ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ
1.Εισαγωγή9
1.1.Επισκόπηση και πεδίο εφαρμογής της παρούσας πολιτικής9
1.2.Ορισμοί και ακρωνύμια11
1.3.Συμμετέχοντες στην υποδομή δημόσιου κλειδιού (PKI)14
1.3.1.Εισαγωγή14
1.3.2.Αρχή πολιτικής πιστοποιητικών C-ITS18
1.3.3.Διαχειριστής καταλόγου εμπιστοσύνης19
1.3.4.Διαπιστευμένος ελεγκτής PKI19
1.3.5.Σημείο επαφής C-ITS (CPOC)20
1.3.6.Επιχειρησιακοί ρόλοι20
1.4.Χρήση πιστοποιητικού22
1.4.1.Εφαρμοστέοι τομείς χρήσης22
1.4.2.Όρια ευθύνης22
1.5.Διαχείριση πολιτικής πιστοποιητικών22
1.5.1.Επικαιροποίηση των δηλώσεων πρακτικών πιστοποίησης (CPS) των αρχών πιστοποίησης (CA) που περιλαμβάνονται στον κατάλογο εμπιστοσύνης ευρωπαϊκών πιστοποιητικών (ECTL)22
1.5.2.Διαδικασίες έγκρισης δήλωσης πρακτικών πιστοποίησης (CPS)23
2.Ευθύνες δημοσιοποίησης και τήρησης αποθετηρίου23
2.1.Μέθοδοι δημοσιοποίησης πληροφοριών πιστοποιητικών23
2.2.Χρόνος ή συχνότητα δημοσιοποίησης24
2.3.Αποθετήρια25
2.4.Έλεγχοι πρόσβασης στα αποθετήρια25
2.5.Δημοσιοποίηση πληροφοριών πιστοποιητικών26
2.5.1.Δημοσιοποίηση πληροφοριών πιστοποιητικών από τον διαχειριστή καταλόγου εμπιστοσύνης (TLM)26
2.5.2.Δημοσιοποίηση πληροφοριών πιστοποιητικών από αρχές πιστοποίησης (CA)26
3.Ταυτοποίηση και επαλήθευση ταυτότητας27
3.1.Ονοματοδοσία27
3.1.1.Τύποι ονομασιών27
3.1.1.1.Ονομασίες TLM, CA βάσης, αρχών εγγραφής (EA), αρχών έγκρισης (AA)27
3.1.1.2.Ονομασίες οντοτήτων-τελικών αποδεκτών27
3.1.1.3.Ταυτοποίηση των πιστοποιητικών28
3.1.2.Ανάγκη χρήσης αντιπροσωπευτικών ονομασιών28
3.1.3.Ανωνυμία και ψευδωνυμία των οντοτήτων-τελικών αποδεκτών28
3.1.4.Κανόνες ερμηνείας των διαφόρων μορφών ονομασιών28
3.1.5.Μοναδικότητα των ονομασιών28
3.2.Αρχική επικύρωση ταυτότητας28
3.2.1.Μέθοδος απόδειξης της κατοχής ιδιωτικού κλειδιού28
3.2.2.Επαλήθευση της ταυτότητας οργανισμού29
3.2.2.1.Επαλήθευσης της ταυτότητας οργανισμού των CA βάσης29
3.2.2.2.Επαλήθευση της ταυτότητας οργανισμού του TLM30
3.2.2.3.Επαλήθευσης της ταυτότητας οργανισμού των επιμέρους CA βάσης30
3.2.2.4.Επαλήθευση της ταυτότητας οργανισμού του κατόχου οντοτήτων-τελικών αποδεκτών30
3.2.3.Επαλήθευση της ταυτότητας μεμονωμένης οντότητας31
3.2.3.1.Επαλήθευση της ταυτότητας μεμονωμένης οντότητας TLM/CA31
3.2.3.2.Επαλήθευση της ταυτότητας κατόχου σταθμών C-ITS32
3.2.3.3.Επαλήθευση της ταυτότητας σταθμών C-ITS32
3.2.4.Μη εξακριβωμένες πληροφορίες κατόχου32
3.2.5.Επικύρωση αρχής33
3.2.5.1.Επικύρωση TLM, CA βάσης, EA, AA33
3.2.5.2.Επικύρωση κατόχων σταθμών C-ITS33
3.2.5.3.Επικύρωση σταθμών C-ITS33
3.2.6.Κριτήρια διαλειτουργικότητας33
3.3.Ταυτοποίηση και επαλήθευση ταυτότητας αιτημάτων επανέκδοσης κλειδιού34
3.3.1.Ταυτοποίηση και επαλήθευση ταυτότητας αιτημάτων συνήθους επανέκδοσης κλειδιού34
3.3.1.1.Πιστοποιητικά TLM34
3.3.1.2.Πιστοποιητικά CA βάσης34
3.3.1.3.Ανανέωση ή επανέκδοση κλειδιού πιστοποιητικού EA/AA34
3.3.1.4.Διαπιστευτήρια εγγραφής οντοτήτων-τελικών αποδεκτών34
3.3.1.5.Αποδεικτικά έγκρισης οντοτήτων-τελικών αποδεκτών35
3.3.2.Ταυτοποίηση και επαλήθευση ταυτότητας αιτημάτων επανέκδοσης κλειδιού έπειτα από ανάκληση35
3.3.2.1.Πιστοποιητικά CA35
3.3.2.2.Διαπιστευτήρια εγγραφής οντοτήτων-τελικών αποδεκτών35
3.3.2.3.Αιτήματα έγκρισης οντοτήτων-τελικών αποδεκτών35
3.4.Ταυτοποίηση και επαλήθευση ταυτότητας αιτήματος ανάκλησης35
3.4.1.Πιστοποιητικά CA βάσης/EA/AA35
3.4.2.Διαπιστευτήρια εγγραφής σταθμού C-ITS35
3.4.3.Αποδεικτικά έγκρισης σταθμού C-ITS36
4.Λειτουργικές απαιτήσεις κύκλου ζωής πιστοποιητικού36
4.1.Αίτηση χορήγησης πιστοποιητικού36
4.1.1.Ποιος μπορεί να υποβάλλει αίτηση χορήγησης πιστοποιητικού36
4.1.1.1.CA βάσης36
4.1.1.2.TLM36
4.1.1.3.EA και AA37
4.1.1.4.Σταθμός C-ITS37
4.1.2.Διαδικασία εγγραφής και ευθύνες37
4.1.2.1.CA βάσης37
4.1.2.2.TLM38
4.1.2.3.EA και AA38
4.1.2.4.Σταθμός C-ITS39
4.2.Επεξεργασία αίτησης χορήγησης πιστοποιητικού40
4.2.1.Άσκηση λειτουργιών ταυτοποίησης και επαλήθευσης ταυτότητας40
4.2.1.1.Ταυτοποίηση και επαλήθευση ταυτότητας CA βάσης40
4.2.1.2.Ταυτοποίηση και επαλήθευση ταυτότητας του TLM40
4.2.1.3.Ταυτοποίηση και επαλήθευση ταυτότητας ΕΑ και ΑΑ40
4.2.1.4.Ταυτοποίηση και επαλήθευση ταυτότητας κατόχου οντότητας-τελικού αποδέκτη40
4.2.1.5.Αποδεικτικά έγκρισης41
4.2.2.Έγκριση ή απόρριψη αιτήσεων χορήγησης πιστοποιητικού41
4.2.2.1.Έγκριση ή απόρριψη πιστοποιητικών CA βάσης41
4.2.2.2.Έγκριση ή απόρριψη πιστοποιητικού TLM41
4.2.2.3.Έγκριση ή απόρριψη πιστοποιητικών ΕΑ και ΑΑ41
4.2.2.4.Έγκριση ή απόρριψη διαπιστευτηρίων εγγραφής41
4.2.2.5.Έγκριση ή απόρριψη αποδεικτικού έγκρισης42
4.2.3.Χρόνος επεξεργασίας της αίτησης χορήγησης πιστοποιητικού42
4.2.3.1.Αίτηση χορήγησης πιστοποιητικού CA βάσης42
4.2.3.2.Αίτηση χορήγησης πιστοποιητικού TLM42
4.2.3.3.Αίτηση χορήγησης πιστοποιητικού EA και AA42
4.2.3.4.Αίτηση χορήγησης διαπιστευτηρίων εγγραφής42
4.2.3.5.Αίτηση χορήγησης αποδεικτικού έγκρισης42
4.3.Έκδοση πιστοποιητικού43
4.3.1.Ενέργειες της CA στο πλαίσιο της έκδοσης πιστοποιητικού43
4.3.1.1.Έκδοση πιστοποιητικού CA βάσης43
4.3.1.2.Έκδοση πιστοποιητικού TLM43
4.3.1.3.Έκδοση πιστοποιητικού EA και AA43
4.3.1.4.Έκδοση διαπιστευτηρίων εγγραφής43
4.3.1.5.Έκδοση αποδεικτικού έγκρισης44
4.3.2.Κοινοποίηση της CA προς τον εγγραφόμενο σχετικά με την έκδοση πιστοποιητικών44
4.4.Αποδοχή πιστοποιητικού44
4.4.1.Διαδικασία αποδοχής πιστοποιητικού44
4.4.1.1.CA βάσης44
4.4.1.2.TLM44
4.4.1.3.EA και AA44
4.4.1.4.Σταθμός C-ITS44
4.4.2.Δημοσιοποίηση του πιστοποιητικού44
4.4.3.Κοινοποίηση της έκδοσης πιστοποιητικού45
4.5.Χρήση ζεύγους κλειδιών και πιστοποιητικού45
4.5.1.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού45
4.5.1.1.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά τον TLM45
4.5.1.2.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά τις CA βάσης45
4.5.1.3.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά τις ΕΑ και τις ΑΑ45
4.5.1.4.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά την οντότητα-τελικό αποδέκτη45
4.5.2.Δημόσιο κλειδί βασιζόμενου μέρους και χρήση πιστοποιητικού46
4.6.Ανανέωση πιστοποιητικού46
4.7.Επανέκδοση κλειδιού πιστοποιητικού46
4.7.1.Συνθήκες για επανέκδοση κλειδιού πιστοποιητικού46
4.7.2.Ποιος μπορεί να υποβάλλει αίτημα επανέκδοσης κλειδιού46
4.7.2.1.CA βάσης46
4.7.2.2.TLM46
4.7.2.3.EA και AA46
4.7.2.4.Σταθμός C-ITS47
4.7.3.Διαδικασία επανέκδοσης κλειδιού47
4.7.3.1.Πιστοποιητικό TLM47
4.7.3.2.Πιστοποιητικό CA βάσης47
4.7.3.3.Πιστοποιητικά EA και AA47
4.7.3.4.Πιστοποιητικά σταθμού C-ITS48
4.8.Τροποποίηση πιστοποιητικού48
4.9.Ανάκληση και αναστολή πιστοποιητικού48
4.10.Υπηρεσίες κατάστασης πιστοποιητικού48
4.10.1.Επιχειρησιακά χαρακτηριστικά48
4.10.2.Διαθεσιμότητα υπηρεσίας48
4.10.3.Προαιρετικά χαρακτηριστικά48
4.11.Λήξη κατοχής48
4.12.Μεσεγγύηση και ανάκτηση κλειδιού48
4.12.1.Κάτοχος48
4.12.1.1.Ποιο ζεύγος κλειδιών μπορεί να είναι αντικείμενο μεσεγγύησης48
4.12.1.2.Ποιος μπορεί να υποβάλλει αίτηση ανάκτησης48
4.12.1.3.Διαδικασία ανάκτησης και ευθύνες48
4.12.1.4.Ταυτοποίηση και επαλήθευση ταυτότητας49
4.12.1.5.Έγκριση ή απόρριψη αιτήσεων ανάκτησης49
4.12.1.6.Ενέργειες αίτησης μεσεγγύησης κλειδιού (KEA) και αίτησης ανάκτησης κλειδιού
(KRA) στο πλαίσιο της ανάκτησης ζεύγους κλειδιών49
4.12.1.7.Διαθεσιμότητα KEA και KRA49
4.12.2.Ενθυλάκωση κλειδιού συνόδου και πολιτική και πρακτικές ανάκτησης49
5.Εγκατάσταση, διαχείριση και επιχειρησιακοί έλεγχοι49
5.1.Φυσικοί έλεγχοι49
5.1.1.Τοποθεσία και κατασκευή μονάδας50
5.1.1.1.CA βάσης, CPOC, TLM50
5.1.1.2.EA/AA51
5.1.2.Φυσική πρόσβαση51
5.1.2.1.CA βάσης, CPOC, TLM51
5.1.2.2.EA/AA52
5.1.3.Ισχύς και κλιματισμός53
5.1.4.Έκθεση στο νερό53
5.1.5.Πρόληψη και προστασία έναντι πυρκαγιάς53
5.1.6.Διαχείριση μέσων53
5.1.7.Διάθεση απορριμμάτων54
5.1.8.Μη επιτόπια δημιουργία εφεδρικών αντιγράφων54
5.1.8.1.CA βάσης, CPOC και TLM54
5.1.8.2.EA/AA54
5.2.Διαδικαστικοί έλεγχοι55
5.2.1.Ρόλοι εμπιστοσύνης55
5.2.2.Αριθμός ατόμων που απαιτούνται ανά ρόλο55
5.2.3.Ταυτοποίηση και επαλήθευση ταυτότητας για κάθε ρόλο56
5.2.4.Ρόλοι που απαιτούν διαχωρισμό καθηκόντων56
5.3.Έλεγχοι προσωπικού57
5.3.1.Απαιτήσεις προσόντων, πείρας και διαπίστευσης57
5.3.2.Διαδικασίες ελέγχου ιστορικού57
5.3.3.Απαιτήσεις κατάρτισης58
5.3.4.Συχνότητα και απαιτήσεις επανεκπαίδευσης59
5.3.5.Συχνότητα και ακολουθία της εναλλαγής εργαζομένων στις θέσεις εργασίας59
5.3.6.Κυρώσεις για μη εξουσιοδοτημένες ενέργειες59
5.3.7.Απαιτήσεις για ανεξάρτητους αναδόχους59
5.3.8.Έγγραφα που παρέχονται στο προσωπικό59
5.4.Διαδικασίες καταγραφής ελέγχων59
5.4.1.Τύποι συμβάντων που πρέπει να καταγράφονται και να αναφέρονται από κάθε CA60
5.4.2.Συχνότητα επεξεργασίας του αρχείου καταγραφής61
5.4.3.Περίοδος διατήρησης του αρχείου καταγραφής ελέγχων62
5.4.4.Προστασία του αρχείου καταγραφής ελέγχων62
5.4.5.Διαδικασίες δημιουργίας εφεδρικών αντιγράφων αρχείου καταγραφής ελέγχων62
5.4.6.Σύστημα συλλογής στοιχείων ελέγχων (εσωτερικό ή εξωτερικό)62
5.4.7.Κοινοποίηση στον υπεύθυνο πρόκλησης συμβάντος63
5.4.8.Αξιολόγηση τρωτότητας63
5.5.Αρχειοθέτηση καταχωρίσεων64
5.5.1.Τύποι καταχωρίσεων που αρχειοθετούνται64
5.5.2.Περίοδος διατήρησης του αρχείου66
5.5.3.Προστασία του αρχείου66
5.5.4.Αρχείο συστήματος και αποθήκευση66
5.5.5.Απαιτήσεις χρονοσήμανσης των καταχωρίσεων66
5.5.6.Σύστημα συλλογής στοιχείων αρχείου (εσωτερικό ή εξωτερικό)66
5.5.7.Διαδικασίες απόκτησης και εξακρίβωσης πληροφοριών αρχείου66
5.6.Μεταγωγή σε εφεδρικό κλειδί για στοιχεία μοντέλου εμπιστοσύνης C-ITS66
5.6.1.TLM67
5.6.2.CA βάσης67
5.6.3.Πιστοποιητικό EA/AA67
5.6.4.Ελεγκτής67
5.7.Αντιμετώπιση παραβιάσεων και ανάκαμψη από καταστροφές67
5.7.1.Χειρισμός περιστατικών και παραβιάσεων67
5.7.2.Αλλοίωση υπολογιστικών πόρων, λογισμικού και/ή δεδομένων68
5.7.3.Διαδικασίες αντιμετώπισης παραβίασης ιδιωτικού κλειδιού μιας οντότητας69
5.7.4.Ικανότητες συνέχειας επιχειρηματικών δραστηριοτήτων έπειτα από καταστροφή69
5.8.Διακοπή εργασιών και μεταβίβαση ελέγχου70
5.8.1.TLM70
5.8.2.CA βάσης70
5.8.3.EA/AA71
6.Έλεγχοι τεχνικής ασφάλειας71
6.1.Δημιουργία και εγκατάσταση ζεύγους κλειδιών71
6.1.1.TLM, CA βάσης, EA, AA71
6.1.2.Οντότητα-τελικός αποδέκτης — κινητός σταθμός C-ITS72
6.1.3.Οντότητα-τελικός αποδέκτης — σταθερός σταθμός C-ITS72
6.1.4.Κρυπτογραφικές απαιτήσεις72
6.1.4.1.Αλγόριθμοι και μήκος κλειδιών - αλγόριθμοι υπογραφής72
6.1.4.2.Αλγόριθμοι και μήκος κλειδιών - αλγόριθμοι κρυπτογράφησης για εγγραφή και έγκριση74
6.1.4.3.Ευελιξία κρυπτογράφησης75
6.1.5.Ασφαλής αποθήκευση ιδιωτικών κλειδιών75
6.1.5.1.Επίπεδο CA βάσης, επιμέρους CA και TLM75
6.1.5.2.Οντότητα-τελικός αποδέκτης77
6.1.6.Δημιουργία εφεδρικών αντιγράφων ιδιωτικών κλειδιών77
6.1.7.Καταστροφή ιδιωτικών κλειδιών77
6.2.Δεδομένα ενεργοποίησης78
6.3.Έλεγχοι ασφάλειας υπολογιστών78
6.4.Τεχνικοί έλεγχοι κύκλου ζωής78
6.5.Έλεγχοι ασφάλειας δικτύου78
7.Χαρακτηριστικά πιστοποιητικών, κατάλογος ανάκλησης πιστοποιητικών και κατάλογος εμπιστοσύνης πιστοποιητικών78
7.1.Χαρακτηριστικά πιστοποιητικών78
7.2.Ισχύς πιστοποιητικών79
7.2.1.Πιστοποιητικά ψευδωνύμου80
7.2.2.Αποδεικτικά έγκρισης για σταθερούς σταθμούς C-ITS81
7.3.Ανάκληση πιστοποιητικών81
7.3.1.Ανάκληση πιστοποιητικών CA, EA και AA81
7.3.2.Ανάκληση διαπιστευτηρίων εγγραφής81
7.3.3.Ανάκληση αποδεικτικών έγκρισης82
7.4.Κατάλογος ανάκλησης πιστοποιητικών82
7.5.Κατάλογος εμπιστοσύνης ευρωπαϊκών πιστοποιητικών (ECTL)82
8.Έλεγχος συμμόρφωσης και λοιπές αξιολογήσεις82
8.1.Θέματα που καλύπτει ο έλεγχος και βάση του ελέγχου82
8.2.Συχνότητα ελέγχων83
8.3.Ταυτότητα/προσόντα ελεγκτή83
8.4.Σχέση του ελεγκτή προς την ελεγχόμενη οντότητα83
8.5.Λήψη μέτρων έπειτα από διαπίστωση αστοχίας84
8.6.Ανακοίνωση αποτελεσμάτων84
9.Άλλες διατάξεις85
9.1.Τέλη85
9.2.Οικονομική ευθύνη85
9.3.Εμπιστευτικότητα των επιχειρηματικών πληροφοριών85
9.4.Σχέδιο προστασίας της ιδιωτικής ζωής86
10.Παραπομπές86
ΠΑΡΑΡΤΗΜΑ III
1.Εισαγωγή
1.1.Επισκόπηση και πεδίο εφαρμογής της παρούσας πολιτικής
Η παρούσα πολιτική πιστοποιητικών καθορίζει το ευρωπαϊκό μοντέλο εμπιστοσύνης C-ITS, που βασίζεται σε υποδομή δημόσιου κλειδιού (PKI), στο πλαίσιο του πεδίου εφαρμογής του συνολικού συστήματος διαχείρισης διαπιστευτηρίων ασφάλειας C-ITS ΕΕ (EU CCMS). Καθορίζει τις απαιτήσεις διαχείρισης πιστοποιητικών δημόσιου κλειδιού για αιτήσεις C-ITS από τις εκδίδουσες οντότητες και τη χρήση τους από τις οντότητες-τελικούς αποδέκτες στην Ευρώπη. Στο υψηλότερο επίπεδό της, η PKI απαρτίζεται από ένα σύνολο «ενεργοποιημένων» CA βάσης, ως απόρροια της εισαγωγής των πιστοποιητικών τους από τον διαχειριστή καταλόγου εμπιστοσύνης (TLM) στον κατάλογο εμπιστοσύνης ευρωπαϊκών πιστοποιητικών (ECTL), ο οποίος εκδίδεται και δημοσιοποιείται από την κεντρική οντότητα TLM (τμήματα 1.2 και 1.3).
Η παρούσα πολιτική είναι δεσμευτική για όλες τις οντότητες που συμμετέχουν στο σύστημα C-ITS εμπιστοσύνης στην Ευρώπη. Βοηθά στην αξιολόγηση του επιπέδου εμπιστοσύνης που μπορεί να εξακριβώσει στις ληφθείσες πληροφορίες ο λήπτης ενός μηνύματος, το οποίο επαληθεύεται βάσει πιστοποιητικού PKI μιας οντότητας-τελικού αποδέκτη. Προκειμένου να καθίσταται εφικτή η αξιολόγηση της αξιοπιστίας των πιστοποιητικών που χορηγεί το EU CCMS, τίθεται υποχρεωτική δέσμη απαιτήσεων για τη λειτουργία της κεντρικής οντότητας TLM και τη σύνθεση και διαχείριση του ECTL. Ως εκ τούτου, το παρόν κείμενο ρυθμίζει τις ακόλουθες πτυχές που σχετίζονται με τον ECTL:
·την ταυτοποίηση και επαλήθευση ταυτότητας των κύριων υπόχρεων που αναλαμβάνουν ρόλους PKI για τον TLM, συμπεριλαμβανομένων των δηλώσεων περί προνομίων που παραχωρούνται σε κάθε ρόλο·
·τις ελάχιστες απαιτήσεις όσον αφορά τις πρακτικές τοπικής ασφάλειας για τον TLM, συμπεριλαμβανομένων των φυσικών ελέγχων, των ελέγχων προσωπικού και των διαδικαστικών ελέγχων·
·τις ελάχιστες απαιτήσεις όσον αφορά τις πρακτικές τεχνικής ασφάλειας για τον TLM, συμπεριλαμβανομένων των ελέγχων ασφάλειας υπολογιστών, ασφάλειας δικτύου και της μηχανικής κρυπτογραφικού δομοστοιχείου·
·τις ελάχιστες απαιτήσεις όσον αφορά τις επιχειρησιακές πρακτικές για τον TLM, συμπεριλαμβανομένης της καταχώρισης πιστοποιητικών νέας CA βάσης, της προσωρινής ή μόνιμης αποκαταχώρισης υφιστάμενων, συμπεριλαμβανόμενων CA βάσης και της δημοσιοποίησης και διανομής επικαιροποιήσεων του ECTL·
·τα χαρακτηριστικά του ECTL, συμπεριλαμβανομένων όλων των υποχρεωτικών και προαιρετικών πεδίων δεδομένων στον ECTL, των κρυπτογραφικών αλγόριθμων που πρέπει να χρησιμοποιούνται, της ακριβούς μορφής του ECTL και συστάσεων για την επεξεργασία του ECTL·
·τη διαχείριση κύκλου ζωής πιστοποιητικών του ECTL, συμπεριλαμβανομένης της διανομής των πιστοποιητικών του ECTL, της ενεργοποίησης, της λήξης ισχύος και της ανάκλησης·
·τη διαχείριση της ανάκλησης εμπιστοσύνης των CA βάσης, εφόσον συντρέχει ανάγκη.
Δεδομένου ότι η αξιοπιστία του ECTL δεν εξαρτάται αποκλειστικά από τον ίδιο τον ECTL, αλλά σε μεγάλο βαθμό και από τις CA βάσης που απαρτίζουν την PKI και τις επιμέρους CA τους, η παρούσα πολιτική θέτει επίσης τις ελάχιστες υποχρεωτικές απαιτήσεις για όλες τις συμμετέχουσες CA (CA βάσης και επιμέρους CA). Τα πεδία που αφορούν οι απαιτήσεις είναι τα ακόλουθα:
·ταυτοποίηση και επαλήθευση ταυτότητας των κύριων υπόχρεων που αναλαμβάνουν ρόλους PKI (π.χ. υπεύθυνος ασφάλειας, υπεύθυνος προστασίας της ιδιωτικής ζωής, διαχειριστής ασφάλειας, υπεύθυνος διαχείρισης καταλόγου και τελικός χρήστης), συμπεριλαμβανομένης της δήλωσης καθηκόντων, ευθυνών, υποχρεώσεων και προνομίων που σχετίζονται με κάθε ρόλο·
·διαχείριση κλειδιού, συμπεριλαμβανομένων των αποδεκτών και υποχρεωτικών αλγόριθμων υπογραφής πιστοποιητικού και υπογραφής δεδομένων, και περίοδοι ισχύος πιστοποιητικού·
·ελάχιστες απαιτήσεις όσον αφορά τις πρακτικές τοπικής ασφάλειας, συμπεριλαμβανομένων των φυσικών ελέγχων, των ελέγχων προσωπικού και των διαδικαστικών ελέγχων·
·ελάχιστες απαιτήσεις όσον αφορά τις πρακτικές τεχνικής ασφάλειας, όπως η ασφάλεια υπολογιστών, η ασφάλεια δικτύου και η μηχανική κρυπτογραφικού δομοστοιχείου·
·ελάχιστες απαιτήσεις όσον αφορά τις επιχειρησιακές πρακτικές των CA, EA, AA και των οντοτήτων-τελικών αποδεκτών, συμπεριλαμβανομένων των παραμέτρων της καταχώρισης, της αποκαταχώρισης (δηλ. της διαγραφής από τον κατάλογο), της ανάκλησης, της παραβίασης κλειδιού, της αιτιολογημένης απόρριψης, της επικαιροποίησης του πιστοποιητικού, των πρακτικών ελέγχου και της μη κοινοποίησης πληροφοριών που σχετίζονται με την ιδιωτική ζωή·
·χαρακτηριστικά πιστοποιητικού και καταλόγου ανάκλησης πιστοποιητικών, συμπεριλαμβανομένων των μορφών, των αποδεκτών αλγόριθμων, των υποχρεωτικών και προαιρετικών πεδίων δεδομένων και των περιοχών έγκυρων τιμών τους, καθώς και του προβλεπόμενου τρόπου επεξεργασίας των πιστοποιητικών από τους ελεγκτές·
·τακτική παρακολούθηση, υποβολή εκθέσεων, καθήκοντα συναγερμικής ειδοποίησης και αποκατάστασης των οντοτήτων του μοντέλου εμπιστοσύνης C-ITS για την εδραίωση ασφαλούς λειτουργίας, συμπεριλαμβανομένων των περιπτώσεων ανάρμοστης συμπεριφοράς.
Πέρα από τις εν λόγω ελάχιστες απαιτήσεις, οι οντότητες που διαχειρίζονται CA βάσης και επιμέρους CA δύνανται να καθορίσουν δικές τους πρόσθετες απαιτήσεις και να τις συμπεριλάβουν στις σχετικές δηλώσεις πρακτικών πιστοποίησης, υπό την προϋπόθεση ότι αυτές δεν αντίκεινται στις απαιτήσεις που ορίζει η πολιτική πιστοποιητικών. Βλ. το τμήμα 1.5 για λεπτομέρειες όσον αφορά τον τρόπο ελέγχου και δημοσιοποίησης των δηλώσεων πρακτικών πιστοποίησης.
Η πολιτική πιστοποιητικών αναφέρει επίσης τους σκοπούς για τους οποίους μπορούν να χρησιμοποιηθούν οι CA βάσης, οι επιμέρους CA και τα εκδοθέντα πιστοποιητικά τους. Ορίζει τις ευθύνες που αναλαμβάνουν:
·ο TLM·
·κάθε CA βάσης το πιστοποιητικό της οποίας περιλαμβάνεται στον ECTL·
·οι CA βάσης και οι επιμέρους CA (EA και AA)·
·κάθε μέλος ή οργανισμός που είναι υπεύθυνος ή διαχειρίζεται οντότητα του μοντέλου εμπιστοσύνης C-ITS.
Η πολιτική πιστοποιητικών ορίζει επίσης δεσμευτικές υποχρεώσεις που ισχύουν για:
·τον TLM·
·κάθε CA βάσης το πιστοποιητικό της οποίας περιλαμβάνεται στον ECTL·
·κάθε επιμέρους CA, πιστοποιημένη από μια CA βάσης·
·όλες τις οντότητες-τελικούς αποδέκτες·
·κάθε οργανισμό-μέλος που είναι υπεύθυνος ή διαχειρίζεται οντότητα του μοντέλου εμπιστοσύνης C-ITS·
Τέλος, η πολιτική πιστοποιητικών καθορίζει τις απαιτήσεις σχετικά με την τεκμηρίωση των περιορισμών όσον αφορά τις ευθύνες και τις υποχρεώσεις στο πλαίσιο των δηλώσεων πρακτικών πιστοποίησης κάθε CA βάσης, το πιστοποιητικό της οποίας περιλαμβάνεται στον ECTL.
Η παρούσα πολιτική πιστοποιητικών είναι σύμφωνη με την πολιτική πιστοποιητικών και το πλαίσιο πρακτικών πιστοποίησης που ενέκρινε η Ομάδα Μελέτης του Internet (IETF) [3].
1.2.Ορισμοί και ακρωνύμια
Ισχύουν οι ορισμοί στα [2], [3] και [4].
AA
|
αρχή έγκρισης
|
AT
|
αποδεικτικό έγκρισης
|
CA
|
αρχή πιστοποίησης
|
CP
|
πολιτική πιστοποιητικών
|
CPA
|
αρχή πολιτικής πιστοποιητικών C-ITS
|
CPOC
|
σημείο επαφής C-ITS
|
CPS
|
δήλωση πρακτικών πιστοποίησης
|
CRL
|
κατάλογος ανάκλησης πιστοποιητικών
|
EA
|
αρχή εγγραφής
|
EC
|
διαπιστευτήρια εγγραφής
|
ECIES
|
ενοποιημένο κρυπτογραφικό σύστημα ελλειπτικής καμπύλης
|
EE
|
οντότητα-τελικός αποδέκτης (δηλ. σταθμός C-ITS)
|
ECTL
|
κατάλογος εμπιστοσύνης ευρωπαϊκών πιστοποιητικών
|
EU CCMS
|
σύστημα διαχείρισης διαπιστευτηρίων ασφάλειας C-ITS ΕΕ
|
(ΓΚΠΔ)
|
Γενικός κανονισμός για την προστασία δεδομένων
|
HSM
|
Μονάδα ασφαλείας υλισμικού
|
PKI
|
Υποδομή δημόσιου κλειδιού
|
RA
|
αρχή καταχώρισης
|
επιμέρους CA
|
EA και AA
|
TLM
|
διαχειριστής καταλόγου εμπιστοσύνης
|
Γλωσσάριο
αιτών
|
Φυσικό πρόσωπο ή νομική οντότητα που υποβάλλει αίτηση χορήγησης (ή επιθυμεί ανανέωση) πιστοποιητικού. Αφού δημιουργηθεί το αρχικό πιστοποιητικό (έναρξη), ο αιτών αναφέρεται ως κάτοχος.
Όσον αφορά πιστοποιητικά που εκδίδονται για οντότητες-τελικούς αποδέκτες, ο κάτοχος (ο αιτών τη χορήγηση πιστοποιητικού) είναι η οντότητα που ελέγχει ή διαχειρίζεται/συντηρεί την οντότητα-τελικό αποδέκτη για την οποία εκδίδεται το πιστοποιητικό, ακόμη και αν το προκείμενο αίτημα χορήγησης πιστοποιητικού αποστέλλεται από την οντότητα-τελικό αποδέκτη.
|
αρχή έγκρισης
|
Στο παρόν έγγραφο, ο όρος «αρχή έγκρισης» (ΑΑ) δεν αναφέρεται μόνο στη συγκεκριμένη λειτουργία της ΑΑ, αλλά και στη νομική και/ή επιχειρησιακή οντότητα που τη διαχειρίζεται.
|
αρχή πιστοποίησης
|
Η αρχή πιστοποίησης βάσης, η αρχή εγγραφής και η αρχή έγκρισης αναφέρονται συνολικά ως αρχή πιστοποίησης (CA).
|
μοντέλο εμπιστοσύνης C-ITS
|
Το μοντέλο εμπιστοσύνης C-ITS είναι υπεύθυνο για την καθιέρωση σχέσης εμπιστοσύνης μεταξύ των σταθμών C-ITS. Υλοποιείται μέσω της χρήσης PKI, η οποία απαρτίζεται από αρχές πιστοποίησης (CA) βάσης, το CPOC, τον TLM, αρχές εγγραφής (EA), αρχές έγκρισης (AA) και ένα ασφαλές δίκτυο.
|
ευελιξία κρυπτογράφησης
|
Η ικανότητα των οντοτήτων του μοντέλου εμπιστοσύνης C-ITS να προσαρμόζουν την πολιτική πιστοποιητικών σε μεταβαλλόμενα περιβάλλοντα ή σε νέες μελλοντικές απαιτήσεις, μέσω, π.χ., αλλαγής των κρυπτογραφικών αλγόριθμων και του μήκους κλειδιών με την πάροδο του χρόνου
|
κρυπτογραφικό δομοστοιχείο
|
Ασφαλές στοιχείο που βασίζεται σε υλισμικό, στο πλαίσιο του οποίου δημιουργούνται και/ή αποθηκεύονται κλειδιά, δημιουργούνται τυχαίοι αριθμοί και υπογράφονται ή κρυπτογραφούνται δεδομένα.
|
αρχή εγγραφής
|
Στο παρόν έγγραφο, ο όρος «αρχή εγγραφής» (ΕΑ) δεν αναφέρεται μόνο στη συγκεκριμένη λειτουργία της ΕΑ, αλλά και στη νομική και/ή επιχειρησιακή οντότητα που τη διαχειρίζεται.
|
Συμμετέχοντες σε υποδομή δημόσιου κλειδιού (PKI)
|
Οντότητες του μοντέλου εμπιστοσύνης C-ITS, δηλαδή ο TLM, οι CA βάσης, οι EA, οι AA και οι σταθμοί C-ITS.
|
επανέκδοση κλειδιού
|
|
αποθετήριο
|
Το αποθετήριο που χρησιμοποιείται για την αποθήκευση των πιστοποιητικών και πληροφοριών σχετικά με τα πιστοποιητικά που χορηγούνται από τις οντότητες του μοντέλου εμπιστοσύνης C-ITS, όπως αναφέρεται στο τμήμα 2.3.
|
αρχή πιστοποίησης βάσης
|
Στο παρόν έγγραφο, ο όρος «αρχή πιστοποίησης βάσης» (CA βάσης) δεν αναφέρεται μόνο στη συγκεκριμένη λειτουργία της CA, αλλά και στη νομική και/ή επιχειρησιακή οντότητα που τη διαχειρίζεται.
|
υποκείμενο
|
Φυσικό πρόσωπο, συσκευή, σύστημα, μονάδα ή νομική οντότητα που ταυτοποιείται βάσει πιστοποιητικού ως το υποκείμενο, δηλαδή είτε ο κάτοχος είτε μια συσκευή υπό τον έλεγχο και τη διαχείριση του κατόχου.
|
κάτοχος
|
Φυσικά πρόσωπα ή νομικές οντότητες για τα οποία εκδίδεται πιστοποιητικό και τα οποία δεσμεύονται νομικά μέσω συμφωνίας κατόχου ή συμφωνίας όρων χρήσης.
|
συμφωνία κατόχου
|
Συμφωνία μεταξύ της CA και του αιτούντος/κατόχου, η οποία ορίζει τα δικαιώματα και τις υποχρεώσεις των συμβαλλόμενων μερών.
|
1.3.Συμμετέχοντες στην υποδομή δημόσιου κλειδιού (PKI)
1.3.1.Εισαγωγή
Οι συμμετέχοντες στην PKI ασκούν, στο πλαίσιο της PKI, τον ρόλο που καθορίζεται βάσει της παρούσας πολιτικής. Εκτός αν απαγορεύεται ρητά, ο συμμετέχων μπορεί να αναλάβει πολλαπλούς ρόλους ταυτόχρονα. Προκειμένου να αποφευχθούν συγκρούσεις συμφερόντων ή να διασφαλιστεί διαχωρισμός των καθηκόντων, ενδέχεται να απαγορεύεται η ανάληψη συγκεκριμένων ρόλων ταυτόχρονα.
Οι συμμετέχοντες δύνανται επίσης να αναθέσουν τμήματα του ρόλου τους σε άλλες οντότητες, στο πλαίσιο σύμβασης παροχής υπηρεσιών. Για παράδειγμα, στην περίπτωση παροχής πληροφοριών σχετικά με την κατάσταση ανάκλησης με χρήση καταλόγων ανάκλησης πιστοποιητικών (CRL), η CA είναι επίσης ο εκδότης του CRL, αλλά δύναται να αναθέσει την αρμοδιότητα έκδοσης των CRL σε διαφορετική οντότητα.
Οι ρόλοι στο πλαίσιο της PKI συνίστανται σε:
·απόλυτους ρόλους, δηλαδή κάθε ρόλος λαμβάνει υπόσταση με μοναδικό τρόπο·
·επιχειρησιακούς ρόλους, δηλαδή ρόλοι που μπορούν να λάβουν υπόσταση στο πλαίσιο μιας ή περισσότερων οντοτήτων.
Για παράδειγμα, μια CA βάσης μπορεί να υλοποιηθεί με τη μορφή εμπορικής οντότητας, ομάδας κοινού ενδιαφέροντος, εθνικού οργανισμού και/ή ευρωπαϊκού οργανισμού.
Το
Διάγραμμα 1
παρουσιάζει την αρχιτεκτονική του μοντέλου εμπιστοσύνης C-ITS που βασίζεται στο [2]. Η αρχιτεκτονική αυτή περιγράφεται εν συντομία στο παρόν σημείο, αλλά τα κύρια στοιχεία παρουσιάζονται λεπτομερέστερα στα τμήματα 1.3.2 έως 1.3.6.
Η αρχή πολιτικής πιστοποιητικών (CPA) διορίζει τον TLM, ο οποίος, ως εκ τούτου, συνιστά οντότητα εμπιστοσύνης για όλες τους συμμετέχοντες στην PKI. Η CPA εγκρίνει τη λειτουργία της CA βάσης και επιβεβαιώνει ότι ο TLM μπορεί να εμπιστεύεται τη/τις CA βάσης. Ο TLM εκδίδει τον ECTL, με τον οποίο προσδίδεται εμπιστοσύνη σε όλους τους συμμετέχοντες στην PKI όσον αφορά τις εγκεκριμένες CA βάσης. Η CA βάσης εκδίδει πιστοποιητικά για τις EA και AA, προσδίδοντας, ως εκ τούτου, εμπιστοσύνη στη λειτουργία τους. Η EA εκδίδει πιστοποιητικά εγγραφής στους σταθμούς C-ITS αποστολής και αναμετάδοσης (ως οντότητες-τελικούς αποδέκτες), προσδίδοντας, ως εκ τούτου, εμπιστοσύνη στη λειτουργία τους. Η AA εκδίδει αποδεικτικά έγκρισης στους σταθμούς C-ITS βάσει εμπιστοσύνης στην EA.
Ο σταθμός C-ITS λήψης και αναμετάδοσης (ως αναμεταδίδον μέρος) μπορεί να εμπιστεύεται άλλους σταθμούς C-ITS, εφόσον τα αποδεικτικά έγκρισης εκδίδονται από AA την οποία εμπιστεύεται μια CA βάσης, την οποία CA βάσης εμπιστεύονται ο TLM και η αρχή πολιτικής πιστοποιητικών.
Επισημαίνεται ότι το
Διάγραμμα 1
περιγράφει μόνο το επίπεδο CA βάσης του μοντέλου εμπιστοσύνης C-ITS. Λεπτομέρειες όσον αφορά κατώτερα επίπεδα παρέχονται σε ακόλουθα τμήματα της παρούσας πολιτικής πιστοποιητικών ή στη δήλωση πρακτικών πιστοποίησης της συγκεκριμένης CA βάσης.
Το
Διάγραμμα 2
παρέχει επισκόπηση της ροής πληροφοριών μεταξύ των συμμετεχόντων στην PKI. Οι πράσινες κουκκίδες υποδεικνύουν ροές που απαιτούν διαμηχανικές επικοινωνίες. Οι ροές πληροφοριών με κόκκινο χρώμα προϋποθέτουν καθορισμένες απαιτήσεις ασφάλειας.
Το μοντέλο εμπιστοσύνης C-ITS βασίζεται σε αρχιτεκτονική πολλαπλών CA βάσης, στο πλαίσιο της οποίας τα πιστοποιητικά της CA βάσης διαβιβάζονται περιοδικά (όπως ορίζεται κατωτέρω) στο κεντρικό σημείο επαφής (CPOC) μέσω ασφαλούς πρωτοκόλλου (π.χ. πιστοποιητικά-σύνδεσμοι) που καθορίζεται από το CPOC.
Η διαχείριση μιας CA βάσης μπορεί να ασκείται από κρατικό ή ιδιωτικό οργανισμό. Η αρχιτεκτονική του μοντέλου εμπιστοσύνης C-ITS περιλαμβάνει τουλάχιστον μια CA βάσης (την CA βάσης της ΕΕ ίδιου επιπέδου με τις άλλες CA βάσης). Στην CA βάσης της ΕΕ ανατίθενται αρμοδιότητες από όλες τις οντότητες που συμμετέχουν στο μοντέλο εμπιστοσύνης C-ITS και οι οποίες δεν επιθυμούν να συστήσουν δική τους CA βάσης. Το CPOC διαβιβάζει τα ληφθέντα πιστοποιητικά CA βάσης στον TLM, ο οποίος είναι υπεύθυνος για τη συλλογή και την υπογραφή του καταλόγου πιστοποιητικών της CA βάσης και την επαναπροώθησή του στο CPOC, το οποίο τον καθιστά δημόσια διαθέσιμο (βλ. κατωτέρω).
Οι σχέσεις εμπιστοσύνης μεταξύ των οντοτήτων στο μοντέλο εμπιστοσύνης C-ITS περιγράφονται στα διαγράμματα, τους πίνακες και τα τμήματα που ακολουθούν.
Διάγραμμα 1: Αρχιτεκτονική μοντέλου εμπιστοσύνης C-ITS
Διάγραμμα 2: Ροή πληροφοριών στο μοντέλο εμπιστοσύνης C-ITS
Ταυτότητα ροής
|
Από
|
Προς
|
Περιεχόμενο
|
Παραπομπή
|
(1).
|
αρχή πολιτικής πιστοποιητικών (CPA)
|
TLM
|
έγκριση αίτησης CA βάσης
|
8
|
(2).
|
CPA
|
TLM
|
πληροφορίες σχετικά με ανάκληση CA βάσης
|
5.8
|
(3).
|
CPA
|
CA βάσης
|
επικαιροποιήσεις της πολιτικής πιστοποιητικών
|
1.5
|
(4).
|
CPA
|
CA βάσης
|
έγκριση/απόρριψη του εντύπου αίτησης CA βάσης ή του αιτήματος αλλαγών στη δήλωση πρακτικών πιστοποίησης ή της διαδικασίας ελέγχου
|
8.5, 8.6
|
(5).
|
TLM
|
CPA
|
κοινοποίηση αλλαγής του ECTL
|
4, 5.8.1
|
(6).
|
TLM
|
CPOC
|
πιστοποιητικό TLM
|
4.4.2
|
(7).
|
TLM
|
CPOC
|
ECTL
|
4.4.2
|
(8).
|
CPOC
|
TLM
|
πληροφορίες πιστοποιητικού CA βάσης
|
4.3.1.1
|
(9).
|
CPOC
|
TLM
|
ανάκληση πιστοποιητικού CA βάσης
|
7.3
|
(10).
|
CPOC
|
όλες τις οντότητες-τελικούς αποδέκτες
|
πιστοποιητικό TLM
|
4.4.2
|
(11).
|
CA βάσης
|
CPOC
|
πληροφορίες πιστοποιητικού CA βάσης
|
4.3.1.1
|
(12).
|
CA βάσης
|
CPOC
|
ανάκληση πιστοποιητικού CA βάσης
|
7.3
|
(13).
|
CA βάσης
|
ελεγκτή
|
εντολή ελέγχου
|
8
|
(14).
|
CA βάσης
|
CPA
|
έντυπο αίτησης CA βάσης — αρχικό αίτημα
|
4.1.2.1
|
(15).
|
CA βάσης
|
CPA
|
έντυπο αίτησης CA βάσης — αλλαγές στη δήλωση πρακτικών πιστοποίησης
|
1.5.1
|
(16).
|
CA βάσης
|
CPA
|
έντυπο αίτησης CA βάσης — έκθεση ελέγχου
|
8.6
|
(17).
|
CA βάσης
|
CPA
|
εκθέσεις περιστατικών της CA βάσης, συμπεριλαμβανομένης της ανάκλησης επιμέρους CA (EA, AA)
|
παράρτημα III, 7.3.1
|
(18).
|
CA βάσης
|
EA
|
απάντηση σχετικά με πιστοποιητικό EA
|
4.2.2.3
|
(19).
|
CA βάσης
|
AA
|
απάντηση σχετικά με πιστοποιητικό ΑΑ
|
4.2.2.3
|
(20).
|
CA βάσης
|
όλους
|
πιστοποιητικό EA/AA, δήλωση πρακτικών πιστοποίησης
|
4.4.2
|
(21).
|
EA
|
CA βάσης
|
αίτημα χορήγησης πιστοποιητικού EA
|
4.2.2.3
|
(22).
|
EA
|
σταθμό C-ITS
|
απάντηση σχετικά με διαπιστευτήρια εγγραφής
|
4.3.1.4
|
(23).
|
EA
|
AA
|
απάντηση σχετικά με έγκριση
|
4.2.2.5
|
(24).
|
AA
|
CA βάσης
|
αίτημα χορήγησης πιστοποιητικού ΑΑ
|
4.2.2.3
|
(25).
|
AA
|
EA
|
αίτημα χορήγησης έγκρισης
|
4.2.2.5
|
(26).
|
AA
|
σταθμό C-ITS
|
απάντηση σχετικά με αποδεικτικό έγκρισης
|
4.3.1.5
|
(27).
|
EA
|
CA βάσης
|
υποβολή αιτήματος
|
4.1.2.3
|
(28).
|
AA
|
CA βάσης
|
υποβολή αιτήματος
|
4.1.2.3
|
(29).
|
CA βάσης
|
EA
|
απάντηση
|
4.12 και 4.2.1
|
(30).
|
CA βάσης
|
AA
|
απάντηση
|
4.12 και 4.2.1
|
(31).
|
σταθμό C-ITS
|
EA
|
αίτημα χορήγησης διαπιστευτηρίων εγγραφής
|
4.2.2.4
|
(32).
|
σταθμό C-ITS
|
AA
|
αίτημα χορήγησης αποδεικτικού έγκρισης
|
4.2.2.5
|
(33).
|
κατασκευαστή / φορέας εκμετάλλευσης
|
EA
|
καταχώριση
|
4.2.1.4
|
(34).
|
κατασκευαστή / φορέα εκμετάλλευσης
|
EA
|
απενεργοποίηση
|
7.3
|
(35).
|
EA
|
κατασκευαστή / φορέα εκμετάλλευσης
|
απάντηση
|
4.2.1.4
|
(36).
|
ελεγκτή
|
CA βάσης
|
έκθεση
|
8.1
|
(37).
|
όλους
|
αρχή πολιτικής πιστοποιητικών (CPA)
|
αιτήματα αλλαγής της πολιτικής πιστοποιητικών
|
1.5
|
(38).
|
TLM
|
CPA
|
έντυπο αίτησης
|
4.1.2.2
|
(39).
|
CPA
|
TLM
|
έγκριση/απόρριψη
|
4.1.2.2
|
(40).
|
TLM
|
CPA
|
έκθεση ελέγχου
|
4.1.2.2
|
Πίνακας 1:
Λεπτομερής περιγραφή της ροής πληροφοριών στο μοντέλο εμπιστοσύνης C-ITS
1.3.2.Αρχή πολιτικής πιστοποιητικών C-ITS
(1)Η αρχή πολιτικής πιστοποιητικών (CPA) C-ITS απαρτίζεται από αντιπροσώπους ενδιαφερόμενων μερών του ιδιωτικού και του δημόσιου τομέα (π.χ. κράτη μέλη, κατασκευαστές οχημάτων κ.λπ.) που συμμετέχουν στο μοντέλο εμπιστοσύνης C-ITS. Είναι υπεύθυνη για δύο επιμέρους ρόλους:
(1)τη διαχείριση της πολιτική πιστοποιητικών, συμπεριλαμβανομένων:
·της έγκρισης της υφιστάμενης πολιτικής πιστοποιητικών και των μελλοντικών αιτημάτων αλλαγής της πολιτικής πιστοποιητικών·
·της λήψης αποφάσεων σχετικά με την επανεξέταση των αιτημάτων αλλαγής της πολιτικής πιστοποιητικών και των συστάσεων που υποβάλλονται από άλλους συμμετέχοντες στην PKI ή άλλες οντότητες·
·της λήψης αποφάσεων σχετικά με τη δημοσίευση νέων εκδόσεων της πολιτικής πιστοποιητικών·
(2)τη διαχείρισης της έγκρισης PKI, συμπεριλαμβανομένων:
·του καθορισμού, της λήψης αποφάσεων και της δημοσιοποίησης των διαδικασιών έγκρισης των δηλώσεων πρακτικών πιστοποίησης (CPS) και των διαδικασιών ελέγχου CA (αναφερόμενες από κοινού ως «διαδικασίες έγκρισης CA»)·
·της χορήγησης έγκρισης λειτουργίας και τακτικής υποβολής εκθέσεων στο CPOC ·
·της χορήγησης έγκρισης λειτουργίας και τακτικής υποβολής εκθέσεων στον TLM·
·της έγκρισης της δήλωσης πρακτικών πιστοποίησης της CA βάσης, εφόσον αυτή είναι σύμφωνη με την κοινή και ισχύουσα πολιτική πιστοποιητικών·
·της εξέτασης των εκθέσεων ελέγχου που κατάρτισε ο διαπιστευμένος ελεγκτής PKI για όλες τις CA βάσης·
·της κοινοποίησης του καταλόγου με τις εγκεκριμένες και μη εγκεκριμένες CA βάσης και των πιστοποιητικών τους στον TLM, βάσει των ληφθέντων εκθέσεων έγκρισης των CA βάσης και τακτικών εκθέσεων δράσεων.
(2)Ο εξουσιοδοτημένος αντιπρόσωπος της αρχής πολιτικής πιστοποιητικών είναι υπεύθυνος για την επαλήθευση της ταυτότητας του εξουσιοδοτημένου αντιπροσώπου του TLM και την έγκριση του εντύπου αίτησης της διαδικασίας εγγραφής του TLM. Η αρχή πολιτικής πιστοποιητικών είναι υπεύθυνη να εξουσιοδοτεί τον TLM να ενεργεί σύμφωνα με τα αναφερθέντα στο παρόν τμήμα.
1.3.3.Διαχειριστής καταλόγου εμπιστοσύνης
(3)Ο διαχειριστής καταλόγου εμπιστοσύνης (TLM) συνιστά ενιαία οντότητα που ορίζεται από την αρχή πολιτικής πιστοποιητικών.
(4)Ο TLM είναι υπεύθυνος για:
·τη διαχείριση του ECTL σύμφωνα με την κοινή, ισχύουσα πολιτική πιστοποιητικών και την τακτική υποβολή εκθέσεων δραστηριοτήτων προς την αρχή πολιτικής πιστοποιητικών όσον αφορά συνολικά την ασφαλή λειτουργία του μοντέλου εμπιστοσύνης C-ITS·
·την παραλαβή πιστοποιητικών CA βάσης από το CPOC·
·την συμπερίληψη/εξαίρεση πιστοποιητικών CA βάσης στον ECTL έπειτα από κοινοποίηση της αρχής πολιτικής πιστοποιητικών·
·την υπογραφή του ECTL·
·την τακτική και έγκαιρη διαβίβαση του ECTL στο CPOC.
1.3.4.Διαπιστευμένος ελεγκτής PKI
(5)Ο διαπιστευμένος ελεγκτής PKI είναι υπεύθυνος για:
·τη διενέργεια ή την οργάνωση ελέγχων επί των CA βάσης, του TLM και των επιμέρους CA·
·τη διαβίβαση της έκθεσης ελέγχου (αρχικού ή περιοδικού ελέγχου) στην αρχή πολιτικής πιστοποιητικών σύμφωνα με τις απαιτήσεις του τμήματος 8 κατωτέρω. Η έκθεση ελέγχου πρέπει να περιλαμβάνει συστάσεις του διαπιστευμένου ελεγκτή PKI·
·την ενημέρωση της οντότητας που διαχειρίζεται τη CA βάσης σχετικά με την επιτυχή ή ανεπιτυχή εκτέλεση ενός αρχικού ή περιοδικού ελέγχου των επιμέρους CA·
·την αξιολόγηση της συμμόρφωσης των δηλώσεων πρακτικών πιστοποίησης (CPS) ως προς την πολιτική πιστοποιητικών.
1.3.5.Σημείο επαφής C-ITS (CPOC)
(6)Το σημείο επαφής (CPOC) συνιστά ενιαία οντότητα που ορίζεται από την αρχή πολιτικής πιστοποιητικών. Ο εξουσιοδοτημένος αντιπρόσωπος της αρχής πολιτικής πιστοποιητικών είναι υπεύθυνος για την επαλήθευση της ταυτότητας του εξουσιοδοτημένου αντιπροσώπου του CPOC και την έγκριση του εντύπου αίτησης της διαδικασίας εγγραφής του CPOC. Η αρχή πολιτικής πιστοποιητικών είναι υπεύθυνη να εξουσιοδοτεί το CPOC να ενεργεί σύμφωνα με όσα ορίζονται στο παρόν τμήμα.
(7)Το CPOC είναι υπεύθυνο για:
·τη συνεισφορά στην επίτευξη και την καθιέρωση ασφαλούς επικοινωνίας μεταξύ όλων των οντοτήτων του μοντέλου εμπιστοσύνης C-ITS με αποτελεσματικό και ταχύ τρόπο·
·την επανεξέταση αιτημάτων για διαδικαστικές αλλαγές και συστάσεων που υποβάλλουν άλλοι συμμετέχοντες στο μοντέλο εμπιστοσύνης (π.χ. CA βάσης)·
·τη διαβίβαση των πιστοποιητικών CA βάσης στον TLM·
·τη δημοσιοποίηση της κοινής άγκυρας εμπιστοσύνης (υφιστάμενο δημόσιο κλειδί και πιστοποιητικό-σύνδεσμος του TLM)·
·τη δημοσιοποίηση του ECTL.
Πλήρεις λεπτομέρειες σχετικά με τον ECTL παρατίθενται στο τμήμα 7.
1.3.6.Επιχειρησιακοί ρόλοι
(8)Οι ακόλουθες οντότητες που προσδιορίζονται στο [2] ασκούν επιχειρησιακό ρόλο, όπως ορίζεται στο RFC 3647:
Λειτουργικό μέρος
|
Ρόλος PKI ([3] και [4])
|
Λεπτομερής περιγραφή ρόλου ([2])
|
αρχή πιστοποίησης βάσης
|
CA/RA (αρχή καταχώρισης)
|
Παρέχει στην ΕΑ και την ΑΑ τεκμήριο δυνατότητας έκδοσης διαπιστευτηρίων εγγραφής (EC) ή αποδεικτικών έγκρισης (AT)
|
αρχή εγγραφής
|
εγγραφόμενος σε CA βάσης / υποκείμενο πιστοποιητικού ΕΑ
CA/RA
|
Επαληθεύει την ταυτότητα ενός σταθμού C-ITS και του παραχωρεί πρόσβαση σε επικοινωνίες ITS
|
αρχή έγκρισης
|
εγγραφόμενος σε CA βάσης / υποκείμενο πιστοποιητικού ΑΑ
CA/RA
|
Παρέχει σε σταθμό C-ITS απόλυτο τεκμήριο δυνατότητας χρήσης συγκεκριμένων υπηρεσιών ITS
|
σταθμός C-ITS αποστολής
|
υποκείμενο πιστοποιητικού διαπιστευτηρίων εγγραφής της οντότητας-τελικού αποδέκτη
|
Αποκτά δικαιώματα πρόσβασης σε επικοινωνίες ITS από την ΕΑ
Διαπραγματεύεται με την ΑΑ δικαιώματα σε υπηρεσίες επίκλησης ITS
Αποστέλλει μονοβηματικά και αναμεταδιδόμενα μηνύματα εκπομπής
|
σταθμός C-ITS αναμετάδοσης (προώθησης)
|
Αναμεταδίδον μέρος / υποκείμενο του πιστοποιητικού της οντότητας-τελικού αποδέκτη
|
Λαμβάνει μηνύματα εκπομπής από τον σταθμό C-ITS αποστολής και τα προωθεί στον σταθμό C-ITS λήψης εφόσον απαιτείται
|
σταθμός C-ITS λήψης
|
αναμεταδίδον μέρος
|
Λαμβάνει μηνύματα εκπομπής από σταθμό C-ITS αποστολής ή αναμετάδοσης
|
κατασκευαστής
|
εγγραφόμενος σε ΕΑ
|
Εγκαθιστά τις απαραίτητες πληροφορίες για τη διαχείριση της ασφάλειας σε σταθμό C-ITS κατά την παραγωγή
|
φορέας εκμετάλλευσης
|
εγγραφόμενος σε ΕΑ / ΑΑ
|
Εγκαθιστά και επικαιροποιεί τις απαραίτητες πληροφορίες για τη διαχείριση της ασφάλειας σε σταθμό C-ITS κατά τη διάρκεια της λειτουργίας
|
Πίνακας 2: Επιχειρησιακοί ρόλοι
Σημείωση: Σύμφωνα με το [4], στην παρούσα πολιτική πιστοποιητικών χρησιμοποιούνται διαφορετικοί όροι για τον «κάτοχο» ο οποίος συνάπτει σύμβαση με την CA για την έκδοση πιστοποιητικών και το «υποκείμενο» για το οποίο ισχύει το πιστοποιητικό. Όλοι οι κάτοχοι είναι οντότητες που διατηρούν συμβατική σχέση με την CA. Τα υποκείμενα είναι οντότητες για τις οποίες ισχύει το πιστοποιητικό. Οι EA/AA είναι κάτοχοι και υποκείμενα της CA βάσης και δύνανται να υποβάλλουν αίτημα χορήγησης πιστοποιητικών EA/AA. Οι σταθμοί CITS είναι υποκείμενα και δύνανται να υποβάλλουν αίτημα χορήγησης πιστοποιητικών οντότητας-τελικού αποδέκτη.
(9)Αρχές καταχώρισης:
Η αρχή εγγραφής (ΕΑ) οφείλει να ασκεί τον ρόλο της αρχής καταχώρισης για τις οντότητες-τελικούς χρήστες. Μόνο οι εξουσιοδοτημένοι κάτοχοι των οποίων η ταυτότητα έχει επαληθευτεί έχουν δικαίωμα να καταχωρίζουν νέες οντότητες-τελικούς αποδέκτες (σταθμούς C-ITS) σε μια ΕΑ. Οι σχετικές CA βάσης οφείλουν να ασκούν τον ρόλο των αρχών καταχώρισης για τις ΕΑ και τις ΑΑ.
1.4.Χρήση πιστοποιητικού
1.4.1.Εφαρμοστέοι τομείς χρήσης
(10)Τα πιστοποιητικά που εκδίδονται βάσει της παρούσας πολιτικής πιστοποιητικών προορίζονται να χρησιμοποιούνται για την επικύρωση ψηφιακών υπογραφών στο πλαίσιο επικοινωνίας των συνεργατικών ITS, σύμφωνα με την αρχιτεκτονική αναφοράς του [2].
(11)Τα χαρακτηριστικά πιστοποιητικού στο [5] καθορίζουν τις χρήσεις των πιστοποιητικών όσον αφορά τον TLM, τις CA βάσης, τις ΕΑ, τις ΑΑ και τις οντότητες-τελικούς αποδέκτες.
1.4.2.Όρια ευθύνης
(12)Τα πιστοποιητικά δεν προορίζονται ούτε εγκρίνονται για χρήση στο πλαίσιο:
·περιστάσεων που παραβαίνουν, παραβιάζουν ή αντιβαίνουν τυχόν εφαρμοστέα νομοθεσία, κανονισμό (π.χ. ΓΚΠΔ), διάταγμα ή κυβερνητική εντολή·
·περιστάσεων που παραβιάζουν, αντιβαίνουν ή καταπατούν τα δικαιώματα άλλων·
·παραβίασης της παρούσας πολιτικής πιστοποιητικών ή της σχετικής συμφωνίας κατόχου·
·οποιωνδήποτε περιστάσεων κατά τις οποίες η χρήση τους θα μπορούσε να οδηγήσει άμεσα σε θάνατο, σωματική βλάβη ή σοβαρή περιβαλλοντική καταστροφή (π.χ. λόγω αστοχίας στη λειτουργία πυρηνικών εγκαταστάσεων, πλοήγησης ή επικοινωνίας αεροσκάφους ή συστημάτων ελέγχου όπλων)·
·περιστάσεων που αντιβαίνουν τους συνολικούς στόχους για αυξημένη οδική ασφάλεια και μεγαλύτερη αποτελεσματικότητα στις οδικές μεταφορές στην Ευρώπη.
1.5.Διαχείριση πολιτικής πιστοποιητικών
1.5.1.Επικαιροποίηση των δηλώσεων πρακτικών πιστοποίησης (CPS) των αρχών πιστοποίησης (CA) που περιλαμβάνονται στον κατάλογο εμπιστοσύνης ευρωπαϊκών πιστοποιητικών (ECTL)
(13)Κάθε CA βάσης που περιλαμβάνεται στον ECTL δημοσιεύει τη δική της CPS, η οποία οφείλει να είναι σύμφωνη με την παρούσα πολιτική. Μια CA βάσης δύναται να εισάγει πρόσθετες απαιτήσεις, αλλά διασφαλίζει ότι, ανά πάσα στιγμή, πληρούνται όλες οι απαιτήσεις της παρούσας πολιτικής πιστοποιητικών.
(14)Κάθε CA βάσης που περιλαμβάνεται στον ECTL εφαρμόζει κατάλληλη διαδικασία αλλαγής του εγγράφου CPS της. Τα βασικά χαρακτηριστικά της διαδικασίας αλλαγής τεκμηριώνονται στο προσβάσιμο από το κοινό τμήμα της CPS.
(15)Κατά τη διαδικασία αλλαγής διασφαλίζεται ότι αναλύονται προσεκτικά όλες οι αλλαγές στην παρούσα πολιτική πιστοποιητικών και, εφόσον κρίνεται απαραίτητο για λόγους συμμόρφωσης προς τις τροποποιήσεις της πολιτικής πιστοποιητικών, η CPS επικαιροποιείται εντός της προθεσμίας που ορίζεται στη φάση υλοποίησης της διαδικασίας αλλαγής της πολιτικής πιστοποιητικών. Ειδικότερα, η διαδικασία αλλαγής περιλαμβάνει διεργασίες επείγουσας αλλαγής, οι οποίες διασφαλίζουν την έγκαιρη υλοποίηση των σχετικών με την ασφάλεια αλλαγών στην πολιτική πιστοποιητικών.
(16)Η διαδικασία αλλαγής περιλαμβάνει τα κατάλληλη μέτρα για την εξακρίβωση της συμμόρφωσης όλων των αλλαγών στη CPS προς την πολιτική πιστοποιητικών. Κάθε αλλαγή στη CPS τεκμηριώνεται με σαφή τρόπο. Προτού εφαρμοστεί μια νέα έκδοση της CPS, πρέπει να επιβεβαιωθεί η συμμόρφωσή της προς την πολιτική πιστοποιητικών από διαπιστευμένο ελεγκτή PKI.
(17)Η CA βάσης κοινοποιεί στην αρχή πολιτικής πιστοποιητικών κάθε αλλαγή που έγινε στη CPS, παρέχοντας τουλάχιστον τις ακόλουθες πληροφορίες:
·λεπτομερή περιγραφή της αλλαγής·
·το σκεπτικό της αλλαγής·
·έκθεση του διαπιστευμένου ελεγκτή PKI που επιβεβαιώνει τη συμμόρφωση προς την πολιτική πιστοποιητικών·
·στοιχεία επικοινωνίας του αρμοδίου για τη CPS·
·προγραμματισμένο χρονοδιάγραμμα υλοποίησης.
1.5.2.Διαδικασίες έγκρισης δήλωσης πρακτικών πιστοποίησης (CPS)
(18)Πριν από την έναρξη των δραστηριοτήτων της, μια υποψήφια CA βάσης παρουσιάζει τη CPS της σε διαπιστευμένο ελεγκτή PKI, στο πλαίσιο εντολής ελέγχου συμμόρφωσης (ροή 13), και στην αρχή πολιτικής πιστοποιητικών προς έγκριση (ροή 15).
(19)Η CA βάσης παρουσιάζει τις αλλαγές στη CPS της σε διαπιστευμένο ελεγκτή PKI, στο πλαίσιο εντολής ελέγχου συμμόρφωσης (ροή 13), και στην αρχή πολιτικής πιστοποιητικών προς έγκριση (ροή 15), προτού οι εν λόγω αλλαγές τεθούν σε εφαρμογή.
(20)Οι EA/AA παρουσιάζουν τη CPS τους ή τις αλλαγές σε αυτή στην CA βάσης. Η CA βάσης δύναται να παραγγείλει πιστοποιητικό συμμόρφωσης από τον εθνικό φορέα ή την ιδιωτική οντότητα που έχουν την ευθύνη έγκρισης της ΕΑ/ΑΑ, όπως ορίζεται στα τμήματα 4.1.2 και 8.
(21)Ο διαπιστευμένος ελεγκτής PKI αξιολογεί τη CPS σύμφωνα με το τμήμα 8.
(22)Ο διαπιστευμένος ελεγκτής PKI κοινοποιεί τα αποτελέσματα της αξιολόγησης της CPS στο πλαίσιο της έκθεσης ελέγχου, όπως ορίζεται στο τμήμα 8.1. Η CPS γίνεται αποδεκτή ή απορρίπτεται στο πλαίσιο της αποδοχής της έκθεσης ελέγχου που αναφέρεται στα τμήματα 8.5 και 8.6.
2.Ευθυνες δημοσιοποιησης και τήρησης αποθετηρίου
2.1.Μέθοδοι δημοσιοποίησης πληροφοριών πιστοποιητικών
(23)Οι πληροφορίες πιστοποιητικών μπορούν να δημοσιοποιούνται δυνάμει του τμήματος 2.5:
·σε τακτική ή περιοδική βάση· ή
·σε απάντηση προς αίτημα των συμμετεχουσών οντοτήτων.
Σε καθεμία εκ των περιπτώσεων, εφαρμόζονται διαφορετικοί βαθμοί επείγοντος χαρακτήρα της δημοσιοποίησης και, συνεπώς, διαφορετικά χρονοδιαγράμματα, αλλά οι οντότητες θα πρέπει να είναι προετοιμασμένες για αμφότερους τους τύπους ρύθμισης.
(24)Η τακτική δημοσιοποίηση των πληροφοριών πιστοποιητικών καθιστά δυνατό τον καθορισμό μέγιστης προθεσμίας εντός της οποίας επικαιροποιούνται οι πληροφορίες πιστοποιητικών για όλους τους κόμβους του δικτύου C-ITS. Η συχνότητα της δημοσιοποίησης όλων των πληροφοριών πιστοποιητικών καθορίζεται στο τμήμα 2.2.
(25)Κατόπιν αιτήματος οντοτήτων που συμμετέχουν στο δίκτυο C-ITS, οποιοσδήποτε συμμετέχων δύναται να ξεκινήσει τη δημοσιοποίηση πληροφοριών πιστοποιητικών ανά πάσα στιγμή και, αναλόγως του καθεστώτος του, να αιτηθεί τη χορήγηση μιας υφιστάμενης δέσμης πληροφοριών πιστοποιητικών, προκειμένου να καταστεί κόμβος πλήρους εμπιστοσύνης του δικτύου C-ITS. Σκοπός της εν λόγω δημοσιοποίησης είναι κυρίως να τηρούνται σε ενημερότητα οι οντότητες σχετικά με το συνολικό υφιστάμενο καθεστώς των πληροφοριών πιστοποιητικών στο δίκτυο και να είναι σε θέση να επικοινωνούν σε βάση εμπιστοσύνης έως την προσεχή τακτική δημοσιοποίηση των πληροφοριών.
(26)Μια μεμονωμένη CA βάσης δύναται επίσης να ξεκινήσει τη δημοσιοποίηση πληροφοριών πιστοποιητικών οποιαδήποτε χρονική στιγμή, αποστέλλοντας επικαιροποιημένη δέσμη πιστοποιητικών σε όλα τα «εγγεγραμμένα μέλη» του δικτύου C-ITS που είναι τακτικοί αποδέκτες ανάλογων πληροφοριών. Με τον τρόπο αυτό υποστηρίζεται η λειτουργία των CA και τους παρέχεται η δυνατότητα να απευθύνονται στα μέλη ενδιαμέσως των τακτικών και προγραμματισμένων ημερομηνιών δημοσιοποίησης των πιστοποιητικών.
(27)Το τμήμα 2.5 καθορίζει τον μηχανισμό και το σύνολο των διαδικασιών για τη δημοσιοποίηση πιστοποιητικών της CA βάσης και του ECTL.
(28)Το CPOC δημοσιοποιεί τα πιστοποιητικά της CA βάσης (όπως αυτά περιλαμβάνονται στον ECTL και προορίζονται για δημόσια χρήση), το πιστοποιητικό του TLM και τον ECTL που εκδίδει.
(29)Οι CA βάσης δημοσιοποιούν τα πιστοποιητικά και τους καταλόγους ανάκλησης πιστοποιητικών των ΕΑ/ΑΑ τους και είναι σε θέση να υποστηρίζουν και τους τρεις μηχανισμούς που αναφέρονται στο παρόν σημείο όσον αφορά τη δημοσιοποίησή τους στα εγγεγραμμένα μέλη και τα βασιζόμενα μέρη τους, λαμβάνοντας όλα τα απαραίτητα μέτρα για τη εξασφάλιση ασφαλούς διαβίβασης, όπως αναφέρεται στο τμήμα 4.
2.2.Χρόνος ή συχνότητα δημοσιοποίησης
(30)Οι απαιτήσεις όσον αφορά το χρονοδιάγραμμα δημοσιοποίησης των πιστοποιητικών και των καταλόγων ανάκλησης πιστοποιητικών πρέπει να καθορίζονται με γνώμονα διάφορους περιοριστικούς παράγοντες των μεμονωμένων κόμβων C-ITS, με συνολικό στόχο τη λειτουργία ενός «δικτύου εμπιστοσύνης» και τη δημοσιοποίηση των επικαιροποιήσεων το συντομότερο δυνατόν προς όλους τους συμμετέχοντες σταθμούς.
·Όσον αφορά την τακτική δημοσιοποίηση των επικαιροποιημένων πληροφοριών πιστοποιητικών (π.χ. αλλαγές στη σύνθεση του ECTL ή του καταλόγου ανάκλησης πιστοποιητικών), απαιτείται κατά ανώτατο όριο διάστημα τριών μηνών για την ασφαλή λειτουργία του δικτύου C-ITS.
·Οι CA βάσης δημοσιοποιούν τα πιστοποιητικά CA και τους καταλόγους ανάκλησης πιστοποιητικών τους το συντομότερο δυνατόν μετά την έκδοση.
·Για τη δημοσιοποίηση του καταλόγου ανάκλησης πιστοποιητικών, χρησιμοποιείται το αποθετήριο της CA βάσης.
Επιπλέον, στη δήλωση πρακτικών πιστοποίησης κάθε CA προσδιορίζεται το χρονικό διάστημα εντός του οποίου δημοσιοποιείται ένα πιστοποιητικό, μετά την έκδοσή του από την CA.
Το παρόν τμήμα προσδιορίζει μόνο τον χρόνο ή τη συχνότητα της τακτικής δημοσιοποίησης. Για την επικαιροποίηση των σταθμών C-ITS όσον αφορά τον ECTL και τους καταλόγους ανάκλησης πιστοποιητικών εντός μιας εβδομάδας από τη δημοσιοποίησή τους (υπό κανονικές συνθήκες λειτουργίας, π.χ. ύπαρξη κυψελοειδούς κάλυψης, όχημα σε πραγματική λειτουργία κ.λπ.) εφαρμόζονται μέσα συνδεσιμότητας σύμφωνα με τις απαιτήσεις του παρόντος κειμένου.
2.3.Αποθετήρια
(31)Οι απαιτήσεις αναφορικά με τη δομή του αποθετηρίου για την αποθήκευση των πιστοποιητικών και το είδος των πληροφοριών που παρέχουν οι οντότητες του δικτύου C-ITS, είναι οι ακόλουθες όσον αφορά τις μεμονωμένες οντότητες:
·σε γενικές γραμμές, κάθε CA βάσης θα πρέπει να χρησιμοποιεί ένα αποθετήριο πληροφοριών πιστοποιητικών της δικής της, ενεργής τη δεδομένη στιγμή, ΕΑ/ΑΑ και καταλόγου ανάκλησης πιστοποιητικών για να δημοσιοποιεί τα πιστοποιητικά σε άλλους συμμετέχοντες στην PKI (π.χ. υπηρεσία καταλόγου που βασίζεται στο πρωτόκολλο LDAP). Το αποθετήριο κάθε CA βάσης θα πρέπει να υποστηρίζει όλους τους απαιτούμενους ελέγχους πρόσβασης (τμήμα 2.4) και χρόνους μετάδοσης (τμήμα 2.2) για κάθε μέθοδο διανομής πληροφοριών που σχετίζονται με τα C-ITS·
·το αποθετήριο του TLM (στο οποίο αποθηκεύονται ο ECTL και τα πιστοποιητικά του TLM που δημοσιοποιούνται από το CPOC, για παράδειγμα) θα πρέπει να βασίζεται σε έναν μηχανισμό δημοσιοποίησης, ικανό να εγγυάται τους χρόνους μετάδοσης που ορίζονται στο τμήμα 2.2 για κάθε μέθοδο διανομής.
Παρότι δεν ορίζονται απαιτήσεις για τις ΑΑ, αυτές πρέπει να υποστηρίζουν τα ίδια επίπεδα ασφάλειας με τις άλλες οντότητες, τα οποία πρέπει να δηλώνονται στη δήλωση πρακτικών πιστοποίησής τους.
2.4.Έλεγχοι πρόσβασης στα αποθετήρια
(32)Οι απαιτήσεις όσον αφορά τον έλεγχο της πρόσβασης σε αποθετήρια πληροφοριών πιστοποιητικών είναι σύμφωνες τουλάχιστον με τα γενικά πρότυπα ασφαλούς διαχείρισης πληροφοριών που συνοψίζονται στο πρότυπο ISO/IEC 27001 και με τις απαιτήσεις του τμήματος 4. Επιπλέον, αποτυπώνουν τη διαδικασία ασφάλειας που θα πρέπει να καθιερωθεί όσον αφορά τα μεμονωμένα στάδια της διαδικασίας για τη δημοσιοποίηση πληροφοριών πιστοποιητικών.
·Σε αυτή περιλαμβάνεται η υλοποίηση του αποθετηρίου για πιστοποιητικά του TLM και του ECTL στο πλαίσιο των TLM/CPOC. Κάθε CA ή φορέας εκμετάλλευσης αποθετηρίου εφαρμόζει ελέγχους πρόσβασης σχετικά με όλες τις οντότητες C-ITS και τα εξωτερικά μέρη όσον αφορά τουλάχιστον τρία διαφορετικά επίπεδα (π.χ. δημόσιο, αποκλειστικά για οντότητες C-ITS, σε επίπεδο CA βάσης), προκειμένου να αποτρέψει την προσθήκη, τροποποίηση ή διαγραφή καταχωρίσεων του αποθετηρίου από μη εξουσιοδοτημένες οντότητες.
·Οι ακριβείς μηχανισμοί ελέγχου της πρόσβασης της εκάστοτε μεμονωμένης οντότητας θα πρέπει να συνιστούν τμήμα της αντίστοιχης δήλωσης πρακτικών πιστοποίησης.
·Σε ό,τι αφορά κάθε CA βάσης, τα αποθετήρια των EA και AΑ συμμορφώνονται με τις ίδιες απαιτήσεις των διαδικασιών ελέγχου πρόσβασης, ανεξαρτήτως του τόπου ή της συμβατικής σχέσης με τον πάροχο υπηρεσιών που διαχειρίζεται το αποθετήριο.
Όσον αφορά τα επίπεδα του ελέγχου πρόσβασης, κάθε CA ή φορέας εκμετάλλευσης του αποθετηρίου θα πρέπει καταρχήν να παρέχει τουλάχιστον τρία διαφορετικά επίπεδα (π.χ. δημόσιο, αποκλειστικά για οντότητες C-ITS, σε επίπεδο CA βάσης).
2.5.Δημοσιοποίηση πληροφοριών πιστοποιητικών
2.5.1.Δημοσιοποίηση πληροφοριών πιστοποιητικών από τον διαχειριστή καταλόγου εμπιστοσύνης (TLM)
(33)Ο TLM του ευρωπαϊκού κοινού τομέα εμπιστοσύνης C-ITS δημοσιοποιεί τις ακόλουθες πληροφορίες μέσω του CPOC:
·όλα τα έγκυρα, κατά τη δεδομένη στιγμή, πιστοποιητικά TLM για την επόμενη περίοδο λειτουργίας (το υφιστάμενο πιστοποιητικό και το πιστοποιητικό-σύνδεσμο εφόσον είναι διαθέσιμο)·
·πληροφορίες σημείου πρόσβασης ώστε το αποθετήριο του CPOC να παρέχει τον υπογεγραμμένο κατάλογο CA βάσης (ECTL)·
·σημείο γενικών πληροφοριών για τον ECTL και την ανάπτυξη C-ITS.
2.5.2.Δημοσιοποίηση πληροφοριών πιστοποιητικών από αρχές πιστοποίησης (CA)
(34)Οι CA βάσης του ευρωπαϊκού κοινού τομέα εμπιστοσύνης C-ITS δημοσιοποιούν τις ακόλουθες πληροφορίες:
·εκδοθέντα (έγκυρα κατά τη δεδομένη στιγμή) πιστοποιητικά CA βάσης (υφιστάμενα πιστοποιητικά και πιστοποιητικά βάσει ορθής επανέκδοσης κλειδιού, συμπεριλαμβανομένου ενός πιστοποιητικού-συνδέσμου) στο αποθετήριο που αναφέρεται στο τμήμα 2.3·
·όλες τις έγκυρες οντότητες EA, AA, καθώς και την ταυτότητα του φορέα εκμετάλλευσής τους και την προγραμματισμένη περίοδο λειτουργίας·
·εκδοθέντα πιστοποιητικά CA στα αποθετήρια που αναφέρονται στο τμήμα 2.3·
·τους καταλόγους ανάκλησης πιστοποιητικών για όλα τα ανακληθέντα πιστοποιητικά CA, που καλύπτουν και τις EA και AA που υπάγονται σε αυτή·
·πληροφορίες σχετικά με το σημείο πρόσβασης της CA στον κατάλογο ανάκλησης πιστοποιητικών και σε πληροφορίες για τη CA.
Όλες οι πληροφορίες πιστοποιητικών ταξινομούνται βάσει τριών επιπέδων εμπιστευτικότητας και τα έγγραφα που προορίζονται για το ευρύ κοινό πρέπει να καθίστανται δημοσίως διαθέσιμα χωρίς περιορισμούς.
3.Ταυτοποιηση και επαληθευση ταυτοτητας
3.1.Ονοματοδοσία
3.1.1.Τύποι ονομασιών
3.1.1.1.Ονομασίες TLM, CA βάσης, αρχών εγγραφής (EA), αρχών έγκρισης (AA)
(35)Η ονομασία στο πιστοποιητικό του TLM απαρτίζεται από μια μοναδική προσδιοριστική ονομασία_υποκειμένου και την κατειλημμένη τιμή «EU_TLM».
(36)Η ονομασία των CA βάσης απαρτίζεται από μια μοναδική προσδιοριστική ονομασία_υποκειμένου και την τιμή που αποδίδεται από την αρχή πολιτικής πιστοποιητικών. Η μοναδικότητα των ονομασιών είναι αποκλειστική ευθύνη της αρχής πολιτικής πιστοποιητικών, ενώ ο TLM τηρεί το μητρώο των ονομασιών CA βάσης έπειτα από κοινοποίηση της αρχής πολιτικής πιστοποιητικών (έγκριση, ανάκληση/διαγραφή μιας CA βάσης). Οι ονομασίες υποκειμένων στα πιστοποιητικά περιορίζονται σε 32 bytes. Κάθε CA βάσης προτείνει στο έντυπο αίτησης την ονομασία της στην αρχή πολιτικής πιστοποιητικών (ροή 14). Η αρχή πολιτικής πιστοποιητικών είναι υπεύθυνη για τον έλεγχο της μοναδικότητας των ονομασιών. Εάν η ονομασία δεν είναι μοναδική, το έντυπο της αίτησης απορρίπτεται (ροή 4).
(37)Η ονομασία σε κάθε πιστοποιητικό ΕΑ/ΑΑ μπορεί να απαρτίζεται από μια μοναδική προσδιοριστική ονομασία_υποκειμένου και μια τιμή που δημιουργείται από τον εκδότη του πιστοποιητικού. Η μοναδικότητα των ονομασιών είναι αποκλειστική ευθύνη της εκδίδουσας CA βάσης.
(38)Τα πιστοποιητικά των ΕΑ και ΑΑ δεν χρησιμοποιούν ονομασίες που υπερβαίνουν τα 32 bytes, διότι η ονομασία_υποκειμένου στα πιστοποιητικά περιορίζεται στα 32 bytes.
(39)Τα αποδεικτικά έγκρισης δεν περιλαμβάνουν ονομασία.
3.1.1.2.Ονομασίες οντοτήτωντελικών αποδεκτών
(40)Σε κάθε σταθμό C-ITS αποδίδονται δύο είδη μοναδικού αναγνωριστικού:
·μια κανονική ταυτότητα η οποία αποθηκεύεται κατά την αρχική καταχώριση του σταθμού C-ITS υπό την ευθύνη του κατασκευαστή. Αυτή περιλαμβάνει μια υποστοιχειοσειρά η οποία ταυτοποιεί τον κατασκευαστή ή τον φορέα εκμετάλλευσης, ούτως ώστε το εν λόγω αναγνωριστικό να μπορεί να είναι μοναδικό·
·μια ονομασία_υποκειμένου, η οποία μπορεί να συνιστά μέρος των διαπιστευτηρίων εγγραφής του σταθμού C-ITS, υπό την ευθύνη της αρχής ΕΑ.
3.1.1.3.Ταυτοποίηση των πιστοποιητικών
(41)Τα πιστοποιητικά που είναι σύμφωνα με τη μορφή του [5] ταυτοποιούνται με υπολογισμό μιας τιμής HashedId8, όπως ορίζεται στο [5].
3.1.2.Ανάγκη χρήσης αντιπροσωπευτικών ονομασιών
Άνευ αναφοράς.
3.1.3.Ανωνυμία και ψευδωνυμία των οντοτήτων-τελικών αποδεκτών
(42)Η ΑΑ διασφαλίζει την κατοχύρωση της ψευδωνυμίας των σταθμών C-ITS, παρέχοντας στον σταθμό C-ITS αποδεικτικά έγκρισης που δεν περιέχουν ονομασίες ή πληροφορίες οι οποίες ενδέχεται να συσχετίζουν το υποκείμενο με την πραγματική του ταυτότητα.
3.1.4.Κανόνες ερμηνείας των διαφόρων μορφών ονομασιών
Άνευ αναφοράς.
3.1.5.Μοναδικότητα των ονομασιών
(43)Οι ονομασίες του TLM, των CA βάσης, των EA, των AA και οι κανονικές ταυτότητες των σταθμών C-ITS είναι μοναδικές.
(44)Κατά τη διαδικασία καταχώρισης μιας δεδομένης CA βάσης στον ECTL, ο TLM διασφαλίζει ότι το αναγνωριστικό του πιστοποιητικού της (HashedId8) είναι μοναδικό. Κατά τη διαδικασία έκδοσης, η CA βάσης διασφαλίζει ότι το αναγνωριστικό του πιστοποιητικού (HashedId8) κάθε CA που υπάγεται σε αυτή είναι μοναδικό.
(45)Το HashedId8 των διαπιστευτηρίων εγγραφής είναι μοναδικό στο πλαίσιο της εκδίδουσας CA. Το HashedId8 του αποδεικτικού έγκρισης δεν οφείλει να είναι μοναδικό.
3.2.Αρχική επικύρωση ταυτότητας
3.2.1.Μέθοδος απόδειξης της κατοχής ιδιωτικού κλειδιού
(46)Η CA βάσης αποδεικνύει ότι κατέχει δικαιωματικά το ιδιωτικό κλειδί που αντιστοιχεί στο δημόσιο κλειδί στο αυθυπόγραφο πιστοποιητικό. Το CPOC ελέγχει αυτή την απόδειξη.
(47)Η ΕΑ/ΑΑ αποδεικνύει ότι κατέχει δικαιωματικά το ιδιωτικό κλειδί που αντιστοιχεί στο δημόσιο κλειδί που πρόκειται να περιληφθεί στο πιστοποιητικό. Η CA βάσης ελέγχει αυτή την απόδειξη.
(48)Η κατοχή νέου ιδιωτικού κλειδιού (για την επανέκδοση κλειδιού) αποδεικνύεται με την υπογραφή του αιτήματος με χρήση του νέου ιδιωτικού κλειδιού (εσωτερική υπογραφή), η οποία συνοδεύεται από τη δημιουργία εξωτερικής υπογραφής επί του υπογεγραμμένου αιτήματος με χρήση του υφιστάμενου έγκυρου ιδιωτικού κλειδιού (για να διασφαλίζεται η γνησιότητα του αιτήματος). Ο αιτών υποβάλλει το υπογεγραμμένο αίτημα χορήγησης πιστοποιητικού στην εκδίδουσα CA μέσω ασφαλούς επικοινωνίας. Η εκδίδουσα CA εξακριβώνει ότι η ψηφιακή υπογραφή του αιτούντος στο μήνυμα του αιτήματος δημιουργήθηκε με χρήση του ιδιωτικού κλειδιού που αντιστοιχεί στο επισυναπτόμενο στο αίτημα χορήγησης πιστοποιητικού δημόσιο κλειδί. Η CA βάσης εξειδικεύει ποιο αίτημα χορήγησης πιστοποιητικού και ποιες απαντήσεις υποστηρίζει στη δήλωση πρακτικών πιστοποίησής της.
3.2.2.Επαλήθευση της ταυτότητας οργανισμού
3.2.2.1.Επαλήθευσης της ταυτότητας οργανισμού των CA βάσης
(49)Στο έντυπο της αίτησης προς την αρχή πολιτικής πιστοποιητικών (ροή 14) η CA βάσης παρέχει την ταυτότητα του οργανισμού και πληροφορίες καταχώρισης που αποτελούνται από:
·την ονομασία του φορέα·
·την ταχυδρομική διεύθυνση·
·την ηλεκτρονική διεύθυνση·
·το όνομα του φυσικού προσώπου που είναι υπεύθυνος επικοινωνίας του οργανισμού·
·τον αριθμό τηλεφώνου·
·το ψηφιακό αποτύπωμα (δηλ. την τιμή κατακερματισμού SHA 256) του πιστοποιητικού της CA βάσης σε έντυπη μορφή·
·κρυπτογραφικές πληροφορίες (δηλ. κρυπτογραφικούς αλγόριθμους, μήκη κλειδιών) στο πιστοποιητικό της CA βάσης·
·όλες τις άδειες που επιτρέπεται να χρησιμοποιεί η CA και να μεταβιβάζει στις επιμέρους CA.
(50)Για την εισαγωγή ενός πιστοποιητικού CA βάσης στον ECTL, η αρχή πολιτικής πιστοποιητικών ελέγχει την ταυτότητα του οργανισμού και άλλες πληροφορίες καταχώρισης που παρέχονται από τον αιτούντα τη χορήγηση πιστοποιητικού.
(51)Η αρχή πολιτικής πιστοποιητικών είτε συλλέγει άμεσα αποδεικτικά στοιχεία είτε λαμβάνει βεβαίωση της ταυτότητας (π.χ. ονομασία) από αρμόδια και εξουσιοδοτημένη πηγή και, κατά περίπτωση, κάθε ειδικής ιδιότητας των υποκειμένων για τα οποία εκδίδεται ένα πιστοποιητικό. Τα υποβληθέντα αποδεικτικά στοιχεία μπορεί να είναι σε μορφή έντυπου ή ηλεκτρονικού εγγράφου.
(52)Η ταυτότητα του υποκειμένου εξακριβώνεται κατά τον χρόνο της καταχώρισης με κατάλληλα μέσα και σύμφωνα με την παρούσα πολιτική πιστοποιητικών.
(53)Σε κάθε αίτηση χορήγησης πιστοποιητικού, παρέχονται αποδεικτικά στοιχεία όσον αφορά:
·την πλήρη ονομασία της οργανωτικής οντότητας (ιδιωτικός οργανισμός, κρατική οντότητα ή μη εμπορική οντότητα)·
·εθνικά αναγνωρισμένη καταχώριση ή άλλες ιδιότητες που μπορούν να χρησιμοποιηθούν, κατά το δυνατόν, για τη διάκριση της οργανωτικής οντότητας από άλλες με κοινή ονομασία.
Οι ανωτέρω κανόνες βασίζονται στο TS 102 042 [4]: Η αρχή πιστοποιητικών διασφαλίζει ότι τα αποδεικτικά στοιχεία ταυτοποίησης του κατόχου και του υποκειμένου και η ακρίβεια των ονομασιών τους και των συναφών δεδομένων είτε ελέγχονται δεόντως στο πλαίσιο καθορισμένης υπηρεσίας είτε, κατά περίπτωση, συνάγονται μέσω εξέτασης βεβαιώσεων των αρμόδιων και εξουσιοδοτημένων πηγών, καθώς και ότι τα αιτήματα χορήγησης πιστοποιητικού είναι ακριβή, εξουσιοδοτημένα και πλήρη, σύμφωνα με τα συγκεντρωθέντα αποδεικτικά στοιχεία ή τη βεβαίωση.
3.2.2.2.Επαλήθευση της ταυτότητας οργανισμού του TLM
(54)Ο οργανισμός που διαχειρίζεται τον TLM παρέχει αποδεικτικά στοιχεία ταυτοποίησης και ακρίβειας της ονομασίας και των συναφών δεδομένων, προκειμένου να καθιστά εφικτή τη δέουσα εξακρίβωση κατά την αρχική δημιουργία και την επανέκδοση κλειδιού πιστοποιητικού του TLM.
(55)Η ταυτότητα του υποκειμένου εξακριβώνεται κατά τη στιγμή της δημιουργίας του πιστοποιητικού ή της επανέκδοσης κλειδιού με κατάλληλα μέσα και σύμφωνα με την παρούσα πολιτική πιστοποιητικών.
(56)Τα αποδεικτικά στοιχεία του οργανισμού παρέχονται όπως ορίζεται στο τμήμα 3.2.2.1.
3.2.2.3.Επαλήθευση της ταυτότητας οργανισμού των επιμέρους CA βάσης
(57)Η CA βάσης ελέγχει την ταυτότητα του οργανισμού και άλλες πληροφορίες καταχώρισης που παρέχουν οι αιτούντες τη χορήγηση πιστοποιητικού επιμέρους CA (EA/AA).
(58)Κατ’ ελάχιστον, η CA βάσης:
·διαπιστώνει την ύπαρξη του οργανισμού με χρήση τουλάχιστον μιας υπηρεσίας θωράκισης ταυτότητας τρίτου ή βάσης δεδομένων ή, εναλλακτικά, βάσει οργανωτικών εγγράφων που εκδίδονται ή κατατίθενται από την αρμόδια κρατική υπηρεσία ή αναγνωρισμένη αρχή η οποία επιβεβαιώνει την ύπαρξη του οργανισμού·
·χρησιμοποιεί ταχυδρομική υπηρεσία ή αντίστοιχη διαδικασία για να καλέσει τον αιτούντα τη χορήγηση πιστοποιητικού να επιβεβαιώσει ορισμένες πληροφορίες σχετικά με τον οργανισμό, να επιβεβαιώσει ότι έχει εγκρίνει την αίτηση χορήγησης πιστοποιητικού και ότι το πρόσωπο που υποβάλλει την αίτηση εκ μέρους του αιτούντος είναι εξουσιοδοτημένο να το πράξει. Στην περίπτωση που το πιστοποιητικό περιλαμβάνει το όνομα ενός ατόμου ως εξουσιοδοτημένου αντιπροσώπου του οργανισμού, επιβεβαιώνει επίσης ότι το εν λόγω άτομο είναι υπάλληλός του, εξουσιοδοτημένος να ενεργεί εκ μέρους του.
(59)Οι διαδικασίες επικύρωσης για την έκδοση πιστοποιητικών CA τεκμηριώνονται στο πλαίσιο της δήλωσης πρακτικών πιστοποίησης της CA βάσης.
3.2.2.4.Επαλήθευση της ταυτότητας οργανισμού του κατόχου οντοτήτων-τελικών αποδεκτών
(60)Προτού ο κάτοχος οντοτήτων-τελικών αποδεκτών (κατασκευαστής/φορέας εκμετάλλευσης) μπορέσει να καταχωριστεί σε ΕΑ εμπιστοσύνης, ούτως ώστε οι οντότητες-τελικοί αποδέκτες του να έχουν δικαίωμα υποβολής αιτημάτων χορήγησης πιστοποιητικού διαπιστευτηρίων εγγραφής, η ΕΑ:
·ελέγχει την ταυτότητα του οργανισμού-κατόχου και άλλες πληροφορίες καταχώρισης που παρέχει ο αιτών τη χορήγηση πιστοποιητικού·
·ελέγχει ότι ο τύπος σταθμού C-ITS (δηλ. το συγκεκριμένο προϊόν βάσει εμπορικής ονομασίας, μοντέλου ή έκδοσης του σταθμού C-ITS) πληροί όλα τα κριτήρια αξιολόγησης της συμμόρφωσης.
(61)Κατ’ ελάχιστον, η ΕΑ:
·διαπιστώνει την ύπαρξη του οργανισμού με χρήση τουλάχιστον μιας υπηρεσίας θωράκισης ταυτότητας τρίτου ή βάσης δεδομένων ή, εναλλακτικά, βάσει οργανωτικών εγγράφων που εκδίδονται ή κατατίθενται από την αρμόδια κρατική υπηρεσία ή αναγνωρισμένη αρχή η οποία επιβεβαιώνει την ύπαρξη του οργανισμού·
·χρησιμοποιεί ταχυδρομική υπηρεσία ή αντίστοιχη διαδικασία για να καλέσει τον αιτούντα τη χορήγηση πιστοποιητικού να επιβεβαιώσει ορισμένες πληροφορίες σχετικά με τον οργανισμό, να επιβεβαιώσει ότι έχει εγκρίνει την αίτηση χορήγησης πιστοποιητικού και ότι το πρόσωπο που υποβάλλει την αίτηση εκ μέρους του είναι εξουσιοδοτημένο να το πράξει. Στην περίπτωση που το πιστοποιητικό περιλαμβάνει το όνομα ενός ατόμου ως εξουσιοδοτημένου αντιπροσώπου του οργανισμού, επιβεβαιώνει επίσης ότι το εν λόγω άτομο είναι υπάλληλός του, εξουσιοδοτημένος να ενεργεί εκ μέρους του.
(62)Οι διαδικασίες επικύρωσης για την καταχώριση ενός σταθμού C-ITS από τον κάτοχό του τεκμηριώνονται στο πλαίσιο δήλωσης πρακτικών πιστοποίησης της ΕΑ.
3.2.3.Επαλήθευση της ταυτότητας μεμονωμένης οντότητας
3.2.3.1.Επαλήθευση της ταυτότητας μεμονωμένης οντότητας TLM/CA
(63)Για την επαλήθευση της ταυτότητας μιας μεμονωμένης οντότητας (φυσικό πρόσωπο) που ταυτοποιείται ως συνδεόμενη με ένα νομικό πρόσωπο ή μια οργανωτική οντότητα (π.χ. κάτοχος), παρέχονται αποδεικτικά στοιχεία σχετικά με:
·το πλήρες όνομα του υποκειμένου (συμπεριλαμβανομένου του ονοματεπώνυμου, σύμφωνα με το εφαρμοστέο δίκαιο και τις εθνικές πρακτικές ταυτοποίησης)·
·την ημερομηνία και τον τόπο γέννησης, αναφορά σε εθνικά αναγνωρισμένο έγγραφο ταυτότητας ή άλλες ιδιότητες του κατόχου που μπορούν να χρησιμοποιηθούν, κατά το δυνατόν, για τη διάκριση του προσώπου από άλλα με το ίδιο ονοματεπώνυμο·
·την πλήρη ονομασία και το νομικό καθεστώς του συνδεδεμένου νομικού προσώπου ή άλλης οργανωτικής οντότητας (π.χ. του κατόχου)·
·κάθε σχετική πληροφορία καταχώρισης (π.χ. καταχώριση επιχείρησης) του συνδεδεμένου νομικού προσώπου ή άλλης οργανωτικής οντότητας·
·στοιχεία που αποδεικνύουν ότι το υποκείμενο συνδέεται με το νομικό πρόσωπο ή άλλη οργανωτική οντότητα.
Τα υποβληθέντα αποδεικτικά στοιχεία μπορεί να είναι σε μορφή έντυπου ή ηλεκτρονικού εγγράφου.
(64)Για την εξακρίβωση της ταυτότητάς του/της, ο εξουσιοδοτημένος αντιπρόσωπος μιας CA βάσης, EA, AA ή ο κάτοχος παρέχει δικαιολογητικά που αποδεικνύουν ότι εργάζεται στον οργανισμό (πιστοποιητικό εξουσιοδότησης). Επίσης, επιδεικνύει επίσημη ταυτότητα.
(65)Στο πλαίσιο της διαδικασίας αρχικής εγγραφής (ροή 31/32), ο αντιπρόσωπος της ΕΑ/ΑΑ διαβιβάζει στην αντίστοιχη CA βάσης όλες τις απαραίτητες πληροφορίες (βλ. τμήμα 4.1.2).
(66)Το προσωπικό της CA βάσης εξακριβώνει την ταυτότητα του αντιπροσώπου του αιτούντος τη χορήγηση πιστοποιητικού και όλα τα συναφή έγγραφα, εφαρμόζοντας τις απαιτήσεις σχετικά με το «προσωπικό εμπιστοσύνης» όπως ορίζεται στο τμήμα 5.2.1. (Η διαδικασία επικύρωσης των πληροφοριών της αίτησης και δημιουργίας του πιστοποιητικού από την CA βάσης διενεργείται από «πρόσωπα εμπιστοσύνης» της CA βάσης, υπό τουλάχιστον διπλή εποπτεία, δεδομένου ότι πρόκειται για ευαίσθητες δραστηριότητες κατά την έννοια του τμήματος 5.2.2).
3.2.3.2.Επαλήθευση της ταυτότητας κατόχου σταθμών C-ITS
(67)Οι κάτοχοι αντιπροσωπεύονται από εξουσιοδοτημένους τελικούς-χρήστες στον οργανισμό, οι οποίοι είναι καταχωρισμένοι στην εκδίδουσα ΕΑ και ΑΑ. Οι εν λόγω τελικοί χρήστες που ορίζονται από οργανισμούς (κατασκευαστές ή φορείς εκμετάλλευσης) αποδεικνύουν την ταυτότητά και τη γνησιότητά τους πριν από:
·την καταχώριση της οντότητας-τελικού αποδέκτη στην αντίστοιχη ΕΑ της, συμπεριλαμβανομένου του κανονικού δημόσιου κλειδιού της, της κανονικής ταυτότητας (μοναδικό αναγνωριστικό) και των αδειών σε συμφωνία με την οντότητα-τελικό χρήστη·
·την καταχώριση στην ΑΑ και τη συγκέντρωση αποδεικτικών στοιχείων συμφωνίας κατόχου που μπορούν να αποσταλούν στην ΕΑ.
3.2.3.3.Επαλήθευση της ταυτότητας σταθμών C-ITS
(68)Τα υποκείμενα διαπιστευτηρίων εγγραφής των οντοτήτων-τελικών αποδεκτών αυτοεπαληθεύονται κατά την υποβολή αιτήματος χορήγησης διαπιστευτηρίων εγγραφής (ροή 31) με χρήση του κανονικού ιδιωτικού κλειδιού τους για την αρχική επαλήθευση ταυτότητας. Η ΕΑ ελέγχει την επαλήθευση ταυτότητας με χρήση του κανονικού δημόσιου κλειδιού που αντιστοιχεί στην οντότητα-τελικό αποδέκτη. Τα κανονικά δημόσια κλειδιά των οντοτήτων-τελικών αποδεκτών διαβιβάζονται στην ΕΑ πριν από την κατάθεση του αρχικού αιτήματος, μέσω ασφαλούς διαύλου μεταξύ του κατασκευαστή ή φορέα εκμετάλλευσης του σταθμού C-ITS και της ΕΑ (ροή 33).
(69)Τα υποκείμενα αποδεικτικών έγκρισης των οντοτήτων-τελικών αποδεκτών αυτοεπαληθεύονται κατά την υποβολή αιτήματος χορήγησης αποδεικτικών έγκρισης (ροή 32), με χρήση του μοναδικού ιδιωτικού κλειδιού εγγραφής τους. Η ΑΑ προωθεί την υπογραφή στην ΕΑ (ροή 25) προς επικύρωση· η ΕΑ επικυρώνει και επιβεβαιώνει το αποτέλεσμα στην ΑΑ (ροή 23).
3.2.4.Μη εξακριβωμένες πληροφορίες κατόχου
Άνευ αναφοράς.
3.2.5.Επικύρωση αρχής
3.2.5.1.Επικύρωση TLM, CA βάσης, EA, AA
(70)Κάθε οργανισμός ορίζει στη δήλωση πρακτικών πιστοποίησης τουλάχιστον έναν αντιπρόσωπο (π.χ. έναν υπεύθυνο ασφάλειας) αρμόδιο για την υποβολή αιτήματος νέων πιστοποιητικών ή ανανεώσεων. Εφαρμόζονται οι κανόνες σχετικά με τα στοιχεία ονομασίας του τμήματος 3.2.3.
3.2.5.2.Επικύρωση κατόχων σταθμών C-ITS
(71)Τουλάχιστον ένα φυσικό πρόσωπο υπεύθυνο για την καταχώριση σταθμών C-ITS σε μια ΕΑ (π.χ. υπεύθυνος ασφάλειας) γνωστοποιείται στην ΕΑ και εγκρίνεται από αυτή (βλ. τμήμα 3.2.3).
3.2.5.3.Επικύρωση σταθμών C-ITS
(72)Ο κάτοχος σταθμού C-ITS δύναται να καταχωρίσει τους σταθμούς C-ITS σε μια συγκεκριμένη ΕΑ (ροή 33) εφόσον η ταυτότητά του είναι επαληθευμένη στην εν λόγω ΕΑ.
Στην περίπτωση κατά την οποία ο σταθμός C-ITS είναι καταχωρισμένος σε ΕΑ με μοναδική κανονική ταυτότητα και κανονικό δημόσιο κλειδί, δύναται να υποβάλει αίτημα χορήγησης διαπιστευτηρίων εγγραφής μέσω αιτήματος υπογεγραμμένου με το κανονικό ιδιωτικό κλειδί που σχετίζεται με το προηγουμένως καταχωρισμένο κανονικό δημόσιο κλειδί.
3.2.6.Κριτήρια διαλειτουργικότητας
(73)Όσον αφορά την επικοινωνία μεταξύ σταθμών C-ITS και ΕΑ (ή ΑΑ), ο σταθμός C-ITS θα πρέπει να είναι σε θέση να θεμελιώνει ασφαλή επικοινωνία με τις ΕΑ (ή τις ΑΑ), δηλ. να εφαρμόζει λειτουργίες επαλήθευσης ταυτότητας, εμπιστευτικότητας και ακεραιότητας, όπως ορίζεται στο [1]. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1]. Οι ΕΑ και ΑΑ υποστηρίζουν την εν λόγω ασφαλή επικοινωνία.
(74)Οι ΕΑ και ΑΑ υποστηρίζουν τα αιτήματα χορήγησης πιστοποιητικού και τις απαντήσεις που συμμορφώνονται με το [1], το οποίο προβλέπει ασφαλές πρωτόκολλο αιτήματος/απάντησης όσον αφορά τα αποδεικτικά εγγραφής, που υποστηρίζει την ανωνυμία του υποβάλλοντα το αίτημα ως προς την ΑΑ και τον διαχωρισμό καθηκόντων μεταξύ της ΑΑ και της ΕΑ. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1]. Προκειμένου να αποφευχθεί η κοινοποίηση της μακροπρόθεσμης ταυτότητας των σταθμών C-ITS, η επικοινωνία μεταξύ κινητού σταθμού C-ITS και ΕΑ είναι εμπιστευτική (π.χ. χρησιμοποιείται διακρική κρυπτογράφηση των δεδομένων επικοινωνίας).
(75)Η ΑΑ υποβάλλει αίτημα επικύρωσης της έγκρισης (ροή 25) για κάθε αίτημα έγκρισης που λαμβάνει από υποκείμενο του πιστοποιητικού εγγραφής της οντότητας-τελικού αποδέκτη. Η ΕΑ εγκρίνει το εν λόγω αίτημα όσον αφορά:
·το καθεστώς της οντότητας-τελικού αποδέκτη στην ΕΑ·
·την εγκυρότητα της υπογραφής·
·τα ζητούμενα αναγνωριστικά αντικειμένων εφαρμογής (ITS-AID) του ITS και τις ζητούμενες άδειες·
·το καθεστώς παροχής υπηρεσίας από την ΑΑ προς τον κάτοχο.
3.3.Ταυτοποίηση και επαλήθευση ταυτότητας αιτημάτων επανέκδοσης κλειδιού
3.3.1.Ταυτοποίηση και επαλήθευση ταυτότητας αιτημάτων συνήθους επανέκδοσης κλειδιού
3.3.1.1.Πιστοποιητικά TLM
(76)Ο TLM δημιουργεί ένα ζεύγος κλειδιών και δύο πιστοποιητικά: Ένα αυθυπόγραφο και ένα πιστοποιητικό-σύνδεσμο, όπως αναφέρεται στο τμήμα 7.
3.3.1.2.Πιστοποιητικά CA βάσης
Άνευ αντικειμένου.
3.3.1.3.Ανανέωση ή επανέκδοση κλειδιού πιστοποιητικού EA/AA
(77)Πριν από τη λήξη ισχύος ενός πιστοποιητικού EA/AA, η ΕΑ/ΑΑ υποβάλλει αίτημα χορήγησης νέου πιστοποιητικού (ροή 21/ροή 24) προκειμένου να διατηρηθεί η συνέχεια της χρήσης του πιστοποιητικού. Η EA/AA δημιουργεί ένα νέο ζεύγος κλειδιών για την αντικατάσταση του ζεύγους κλειδιού που παύει να ισχύει και υπογράφει το αίτημα επανέκδοσης κλειδιού, το οποίο περιλαμβάνει το νέο δημόσιο κλειδί, με το υφιστάμενο έγκυρο ιδιωτικό κλειδί («επανέκδοση κλειδιού»). Η ΕΑ ή η ΑΑ δημιουργεί ένα νέο ζεύγος κλειδιών και υπογράφει το αίτημα με το νέο ιδιωτικό κλειδί (εσωτερική υπογραφή) ώστε να αποδείξει την κατοχή του νέου ιδιωτικού κλειδιού. Το πλήρες αίτημα υπογράφεται (με μία επιπλέον υπογραφή) με χρήση του υφιστάμενου έγκυρου ιδιωτικού κλειδιού (εξωτερική υπογραφή), ώστε να εξασφαλιστεί η ακεραιότητα και η γνησιότητα του αιτήματος. Στην περίπτωση που χρησιμοποιείται ζεύγος κλειδιών κρυπτογράφησης και αποκρυπτογράφησης, αποδεικνύεται η κατοχή ιδιωτικών κλειδιών αποκρυπτογράφησης (για λεπτομερή περιγραφή της επανέκδοσης κλειδιού, βλ. τμήμα 4.7.3.3).
(78)Η μέθοδος ταυτοποίησης και επαλήθευσης ταυτότητας για τη συνήθη επανέκδοση κλειδιού είναι η ίδια όπως και στην περίπτωση της αρχικής έκδοσης μιας αρχικής επικύρωσης πιστοποιητικού CA βάσης, όπως ορίζεται στο τμήμα 3.2.2.
3.3.1.4.Διαπιστευτήρια εγγραφής οντοτήτων-τελικών αποδεκτών
(79)Πριν από τη λήξη ισχύος υφιστάμενων διαπιστευτηρίων εγγραφής, η οντότητα-τελικός αποδέκτης υποβάλλει αίτημα χορήγησης νέου πιστοποιητικού (ροή 31) προκειμένου να διατηρηθεί η συνέχεια της χρήσης του πιστοποιητικού. Η οντότητα-τελικός αποδέκτης δημιουργεί ένα νέο ζεύγος κλειδιών για να αντικαταστήσει το ζεύγος κλειδιών που παύει να ισχύει και υποβάλλει αίτημα χορήγησης νέου πιστοποιητικού που περιλαμβάνει το νέο δημόσιο κλειδί· το αίτημα υπογράφεται με το υφιστάμενο έγκυρο ιδιωτικό κλειδί των διαπιστευτηρίων εγγραφής.
(80)Η οντότητα-τελικός αποδέκτης δύναται να υπογράψει το αίτημα με το νεοδημιουργηθέν ιδιωτικό κλειδί (εσωτερική υπογραφή) ώστε να αποδείξει την κατοχή του νέου ιδιωτικού κλειδιού. Το πλήρες αίτημα υπογράφεται κατόπιν (με μία επιπλέον υπογραφή) με χρήση του υφιστάμενου έγκυρου ιδιωτικού κλειδιού (εξωτερική υπογραφή) και κρυπτογραφείται έναντι της παραλήπτριας ΕΑ, όπως ορίζεται στο [1], ώστε να διασφαλίζεται η εμπιστευτικότητα, η ακεραιότητα και η γνησιότητα του αιτήματος. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
3.3.1.5.Αποδεικτικά έγκρισης οντοτήτων-τελικών αποδεκτών
(81)Η επανέκδοση κλειδιού πιστοποιητικού όσον αφορά τα αποδεικτικά έγκρισης βασίζεται στην ίδια διαδικασία όπως και στην περίπτωση της αρχικής έγκρισης, όπως ορίζεται στο [1]. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
3.3.2.Ταυτοποίηση και επαλήθευση ταυτότητας αιτημάτων επανέκδοσης κλειδιού έπειτα από ανάκληση
3.3.2.1.Πιστοποιητικά CA
(82)Η διαχείριση της επαλήθευσης ταυτότητας ενός οργανισμού CA όσον αφορά την επανέκδοση κλειδιού πιστοποιητικού CA βάσης, ΕΑ και ΑΑ έπειτα από ανάκληση πραγματοποιείται με τον ίδιο τρόπο όπως και στην περίπτωση της αρχικής έκδοσης πιστοποιητικού CA, όπως ορίζεται στο τμήμα 3.2.2.
3.3.2.2.Διαπιστευτήρια εγγραφής οντοτήτων-τελικών αποδεκτών
(83)Η διαχείριση της επαλήθευσης ταυτότητας μιας οντότητας-τελικού αποδέκτη όσον αφορά την επανέκδοση κλειδιού πιστοποιητικού διαπιστευτηρίων εγγραφής έπειτα από ανάκληση πραγματοποιείται με τον ίδιο τρόπο όπως και στην περίπτωση της αρχικής έκδοσης πιστοποιητικού οντότητας-τελικού αποδέκτη, όπως ορίζεται στο τμήμα 3.2.2.
3.3.2.3.Αιτήματα έγκρισης οντοτήτων-τελικών αποδεκτών
Άνευ αντικειμένου, δεδομένου ότι τα αποδεικτικά έγκρισης δεν ανακαλούνται.
3.4.Ταυτοποίηση και επαλήθευση ταυτότητας αιτήματος ανάκλησης
3.4.1.Πιστοποιητικά CA βάσης/EA/AA
(84)Η ταυτότητα των αιτημάτων διαγραφής πιστοποιητικού CA βάσης από τον ECTL επαληθεύεται από την CA βάσης προς τον TLM (ροές 12 και 9). Η ταυτότητα των αιτημάτων ανάκλησης πιστοποιητικού ΕΑ/ΑΑ επαληθεύεται από την αρμόδια CA βάσης και την ίδια την επιμέρους CA.
(85)Οι αποδεκτές διαδικασίες για την επαλήθευση ταυτότητας των αιτημάτων ανάκλησης ενός κατόχου περιλαμβάνουν:
·αποστολή έγγραφου και υπογεγραμμένου μηνύματος σε εταιρικό επιστολόχαρτο από τον κάτοχο που υποβάλλει το αίτημα ανάκλησης, με αναφορά του προς ανάκληση πιστοποιητικού·
·επικοινωνία με τον κάτοχο για την παροχή εύλογων διαβεβαιώσεων ότι το πρόσωπο ή ο οργανισμός που υποβάλλει αίτημα ανάκλησης είναι όντως ο κάτοχος. Αναλόγως των περιστάσεων, η εν λόγω επικοινωνία μπορεί να περιλαμβάνει ένα ή περισσότερα από τα ακόλουθα μέσα: ηλεκτρονικό ταχυδρομείο, συμβατικό ταχυδρομείο ή υπηρεσία ταχυμεταφοράς.
3.4.2.Διαπιστευτήρια εγγραφής σταθμού C-ITS
(86)Ο κάτοχος σταθμού C-ITS δύναται να ανακαλέσει τα διαπιστευτήρια εγγραφής ενός προηγουμένως καταχωρισμένου σταθμού CITS σε ΕΑ (ροή 34). Ο αιτών-κάτοχος δημιουργεί αίτημα ανάκλησης ενός δεδομένου σταθμού C-ITS ή καταλόγου σταθμών C-ITS. Πριν από την επεξεργασία και την επιβεβαίωση της ανάκλησης των σταθμών C-ITS και των διαπιστευτηρίων εγγραφής τους, η ΕΑ επαληθεύει την ταυτότητα του αιτήματος ανάκλησης.
(87)Η ΕΑ δύναται να ανακαλέσει τα διαπιστευτήρια εγγραφής σταθμού C-ITS σύμφωνα με το τμήμα 7.3.
3.4.3.Αποδεικτικά έγκρισης σταθμού C-ITS
(88)Δεδομένου ότι τα αποδεικτικά έγκρισης δεν ανακαλούνται, η ισχύς τους περιορίζεται σε συγκεκριμένη χρονική περίοδο. Η έκταση των αποδεκτών περιόδων ισχύος στην παρούσα πολιτική πιστοποιητικών ορίζεται στο τμήμα 7.
4.Λειτουργικές απαιτήσεις κύκλου ζωής πιστοποιητικού
4.1.Αίτηση χορήγησης πιστοποιητικού
(89)Το παρόν τμήμα ορίζει τις απαιτήσεις σχετικά με την υποβολή αρχικής αίτησης για έκδοση πιστοποιητικού.
(90)Ο όρος «αίτηση χορήγησης πιστοποιητικού» αναφέρεται στις ακόλουθες διαδικασίες:
·καταχώριση και δημιουργία σχέσης εμπιστοσύνης μεταξύ του TLM και της αρχής πολιτικής πιστοποιητικών·
·καταχώριση και δημιουργία σχέσης εμπιστοσύνης μεταξύ της CA βάσης και της αρχής πολιτικής πιστοποιητικών και του TLM, συμπεριλαμβανομένης της εισαγωγής του πρώτου πιστοποιητικού της CA βάσης στον ECTL·
·καταχώριση και δημιουργία σχέσης εμπιστοσύνης μεταξύ της ΕΑ/ΑΑ και της CA βάσης, συμπεριλαμβανομένης της έκδοσης νέου πιστοποιητικού ΕΑ/ΑΑ·
·καταχώριση του σταθμού C-ITS στην ΕΑ από τον κατασκευαστή/φορέα εκμετάλλευσης·
·αίτημα χορήγησης διαπιστευτηρίων εγγραφής/αποδεικτικών έγκρισης από τον σταθμό C-ITS.
4.1.1.Ποιος μπορεί να υποβάλλει αίτηση χορήγησης πιστοποιητικού
4.1.1.1.CA βάσης
(91)Οι CA βάσης δημιουργούν τα δικά τους ζεύγη κλειδιών και εκδίδουν οι ίδιες το πιστοποιητικό βάσης τους. Οι CA βάσης δύνανται να υποβάλλουν αίτηση χορήγησης πιστοποιητικού μέσω ορισμένου αντιπροσώπου τους (ροή 14).
4.1.1.2.TLM
(92)Ο TLM δημιουργεί τα δικά του ζεύγη κλειδιών και εκδίδει ο ίδιος το πιστοποιητικό του. Την αρχική δημιουργία του πιστοποιητικού του TLM επεξεργάζεται αντιπρόσωπος του οργανισμού του TLM, υπό τον έλεγχο της αρχής πολιτικής πιστοποιητικών.
4.1.1.3.EA και AA
(93)Η αίτηση χορήγησης πιστοποιητικού της επιμέρους CA (ΕΑ και/ή ΑΑ) στον εξουσιοδοτημένο αντιπρόσωπο της σχετικής CA βάσης δύναται να υποβληθεί από εξουσιοδοτημένο αντιπρόσωπο της ΕΑ ή ΑΑ (ροή 27/28).
4.1.1.4.Σταθμός C-ITS
(94)Οι κάτοχοι καταχωρίζουν κάθε σταθμό C-ITS στην ΕΑ σύμφωνα με το τμήμα 3.2.5.3.
(95)Κάθε σταθμός C-ITS καταχωρισμένος στην ΕΑ δύναται να αποστείλει αιτήματα χορήγησης διαπιστευτηρίων εγγραφής (ροή 31).
(96)Κάθε σταθμός C-ITS δύναται να αποστείλει αιτήματα χορήγησης αποδεικτικών έγκρισης (ροή 32), χωρίς οποιαδήποτε παρέμβαση του κατόχου. Πριν από την υποβολή αιτήματος χορήγησης αποδεικτικών έγκρισης, ο σταθμός C-ITS θα πρέπει να διαθέτει διαπιστευτήρια εγγραφής.
4.1.2.Διαδικασία εγγραφής και ευθύνες
(97)Οι άδειες σε CA βάσης και επιμέρους CA για έκδοση πιστοποιητικών όσον αφορά ειδικούς (κυβερνητικούς) σκοπούς (δηλ. για κινητούς και σταθερούς σταθμούς C-ITS) μπορούν να χορηγούνται μόνο από το κράτος μέλος στο οποίο είναι εγκατεστημένοι οι οργανισμοί.
4.1.2.1.CA βάσης
(98)Αφού υποβληθούν σε έλεγχο (ροή 13 και 36, τμήμα 8), οι CA βάσης μπορούν να υποβάλουν αίτημα στην αρχή πολιτικής πιστοποιητικών για εισαγωγή του/των πιστοποιητικού(-ών) τους στον ECTL (ροή 14). Η διαδικασία εγγραφής βασίζεται σε υπογεγραμμένο τυπωμένο έντυπο αίτησης, το οποίο διαβιβάζεται με παράδοση ιδιοχείρως στην αρχή πολιτικής πιστοποιητικών από τον εξουσιοδοτημένο αντιπρόσωπο της CA βάσης και το οποίο περιέχει τουλάχιστον τις πληροφορίες που αναφέρονται στα τμήματα 3.2.2.1, 3.2.3 και 3.2.5.1.
(99)Το έντυπο αίτησης της CA βάσης υπογράφεται από τον εξουσιοδοτημένο αντιπρόσωπό της.
(100)Πέραν του εντύπου αίτησης, ο εξουσιοδοτημένος αντιπρόσωπος της CA βάσης παρέχει αντίγραφο της δήλωσης πρακτικών πιστοποίησης της CA βάσης (ροή 15) και της έκθεσης ελέγχου της στην αρχή πολιτικής πιστοποιητικών προς έγκριση (ροή 16). Στις περιπτώσεις θετικής έγκρισης, η αρχή πολιτικής πιστοποιητικών δημιουργεί και αποστέλλει πιστοποιητικό συμμόρφωσης στο CPOC/TLM και στην αντίστοιχη CA βάσης.
(101)Ο εξουσιοδοτημένος αντιπρόσωπος της CA βάσης διαβιβάζει κατόπιν το έντυπο αίτησής της (το οποίο περιέχει το αποτύπωμα του αυθυπόγραφου πιστοποιητικού), την επίσημη ταυτότητα και απόδειξη εξουσιοδότησης στο CPOC/TLM. Το αυθυπόγραφο πιστοποιητικό αποστέλλεται ηλεκτρονικά στο CPOC/TLM. Το CPOC/TLM εξακριβώνει όλα τα έγγραφα και το αυθυπόγραφο πιστοποιητικό.
(102)Στις περιπτώσεις θετικής εξακρίβωσης, ο TLM εντάσσει το πιστοποιητικό της CA βάσης στον ECTL, βάσει κοινοποίησης από την αρχή πολιτικής πιστοποιητικών (ροή 1 και 2). Η λεπτομερής διαδικασία περιγράφεται στη δήλωση πρακτικών πιστοποίησης του TLM.
(103)Θα πρέπει να υφίσταται δυνατότητα επιπλέον διαδικασίας για την απόκτηση έγκρισης της δήλωσης πρακτικών πιστοποίησης και της έκθεσης ελέγχου μιας CA βάσης σε επίπεδο εθνικού φορέα συγκεκριμένων χωρών.
4.1.2.2.TLM
(104)Αφού υποβληθεί σε έλεγχο, ο TLM δύναται να εγγραφεί στην αρχή πολιτικής πιστοποιητικών. Η διαδικασία εγγραφής βασίζεται σε υπογεγραμμένο, τυπωμένο έντυπο αίτησης, το οποίο διαβιβάζεται με παράδοση ιδιοχείρως στην αρχή πολιτικής πιστοποιητικών (ροή 38) από τον εξουσιοδοτημένο αντιπρόσωπο του TLM και το οποίο περιέχει τουλάχιστον τις πληροφορίες που αναφέρονται στα τμήματα 3.2.2.2 και 3.2.3.
(105)Το έντυπο αίτησης του TLM υπογράφεται από τον εξουσιοδοτημένο αντιπρόσωπό του.
(106)Αρχικά, ο TLM δημιουργεί το αυθυπόγραφο πιστοποιητικό του και το διαβιβάζει με ασφαλή τρόπο στην αρχή πολιτικής πιστοποιητικών. Κατόπιν, ο TLM καταθέτει το έντυπο αίτησής του (το οποίο περιέχει το αποτύπωμα του αυθυπόγραφου πιστοποιητικού), αντίγραφο της δήλωσης πρακτικών πιστοποίησής του, επίσημη ταυτότητα, απόδειξη εξουσιοδότησης και την έκθεση ελέγχου του στην αρχή πολιτικής πιστοποιητικών (ροή 40). Η αρχή πολιτικής πιστοποιητικών ελέγχει όλα τα έγγραφα και το αυθυπόγραφο πιστοποιητικό. Στις περιπτώσεις θετικής εξακρίβωσης όλων των εγγράφων, του αυθυπόγραφου πιστοποιητικού και του αποτυπώματος, η αρχή πολιτικής πιστοποιητικών επιβεβαιώνει τη διαδικασία εγγραφής, αποστέλλοντας την έγκρισή της στον TLM και το CPOC (ροή 39). Η αρχή πολιτικής πιστοποιητικών αποθηκεύει τις πληροφορίες της αίτησης που αποστέλλονται από τον TLM. Κατόπιν, εκδίδεται το πιστοποιητικό του TLM μέσω του CPOC.
4.1.2.3.EA και AA
(107)Κατά τη διαδικασία εγγραφής, η ΕΑ/ΑΑ καταθέτει τα σχετικά έγγραφα (π.χ. τη δήλωση πρακτικών πιστοποίησης και την έκθεση ελέγχου) στην αντίστοιχη CA βάσης προς έγκριση (ροή 27/28). Στις περιπτώσεις θετικής έκβασης του ελέγχου των εγγράφων, η CA βάσης αποστέλλει την έγκριση στις αντίστοιχες επιμέρους CA βάσης (ροή 29/30). Ακολούθως, η επιμέρους CA (ΕΑ ή ΑΑ) διαβιβάζει ηλεκτρονικά το υπογεγραμμένο αίτημά της και με παράδοση ιδιοχείρως το έντυπο αίτησής της (σύμφωνα με το τμήμα 3.2.2.1), την απόδειξη εξουσιοδότησης και έγγραφο ταυτότητας στην αντίστοιχη CA βάσης. Η CA βάσης εξακριβώνει το αίτημα και τα ληφθέντα έγγραφα (έντυπο αίτησης που περιέχει το αποτύπωμα, το οποίο είναι η τιμή κατακερματισμού SHA 256 του αιτήματος της επιμέρους CA, απόδειξη εξουσιοδότησης και έγγραφο ταυτότητας). Εάν το αποτέλεσμα όλων των ελέγχων είναι θετικό, η CA βάσης εκδίδει το πιστοποιητικό της αντίστοιχης επιμέρους CA. Λεπτομερείς πληροφορίες σχετικά με τον τρόπο διεξαγωγής του αρχικού αιτήματος παρατίθενται στην ειδική δήλωση πρακτικών πιστοποίησής της (CPS).
(108)Πέραν του εντύπου αίτησης της επιμέρους CA, ο εξουσιοδοτημένος αντιπρόσωπος της επιμέρους CA επισυνάπτει αντίγραφο της CPS στην CA βάσης.
(109)Στον διαπιστευμένο ελεγκτή PKI διαβιβάζονται πληροφορίες προς έλεγχο σύμφωνα με το τμήμα 8.
(110)Εάν μια επιμέρους CA κατέχεται από οντότητα διαφορετική από την οντότητα που κατέχει την CA βάσης, η οντότητα της επιμέρους CA συνάπτει σύμβαση όσον αφορά την υπηρεσία της CA βάσης πριν από την έκδοση αιτήματος χορήγησης πιστοποιητικού επιμέρους CA.
4.1.2.4.Σταθμός C-ITS
(111)Η αρχική καταχώριση των υποκειμένων των οντοτήτων-τελικών αποδεκτών (σταθμοί C-ITS) πραγματοποιείται από τον υπεύθυνο κάτοχο (κατασκευαστή/φορέα εκμετάλλευσης) στην ΕΑ (ροές 33 και 35) έπειτα από επιτυχή επαλήθευση ταυτότητας του οργανισμού-κατόχου και ενός εκ των αντιπροσώπων του, σύμφωνα με τα τμήματα 3.2.2.4 και 3.2.5.2.
(112)Ο σταθμός C-ITS δύναται να χρησιμοποιήσει ζεύγος κλειδιών διαπιστευτηρίων εγγραφής (βλ. τμήμα 6.1) και να δημιουργήσει υπογεγραμμένο αίτημα χορήγησης διαπιστευτηρίων εγγραφής σύμφωνα με το [1]. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
(113)Στο πλαίσιο της καταχώρισης ενός συνήθους σταθμού C-ITS (σε αντίθεση με ειδικούς κινητούς ή σταθερούς σταθμούς), η ΕΑ πρέπει να εξακριβώσει ότι οι άδειες στο αρχικό αίτημα δεν προορίζονται για κυβερνητική χρήση. Οι άδειες για κυβερνητική χρήση καθορίζονται από τα αντίστοιχα κράτη μέλη. Η λεπτομερής διαδικασία όσον αφορά την καταχώριση και την απάντηση της ΕΑ στον κατασκευαστή/φορέα εκμετάλλευσης (ροές 33 και 35) ορίζεται στην αντίστοιχη CPS της ΕΑ.
(114)Ένας σταθμός C-ITS εγγράφεται σε ΕΑ (τμήμα 3.2.5.3) με αποστολή του αρχικού του αιτήματος για χορήγηση διαπιστευτηρίων εγγραφής, σύμφωνα με το [1].
(115)Κατόπιν της αρχικής καταχώρισης από αντιπρόσωπο του κατόχου του οποίου έχει επαληθευτεί η ταυτότητα, η ΕΑ εγκρίνει ποια αποδεικτικά έγκρισης δύναται να αποκτήσει το υποκείμενο της οντότητας-τελικού αποδέκτη (δηλ. ο σταθμός C-ITS). Επιπλέον, σε κάθε οντότητα-τελικό αποδέκτη αποδίδεται ένα επίπεδο διασφάλισης εμπιστοσύνης, το οποίο σχετίζεται με την πιστοποίηση της οντότητας-τελικού αποδέκτη, σύμφωνα με ένα εκ των χαρακτηριστικών προστασίας που απαριθμούνται στο τμήμα 6.1.5.2.
(116)Τα συνήθη οχήματα διαθέτουν μόνο έναν σταθμό C-ITS καταχωρισμένο σε ΕΑ. Τα οχήματα ειδικού σκοπού (όπως τα αυτοκίνητα της αστυνομίας ή άλλα οχήματα ειδικού σκοπού με ειδικά δικαιώματα) δύνανται να είναι καταχωρισμένα σε επιπλέον ΕΑ ή να διαθέτουν έναν πρόσθετο σταθμό C-ITS για εγκρίσεις στο πλαίσιο του πεδίου του ειδικού σκοπού. Τα οχήματα στα οποία εφαρμόζεται η εν λόγω εξαίρεση καθορίζονται από τα αρμόδια κράτη μέλη. Οι άδειες για ειδικούς κινητούς και σταθερούς σταθμούς C-ITS χορηγούνται μόνο από τα αρμόδια κράτη μέλη. Η CPS των CA βάσης ή των επιμέρους CA που εκδίδουν πιστοποιητικά για τέτοιου είδους οχήματα στα εν λόγω κράτη μέλη καθορίζει τον τρόπο εφαρμογής της διαδικασίας χορήγησης πιστοποιητικού για τα εν λόγω οχήματα.
(117)Σε περίπτωση που ο κάτοχος βρίσκεται σε διαδικασία μεταφοράς ενός σταθμού C-ITS από μια ΕΑ σε άλλη ΕΑ, ο σταθμός C-ITS μπορεί να είναι καταχωρισμένος σε δύο (παρόμοιες) ΕΑ.
(118)Ο σταθμός C-ITS δημιουργεί ζεύγος κλειδιών αποδεικτικών έγκρισης (βλ. τμήμα 6.1) και αίτημα χορήγησης αποδεικτικών έγκρισης σύμφωνα με το [1]. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
(119)Οι σταθμοί C-ITS αποστέλλουν αίτημα χορήγησης έγκρισης στο URL της ΑΑ (ροές 32 και 26), παρέχοντας τουλάχιστον τις πληροφορίες που αναφέρονται στο τμήμα 3.2.3.3). Οι ΑΑ και ΕΑ επικυρώνουν την έγκριση για κάθε αίτημα σύμφωνα με τα τμήματα 3.2.6 και 4.2.2.5.
4.2.Επεξεργασία αίτησης χορήγησης πιστοποιητικού
4.2.1.Άσκηση λειτουργιών ταυτοποίησης και επαλήθευσης ταυτότητας
4.2.1.1.Ταυτοποίηση και επαλήθευση ταυτότητας CA βάσης
(120)Ο εξουσιοδοτημένος αντιπρόσωπος της αρχής πολιτικής πιστοποιητικών είναι υπεύθυνος για την επαλήθευση της ταυτότητας του εξουσιοδοτημένου αντιπροσώπου της CA βάσης και την έγκριση της διαδικασίας εγγραφής της σύμφωνα με το τμήμα 3.
4.2.1.2.Ταυτοποίηση και επαλήθευση ταυτότητας του TLM
(121)Ο εξουσιοδοτημένος αντιπρόσωπος της αρχής πολιτικής πιστοποιητικών είναι υπεύθυνος για την επαλήθευση της ταυτότητας του εξουσιοδοτημένου αντιπροσώπου του TLM και την έγκριση του εντύπου αίτησης της διαδικασίας εγγραφής του σύμφωνα με το τμήμα 3.
4.2.1.3.Ταυτοποίηση και επαλήθευση ταυτότητας ΕΑ και ΑΑ
(122)Ο εξουσιοδοτημένος αντιπρόσωπος της CA βάσης είναι υπεύθυνος για την επαλήθευση της ταυτότητας του εξουσιοδοτημένου αντιπροσώπου της ΕΑ/ΑΑ και την έγκριση του εντύπου αίτησης της διαδικασίας εγγραφής της σύμφωνα με το τμήμα 3.
(123)Η CA βάσης επιβεβαιώνει τη θετική της επικύρωση του εντύπου αίτησης στην ΕΑ/ΑΑ. Κατόπιν, η ΕΑ/ΑΑ δύναται να αποστείλει αίτημα χορήγησης πιστοποιητικού στην CA βάσης (ροή 21/24), η οποία εκδίδει πιστοποιητικά για τις αντίστοιχες ΕΑ/ΑΑ (ροή 18/19).
4.2.1.4.Ταυτοποίηση και επαλήθευση ταυτότητας κατόχου οντότητας-τελικού αποδέκτη
(124)Ένας σταθμός C-ITS δικαιούται να υποβάλλει αίτημα χορήγησης πιστοποιητικού διαπιστευτηρίων εγγραφής, αφού ο κάτοχος της οντότητας-τελικού αποδέκτη διαβιβάσει με ασφαλή τρόπο τις πληροφορίες αναγνωριστικού του σταθμού C-ITS στην ΕΑ (ροή 33). Η ΕΑ εξακριβώνει το αίτημα και στην περίπτωση θετικής έκβασης της εξακρίβωσης καταχωρίζει τις πληροφορίες σχετικά με τον σταθμό C-ITS στη βάση δεδομένων της και διαβιβάζει σχετική επιβεβαίωση στον κάτοχο της οντότητας-τελικού αποδέκτη (ροή 35). Η διαδικασία αυτή πραγματοποιείται μόνο μία φορά από τον κατασκευαστή ή τον φορέα εκμετάλλευσης για κάθε σταθμό C-ITS. Αφότου ο σταθμός C-ITS καταχωριστεί σε μια ΕΑ, δύναται να υποβάλει αίτημα χορήγησης του μεμονωμένου πιστοποιητικού διαπιστευτηρίων εγγραφής που χρειάζεται (ροή 31) κάθε φορά. Η ΕΑ επαληθεύει την ταυτότητα και εξακριβώνει ότι οι πληροφορίες στο αίτημα χορήγησης πιστοποιητικού διαπιστευτηρίων εγγραφής είναι έγκυρες όσον αφορά τον σταθμό C-ITS.
4.2.1.5.Αποδεικτικά έγκρισης
(125)Στο πλαίσιο των αιτημάτων έγκρισης (ροή 32), σύμφωνα με το [1], η ΑΑ πρέπει να επαληθεύσει την ταυτότητα της ΕΑ από την οποία ο σταθμός C-ITS έλαβε τα διαπιστευτήρια εγγραφής του. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1]. Εάν η ΑΑ δεν είναι σε θέση να επαληθεύσει την ταυτότητα της ΕΑ, το αίτημα απορρίπτεται (ροή 26). Ως προϋπόθεση, η ΑΑ έχει στην κατοχή της το πιστοποιητικό της ΕΑ προκειμένου να επαληθεύσει την ταυτότητα της ΕΑ και να εξακριβώσει την απάντησή της (ροές 25 και 23, τμήμα 3.2.5.3).
(126)Η ΕΑ επαληθεύει την ταυτότητα του σταθμού C-ITS που υποβάλλει αίτημα χορήγησης αποδεικτικών έγκρισης, μέσω εξακρίβωσης των διαπιστευτηρίων εγγραφής του (ροές 25 και 23).
4.2.2.Έγκριση ή απόρριψη αιτήσεων χορήγησης πιστοποιητικού
4.2.2.1.Έγκριση ή απόρριψη πιστοποιητικών CA βάσης
(127)Ο TLM εισάγει/διαγράφει τα πιστοποιητικά της CA βάσης στον ECTL σύμφωνα με την έγκριση της αρχής πολιτικής πιστοποιητικών (ροή 1/2).
(128)Ο TLM θα πρέπει να εξακριβώσει την υπογραφή, τις πληροφορίες και την κωδικοποίηση των πιστοποιητικών CA, αφού λάβει έγκριση από την αρχή πολιτικής πιστοποιητικών (ροή 1). Έπειτα από θετική επικύρωση και έγκριση της αρχής πολιτικής πιστοποιητικών, ο TLM εισάγει το αντίστοιχο πιστοποιητικό βάσης στον ECTL και ενημερώνει την αρχή πολιτικής πιστοποιητικών (ροή 5).
4.2.2.2.Έγκριση ή απόρριψη πιστοποιητικού TLM
(129)Η αρχή πολιτικής πιστοποιητικών είναι υπεύθυνη για την έγκριση ή την απόρριψη των πιστοποιητικών TLM.
4.2.2.3.Έγκριση ή απόρριψη πιστοποιητικών ΕΑ και ΑΑ
(130)Η αρχή CA βάσης εξακριβώνει τα αιτήματα χορήγησης πιστοποιητικού των επιμέρους CA (ροή 21/24) και τις αντίστοιχες εκθέσεις (που καταρτίζει ο διαπιστευμένος ελεγκτής PKI) κατά την παραλαβή τους (ροή 36, τμήμα 8) από τις αντίστοιχες επιμέρους CA της CA βάσης. Εάν ο έλεγχος του αιτήματος οδηγήσει σε θετικό αποτέλεσμα, η αντίστοιχη CA βάσης εκδίδει πιστοποιητικό για την ΕΑ/ΑΑ που υπέβαλε το αίτημα (ροή 18/19)· σε διαφορετική περίπτωση, το αίτημα απορρίπτεται και δεν εκδίδεται πιστοποιητικό για την ΕΑ/ΑΑ.
4.2.2.4.Έγκριση ή απόρριψη διαπιστευτηρίων εγγραφής
(131)Η ΕΑ εξακριβώνει και επικυρώνει τα αιτήματα χορήγησης διαπιστευτηρίων εγγραφής σύμφωνα με τα τμήματα 3.2.3.2 και 3.2.5.3.
(132)Αν το αίτημα χορήγησης πιστοποιητικού σύμφωνα με το [1] είναι ορθό και έγκυρο, η ΕΑ δημιουργεί το ζητούμενο πιστοποιητικό.
(133)Αν το αίτημα χορήγησης πιστοποιητικού δεν είναι έγκυρο, η ΕΑ αρνείται τη χορήγησή του και αποστέλλει απάντηση στην οποία εκθέτει τον λόγο άρνησης, σύμφωνα με το [1]. Εάν ένας σταθμός C-ITS εξακολουθεί να επιθυμεί τη χορήγηση διαπιστευτηρίων εγγραφής, υποβάλλει νέο αίτημα χορήγησης πιστοποιητικού. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
4.2.2.5.Έγκριση ή απόρριψη αποδεικτικών έγκρισης (ΑΤ)
(134)Το αίτημα χορήγησης πιστοποιητικού ελέγχεται από την ΕΑ. Η ΑΑ διατηρεί επικοινωνία με την ΕΑ με σκοπό την επικύρωση του αιτήματος (ροή 25). Η ΕΑ επαληθεύει την ταυτότητα του σταθμού C-ITS που υποβάλλει το αίτημα και επικυρώνει κατά πόσο αυτός δικαιούται να λάβει τα ζητούμενα αποδεικτικά έγκρισης σύμφωνα με την πολιτική πιστοποιητικών (π.χ. μέσω ελέγχου της κατάστασης ανάκλησης και επικύρωσης της εγκυρότητας χρόνου/περιοχής του πιστοποιητικού, των αδειών, του επιπέδου διασφάλισης κ.λπ.). Η ΕΑ αποστέλλει απάντηση επικύρωσης (ροή 23) και, εφόσον η απάντηση είναι θετική, η ΑΑ δημιουργεί το ζητούμενο πιστοποιητικό και το διαβιβάζει στον σταθμό C-ITS. Αν το αίτημα χορήγησης αποδεικτικού έγκρισης δεν είναι ορθό ή η απάντηση επικύρωσης της ΕΑ είναι αρνητική, η ΑΑ απορρίπτει το αίτημα. Εάν ένας σταθμός C-ITS εξακολουθεί να επιθυμεί τη χορήγηση αποδεικτικού έγκρισης, υποβάλλει νέο αίτημα έγκρισης.
4.2.3.Χρόνος επεξεργασίας της αίτησης χορήγησης πιστοποιητικού
4.2.3.1.Αίτηση χορήγησης πιστοποιητικού CA βάσης
(135)Ο χρόνος επεξεργασίας της διαδικασίας ταυτοποίησης και επαλήθευσης ταυτότητας μιας αίτησης χορήγησης πιστοποιητικού υπολογίζεται στο πλαίσιο εργάσιμων ημερών και υπόκειται σε ανώτατο χρονικό όριο, το οποίο καθορίζεται στη δήλωση πρακτικών πιστοποίησης της CA βάσης.
4.2.3.2.Αίτηση χορήγησης πιστοποιητικού TLM
(136)Η επεξεργασία των αιτήσεων χορήγησης πιστοποιητικού TLM υπόκειται σε ανώτατο χρονικό όριο, το οποίο καθορίζεται στη δήλωση πρακτικών πιστοποίησης του TLM.
4.2.3.3.Αίτηση χορήγησης πιστοποιητικού EA και AA
(137)Ο χρόνος επεξεργασίας της διαδικασίας ταυτοποίησης και επαλήθευσης ταυτότητας μιας αίτησης χορήγησης πιστοποιητικού υπολογίζεται στο πλαίσιο εργάσιμων ημερών σύμφωνα με τη συμφωνία και τη σύμβαση μεταξύ του κράτους μέλους/ιδιωτικού οργανισμού της CA βάσης και της επιμέρους CA. Ο χρόνος επεξεργασίας των αιτήσεων χορήγησης πιστοποιητικού των επιμέρους CA υπόκειται σε ανώτατο χρονικό όριο, το οποίο καθορίζεται στη δήλωση πρακτικών πιστοποίησης της επιμέρους CA.
4.2.3.4.Αίτηση χορήγησης διαπιστευτηρίων εγγραφής
(138)Η επεξεργασία των αιτήσεων χορήγησης διαπιστευτηρίων εγγραφής υπόκειται σε ανώτατο χρονικό όριο, το οποίο καθορίζεται στη δήλωση πρακτικών πιστοποίησης της ΕΑ.
4.2.3.5.Αίτηση χορήγησης αποδεικτικού έγκρισης
(139)Η επεξεργασία των αιτήσεων χορήγησης αποδεικτικού έγκρισης υπόκειται σε ανώτατο χρονικό όριο, το οποίο καθορίζεται στη δήλωση πρακτικών πιστοποίησης της ΑΑ.
4.3.Έκδοση πιστοποιητικού
4.3.1.Ενέργειες της CA στο πλαίσιο της έκδοσης πιστοποιητικού
4.3.1.1.Έκδοση πιστοποιητικού CA βάσης
(140)Οι CA βάσης εκδίδουν τα δικά τους αυθυπόγραφα πιστοποιητικά CA βάσης, πιστοποιητικά-συνδέσμους, πιστοποιητικά επιμέρους CA και τους δικούς τους καταλόγους ανάκλησης πιστοποιητικών (CRL).
(141)Έπειτα από έγκριση της αρχής πολιτικής πιστοποιητικών (ροή 4), η CA βάσης αποστέλλει το πιστοποιητικό της στον TLM μέσω του CPOC, ούτως ώστε αυτό να προστεθεί στον ECTL (ροές 11 και 8) (βλ. τμήμα 4.1.2.1). Ο TLM ελέγχει αν το πιστοποιητικό έχει εγκριθεί από την αρχή πολιτικής πιστοποιητικών (ροή 1).
4.3.1.2.Έκδοση πιστοποιητικού TLM
(142)Ο TLM εκδίδει το δικό του αυθυπόγραφο πιστοποιητικό TLM και πιστοποιητικό-σύνδεσμο και το αποστέλλει στο CPOC (ροή 6).
4.3.1.3.Έκδοση πιστοποιητικού EA και AA
(143)Οι επιμέρους CA δημιουργούν ένα υπογεγραμμένο αίτημα χορήγησης πιστοποιητικού και το διαβιβάζουν στην αντίστοιχη CA βάσης (ροές 21 και 24). Η CA βάσης εξακριβώνει το αίτημα και εκδίδει πιστοποιητικό για την επιμέρους CA που υποβάλλει το αίτημα σύμφωνα με το [5] το συντομότερο δυνατόν, όπως ορίζεται στη δήλωση πρακτικών πιστοποίησης για συνήθεις επιχειρησιακές πρακτικές, το αργότερο πέντε εργάσιμες ημέρες μετά την παραλαβή του αιτήματος.
(144)Η CA βάσης επικαιροποιεί το αποθετήριο που περιέχει τα πιστοποιητικά των επιμέρους CA.
4.3.1.4.Έκδοση διαπιστευτηρίων εγγραφής
(145)Ο σταθμός C-ITS αποστέλλει αίτημα χορήγησης διαπιστευτηρίων εγγραφής στην ΕΑ, σύμφωνα με το [1]. Η ΕΑ επαληθεύει την ταυτότητα και εξακριβώνει ότι οι πληροφορίες στο αίτημα χορήγησης πιστοποιητικού είναι έγκυρες όσον αφορά τον σταθμό C-ITS. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
(146)Σε περίπτωση θετικής επικύρωσης, η ΕΑ εκδίδει πιστοποιητικό σύμφωνα με την καταχώριση του σταθμού C-ITS (βλ. 4.2.1.4) και το αποστέλλει στον σταθμό C-ITS μέσω μηνύματος απάντησης σχετικά με διαπιστευτήρια εγγραφής σύμφωνα με το [1]. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
(147)Εάν δεν υφίσταται καταχώριση, η ΕΑ δημιουργεί κωδικό σφάλματος και τον αποστέλλει στον σταθμό C-ITS με χρήση μηνύματος απάντησης σχετικά με διαπιστευτήρια εγγραφής, σύμφωνα με το [1]. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
(148)Τα αιτήματα χορήγησης διαπιστευτηρίων εγγραφής και οι απαντήσεις σχετικά με διαπιστευτήρια εγγραφής κρυπτογραφούνται, προκειμένου να διασφαλιστεί εμπιστευτικότητα και υπογράφονται προκειμένου να διασφαλιστεί γνησιότητα και ακεραιότητα.
4.3.1.5.Έκδοση αποδεικτικών έγκρισης (ΑΤ)
(149)Ο σταθμός C-ITS αποστέλλει μήνυμα αιτήματος χορήγησης αποδεικτικού έγκρισης στην ΑΑ, σύμφωνα με το [1]. Η ΑΑ αποστέλλει αίτημα επικύρωσης σχετικά με αποδεικτικό έγκρισης στην ΕΑ, σύμφωνα με το [1]. Η ΕΑ αποστέλλει απάντηση επικύρωσης σχετικά με αποδεικτικό έγκρισης στην ΑΑ. Στην περίπτωση θετικής απάντησης, η ΑΑ δημιουργεί το αποδεικτικό έγκρισης και το αποστέλλει στον σταθμό C-ITS με χρήση μηνύματος απάντησης σχετικά με αποδεικτικό έγκρισης, σύμφωνα με το [1]. Σε περίπτωση αρνητικής απάντησης, η ΑΑ δημιουργεί κωδικό σφάλματος και τον αποστέλλει στον σταθμό C-ITS με χρήση μηνύματος απάντησης σχετικά με αποδεικτικό έγκρισης, σύμφωνα με το [1]. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
(150)Τα αιτήματα χορήγησης αποδεικτικού έγκρισης και οι απαντήσεις σχετικά με αποδεικτικό έγκρισης κρυπτογραφούνται (απαιτείται μόνο στην περίπτωση κινητών σταθμών CITS), προκειμένου να διασφαλιστεί εμπιστευτικότητα και υπογράφονται προκειμένου να διασφαλιστεί γνησιότητα και ακεραιότητα.
4.3.2.Κοινοποίηση της CA προς τον κάτοχο σχετικά με την έκδοση πιστοποιητικών
Άνευ αντικειμένου.
4.4.Αποδοχή πιστοποιητικού
4.4.1.Διαδικασία αποδοχής πιστοποιητικού
4.4.1.1.CA βάσης
Άνευ αντικειμένου.
4.4.1.2.TLM
Άνευ αντικειμένου.
4.4.1.3.EA και AA
(151)Η ΕΑ/ΑΑ εξακριβώνει τον τύπο πιστοποιητικού, την υπογραφή και τις πληροφορίες στο ληφθέν πιστοποιητικό. Η ΕΑ/ΑΑ απορρίπτει όλα τα πιστοποιητικά ΕΑ/ΑΑ που δεν έχουν εξακριβωθεί ορθώς και εκδίδει νέο αίτημα.
4.4.1.4.Σταθμός C-ITS
(152)Ο σταθμός C-ITS εξακριβώνει την απάντηση σχετικά με διαπιστευτήρια εγγραφής/αποδεικτικά έγκρισης που έλαβε από την ΕΑ/ΑΑ έναντι του αρχικού του αιτήματος, συμπεριλαμβανομένης της υπογραφής και της αλυσίδας πιστοποιητικού. Απορρίπτει όλες τις απαντήσεις σχετικά με διαπιστευτήρια εγγραφής/αποδεικτικά έγκρισης που δεν έχουν εξακριβωθεί ορθώς. Στις εν λόγω περιπτώσεις, θα πρέπει να αποστείλει νέο αίτημα χορήγησης διαπιστευτηρίων εγγραφής/αποδεικτικού έγκρισης.
4.4.2.Δημοσιοποίηση του πιστοποιητικού
(153)Τα πιστοποιητικά του TLM και τα πιστοποιητικά-σύνδεσμοί τους καθίστανται διαθέσιμα σε όλους τους συμμετέχοντες μέσω του CPOC.
(154)Τα πιστοποιητικά CA βάσης δημοσιοποιούνται από το CPOC μέσω του ECTL, ο οποίος υπογράφεται από τον TLM.
(155)Τα πιστοποιητικά των επιμέρους CA (ΕΑ και ΑΑ) δημοσιοποιούνται από την CA βάσης.
(156)Τα διαπιστευτήρια εγγραφής και τα αποδεικτικά έγκρισης δεν δημοσιοποιούνται.
4.4.3.Κοινοποίηση της έκδοσης πιστοποιητικού
Δεν υφίστανται κοινοποιήσεις έκδοσης.
4.5.Χρήση ζεύγους κλειδιών και πιστοποιητικού
4.5.1.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού
4.5.1.1.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά τον TLM
(157)Ο TLM χρησιμοποιεί τα ιδιωτικά κλειδιά του για να υπογράφει τα πιστοποιητικά του (πιστοποιητικά TLM και πιστοποιητικά-σύνδεσμοι) και τον ECTL.
(158)Το πιστοποιητικό TLM χρησιμοποιείται από τους συμμετέχοντες στην PKI για επαλήθευση του ECTL και επιβεβαίωση του TLM.
4.5.1.2.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά τις CA βάσης
(159)Οι CA βάσης χρησιμοποιούν τα ιδιωτικά κλειδιά τους για να υπογράφουν τα πιστοποιητικά τους, τον κατάλογο ανάκλησης πιστοποιητικών, τα πιστοποιητικά-συνδέσμους και τα πιστοποιητικά EA/AA.
(160)Τα πιστοποιητικά CA βάσης χρησιμοποιούνται από τους συμμετέχοντες στην PKI για επαλήθευση των σχετικών πιστοποιητικών AA και EA, των πιστοποιητικών-συνδέσμων και των καταλόγων ανάκλησης πιστοποιητικών.
4.5.1.3.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά τις ΕΑ και ΑΑ
(161)Οι ΕΑ χρησιμοποιούν τα ιδιωτικά κλειδιά τους για να υπογράφουν διαπιστευτήρια εγγραφής και για αποκρυπτογράφηση αιτημάτων εγγραφής.
(162)Τα πιστοποιητικά EA χρησιμοποιούνται για την επαλήθευση της υπογραφής των σχετικών διαπιστευτηρίων εγγραφής και για την κρυπτογράφηση αιτημάτων διαπιστευτηρίων εγγραφής και αποδεικτικών έγκρισης από οντότητες-τελικούς αποδέκτες, όπως ορίζεται στο [1].
(163)Οι AA χρησιμοποιούν τα ιδιωτικά κλειδιά τους για να υπογράφουν αποδεικτικά έγκρισης και για αποκρυπτογράφηση αιτημάτων αποδεικτικών έγκρισης.
(164)Τα πιστοποιητικά AA χρησιμοποιούνται από τις οντότητες-τελικούς αποδέκτες για την επαλήθευση των σχετικών αποδεικτικών έγκρισης και για την κρυπτογράφηση αιτημάτων αποδεικτικών έγκρισης, όπως ορίζεται στο [1].
4.5.1.4.Χρήση ιδιωτικού κλειδιού και πιστοποιητικού όσον αφορά την οντότητα-τελικό αποδέκτη
(165)Οι οντότητες-τελικοί αποδέκτες χρησιμοποιούν το ιδιωτικό κλειδί που αντιστοιχεί σε έγκυρα διαπιστευτήρια εγγραφής για να υπογράφουν νέα αιτήματα εγγραφής, όπως ορίζεται στο [1]. Το νέο ιδιωτικό κλειδί χρησιμοποιείται για την ενσωμάτωση της εσωτερικής υπογραφής στο αίτημα ώστε να αποδεικνύεται η κυριότητα του ιδιωτικού κλειδιού που αντιστοιχεί στο νέο δημόσιο κλειδί διαπιστευτηρίων εγγραφής.
(166)Οι οντότητες-τελικοί αποδέκτες χρησιμοποιούν το ιδιωτικό κλειδί που αντιστοιχεί σε έγκυρα διαπιστευτήρια εγγραφής για να υπογράφουν αιτήματα έγκρισης, όπως ορίζεται στο [1]. Το ιδιωτικό κλειδί που αντιστοιχεί στο νέο αποδεικτικό έγκρισης θα πρέπει να χρησιμοποιείται για την ενσωμάτωση της εσωτερικής υπογραφής στο αίτημα ώστε να αποδεικνύεται η κυριότητα του ιδιωτικού κλειδιού που αντιστοιχεί στο νέο δημόσιο κλειδί αποδεικτικού έγκρισης.
(167)Η οντότητα-τελικός αποδέκτης χρησιμοποιεί το ιδιωτικό κλειδί που αντιστοιχεί σε κατάλληλο αποδεικτικό έγκρισης για να υπογράφει μηνύματα C-ITS, όπως ορίζεται στο [5].
4.5.2.Δημόσιο κλειδί βασιζόμενου μέρους και χρήση πιστοποιητικού
(168)Τα βασιζόμενα μέρη χρησιμοποιούν την εμπιστευμένη διαδρομή πιστοποίησης και τα σχετικά δημόσια κλειδιά για τους σκοπούς που αναφέρονται στα πιστοποιητικά και για την επαλήθευση της εμπιστευμένης κοινής ταυτότητας των διαπιστευτηρίων εγγραφής και των αποδεικτικών έγκρισης.
(169)Τα πιστοποιητικά CA βάσης, EA και AA, τα διαπιστευτήρια εγγραφής και τα αποδεικτικά έγκρισης δεν μπορούν να χρησιμοποιούνται χωρίς προκαταρκτικό έλεγχο από βασιζόμενο μέρος.
4.6.Ανανέωση πιστοποιητικού
Δεν επιτρέπεται.
4.7.Επανέκδοση κλειδιού πιστοποιητικού
4.7.1.Συνθήκες για επανέκδοση κλειδιού πιστοποιητικού
(170)Η επεξεργασία της επανέκδοσης κλειδιού πιστοποιητικού πραγματοποιείται όταν το πιστοποιητικό φθάσει στο τέλος της διάρκειας ζωής του ή το ιδιωτικό κλειδί φθάσει στο τέλος της λειτουργικής χρήσης του, αλλά η σχέση εμπιστοσύνης με την CA εξακολουθεί να υφίσταται. Σε κάθε περίπτωση, δημιουργείται νέο ζεύγος κλειδιών και εκδίδεται το αντίστοιχο πιστοποιητικό.
4.7.2.Ποιος μπορεί να υποβάλλει αίτημα επανέκδοσης κλειδιού
4.7.2.1.CA βάσης
(171)Η CA βάσης δεν υποβάλλει αίτημα επανέκδοσης κλειδιού. Η διαδικασία επανέκδοσης κλειδιού είναι εσωτερική διαδικασία για την CA βάσης, διότι το πιστοποιητικό της είναι αυθυπόγραφο. Η CA βάσης προβαίνει σε επανέκδοση κλειδιού με πιστοποιητικά-συνδέσμους ή σε νέα έκδοση (βλ. τμήμα 4.3.1.1).
4.7.2.2.TLM
(172)Ο TLM δεν υποβάλλει αίτημα επανέκδοσης κλειδιού. Η διαδικασία επανέκδοσης κλειδιού είναι εσωτερική για τον TLM, διότι το πιστοποιητικό TLM είναι αυθυπόγραφο.
4.7.2.3.EA και AA
(173)Το αίτημα πιστοποιητικού της επιμέρους CA πρέπει να υποβάλλεται εγκαίρως προκειμένου να είναι σίγουρη για τη λήψη νέου πιστοποιητικού επιμέρους CA και λειτουργικού ζεύγους κλειδιών επιμέρους CA πριν από τη λήξη του υφιστάμενου ιδιωτικού κλειδιού επιμέρους CA. Για την ημερομηνία υποβολής πρέπει να λαμβάνεται επίσης υπόψη ο χρόνος που απαιτείται για την έγκριση.
4.7.2.4.Σταθμός C-ITS
Άνευ αντικειμένου.
4.7.3.Διαδικασία επανέκδοσης κλειδιού
4.7.3.1.πιστοποιητικό TLM
(174)Ο TLM αποφασίζει την επανέκδοση κλειδιού με βάση τις απαιτήσεις που προβλέπονται στα τμήματα 6.1 και 7.2. Η αναλυτική διαδικασία προβλέπεται στην οικεία δήλωση πρακτικών πιστοποίησης.
(175)Ο TLM εκτελεί τη διαδικασία επανέκδοσης κλειδιού εγκαίρως προκειμένου να δοθεί η δυνατότητα διαβίβασης του νέου πιστοποιητικού TLM και του πιστοποιητικού-συνδέσμου σε όλους τους συμμετέχοντες πριν από τη λήξη του υφιστάμενου πιστοποιητικού TLM.
(176)Ο TLM χρησιμοποιεί πιστοποιητικά-συνδέσμους για την επανέκδοση κλειδιού και για να διασφαλίζεται η σχέση εμπιστοσύνης του νέου αυθυπόγραφου πιστοποιητικού. Το νεοδημιουργηθέν πιστοποιητικό TLM και πιστοποιητικό-σύνδεσμος διαβιβάζονται στο CPOC.
4.7.3.2.Πιστοποιητικό CA βάσης
(177)Η CA βάσης αποφασίζει την επανέκδοση κλειδιού με βάση τις απαιτήσεις που προβλέπονται στα τμήματα 6.1.5 και 7.2. Η αναλυτική διαδικασία θα πρέπει να προβλέπεται στην οικεία δήλωση πρακτικών πιστοποίησης.
(178)Η CA βάσης εκτελεί τη διαδικασία επανέκδοσης κλειδιού εγκαίρως (πριν από τη λήξη του πιστοποιητικού CA βάσης) προκειμένου να δοθεί η δυνατότητα εισαγωγής του νέου πιστοποιητικού στον ECTL πριν από τη θέση σε ισχύ του πιστοποιητικού CA βάσης (βλ. τμήμα 5.6.2). Η διαδικασία επανέκδοσης κλειδιού διεξάγεται είτε μέσω πιστοποιητικών-συνδέσμων είτε όπως τα αρχικά αιτήματα.
4.7.3.3.Πιστοποιητικά EA και AA
(179)Η EA ή AA υποβάλλει αίτημα για νέο πιστοποιητικό ως εξής:
Στάδιο
|
Ένδειξη
|
Αίτημα επανέκδοσης κλειδιού
|
1
|
Δημιουργία ζεύγους κλειδιών
|
Οι επιμέρους CA (EA και AA) δημιουργούν νέα ζεύγη κλειδιών σύμφωνα με το τμήμα 6.1.
|
2
|
Δημιουργία αιτήματος χορήγησης πιστοποιητικού και εσωτερικής υπογραφής
|
Η επιμέρους CA δημιουργεί αίτημα χορήγησης πιστοποιητικού από το νεοδημιουργηθέν δημόσιο κλειδί λαμβάνοντας υπόψη το σύστημα ονομασίας (πληροφορίες_υποκειμένου) του τμήματος 3, τον αλγόριθμο υπογραφής, τις ειδικές άδειες εξυπηρέτησης (SSP) και την προαιρετική πρόσθετη παράμετρο, και δημιουργεί την εσωτερική υπογραφή με το αντίστοιχο νέο ιδιωτικό κλειδί. Εάν απαιτείται κλειδί κρυπτογράφησης, η επιμέρους CA πρέπει επίσης να αποδείξει την κατοχή του αντίστοιχου ιδιωτικού κλειδιού αποκρυπτογράφησης.
|
3
|
Δημιουργία εξωτερικής υπογραφής
|
Το πλήρες αίτημα υπογράφεται με χρήση του υφιστάμενου έγκυρου ιδιωτικού κλειδιού ώστε να διασφαλίζεται η γνησιότητα του υπογεγραμμένου αιτήματος.
|
4
|
Αποστολή αιτήματος στην CA βάσης
|
Το υπογεγραμμένο αίτημα υποβάλλεται στην αντίστοιχη CA βάσης.
|
5
|
Επαλήθευση του αιτήματος
|
Η αντίστοιχη CA βάσης επαληθεύει την ακεραιότητα και την αυθεντικότητα του αιτήματος. Αρχικά, ελέγχει την εξωτερική υπογραφή. Εάν η επαλήθευση έχει θετικό αποτέλεσμα, ελέγχει την εσωτερική υπογραφή. Σε περίπτωση που υπάρχει απόδειξη κατοχής του κλειδιού αποκρυπτογράφησης πιστοποιητικού, ελέγχει και αυτήν.
|
6
|
Αποδοχή ή απόρριψη αιτήματος
|
Εάν το αποτέλεσμα όλων των ελέγχων είναι θετικό, η CA βάσης κάνει δεκτό το αίτημα· διαφορετικά, το απορρίπτει.
|
7
|
Δημιουργία και έκδοση πιστοποιητικού
|
Η CA βάσης δημιουργεί νέο πιστοποιητικό και το διαβιβάζει στην επιμέρους CA που υπέβαλε το σχετικό αίτημα.
|
8
|
Αποστολή απάντησης
|
Η επιμέρους CA αποστέλλει μήνυμα κατάστασης (όσον αφορά το αν λήφθηκε ή όχι το πιστοποιητικό) στην CA βάσης.
|
Πίνακας 3: Διαδικασία επανέκδοσης κλειδιού όσον αφορά τις ΕΑ και ΑΑ
(180)Κατά την αυτόματη επανέκδοση κλειδιού για τις επιμέρους CA, η CA βάσης διασφαλίζει ότι ο αιτών έχει πράγματι στην κατοχή του το ιδιωτικό κλειδί του. Εφαρμόζονται τα κατάλληλα πρωτόκολλα για απόδειξη της κατοχής ιδιωτικών κλειδιών αποκρυπτογράφησης, για παράδειγμα όπως ορίζεται στα πρότυπα RFC 4210 και 4211. Για ιδιωτικά κλειδιά υπογραφής, θα πρέπει να χρησιμοποιείται η εσωτερική υπογραφή.
4.7.3.4.Πιστοποιητικά σταθμού C-ITS
Άνευ αντικειμένου για αποδεικτικά έγκρισης.
4.8.Τροποποίηση πιστοποιητικού
Δεν επιτρέπεται.
4.9.Ανάκληση και αναστολή πιστοποιητικού
Βλ. τμήμα 7.
4.10.Υπηρεσίες κατάστασης πιστοποιητικού
4.10.1.Επιχειρησιακά χαρακτηριστικά
Άνευ αντικειμένου
4.10.2.Διαθεσιμότητα υπηρεσίας
Άνευ αντικειμένου
4.10.3.Προαιρετικά χαρακτηριστικά
Άνευ αντικειμένου
4.11.Λήξη κατοχής
Άνευ αντικειμένου
4.12.Μεσεγγύηση και ανάκτηση κλειδιού
4.12.1.Κάτοχος
4.12.1.1.Ποιο ζεύγος κλειδιών μπορεί να είναι αντικείμενο μεσεγγύησης
Άνευ αντικειμένου.
4.12.1.2.Ποιος μπορεί να υποβάλλει αίτηση ανάκτησης
Άνευ αντικειμένου.
4.12.1.3.Διαδικασία ανάκτησης και ευθύνες
Άνευ αντικειμένου.
4.12.1.4.Ταυτοποίηση και επαλήθευση ταυτότητας
Άνευ αντικειμένου.
4.12.1.5.Έγκριση ή απόρριψη αιτήσεων ανάκτησης
Άνευ αντικειμένου.
4.12.1.6.Ενέργειες αίτησης μεσεγγύησης κλειδιού (KEA) και αίτησης ανάκτησης κλειδιού (KRA) κατά τη διάρκεια της ανάκτησης ζεύγους κλειδιών
Άνευ αντικειμένου.
4.12.1.7.Διαθεσιμότητα KEA και KRA
Άνευ αντικειμένου.
4.12.2.Ενθυλάκωση κλειδιού συνόδου και πολιτική και πρακτικές ανάκτησης
Άνευ αντικειμένου.
5.Εγκατασταση, διαχείριση και επιχειρησιακοί έλεγχοι
(181)Η PKI αποτελείται από την CA βάσης, την EA/AA, το CPOC και τον TLM, συμπεριλαμβανομένων των οικείων συνιστωσών ΤΠΕ (π.χ. δίκτυα και διακομιστές).
(182)Στο παρόν τμήμα, η οντότητα που είναι υπεύθυνη για ένα στοιχείο της PKI ταυτοποιείται από το ίδιο το στοιχείο. Με άλλα λόγια, η πρόταση «η CA είναι υπεύθυνη για την εκτέλεση του ελέγχου» είναι αντίστοιχη της πρότασης «η οντότητα ή το προσωπικό που διαχειρίζεται την CA είναι υπεύθυνο για την εκτέλεση...».
(183)Ο όρος «στοιχεία μοντέλου εμπιστοσύνης C-ITS» περιλαμβάνει την CA βάσης, τον TLM, την EA/AA, το CPOC και το ασφαλές δίκτυο.
5.1.Φυσικοί έλεγχοι
(184)Όλες οι δραστηριότητες του μοντέλου εμπιστοσύνης C-ITS διενεργούνται σε περιβάλλον υπό φυσική προστασία, το οποίο αποτρέπει, προλαμβάνει και εντοπίζει τη μη εξουσιοδοτημένη χρήση, πρόσβαση ή γνωστοποίηση ευαίσθητων πληροφοριών και συστημάτων. Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS χρησιμοποιούν φυσικούς ελέγχους ασφάλειας σε συμμόρφωση με τα πρότυπα ISO 27001 και ISO 27005.
(185)Οι οντότητες που διαχειρίζονται τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS περιγράφουν τους φυσικούς, διαδικαστικούς ελέγχους ασφάλειας και ελέγχους ασφάλειας του προσωπικού στην οικεία δήλωση πρακτικών πιστοποίησης. Ειδικότερα, στη δήλωση πρακτικών πιστοποίησης περιλαμβάνονται πληροφορίες σχετικά με την τοποθεσία της μονάδας και την κατασκευή των κτιρίων, καθώς και σχετικά με τους οικείους φυσικούς ελέγχους ασφάλειας που εγγυώνται ελεγχόμενη πρόσβαση σε όλες τις αίθουσες που χρησιμοποιούνται στις εγκαταστάσεις των οντοτήτων του μοντέλου εμπιστοσύνης C-ITS.
5.1.1.Τοποθεσία και κατασκευή μονάδας
5.1.1.1.CA βάσης, CPOC, TLM
(186)Η τοποθεσία και η κατασκευή των εγκαταστάσεων όπου φιλοξενούνται ο εξοπλισμός και τα δεδομένα της CA βάσης, του CPOC και του TLM (HSM, δεδομένα ενεργοποίησης, δημιουργία εφεδρικών αντιγράφων για το ζεύγος κλειδιών, υπολογιστής, αρχείο καταγραφής, σενάριο τελετής κλειδιού, αίτημα χορήγησης πιστοποιητικού κ.λπ.) συνάδουν με τις εγκαταστάσεις που χρησιμοποιούνται για τη φιλοξενία πληροφοριών υψηλής αξίας και ευαίσθητων πληροφοριών. Η CA βάσης λειτουργεί σε ειδικό χώρο, χωριστά από τους χώρους των λοιπών συνιστωσών της PKI.
(187)Η CA βάσης, το CPOC και ο TLM εφαρμόζουν πολιτικές και διαδικασίες ώστε να εξασφαλίζουν τη διατήρηση υψηλού επιπέδου ασφάλειας στο περιβάλλον στο οποίο είναι εγκατεστημένος ο εξοπλισμός της CA βάσης, προκειμένου να διασφαλίζεται ότι:
·είναι απομονωμένο από δίκτυα εκτός του μοντέλου εμπιστοσύνης·
·είναι χωρισμένο σε μια σειρά από (τουλάχιστον δύο) προοδευτικά ασφαλέστερες φυσικές περιμέτρους·
·τα ευαίσθητα δεδομένα (HSM, δημιουργία εφεδρικών αντιγράφων για το ζεύγος κλειδιών, δεδομένα ενεργοποίησης κ.λπ.) αποθηκεύονται σε ειδική θυρίδα ασφαλείας που βρίσκεται σε ειδικό χώρο, ο οποίος υπόκειται σε πολλαπλούς ελέγχους πρόσβασης.
(188)Οι εφαρμοζόμενες τεχνικές ασφάλειας είναι σχεδιασμένες έτσι ώστε να αντιστέκονται σε μεγάλο αριθμό και συνδυασμό διαφόρων μορφών επίθεσης. Οι χρησιμοποιούμενοι μηχανισμοί περιλαμβάνουν τουλάχιστον:
·συναγερμοί περιμέτρων, κλειστό κύκλωμα τηλεόρασης, ενισχυμένους τοίχους και ανιχνευτές κίνησης·
·επαλήθευση ταυτότητας με δύο παράγοντες (π.χ. έξυπνη κάρτα και PIN) για κάθε άτομο και αναγνωριστική κάρτα που εισέρχεται και εξέρχεται από τις εγκαταστάσεις της CA βάσης και τον ασφαλή χώρο που βρίσκεται υπό φυσική προστασία.
(189)Η CA βάσης, το CPOC και ο TLM χρησιμοποιούν εξουσιοδοτημένο προσωπικό για να παρακολουθούν συνεχώς τις εγκαταστάσεις όπου στεγάζεται εξοπλισμός, 7 ημέρες την εβδομάδα, 24 ώρες το 24ωρο και 365 ημέρες το έτος. Το περιβάλλον λειτουργίας (π.χ. φυσικές εγκαταστάσεις) δεν μένει ποτέ χωρίς φύλαξη. Το προσωπικό του περιβάλλοντος λειτουργίας δεν έχει ποτέ πρόσβαση στους ασφαλείς χώρους των CA βάσης ή των επιμέρους CA αν δεν έχει λάβει σχετική άδεια.
5.1.1.2.EA/AA
(190)Ισχύουν οι ίδιες διατάξεις του τμήματος 5.1.1.1.
5.1.2.Φυσική πρόσβαση
5.1.2.1.CA βάσης, CPOC, TLM
(191)Ο εξοπλισμός και τα δεδομένα (HSM, δεδομένα ενεργοποίησης, δημιουργία εφεδρικών αντιγράφων για το ζεύγος κλειδιών, υπολογιστής, αρχείο καταγραφής, σενάριο τελετής κλειδιού, αίτημα χορήγησης πιστοποιητικού κ.λπ.) προστατεύονται πάντα από τη μη εξουσιοδοτημένη πρόσβαση. Οι φυσικοί μηχανισμοί ασφάλειας για τον εξοπλισμό πληρούν τουλάχιστον τα εξής:
·παρακολουθούν, είτε χειροκίνητα είτε ηλεκτρονικά, για τον εντοπισμό μη εξουσιοδοτημένων εισβολών ανά πάσα στιγμή·
·διασφαλίζουν ότι δεν επιτρέπεται μη εξουσιοδοτημένη πρόσβαση στο υλισμικό και τα δεδομένα ενεργοποίησης·
·διασφαλίζουν ότι όλα τα αφαιρούμενα μέσα και έντυπα που περιέχουν ευαίσθητες πληροφορίες σε μορφή απλού κειμένου αποθηκεύονται σε ασφαλή περιέκτη·
·διασφαλίζουν ότι τα άτομα που εισέρχονται σε ασφαλείς χώρους τα οποία δεν είναι εξουσιοδοτημένα σε μόνιμη βάση δεν παραμένουν εκεί χωρίς επιτήρηση από εξουσιοδοτημένο υπάλληλο των εγκαταστάσεων της CA βάσης, του CPOC και του TLM·
·διασφαλίζουν ότι τηρείται αρχείο καταγραφής και επιθεωρείται ανά τακτά διαστήματα·
·παρέχουν τουλάχιστον δύο επίπεδα προοδευτικά αυξανόμενης ασφάλειας, π.χ. σε επίπεδο περιμέτρου, κτιρίου και αίθουσας λειτουργίας·
·απαιτούν τουλάχιστον δύο φυσικούς ελέγχους πρόσβασης εμπιστευμένων ρόλων για τα κρυπτογραφικά δεδομένα HSM και ενεργοποίησης.
(192)Στις εγκαταστάσεις όπου στεγάζεται εξοπλισμός διενεργείται έλεγχος ασφάλειας, εφόσον οι εν λόγω εγκαταστάσεις πρόκειται να μείνουν χωρίς φύλαξη. Κατά τον έλεγχο, επαληθεύονται κατ’ ελάχιστον τα εξής:
·ο εξοπλισμός βρίσκεται σε κατάσταση που είναι κατάλληλη για τον τρέχοντα τρόπο λειτουργίας·
·για στοιχεία εκτός σύνδεσης, το σύνολο του εξοπλισμού τίθεται εκτός λειτουργίας·
·τυχόν περιέκτες ασφάλειας (μη παραποιήσιμος φάκελος, θυρίδα ασφαλείας κ.λπ.) προστατεύονται καταλλήλως·
·τα συστήματα φυσικής προστασίας (π.χ. κλειδαριές θυρών, καλύμματα εξαερισμού, ηλεκτρικές εγκαταστάσεις) λειτουργούν με ορθό τρόπο·
·ο χώρος προστατεύεται από μη εξουσιοδοτημένη πρόσβαση.
(193)Τα αφαιρούμενα κρυπτογραφικά δομοστοιχεία απενεργοποιούνται πριν από την αποθήκευση. Όταν δεν χρησιμοποιούνται, τα εν λόγω δομοστοιχεία και τα δεδομένα ενεργοποίησης που χρησιμοποιούνται για πρόσβαση ή ενεργοποίησή τους τοποθετούνται σε θυρίδα ασφαλείας. Τα δεδομένα ενεργοποίησης είτε απομνημονεύονται είτε καταγράφονται και αποθηκεύονται με τρόπο που αρμόζει στην προστασία που παρέχεται στο κρυπτογραφικό δομοστοιχείο. Δεν φυλάσσονται με το κρυπτογραφικό δομοστοιχείο, προκειμένου να αποφεύγεται η πρόσβαση ενός μόνο ατόμου στο ιδιωτικό κλειδί.
(194)Ένα άτομο ή ομάδα ρόλων εμπιστοσύνης καθίσταται αποκλειστικά υπεύθυνο/-η για τη διενέργεια των εν λόγω ελέγχων. Στην περίπτωση που υπεύθυνη είναι μια ομάδα ατόμων, τηρείται αρχείο καταγραφής στο οποίο προσδιορίζεται το άτομο που διενεργεί τον κάθε έλεγχο. Εάν οι εγκαταστάσεις δεν υπόκεινται σε συνεχή επιτήρηση, το τελευταίο άτομο που αποχωρεί μονογράφει έντυπο εξόδου όπου αναγράφονται η ημερομηνία και η ώρα, και επιβεβαιώνει ότι όλοι οι απαραίτητοι μηχανισμοί φυσικής προστασίας είναι λειτουργικοί και ενεργοποιημένοι.
5.1.2.2.EA/AA
(195)Ισχύουν οι ίδιες διατάξεις του τμήματος 5.1.2.1.
5.1.3.Ισχύς και κλιματισμός
(196)Οι ασφαλείς εγκαταστάσεις των στοιχείων του μοντέλου εμπιστοσύνης C-ITS (CA βάσης, CPOC, TLM, EA και AA) είναι εξοπλισμένες με αξιόπιστη πρόσβαση σε ηλεκτρική ισχύ ώστε να διασφαλίζεται λειτουργία με μηδενικές ή ελάσσονες διακοπές. Σε περίπτωση εξωτερικής διακοπής ρεύματος, απαιτούνται κύριες και εφεδρικές εγκαταστάσεις και, σε περίπτωση έλλειψης τροφοδοσίας ισχύος, απαιτείται ομαλή απενεργοποίηση του εξοπλισμού του μοντέλου εμπιστοσύνης CITS. Οι εγκαταστάσεις του μοντέλο εμπιστοσύνης C-ITS είναι εξοπλισμένες με συστήματα θέρμανσης/εξαερισμοί/κλιματισμού προκειμένου η θερμοκρασία και σχετική υγρασία του εξοπλισμού του μοντέλου εμπιστοσύνης C-ITS να διατηρείται εντός του λειτουργικού εύρους. Στη δήλωση πρακτικών πιστοποίησης του στοιχείου του μοντέλου εμπιστοσύνης C-ITS περιγράφεται λεπτομερώς το σχέδιο και οι διαδικασίες για την εκπλήρωση των εν λόγω απαιτήσεων.
5.1.4.Έκθεση στο νερό
(197)Οι ασφαλείς εγκαταστάσεις των στοιχείων του μοντέλου εμπιστοσύνης C-ITS (CA βάσης, CPOC, TLM, EA και AA) θα πρέπει να προστατεύονται έτσι ώστε να ελαχιστοποιούνται οι επιπτώσεις από την έκθεση στο νερό. Για αυτόν τον λόγο, αποφεύγονται οι σωλήνες ύδρευσης και αποχέτευσης. Στη δήλωση πρακτικών πιστοποίησης του στοιχείου του μοντέλου εμπιστοσύνης C-ITS περιγράφεται λεπτομερώς το σχέδιο και οι διαδικασίες για την εκπλήρωση των εν λόγω απαιτήσεων.
5.1.5.Πρόληψη και προστασία έναντι πυρκαγιάς
(198)Για την αποφυγή επιβλαβούς έκθεσης σε φλόγα ή καπνό, οι ασφαλείς εγκαταστάσεις των στοιχείων του μοντέλου εμπιστοσύνης CITS (CA βάσης, CPOC, TLM, EA και AA) κατασκευάζονται και εξοπλίζονται αναλόγως, και υλοποιούνται διαδικασίες για την αντιμετώπιση απειλών που σχετίζονται με πυρκαγιά. Τα μέσα θα πρέπει να αποθηκεύονται σε κατάλληλους περιέκτες ώστε προστατεύονται από πυρκαγιά.
(199)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS προστατεύουν υλικά μέσα που περιέχουν εφεδρικά αντίγραφα κρίσιμων δεδομένων συστήματος ή οποιεσδήποτε άλλες ευαίσθητες πληροφορίες, από περιβαλλοντικούς κινδύνους και μη εξουσιοδοτημένη χρήση, πρόσβαση ή κοινοποίηση των εν λόγω μέσων. Στη δήλωση πρακτικών πιστοποίησης του στοιχείου του μοντέλου εμπιστοσύνης C-ITS περιγράφεται λεπτομερώς το σχέδιο και οι διαδικασίες για την εκπλήρωση των εν λόγω απαιτήσεων.
5.1.6.Διαχείριση μέσων
(200)Τα μέσα που χρησιμοποιούνται στα στοιχεία του μοντέλου εμπιστοσύνης C-ITS (CA βάσης, CPOC, TLM, EA και AA) τυγχάνουν ασφαλούς χειρισμού ώστε να προστατεύονται από βλάβη, κλοπή και μη εξουσιοδοτημένη πρόσβαση. Εφαρμόζονται διαδικασίες διαχείρισης μέσων για την προστασία από την υποβάθμιση και φθορά των μέσων κατά την περίοδο για την οποία πρέπει να τηρούνται αρχεία.
(201)Τα ευαίσθητα δεδομένα προστατεύονται από την πρόσβαση που είναι αποτέλεσμα επαναχρησιμοποιημένων αντικειμένων αποθήκευσης (π.χ. διαγραφθέντων αρχείων), η οποία μπορεί να καταστήσει τα ευαίσθητα δεδομένα προσβάσιμα σε μη εξουσιοδοτημένους χρήστες.
(202)Τηρείται κατάλογος με όλα τα στοιχεία πληροφοριών και καθορίζονται απαιτήσεις για την προστασία των εν λόγω στοιχείων οι οποίες συνάδουν με την ανάλυση των κινδύνων. Στη δήλωση πρακτικών πιστοποίησης του στοιχείου του μοντέλου εμπιστοσύνης C-ITS περιγράφεται λεπτομερώς το σχέδιο και οι διαδικασίες για την εκπλήρωση των εν λόγω απαιτήσεων.
5.1.7.Διάθεση απορριμμάτων
(203)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS (CA βάσης, CPOC, TLM, EA και AA) υλοποιούν διαδικασίες για την ασφαλή και μη αναστρέψιμη διάθεση των απορριμμάτων (χαρτί, μέσα ή οποιαδήποτε άλλα απορρίμματα) για την αποτροπή της μη εξουσιοδοτημένης χρήσης, πρόσβασης ή κοινοποίησης απορριμμάτων που περιέχουν εμπιστευτικές/ιδιωτικές πληροφορίες. Όλα τα μέσα που χρησιμοποιούνται για την αποθήκευση ευαίσθητων πληροφοριών, όπως κλειδιά, δεδομένα ενεργοποίησης ή αρχεία, καταστρέφονται πριν τη διάθεσή τους προς απόρριψη. Στη δήλωση πρακτικών πιστοποίησης του στοιχείου του μοντέλου εμπιστοσύνης C-ITS περιγράφεται λεπτομερώς το σχέδιο και οι διαδικασίες για την εκπλήρωση των εν λόγω απαιτήσεων.
5.1.8.Μη επιτόπια δημιουργία εφεδρικών αντιγράφων
5.1.8.1.CA βάσης, CPOC και TLM
(204)Μετά την ανάπτυξη CA βάσης, CPOC και TLM και μετά από κάθε δημιουργία νέου ζεύγους κλειδιών, δημιουργούνται πλήρη εφεδρικά αντίγραφα των συνιστωσών της CA βάσης, του CPOC και του TLM, τα οποία επαρκούν για την ανάκαμψη από αστοχία του συστήματος. Ανά τακτά διαστήματα, δημιουργούνται εφεδρικά αντίγραφα ασφαλείας των ουσιωδών επιχειρηματικών πληροφοριών (ζεύγος κλειδιών και κατάλογος ανάκλησης πιστοποιητικών) και λογισμικού. Παρέχονται κατάλληλες εφεδρικές εγκαταστάσεις ώστε να διασφαλίζεται ότι όλες οι ουσιώδεις επιχειρηματικές πληροφορίες και λογισμικό μπορούν να ανακτηθούν μετά από καταστροφή ή αστοχία των μέσων. Οι ρυθμίσεις για τη δημιουργία εφεδρικών αντιγράφων μεμονωμένων συστημάτων υποβάλλονται σε τακτικές δοκιμές ώστε να διασφαλίζεται ότι εκπληρώνουν τις απαιτήσεις του σχεδίου συνέχισης των δραστηριοτήτων. Τουλάχιστον ένα πλήρες αντίγραφο ασφαλείας φυλάσσεται σε μη επιτόπια τοποθεσία (ανάκαμψη από καταστροφές). Το εφεδρικό αντίγραφο φυλάσσεται σε χώρο με φυσικούς και διαδικαστικούς ελέγχους που είναι ανάλογοι με αυτούς του λειτουργικού συστήματος της PKI.
(205)Τα δεδομένα εφεδρικών αντιγράφων υπόκεινται στις ίδιες απαιτήσεις πρόσβασης όπως και τα δεδομένα λειτουργίας. Τα δεδομένα εφεδρικών αντιγράφων κρυπτογραφούνται και φυλάσσονται εκτός εγκαταστάσεων. Σε περίπτωση πλήρους απώλειας δεδομένων, οι πληροφορίες που απαιτούνται για να τεθεί η CA βάσης, το CPOC και ο TLM ξανά σε λειτουργία ανακτώνται πλήρως από τα δεδομένα εφεδρικών αντιγράφων.
(206)Για το υλικό των ιδιωτικών κλειδιών της CA βάσης, του CPOC και του TLM δεν δημιουργούνται εφεδρικά αντίγραφα με χρήση πρότυπων μηχανισμών δημιουργίας εφεδρικών αντιγράφων, αλλά με χρήση της λειτουργίας του κρυπτογραφικού δομοστοιχείου για τη δημιουργία εφεδρικών αντιγράφων.
5.1.8.2.EA/AA
(207)Οι διαδικασίες που περιγράφονται στο τμήμα 5.1.8.1 ισχύουν για το παρόν τμήμα.
5.2.Διαδικαστικοί έλεγχοι
Στο παρόν τμήμα, περιγράφονται οι απαιτήσεις για τους ρόλους, τις αρμοδιότητες και την ταυτοποίηση του προσωπικού.
5.2.1.Ρόλοι εμπιστοσύνης
(208)Οι υπάλληλοι, ανάδοχοι και σύμβουλοι στους οποίους αποδίδονται ρόλοι εμπιστοσύνης θεωρούνται «πρόσωπα εμπιστοσύνης». Τα πρόσωπα που επιδιώκουν να καταστούν πρόσωπα εμπιστοσύνης για την απόκτηση θέσης εμπιστοσύνης εκπληρώνουν τις απαιτήσεις της παρούσας πολιτικής πιστοποιητικών.
(209)Τα πρόσωπα εμπιστοσύνης έχουν πρόσβαση ή έλεγχο σε δραστηριότητες ταυτοποίησης ή κρυπτογράφησης που μπορεί να επηρεάζουν ουσιωδώς:
·την επαλήθευση πληροφοριών σε αιτήσεις χορήγησης πιστοποιητικού·
·την αποδοχή, απόρριψη ή άλλη επεξεργασία των αιτήσεων χορήγησης πιστοποιητικού, των αιτημάτων ανάκλησης ή των αιτημάτων ανανέωσης·
·την έκδοση ή ανάκληση πιστοποιητικών, συμπεριλαμβανομένων μελών του προσωπικού που έχουν πρόσβαση σε τμήματα του αποθετηρίου με αποκλειστική πρόσβαση, ή τον χειρισμό πληροφοριών ή αιτημάτων κατόχων.
(210)Στους ρόλους εμπιστοσύνης περιλαμβάνονται, ενδεικτικά, τα εξής:
·εξυπηρέτηση πελατών·
·διαχείριση συστημάτων·
·εντεταλμένη μηχανική·
·στελέχη που είναι επιφορτισμένα με τη διαχείριση της αξιοπιστίας των υποδομών.
(211)Η CA παρέχει σαφείς περιγραφές όλων των ρόλων εμπιστοσύνης στην οικεία δήλωση πρακτικών πιστοποίησης.
5.2.2.Αριθμός ατόμων που απαιτούνται ανά ρόλο
(212)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS θεσπίζουν, διατηρούν και επιβάλλουν αυστηρές διαδικασίες ελέγχου ώστε να εξασφαλίζεται ο διαχωρισμός των καθηκόντων που βασίζονται σε ρόλους εμπιστοσύνης, καθώς και να διασφαλίζεται ότι για την εκτέλεση ευαίσθητων ρόλων απαιτούνται πολλά πρόσωπα εμπιστοσύνης. Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS (LM, CPOC, CA βάσης, EA και AA) θα πρέπει να συμμορφώνονται με το [4] και με τις απαιτήσεις των ακόλουθων παραγράφων.
(213)Καθιερώνονται και εφαρμόζονται διαδικασίες πολιτικής και ελέγχου ώστε να εξασφαλίζεται ο διαχωρισμός των καθηκόντων με βάση τις αρμοδιότητες της θέσης εργασίας. Για τα πλέον ευαίσθητα καθήκοντα, όπως η πρόσβαση και διαχείριση του κρυπτογραφικού υλισμικού της CA (HSM) και του σχετικού υλικού κλειδιών, πρέπει να απαιτείται έγκριση από πολλά πρόσωπα εμπιστοσύνης.
(214)Οι εν λόγω εσωτερικές διαδικασίες ελέγχου είναι σχεδιασμένες έτσι ώστε να διασφαλίζεται ότι απαιτείται η φυσική ή λογική πρόσβαση τουλάχιστον δύο προσώπων εμπιστοσύνης στη συσκευή. Πρέπει να επιβάλλονται αυστηρά περιορισμοί στην πρόσβαση στο κρυπτογραφικό υλισμικό της CA από πολλά πρόσωπα εμπιστοσύνης καθ’ όλη τη διάρκεια του κύκλου ζωής του, από την παραλαβή και επιθεώρηση εισερχομένων έως την τελική λογική και/ή φυσική καταστροφή. Μόλις το δομοστοιχείο ενεργοποιηθεί με λειτουργικά κλειδιά, διενεργούνται περαιτέρω έλεγχοι πρόσβασης ώστε να διατηρείται χωριστός έλεγχος τόσο επί της φυσικής όσο και επί της λογικής πρόσβασης στη συσκευή.
5.2.3.Ταυτοποίηση και επαλήθευση ταυτότητας για κάθε ρόλο
(215)Όλα τα πρόσωπα στα οποία αποδίδεται ρόλος, όπως περιγράφεται στην παρούσα πολιτική πιστοποιητικών, ταυτοποιούνται και επαληθεύονται προκειμένου να διασφαλίζεται ότι ο ρόλος τούς δίνει τη δυνατότητα να ασκούν τα καθήκοντά τους στην PKI.
(216)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS εξακριβώνουν και επιβεβαιώνουν την ταυτότητα και την έγκριση όλων των μελών του προσωπικού που επιδιώκουν να καταστούν πρόσωπα εμπιστοσύνης πριν:
·τους δοθούν οι συσκευές πρόσβασής τους και τους χορηγηθεί πρόσβαση στις αναγκαίες εγκαταστάσεις·
·τους δοθούν ηλεκτρονικά διαπιστευτήρια για πρόσβαση και διενέργεια συγκεκριμένων λειτουργιών στα συστήματα της CA.
(217)Στη δήλωση πρακτικών πιστοποίησης περιγράφονται οι μηχανισμοί που χρησιμοποιούνται για την ταυτοποίηση και επαλήθευση των ατόμων.
5.2.4.Ρόλοι που απαιτούν διαχωρισμό καθηκόντων
(218)Οι ρόλοι που απαιτούν διαχωρισμό καθηκόντων περιλαμβάνουν (ενδεικτικά) τα εξής:
·αποδοχή, απόρριψη και ανάκληση αιτημάτων, καθώς και άλλη επεξεργασία αιτήσεων χορήγησης πιστοποιητικών CA·
·δημιουργία, έκδοση και καταστροφή πιστοποιητικών CA.
(219)Ο διαχωρισμός καθηκόντων μπορεί να επιβάλλεται με χρήση εξοπλισμού ή διαδικασιών της PKI ή και με τους δύο αυτούς τρόπους. Σε κανένα πρόσωπο δεν χορηγούνται πάνω από μία ταυτότητες, εκτός αν έχει ληφθεί σχετική έγκριση από την CA βάσης.
(220)Το τμήμα της CA βάσης και της CA που ασχολείται με τη διαχείριση της δημιουργίας και ανάκλησης πιστοποιητικών είναι ανεξάρτητο από άλλος οργανισμούς όσον αφορά τις αποφάσεις που λαμβάνει για τη θέσπιση, παροχή, διατήρηση και αναστολή υπηρεσιών σύμφωνα με τις εφαρμοστέες πολιτική πιστοποιητικών. Ειδικότερα, τα ανώτερα στελέχη, οι ανώτεροι υπάλληλοι και το προσωπικό με ρόλους εμπιστοσύνης του εν λόγω τμήματος απαλλάσσονται από οποιεσδήποτε εμπορικές, οικονομικές και άλλες πιέσεις που ενδέχεται να επηρεάσουν αρνητικά την αξιοπιστία των παρεχόμενων υπηρεσιών.
(221)Οι EA και AA που εξυπηρετούν κινητούς σταθμούς C-ITS είναι χωριστές επιχειρησιακές οντότητες, με ξεχωριστή υποδομή ΤΠ και ομάδες διαχείρισης ΤΠ. Σύμφωνα με τον ΓΚΠΔ, οι EA και AA δεν ανταλλάσσουν δεδομένα προσωπικού χαρακτήρα, με εξαίρεση την έγκριση των αιτημάτων χορήγησης αποδεικτικών έγκρισης. Διαβιβάζουν δεδομένα που σχετίζονται μόνο με την έγκριση αιτημάτων χορήγησης αποδεικτικών έγκρισης με χρήση του πρωτοκόλλου επικύρωσης έγκρισης του [1] σε ειδική ασφαλή διεπαφή. Είναι δυνατόν να χρησιμοποιούνται και άλλα πρωτόκολλα, υπό την προϋπόθεση ότι εφαρμόζεται το [1].
(222)Τα αρχεία καταγραφής που αποθηκεύονται από την EA και την AA μπορούν να χρησιμοποιούνται μόνο για τον σκοπό της ανάκλησης ανάρμοστων διαπιστευτηρίων εγγραφής με βάση αποδεικτικά έγκρισης που εντοπίζονται σε κακόβουλα μηνύματα CAM/DENM. Μετά τον προσδιορισμό ενός μηνύματος CAM/DENM ως κακόβολου, η AA αναζητά το κλειδί επαλήθευσης του αποδεικτικού έγκρισης στα οικεία αρχεία καταγραφής έκδοσης και υποβάλλει αίτημα ανάκλησης στην EA, το οποίο περιέχει την κρυπτογραφημένη υπογραφή που αντιστοιχεί στο ιδιωτικό κλειδί διαπιστευτηρίων εγγραφής που χρησιμοποιήθηκε κατά την έκδοση του αποδεικτικού εγγραφής. Όλα τα αρχεία καταγραφής πρέπει να προστατεύονται επαρκώς από την πρόσβαση από μη εξουσιοδοτημένα μέρη και δεν μπορούν να κοινοποιούνται σε άλλες οντότητες ή αρχές.
Σημείωση: Κατά τον χρόνο σύνταξης της παρούσας έκδοσης της πολιτικής πιστοποιητικών, ο σχεδιασμός της ανάρμοστης λειτουργίας δεν είναι καθορισμένος. Ο πιθανός σχεδιασμός της ανάρμοστης λειτουργίας έχει προγραμματιστεί για μελλοντικές αναθεωρήσεις της πολιτικής.
5.3.Έλεγχοι προσωπικού
5.3.1.Απαιτήσεις προσόντων, πείρας και διαπίστευσης
(223)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS απασχολούν επαρκή αριθμό προσωπικού με τις εξειδικευμένες γνώσεις, την πείρα και τα προσόντα που είναι αναγκαία για τα καθήκοντα των θέσεων εργασίας και τις παρεχόμενες υπηρεσίες. Το προσωπικό της PKI εκπληρώνει τις εν λόγω απαιτήσεις μέσω τυπικής κατάρτισης και διαπιστευτηρίων, πραγματικής εμπειρίας ή συνδυασμό των δύο. Οι ρόλοι και αρμοδιότητες εμπιστοσύνης, όπως προβλέπονται στη δήλωση πρακτικών πιστοποίησης, τεκμηριώνονται στις περιγραφές καθηκόντων και είναι σαφώς καθορισμένα. Οι υπεργολάβοι του προσωπικού της PKI έχουν καθορισμένες περιγραφές καθηκόντων που διασφαλίζουν τον διαχωρισμό των καθηκόντων και προνομίων, και η ευαισθησία της κάθε θέσης προσδιορίζεται με βάση τα καθήκοντα και τα επίπεδα πρόσβασης, έλεγχο ιστορικού, καθώς και την κατάρτιση και ευαισθητοποίηση των υπαλλήλων.
5.3.2.Διαδικασίες ελέγχου ιστορικού
(224)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS διενεργούν ελέγχους ιστορικού για τα μέλη του προσωπικού που επιδιώκουν να καταστούν πρόσωπα εμπιστοσύνης. Για το προσωπικό σε θέσεις εμπιστοσύνης, οι έλεγχοι ιστορικού επαναλαμβάνονται τουλάχιστον ανά πενταετία.
(225)Οι παράγοντες που αναδεικνύονται στον έλεγχο ιστορικού και οι οποίοι μπορούν να θεωρηθούν λόγοι απόρριψης υποψηφίων για θέσεις εμπιστοσύνης ή για να ανάληψη δράσης κατά υφιστάμενου προσώπου εμπιστοσύνης περιλαμβάνουν (ενδεικτικά) τα εξής:
·ψευδείς δηλώσεις του υποψηφίου ή του προσώπου εμπιστοσύνης·
·επαγγελματικές συστάσεις που είναι σε μεγάλο βαθμό αρνητικές ή μη αξιόπιστες·
·ορισμένες ποινικές καταδίκες·
·ενδείξεις για την έλλειψη οικονομικής υπευθυνότητας.
(226)Οι εκθέσεις που περιέχουν τέτοιου είδους πληροφορίες αξιολογούνται από προσωπικό του τμήματος ανθρώπινων πόρων, το οποίο λαμβάνει εύλογη δράση ανάλογα με το είδος, το μέγεθος και τη συχνότητα της συμπεριφοράς που αποκαλύφθηκε στο πλαίσιο του ελέγχου ιστορικού. Η εν λόγω δράση μπορεί να περιλαμβάνει μέτρα που φθάνουν έως και την ακύρωση της προσφοράς εργασίας που έγινε στους υποψηφίους για θέσεις εμπιστοσύνης ή την καταγγελία της σύμβασης απασχόλησης υφιστάμενων προσώπων εμπιστοσύνης. Η χρήση πληροφοριών που αποκαλύφθηκαν στο πλαίσιο ελέγχου ιστορικού ως βάση για την εν λόγω δράση υπόκειται στο εφαρμοστέο δίκαιο.
(227)Η έρευνα του ιστορικού των προσώπων που επιδιώκουν να καταστούν πρόσωπα εμπιστοσύνης περιλαμβάνει, ενδεικτικά, τα εξής:
·επιβεβαίωση προηγούμενης απασχόλησης·
·έλεγχος των επαγγελματικών συστάσεων που αφορούν περίοδο απασχόλησης τουλάχιστον πέντε ετών·
·επιβεβαίωση του υψηλότερου ή σχετικότερου τίτλου εκπαίδευσης που κατέχει ο υποψήφιος·
·έλεγχος ποινικού μητρώου.
5.3.3.Απαιτήσεις κατάρτισης
(228)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS παρέχουν στο προσωπικό τους την απαραίτητη κατάρτιση προκειμένου να ασκούν τα καθήκοντά τους που σχετίζονται με τις δραστηριότητες CA με ορθό και ικανοποιητικό τρόπο.
(229)Τα προγράμματα κατάρτισης επανεξετάζονται ανά τακτά χρονικά διαστήματα και η σχετική κατάρτιση αφορά ζητήματα που είναι συναφή με τις αρμοδιότητες που επιτελεί το προσωπικό.
(230)Τα προγράμματα κατάρτισης αφορούν ζητήματα που είναι συναφή με το συγκεκριμένο περιβάλλον εργασίας του καταρτιζόμενου, μεταξύ άλλων:
·αρχές και μηχανισμοί ασφάλειας των στοιχείων του μοντέλου εμπιστοσύνης C-ITS·
·χρησιμοποιούμενες εκδόσεις υλισμικού και λογισμικού·
·το σύνολο των καθηκόντων που αναμένεται να επιτελεί το πρόσωπο, καθώς και διαδικασίες και ακολουθίες εσωτερικής και εξωτερικής υποβολής εκθέσεων·
·επιχειρηματικές διεργασίες και ροές εργασιών της PKI·
·αναφορά και χειρισμός περιστατικών και παραβιάσεων·
·διαδικασίες ανάκαμψης από καταστροφές και συνέχισης των δραστηριοτήτων·
·επαρκής γνώση ΤΠ.
5.3.4.Συχνότητα και απαιτήσεις επανεκπαίδευσης
(231)Τα πρόσωπα στα οποία ανατίθενται ρόλοι εμπιστοσύνης πρέπει να ανανεώνουν τις γνώσεις που απέκτησαν στο πλαίσιο της κατάρτισης σε συνεχή βάση με χρήση περιβάλλοντος κατάρτισης. Η κατάρτιση πρέπει να επαναλαμβάνεται όποτε κρίνεται απαραίτητο και τουλάχιστον ανά διετία.
(232)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS παρέχουν στο προσωπικό τους επανεκπαίδευση και ενημέρωση στον βαθμό και με τη συχνότητα που απαιτούνται προκειμένου να διασφαλίζεται η διατήρηση του απαιτούμενου επιπέδου επάρκειας ώστε να ασκούν τα εργασιακά τους καθήκοντα με ορθό και ικανοποιητικό τρόπο.
(233)Τα άτομα που διαθέτουν ρόλους εμπιστοσύνης λαμβάνουν γνώση των αλλαγών στις δραστηριότητες της PKI, εφόσον συντρέχει περίπτωση. Οι σημαντικές αλλαγές στις δραστηριότητες συνοδεύονται από σχέδιο κατάρτισης (ενημέρωσης), και η εκτέλεση του εν λόγω σχεδίου πρέπει να τεκμηριώνεται.
5.3.5.Συχνότητα και ακολουθία της εναλλαγής εργαζομένων στις θέσεις εργασίας
(234)Δεν υπάρχει ειδική πρόβλεψη, εφόσον διασφαλίζονται οι τεχνικές δεξιότητες, η πείρα και τα δικαιώματα πρόσβασης. Οι διαχειριστές των στοιχείων του μοντέλου εμπιστοσύνης C-ITS διασφαλίζουν ότι οι αλλαγές στο προσωπικό δεν επηρεάζουν την ασφάλεια του συστήματος.
5.3.6.Κυρώσεις για μη εξουσιοδοτημένες ενέργειες
(235)Κάθε στοιχείο του μοντέλου εμπιστοσύνης C-ITS πρέπει να αναπτύξει επίσημη πειθαρχική διαδικασία ώστε να διασφαλίζεται η επιβολή κατάλληλων κυρώσεων για μη εξουσιοδοτημένες ενέργειες. Σε περιπτώσεις σοβαρών παραβάσεων, πρέπει να αίρονται οι αρμοδιότητες των ρόλων και τα αντίστοιχα προνόμια.
5.3.7.Απαιτήσεις για ανεξάρτητους αναδόχους
(236)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS μπορούν να επιτρέψουν σε ανεξάρτητους αναδόχους ή συμβούλους να καταστούν πρόσωπα εμπιστοσύνης μόνο στον βαθμό που είναι απαραίτητο για τη διεξαγωγή σαφώς καθορισμένων σχέσεων εξωτερικής ανάθεσης και υπό την προϋπόθεση ότι η οντότητα εμπιστεύεται τους αναδόχους ή συμβούλους σαν να ήταν υπάλληλοί της και ότι εκπληρώνουν τις απαιτήσεις που ισχύουν για τους υπαλλήλους.
(237)Σε διαφορετική περίπτωση, οι ανεξάρτητοι ανάδοχοι και σύμβουλοι έχουν πρόσβαση στις ασφαλείς εγκαταστάσεις της PKI του C-ITS μόνον εφόσον συνοδεύονται και τελούν υπό την άμεση εποπτεία προσώπων εμπιστοσύνης.
5.3.8.Έγγραφα που παρέχονται στο προσωπικό
(238)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS παρέχουν στο προσωπικό τους την απαραίτητη κατάρτιση και πρόσβαση στα έγγραφα που χρειάζονται προκειμένου να ασκούν τα εργασιακά καθήκοντά τους με ορθό και ικανοποιητικό τρόπο.
5.4.Διαδικασίες καταγραφής ελέγχων
(239)Στο παρόν τμήμα εκτίθενται οι απαιτήσεις όσον αφορά τους τύπους συμβάντων που πρέπει να καταγράφονται, καθώς και τη διαχείριση των αρχείων καταγραφής των ελέγχων.
5.4.1.Τύποι συμβάντων που πρέπει να καταγράφονται και να αναφέρονται από κάθε CA
(240)Ο αντιπρόσωπος της CA επανεξετάζει τακτικά τα αρχεία καταγραφής, τα συμβάντα και τις διαδικασίες της CA.
(241)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS καταγράφουν τους ακόλουθους τύπους συμβάντων ελέγχου (εφόσον συντρέχει περίπτωση):
·φυσική πρόσβαση στις εγκαταστάσεις – η πρόσβαση φυσικών προσώπων στις εγκαταστάσεις καταγράφεται με αποθήκευση των αιτημάτων παροχής πρόσβασης μέσω έξυπνων καρτών. Κάθε φορά που πραγματοποιείται καταγραφή, δημιουργείται ένα συμβάν·
·διαχείριση ρόλων εμπιστοσύνης – καταγράφεται οποιαδήποτε αλλαγή στον ορισμό και το επίπεδο πρόσβαση των διαφόρων ρόλων, συμπεριλαμβανομένων τροποποιήσεων στις ιδιότητες των ρόλων. Κάθε φορά που πραγματοποιείται καταγραφή, δημιουργείται ένα συμβάν·
·λογική πρόσβαση – δημιουργείται συμβάν όποτε μια οντότητα (π.χ. πρόγραμμα) έχει πρόσβαση σε ευαίσθητες περιοχές (π.χ. δίκτυα και διακομιστές)·
·διαχείριση δημιουργίας εφεδρικών αντιγράφων – δημιουργείται συμβάν κάθε φορά που ολοκληρώνεται η δημιουργία εφεδρικών αντιγράφων, είτε επιτυχώς είτε ανεπιτυχώς·
·διαχείριση αρχείων καταγραφής – τα αρχεία καταγραφής φυλάσσονται. Όταν το μέγεθος του αρχείου καταγραφής υπερβαίνει μια συγκεκριμένη τιμή, δημιουργείται συμβάν·
·δεδομένα από τη διαδικασία ταυτοποίησης για κατόχους και στοιχεία του μοντέλου εμπιστοσύνης C-ITS – δημιουργούνται συμβάντα για κάθε αίτημα επαλήθευσης ταυτότητας από κατόχους και στοιχεία του μοντέλου εμπιστοσύνης C-ITS·
·αποδοχή και απόρριψη αιτημάτων χορήγησης πιστοποιητικού, συμπεριλαμβανομένης της δημιουργίας και ανανέωσης πιστοποιητικών – δημιουργείται συμβάν σε περιοδική βάση, με κατάλογο των αιτημάτων χορήγησης πιστοποιητικού που έγιναν δεκτά και απορρίφθηκαν κατά την προηγούμενη επταετία·
·καταχώριση κατασκευαστών – δημιουργείται συμβάν όταν καταχωρίζεται κατασκευαστής·
·καταχώριση σταθμού C-ITS – δημιουργείται συμβάν όταν καταχωρίζεται σταθμός C-ITS·
·διαχείριση HSM – δημιουργείται συμβάν όταν καταγράφεται παραβίαση της ασφάλειας στην HSM·
·διαχείριση ΤΠ και δικτύου, καθώς αφορούν τα συστήματα PKI – δημιουργείται συμβάν όταν ένας διακομιστής PKI απενεργοποιείται ή επανεκκινείται·
·διαχείριση ασφάλειας (επιτυχείς και ανεπιτυχείς προσπάθειες πρόσβασης στο σύστημα PKI, πραγματοποιηθείσες ενέργειες συστήματος PKI και συστήματος ασφάλειας, αλλαγές χαρακτηριστικών ασφαλείας, περιπτώσεις ολικής βλάβης συστήματος, αστοχίες υλισμικού και άλλες ανωμαλίες, δραστηριότητες τείχους προστασίας και δρομολογητή· και είσοδος και έξοδος από τις εγκαταστάσεις της PKI)·
·τα δεδομένα που σχετίζονται με τα συμβάντα φυλάσσονται για τουλάχιστον πέντε έτη, εκτός εάν ισχύουν εθνικοί κανόνες.
(242)Σύμφωνα με τον ΓΚΠΔ, τα αρχεία καταγραφής των ελέγχων δεν επιτρέπουν την πρόσβαση σε δεδομένα που σχετίζονται με την ιδιωτικότητα και αφορούν τα ιδιωτικά οχήματα του σταθμού C-ITS.
(243)Όπου αυτό είναι δυνατό, πραγματοποιείται αυτόματη συλλογή των αρχείων καταγραφής των ελέγχων ασφάλειας. Όπου αυτό δεν είναι δυνατό, χρησιμοποιείται ημερολόγιο, έντυπο ή άλλος φυσικός μηχανισμός. Όλα τα αρχεία καταγραφής των ελέγχων ασφάλειας, τόσο τα ηλεκτρονικά όσο και τα μη ηλεκτρονικά, τηρούνται και διατίθενται κατά τη διάρκεια των ελέγχων συμμόρφωσης.
(244)Κάθε συμβάν που σχετίζεται με τον κύκλο ζωής πιστοποιητικού καταγράφεται με τέτοιο τρόπο ώστε να μπορεί να καταχωριστεί στο πρόσωπο που πραγματοποίησε τις σχετικές ενέργειες. Όλα τα δεδομένα που σχετίζονται με προσωπική ταυτότητα κρυπτογραφούνται και προστατεύονται από μη εξουσιοδοτημένη πρόσβαση.
(245)Κάθε αρχείο ελέγχου περιλαμβάνει κατ’ ελάχιστο τα ακόλουθα (που καταγράφονται αυτόματα ή χειροκίνητα για κάθε συμβάν ελέγχου):
·τύπος συμβάντος (από τον ως άνω κατάλογο)·
·αξιόπιστη ημερομηνία και ώρα επέλευσης του συμβάντος·
·αποτέλεσμα του συμβάντος – επιτυχία ή αποτυχία κατά περίπτωση·
·ταυτότητα της οντότητας και/ή του φορέα εκμετάλλευσης που προκάλεσε το συμβάν, εφόσον συντρέχει περίπτωση·
·ταυτότητα για την οντότητα για την οποία αντιμετωπίζεται το συμβάν.
5.4.2.Συχνότητα επεξεργασίας του αρχείου καταγραφής
(246)Τα αρχεία καταγραφής των ελέγχων εξετάζονται κατόπιν συναγερμών με βάση ανωμαλίες και περιστατικά εντός των συστημάτων της CA και, επιπλέον, ανά τακτά διαστήματα ετησίως.
(247)Η επεξεργασία των αρχείων καταγραφής των ελέγχων αποτελείται από εξέταση των αρχείων καταγραφής των ελέγχων και τεκμηρίωση του λόγου για όλα τα σημαντικά συμβάντα σε περιληπτικό σημείωμα για το αρχείο καταγραφής των ελέγχων. Η εξέταση του αρχείου καταγραφής των ελέγχων περιλαμβάνει επαλήθευση ότι το αρχείο δεν έχει παραποιηθεί, επιθεώρηση όλων των καταχωρίσεων στο αρχείο καταγραφής και έρευνα τυχόν συναγερμών ή ανωμαλιών στα αρχεία. Οι ενέργειες που πραγματοποιούνται με βάση την εξέταση του αρχείου καταγραφής των ελέγχων τεκμηριώνονται.
(248)Το αρχείο καταγραφής των ελέγχων αρχειοθετείται τουλάχιστον σε εβδομαδιαία βάση. Ο διαχειριστής το αρχειοθετεί χειροκίνητα αν ο ελεύθερος χώρος στον δίσκο για το αρχείο καταγραφής των ελέγχων είναι κατώτερος από τον όγκο δεδομένων του αρχείου καταγραφής ελέγχων που αναμένεται να παραχθούν την εν λόγω εβδομάδα.
5.4.3.Περίοδος διατήρησης του αρχείου καταγραφής ελέγχων
(249)Τα αρχεία καταγραφής για τον κύκλο ζωής των πιστοποιητικών διατηρούνται για τουλάχιστον πέντε έτη μετά τη λήξη του αντίστοιχου πιστοποιητικού.
5.4.4.Προστασία του αρχείου καταγραφής ελέγχων
(250)Η ακεραιότητα και εμπιστευτικότητα του αρχείου καταγραφής ελέγχων διασφαλίζεται μέσω μηχανισμού ελέγχου της πρόσβασης με βάση τον ρόλο. Η πρόσβαση στα εσωτερικά αρχεία καταγραφής ελέγχων είναι δυνατή μόνο για τους διαχειριστές· η πρόσβαση στα αρχεία καταγραφής ελέγχων που σχετίζονται με τον κύκλο ζωής των πιστοποιητικών είναι επίσης δυνατή για χρήστες που διαθέτουν την κατάλληλη έγκριση μέσω ιστοσελίδας με δυνατότητα σύνδεσης χρήστη. Η πρόσβαση πρέπει να παρέχεται με επαλήθευση ταυτότητας πολλαπλών χρηστών (τουλάχιστον δύο χρηστών) και τουλάχιστον δύο επιπέδων. Πρέπει να διασφαλίζεται, σε τεχνικό επίπεδο, ότι οι χρήστες δεν μπορούν να αποκτήσουν πρόσβαση στα δικά τους αρχεία καταγραφής.
(251)Κάθε καταχώριση στο αρχείο καταγραφής υπογράφεται με χρήση υλικού κλειδιών από την HSM.
(252)Τα αρχεία καταγραφής συμβάντων που περιέχουν πληροφορίες οι οποίες μπορούν να οδηγήσουν σε προσωπική ταυτοποίηση, όπως ιδιωτικό όχημα, κρυπτογραφούνται με τέτοιο τρόπο ώστε να είναι δυνατή η ανάγνωσή τους μόνο από εξουσιοδοτημένα πρόσωπα.
(253)Τα συμβάντα καταγράφονται σε αρχείο με τέτοιο τρόπο ώστε να μην είναι εύκολη η διαγραφή ή καταστροφή τους (με εξαίρεση τη μεταφορά σε μέσα μακροπρόθεσμης αποθήκευσης) κατά το διάστημα για το οποίο πρέπει να τηρούνται τα αρχεία καταγραφής.
(254)Τα αρχεία καταγραφής προστατεύονται με τέτοιο τρόπο ώστε να παραμένουν αναγνώσιμα καθ’ όλη τη διάρκεια της περιόδου φύλαξής τους.
5.4.5.Διαδικασίες δημιουργίας εφεδρικών αντιγράφων αρχείου καταγραφής ελέγχων
(255)Η δημιουργία εφεδρικών αντιγράφων για αρχεία καταγραφής ελέγχων και περιληπτικά σημειώματα πραγματοποιείται μέσω εταιρικών μηχανισμών δημιουργίας εφεδρικών αντιγράφων, ανεξάρτητων από τη δημιουργία της πηγής των συνιστωσών τους. Τα εφεδρικά αντίγραφα των αρχείων καταγραφής ελέγχων προστατεύονται με το ίδιο επίπεδο εμπιστοσύνης που ισχύει για τα πρωτότυπα αρχεία καταγραφής.
5.4.6.Σύστημα συλλογής στοιχείων ελέγχων (εσωτερικό ή εξωτερικό)
(256)Ο εξοπλισμός των στοιχείων του μοντέλου εμπιστοσύνης C-ITS ενεργοποιεί τις διαδικασίες ελέγχου κατά την εκκίνηση του συστήματος και τις απενεργοποιεί μόνο όταν διακόπτεται η λειτουργία του συστήματος. Εάν δεν είναι διαθέσιμες οι διαδικασίες ελέγχου, το στοιχείο του μοντέλου εμπιστοσύνης C-ITS αναστέλλει τη λειτουργία του.
(257)Κατά το πέρας κάθε περιόδου λειτουργίας και κατά την επανέκδοση κλειδιών πιστοποιητικών, η συλλογική κατάσταση του εξοπλισμού θα πρέπει να αναφέρεται στον διαχειριστή λειτουργιών και το διοικητικό όργανο λειτουργιών του αντίστοιχου στοιχείου της PKI.
5.4.7.Κοινοποίηση στον υπεύθυνο πρόκλησης συμβάντος
(258)Όταν ένα συμβάν καταχωρίζεται από το σύστημα συλλογής στοιχείων ελέγχων, διασφαλίζεται ότι το συμβάν συνδέεται με έναν ρόλο εμπιστοσύνης.
5.4.8.Αξιολόγηση τρωτότητας
(259)Ο ρόλος που είναι υπεύθυνος για τη διενέργεια του ελέγχου και οι ρόλοι που είναι υπεύθυνοι για τη λειτουργία του συστήματος PKI στα στοιχεία του μοντέλου εμπιστοσύνης C-ITS εξηγούν όλα τα σημαντικά συμβάντα σε περιληπτικό σημείωμα για το αρχείο καταγραφής των ελέγχων. Οι εν λόγω διαδικασίες επανεξέτασης περιλαμβάνουν επαλήθευση ότι το αρχείο καταγραφής δεν έχει παραποιηθεί και ότι δεν υπάρχει ασυνέχεια ή άλλη απώλεια δεδομένων ελέγχου και, στη συνέχεια, σύντομη επιθεώρηση όλων των καταχωρίσεων του αρχείου καταγραφής, με πιο ενδελεχή έρευνα τυχόν συναγερμών ή ανωμαλιών στα αρχεία καταγραφής. Οι ενέργειες που πραγματοποιούνται με βάση τις εν λόγω διαδικασίες επανεξέτασης τεκμηριώνονται.
(260)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS:
·εφαρμόζουν οργανωτικούς και/ή τεχνικούς ελέγχους ανίχνευσης και πρόληψης στο πλαίσιο του ελέγχου των στοιχείων του μοντέλου εμπιστοσύνης C-ITS για την προστασία των συστημάτων PKI από ιούς και κακόβουλο λογισμικό·
·τεκμηριώνουν και ακολουθούν διαδικασία αποκατάστασης τρωτότητας που αφορά τον εντοπισμό, επανεξέταση, απόκριση και αποκατάσταση τρωτών σημείων·
·υποβάλλονται σε ή διενεργούν σάρωση τρωτότητας:
·μετά από αλλαγές στο σύστημα ή το δίκτυο που προσδιορίζονται από τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS ως σημαντικές για τις συνιστώσες της PKI· και
·τουλάχιστον σε μηνιαία βάση, σε δημόσιες και ιδιωτικές διευθύνσεις IP που προσδιορίζονται από την CA, το CPOC ως συστήματα της PKI,
·υποβάλλονται σε δοκιμή διείσδυσης σχετικά με τα συστήματα της PKI σε τουλάχιστον ετήσια βάση και μετά από αναβαθμίσεις ή τροποποιήσεις υποδομών ή εφαρμογών που προσδιορίζονται από τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS ως σημαντικές για τη συνιστώσα PKI της CA·
·για τα επιγραμμικά συστήματα, καταγράφουν αποδεικτικά στοιχεία για το ότι διενεργήθηκε κάθε σάρωση τρωτότητας και δοκιμή διείσδυσης από πρόσωπο ή οντότητα (ή από συλλογική ομάδα αυτών) με τις δεξιότητες, τα εργαλεία, την επάρκεια, τον κώδικα δεοντολογίας και την ανεξαρτησία που είναι απαραίτητα για την παροχή αξιόπιστης δοκιμής τρωτότητας ή διείσδυσης·
·παρακολουθούν και αποκαθιστούν τρωτά σημεία σύμφωνα με τις εταιρικές πολιτικές για την κυβερνοασφάλεια και τη μεθοδολογία για τον μετριασμό των κινδύνων.
5.5.Αρχειοθέτηση καταχωρίσεων
5.5.1.Τύποι καταχωρίσεων που αρχειοθετούνται
(261)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS αρχειοθετούν καταχωρίσεις που είναι επαρκώς λεπτομερείς ώστε να διασφαλίζεται η εγκυρότητα της υπογραφής και της ορθής λειτουργίας της PKI. Κατ’ ελάχιστο, αρχειοθετούνται οι ακόλουθες καταχωρίσεις συμβάντων της PKI (εφόσον συντρέχει περίπτωση):
·αρχείο καταγραφής της φυσικής πρόσβασης στις εγκαταστάσεις των στοιχείων του μοντέλου εμπιστοσύνης C-ITS (έτος έτος κατ’ ελάχιστο)·
·αρχείο καταγραφής της διαχείρισης ρόλων εμπιστοσύνης για τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS (10 έτη κατ’ ελάχιστο)·
·αρχείο καταγραφής της πρόσβασης ΤΠ για τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS (πέντε έτη κατ’ ελάχιστο)·
·αρχείο καταγραφής της δημιουργίας, χρήσης και καταστροφής κλειδιών CA (πέντε έτη κατ’ ελάχιστο) (δεν ισχύει για τον TLM και το CPOC)·
·αρχείο καταγραφής της δημιουργίας, χρήσης και καταστροφής πιστοποιητικών (δύο έτη κατ’ ελάχιστο)·
·αρχείο καταγραφής αιτημάτων της αρχής πολιτικής πιστοποιητικών (δύο έτη κατ’ ελάχιστο)·
·αρχείο καταγραφής της διαχείρισης δεδομένων ενεργοποίησης για τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS (πέντε έτη κατ’ ελάχιστο)·
·αρχείο καταγραφής δικτύου και ΤΠ για τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS (πέντε έτη κατ’ ελάχιστο)·
·αρχείο καταγραφής της τεκμηρίωσης της PKI για τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS (πέντε έτη κατ’ ελάχιστο)·
·έκθεση συμβάντων και ελέγχου ασφαλείας για τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS (10 έτη κατ’ ελάχιστο)·
·εξοπλισμός, λογισμικό και διαμόρφωση συστήματος (πέντε έτη κατ’ ελάχιστο).
(262)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS διατηρούν τα ακόλουθα έγγραφα τεκμηρίωσης που σχετίζονται με αιτήματα χορήγησης πιστοποιητικών και την επαλήθευση αυτών, καθώς και όλα τα πιστοποιητικά TLM, CA βάσης και CA και τον σχετικό κατάλογο ανακληθέντων πιστοποιητικών, για τουλάχιστον επτά έτη μετά την παύση ισχύος οποιουδήποτε πιστοποιητικού που βασίζεται στα εν λόγω έγγραφα τεκμηρίωσης:
·έγγραφα τεκμηρίωσης του ελέγχου της PKI που τηρούνται από στοιχεία του μοντέλου εμπιστοσύνης C-ITS·
·έγγραφα δηλώσεων πρακτικών πιστοποίησης που τηρούνται από στοιχεία του μοντέλου εμπιστοσύνης C-ITS·
·επικοινωνία μεταξύ της αρχής πολιτικής πιστοποιητικών και άλλων οντοτήτων που τηρούνται από στοιχεία του μοντέλου εμπιστοσύνης C-ITS·
·πιστοποιητικά (ή άλλες πληροφορίες ανάκλησης) που τηρούνται από τη CA και τον TLM·
·καταχωρίσεις αιτημάτων χορήγησης πιστοποιητικών στο σύστημα της CA βάσης (δεν ισχύει για τον TLM)·
·άλλα δεδομένα ή αιτήσεις που είναι επαρκή για την επαλήθευση των περιεχομένων του αρχείου·
·όλο το έργο που σχετίζεται με ή προέρχεται από τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS και τους ελεγκτές συμμόρφωσης.
(263)Η οντότητα της CA διατηρεί όλα τα έγγραφα τεκμηρίωσης που σχετίζονται με αιτήματα χορήγησης πιστοποιητικών και την επαλήθευση αυτών, καθώς και όλα τα πιστοποιητικά και τα στοιχεία σχετικά με την ανάκληση πιστοποιητικών, για τουλάχιστον επτά έτη μετά την παύση ισχύος οποιουδήποτε πιστοποιητικού που βασίζεται στα εν λόγω έγγραφα τεκμηρίωσης.
5.5.2.Περίοδος διατήρησης του αρχείου
(264)Με την επιφύλαξη κανονισμών που προβλέπουν μεγαλύτερη περίοδο αρχειοθέτησης, τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS τηρούν όλα τα αρχεία για τουλάχιστον πέντε έτη μετά τη λήξη του αντίστοιχου πιστοποιητικού.
5.5.3.Προστασία του αρχείου
(265)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS αποθηκεύουν το αρχείο πληροφοριών σε ασφαλή και προστατευμένο χώρο αποθήκευσης χωριστό από τον εξοπλισμό της CA, με φυσικούς και διαδικαστικούς ελέγχους ασφαλείας ισοδύναμους ή καλύτερους από εκείνους της PKI.
(266)Το αρχείο προστατεύεται από μη εξουσιοδοτημένη προβολή, τροποποίηση, διαγραφή ή άλλη αλλοίωση μέσω της αποθήκευσής του σε αξιόπιστο σύστημα.
(267)Τα μέσα στα οποία τηρούνται τα δεδομένα του αρχείου και οι εφαρμογές που απαιτούνται για την επεξεργασία τους συντηρούνται προκειμένου να διασφαλιστεί ότι θα είναι δυνατή η πρόσβαση σε αυτά για το διάστημα που ορίζεται στην παρούσα πολιτική πιστοποιητικών.
5.5.4.Αρχείο συστήματος και αποθήκευση
(268)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS δημιουργούν σταδιακά εφεδρικά αντίγραφα των πληροφοριών αυτών σε καθημερινή βάση και δημιουργούν πλήρη εφεδρικά αντίγραφα σε εβδομαδιαία βάση. Αντίγραφα των έντυπων αρχείων διατηρούνται σε ασφαλή χώρο εκτός εγκαταστάσεων.
5.5.5.Απαιτήσεις χρονοσήμανσης των καταχωρίσεων
(269)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS που διαχειρίζονται βάση δεδομένων ανάκλησης διασφαλίζουν ότι τα αρχεία περιέχουν πληροφορίες σχετικά με τον χρόνο και την ημερομηνία δημιουργίας των αρχείων ανάκλησης. Η ακεραιότητα των εν λόγω πληροφοριών διασφαλίζεται μέσω λύσεων που βασίζονται στην κρυπτογράφηση.
5.5.6.Σύστημα συλλογής στοιχείων αρχείου (εσωτερικό ή εξωτερικό)
(270)Το σύστημα συλλογής στοιχείων αρχείου είναι εσωτερικό.
5.5.7.Διαδικασίες απόκτησης και εξακρίβωσης πληροφοριών αρχείου
(271)Όλα τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS επιτρέπουν την πρόσβαση μόνο εξουσιοδοτημένων αξιόπιστων προσώπων στο αρχείο. Οι CA βάσης και οι CA περιγράφουν τις διαδικασίες δημιουργίας, επαλήθευσης, συσκευασίας, διαβίβασης και αποθήκευσης πληροφοριών αρχείου στη δήλωση πρακτικών πιστοποίησης.
(272)Ο εξοπλισμός της CA βάσης και της CA επαληθεύει την ακεραιότητα των πληροφοριών πριν την αποκατάστασή τους.
5.6.Μεταγωγή σε εφεδρικό κλειδί για στοιχεία μοντέλου εμπιστοσύνης C-ITS
(273)Για τα ακόλουθα στοιχεία του μοντέλου εμπιστοσύνης C-ITS υπάρχουν ειδικές απαιτήσεις όσον αφορά τη μεταγωγή σε εφεδρικό κλειδί: πιστοποιητικά TLM, CA βάσης και EA/AA.
5.6.1.TLM
(274)Ο TLM διαγράφει το ιδιωτικό κλειδί του κατά τη λήξη ισχύος του αντίστοιχου πιστοποιητικού. Πριν από την απενεργοποίηση του υφιστάμενου έγκυρου ιδιωτικού κλειδιού, δημιουργεί ένα νέο ζεύγος κλειδιών και το αντίστοιχο πιστοποιητικό TLM. Επιπλέον, μεριμνά για την έγκαιρη εισαγωγή του νέου πιστοποιητικού (συνδέσμου) στον ECTL προκειμένου να διανεμηθεί σε όλους τους σταθμούς C-ITS πριν από τη θέση του σε ισχύ. Το πιστοποιητικό-σύνδεσμος και το νέο αυθυπόγραφο πιστοποιητικό διαβιβάζονται στο CPOC.
5.6.2.CA βάσης
(275)Η CA βάσης απενεργοποιεί και διαγράφει το υφιστάμενο ιδιωτικό κλειδί (συμπεριλαμβανομένων των εφεδρικών κλειδιών), προκειμένου να μην εκδοθούν πιστοποιητικά EA/AA με περίοδο ισχύος μεγαλύτερη από αυτή του πιστοποιητικού CA βάσης.
(276)Η CA βάσης δημιουργεί ένα νέο ζεύγος κλειδιών και το αντίστοιχο πιστοποιητικό CA βάσης και πιστοποιητικό-σύνδεσμο πριν από την απενεργοποίηση του υφιστάμενου ιδιωτικού κλειδιού (συμπεριλαμβανομένων των εφεδρικών κλειδιών) και τα αποστέλλει στον TLM για εισαγωγή στον ECTL. Το νέο πιστοποιητικό CA βάσης αρχίζει να ισχύει κατά την προγραμματισμένη απενεργοποίηση του υφιστάμενου ιδιωτικού κλειδιού. Η CA βάσης μεριμνά για την έγκαιρη εισαγωγή του νέου πιστοποιητικού στον ECTL προκειμένου να διανεμηθεί σε όλους τους σταθμούς C-ITS πριν από τη θέση του σε ισχύ.
(277)Η CA βάσης ενεργοποιεί το νέο ιδιωτικό κλειδί με τη θέση σε ισχύ του αντίστοιχου πιστοποιητικού CA βάσης.
5.6.3.Πιστοποιητικό EA/AA
(278)Η EA/AA απενεργοποιεί το υφιστάμενο ιδιωτικό κλειδί, προκειμένου να μην εκδοθούν διαπιστευτήρια εγγραφής/αποδεικτικά έγκρισης με περίοδο ισχύος μεγαλύτερη από αυτή του πιστοποιητικού EA/AA.
(279)Πριν από την απενεργοποίηση του υφιστάμενου ιδιωτικού κλειδιού, η EA/AA δημιουργεί ένα νέο ζεύγος κλειδιών και υποβάλλει αίτημα χορήγησης του αντίστοιχου πιστοποιητικού EA/AA. Το νέο πιστοποιητικό EA/AA αρχίζει να ισχύει κατά την προγραμματισμένη απενεργοποίηση του υφιστάμενου ιδιωτικού κλειδιού. Η EA/AA μεριμνά ώστε να είναι δυνατή η έγκαιρη δημοσίευση του νέου πιστοποιητικού, προκειμένου αυτό να διανεμηθεί σε όλους τους σταθμούς C-ITS πριν από τη θέση του σε ισχύ.
(280)Η EA/AA ενεργοποιεί το νέο ιδιωτικό κλειδί με τη θέση σε ισχύ του αντίστοιχου πιστοποιητικού EA/AA.
5.6.4.Ελεγκτής
Δεν υπάρχουν διατάξεις.
5.7.Αντιμετώπιση παραβιάσεων και ανάκαμψη από καταστροφές
5.7.1.Χειρισμός περιστατικών και παραβιάσεων
(281)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS ελέγχουν τον εξοπλισμό τους σε συνεχή βάση, έτσι ώστε να ανιχνεύονται πιθανές απόπειρες υποκλοπής ή άλλες μορφές παραβιάσεων. Σε τέτοια περίπτωση, θα πραγματοποιήσουν έρευνα για τον προσδιορισμό της φύσης και του βαθμού της ζημίας.
(282)Εάν το προσωπικό που είναι υπεύθυνο για τη διαχείριση της CA βάσης ή ο TLM ανιχνεύσουν πιθανή απόπειρα υποκλοπής ή άλλη μορφή παραβίασης, θα πραγματοποιήσουν έρευνα για τον προσδιορισμό της φύσης και του βαθμού της ζημίας. Σε περίπτωση παραβίασης του ιδιωτικού κλειδιού, θα ανακληθεί το πιστοποιητικά CA βάσης. Οι εμπειρογνώμονες ασφάλειας ΤΠ της αρχής πολιτικής πιστοποιητικών αξιολογούν το εύρος των ενδεχόμενων ζημιών προκειμένου να προσδιορίσουν εάν πρέπει να ξαναχτιστεί η PKI, αν πρέπει να ανακληθούν μόνο ορισμένα πιστοποιητικά και/ή αν υπήρξε παραβίαση της PKI. Επιπλέον, η αρχή πολιτικής πιστοποιητικών καθορίζει ποιες υπηρεσίες πρέπει να διατηρηθούν (πληροφορίες σχετικά με την ανάκληση και την κατάσταση του πιστοποιητικού) και τρόπο διατήρησής τους, σύμφωνα με το σχέδιο συνέχισης των δραστηριοτήτων της αρχής πολιτικής πιστοποιητικών.
(283)Τα περιστατικά, η παραβίαση και η συνέχιση δραστηριότητας καλύπτονται από τη δήλωση πρακτικών πιστοποίησης, που μπορεί επίσης να βασίζεται σε άλλους εταιρικούς πόρους και σχέδια για την εφαρμογή της.
(284)Εάν το προσωπικό που είναι υπεύθυνο για τη διαχείριση των EA/AA/CPOC ανιχνεύσει πιθανή απόπειρα υποκλοπής ή άλλη μορφή παραβίασης, θα πραγματοποιήσει έρευνα για τον προσδιορισμό της φύσης και του βαθμού της ζημίας. Εάν το προσωπικό που είναι υπεύθυνο για τη διαχείριση της CA ή η οντότητα CPOC αξιολογούν το εύρος των ενδεχόμενων ζημιών προκειμένου να προσδιορίσουν εάν πρέπει να ξαναχτιστεί η συνιστώσα της PKI, αν πρέπει να ανακληθούν μόνο ορισμένα πιστοποιητικά και/ή αν υπήρξε παραβίαση του στοιχείου της PKI. Επιπλέον, η οντότητα της επιμέρους CA προσδιορίζει ποιες υπηρεσίες θα διατηρηθούν και πώς, σύμφωνα με το σχέδιο συνέχισης των δραστηριοτήτων της οντότητας της επιμέρους CA. Σε περίπτωση παραβίασης συνιστώσας της PKI, η οντότητα της CA ειδοποιεί τη δική της CA βάσης και τον TLM μέσω του CPOC.
(285)Τα περιστατικά, η παραβίαση και η συνέχιση δραστηριότητας καλύπτονται στη δήλωση πρακτικών πιστοποίησης της CA βάσης ή του TLM ή σε άλλα σχετικά έγγραφα στην περίπτωση του CPOC, που μπορεί επίσης να βασίζονται σε άλλους εταιρικούς πόρους και σχέδια για την εφαρμογή τους.
(286)Η CA βάσης και η CA ειδοποιούν, με ακριβείς πληροφορίες για τις συνέπειες του συμβάντος, κάθε εκπρόσωπο του κράτους μέλους και της CA βάσης με την οποία έχουν συνάψει συμφωνία στο πλαίσιο του C-ITS, προκειμένου να μπορέσουν να ενεργοποιήσουν το δικό τους σχέδιο διαχείρισης συμβάντων.
5.7.2.Αλλοίωση υπολογιστικών πόρων, λογισμικού και/ή δεδομένων
(287)Εάν διαπιστωθεί καταστροφή που εμποδίζει τη σωστή λειτουργία στοιχείου μοντέλου εμπιστοσύνης C-ITS, το στοιχείο αυτό αναστέλλει τη λειτουργία του και διερευνά κατά πόσο το ιδιωτικό κλειδί έχει παραβιαστεί (εκτός από το CPOC). Ο ελαττωματικός εξοπλισμός αντικαθίσταται όσο το δυνατόν συντομότερα και εφαρμόζονται οι διαδικασίες που περιγράφονται στα τμήματα 5.7.3 και 5.7.4.
(288)Η αλλοίωση υπολογιστικών πόρων, λογισμικού και/ή δεδομένων πρέπει να αναφέρεται στη CA βάσης εντός 24 ωρών για τα υψηλότερα επίπεδα κινδύνου. Όλα τα άλλα συμβάντα πρέπει να συμπεριλαμβάνονται στην περιοδική αναφορά της CA βάσης, των ΕΑ και των ΑΑ.
5.7.3.Διαδικασίες αντιμετώπισης παραβίασης ιδιωτικού κλειδιού μιας οντότητας
(289)Σε περίπτωση παραβίασης, απώλειας ή υπόνοιας ενδεχόμενης παραβίασης του ιδιωτικού κλειδιού CA βάσης, η CA βάσης:
·αναστέλλει τη λειτουργία της·
·θέτει σε εφαρμογή το σχέδιο ανάκαμψης από καταστροφές και το σχέδιο μετάβασης·
·ανακαλεί το πιστοποιητικό CA βάσης·
·διερευνά το «βασικό ζήτημα» που οδήγησε στην παραβίαση και ειδοποιεί την αρχή πολιτικής πιστοποιητικών, η οποία θα ανακαλέσει το πιστοποιητικό CA βάσης μέσω του TLM (βλ. τμήμα 7)·
·ειδοποιεί όλους τους κατόχους με τους οποίους έχει συνάψει συμφωνία.
(290)Σε περίπτωση παραβίασης, απώλειας ή υπόνοιας ενδεχόμενης παραβίασης κλειδιού της EA/AA, η EA/AA:
·αναστέλλει τη λειτουργία της·
·ανακαλεί το δικό της πιστοποιητικό·
·διερευνά το «βασικό ζήτημα» και ειδοποιεί τη CA βάσης·
·ειδοποιεί τους κατόχους με τους οποίους έχει συνάψει συμφωνία.
(291)Σε περίπτωση παραβίασης, απώλειας ή υπόνοιας ενδεχόμενης παραβίασης κλειδιού διαπιστευτήριου εγγραφής ή αποδεικτικού έγκρισης σταθμού C-ITS, η ΕΑ/ΑΑ στην οποία έχει εγγραφεί ο σταθμός C-ITS:
·ανακαλεί το διαπιστευτήριο εγγραφής του ITS που επηρεάστηκε·
·διερευνά το «βασικό ζήτημα» και ειδοποιεί τη CA βάσης·
·ειδοποιεί τους κατόχους με τους οποίους έχει συνάψει συμφωνία.
(292)Σε περίπτωση που οποιοσδήποτε από τους αλγόριθμους ή τις συναφείς παραμέτρους που χρησιμοποιούνται από τη CA βάσης και/ή σταθμούς CA ή C-ITS καταστεί ανεπαρκής για την υπόλοιπη προβλεπόμενη χρήση του, η αρχή πολιτικής πιστοποιητικών (με σύσταση από εμπειρογνώμονες κρυπτογράφησης) ενημερώνει την οντότητα της CA βάσης με την οποία έχει συνάψει συμφωνία και αλλάζει τους αλγόριθμους που χρησιμοποιούνται. (Για λεπτομέρειες, βλ. τμήμα 6 και τις δηλώσεις πρακτικών πιστοποίησης της CA βάσης και της επιμέρους CA).
5.7.4.Ικανότητες συνέχειας επιχειρηματικών δραστηριοτήτων έπειτα από καταστροφή
(293)Τα στοιχεία του μοντέλου εμπιστοσύνης C-ITS που λειτουργούν ασφαλείς εγκαταστάσεις για τις δραστηριότητες της CA αναπτύσσουν, δοκιμάζουν, διατηρούν και εφαρμόζουν σχέδιο ανάκαμψης από καταστροφές με σκοπό τον μετριασμό των επιπτώσεων τυχόν φυσικής ή ανθρωπογενούς καταστροφής. Τα σχέδια αυτά αφορούν την αποκατάσταση των υπηρεσιών συστημάτων πληροφοριών και βασικών λειτουργιών της επιχείρησης.
(294)Μετά από περιστατικό ορισμένου επιπέδου κινδύνου, η παραβιασθείσα CA πρέπει να επανεξεταστεί από διαπιστευμένο ελεγκτή PKI (βλ. τμήμα 8).
(295)Σε περίπτωση που η ενδεχομένως παραβιασθείσα CA δεν μπορεί πλέον να λειτουργήσει (π.χ. μετά από σοβαρό περιστατικό), πρέπει να εκπονηθεί σχέδιο μετάβασης για τη μεταφορά των λειτουργιών του σε άλλη CA βάσης. Τουλάχιστον η CA βάσης της ΕΕ θα είναι διαθέσιμη για την υποστήριξη του σχεδίου μετάβασης. Η παραβιασθείσα CA θα παύσει τη λειτουργία της.
(296)Οι CA βάσης περιλαμβάνουν το σχέδιο ανάκαμψης από καταστροφές και το σχέδιο μετάβασης στη δήλωση πρακτικών πιστοποίησης.
5.8.Διακοπή εργασιών και μεταβίβαση ελέγχου
5.8.1.TLM
(297)Ο TLM δεν πραγματοποιεί διακοπή εργασιών, αλλά μια οντότητα που διαχειρίζεται τον TLM μπορεί να αναλάβει τον έλεγχο άλλης οντότητας.
(298)Σε περίπτωση αλλαγής της διαχειριστικής οντότητας:
·ζητεί την έγκριση της αρχής πολιτικής πιστοποιητικών για τη μεταβίβαση του ελέγχου του TLM από την παλαιά στη νέα οντότητα·
·η αρχή πολιτικής πιστοποιητικών εγκρίνει τη μεταβολή ελέγχου του TLM·
·όλα τα αρχεία καταγραφής ελέγχων και οι αρχειοθετημένες καταχωρίσεις μεταβιβάζονται από την παλαιά διαχειριστική οντότητα στη νέα.
5.8.2.CA βάσης
(299)Η CA βάσης δεν πραγματοποιεί διακοπή/έναρξη εργασιών εάν δεν εκπονήσει σχέδιο μετάβασης (το οποίο εκτίθεται στη σχετική δήλωση πρακτικών πιστοποίησης) που εγγυάται τη συνεχιζόμενη λειτουργία όλων των εγγραφομένων.
(300)Σε περίπτωση διακοπής της υπηρεσίας της CA βάσης, η CA βάσης:
·ενημερώνει την αρχή πολιτικής πιστοποιητικών·
·ενημερώνει τον TLM ώστε ο τελευταίος να μπορεί να διαγράψει το πιστοποιητικό CA βάσης από τον ECTL·
·ανακαλεί την αντίστοιχη CA βάσης εκδίδοντας κατάλογο ανακληθέντων πιστοποιητικών που περιέχει την ίδια·
·ειδοποιεί τις CA βάσης με τις οποίες έχει συνάψει σύμβαση για την ανανέωση πιστοποιητικών EA/AA·
·καταστρέφει το ιδιωτικό κλειδί της CA βάσης·
·κοινοποιεί τα πιο πρόσφατα στοιχεία σχετικά με το καθεστώς ανάκλησης (κατάλογος ανακληθέντων πιστοποιητικών υπογεγραμμένος από την CA βάσης) στην οντότητα που βασίζεται σε πιστοποιητικό, αναφέροντας ρητά ότι πρόκειται για τα πιο πρόσφατα στοιχεία σχετικά με το καθεστώς ανάκλησης·
·αρχειοθετεί όλα τα αρχεία καταγραφής ελέγχων και άλλες αρχειοθετημένες καταχωρίσεις πριν από τη διακοπή εργασιών της PKI·
·μεταβιβάζει τις αρχειοθετημένες καταχωρίσεις σε αρμόδια αρχή.
(301)Ο TLM διαγράφει το αντίστοιχο πιστοποιητικό CA βάσης από τον ECTL.
5.8.3.EA/AA
(302)Σε περίπτωση διακοπής της υπηρεσίας, η οντότητα EA/AA επιδίδει σχετική ειδοποίηση πριν από τη διακοπή. Μια EA ή AA δεν πραγματοποιεί διακοπή/έναρξη εργασιών εάν δεν εκπονήσει σχέδιο μετάβασης (το οποίο εκτίθεται στη σχετική δήλωση πρακτικών πιστοποίησης) που εγγυάται τη συνεχιζόμενη λειτουργία όλων των εγγραφομένων. Η EA/AA:
·ενημερώνει την CA βάσης με συστημένη επιστολή·
·καταστρέφει το ιδιωτικό κλειδί της CA·
·μεταβιβάζει τη βάση δεδομένων της στην οντότητα που ορίζεται από την CA βάσης·
·σταματά την έκδοση πιστοποιητικών·
·όσο διαρκεί η μεταβίβαση της βάσης δεδομένων της, και έως ότου η βάση δεδομένων τεθεί σε πλήρη επιχειρησιακή λειτουργία από νέα οντότητα, διατηρεί τη δυνατότητα να εγκρίνει αιτήματα της αρμόδιας αρχής για τη διασφάλιση του απορρήτου·
·σε περίπτωση παραβίασης σε επιμέρους CA, η CA βάσης προβαίνει σε ανάκληση της επιμέρους CA και εκδίδει νέο κατάλογο ανακληθέντων πιστοποιητικών στον οποίο παρατίθενται οι ανακληθείσες επιμέρους CA·
·αρχειοθετεί όλα τα αρχεία καταγραφής ελέγχων και άλλες αρχειοθετημένες καταχωρίσεις πριν από τη διακοπή εργασιών της PKI·
·μεταβιβάζει τις αρχειοθετημένες καταχωρίσεις σε οντότητα που ορίζεται από την CA βάσης.
(303)Σε περίπτωση διακοπής των υπηρεσιών της CA, η CA είναι αρμόδια για την τήρηση όλων των σχετικών καταχωρίσεων που αφορούν τις ανάγκες των συνιστωσών της CA και της PKI.
6.Έλεγχοι τεχνικής ασφάλειας
6.1.Δημιουργία και εγκατάσταση ζεύγους κλειδιών
6.1.1.TLM, CA βάσης, EA, AA
(304)Η διαδικασία δημιουργίας ζεύγους κλειδιών πληροί τις ακόλουθες απαιτήσεις:
·κάθε συμμετέχων οφείλει να είναι σε θέση να δημιουργεί τα δικά του κλειδιά σύμφωνα με τα τμήματα 6.1.4 και 6.1.5·
·η διαδικασία διαμόρφωσης συμμετρικών κλειδιών κρυπτογράφησης και κλειδιού MAC για αιτήματα χορήγησης πιστοποιητικού (ECIES) εκτελείται σύμφωνα με το [1] και το [5]·
·κατά τη διαδικασία δημιουργίας κλειδιών χρησιμοποιούνται οι αλγόριθμοι και το μήκος κλειδιών που περιγράφονται στα τμήματα 6.1.4.1 και 6.1.4.2·
·η διαδικασία δημιουργίας ζεύγους κλειδιών υπόκειται στις απαιτήσεις της «ασφαλούς αποθήκευσης ιδιωτικών κλειδιών» (βλ. τμήμα 6.1.5)·
·οι CA βάσης και οι κάτοχοί τους (επιμέρους CA) μεριμνούν για τη διατήρηση της ακεραιότητας και της γνησιότητας των δημόσιων κλειδιών τους και κάθε σχετικής παραμέτρου κατά τη διανομή σε καταχωρισμένες οντότητες των επιμέρους CA.
6.1.2.Οντότητα-τελικός αποδέκτης — κινητός σταθμός C-ITS
(305)Κάθε κινητός σταθμός C-ITS δημιουργεί τα δικά του κλειδιά σύμφωνα με τα τμήματα 6.1.4 και 6.1.5.
(306)Η διαδικασία διαμόρφωσης συμμετρικών κλειδιών κρυπτογράφησης και κλειδιού MAC για αιτήματα χορήγησης πιστοποιητικού (ECIES) εκτελείται σύμφωνα με το [1] και το [5].
(307)Κατά τις διαδικασίες δημιουργίας κλειδιών χρησιμοποιούνται οι αλγόριθμοι και το μήκος κλειδιών που περιγράφονται στα τμήματα 6.1.4.1 και 6.1.4.2·
(308)η διαδικασία δημιουργίας ζεύγους κλειδιών υπόκειται στις απαιτήσεις της «ασφαλούς αποθήκευσης ιδιωτικών κλειδιών» (βλ. τμήμα 6.1.5).
6.1.3.Οντότητα-τελικός αποδέκτης — σταθερός σταθμός C-ITS
(309)Κάθε σταθερός σταθμός C-ITS δημιουργεί τα δικά του κλειδιά σύμφωνα με τα τμήματα 6.1.4 και 6.1.5.
(310)Κατά τις διαδικασίες δημιουργίας κλειδιών χρησιμοποιούνται οι αλγόριθμοι και το μήκος κλειδιών που περιγράφονται στα τμήματα 6.1.4.1 και 6.1.4.2·
(311)η διαδικασία δημιουργίας ζεύγους κλειδιών υπόκειται στις απαιτήσεις της «ασφαλούς αποθήκευσης ιδιωτικών κλειδιών» (βλ. τμήμα 6.1.5)·
6.1.4.Κρυπτογραφικές απαιτήσεις
(312)Όλοι οι συμμετέχοντες στο PKI πληρούν τις κρυπτογραφικές απαιτήσεις που ορίζονται στις ακόλουθες παραγράφους όσον αφορά τον αλγόριθμο υπογραφής, το μήκος κλειδιών, την γεννήτρια τυχαίων αριθμών και τα πιστοποιητικά-συνδέσμους.
6.1.4.1.Αλγόριθμοι και μήκος κλειδιών - αλγόριθμοι υπογραφής
(313)Όλοι οι συμμετέχοντες στην PKI (TLM, CA βάσης, EA, AA και σταθμοί C-ITS) οφείλουν να είναι σε θέση να δημιουργούν ζεύγη κλειδιών και να χρησιμοποιούν το ιδιωτικό κλειδί για πράξεις υπογραφής με επιλεγμένους αλγόριθμους το αργότερο δύο έτη μετά την έναρξη ισχύος του παρόντος κανονισμού σύμφωνα με τον
πίνακα 4
.
(314)Όλοι οι συμμετέχοντες στην PKI που οφείλουν να ελέγχουν την ακεραιότητα του ECTL, πιστοποιητικών και/ή υπογεγραμμένων μηνυμάτων σύμφωνα με τον ρόλο τους, όπως ορίζεται στο τμήμα 1.3.6, υποστηρίζουν τους αντίστοιχους αλγόριθμους που παρατίθενται στον
πίνακα 5
για επαλήθευση. Ειδικότερα, οι σταθμοί C-ITS οφείλουν να είναι σε θέση να ελέγχουν την ακεραιότητα του ECTL.
|
TLM
|
CA βάσης
|
EA
|
AA
|
Σταθμός C-ITS
|
ECDSA_nistP256_with_SHA 256
|
-
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP256r1_with_SHA 256
|
-
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP384r1_with_SHA 384
|
X
|
X
|
X
|
-
|
-
|
Το X υποδηλώνει υποχρεωτική υποστήριξη
|
Πίνακας 4: Δημιουργία ζευγών κλειδιών και χρήση ιδιωτικού κλειδιού για πράξεις υπογραφής
|
TLM
|
CA βάσης
|
EA
|
AA
|
Σταθμός C-ITS
|
ECDSA_nistP256_with_SHA 256
|
X
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP256r1_with_SHA 256
|
X
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP384r1_with_SHA 384
|
X
|
X
|
X
|
X
|
X
|
Το X υποδηλώνει υποχρεωτική υποστήριξη
|
Πίνακας 5: Επισκόπηση επαλήθευσης
(315)Εάν η αρχή πολιτικής πιστοποιητικών λάβει σχετική απόφαση λόγω εντοπισμού νέων κρυπτογραφικών αδυναμιών, όλοι οι σταθμοί C-ITS οφείλουν να είναι σε θέση να κάνουν μεταγωγή σε έναν από τους δύο αλγόριθμους (ECDSA_nistP256_with_SHA 256 ή ECDSA_brainpoolP256_with_SHA 256) το ταχύτερο δυνατό. Ο/οι αλγόριθμος/-οι που εν τέλει χρησιμοποιείται/-ούνται καθορίζεται/-ονται στη δήλωση πρακτικών πιστοποίησης της CA που εκδίδει το πιστοποιητικό για το αντίστοιχο δημόσιο κλειδί, σύμφωνα με την παρούσα πολιτική.
6.1.4.2.Αλγόριθμοι και μήκος κλειδιών - αλγόριθμοι κρυπτογράφησης για εγγραφή και έγκριση
(316)Όλοι οι συμμετέχοντες στην PKI (EA, AA και σταθμοί C-ITS) οφείλουν να είναι σε θέση να χρησιμοποιούν δημόσια κλειδιά για την κρυπτογράφηση αιτημάτων/απαντήσεων εγγραφής και έγκρισης με επιλεγμένους αλγόριθμους το αργότερο δύο έτη μετά την έναρξη ισχύος του παρόντος κανονισμού σύμφωνα με τον
πίνακα 6
. Ο/οι αλγόριθμος/-οι που εν τέλει χρησιμοποιείται/-ούνται καθορίζεται/-ονται στη δήλωση πρακτικών πιστοποίησης της CA που εκδίδει το πιστοποιητικό για το αντίστοιχο δημόσιο κλειδί, σύμφωνα με την παρούσα πολιτική.
(317)Οι αλγόριθμοι που κατονομάζονται στον
πίνακα 6
δείχνουν το μήκος του κλειδιού και το μήκος του αλγόριθμου κατακερματισμού και υλοποιούνται σύμφωνα με το [5].
|
TLM
|
CA βάσης
|
EA
|
AA
|
Σταθμός C-ITS
|
ECIES_nistP256_with_AES 128_CCM
|
-
|
-
|
X
|
X
|
X
|
ECIES_brainpoolP256r1_with_AES 128_CCM
|
-
|
-
|
X
|
X
|
X
|
Το X υποδηλώνει υποχρεωτική υποστήριξη
|
Πίνακας 6: Χρήση δημόσιων κλειδιών για την κρυπτογράφηση αιτημάτων/απαντήσεων εγγραφής και έγκρισης
(318)Όλοι οι συμμετέχοντες στην PKI (EA, AA και σταθμοί C-ITS) οφείλουν να είναι σε θέση να δημιουργούν ζεύγη κλειδιών και να χρησιμοποιούν το ιδιωτικό κλειδί για την αποκρυπτογράφηση αιτημάτων/απαντήσεων εγγραφής και έγκρισης με επιλεγμένους αλγόριθμους το αργότερο δύο έτη μετά την έναρξη ισχύος του παρόντος κανονισμού σύμφωνα με τον
πίνακα 7
:
|
TLM
|
CA βάσης
|
EA
|
AA
|
Σταθμός C-ITS
|
ECIES_nistP256_with_AES 128_CCM
|
-
|
-
|
X
|
X
|
X
|
ECIES_brainpoolP256r1_with_AES 128_CCM
|
-
|
-
|
X
|
X
|
X
|
Το X υποδηλώνει υποχρεωτική υποστήριξη
|
Πίνακας 7: Δημιουργία ζευγών κλειδιών και χρήση ιδιωτικού κλειδιού για την αποκρυπτογράφηση αιτημάτων/απαντήσεων εγγραφής και έγκρισης
6.1.4.3.Ευελιξία κρυπτογράφησης
(319)Οι απαιτήσεις σχετικά με το μήκος των κλειδιών και τους αλγόριθμους πρέπει να αλλάζουν με την πάροδο του χρόνου, ώστε να διατηρείται το κατάλληλο επίπεδο ασφάλειας. Η αρχή πολιτικής πιστοποιητικών παρακολουθεί την αναγκαιότητα των εν λόγω αναγκών με βάση τα τρωτά σημεία που παρουσιάζονται και τις τεχνολογικές εξελίξεις που σημειώνονται στο πεδίο της κρυπτογράφησης. Εάν κρίνει ότι οι κρυπτογραφικοί αλγόριθμοι χρήζουν επικαιροποίησης, εκπονεί, εγκρίνει και δημοσιεύει επικαιροποιημένη έκδοση της παρούσας πολιτικής πιστοποιητικών. Εάν σε μια νέα έκδοση της παρούσας πολιτικής πιστοποιητικών σηματοδοτείται αλλαγή σε αλγόριθμους και/ή στο μήκος κλειδιών, η αρχή πολιτικής πιστοποιητικών εγκρίνει στρατηγική μετάβασης, η οποία περιλαμβάνει μεταβατικές περιόδους κατά τη διάρκεια των οποίων πρέπει να υποστηρίζονται οι παλαιοί αλγόριθμοι και το παλαιό μήκος κλειδιών.
(320)Προκειμένου να καταστεί δυνατή και να διευκολυνθεί η μετάβαση στους νέους αλγόριθμους και/ή στο νέο μήκος κλειδιών, συνιστάται όλοι οι συμμετέχοντες στην PKI να χρησιμοποιούν υλισμικό και/ή λογισμικό που διαθέτει δυνατότητα μεταγωγής μήκους κλειδιών και αλγόριθμων.
(321)Οι αλλαγές σε πιστοποιητικά βάσης και πιστοποιητικά του TLM υποστηρίζονται και εκτελούνται με τη βοήθεια πιστοποιητικών-συνδέσμων (βλ. τμήμα 4.6) που χρησιμοποιούνται προκειμένου να καλυφθεί η μεταβατική περίοδος μεταξύ παλαιών και νέων πιστοποιητικών βάσης («μετάβαση του μοντέλου εμπιστοσύνης»).
6.1.5.Ασφαλής αποθήκευση ιδιωτικών κλειδιών
Στο παρόν τμήμα περιγράφονται οι απαιτήσεις για την ασφαλή αποθήκευση και δημιουργία ζευγών κλειδιών και τυχαίων αριθμών για CA και οντότητες-τελικούς αποδέκτες. Οι απαιτήσεις αυτές ορίζονται για τα κρυπτογραφικά δομοστοιχεία και περιγράφονται στις παρακάτω παραγράφους.
6.1.5.1.Επίπεδο CA βάσης, επιμέρους CA και TLM
(322)Κρυπτογραφικά δομοστοιχεία χρησιμοποιούνται για τα εξής:
·δημιουργία, χρήση, διαχείριση και αποθήκευση ιδιωτικών κλειδιών·
·δημιουργία και χρήση τυχαίων αριθμών (η αξιολόγηση της λειτουργίας δημιουργίας τυχαίων αριθμών αποτελεί τμήμα της αξιολόγησης και πιστοποίησης της ασφάλειας)·
·δημιουργία εφεδρικών αντιγράφων ιδιωτικών κλειδιών σύμφωνα με το τμήμα 6.1.6·
·διαγραφή ιδιωτικών κλειδιών.
Το κρυπτογραφικό δομοστοιχείο πιστοποιείται με ένα από τα ακόλουθα χαρακτηριστικά προστασίας, με επίπεδο διασφάλισης EAL-4 ή υψηλότερο:
·χαρακτηριστικά προστασίας για HSM:
·CEN EN 419 221-2: Χαρακτηριστικά προστασίας για κρυπτογραφικά δομοστοιχεία παρόχων υπηρεσιών εμπιστοσύνης – μέρος 2: Κρυπτογραφικό δομοστοιχείο για πράξεις υπογραφής παρόχων υπηρεσιών πιστοποίησης με δημιουργία εφεδρικών αντιγράφων (Protection profiles for TSP cryptographic modules – Part 2: Cryptographic module for CSP signing operations with backup)·
·CEN EN 419 221-4: Χαρακτηριστικά προστασίας για κρυπτογραφικά δομοστοιχεία παρόχων υπηρεσιών εμπιστοσύνης – μέρος 4: Κρυπτογραφικό δομοστοιχείο για πράξεις υπογραφής παρόχων υπηρεσιών πιστοποίησης χωρίς δημιουργία εφεδρικών αντιγράφων (Protection profiles for TSP cryptographic modules – Part 4: Cryptographic module for CSP signing operations without backup)·
·CEN EN 419 221-5: Χαρακτηριστικά προστασίας για κρυπτογραφικά δομοστοιχεία παρόχων υπηρεσιών εμπιστοσύνης – μέρος 5: Κρυπτογραφικό δομοστοιχείο για υπηρεσίες εμπιστοσύνης (Protection profiles for TSP cryptographic modules – Part 5: Cryptographic module for trust services)·
·χαρακτηριστικά προστασίας για έξυπνες κάρτες:
·CEN EN 419 211-2: Χαρακτηριστικά προστασίας για ασφαλή διάταξη δημιουργίας υπογραφής – μέρος 2: Διάταξη με δημιουργία κλειδιού Protection profiles for secure signature creation device – Part 2: Device with key generation)·
·CEN EN 419 211-3: Χαρακτηριστικά προστασίας για ασφαλή διάταξη δημιουργίας υπογραφής – μέρος 3: Διάταξη με εισαγωγή κλειδιού (Protection profiles for secure signature creation device — Part 3: Device with key import).
Για τη μη αυτόματη πρόσβαση στο κρυπτογραφικό δομοστοιχείο απαιτείται επαλήθευση ταυτότητας με δύο παράγοντες από τον διαχειριστή. Επίσης, οι σχετικές ενέργειες πρέπει να γίνονται από δύο εξουσιοδοτημένα πρόσωπα.
Κατά την υλοποίηση του κρυπτογραφικού δομοστοιχείου διασφαλίζεται ότι τα κλειδιά δεν είναι προσβάσιμα εκτός του κρυπτογραφικού δομοστοιχείου. Το κρυπτογραφικό δομοστοιχείο περιλαμβάνει μηχανισμό ελέγχου πρόσβασης που αποτρέπει την μη εξουσιοδοτημένη χρήση ιδιωτικών κλειδιών.
6.1.5.2.Οντότητα-τελικός αποδέκτης
(323)Όσον αφορά τις οντότητες-τελικούς αποδέκτες, κρυπτογραφικά δομοστοιχεία χρησιμοποιούνται για τα εξής:
·δημιουργία, χρήση, διαχείριση και αποθήκευση ιδιωτικών κλειδιών·
·δημιουργία και χρήση τυχαίων αριθμών (η αξιολόγηση της λειτουργίας δημιουργίας τυχαίων αριθμών αποτελεί τμήμα της αξιολόγησης και πιστοποίησης της ασφάλειας)·
·ασφαλή διαγραφή ενός ιδιωτικού κλειδιού.
(324)Το κρυπτογραφικό δομοστοιχείο προστατεύεται από μη εξουσιοδοτημένη αφαίρεση, αντικατάσταση και τροποποίηση. Όλα τα χαρακτηριστικά προστασίας και τα συναφή έγγραφα που αφορούν την πιστοποίηση ασφαλείας του κρυπτογραφικού δομοστοιχείου αξιολογούνται, επικυρώνονται και πιστοποιούνται σύμφωνα με το πρότυπο ISO 15408, κατ’ εφαρμογή της συμφωνίας αμοιβαίας αναγνώρισης των πιστοποιητικών αξιολόγησης της ασφάλειας στην τεχνολογία των πληροφοριών της Ομάδας Ανωτέρων Υπαλλήλων για την Ασφάλεια των Συστημάτων Πληροφοριών (SOG-IS) ή με ισοδύναμο ευρωπαϊκό καθεστώς πιστοποίησης της κυβερνοασφάλειας δυνάμει του σχετικού ευρωπαϊκού πλαισίου κυβερνοασφάλειας.
(325)Δεδομένης της σημασίας της διατήρησης του υψηλότερου δυνατού επιπέδου ασφάλειας, τα πιστοποιητικά ασφάλειας για το κρυπτογραφικό δομοστοιχείο εκδίδονται στο πλαίσιο του καθεστώτος πιστοποίησης κοινών κριτηρίων (ISO 15408) από φορέα αξιολόγησης της συμμόρφωσης που αναγνωρίζεται από την επιτροπή διαχείρισης στο πλαίσιο της συμφωνίας SOG-IS, ή εκδίδονται φορέα αξιολόγησης της συμμόρφωσης διαπιστευμένο από εθνική αρχή πιστοποίησης της κυβερνοασφάλειας κράτους μέλους. Ο εν λόγω φορέας αξιολόγησης της συμμόρφωσης προβλέπει όρους αξιολόγησης της ασφάλειας τουλάχιστον ισοδύναμους με εκείνους της συμφωνίας αμοιβαίας αναγνώρισης SOG-IS.
Σημείωση: η ζεύξη μεταξύ του κρυπτογραφικού δομοστοιχείου και του σταθμού C-ITS πρέπει να προστατεύεται.
6.1.6.Δημιουργία εφεδρικών αντιγράφων ιδιωτικών κλειδιών
(326)Κατά τη δημιουργία, αποθήκευση και χρήση εφεδρικών αντιγράφων ιδιωτικών κλειδιών πληρούνται οι απαιτήσεις κατ’ ελάχιστον του επιπέδου ασφαλείας που προβλέπεται για τα πρωτότυπα κλειδιά.
(327)Η δημιουργία εφεδρικών αντιγράφων πραγματοποιείται από τις CA βάσης, τις EA, και τις AA.
(328)Δεν δημιουργούνται εφεδρικά αντίγραφα για τα διαπιστευτήρια εγγραφής και τα αποδεικτικά έγκρισης.
6.1.7.Καταστροφή ιδιωτικών κλειδιών
(329)Οι CA, οι EA, οι AA και οι κινητοί και σταθεροί σταθμοί C-ITS καταστρέφουν τα ιδιωτικά κλειδιά τους και τυχόν αντίστοιχα εφεδρικά αντίγραφα εφόσον έχει δημιουργηθεί και εγκατασταθεί με επιτυχία νέο ζεύγος κλειδιών και αντίστοιχο πιστοποιητικό, και έχει παρέλθει η περίοδος επικάλυψης (εάν προβλέπεται — μόνο για τις CA). Η καταστροφή του ιδιωτικού κλειδιού γίνεται με χρήση του μηχανισμού που διαθέτει το κρυπτογραφικό δομοστοιχείο το οποίο χρησιμοποιείται για την αποθήκευση του κλειδιού, ή όπως περιγράφεται στα αντίστοιχα χαρακτηριστικά προστασίας που αναφέρονται στο τμήμα 6.1.5.2.
6.2.Δεδομένα ενεργοποίησης
(330)Τα δεδομένα ενεργοποίησης παραπέμπουν στους παράγοντες επαλήθευσης ταυτότητας που απαιτούνται για τη λειτουργία των κρυπτογραφικών δομοστοιχείων κατά τρόπο ώστε να αποτρέπεται η μη εξουσιοδοτημένη πρόσβαση. Για τη χρήση των δεδομένων ενεργοποίησης της συσκευής κρυπτογράφησης μιας CA απαιτούνται ενέργειες από δύο εξουσιοδοτημένα πρόσωπα.
6.3.Έλεγχοι ασφάλειας υπολογιστών
(331)Οι έλεγχοι ασφάλειας υπολογιστών των CA σχεδιάζονται με βάση το υψηλό επίπεδο ασφάλειας, με τήρηση των απαιτήσεων του ISO/IEC 27002.
6.4.Τεχνικοί έλεγχοι κύκλου ζωής
(332)Οι τεχνικοί έλεγχοι μιας CA καλύπτουν ολόκληρο τον κύκλο ζωής της εν λόγω CA. Τούτο περιλαμβάνει, ιδίως, τις απαιτήσεις του τμήματος 6.1.4.3 («Ευελιξία κρυπτογράφησης»).
6.5.Έλεγχοι ασφάλειας δικτύου
(333)Τα δίκτυα των CA (CA βάσης, EA και AA) πρέπει να θωρακίζονται έναντι επιθέσεων σύμφωνα με τις απαιτήσεις και τις οδηγίες υλοποίησης των ISO/IEC 27001 και ISO/IEC 27002.
(334)Η διαθεσιμότητα των δικτύων των CA σχεδιάζεται με βάση την εκτιμώμενη κυκλοφορία.
7.Χαρακτηριστικά πιστοποιητικών, κατάλογος ανάκλησης πιστοποιητικών και κατάλογος εμπιστοσύνης πιστοποιητικών
7.1.Χαρακτηριστικά πιστοποιητικών
(335)Τα χαρακτηριστικά πιστοποιητικών που καθορίζονται στο [5] χρησιμοποιούνται για τα πιστοποιητικά TLM, τα πιστοποιητικά βάσης, τα πιστοποιητικά EA, τα πιστοποιητικά AA, τα αποδεικτικά έγκρισης και τα διαπιστευτήρια εγγραφής. Οι εθνικές κρατικές EA μπορούν να χρησιμοποιούν άλλα χαρακτηριστικά πιστοποιητικών για τα αποδεικτικά έγκρισης.
(336)Στα πιστοποιητικά CA βάσης, EA και AA αναφέρονται οι άδειες για τις οποίες οι εν λόγω CA (CA βάσης, EA και AA) επιτρέπεται να εκδίδουν πιστοποιητικά.
(337)Στη βάση του [5]:
·κάθε CA βάσης χρησιμοποιεί το δικό της ιδιωτικό κλειδί υπογραφής για την έκδοση καταλόγων ανάκλησης πιστοποιητικών·
·ο TLM χρησιμοποιεί το δικό του ιδιωτικό κλειδί υπογραφής για την έκδοση καταλόγων ανάκλησης πιστοποιητικών·
7.2.Ισχύς πιστοποιητικών
(338)Τα χαρακτηριστικά πιστοποιητικών όλων των C-ITS περιλαμβάνουν ημερομηνία έκδοσης και λήξης, που αντιπροσωπεύουν τη διάρκεια ισχύος του κάθε πιστοποιητικού. Σε κάθε επίπεδο της PKI, η δημιουργία των πιστοποιητικών γίνεται εγκαίρως πριν από τη λήξη.
(339)Η διάρκεια ισχύος των πιστοποιητικών CA και των πιστοποιητικών διαπιστευτηρίων εγγραφής περιλαμβάνει περίοδο επικάλυψης. Τα πιστοποιητικά TLM και CA βάσης εκδίδονται και εισάγονται στον ECTL κατά μέγιστο τρεις μήνες και κατ’ ελάχιστο έναν μήνα πριν από την έναρξη της ισχύος τους βάσει του χρόνου έναρξης που αναφέρεται στο πιστοποιητικό. Αυτό το στάδιο εκ των προτέρων φόρτωσης απαιτείται για την ασφαλή διανομή των πιστοποιητικών σε όλες τις ανταποκρίτριες οντότητες που βασίζονται σε πιστοποιητικό σύμφωνα με το τμήμα 2.2. Με τον τρόπο αυτό διασφαλίζεται ότι, ήδη από την αρχή της περιόδου επικάλυψης, όλες οι οντότητες που βασίζονται σε πιστοποιητικό είναι σε θέση να επαληθεύουν μηνύματα που εκδίδονται με νέο πιστοποιητικό.
(340)Στην αρχή της περιόδου επικάλυψης, τα διαδοχικά πιστοποιητικά CA, πιστοποιητικά διαπιστευτηρίων εγγραφής και πιστοποιητικά αποδεικτικών έγκρισης εκδίδονται (κατά περίπτωση), διανέμονται και εγκαθίστανται από τις ανταποκρίτριες οντότητες που βασίζονται σε πιστοποιητικό. Κατά τη διάρκεια της περιόδου επικάλυψης, το τρέχον πιστοποιητικό χρησιμοποιείται μόνο για επαλήθευση.
(341)Δεδομένου ότι οι περίοδοι ισχύος που παρατίθενται στον
πίνακα 8
δεν πρέπει να υπερβαίνουν την περίοδο ισχύος του ανώτερης κατηγορίας πιστοποιητικού, ισχύουν οι ακόλουθοι περιορισμοί:
·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA)·
·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC)·
·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).
(342)Τα πιστοποιητικά-σύνδεσμοι (βάσης και TLM) αρχίζουν να ισχύουν κατά τη χρήση του αντίστοιχου ιδιωτικού κλειδιού και λήγουν κατά τη μέγιστη διάρκεια ισχύος της CA βάσης ή του TLM.
(343)Στον
πίνακα 8
παρουσιάζεται η μέγιστη διάρκεια ισχύος για πιστοποιητικά CA των C-ITS (για τις περιόδους ισχύος των αποδεικτικών έγκρισης, βλ. τμήμα 7.2.1).
Οντότητα
|
Μέγ. περίοδος χρήσης ιδιωτικού κλειδιού
|
Μέγιστη περίοδος ισχύος
|
CA βάσης
|
3 έτη
|
8 έτη
|
EA
|
2 έτη
|
5 έτη
|
AA
|
4 έτη
|
5 έτη
|
EC
|
3 έτη
|
3 έτη
|
TLM
|
3 έτη
|
4 έτη
|
Πίνακας 8: Περίοδοι ισχύος των πιστοποιητικών στο μοντέλο εμπιστοσύνης C-ITS
7.2.1.Πιστοποιητικά ψευδωνύμου
(344)Στο συγκεκριμένο πλαίσιο, τα ψευδώνυμα υλοποιούνται από αποδεικτικά έγκρισης. Κατά συνέπεια, στο παρόν τμήμα γίνεται αναφορά σε αποδεικτικά έγκρισης και όχι σε ψευδώνυμα.
(345)Οι απαιτήσεις που ορίζονται στο παρόν τμήμα εφαρμόζονται μόνο σε αποδεικτικά έγκρισης κινητών σταθμών C-ITS που αποστέλλουν μηνύματα CAM και DENM, όπου συντρέχει κίνδυνος για την ιδιωτικότητα τοποθεσίας. Ειδικές απαιτήσεις για πιστοποιητικά αποδεικτικών έγκρισης δεν εφαρμόζονται σε αποδεικτικά έγκρισης στην περίπτωση σταθερών σταθμών C-ITS και κινητών σταθμών C-ITS που χρησιμοποιούνται για ειδικές λειτουργίες όπου δεν συντρέχει κίνδυνος για την ιδιωτικότητα τοποθεσίας.
(346)Εφαρμόζονται οι ακόλουθοι ορισμοί:
·«περίοδος ισχύος για αποδεικτικά έγκρισης» – η περίοδος κατά την οποία ισχύει ένα αποδεικτικό έγκρισης, δηλ. η περίοδος από την ημερομηνία έναρξης έως την ημερομηνία λήξης του αποδεικτικού έγκρισης·
·«περίοδος εκ των προτέρων φόρτωσης για αποδεικτικά έγκρισης» – εκ των προτέρων φόρτωση είναι η δυνατότητα των σταθμών C-ITS να λαμβάνουν αποδεικτικά έγκρισης πριν από την έναρξη της περιόδου ισχύος. Η περίοδος εκ των προτέρων φόρτωσης είναι η μέγιστη επιτρεπόμενη χρονική περίοδος που μεσολαβεί από την υποβολή ενός αιτήματος για αποδεικτικό έγκρισης έως τη λήξη της ημερομηνίας ισχύος του ζητούμενου αποδεικτικού έγκρισης·
·«περίοδος χρήσης για αποδεικτικά έγκρισης» – η περίοδος κατά την οποία ένα αποδεικτικό έγκρισης χρησιμοποιείται για την υπογραφή μηνυμάτων CAM/DENM·
·«μέγιστος αριθμός παράλληλων αποδεικτικών έγκρισης» – το σύνολο των αποδεικτικών έγκρισης από τα οποία μπορεί να επιλέξει ένας σταθμός C-ITS ανά πάσα στιγμή κατά την υπογραφή ενός μηνύματος CAM/DENM, δηλ. το σύνολο των διαφορετικών αποδεικτικών έγκρισης που εκδίδονται για έναν σταθμό C-ITS τα οποία βρίσκονται παράλληλα σε ισχύ.
(347)Εφαρμόζονται οι ακόλουθες απαιτήσεις:
·η περίοδος εκ των προτέρων φόρτωσης για αποδεικτικά έγκρισης δεν υπερβαίνει τους τρεις μήνες·
·η περίοδος ισχύος για αποδεικτικά έγκρισης δεν υπερβαίνει τους τρεις μήνες·
·ο μέγιστος αριθμός παράλληλων αποδεικτικών έγκρισης δεν υπερβαίνει τα 100 ανά σταθμό C-ITS·
·η περίοδος χρήσης ενός αποδεικτικού έγκρισης εξαρτάται από τη στρατηγική αλλαγής του αποδεικτικού έγκρισης και το χρονικό διάστημα κατά το οποίο ένα όχημα είναι σε λειτουργία, αλλά περιορίζεται από τον μέγιστο αριθμό παράλληλων αποδεικτικών έγκρισης και την περίοδο ισχύος. Ειδικότερα, η μέση περίοδος χρήσης για έναν σταθμό C-ITS είναι τουλάχιστον ο χρόνος λειτουργίας του οχήματος κατά τη διάρκεια μίας περιόδου ισχύος διαιρούμενος με τον μέγιστο αριθμό παράλληλων αποδεικτικών έγκρισης.
7.2.2.Αποδεικτικά έγκρισης για σταθερούς σταθμούς C-ITS
(348)Εφαρμόζονται οι ορισμοί του τμήματος 7.2.1 και οι ακόλουθες απαιτήσεις:
·η περίοδος εκ των προτέρων φόρτωσης για αποδεικτικά έγκρισης δεν υπερβαίνει τους τρεις μήνες·
·ο μέγιστος αριθμός παράλληλων αποδεικτικών έγκρισης δεν υπερβαίνει τα δύο ανά σταθμό C-ITS·
7.3.Ανάκληση πιστοποιητικών
7.3.1.Ανάκληση πιστοποιητικών CA, EA και AA
Τα πιστοποιητικά CA, EA και AA είναι ανακλητά. Τα ανακληθέντα πιστοποιητικά CA βάσης, EA και AA δημοσιεύονται σε κατάλογο ανάκλησης πιστοποιητικών το ταχύτερο δυνατό και χωρίς άσκοπη καθυστέρηση. Ο κατάλογος ανακληθέντων πιστοποιητικών υπογράφεται από την αντίστοιχη CA βάσης και χρησιμοποιούνται τα χαρακτηριστικά που περιγράφονται στο τμήμα 7.4. Για την ανάκληση πιστοποιητικών CA βάσης, η αντίστοιχη CA βάσης εκδίδει κατάλογο ανακληθέντων πιστοποιητικών που περιέχει την ίδια. Επίσης, σε περιπτώσεις παραβίασης της ασφάλειας εφαρμόζεται το τμήμα 5.7.3. Επιπλέον, ο TLM αφαιρεί τις ανακληθείσες CA βάσης από τον κατάλογο εμπιστοσύνης και εκδίδει νέο κατάλογο εμπιστοσύνης. Τα ληγμένα πιστοποιητικά αφαιρούνται από τον αντίστοιχο κατάλογο ανακληθέντων πιστοποιητικών και τον κατάλογο εμπιστοσύνης.
(349)Ανάκληση πιστοποιητικών γίνεται όταν:
·οι CA βάσης έχουν λόγους να πιστεύουν ή έχουν σοβαρές υποψίες ότι έχει παραβιαστεί το αντίστοιχο ιδιωτικό κλειδί·
·οι CA βάσης ενημερώνονται ότι η σύμβαση με τον κάτοχο έχει καταγγελθεί·
·στοιχεία (όπως η επωνυμία ή οι δεσμοί μεταξύ της CA και του υποκειμένου) που περιλαμβάνονται στο πιστοποιητικό είναι εσφαλμένα ή έχουν τροποποιηθεί·
·σημειώνεται συμβάν ασφαλείας που επηρεάζει τον υπεύθυνο του πιστοποιητικού·
·από έλεγχο (βλ. τμήμα 8) προκύπτει αρνητικό αποτέλεσμα.
(350)Ο κάτοχος ενημερώνει αμέσως την CA εάν διαπιστώσει ή υποψιάζεται παραβίαση του ιδιωτικού κλειδιού του. Πρέπει να διασφαλίζεται ότι μόνο αιτήματα η ταυτότητα των οποίων έχει επαληθευτεί έχουν ως αποτέλεσμα την ανάκληση πιστοποιητικών.
7.3.2.Ανάκληση διαπιστευτηρίων εγγραφής
(351)Η ανάκληση διαπιστευτηρίων εγγραφής μπορεί να δρομολογείται από τον κάτοχο του σταθμού C-ITS (ροή 34) και υλοποιείται με τη μορφή εσωτερικής μαύρης λίστας σε βάση δεδομένων ανακλήσεων με χρονοσφραγίδα, την οποία δημιουργεί και τηρεί κάθε EA. Η μαύρη λίστα δεν δημοσιεύεται ποτέ, και τηρείται εμπιστευτική και χρησιμοποιείται μόνο από την αντίστοιχη EA για την επαλήθευση της ισχύος των αντίστοιχων διαπιστευτηρίων εγγραφής στο πλαίσιο αιτημάτων για αποδεικτικά έγκρισης και νέα διαπιστευτήρια εγγραφής.
7.3.3.Ανάκληση αποδεικτικών έγκρισης
(352)Δεδομένου ότι τα αποδεικτικά έγκρισης δεν ανακαλούνται από τις αντίστοιχες CA, έχουν μικρή διάρκεια ζωής και δεν μπορούν να εκδίδονται πολύ πριν τεθούν σε ισχύ. Οι επιτρεπόμενες τιμές παραμέτρων του κύκλου ζωής πιστοποιητικών παρατίθενται στο τμήμα 7.2.
7.4.Κατάλογος ανάκλησης πιστοποιητικών
(353)Ο κατάλογος ανακληθέντων πιστοποιητικών που εκδίδουν οι CA βάσης έχει τον μορφότυπο και το περιεχόμενο που προβλέπεται στο [1].
7.5.Κατάλογος εμπιστοσύνης ευρωπαϊκών πιστοποιητικών (ECTL)
(354)Ο ECTL που εκδίδει ο TLM έχει τον μορφότυπο και το περιεχόμενο που προβλέπεται στο [1].
8.Ελεγχος συμμόρφωσης και λοιπές αξιολογήσεις
8.1.Θέματα που καλύπτει ο έλεγχος και βάση του ελέγχου
(355)Σκοπός του ελέγχου συμμόρφωσης είναι να επαληθεύεται ότι ο TLM, οι CA βάσης, οι EA και οι AA λειτουργούν σύμφωνα με την παρούσα πολιτική πιστοποιητικών. Ο TLM, οι CA βάσης, οι ΕΑ και οι ΑΑ επιλέγουν διαπιστευμένο ελεγκτή PKI που ενεργεί ανεξάρτητα για να διενεργεί έλεγχο των δηλώσεων πρακτικών πιστοποίησής τους. Ο έλεγχος συνδυάζεται με αξιολόγηση κατά ISO/IEC 27001 και ISO/IEC 27002.
(356)Η παραγγελία ελέγχου συμμόρφωσης για μια CA βάσης γίνεται από την ίδια την CA βάσης (ροή 13), ενώ για μια επιμέρους CA από την EA/AA που υπάγεται σε αυτή.
(357)Η παραγγελία ελέγχου συμμόρφωσης για τον TLM γίνεται από την αρχή πολιτικής πιστοποιητικών (ροή 38).
(358)Όταν υποβάλλεται σχετικό αίτημα, διαπιστευμένος ελεγκτής PKI διενεργεί έλεγχο συμμόρφωσης σε ένα από τα ακόλουθα επίπεδα:
(1)συμμόρφωση της δήλωσης πρακτικών πιστοποίησης του TLM, της CA βάσης, της EA ή της AA με την παρούσα πολιτική πιστοποιητικών·
(2)συμμόρφωση των πρακτικών που σκοπεύει να εφαρμόσει ο TLM, η CA βάσης, η EA ή η AA με τη δήλωση πρακτικών πιστοποίησής τους πριν από τη λειτουργία·
(3)συμμόρφωση των πρακτικών και των επιχειρησιακών δραστηριοτήτων του TLM, της CA βάσης, της EA ή της AA με τη δήλωση πρακτικών πιστοποίησής τους κατά τη λειτουργία.
(359)Ο έλεγχος καλύπτει όλες τις απαιτήσεις της παρούσας πολιτικής πιστοποιητικών που πρέπει να πληρούνται από τον TLM, την CA βάσης, την EA και την AA προς έλεγχο. Καλύπτει επίσης τη λειτουργία της CA στο πλαίσιο της PKI του C-ITS, συμπεριλαμβανομένων όλων των διαδικασιών που αναφέρονται στην δήλωση πρακτικών πιστοποίησής της, των εγκαταστάσεων και των ιθυνόντων.
(360)Ο διαπιστευμένος ελεγκτής PKI υποβάλλει λεπτομερή έκθεση ελέγχου στην CA βάσης (ροή 36), στην EA, την AA ή την αρχή πολιτικής πιστοποιητικών (ροή 16 και 40), κατά περίπτωση.
8.2.Συχνότητα ελέγχων
(361)Οι CA βάσης, ο TLM, οι EA ή οι AA μπορούν να παραγγέλλουν έλεγχο συμμόρφωσης για τους ίδιους από ανεξάρτητο και διαπιστευμένο ελεγκτή στις ακόλουθες περιπτώσεις:
·κατά την αρχική σύστασή τους (έλεγχος συμμόρφωσης επιπέδου 1 και 2)·
·σε κάθε τροποποίηση της πολιτικής πιστοποιητικών. Η αρχή πολιτικής πιστοποιητικών καθορίζει το περιεχόμενο της τροποποίησης της πολιτικής πιστοποιητικών και το χρονοδιάγραμμα της εφαρμογής της και προσδιορίζει, αναλόγως, τις ανάγκες ελέγχου (μεταξύ άλλων, ως προς το απαιτούμενο επίπεδο ελέγχου συμμόρφωσης)·
·σε κάθε τροποποίηση της δήλωσης πρακτικών πιστοποίησής της (έλεγχος συμμόρφωσης επιπέδου 1, 2 και 3). Δεδομένου ότι οι διαχειριστικές οντότητες των CA βάσης, του TLM και των EA/AA αποφασίζουν ποιες αλλαγές θα εφαρμοστούν μετά την επικαιροποίηση των δηλώσεων πρακτικών πιστοποίησής τους, οφείλουν να παραγγέλλουν έλεγχο συμμόρφωσης πριν από την εφαρμογή των εν λόγω αλλαγών. Σε περιπτώσεις που οι τροποποιήσεις των δηλώσεων πρακτικών πιστοποίησης είναι ελάσσονος σημασίας (π.χ. είναι συντακτικής φύσης), η διαχειριστική οντότητα μπορεί να υποβάλλει στην αρχή πολιτικής πιστοποιητικών δεόντως αιτιολογημένο αίτημα με το οποίο θα ζητά την έγκριση της τελευταίας για παράλειψη των ελέγχων συμμόρφωσης επιπέδου 1, 2 ή 3·
·σε τακτική βάση, και τουλάχιστον ανά τριετία κατά τη διάρκεια της λειτουργίας της (έλεγχος συμμόρφωσης επιπέδου 3).
8.3.Ταυτότητα/προσόντα ελεγκτή
(362)Η CA προς έλεγχο επιλέγει διαπιστευμένη εταιρεία/οργανισμό που ενεργεί ανεξάρτητα («οργανισμός ελέγχου») ή διαπιστευμένο ελεγκτή PKI για να την υποβάλλει σε έλεγχο σύμφωνα με την παρούσα πολιτική πιστοποιητικών. Ο οργανισμός ελέγχου πρέπει να είναι διαπιστευμένος και πιστοποιημένος από μέλος του ευρωπαϊκού οργανισμού διαπίστευσης.
8.4.Σχέση του ελεγκτή προς την ελεγχόμενη οντότητα
(363)Ο διαπιστευμένος ελεγκτής PKI είναι ανεξάρτητος από την ελεγχόμενη οντότητα.
8.5.Λήψη μέτρων έπειτα από διαπίστωση αστοχίας
(364)Σε περίπτωση που στο πλαίσιο έκθεσης ελέγχου διαπιστώνεται μη συμμόρφωση του TLM, η αρχή πολιτικής πιστοποιητικών εντέλλει τον TLM να λάβει αμέσως προληπτικά/διορθωτικά μέτρα.
(365)Σε περίπτωση που μια CA βάσης για την οποία έχει διαπιστωθεί μη συμμόρφωση στο πλαίσιο έκθεσης ελέγχου υποβάλλει νέα αίτηση, η αρχή πολιτικής πιστοποιητικών απορρίπτει την αίτηση και διαβιβάζει σχετική απορριπτική επιστολή στην CA βάσης (ροή 4). Στις περιπτώσεις αυτές, η CA βάσης τίθεται σε αναστολή. Οφείλει δε να λαμβάνει διορθωτικά μέτρα, να παραγγέλλει εκ νέου τον έλεγχο και να υποβάλλει νέο αίτημα για έγκριση από την αρχή πολιτικής πιστοποιητικών. Η CA βάσης δεν επιτρέπεται να εκδίδει πιστοποιητικά για όσο διάστημα παραμένει σε αναστολή.
(366)Σε περιπτώσεις τακτικού ελέγχου μιας CA βάσης ή τροποποίησης της δήλωσης πρακτικών πιστοποίησης μιας CA βάσης, και ανάλογα με τη φύση της μη συμμόρφωσης που περιγράφεται στην έκθεση ελέγχου, η αρχή πολιτικής πιστοποιητικών μπορεί να αποφασίζει να προβαίνει σε ανάκληση της CA βάσης και να γνωστοποιεί την απόφαση αυτή στον TLM (ροή 2), με αποτέλεσμα τη διαγραφή του πιστοποιητικού της CA βάσης από τον ECTL και την προσθήκη της CA βάσης στον κατάλογο ανακληθέντων πιστοποιητικών. Η αρχή πολιτικής πιστοποιητικών διαβιβάζει σχετική απορριπτική επιστολή στην CA βάσης (ροή 4). Η CA βάσης οφείλει να λαμβάνει διορθωτικά μέτρα, να παραγγέλλει εκ νέου πλήρη έλεγχο (επιπέδου 1 έως 3) και να υποβάλλει νέο αίτημα για έγκριση από την αρχή πολιτικής πιστοποιητικών. Εναλλακτικά, η αρχή πολιτικής πιστοποιητικών μπορεί να αποφασίζει να μην προβαίνει σε ανάκληση της CA βάσης, αλλά να της παραχωρεί περίοδο χάριτος εντός της οποίας η CA βάσης λαμβάνει διορθωτικά μέτρα, παραγγέλλει εκ νέου έλεγχο και υποβάλλει εκ νέου την έκθεση ελέγχου στην αρχή πολιτικής πιστοποιητικών. Σε αυτή την περίπτωση, πρέπει να αναστέλλεται η λειτουργία της CA βάσης και να μην της επιτρέπεται να εκδίδει πιστοποιητικά και καταλόγους ανάκλησης πιστοποιητικών.
(367)Σε περίπτωση ελέγχου μιας EA/AA, η CA βάσης αποφασίζει εάν θα κάνει δεκτή την έκθεση. Ανάλογα με το αποτέλεσμα του ελέγχου, η CA βάσης αποφασίζει εάν θα ανακαλέσει το πιστοποιητικό EA/AA σύμφωνα με τους κανόνες που προβλέπονται στη δήλωση πρακτικών πιστοποίησης της CA βάσης. Η CA βάσης μεριμνά σε κάθε περίπτωση για τη συμμόρφωση της EA/AA με την παρούσα πολιτική πιστοποιητικών.
8.6.Ανακοίνωση αποτελεσμάτων
(368)Η CA βάσης και ο TLM διαβιβάζουν την έκθεση ελέγχου στην αρχή πολιτικής πιστοποιητικών (ροή 16). Η CA βάσης και ο TLM αποθηκεύουν όλες τις εκθέσεις ελέγχου που έχουν παραγγείλει. Η αρχή πολιτικής πιστοποιητικών διαβιβάζει σχετική εγκριτική ή απορριπτική επιστολή (ροή 4) στην CA βάσης και στον TLM.
(369)Η CA βάσης διαβιβάζει πιστοποιητικό συμμόρφωσης στην αντίστοιχη EA/AA.
9.Αλλες διατάξεις
9.1.Τέλη
(370)Μία αρχή του εφαρμοζόμενου μοντέλου εμπιστοσύνης C-ITS ΕΕ είναι ότι από κοινού οι CA βάσης χρηματοδοτούν εξολοκλήρου τις τακτικές επαναλαμβανόμενες δαπάνες λειτουργίας της αρχής πολιτικής πιστοποιητικών και των κεντρικών στοιχείων (TLM και CPOC) που σχετίζονται με τις δραστηριότητες που ορίζονται στην παρούσα πολιτική πιστοποιητικών.
(371)Οι CA βάσης (περιλαμβανομένης της CA βάσης της ΕΕ) έχουν δικαίωμα να εισπράττουν τέλη από τις επιμέρους CA που υπάγοντες σε αυτές.
(372)Καθ’ όλη την περίοδο λειτουργίας, κάθε συμμετέχων του μοντέλου εμπιστοσύνης C-ITS έχει πρόσβαση σε τουλάχιστον μία CA βάσης, EA και AA, χωρίς διακρίσεις.
(373)Κάθε CA βάσης έχει δικαίωμα να μετακυλίει τα τέλη που καταβάλλει υπέρ της αρχής πολιτικής πιστοποιητικών και των κεντρικών στοιχείων (TLM και CPOC) στους καταχωρισμένους συμμετέχοντες του μοντέλου εμπιστοσύνης C-ITS, συμπεριλαμβανομένων των εγγεγραμμένων και εγκεκριμένων σταθμών C-ITS.
9.2.Οικονομική ευθύνη
(374)Η αρχική εγκατάσταση μιας CA βάσης καλύπτει μια περίοδο τουλάχιστον τριών ετών λειτουργίας, προκειμένου να καταστεί μέλος του μοντέλου εμπιστοσύνης C-ITS ΕΕ. Η δήλωση πρακτικών πιστοποίησης του φορέα εκμετάλλευσης μιας CA βάσης περιέχει επίσης λεπτομερείς διατάξεις σχετικά με την ανάκληση ή το κλείσιμο της CA βάσης.
(375)Κάθε CA βάσης οφείλει να αποδεικνύει την οικονομική βιωσιμότητα της νομικής οντότητας που την υλοποιεί, για τουλάχιστον τρία έτη. Το σχέδιο οικονομικής βιωσιμότητας συγκαταλέγεται στην αρχική δέσμη εγγράφων που απαιτούνται για την εγγραφή και πρέπει να επικαιροποιείται κάθε τρία έτη και να γνωστοποιείται στην αρχή πολιτικής πιστοποιητικών.
(376)Κάθε CA βάσης οφείλει να γνωστοποιεί στον διαχειριστή λειτουργίας και στην αρχή πολιτικής πιστοποιητικών τη διάρθρωση των χρεώσεων που επιβάλλονται στις EA/AA και στους εγγεγραμμένους και εγκεκριμένους σταθμούς C-ITS κάθε έτος προκειμένου να αποδεικνύει την οικονομική βιωσιμότητά της.
(377)Όλες οι φέρουσες οικονομική και νομική ευθύνη οντότητες της CA βάσης, της EA, της AA και των κεντρικών στοιχείων (CPOC και TLM) του μοντέλου εμπιστοσύνης C-ITS οφείλουν να καλύπτουν τα λειτουργικά καθήκοντά τους με επαρκές επίπεδο ασφάλισης ώστε, σε περίπτωση αστοχίας ενός εκ των τεχνικών στοιχείων, να παρέχεται αποζημίωση έναντι λειτουργικών σφαλμάτων και για την οικονομική ανάκαμψή των καθηκόντων τους.
9.3.Εμπιστευτικότητα των επιχειρηματικών πληροφοριών
(378)Τα ακόλουθα πρέπει να τηρούνται εμπιστευτικά και να παραμένουν απόρρητα:
·αρχεία αιτήσεων των CA βάσης, EA και AA, εγκριθεισών ή απορριφθεισών·
·εκθέσεις ελέγχου των CA βάσης, EA και AA·
·σχέδια ανάκαμψης από καταστροφές των CA βάσης, EA, AA, CPOC και TLM·
·ιδιωτικά κλειδιά των στοιχείων του μοντέλου εμπιστοσύνης (σταθμοί C-ITS, TLM, EA, AA, CA βάσης)·
·κάθε άλλη πληροφορία που προσδιορίζεται ως εμπιστευτική από την αρχή πολιτικής πιστοποιητικών, τις CA βάσης, τις EA, τις AA, το CPOC και τον TLM.
9.4.Σχέδιο προστασίας της ιδιωτικής ζωής
(379)Στις δηλώσεις πρακτικών πιστοποίησης των CA βάσης και των EA/AA παρατίθενται το σχέδιο και οι απαιτήσεις για τον χειρισμό των προσωπικών πληροφοριών και την προστασία της ιδιωτικής ζωής στη βάση του ΓΚΠΔ και άλλων εφαρμοστέων νομοθετικών (π.χ. εθνικών) πλαισίων.
10.Παραπομπές
Στο παρόν παράρτημα χρησιμοποιούνται οι ακόλουθες παραπομπές:
[1]
ETSI TS 102 941 V1.2.1, Ευφυή συστήματα μεταφορών I(ITS) – ασφάλεια, διαχείριση της εμπιστοσύνης και της ιδιωτικότητας (Intelligent transport systems (ITS) – security, trust and privacy management).
[2]
ETSI TS 102 940 V1.3.1, Ευφυή συστήματα μεταφορών (ITS) – ασφάλεια, αρχιτεκτονική ασφάλειας και διαχείριση ασφάλειας επικοινωνιών ITS (Intelligent transport systems (ITS) – security, ITS communications security architecture and security management).
[3]
Πολιτική πιστοποιητικών και πλαίσιο πρακτικών πιστοποίησης (Certificate policy and certification practices framework)(RFC 3647, 1999).
[4]
ETSI TS 102 042 V2.4.1 Απαιτήσεις πολιτικής για τις αρχές πιστοποίησης που εκδίδουν πιστοποιητικά κλειδιού.
[5]
ETSI TS 103 097 V1.3.1, Ευφυή συστήματα μεταφορών (ITS) – ασφάλεια, κεφαλίδα ασφάλειας και μορφότυποι πιστοποιητικών (Intelligent transport systems (ITS) – security, security header and certificate formats).
[6]
Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide. Van Haren Publishing.
[7]
ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – τεχνολογία των πληροφοριών – τεχνικές ασφάλειας – διαχείριση κινδύνων ασφάλειας των πληροφοριών (information technology, security techniques, information security risk management). ISO.