4.1 Tariffe... 18 5. Condizioni Generali del contratto relativo al servizio di certificazione Web Server... 19 5.1 Informativa Decreto Lgs. n. 196/03... 19 5.2 Oggetto del servizio... 19 5.3 Conclusione del contratto... 20 5.4 Durata del contratto e del certificato... 20 5.5 Utilizzo del certificato... 20 5.6 Obblighi e responsabilità del Soggetto richiedente o Titolare... 20 5.7 Obblighi e responsabilità del Certificatore... 21 5.8 Obblighi e responsabilità dell Utente... 22 5.9 Modificazioni in corso di erogazione... 22 5.10 Comunicazioni... 22 5.11 Diritto di recesso... 22 5.12 Risoluzione del rapporto... 22 6. Controllo del sistema di certificazione... 24 6.1 Strumenti automatici per il controllo di sistema... 24 6.2 Verifiche di sicurezza e qualità... 24 7. Dati archiviati... 25 7.1 Procedure di salvataggio dei dati... 25 8. Sistema di qualità... 26 9. Disponibilità del servizio... 28 ICERT-INDI-MOWS v. 1.5 4

1. Introduzione al documento Il presente manuale ha lo scopo di descrivere le regole e le procedure operative adottate dalla struttura di certificazione digitale di InfoCert per l erogazione del servizio di certificazione del Web Server. Le indicazioni di questo documento hanno validità per le attività relative ad InfoCert nel ruolo di Certificatore, per i soggetti richiedenti ed utilizzatori del servizio. Il Certificatore si riserva di apportare variazioni al presente documento per esigenze tecniche o per modifiche alle procedure intervenute sia a causa di norme di legge o regolamenti, sia per ottimizzazioni del ciclo lavorativo. Ogni nuova versione del manuale annulla e sostituisce le precedenti versioni, che rimangono tuttavia applicabili ai certificati emessi durante la loro vigenza e fino alla prima scadenza degli stessi. Il presente documento è denominato Servizio di Certificazione Web Server - Manuale Operativo ed è caratterizzato dal codice documento: ICERT-INDI-MOWS. La versione e la data di emissione sono identificabili in calce ad ogni pagina. L object identifier (OID) di Infocert è 1.3.76.36 Nei certificati emessi è inserito un OID della forma 1.3.76.36.1.1.19. Tale OID identifica: InfoCert 1.3.76.36 Certification-Service-Provider 1.3.76.36.1 Certificate-policy 1.3.76.36.1.1 Manuale-Operativo Servizio di Certificazione Web Server 1.3.76.36.1.1.19 Con Domain Validation 1.3.76.36.1.1.19.1 0.4.0.2042.1.6 Con Organization validation 1.3.76.36.1.1.19.2 0.4.0.2042.1.7 A questo OID, e quindi al presente documento, afferiscono tutte le tipologie di certificati emessi da InfoCert per la certificazione dei siti web. InfoCert segue nelle sue pratiche, quanto previsto nel documento ETSI TS 102 042 e nei certificati è inserito anche il relativo OID Il manuale è pubblicato in formato elettronico sul sito Web del Certificatore, all indirizzo http://www.firma.infocert.it/doc/manuali.htm. 1.1 Novità introdotte rispetto alla precedente emissione Versione/Release n : 1.5 Data Versione/Release : 09/01/15 Descrizione modifiche: 3 Motivazioni : Passaggio al form web ICERT-INDI-MOWS v. 1.5 5

Versione/Release n : 1.4 Data Versione/Release: 26/09/13 Descrizione modifiche: Revisione complessiva Motivazioni: Ristrutturazione del servizio Versione/Release n : 1.3 Data Versione/Release: 20/04/11 Descrizione modifiche: Riferimenti aziendali. Eliminazione errato riferimento ad un allegato Motivazioni: Versione/Release n : 1.2 Data Versione/Release: 20/06/11 Descrizione modifiche: Indirizzi e riferimenti aziendali Motivazioni: Versione/Release n : 1.1 Data Versione/Release: 15/10/2007 Descrizione modifiche: Indirizzo operativo, numero del call center Motivazioni: Versione/Release n : 1.0 Data Versione/Release: 05/07/2007 Descrizione modifiche: Motivazioni: 1.2 Riferimenti tecnici Nessuna Prima emissione 1. RFC 5280 (2008): "Internet X.509 Public Key Infrastructure Certificate and CRL Profile 2. RFC 3161 (2001): " Internet X.509 Public Key Infrastructure Time Stamp Protocol (TSP)" 3. RFC 2527 (1999): "Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework" 4. Information Technology - Open Systems Interconnection - The Directory: Authentication Framework; ITU-T Recommendation X.509 (1997) ISO/IEC 9594-8 5. ETSI TS 102 042 1.3 Termini e definizioni Certificatore È l ente che fornisce il Servizio di Certificazione. Ai fini del presente documento Certificatore è InfoCert S.p.A. Client È l applicativo software, in particolare un browser Web, utilizzato dall utente che si connette ad un sito di un Web server certificato, con cui vuole instaurare una comunicazione sicura e protetta. ECER Procedura per il rilascio in autonomia, da parte del Cliente, dei certificati SSL Firma Digitale ICERT-INDI-MOWS v. 1.5 6

PEM È il risultato della procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l integrità di un documento informatico o di un insieme di documenti informatici (D. Lgs 7 marzo 2005 n.82) Acronimo di Privacy Enhanced Mail, è uno standard per la trasmissione di posta sicura sulla rete Internet che si basa su tecniche crittografiche e firma digitale per la protezione dei dati trasmessi. PKCS#10 SAN PKCS, acronimo di Public Key Cryptography Standards, è un insieme di standard per la crittografia a chiave pubblica sviluppati dai Laboratori RSA: definiscono la sintassi del certificato digitale e dei messaggi crittografati, in particolare il PKCS#10 definisce la struttura della richiesta per la certificazione della chiave pubblica di una coppia di chiavi asimmetriche. Sigla per i certificati multidominio. Soggetto richiedente SSL È la persona fisica, l ente di diritto privato o pubblico, proprietario o utilizzatore di un server Web, che richiede il servizio di certificazione per il proprio dominio Internet. Acronimo di Secure Sockets Layer, è il protocollo che consente di stabilire una comunicazione autenticata e riservata tra le parti comunicanti, client e server. Titolare È il soggetto richiedente che abbia ottenuto la certificazione per il proprio dominio Internet. Utente È il soggetto terzo che instaura, generalmente tramite un browser o server Web, una comunicazione SSL con il Web server certificato. Web server È il software che consente di distribuire informazioni su Internet e riceve richieste da parte di un browser Web restituendo i dati richiesti. Wildcard Denomina i certificati multidominio afferenti ad un unico dominio principale. Consentono di proteggere un numero illimitato di sottodomini. X.509 Standard per la definizione della struttura del formato dei certificati digitali di chiave pubblica. Definisce, inoltre, le caratteristiche di un Infrastruttura a Chiave Pubblica (PKI). 1.4 Responsabile del Manuale Operativo InfoCert è responsabile della definizione, pubblicazione ed aggiornamento di questo documento. Il referente da contattare per questioni riguardanti il presente documento e il servizio in esso descritto è: InfoCert S.p.A. Responsabile Certificazione Digitale Corso Stati Uniti 14 ICERT-INDI-MOWS v. 1.5 7

35127 Padova Telefono: 06836691 Fax : 0683669634 Call Center: 199.500.130 il servizio è attivo: dalle 8.30 alle 19.00 dal lunedì al venerdì http://help.infocert.it/contatti/ Web: www.firma.infocert.it e-mail: firma.digitale@legalmail.it ICERT-INDI-MOWS v. 1.5 8

2. Caratteristiche del servizio 2.1 Soggetto fornitore Il servizio di certificazione del Web server viene fornito dall Ente di Certificazione InfoCert S.p.A. secondo le procedure e le condizioni stabilite nel presente Manuale Operativo. I dati del fornitore sono riportati nella seguente tabella: Denominazione Sociale Sede legale Sede operativa Rappresentante legale Tabella 2-1 InfoCert - Società per azioni Piazza Sallustio 9 00187 Roma Corso Stati Uniti 14bis 35127 Padova Fernando Zilio In qualità di Presidente del Consiglio d Amministrazione Amministratore Delegato N telefono 06-836691 N fax 0683669634 N Iscrizione Registro Imprese Codice Fiscale 07945211006 N partita IVA 07945211006 Sito web http://www.firma.infocert.it/ 2.2 Oggetto del servizio Oggetto del servizio è la certificazione della chiave pubblica appartenente alla coppia di chiavi asimmetriche (chiave privata e chiave pubblica) generata dal Web server in uso o di proprietà dei soggetti richiedenti il servizio di certificazione per il proprio dominio Internet. Con la certificazione del Web server è possibile instaurare una comunicazione sicura tra server e client basandosi sul protocollo SSL e garantendo al client l identità del server comunicante, ovvero del dominio a cui ci si connette, e la riservatezza dei dati trasmessi. In tal modo l utente che si connette, tramite un browser Web (client), al dominio corrispondente ad un Web server certificato avrà la certezza dell identità della parte comunicante, della riservatezza delle transazioni e dell integrità dei dati. In alternativa a quanto sopra descritto, facendone esplicita richiesta, il certificato potrà essere rilasciato per instaurare un colloquio sicuro con altri server. 2.3 Soggetti destinatari del servizio Il servizio di certificazione può essere richiesto da soggetti privati, enti privati o enti pubblici, i quali siano legittimi proprietari di un dominio regolarmente registrato e possano dimostrare, tramite registrazioni presenti in database pubblicamente accessibili oppure fornendo una documentazione ufficiale, di possedere la titolarità del dominio e l'autorità per la richiesta di certificazione in nome dell'organizzazione di appartenenza. InfoCert effettuerà al riguardo le opportune verifiche in fase di richiesta del servizio e potrà negare l emissione del certificato in caso di falsità, incongruenze e difformità delle informazioni fornite. ICERT-INDI-MOWS v. 1.5 9

2.4 Tipologie di certificati emessi 2.4.1 Assurance InfoCert emette certificati a due livelli di assurance : Domain Validation (DV) e Organization Validation (OV). Non emette i certificati con livello Extended Validation (EV) che nel seguito sono descritti solo per completezza informativa. 2.4.1.1 DV Per ottenere un certificato DV bisogna provare di essere il legittimo proprietario del dominio. Nel certificato non viene inserito nessun riferimento all'organizzazione. Vantaggi dei certificati DV Rilascio in pochi minuti Costo ridotto Svantaggi dei certificati DV Livello di garanzia basso. Viene accertata soltanto la corrispondenza tra i dati del Richiedente e quelli presenti nei Database di registrazione dei domini. Sicurezza bassa, esposto ad attacchi Man-in-The-Middle (MITM 1 ) contro il DNS E' utilizzabile nei casi dove il rischio dell'attacco MITM è ridotto, tipicamente reti interne. O per installazioni di test, dove non transitano dati reali, per mettere a punto il resto dell'applicazione in un ambiente realistico. 2.4.1.2 OV ed EV I certificati OV prevedono che la CA verifichi non solo il dominio, ma anche il nome e le caratteristiche dell'organizzazione che gestisce il sito. Può rendersi necessario che la CA contatti l'organizzazione per chiedere la conferma che la richiesta sia autentica ed autorizzata. Si verifica la corrispondenza dei dati forniti con quelli dell'organizzazione reperibili in siti istituzionali (registro imprese, indice PA) oppure commerciali. I certificati EV prevedono ulteriori controlli, prescritti dal CABForum 2 che possono arrivare fino ad un incontro di persona tra un incaricato della CA ed i rappresentanti dell'organizzazione richiedente. 2.4.2 Tipologie di certificati web server InfoCert ha classificato, in linea con quanto fatto dalle più grandi CA internazionali, i certificati secondo quanto segue: Base Si certifica un singolo dominio qualificato completamente 3 Può applicarsi ad un server Internet oppure intranet. 1 http://it.wikipedia.org/wiki/attacco_man_in_the_middle 2 Www.cabforum.org 3 In rete si trova l'acronimo FQDN Fully qualified Domain Name http://en.wikipedia.org/wiki/fully_qualified_domain_name ICERT-INDI-MOWS v. 1.5 10

SAN Multidomain Wildcard Si certifica un dominio ed un certo numero di suoi alias (per es.: www.infocert.it, infocert.it,...). I nomi ulteriori rispetto a quello base sono riportati in una specifica estensione del certificato. Nel caso venga generato un alias successivo, questo NON potrà essere coperto dallo stesso certificato, ma ne dovrà essere emesso uno nuovo, comprensivo delle novità. Si certificano più domini insieme (per es.: www.infocert.it, www.infocert.org, www.legalmail.it ), da definire a priori, affinché possano essere inseriti nel certificato. Nel caso venga creato un dominio successivo, questo NON potrà essere coperto dallo stesso certificato, ma ne dovrà essere emesso uno nuovo, comprensivo delle novità. Tecnicamente sono identici ai SAN. Come il SAN, ma senza i limiti citati. Nel certificato il nome del dominio è indicato come *.infocert.it e permette di certificare un numero illimitato di sottodomini del dominio principale. 2.5 Responsabile del servizio Responsabile del servizio fornito è l Ente Certificatore InfoCert. I riferimenti della persona da contattare per questioni riguardanti il servizio sono riportati al paragrafo 1.4. 2.6 Tempistica In presenza della completa e corretta documentazione richiesta dal presente Manuale Operativo e soddisfatte le condizioni in esso esposte, l Ente di Certificazione InfoCert, in caso di esito positivo delle verifiche effettuate, consentirà al richiedente di entrare in possesso del certificato Web Server una volta completato il pagamento per la fornitura del servizio. In caso di informazioni incomplete o inesatte InfoCert contatterà il richiedente esponendo il problema riscontrato. ICERT-INDI-MOWS v. 1.5 11

3. Procedure operative La procedura per la certificazione di un dominio Internet si compone delle seguenti fasi: 1. Richiesta del certificato 2. Emissione del certificato Per soggetti che richiedono i certificati in modo continuativo, è prevista una modalità di rilascio online mediante applicazione web based denominata ECER. 3.1 Richiesta del certificato 3.1.1 Il modulo di richiesta online InfoCert mette a disposizione, all indirizzo Web www.infocertssl.it un modulo online da completare a cura del richiedente, previa registrazione sul negozio Web di InfoCert (ecommerce.infocert.it). Nel modulo devono essere indicati i nomi di due riferimenti: 1. Tecnico: la persona operativa incaricata della generazione delle chiavi e dell'installazione del certificato sul/sui server 2. Principale: la persona con adeguati poteri di rappresentanza per l'organizzazione che autorizza e conferma l'autenticità della richiesta Per i contatti amministrativi farà fede quanto inserito all atto della registrazione al negozio. Nella richiesta (per tramite del file CSR di cui al 3.1.2) dovrà essere esattamente indicato il nome del dominio (dei domini) per il quale (i quali) si chiede la certificazione; esso(i) dovrà (dovranno) risultare inserito(i) negli archivi esistenti nella rete Internet; qualora si tratti di domini di livello oltre il secondo sarà sufficiente verificare nei suddetti archivi la presenza del dominio principale. Se il certificato deve essere utilizzato per la mutua autenticazione tra Web Server, deve essere selezionata la casella A2A. Nel form è obbligatorio l inserimento di indirizzi di email validi per l invio di comunicazioni da parte del certificatore. 3.1.2 Il file CSR (Certificate Signing Request) Oltre alla compilazione del modulo di richiesta il richiedente deve inserire nell'apposita finestra del modulo online il file con la richiesta di certificazione contenente la chiave pubblica del server: tale file deve essere in formato PKCS#10 e codificato PEM. Le modalità per la generazione di tale file sono descritte al punto seguente. 3.1.2.1 Generazione del CSR Il CSR, contenente la richiesta di certificazione della chiave pubblica del Web server in formato PKCS#10, viene generato dal richiedente stesso una volta creata la coppia di chiavi asimmetriche; tale file, oltre alle informazioni indicate qui di seguito, conterrà la firma del Web server generata con la chiave privata corrispondente alla chiave pubblica che si desidera certificare, in modo da fornire prova di possesso della medesima chiave privata. ICERT-INDI-MOWS v. 1.5 12

Nel file CSR dovranno essere inserite almeno le seguenti informazioni negli appositi campi previsti dallo stesso standard PKCS#10 (indicati di seguito tra parentesi): il dominio del Web server da certificare (Common Name); i domini alternativi (per i certificati Multidomain) nell estensione SubjectAlternativeName; Per i certificati OV DEVE essere presente la denominazione sociale del proprietario del dominio da certificare (Organization); Per i certificati DV l'organization NON DEVE essere presente; il codice del paese dell ente proprietario del dominio (Country, es. Italia=IT); un indirizzo di posta elettronica di riferimento, da utilizzare per ricevere comunicazioni specifiche da parte dell Ente Certificatore o suoi delegati (E-mail address). Per completezza, possono essere eventualmente inseriti nella richiesta di certificazione PKCS#10 i seguenti attributi: l unità organizzativa del proprietario del dominio all interno dell ente specificato al punto precedente (Organizational Unit), qualora il CSR abbia codificato l'organization; StateorProvince Locality. con lo scopo di fornire indicazioni di carattere geografico relative al proprietario o legittimo utilizzatore del dominio da certificare. Per ulteriori approfondimenti e chiarimenti sul significato ed uso di detti campi si faccia riferimento allo standard X.509 dell ITU-T. Le informazioni inserite nel CSR (formato secondo la specifica PKCS#10), siano esse obbligatorie o opzionali, dovranno esattamente corrispondere a quelle inserite nel modulo di richiesta. Il Certificatore, in fase di istruttoria della documentazione inviata dal richiedente, provvederà anche al controllo di tale corrispondenza. 3.1.2.2 Caratteristiche della chiave pubblica da certificare La lunghezza della chiave pubblica generata secondo l algoritmo RSA e di cui si richiede la certificazione (e della corrispondente chiave privata) non deve essere inferiore ai 2048 bit allo scopo di fornire adeguate garanzie di sicurezza e garantire la compliance con quanto stabilito dal CAB Forum (www.cabforum.org). La certificazione della chiave pubblica può essere effettuata per ogni tipologia di Web server presente nel mercato, utilizzando gli algoritmi crittografici ammessi dal protocollo SSL e supportati dai browser Web più diffusi. I Web server di cui si richiede la certificazione devono essere situati in luoghi protetti in modo tale da prevenire l eventuale compromissione, perdita, individuazione, modifica o utilizzo non autorizzato della chiave privata del server. Detti server devono, inoltre, dare adeguate garanzie di sicurezza logica, ovvero 1. essere amministrati secondo procedure documentate; 2. essere protetti da firewall; 3. essere opportunamente configurati; ICERT-INDI-MOWS v. 1.5 13

4. avere in essere un sistema di controllo che limiti l accesso al server stesso esclusivamente agli utenti all uopo autorizzati. Il Certificatore esclude ogni responsabilità per il non rispetto delle condizioni di sicurezza sopra esposte. 3.2 Rilascio mediante ECER L'accesso alla procedura avviene mediante autenticazione forte utilizzando un certificato X.509 (di Autenticazione) caricato su dispositivo sicuro e rilasciato da InfoCert S.p.A. secondo quanto descritto nel Manuale operativo ICERT-INDI-MOCA. Il soggetto richiedente viene abilitato, al momento dell'attivazione del servizio, al rilascio di certificati Webserver appartenenti al proprio dominio, dichiarato in fase di richiesta di attivazione del servizio e verificato dal Certificatore. Il certificato viene emesso a fronte di una richiesta effettuata tramite il file CSR (vedi par. 3.1.3). La durata del certificato è da uno a tre anni, salvo possibilità di rinnovo. L'emissione tramite ECER DEVE soddisfare tutti i controlli formali e sostanziali di cui al paragrafo successivo, che verranno fatti all'atto dell'abilitazione all'uso di ECER (stipula del contratto) e a campione, a discrezione del Certificatore. Dal momento che l emissione tramite ECER è stata abilitata la gestione dei relativi certificati è totalmente in carico al soggetto abilitato. Eventuali richieste di emissione fuori dal contesto ECER DEVONO seguire il flusso previsto per le richieste non-ecer. 3.3 Emissione del certificato 3.3.1 Controlli formali InfoCert, sulla base delle informazioni fornite, procederà alle opportune verifiche dei dati comunicati, che devono essere congruenti tra loro e con quanto pubblicato in registri pubblici o comunque disponibili in Internet e contenuto nei Database che registrano l'ownership dei domini Internet (www.nic.it ). Per le Pubbliche Amministrazioni fanno fede i dati presenti sull'indice PA www.indicepa.gov.it. Viene verificato il contenuto del CSR che, a sua volta, deve contenere informazioni congruenti con quanto indicato nel form. Qualsiasi discrepanza renderà impossibile l'emissione del certificato. InfoCert si riserva di chiedere documentazione integrativa qualora si renda necessario per confermare l'autenticità delle richieste ricevute. 3.3.2 Domain Control Validation Una volta verificate ed approvate le informazioni ricevute, InfoCert effettua il Domain Control Validation, ovvero il controllo che il richiedente abbia l'effettiva disponibilità del sito che sta andando a certificare. La validazione può avvenire in uno dei due modi seguenti: 1. Invia una email ad uno degli indirizzi sottocitati relativi al dominio in certificazione admin@ administrator@ ICERT-INDI-MOWS v. 1.5 14

postmaster@ hostmaster@ webmaster@ con un link che, cliccato dall'utente, permette di considerare la richiesta come validata 2. Via HTTP Invia al contatto tecnico un file di testo contenente il digest SHA1 del CSR e denominato valore del digest.txt, chiedendo all'utente di pubblicarlo sul proprio dominio, (ad es: aaa.bb), nella radice dello stesso e di comunicare l'avvenuta pubblicazione per email: per es. se il file contiene uno SHA1 pari ad 0123456789abcdef1234, il file si chiamerà 0123456789abcdef1234.txt e dovrà essere pubblicato come www.aaa.bb/0123456789abcdef1234.txt. 3.3.3 Emissione InfoCert provvederà a comunicare al richiedente l eventuale esito positivo delle verifiche di cui sopra, e metterà a disposizione il certificato richiesto, inviandolo per email al contatto tecnico, sulla base delle informazioni inserite nel form di richiesta. 3.3.4 Formato del certificato e sua validità Il certificato emesso dall Ente Certificatore è conforme al formato standard X.509 v3, per quanto riguarda gli attributi in esso presenti e il relativo utilizzo. Il certificato ha durata variabile, secondo la tipologia ed il costo. Dettagli in proposito sono descritti nel sito www.infocertssl.it. Gli obblighi e i diritti dell Ente Certificatore e dei soggetti titolari che scaturiscono dal presente Manuale Operativo si intendono riferiti al periodo di validità del certificato emesso. 3.4 Rinnovo del certificato Il certificato contiene al suo interno l indicazione del periodo di validità nel campo "validità" (validity) con gli attributi "valido dal" (not before) e "valido fino al (not after). NOTA le date indicate negli attributi suddetti sono espresse nel formato anno-mese-giorno-ore-minuti-secondi-timezone {AAAAMMGGHHMMSSZ} nella rappresentazione UTCTime prevista dallo standard di riferimento [RFC 3280]. Al di fuori di questo intervallo di date, comprensive di ore, minuti e secondi, il certificato è da considerarsi non valido. Il certificato emesso può essere rinnovato. A tal fine il Certificatore informerà il titolare via e-mail, con un preavviso di almeno 30 giorni, della imminente scadenza del certificato e della possibilità di rinnovarlo con le modalità indicate nella comunicazione stessa e qui di seguito sinteticamente riportate. ICERT-INDI-MOWS v. 1.5 15

Il titolare che intende rinnovare il suo certificato deve richiedere l'emissione di un nuovo certificato prima della scadenza di quello in suo possesso, seguendo la procedura descritta nelle comunicazioni di cui sopra. In alternativa, se il titolare è abilitato all'utilizzo delle procedura ECER, potrà richiedere l'emissione di un nuovo certificato in modo del tutto autonomo. La chiave privata di firma di cui sia scaduto il certificato della relativa chiave pubblica, non può essere più utilizzata. 3.5 Revoca e sospensione del certificato La revoca o la sospensione di un certificato ne tolgono la validità e rendono non validi gli utilizzi della corrispondente chiave privata effettuati successivamente al momento di revoca o sospensione. I certificati revocati o sospesi sono inseriti in una lista di revoca e sospensione (CRL) firmata dal Certificatore e pubblicata con periodicità prestabilita nel registro dei certificati. La revoca e la sospensione di un certificato hanno efficacia dal momento di pubblicazione della lista e comportano l invalidità dello stesso e degli utilizzi della corrispondente chiave privata effettuati successivamente a tale momento. 3.5.1 Revoca Il Certificatore può eseguire la revoca del certificato su propria iniziativa o su richiesta del titolare. La revoca va richiesta nel caso si verifichino le seguenti condizioni: la chiave privata sia stata compromessa, ovvero sia venuta meno la segretezza della medesima, ovvero si sia verificato un qualunque evento che abbia compromesso il livello di affidabilità della chiave privata stessa; il titolare non riesce più ad utilizzare il certificato in suo possesso; si verifica un cambiamento dei dati presenti nel certificato; termina il rapporto tra il titolare e il Certificatore; viene verificata una sostanziale condizione di non rispetto del presente Manuale Operativo; vi sia un provvedimento dell Autorità Giudiziaria. 3.5.1.1 Revoca su iniziativa del Certificatore Il Certificatore attiva una richiesta di revoca con la seguente modalità: 1) il Certificatore comunica al titolare l intenzione di revocare il certificato, fornendo il motivo della revoca e la data di decorrenza; 2) la procedura di revoca del certificato viene completata con l inserimento dello stesso nella lista dei certificati revocati o sospesi. Il titolare potrà verificare la revoca del certificato Web Server, di cui è proprietario o utilizzatore, al più tardi dopo 24 ore dalla notifica da parte del Certificatore medesimo tramite la funzionalità messa a disposizione dal Certificatore sul proprio sito. 3.5.1.2 Revoca su iniziativa del titolare Il soggetto titolare segnala la necessità di revocare il certificato Web server, telefonando al Call Center del Certificatore e fornendo la motivazione della revoca, nonché i propri dati identificativi e gli estremi del certificato da revocare (numero seriale del certificato). ICERT-INDI-MOWS v. 1.5 16

Il richiedente è tenuto a sottoscrivere (anche elettronicamente) la richiesta di revoca e inviarla al Certificatore per posta ordinaria (se firmata su carta) o posta elettronica (in caso di firma elettronica): la revoca verrà effettivamente evasa una volta giunta la richiesta sottoscritta da parte del titolare del certificato Web server. Il Certificatore, in attesa di ricevere la documentazione completa, sospenderà il certificato. Il soggetto abilitato al rilascio mediante procedura informatica ECER, potra' richiedere la revoca dei propri certificati attraverso la medesima procedura informatica. 3.5.2 Sospensione Il Certificatore può eseguire la sospensione del certificato su propria iniziativa o su richiesta del titolare. La sospensione va richiesta nel caso in cui si verifichino le seguenti condizioni: è stata effettuata una richiesta di revoca senza la possibilità di accertare in tempo utile l autenticità della richiesta; il titolare o il Certificatore acquisiscono elementi di dubbio sulla validità del certificato; si presenta la necessità di un interruzione della validità del certificato. Per le modalità operative si osserva la procedura riportata ai punti 3.5.1.1 e 3.5.1.2, specificando che la richiesta riguarda la sospensione del certificato. 3.5.3 Pubblicazione e frequenza di emissione della CRL I certificati revocati o sospesi sono inseriti in una lista di revoca e sospensione (CRL), firmata dal Certificatore, immessa e pubblicata all indirizzo indicato nell estensione Crl Distribution Point presente nel certificato Web server. La CRL viene generata e pubblicata in modo programmato ogni giorno. L acquisizione e consultazione della CRL è a cura degli utenti, ovvero Titolari. La CRL è emessa sempre integralmente. Ogni elemento della lista CRL contiene nell'apposita estensione la data e l ora di richiesta della revoca o sospensione. 3.5.4 Tempistica Il tempo di attesa tra la richiesta di revoca o di sospensione e la sua realizzazione tramite pubblicazione della CRL è al massimo di 24 ore. 3.6 OCSP InfoCert mette a disposizione le informazioni di revoca anche tramite un servizio OCSP conforme alla RFC 6960. L'indirizzo del servizio è riportato nell'apposita estensione AIA all'interno del certificato. ICERT-INDI-MOWS v. 1.5 17

4. Tariffe e condizioni 4.1 Tariffe Sono previste tariffe e apposite modalità di pagamento per l emissione e il rinnovo del certificato: le tariffe stabilite sono funzione delle quantità trattate e soggette all andamento del mercato. La revoca e la sospensione dei certificati sono gratuite. Le tariffe sono rese disponibili sul sito www.infocertssl.it. ICERT-INDI-MOWS v. 1.5 18

5. Condizioni Generali del contratto relativo al servizio di certificazione Web Server La presente sezione disciplina e regola il rapporto contrattuale intercorrente tra InfoCert ed il Titolare del certificato Web Server, nonché gli obblighi e le modalità di utilizzazione per coloro che verificano il certificato Web Server. La fornitura del servizio di certificazione Web Server da parte di InfoCert al Titolare ed agli Utenti è regolata e disciplinata esclusivamente dal presente Manuale Operativo, dalle norme di legge vigenti e dalla richiesta inoltrata dal Titolare. Il Titolare o il Soggetto richiedente, prima dell inoltro della richiesta di cui al precedente punto 3.1., è tenuto a leggere attentamente ed approvare le previsioni del Manuale Operativo. Pari obbligo è in capo agli Utenti del relativo certificato. I contratti stipulati per l erogazione del servizi di certificazione Web Server sono sottoposti alla legge italiana. 5.1 Informativa Decreto Lgs. n. 196/03 InfoCert S.p.A., in qualità di titolare del trattamento dei dati forniti dal Soggetto richiedente o dal Titolare del certificato mediante la compilazione della Richiesta di cui al punto 3.1.1. del presente Manuale Operativo, informa, ai sensi e per gli effetti di cui all art. 13 del Decreto Legislativo 30.06.2003, n. 196, che i predetti dati personali saranno trattati, con l ausilio di archivi cartacei e di strumenti informatici e telematici idonei a garantire la massima sicurezza e riservatezza. Per dati forniti si intendono quelli forniti dal Titolare sulla Richiesta sopra citata. Il conferimento dei dati indicati nella richiesta è obbligatorio da parte del Titolare o del Soggetto Richiedente ai fini dello svolgimento del servizio e della conclusione del contratto, ed un eventuale rifiuto o un conferimento parziale comporterà l impossibilità di concludere il contratto. Parte di essi, appositamente indicati nella richiesta, verranno pubblicati nel certificato, comunicati e diffusi, anche in Paesi al di fuori dell Unione Europea, attraverso l inserimento nel certificato digitale Web Server. I dati forniti verranno trattati al fine di fornire il servizio previsto nel presente Manuale Operativo e potranno essere comunicati alle società che forniscono consulenza ed assistenza tecnica al Certificatore. In particolare, InfoCert si riserva, inoltre, su richiesta espressa da parte dell autorità giudiziaria e/o di soggetti terzi legittimati, di comunicare la documentazione fornita dal Titolare del certificato o dal Soggetto richiedente al momento dell inoltro della richiesta di emissione del certificato Web Server nonché quella relativa all esito delle verifiche effettuate ai sensi del precedente punto 3.3.1. Previo consenso espresso del Titolare del certificato o del Soggetto richiedente, i dati forniti potranno essere comunicati ad altri soggetti che offrono beni o servizi con i quali InfoCert S.p.A. abbia stipulato accordi commerciali, utilizzati per lo svolgimento di ricerche di mercato, per proposte commerciali su prodotti e servizi di InfoCert e/o di terzi, per l invio di materiale pubblicitario e per altre comunicazioni commerciali. Il Titolare del certificato o il Soggetto richiedente possono esercitare in qualunque momento i diritti di cui all art. 7 del Decreto Legislativo 30.06.2003, n. 196 contattando InfoCert agli indirizzi indicati nel presente Manuale Operativo. 5.2 Oggetto del servizio Oggetto del contratto è la prestazione da parte di InfoCert del servizio di certificazione della chiave pubblica generata dal Web Server su cui risiede il dominio da certificare. Al fine di detta ICERT-INDI-MOWS v. 1.5 19

certificazione, InfoCert provvede alla effettuazione delle verifiche e dei controlli stabiliti dal presente Manuale Operativo ed, in caso di esito positivo degli stessi, all emissione in favore del Titolare di un certificato digitale associato alla chiave pubblica sottoposta a certificazione. 5.3 Conclusione del contratto Il contratto si considera perfezionato nel momento in cui InfoCert riceve la richiesta di certificazione del Web Server, inoltrata secondo le modalità previste dal presente Manuale Operativo e completa della documentazione prevista. InfoCert non accetterà richieste inviate con modalità diverse da quelle indicate. 5.4 Durata del contratto e del certificato Il contratto di certificazione ha durata pari a quella del certificato digitale di Web Server indicata nel campo validità (validity) dello stesso. Prima della scadenza il Titolare può richiedere il rinnovo del certificato ai sensi del 3.4 del presente Manuale Operativo. Il rinnovo comporta la proroga del contratto di certificazione fino alla scadenza o revoca del certificato rinnovato. Un certificato scaduto non può essere rinnovato. 5.5 Utilizzo del certificato Il certificato digitale rilasciato in base al presente Manuale Operativo può essere utilizzato unicamente per i fini dichiarati nello stesso, ed InfoCert non assume alcuna responsabilità, salvo il caso di dolo o colpa grave, per utilizzi difformi. In particolare, il certificato digitale disciplinato dal presente Manuale Operativo ha quale esclusivo utilizzo quello di serverauth, così come indicato nel campo Extended Key Usage dello stesso, e non dovrà essere utilizzato per finalità diverse da quella dichiarata. Nel caso si sia barrata nella richiesta la casella A2A, il certificato può essere anche utilizzato per lo scopo di clientauth. E fatto divieto di utilizzare il certificato digitale Web Server su domini su cui risiedano dati informatici: che siano in contrasto o in violazione di diritti di proprietà intellettuale, segreti commerciali, marchi, brevetti o altri diritti di proprietà di terzi; che abbiano contenuti diffamatori, calunniosi o minacciosi; che, in ogni caso, siano in contrasto alle disposizioni normative e/o regolamentari applicabili; che contengano virus, worm, Trojan Horse o, comunque, altre caratteristiche di contaminazione o distruttive. 5.6 Obblighi e responsabilità del Soggetto richiedente o Titolare Il Soggetto richiedente o Titolare è tenuto a: fornire al Certificatore tutte le informazioni necessarie per la richiesta di certificato, garantendo la correttezza e completezza delle stesse; proteggere e conservare le chiavi private del Web server con la massima diligenza al fine di garantirne l integrità e la riservatezza; richiedere tempestivamente la revoca o la sospensione dei certificati nei casi previsti dal presente manuale operativo; ICERT-INDI-MOWS v. 1.5 20

installare il certificato digitale rilasciato da InfoCert in base al presente Manuale Operativo unicamente sul Web Server corrispondente al dominio indicato nel medesimo certificato; adottare tutte le misure organizzative e tecniche idonee ad evitare danno ad altri; ferme restando le ipotesi di revoca e sospensione previste nel presente Manuale Operativo, informare il Certificatore delle variazioni dei propri recapiti e degli altri dati necessari per la prestazione del servizio. Il Soggetto richiedente o Titolare è responsabile della veridicità dei dati comunicati nella richiesta di registrazione, con particolare riferimento alla titolarità del dominio. Qualora lo stesso abbia, anche attraverso l utilizzo di documentazione non vera, agito in modo tale da compromettere il processo di identificazione e le relative risultanze indicate nel certificato, egli sarà considerato responsabile di tutti i danni derivanti ad InfoCert e/o a terzi dall inesattezza delle informazioni contenute nel certificato, con obbligo di garantire e manlevare InfoCert per eventuali richieste di risarcimento danni. Il Titolare è altresì responsabile dei danni derivanti ad InfoCert e/o a terzi nel caso di ritardo di attivazione da parte sua delle procedure previste dai Manuali Operativi per la revoca e/o la sospensione del certificato. Il soggetto Titolare è unico responsabile della sicurezza informatica del Web Server per il quale è stato rilasciato il certificato digitale, e si impegna a manlevare InfoCert da qualsiasi responsabilità nei confronti dei terzi per danni derivanti dalla mancata attuazione da parte sua delle misure di sicurezza adottabili in base allo stato delle conoscenze scientifiche e tecnologiche al momento della violazione. 5.7 Obblighi e responsabilità del Certificatore InfoCert è tenuta a: verificare, nei casi previsti dal Manuale Operativo, che la richiesta di certificazione sia autentica; verificare, nei casi previsti dal Manuale Operativo, il richiedente la certificazione sia titolare e/o legittimo possessore del dominio sul quale è attestato il Web Server della cui chiave pubblica si richiede la certificazione; emettere il certificato rispettando il formato indicato nel presente manuale; revocare o sospendere il certificato nei casi previsti al punto 3.5 e seguenti del presente Manuale Operativo. InfoCert non assume alcuna responsabilità circa i collegamenti a domini esterni a quello riportato sul modulo di richiesta. InfoCert, inoltre, pur facendo salvo il diritto di cui al punto 5.12, in considerazione dell oggetto del servizio di certificazione, che è relativo unicamente all attestazione di titolarità del dominio residente sul Web server certificato, non assume alcuna responsabilità sulle informazioni ed i dati informatici contenuti nello stesso. Il Certificatore non assume altri obblighi ulteriori rispetto a quelli previsti dalle presenti condizioni generali di contratto e dal presente Manuale Operativo. In particolare, il Certificatore non presta alcuna garanzia sul corretto funzionamento e sulla sicurezza dei macchinari hardware e dei software utilizzati dai richiedenti il certificato e dagli utilizzatori dello stesso, su usi diversi del certificato Web Server rispetto a quelli previsti dal presente Manuale Operativo, sul regolare e continuativo funzionamento di linee elettriche e telefoniche nazionali e/o internazionali, su disservizi e/o ritardi dovuti a malfunzionamento o blocco del sistema informativo derivanti da cause non imputabili ad InfoCert stessa. In nessun caso il Certificatore potrà essere considerato responsabile nei confronti del Soggetto richiedente, del Titolare e/o degli Utenti per i danni costituiti da lucro cessante, perdita di opportunità ICERT-INDI-MOWS v. 1.5 21

commerciali o di risparmi, perdita di interesse, perdita di efficienza amministrativa, danni all'immagine o perdita di reputazione commerciale. In ogni caso, il danno complessivo risarcibile da InfoCert al Titolare del certificato Web Server e/o al Soggetto richiedente non potrà superare un importo pari al costo del certificato stesso. 5.8 Obblighi e responsabilità dell Utente L utente che si connette ad un dominio per il quale è stato rilasciato un certificato Web Server è tenuto a verificare la validità dello stesso controllando la lista di revoca relativa tramite la funzionalità messa a disposizione dal Certificatore sul proprio sito. Il controllo di cui al comma precedente può essere effettuato automaticamente tramite apposita configurazione, secondo la procedura descritta sul sito Internet del Certificatore, del software Browser utilizzato per accedere al dominio certificato. In particolare, l utente deve: verificare le informazioni contenute nel certificato relative alla chiave pubblica della coppia di chiavi utilizzata per la certificazione del Web Server; verificare la data di scadenza del certificato; verificare lo stato del certificato (se è valido, se è stato revocato o sospeso); verificare che il dominio del sito a cui si è connesso corrisponda a quello indicato nel certificato Web Server. 5.9 Modificazioni in corso di erogazione Il Certificatore si riserva il diritto di effettuare modifiche alle specifiche tecniche del Servizio ed alle previsioni del Manuale Operativo per sopravvenute esigenze tecniche, legislative e gestionali, che saranno efficaci nei confronti del Titolare dopo 30 giorni dalla comunicazione trasmessa all indirizzo email indicato nella richiesta. Le modifiche di cui al precedente comma potranno comportare modificazione di prezzi, tariffe e condizioni contrattuali. Il Titolare che non accetti le modifiche potrà, nei 30 giorni successivi alla data in cui esse sono state portate a sua conoscenza, recedere dal contratto con effetto immediato provvedendo a richiedere la revoca del certificato emesso in suo favore e specificando la volontà di recesso. Dalla data del recesso il Titolare è obbligato a non utilizzare il certificato Web Server provvedendo alla sua rimozione dal dominio certificato. 5.10 Comunicazioni 1) Ogni comunicazione scritta indirizzata ad InfoCert dovrà essere inviata a mezzo lettera raccomandata a.r. o posta elettronica certificata all indirizzo di cui al 1.4. 2) Per eventuali comunicazioni nei confronti del Titolare e/o del Soggetto richiedente farà fede l indirizzo indicato nel modulo di richiesta. 5.11 Diritto di recesso Il Titolare, entro il termine di 10 giorni lavorativi a decorrere dalla conclusione del contratto, ha il diritto di recedere dal contratto a mezzo lettera raccomandata A.R. da comunicarsi con le modalità stabilite al punto 5.10, comma 1. 5.12 Risoluzione del rapporto Il presente contratto si risolve automaticamente, con conseguente interruzione del Servizio, in caso di revoca del certificato, come disciplinata ai punti da 3.5 a 3.5.1.2 del presente Manuale Operativo nonché in caso di esito negativo delle verifiche di cui al punto 3.3.1 dello stesso. ICERT-INDI-MOWS v. 1.5 22

Il Certificatore, inoltre, ha facoltà, ai sensi dell art. 1456 codice civile, di risolvere il presente contratto, revocando il certificato emesso, a mezzo comunicazione inviata al Titolare qualora quest ultimo si sia reso inadempiente ad una delle obbligazioni previste a suo carico ai punti 5.5. e 5.6 del presente Manuale Operativo. In tutti i casi sopra previsti, il Certificatore potrà cautelativamente sospendere l erogazione del Servizio, attraverso la sospensione del certificato. ICERT-INDI-MOWS v. 1.5 23

6. Controllo del sistema di certificazione Sono predisposte procedure e sistemi automatici per il controllo dello stato del sistema di certificazione e dell intera infrastruttura tecnica del Certificatore. 6.1 Strumenti automatici per il controllo di sistema Sono installati strumenti di controllo automatico che consentono al Certificatore di controllare il sistema valutando gli eventi e gli stati in cui il sistema stesso viene a trovarsi. Il sistema è configurato in modo da intraprendere, in funzione dell evoluzione dei suoi stati, delle azioni fra le seguenti tipologie: 1. memorizzazione degli eventi; 2. riconoscimento di eventi; 3. risoluzione dei problemi; 4. notificazione agli operatori. 6.2 Verifiche di sicurezza e qualità Le procedure operative e le procedure di sicurezza del Certificatore sono soggette a controlli periodici legati sia alla verifiche ispettive per il conseguimento ed il successivo mantenimento della certificazione di qualità (ISO 9001), di gestione (ISO 20000) e di sicurezza (ISO 27001) che a verifiche predisposte dalla funzione di auditing interno. Tali controlli mirano a verificare la corretta applicazione delle procedure previste e la loro effettiva funzionalità in relazione agli obiettivi prefissati. Oltre alle attività di auditing di processi sono pianificate le analisi e i controlli da effettuare sulle registrazioni prodotte dalle applicazioni e dai sistemi durante il normale funzionamento. Tale attività ha lo scopo di controllare che tutti gli eventi verificatisi rientrino nella normale operatività e che non si verifichino eventi pregiudicanti la sicurezza. La registrazione e la conseguente imputabilità degli eventi verificatisi costituiscono inoltre una valida misura di sicurezza. Gli eventi registrati e controllati (in modo automatico o manuale) sono: 1) emissione dei certificati; 2) revoca dei certificati con la specificazione della data e dell'ora della pubblicazione della CRL; 3) sospensione dei certificati con la specificazione della data e dell'ora della pubblicazione della CRL; 4) inizio e fine sessione di lavoro sui sistemi preposti alla generazione dei certificati; 5) personalizzazione dei dispositivi di firma; 6) entrata ed uscita dai locali protetti; ICERT-INDI-MOWS v. 1.5 24

7. Dati archiviati Negli archivi gestiti dal Certificatore sono conservati e mantenuti i seguenti dati: a) certificati emessi, sospesi e revocati; a) dati di registrazione; b) evidenze a supporto della correttezza dei dati inseriti nella richiesta e della corretta attribuzione del dominio; L accesso ai dati contenuti nei diversi archivi è consentito agli operatori opportunamente abilitati. I dati archiviati sono conservati per 20 (venti) anni. 7.1 Procedure di salvataggio dei dati Il salvataggio periodico dei dati relativi ai sistemi collegati in rete è effettuato giornalmente tramite un sistema di archiviazione automatizzato. Periodicamente copia dei supporti contenenti i dati del salvataggio viene archiviata in un armadio di sicurezza, il cui accesso è consentito unicamente all operatore addetto che appartiene alla struttura del Certificatore. Periodicamente copia di tali supporti è inoltre trasportata in un luogo sicuro esterno alla sede del Certificatore, in modo da averne la disponibilità anche in caso di eventi disastrosi. A garanzia della possibilità di poter ripristinare il sistema completo a seguito di guasti, sono effettuati salvataggi di tutti gli altri dati e programmi necessari per l erogazione del servizio. Le modalità e i tempi di archiviazione dei salvataggi sono gli stessi delle procedure di salvataggio dei dati. ICERT-INDI-MOWS v. 1.5 25

8. Sistema di qualità Tutti i processi operativi del Certificatore descritti in questo Manuale Operativo, come ogni altra attività del Certificatore, sono conformi allo standard ISO9001. InfoCert ha ottenuto la certificazione ISO 9001 il 10 aprile 2008, quella ISO 27001 il 31 marzo 2011 e quella ISO 20000 il 23 marzo 2012. ICERT-INDI-MOWS v. 1.5 26

9. Ciclo di vita del certificato di CA InfoCert adotta la seguente prassi per il ciclo di vita delle chiavi di certificazione, allo scopo di garantire continuità di servizio e affidabilità del sistema: La CA cessa di erogare certificati prima della scadenza effettiva del certificato; il momento di cessazione è scelto in maniera tale da assicurare che nessun certificato rilasciato abbia scadenza successiva alla scadenza della CA stessa; La CA rimane operativa esclusivamente per l aggiornamento delle informazioni di revoca (CRL e OCSP); Una nuova coppia di chiavi è generata e sottoposta alla CA root per la certificazione, in tempo utile a garantire la continuità del business, quindi comunque prima della cessazione dell attività della CA precedente; Le CA così gestite non hanno mai lo stesso Subject DN. ICERT-INDI-MOWS v. 1.5 27