SISÄLLYSLUETTELO
1.Johdanto9
1.1.Varmennepolitiikan yleiskatsaus ja soveltamisala9
1.2.Määritelmät ja lyhenteet11
1.3.PKI:n osapuolet14
1.3.1.Johdanto14
1.3.2.C-ITS-varmennepolitiikkaviranomainen18
1.3.3.Luotetun luettelon hallinnoija (TLM)19
1.3.4.Akkreditoitu PKI-tarkastaja19
1.3.5.C-ITS-yhteyspiste20
1.3.6.Toiminnalliset roolit20
1.4.Varmenteiden käyttö21
1.4.1.Sovellettavat käyttöalat21
1.4.2.Vastuun rajat22
1.5.Varmennepolitiikan hallinnointi22
1.5.1.ECTL-luettelossa mainittujen varmentajien varmennuskäytäntöjen päivittäminen22
1.5.2.Varmennuskäytäntöjen hyväksymismenettelyt23
2.Julkaisemista ja varmennetietokantaan tallentamista koskevat velvollisuudet23
2.1.Varmennetietojen julkaisumenetelmät23
2.2.Julkaisun ajankohta ja julkaisuvälit24
2.3.Varmennetietokannat25
2.4.Varmennetietokantojen pääsynvalvonta25
2.5.Varmennetietojen julkaiseminen26
2.5.1.Varmennetietojen julkaisijana TLM26
2.5.2.Varmennetietojen julkaisijana varmentajat26
3.Tunnistaminen ja aitouden todentaminen26
3.1.Nimeäminen26
3.1.1.Nimityypit26
3.1.1.1.TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien nimet26
3.1.1.2.Lopputahojen nimet27
3.1.1.3.Varmenteiden tunnistaminen27
3.1.2.Nimien merkityksellisyys27
3.1.3.Lopputahojen anonymiteetti ja pseydonymisointi27
3.1.4.Erilaisten nimimuotojen tulkintaa koskevat säännöt27
3.1.5.Nimien yksilöllisyys27
3.2.Tunnistetietojen ensimmäinen vahvistaminen28
3.2.1.Yksityisen avaimen hallussapidon osoittaminen28
3.2.2.Organisaation tunnistetietojen aitouden todentaminen28
3.2.2.1.Juurivarmentajan organisaation tunnistetietojen aitouden todentaminen28
3.2.2.2.TLM:n organisaation tunnistetietojen aitouden todentaminen29
3.2.2.3.Alivarmentajien organisaation tunnistetietojen aitouden todentaminen29
3.2.2.4.Lopputahojen tilaajaorganisaation aitouden todentaminen30
3.2.3.Yksittäisen tahon aitouden todentaminen30
3.2.3.1.TLM:n/varmentajan yksittäisen tahon aitouden todentaminen30
3.2.3.2.C-ITS-yksiköiden tilaajien tunnistetietojen aitouden todentaminen31
3.2.3.3.C-ITS-yksiköiden tunnistetietojen aitouden todentaminen31
3.2.4.Tarkistamattomat tilaajan tiedot32
3.2.5.Valtuuksien vahvistaminen32
3.2.5.1.TLM:n, juurivarmentajan, rekisteröijän ja valtuuttajan vahvistaminen32
3.2.5.2.C-ITS-yksiköiden tilaajien vahvistaminen32
3.2.5.3.C-ITS-yksiköiden vahvistaminen32
3.2.6.Yhteentoimivuutta koskevat edellytykset32
3.3.Tunnistaminen ja aitouden todentaminen avaimen uusimista koskevissa pyynnöissä33
3.3.1.Tunnistaminen ja aitouden todentaminen säännönmukaisissa avaimen uusimista koskevissa pyynnöissä33
3.3.1.1.TLM:n varmenteet33
3.3.1.2.Juurivarmenteet33
3.3.1.3.Rekisteröijän/valtuuttajan varmenteen tai avainten uusiminen33
3.3.1.4.Lopputahojen EC-tiedot33
3.3.1.5.Lopputahojen valtuusliput34
3.3.2.Tunnistaminen ja aitouden todentaminen avaimen uusimista koskevissa pyynnöissä sulkemisen jälkeen34
3.3.2.1.Varmentajan varmenteet34
3.3.2.2.Lopputahojen EC-tiedot34
3.3.2.3.Lopputahojen valtuutuspyynnöt34
3.4.Tunnistaminen ja aitouden todentaminen sulkemispyynnöissä34
3.4.1.Juurivarmentajan/rekisteröijän/valtuuttajan varmenteet34
3.4.2.C-ITS-yksiköiden EC-tiedot34
3.4.3.C-ITS-yksiköiden valtuusliput35
4.Varmenteen elinkaarta koskevat toiminnalliset vaatimukset35
4.1.Varmenteen hakeminen35
4.1.1.Ketkä voivat lähettää varmennetta koskevan hakemuksen?35
4.1.1.1.Juurivarmentajat35
4.1.1.2.TLM35
4.1.1.3.Rekisteröijä tai valtuuttaja35
4.1.1.4.C-ITS-yksikkö35
4.1.2.Rekisteröitymisprosessi ja vastuut36
4.1.2.1.Juurivarmentajat36
4.1.2.2.TLM36
4.1.2.3.Rekisteröijä ja valtuuttaja37
4.1.2.4.C-ITS-yksikkö37
4.2.Varmennehakemuksen käsittely38
4.2.1.Tunnistus- ja aitouden todentamistehtävien suorittaminen38
4.2.1.1.Juurivarmentajien tunnistaminen ja aitouden todentaminen38
4.2.1.2.TLM:n tunnistaminen ja aitouden todentaminen38
4.2.1.3.Rekisteröijän ja valtuuttajan tunnistaminen ja aitouden todentaminen39
4.2.1.4.Lopputahon tilaajan tunnistaminen ja aitouden todentaminen39
4.2.1.5.Valtuusliput39
4.2.2.Varmennehakemusten hyväksyminen tai hylkääminen39
4.2.2.1.Juurivarmenteiden hyväksyminen tai hylkääminen39
4.2.2.2.TLM:n varmenteen hyväksyminen tai hylkääminen39
4.2.2.3.Rekisteröijän ja valtuuttajan varmenteen hyväksyminen tai hylkääminen40
4.2.2.4.EC:n hyväksyminen tai hylkääminen40
4.2.2.5.Valtuuslipun hyväksyminen tai hylkääminen40
4.2.3.Varmennehakemuksen käsittelyaika40
4.2.3.1.Juurivarmentajan varmennehakemus40
4.2.3.2.TLM:n varmennehakemus40
4.2.3.3.Rekisteröijän ja valtuuttajan varmennehakemus40
4.2.3.4.EC-hakemus41
4.2.3.5.Valtuuslippua koskeva hakemus41
4.3.Varmenteen myöntäminen41
4.3.1.Varmentajan toimenpiteet varmenteen myöntämisen yhteydessä41
4.3.1.1.Juurivarmenteen myöntäminen41
4.3.1.2.TLM:n varmenteen myöntäminen41
4.3.1.3.Rekisteröijän ja valtuuttajan varmenteen myöntäminen41
4.3.1.4.EC:n myöntäminen41
4.3.1.5.Valtuuslipun myöntäminen42
4.3.2.Varmentajan ilmoitus tilaajalle varmenteiden myöntämisestä42
4.4.Varmenteen hyväksyminen42
4.4.1Varmenteen hyväksymismenettely42
4.4.1.1.Juurivarmentaja42
4.4.1.2.TLM42
4.4.1.3.Rekisteröijä ja valtuuttaja42
4.4.1.4.C-ITS-yksikkö42
4.4.2Varmenteen julkaiseminen42
4.4.3Varmenteiden myöntämistä koskevat ilmoitukset43
4.5.Avainparin ja varmenteen käyttö43
4.5.1.Yksityisen avaimen ja varmenteen käyttö43
4.5.1.1.Yksityisen avaimen ja varmenteen käyttö: TLM43
4.5.1.2.Yksityisen avaimen ja varmenteen käyttö: juurivarmentajat43
4.5.1.3.Yksityisen avaimen ja varmenteen käyttö: rekisteröijät ja valtuuttajat43
4.5.1.4.Yksityisen avaimen ja varmenteen käyttö: lopputaho43
4.5.2.Luottavan osapuolen julkisen avaimen ja varmenteen käyttö44
4.6.Varmenteiden uusiminen44
4.7.Varmenteiden avainten uusiminen44
4.7.1.Tilanteet, joissa varmenteiden avaimia uusitaan44
4.7.2.Ketkä voivat pyytää avainten uusimista?44
4.7.2.1.Juurivarmentaja44
4.7.2.2.TLM44
4.7.2.3.Rekisteröijä tai valtuuttaja44
4.7.2.4.C-ITS-yksikkö44
4.7.3.Avainten uusimismenettely44
4.7.3.1.TLM:n varmenne44
4.7.3.2.Juurivarmenne45
4.7.3.3.Rekisteröijän ja valtuuttajan varmenteet45
4.7.3.4.C-ITS-yksiköiden varmenteet46
4.8.Varmenteiden päivittäminen46
4.9.Varmenteiden sulkeminen ja tilapäinen sulkeminen46
4.10.Varmenteiden tilaa koskevat palvelut46
4.10.1.Toiminnalliset ominaispiirteet46
4.10.2.Palvelun saatavuus46
4.10.3.Valinnaiset ominaisuudet46
4.11.Tilauksen päättyminen46
4.12.Vara-avainjärjestelmä ja avaimen palautus46
4.12.1.Tilaaja46
4.12.1.1.Mihin avainpariin vara-avainjärjestelmää voidaan soveltaa?46
4.12.1.2.Ketkä voivat lähettää palautusta koskevan hakemuksen?46
4.12.1.3.Palautusprosessi ja vastuut46
4.12.1.4.Tunnistaminen ja aitouden todentaminen46
4.12.1.5.Palautusta koskevien hakemusten hyväksyminen tai hylkääminen46
4.12.1.6.KEA:n ja KRA:n toimet avainparin palautuksen yhteydessä46
4.12.1.7.KEA:n ja KRA:n saatavilla olo46
4.12.2.Kertatunnusten kapselointi sekä palautusperiaatteet ja käytännöt47
5.Tilojen, hallinnon ja toiminnan valvonta47
5.1.Fyysinen valvonta47
5.1.1.Toimipaikan sijainti ja rakennukset47
5.1.1.1.Juurivarmentaja, C-ITS-yhteyspiste, TLM47
5.1.1.2.Rekisteröijät/valtuuttajat48
5.1.2.Fyysinen pääsy48
5.1.2.1.Juurivarmentaja, C-ITS-yhteyspiste, TLM48
5.1.2.2.Rekisteröijät/valtuuttajat49
5.1.3.Verkkovirta ja ilmastointi49
5.1.4.Veteen liittyvät riskit50
5.1.5.Palontorjunta ja palosuojaus50
5.1.6.Tallennusvälineiden käsittely50
5.1.7.Jätteiden käsittely50
5.1.8.Toimipaikan ulkopuolella säilytettävät varmuuskopiot51
5.1.8.1.Juurivarmentaja, C-ITS-yhteyspiste ja TLM51
5.1.8.2.Rekisteröijät/valtuuttajat51
5.2.Prosessien valvonta51
5.2.1.Luotetut roolit51
5.2.2.Yksittäiseen tehtävään tarvittavien henkilöiden määrä52
5.2.3.Tunnistaminen ja aitouden todentaminen yksittäisten roolien osalta52
5.2.4.Työtehtävien eriyttämistä edellyttävät roolit53
5.3.Henkilöstön valvonta53
5.3.1.Pätevyyttä, kokemusta ja turvallisuusselvityksiä koskevat vaatimukset53
5.3.2.Taustatietojen tarkistusmenettelyt54
5.3.3.Koulutusvaatimukset54
5.3.4.Täydennyskoulutuksen toteutusvälit ja täydennyskoulutusta koskevat vaatimukset55
5.3.5.Tehtäväkierron toistuminen ja järjestys55
5.3.6.Seuraamukset luvattomasta toiminnasta55
5.3.7.Riippumattomia toimeksisaajia koskevat vaatimukset55
5.3.8.Henkilöstölle toimitettavat asiakirjat56
5.4.Tapahtumakirjanpito56
5.4.1.Tapahtumatyypit, jotka kunkin varmentajan on kirjattava ja raportoitava56
5.4.2.Jäljityslokin käsittelyvälit57
5.4.3.Jäljityslokin säilytysaika58
5.4.4.Jäljityslokin suojaaminen58
5.4.5.Jäljityslokien varmuuskopiointimenettelyt58
5.4.6.Jäljitystietojen keruujärjestelmä (sisäinen tai ulkoinen)58
5.4.7.Ilmoitukset tapahtuman aiheuttavalle haltijalle58
5.4.8.Haavoittuvuusarviointi58
5.5.Asiakirjojen arkistointi59
5.5.1.Arkistoitavat asiakirjatyypit59
5.5.2.Arkiston säilyttämisaika60
5.5.3.Arkiston suojaaminen61
5.5.4.Järjestelmäarkistot ja tallentaminen61
5.5.5.Tietueiden aikaleimoja koskevat vaatimukset61
5.5.6.Arkiston keruujärjestelmä (sisäinen tai ulkoinen)61
5.5.7.Arkiston tietojen hankkimis- ja tarkistamismenettelyt61
5.6.C-ITS-luottamusmallin toimijoiden suorittama avaimen vaihto61
5.6.1.TLM61
5.6.2.Juurivarmentaja62
5.6.3.Rekisteröijän/valtuuttajan varmenne62
5.6.4.Tarkastaja62
5.7.Vaaratilanteet ja toipuminen62
5.7.1.Uhkaavien tapahtumien ja vaaratilanteiden käsittely62
5.7.2.Tietoteknisten resurssien, ohjelmistojen ja/tai tietoaineistojen korruptoituminen63
5.7.3.Yksityisten avainten vaarantumisen yhteydessä noudatettavat menettelyt63
5.7.4.Toiminnan jatkuvuus onnettomuuden jälkeen64
5.8.Toiminnan päättäminen ja siirtäminen65
5.8.1.TLM65
5.8.2.Juurivarmentaja65
5.8.3.Rekisteröijät/valtuuttajat65
6.Tekniset turvatarkastukset66
6.1.Avainparien luominen ja asentaminen66
6.1.1.TLM, juurivarmentaja, rekisteröijä, valtuuttaja66
6.1.2.Lopputaho – liikkuva C-ITS-yksikkö66
6.1.3.Lopputaho – kiinteä C-ITS-yksikkö67
6.1.4.Salaustekniset vaatimukset67
6.1.4.1.Algoritmi ja avainten pituus – allekirjoitusalgoritmit67
6.1.4.2.Algoritmi ja avaimen pituus – rekisteröimisessä ja valtuutuksessa käytettävät salausalgoritmit68
6.1.4.3.Kryptoketteryys69
6.1.5.Yksityisten avainten turvallinen säilyttäminen69
6.1.5.1.Juurivarmentajien, alivarmentajien ja TLM:n taso69
6.1.5.2.Lopputaho70
6.1.6.Yksityisten avainten varmuuskopiot71
6.1.7.Yksityisten avainten tuhoaminen71
6.2.Aktivointitiedot71
6.3.Laitteistoturvallisuuden tarkastukset71
6.4.Elinkaarta koskevat tekniset tarkastukset71
6.5.Verkon turvatarkastukset72
7.Varmenneprofiilit, varmenteiden sulkulista ja luotettu varmenneluettelo72
7.1.Varmenneprofiili72
7.2.Varmenteiden voimassaolo72
7.2.1.Salanimelle myönnettävät varmenteet73
7.2.2.Kiinteiden C-ITS-yksiköiden valtuusliput74
7.3.Varmenteiden sulkeminen74
7.3.1.Varmentajan, rekisteröijän ja valtuuttajan varmenteiden sulkeminen74
7.3.2.EC:n sulkeminen75
7.3.3.Valtuuslippujen sulkeminen75
7.4.Varmenteiden sulkulista75
7.5.Eurooppalainen luotettu varmenneluettelo (ECTL)75
8.Sääntöjenmukaisuuden tarkastus ja muut arvioinnit75
8.1.Tarkastuksen piiriin kuuluvat aiheet ja tarkastuksen perusta75
8.2.Tarkastusvälit76
8.3.Tarkastajan henkilöllisyys/pätevyys76
8.4.Tarkastajan suhde tarkastettavaan tahoon76
8.5.Virheiden perusteella tehtävät toimet77
8.6.Tulosten tiedoksiantaminen77
9.Muut määräykset78
9.1.Maksut78
9.2.Taloudellinen vastuu78
9.3.Liiketoimintatietojen luottamuksellisuus78
9.4.Tietosuojasuunnitelma79
10.Viittaukset79
LIITE III
1.Johdanto
1.1.Varmennepolitiikan yleiskatsaus ja soveltamisala
Tässä varmennepolitiikassa määritellään C-ITS-järjestelmien eurooppalainen luottamusmalli, joka perustuu julkisen avaimen menetelmään (Public Key Infrastucture, PKI) ja on osa yleistä EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmää (EU C-ITS security credential management system, EU CCMS). Varmennepolitiikassa määritellään vaatimukset, jotka koskevat C-ITS-sovellusten julkisen avaimen varmenteiden hallintaa niitä myöntävissä tahoissa sekä niiden käyttöä eurooppalaisten lopputahojen toimesta. Ylimmällä tasollaan julkisen avaimen menetelmä koostuu joukosta juurivarmentajia, joille on annettu mahdollisuus toimia, koska luotetun luettelon hallinnoija (trust list manager, TLM) on lisännyt niiden varmenteet eurooppalaiseen luotettuun varmenneluetteloon (European certificate trust list, ECTL), jonka laatii ja julkaisee keskustaho-TLM (ks. kohdat 1.2 ja 1.3).
Tämä varmennepolitiikka sitoo kaikkia Euroopan luotettuun C-ITS-järjestelmään osallistuvia tahoja. Sen avulla voidaan arvioida, missä määrin vastaanottaja voi luottaa vastaanotettuun tietoon, kun se on saanut viestin, jonka aitous on todennettu PKI:n lopputahon varmenteella. EU CCMS:n antamien varmenteiden luotettavuutta on voitava arvioida, minkä vuoksi tässä politiikassa määritellään sitovat vaatimukset keskustaho-TLM:n toiminnalle sekä ECTL-luettelon muodostamiselle ja hallinnoinnille. Tässä asiakirjassa käsitellään seuraavia ECTL-luetteloon liittyviä seikkoja:
·TLM:n lukuun PKI-rooleja saavien käyttäjien tunnistaminen ja näiden aitouden todentaminen, mukaan lukien yksittäisille rooleille myönnettyjen oikeuksien ilmoittaminen
·TLM:n paikallisia tietoturvakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien fyysisen ympäristön, henkilökunnan ja prosessien valvonta
·TLM:n teknisiä turvakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien laitteistoturvallisuus, verkkoturvallisuus ja salausmoduulien tekninen valvonta
·TLM:n toimintakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien uusien juurivarmenteiden rekisteröinti, rekisterissä olevien juurivarmentajien rekisteröinnin tilapäinen tai pysyvä rekisteristä poistaminen sekä ECTL-luettelon päivitysten julkaiseminen ja jakelu
·ECTL-profiilit, mukaan lukien kaikki ECTL-luetteloon kirjattavat pakolliset ja valinnaiset tietokentät, käytettävät salausalgoritmit, ECTL-luettelon täsmällinen muoto sekä sen käsittelyssä noudatettavat suositukset
·ECTL-varmenteiden elinkaaren hallinta, mukaan lukien ECTL-varmenteiden jakelu, aktivointi, voimassaolon päättyminen ja sulkeminen
·mahdollisten juurivarmentajien luottamuksen peruuttamisen hallinta.
ECTL-luettelon luotettavuus ei riipu ainoastaan itse ECTL-luettelosta vaan suurelta osin myös PKI:n muodostavista juurivarmentajista ja niiden alivarmentajista. Tästä syystä politiikassa asetetaan pakollisia vähimmäisvaatimuksia myös kaikille järjestelmään osallistuville varmentajille (juurivarmentajille ja alivarmentajille). Vaatimukset kattavat seuraavat osa-alueet:
·PKI-rooleja (esimerkiksi tietoturvahenkilö, yksityisyydensuojasta vastaava henkilö, tietoturvapäällikkö, hakemistopäällikkö ja loppukäyttäjä) saavien käyttäjien tunnistaminen ja näiden aitouden todentaminen, mukaan lukien kuhunkin rooliin liittyvien työtehtävien, velvollisuuksien, vastuiden ja oikeuksien kuvaus
·avaintenhallinta, mukaan lukien hyväksyttävät ja pakolliset varmenteiden ja datan allekirjoitusalgoritmit sekä varmenteiden voimassaoloajat
·paikallisia turvakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien fyysisen ympäristön, henkilökunnan ja prosessien valvonta
·teknisiä turvakäytäntöjä koskevat vähimmäisvaatimukset, mukaan lukien laitteistoturvallisuus, verkkoturvallisuus ja salausmoduulien tekninen valvonta
·varmentajien (certificate authority), rekisteröijien (enrolment authority), valtuuttajien (authorisation authority) ja lopputahojen toimintakäytäntöjä koskevat vähimmäisvaatimukset, jotka koskevat esimerkiksi rekisteröintiä ja rekisteristä poistamista (eli luettelosta poistamiseen), sulkemista, avainten vaarantumista, perustellusta syystä irtisanomista, varmenteiden päivittämistä, tarkastuskäytäntöjä sekä yksityisyyden suojan piiriin kuuluvien tietojen salassapitoa
·varmenteiden ja varmenteiden sulkulistan (certificate revocation list) profiilit, mukaan lukien muodot, hyväksyttävät algoritmit, pakolliset ja valinnaiset tietokentät ja niiden hyväksyttävät arvot sekä todentajilta vaadittavat varmenteiden käsittelytavat
·C-ITS-luottamusmallitahojen säännöllinen valvonta, raportointi, hälytykset ja tehtävien palauttaminen tietoturvallisen toiminnan varmistamiseksi myös väärinkäytöstilanteissa.
Näiden vähimmäisvaatimusten lisäksi juurivarmentajien ja alivarmentajien toiminnasta vastaavat tahot voivat päättää omien lisävaatimuksiensa soveltamisesta ja määrittää ne asiaa koskevassa varmennuskäytännössään (certificate practice statement), jos vaatimukset eivät ole ristiriidassa varmennepolitiikassa määritettyjen vaatimusten kanssa. Varmennuskäytäntöjen tarkastamisesta ja julkaisemisesta kerrotaan tarkemmin kohdassa 1.5.
Varmennepolitiikassa määritetään myös, mihin tarkoituksiin juurivarmentajia ja alivarmentajia sekä niiden myöntämiä varmenteita voidaan käyttää. Siinä määritellään seuraavien vastuut:
·TLM
·yksittäiset juurivarmentajat, joiden varmenteet on liitetty ECTL-luetteloon
·juurivarmentajan alaisuuteen kuuluvat alivarmentajat (rekisteröijät ja valtuuttajat)
·yksittäiset jäsenet tai organisaatiot, jotka vastaavat jostakin C-ITS-luottamusmallitahosta tai sen toiminnasta.
Varmennepolitiikassa määritellään myös pakolliset velvoitteet, jotka koskevat seuraavia:
·TLM
·yksittäiset juurivarmentajat, joiden varmenteet on liitetty ECTL-luetteloon
·yksittäiset alivarmentajat, joille juurivarmentaja on myöntänyt varmenteen
·kaikki lopputahot
·yksittäiset jäsenorganisaatiot, jotka vastaavat jostakin C-ITS-luottamusmallitahosta tai sen toiminnasta.
Varmennepolitiikassa asetetaan myös vaatimuksia sille, miten vastuiden ja velvoitteiden rajoitukset on dokumentoitava kunkin juurivarmentajan varmennuskäytännössä, kun juurivarmentajan varmenteet on liitetty ECTL-luetteloon.
Tämä varmennepolitiikka on Internet Engineering Task Forcen (IETF) [3] hyväksymien varmennepolitiikkaa ja varmentamiskäytäntöjä koskevien puitteiden mukainen.
1.2.Määritelmät ja lyhenteet
Tässä asiakirjassa sovelletaan standardeissa [2] ja [4] ja mallissa [3] annettuja määritelmiä.
AA
|
valtuuttaja (authorisation authority)
|
AT
|
valtuuslippu (authorization ticket)
|
CA
|
varmentaja (certification authority)
|
CP
|
varmennepolitiikka (certificate policy)
|
CPA
|
C-ITS-varmennepolitiikkaviranomainen (C-ITS certificate policy authority)
|
CPOC
|
C-ITS-yhteyspiste (C-ITS point of contact)
|
CPS
|
varmennuskäytäntö (certificate practice statement)
|
CRL
|
varmenteiden sulkulista (certificate revocation list)
|
EA
|
rekisteröijä (enrolment authority)
|
EC
|
rekisteröitymisessä tarvittavat valtuustiedot (enrolment credentials)
|
ECIES
|
elliptisen käyrän integroitu salaus skeema (elliptic curve integrated encryption scheme)
|
EE
|
lopputaho (end-entity) eli C-ITS-yksikkö
|
ECTL
|
eurooppalainen luotettu varmenneluettelo (European certificate trust list)
|
EU CCMS
|
EU:n C-ITS-järjestelmien turvatunnusten hallintajärjestelmä (EU C-ITS security credential management system)
|
GDPR
|
yleinen tietosuoja-asetus (General Data Protection Regulation)
|
HSM
|
laitteistokomponenttina toteutettu turvamoduuli (Hardware Security Module)
|
PKI
|
julkisen avaimen järjestelmä (public key infrastructure)
|
RA
|
rekisteröintien myöntäjä (registration authority)
|
alivarmentaja
|
rekisteröijä tai valtuuttaja
|
TLM
|
luotetun luettelon hallinnoija (trust list manager)
|
Sanasto
hakija
|
Luonnollinen henkilö tai oikeushenkilö, joka hakee varmennetta tai sen uusimista. Kun ensimmäinen varmenne on luotu (käyttöönotto), hakijaa aletaan kutsua tilaajaksi.
Kun varmenteita myönnetään lopputahoille, tilaaja (varmenteen hakija) on varmenteen saanutta lopputahoa ohjaava, operoiva tai ylläpitävä taho, myös siinä tapauksessa, että varsinaisen varmennepyynnön lähettää lopputaho.
|
valtuuttaja
|
Tässä asiakirjassa valtuuttajalla (authorisation authority) viitataan paitsi valtuuttajan varsinaiseen tehtävään, myös sitä hallinnoivaan oikeushenkilöön ja/tai toiminnalliseen tahoon.
|
varmentaja
|
Juurivarmentajaa, rekisteröijää ja valtuuttajaa kutsutaan yhteisesti varmentajaksi (certification authority).
|
C-ITS-luottamusmalli
|
C-ITS-luottamusmalli ohjaa luottamussuhteen muodostamista C-ITS-yksiköiden välille. C-ITS-luottamusmalli toteutetaan juurivarmentajista, C-ITS-yhteyspisteestä, TLM:stä, rekisteröijistä, valtuuttajista ja suojatusta verkosta muodostuvalla PKI:llä.
|
kryptoketteryys
|
C-ITS-luottamusmallitahojen kyky mukauttaa varmennepolitiikkaa muuttuvia ympäristöjä ja tulevaisuuden uusia vaatimuksia vastaavaksi esimerkiksi muuttamalla aika ajoin salausalgoritmeja ja avainten pituutta.
|
salausmoduuli
|
Suojattu laitteistopohjainen elementti, jossa luodaan ja/tai säilytetään avaimia, muodostetaan satunnaislukuja ja allekirjoitetaan tai salataan tietoaineistoja.
|
rekisteröijä
|
Tässä asiakirjassa rekisteröijällä (enrolment authority) viitataan paitsi rekisteröijän varsinaiseen tehtävään, myös sitä hallinnoivaan oikeushenkilöön ja/tai toiminnalliseen tahoon.
|
PKI-osapuolet
|
C-ITS-luottamusmalliin kuuluvat tahot eli TLM, juurivarmentajat, rekisteröijät, valtuuttajat ja C-ITS-yksiköt.
|
avaimen uusiminen
|
|
varmennetietokanta
|
Tietokanta, johon tallennetaan varmenteet ja C-ITS-luottamusmallitahojen tuottamat varmenteita koskevat, kohdassa 2.3 määritellyt tiedot.
|
juurivarmentaja
|
Tässä asiakirjassa juurivarmentajalla (root certification authority) viitataan paitsi juurivarmentajan varsinaiseen tehtävään, myös sitä hallinnoivaan oikeushenkilöön ja/tai toiminnalliseen tahoon.
|
haltija
|
Luonnollinen henkilö, laite, järjestelmä, yksikkö tai oikeushenkilö, joka on merkitty varmenteen subject-kenttään eli joko tilaajaksi tai tilaajan ohjaamaksi ja käyttämäksi laitteeksi.
|
tilaaja
|
Luonnollinen henkilö tai oikeushenkilö, jolle varmenne myönnetään ja jota tilaaja- tai käyttöehtosopimus oikeudellisesti sitoo.
|
tilaajasopimus
|
Varmentajan ja hakijan/tilaajan välinen sopimus, jossa määritellään osapuolten oikeudet ja velvollisuudet.
|
1.3.PKI-osapuolet
1.3.1.Johdanto
PKI-osapuolten roolit PKI:ssa määritellään tässä politiikassa. Osapuolella voi olla samanaikaisesti useita rooleja, ellei tätä erikseen kielletä. Eturistiriitojen välttäminen tai työtehtävien eriyttäminen voi edellyttää, että osapuolta kielletään toimimasta samanaikaisesti tietyissä rooleissa.
Osapuolet voivat myös palvelusopimuksen osana siirtää roolinsa osittain muille tahoille. Esimerkiksi tilanteessa, jossa tietoa sulkutilasta annetaan varmenteiden sulkulistan avulla, varmentaja on myös varmenteiden sulkulistan julkaisija, mutta se voi siirtää vastuun varmenteiden sulkulistojen julkaisemista toiselle taholle.
PKI-roolit voivat olla
·ohjaavia rooleja, jolloin sama rooli voi olla vain yhdellä toimijalla
·toiminnallisia rooleja, jolloin sama rooli voi olla yhdellä tai useammalla toimijalla.
Esimerkiksi juurivarmentajan tehtävää voi hoitaa kaupallinen taho, järjestö tai kansallinen tai eurooppalainen organisaatio.
Kaaviossa 1 on esitetty standardin [2] perusteella laadittu C-ITS-luottamusmalliarkkitehtuuri. Arkkitehtuuri kuvataan tässä vain lyhyesti, mutta tärkeimpiä elementtejä käsitellään tarkemmin kohdissa 1.3.2–1.3.6.
Koska C-ITS-varmennepolitiikkaviranomainen nimittää TLM:n, se on kaikille PKI-osapuolille luotettava taho. C-ITS-varmennepolitiikkaviranomainen hyväksyy juurivarmentajan toiminnan ja vahvistaa, että TLM voi luottaa juurivarmentajaan/-varmentajiin. TLM julkaisee ECTL-luettelon, jonka turvin kaikki PKI-osapuolet voivat luottaa hyväksyttyihin juurivarmentajiin. Juurivarmentaja myöntää varmenteet rekisteröijälle ja valtuuttajalle, jolloin myös näiden tahojen toimintaan voidaan luottaa. Rekisteröijä myöntää rekisteröitymisvarmenteet lähettäville ja välittäville C-ITS-yksiköille (lopputahoille), jolloin niidenkin toimintaan voidaan luottaa. Valtuuttaja myöntää valtuusliput C-ITS-yksiköille sillä perusteella, että rekisteröijään voidaan luottaa.
Vastaanottava ja välittävä C-ITS-yksikkö (välittävänä osapuolena) voi luottaa muihin C-ITS-yksiköihin, koska juurivarmentaja luottaa valtuusliput myöntävään valtuuttajaan, ja TLM ja C-ITS-varmennepolitiikkaviranomainen puolestaan luottavat juurivarmentajaan.
Mainittakoon, että kaaviosta 1 käy ilmi vain C-ITS-luottamusmallin juurivarmentajataso. Alemmista kerroksista kerrotaan tarkemmin tämän varmennepolitiikan seuraavissa luvuissa tai yksittäisten juurivarmentajien varmennuskäytännöissä.
Kaaviossa 2 esitetään yleisellä tasolla PKI-osapuolten väliset tietovirrat. Vihreillä täplillä merkityissä virroissa edellytetään koneiden välistä tiedonsiirtoa. Punaisella merkittyihin tietovirtoihin liittyy erikseen määriteltyjä turvallisuusvaatimuksia.
C-ITS-luottamusmalli perustuu useiden juurivarmentajien muodostamalle arkkitehtuurille, jossa juurivarmenteet lähetetään aika ajoin (jäljempänä esitetyllä tavalla) C-ITS-yhteyspisteelle (CPOC) käyttäen C-ITS-yhteyspisteen määrittämää suojattua käytäntöä (esimerkiksi linkkivarmennetta).
Juurivarmentajan toiminnasta voi vastata julkisyhteisö tai yksityinen toimija. C-ITS-luottamusmalliarkkitehtuuri sisältää vähintään yhden juurivarmentajan (EU:n juurivarmentaja, joka on samalla tasolla kuin muut juurivarmentajat). EU:n juurivarmentajalle siirtävät tehtäviä kaikki C-ITS-luottamusmalliin osallistuvat tahot, jotka eivät halua perustaa omaa juurivarmentajaansa. C-ITS-yhteyspiste välittää vastaanotetut juurivarmenteet TLM:lle, joka vastaa juurivarmenteiden luettelon kokoamisesta ja allekirjoittamisesta sekä juurivarmenteiden palauttamisesta C-ITS-yhteyspisteelle, joka asettaa ne julkisesti kaikkien saataville (ks. jäljempänä).
C-ITS-luottamusmallitahojen välisiä luottamussuhteita kuvataan jäljempänä olevissa kuvissa, taulukoissa ja tekstikohdissa.
Kaavio 1: C-ITS-luottamusmalliarkkitehtuuri
Kaavio 2: C-ITS-luottamusmallin tietovirrat
Tietovirran tunnus
|
Mistä
|
Mihin
|
Sisältö
|
Kohta
|
(1).
|
CPA
|
TLM
|
juurivarmentajan hakemuksen hyväksyminen
|
8
|
(2).
|
CPA
|
TLM
|
tieto juurivarmentajan sulkemisesta
|
8.5
|
(3).
|
CPA
|
juurivarmentaja
|
varmennepolitiikan päivitykset
|
1.5
|
(4).
|
CPA
|
juurivarmentaja
|
juurivarmentajan hakemuslomakkeen, varmennuskäytännön muutospyyntöjen tai tarkastusprosessin hyväksyminen/hylkääminen.
|
8.5, 8.6
|
(5).
|
TLM
|
CPA
|
ilmoitus ECTL-luettelon muuttamisesta
|
4, 5.8.1
|
(6).
|
TLM
|
CPOC
|
TLM:n varmenne
|
4.4.2
|
(7).
|
TLM
|
CPOC
|
ECTL-luettelo
|
4.4.2
|
(8).
|
CPOC
|
TLM
|
juurivarmenteen tiedot
|
4.3.1.1
|
(9).
|
CPOC
|
TLM
|
juurivarmenteen sulkeminen
|
7.3
|
(10).
|
CPOC
|
kaikki lopputahot
|
TLM:n varmenne
|
4.4.2
|
(11).
|
juurivarmentaja
|
CPOC
|
juurivarmenteen tiedot
|
4.3.1.1
|
(12).
|
juurivarmentaja
|
CPOC
|
juurivarmenteen sulkeminen
|
7.3
|
(13).
|
juurivarmentaja
|
tarkastaja
|
tarkastuksen tilaaminen
|
8
|
(14).
|
juurivarmentaja
|
CPA
|
juurivarmentajan hakemuslomake – ensimmäinen pyyntö
|
4.1.2.1
|
(15).
|
juurivarmentaja
|
CPA
|
juurivarmentajan hakemuslomake – varmennuskäytännön muutokset
|
1.5.1
|
(16).
|
juurivarmentaja
|
CPA
|
juurivarmentajan hakemuslomake – tarkastusraportti
|
8.6
|
(17).
|
juurivarmentaja
|
CPA
|
uhkaavia tapahtumia koskevat juurivarmentajan raportit, mukaan lukien alivarmentajien (rekisteröijä, valtuuttaja) sulkemiset
|
Liite III, 7.3.1
|
(18).
|
juurivarmentaja
|
rekisteröijä
|
rekisteröijän varmennevastaus
|
4.2.2.3
|
(19).
|
juurivarmentaja
|
valtuuttaja
|
valtuuttajan varmennevastaus
|
4.2.2.3
|
(20).
|
juurivarmentaja
|
kaikki
|
rekisteröijän/valtuuttajan varmenne, varmenteiden sulkulista
|
4.4.2
|
(21).
|
rekisteröijä
|
juurivarmentaja
|
rekisteröijän varmennepyyntö
|
4.2.2.3
|
(22).
|
rekisteröijä
|
C-ITS-yksikkö
|
EC-tietoja koskeva vastaus
|
4.3.1.4
|
(23).
|
rekisteröijä
|
valtuuttaja
|
valtuutusvastaus
|
4.2.2.5
|
(24).
|
valtuuttaja
|
juurivarmentaja
|
valtuuttajan varmennepyyntö
|
4.2.2.3
|
(25).
|
valtuuttaja
|
rekisteröijä
|
valtuutuspyyntö
|
4.2.2.5
|
(26).
|
valtuuttaja
|
C-ITS-yksikkö
|
valtuuslippuvastaus
|
4.3.1.5
|
(27).
|
rekisteröijä
|
juurivarmentaja
|
pyynnön lähetys
|
4.1.2.3
|
(28).
|
valtuuttaja
|
juurivarmentaja
|
pyynnön lähetys
|
4.1.2.3
|
(29).
|
juurivarmentaja
|
rekisteröijä
|
vastaus
|
4.12 ja 4.2.1
|
(30).
|
juurivarmentaja
|
valtuuttaja
|
vastaus
|
4.12 ja 4.2.1
|
(31).
|
C-ITS-yksikkö
|
rekisteröijä
|
EC-tietoja koskeva pyyntö
|
4.2.2.4
|
(32).
|
C-ITS-yksikkö
|
valtuuttaja
|
valtuuslippupyyntö
|
4.2.2.5
|
(33).
|
valmistaja/
operaattori
|
rekisteröijä
|
rekisteröinti
|
4.2.1.4
|
(34).
|
valmistaja/
operaattori
|
rekisteröijä
|
käytöstä poistaminen
|
7.3
|
(35).
|
rekisteröijä
|
valmistaja/operaattori
|
vastaus
|
4.2.1.4
|
(36).
|
tarkastaja
|
juurivarmentaja
|
raportti
|
8.1
|
(37).
|
kaikki
|
CPA
|
varmennepolitiikan muutospyynnöt
|
1.5
|
(38).
|
TLM
|
CPA
|
hakemuslomake
|
4.1.2.2
|
(39).
|
CPA
|
TLM
|
hyväksyminen/hylkääminen
|
4.1.2.2
|
(40).
|
TLM
|
CPA
|
tarkastusraportti
|
4.1.2.2
|
Taulukko 1:
C-ITS-luottamusmallin tietovirtojen tarkennettu kuvaus
1.3.2.C-ITS-varmennepolitiikkaviranomainen
(1)C-ITS-varmennepolitiikkaviranomainen (C-ITS certificate policy authority, CPA) koostuu C-ITS-luottamusmalliin osallistuvien julkisten ja yksityisten sidosryhmien (esimerkiksi ajoneuvojen valmistajien ja jäsenvaltioiden) edustajista. Se vastaa kahdesta osatehtävästä:
(1)varmennepolitiikan hallinta, johon kuuluvat seuraavat:
·käytössä olevan varmennepolitiikan sekä varmennepolitiikan muutospyyntöjen hyväksyminen;
·varmennepolitiikan muutospyyntöjen tarkistamista sekä muiden PKI-osapuolten tai tahojen toimittamia suosituksia koskevat päätökset;
·varmennepolitiikan uusien versioiden julkaisua koskevat päätökset;
(2)PKI-valtuutusten hallinta, johon kuuluvat seuraavat:
·varmennuskäytäntöjen hyväksymisprosessien ja varmentajien tarkastusprosessien (joista käytetään yhteisnimitystä ’varmentajien hyväksymismenettelyt’) määrittely ja julkaiseminen sekä niitä koskevat päätökset;
·valtuuksien myöntäminen C-ITS-yhteyspisteelle toiminnan harjoittamiseen ja säännölliseen raportointiin;
·valtuuksien myöntäminen TLM:lle toiminnan harjoittamiseen ja säännölliseen raportointiin;
·juurivarmentajan varmennuskäytännön hyväksyntä, jos se on voimassa olevan yhteisen varmennepolitiikan mukainen;
·akkreditoidulta PKI-tarkastajalta saatujen kaikkia juurivarmentajia koskevien tarkastusraporttien tarkastelu;
·TLM:lle tiedottaminen hyväksyttyjen ja hyväksymättä jätettyjen juurivarmentajien ja niiden varmenteiden luettelosta juurivarmentajilta saatujen hyväksyntäraporttien sekä säännönmukaisten toimintaraporttien perusteella.
(2)C-ITS-varmennepolitiikkaviranomaisen valtuutettu edustaja vastaa TLM:n valtuutetun edustajan aitouden todentamisesta sekä TLM:n rekisteröintiprosessia koskevan hakemuslomakkeen hyväksymisestä. C-ITS-varmennepolitiikkaviranomaisen vastuulla on myöntää TLM:lle valtuudet toimia tässä kohdassa tarkoitetulla tavalla.
1.3.3.Luotetun luettelon hallinnoija (TLM)
(3)Luotetun luettelon hallinnoija (trust list manager, TLM) on yksittäinen C-ITS-varmennepolitiikkaviranomaisen nimittämä taho.
(4)TLM vastaa seuraavista tehtävistä:
·ECTL-luettelon toiminnasta vastaaminen voimassa olevan yhteisen varmennepolitiikan mukaisesti sekä säännöllinen toiminnasta raportointi C-ITS-varmennepolitiikkaviranomaiselle, millä varmistetaan yleisesti C-ITS-luottamusmallin turvallinen toiminta;
·juurivarmenteiden vastaanottaminen C-ITS-yhteyspisteeltä;
·juurivarmenteiden liittäminen ECTL-luetteloon tai poistaminen siitä C-ITS-varmennepolitiikkaviranomaisen ilmoituksen perusteella;
·ECTL-luettelon allekirjoittaminen;
·ECTL-luettelon välittäminen säännöllisesti ja oikea-aikaisesti C-ITS-yhteyspisteelle.
1.3.4.Akkreditoitu PKI-tarkastaja
(5)Akkreditoitu PKI-tarkastaja vastaa seuraavista tehtävistä:
·juurivarmentajia, TLM:ää ja alivarmentajia koskevien tarkastusten suorittaminen tai järjestäminen;
·(ensimmäisestä tarkastuksesta tai määräaikaistarkastuksesta laaditun) tarkastusraportin välittäminen C-ITS-varmennepolitiikkaviranomaiselle kohdassa 8 esitettyjen vaatimusten mukaisesti. Tarkastusraporttiin on kirjattava akkreditoidun PKI-tarkastajan suositukset;
·juurivarmentajaa hallinnoivalle taholle ilmoittaminen siitä, onko alivarmentajien ensimmäinen tai määräaikaistarkastus suoritettu onnistuneesti;
·sen arvioiminen, ovatko varmennuskäytännöt tämän varmennepolitiikan mukaisia.
1.3.5.C-ITS-yhteyspiste
(6)C-ITS-yhteyspiste (C-ITS point of contact, CPOC) on yksittäinen C-ITS-varmennepolitiikkaviranomaisen nimittämä taho. C-ITS-varmennepolitiikkaviranomaisen valtuutettu edustaja vastaa C-ITS-yhteyspisteen valtuutetun edustajan aitouden todentamisesta sekä C-ITS-yhteyspisteen rekisteröintiprosessia koskevan hakemuslomakkeen hyväksymisestä. C-ITS-varmennepolitiikkaviranomaisen vastuulla on antaa C-ITS-yhteyspisteelle lupa toimia tässä kohdassa määritellyllä tavalla.
(7)C-ITS-yhteyspiste vastaa seuraavista tehtävistä:
·suojatun tiedonsiirtoyhteyden muodostaminen kaikkien C-ITS-luottamusmallitahojen välille ja sen tehokkaan ja nopean toiminnan edistäminen;
·muiden luottamusmallin osapuolten (esimerkiksi juurivarmentajien) lähettämien menettelyiden muutoksia koskevien pyyntöjen ja suositusten tarkastelu;
·juurivarmenteiden välittäminen TLM:lle;
·yhteisen luotetun varmenteen (luottamusankkurin) eli TLM:n voimassa olevan julkisen avaimen ja linkkivarmenteen julkaiseminen;
·ECTL-luettelon julkaiseminen.
ECTL-luettelosta kerrotaan tarkemmin kohdassa 7.
1.3.6.Toiminnalliset roolit
(8)Seuraavilla standardissa [2] määritellyillä tahoilla on RFC 3647 mallissa määritelty toiminnallinen rooli:
Toiminnallinen kokonaisuus
|
PKI-rooli ([3] ja [4])
|
Roolin tarkka kuvaus ([2])
|
juurivarmentaja
|
varmentaja/rekisteröintien myöntäjä
|
antaa rekisteröijälle ja valtuuttajalle todisteen siitä, että se voi myöntää EC:itä tai valtuuslippuja
|
rekisteröijä
|
juurivarmentajan tilaaja / rekisteröijän varmenteen haltija
varmentaja/rekisteröintien myöntäjä
|
todentaa C-ITS-yksikön aitouden ja antaa sille pääsyn älyliikennejärjestelmän tiedonsiirron piiriin
|
valtuuttaja
|
juurivarmentajan tilaaja / valtuuttajan varmenteen haltija
varmentaja/rekisteröintien myöntäjä
|
antaa C-ITS-yksikölle luotettavan todisteen siitä, että se voi käyttää tiettyjä älyliikennejärjestelmän palveluja
|
lähettävä C-ITS-yksikkö
|
lopputahon varmenteen (EC-tietojen) haltija
|
saa rekisteröijältä oikeudet ITS-järjestelmän tiedonsiirron piiriin pääsyä varten
neuvottelee valtuuttajan kanssa oikeudesta käyttää ITS-järjestelmän palveluja
lähettää yksihyppyisiä viestejä ja välitettyjä radioviestejä
|
välittävä C-ITS-yksikkö
|
välittävä osapuoli / lopputahon varmenteen haltija
|
vastaanottaa radioviestejä lähettävältä C-ITS-yksiköltä ja välittää ne tarvittaessa vastaanottavalle C-ITS-yksikölle
|
vastaanottava C-ITS-yksikkö
|
välittävä osapuoli
|
vastaanottaa radioviestejä lähettävältä tai välittävältä C-ITS-yksiköltä
|
valmistaja
|
rekisteröijän tilaaja
|
asentaa valmistusvaiheessa C-ITS-yksikköön turvallisuuden hallintaa varten tarvittavat tiedot
|
operaattori
|
rekisteröijän/valtuuttajan tilaaja
|
asentaa käytön aikana C-ITS-yksikköön turvallisuuden hallintaa varten tarvittavat tiedot ja ja päivittää niitä
|
Taulukko 2: Toiminnalliset roolit
Huomattakoon, että standardin [4] mukaisesti tässä varmennepolitiikassa käytetään eri termejä ”tilaajasta”, joka tekee varmentajan kanssa sopimuksen varmenteiden myöntämisestä, ja ”haltijasta”, eli varmenteen subject-kenttään merkitystä tahosta. Tilaajia ovat kaikki tahot, joilla on sopimussuhde jonkin varmentajan kanssa. Haltijoita ovat tahot, joita varmenne koskee. Rekisteröijät/valtuuttajat ovat tilaajia ja juurivarmentajan haltijoita, ja ne voivat pyytää rekisteröijän/valtuuttajan varmenteita. C-ITS-yksiköt ovat haltijoita, ja ne voivat pyytää lopputahon varmenteita.
(9)Rekisteröintien myöntäjä:
Rekisteröijä toimii rekisteröintien myöntäjän roolissa lopputahoihin nähden. Vain aidoksi todennettu ja valtuudet saanut tilaaja voi rekisteröidä uusia lopputahoja (C-ITS-yksiköitä) rekisteröijälle. Asianomainen juurivarmentaja toimii rekisteröintien myöntäjän roolissa rekisteröijiin ja valtuuttajiin nähden.
1.4.Varmenteiden käyttö
1.4.1.Sovellettavat käyttöalat
(10)Tämän varmennepolitiikan nojalla myönnettävät varmenteet on tarkoitettu digitaalisten allekirjoitusten vahvistamiseen yhteistoiminnallisen älyliikennejärjestelmän (C-ITS-järjestelmän) tiedonsiirrossa standardissa [2] määritellyn viitearkkitehtuurin mukaisesti.
(11)Standardissa [5] esitetyt varmenneprofiilit määrittävät varmenteiden käyttötavat TLM:n, juurivarmentajien, rekisteröijien, valtuuttajien ja lopputahojen osalta.
1.4.2.Vastuun rajat
(12)Varmenteiden käyttö ei ole sallittua
·olosuhteissa, joissa rikotaan mitä tahansa sovellettavaa lakia, asetusta (esimerkiksi yleistä tietosuoja-asetusta) tai hallituksen määräystä;
·olosuhteissa, joissa rikotaan toisten osapuolten oikeuksia;
·tämän varmennepolitiikan tai kyseeseen tulevan tilaajasopimuksen vastaisella tavalla;
·olosuhteissa, joissa niiden käyttö voi suoraan johtaa kuolemaan, henkilövahinkoon tai vakavaan ympäristövahinkoon (esimerkiksi aiheuttamalla häiriön ydinlaitoksen toiminnassa, ilma-aluksen navigoinnissa tai viestiliikenteessä tai asejärjestelmän ohjauksessa);
·olosuhteissa, jotka ovat yleisten tavoitteiden eli Euroopan liikenneturvallisuuden parantamisen ja maantiekuljetusten tehostamisen vastaisia.
1.5.Varmennepolitiikan hallinnointi
1.5.1.ECTL-luettelossa mainittujen varmentajien varmennuskäytäntöjen päivittäminen
(13)Jokaisen ECTL-luettelossa mainitun juurivarmentajan on julkaistava oma varmennuskäytäntönsä, jonka on oltava tämän varmennepolitiikan mukainen. Juurivarmentaja voi lisätä muita vaatimuksia, mutta sen on varmistettava, että kaikki tämän varmennepolitiikan vaatimukset täyttyvät aina.
(14)Jokaisen ECTL-luettelossa mainitun juurivarmentajan on noudatettava varmennuskäytäntöasiakirjansa osalta asianmukaista muutosmenettelyä, jonka keskeiset osa-alueet on kirjattava varmennuskäytännön julkiseen osaan.
(15)Muutosmenettelyllä on varmistettava, että kaikki tähän varmennepolitiikkaan tehtävät muutokset analysoidaan huolellisesti ja, jos muutetun varmennepolitiikan noudattaminen sitä edellyttää, varmennuskäytäntö päivitetään varmennepolitiikan täytäntöönpanovaiheessa määritellyn ajan kuluessa. Muutosmenettelyyn on kuuluttava kiireellisissä muutoksissa noudatettavat menettelyt, joilla varmistetaan, että varmennepolitiikan turvallisuuden kannalta merkittävät muutokset toteutetaan viipymättä.
(16)Muutosmenettelyyn on kuuluttava riittävät toimenpiteet sen tarkistamiseksi, että kaikki varmennuskäytäntöön tehtävät muutokset ovat varmennepolitiikan mukaisia. Kaikki varmennuskäytäntöön tehtävät muutokset on dokumentoitava selkeästi. Ennen varmennuskäytännön uuden version käyttöönottoa akkreditoidun PKI-tarkastajan on vahvistettava, että se on varmennepolitiikan mukainen.
(17)Juurivarmentajan on ilmoitettava C-ITS-varmennepolitiikkaviranomaiselle kaikki varmennuskäytäntöön tehdyt muutokset, ja ilmoituksessa on oltava vähintään seuraavat tiedot:
·tehdyn muutoksen tarkka kuvaus;
·muutoksen perustelut;
·akkreditoidun PKI-tarkastajan laatima raportti, jossa vahvistetaan, että varmennuskäytäntö on varmennepolitiikan mukainen;
·varmennuskäytännöstä vastaavan henkilön yhteystiedot;
·muutoksen suunniteltu toteutusaikataulu.
1.5.2.Varmennuskäytäntöjen hyväksymismenettelyt
(18)Ennen toimintansa aloittamista tulevan juurivarmentajan on esitettävä varmennuskäytäntönsä akkreditoidulle PKI-tarkastajalle osana sääntöjenmukaisuuden tarkastamista koskevaa pyyntöä (tietovirta 13) sekä C-ITS-varmennepolitiikkaviranomaiselle hyväksyntää varten (tietovirta 15).
(19)Juurivarmentajan on esitettävä varmennuskäytäntöönsä tehdyt muutokset akkreditoidulle PKI-tarkastajalle osana sääntöjenmukaisuuden tarkastamista koskevaa pyyntöä (tietovirta 13) sekä C-ITS-varmennepolitiikkaviranomaiselle hyväksyntää varten (tietovirta 15) ennen kuin muutokset voivat tulla voimaan.
(20)Rekisteröijän/valtuuttajan on esitettävä varmennuskäytäntönsä tai siihen tehdyt muutokset juurivarmentajalle. Juurivarmentaja voi tilata vaatimustenmukaisuustodistuksen kohdissa 4.1.2 ja 8 määritellyltä rekisteröijien/valtuuttajien hyväksynnästä vastaavalta kansalliselta elimeltä tai yksityiseltä taholta.
(21)Akkreditoitu PKI-tarkastaja arvioi varmennuskäytännön kohdan 8 mukaisesti.
(22)Akkreditoidun PKI-tarkastajan on ilmoitettava varmennuskäytännön arvioinnin tulokset tarkastusraportin osana kohdassa 8.1 esitetyllä tavalla. Varmennuskäytäntö hyväksytään tai hylätään osana kohdissa 8.5 ja 8.6 mainittua tarkastusraportin hyväksyntää.
2.Julkaisemista ja varmennetietokantaan tallentamista koskevat velvollisuudet
2.1.Varmennetietojen julkaisumenetelmät
(23)Kohdan 2.5 nojalla varmennetiedot voidaan julkaista
·säännöllisin väliajoin, tai
·joltakin osallistuvalta taholta saadun pyynnön perusteella.
Nämä tilanteet poikkeavat toisistaan julkaisun kiireellisyyden ja sitä kautta ajoituksen osalta, mutta tahojen on oltava valmistautuneita molempiin.
(24)Kun varmennetiedot julkaistaan säännöllisin väliajoin, voidaan asettaa viimeinen määräaika, johon mennessä varmennetiedot päivitetään C-ITS-verkon kaikissa solmukohdissa. Kaikkien varmennetietojen julkaisuvälit vahvistetaan kohdassa 2.2.
(25)C-ITS-verkkoon osallistuvien tahojen pyynnöstä mikä tahansa osallistuja voi ryhtyä julkaisemaan varmennetietoja milloin tahansa sekä omasta tilastaan riippuen pyytää ajantasaisia varmennetietoja, jotta siitä voi tulla C-ITS-verkon täysin luotettu solmukohta. Julkaisemisen tarkoituksena on lähinnä antaa eri tahoille ajantasaista tietoa varmennetietojen yleisestä tilanteesta verkossa sekä antaa niille mahdollisuus jatkaa tiedonsiirtoa luotetulta pohjalta tietojen seuraavaan säännönmukaiseen julkaisuun saakka.
(26)Yksittäinen juurivarmentaja voi myös käynnistää varmennetietojen julkaisemisen milloin tahansa toimittamalla ajantasaiset varmenteet kaikille niille C-ITS-verkon tilaajajäsenille, joille näitä tietoja yleensä toimitetaan. Näin tuetaan varmentajien toimintaa sekä annetaan niille mahdollisuus ottaa yhteyttä jäseniin myös muulloin kuin varmenteiden säännönmukaisten ja suunniteltujen julkaisuajankohtien välillä.
(27)Kohdassa 2.5 määritetään juurivarmenteiden ja ECTL-luettelon julkaisemista koskeva mekanismi ja menettelyt.
(28)C-ITS-yhteyspisteen on julkaistava juurivarmenteet (sellaisina kuin ne ovat ECTL-luettelossa ja julkiseen käyttöön tarkoitettuina), TLM:n varmenne sekä laatimansa ECTL-luettelo.
(29)Juurivarmentajien on julkaistava rekisteröijiensä/valtuuttajiensa varmenteet ja varmenteiden sulkulistat sekä tuettava kaikkia kolmea tässä mainittua mekanismia niiden julkaisemiseksi tilaajajäsenille ja luottaville osapuolille ja varmistettava kaikin tarvittavin toimenpitein, että siirto tehdään suojatusti kohdassa 4 esitetyllä tavalla.
2.2.Julkaisun ajankohta ja julkaisuvälit
(30)Varmenteiden sulkulistojen ja varmenteiden julkaisuaikataulua koskevia vaatimuksia määritettäessä on otettava huomioon erilaiset yksittäisten C-ITS-solmukohtien toimintaa rajoittavat tekijät sekä yleiset tavoitteet eli luotetun verkon toiminnasta huolehtiminen ja päivitysten julkaiseminen mahdollisimman nopeasti kaikille osallistuville C-ITS-yksiköille.
·C-ITS-verkon turvallinen toiminta edellyttää, että päivitettyjen varmennetietojen (esimerkiksi ECTL-luettelossa tai varmenteiden sulkulistassa tapahtuneiden muutosten) säännöllinen julkaiseminen tapahtuu vähintään kolmen kuukauden välein.
·Juurivarmentajien on julkaistava omat varmenteensa mahdollisimman pian niiden myöntämisen ja varmenteiden sulkulistat mahdollisimman pian niiden laatimisen jälkeen.
·Varmenteiden sulkulistan julkaisemiseen käytetään juurivarmentajan varmennetietokantaa.
Kunkin varmentajan varmennuskäytännössä on lisäksi mainittava, kuinka pian varmenne julkaistaan sen jälkeen, kun varmentaja on sen myöntänyt.
Tässä kohdassa määritellään ainoastaan säännöllisen julkaisemisen ajankohdat ja julkaisuvälit. C-ITS-yksiköiden tiedonsiirtoyhteydet (normaaleissa toimintaolosuhteissa, esimerkiksi solukkoverkon peittoalueella ja ajoneuvon ollessa tosiasiallisesti toiminnassa) on toteutettava tämän asiakirjan vaatimusten mukaisesti, jotta ajantasaiset ECTL-luettelot ja varmenteiden sulkulistat voidaan päivittää niihin viikon sisällä julkaisusta.
2.3.Varmennetietokannat
(31)Varmenteiden tallentamiseen tarkoitettujen varmennetietokantojen rakennetta sekä C-ITS-verkon osapuolten antamia tietoja koskevat vaatimukset ovat yksittäisten osapuolen osalta seuraavat:
·kunkin juurivarmentajan olisi yleensä käytettävä omaa sillä hetkellä aktiivisena olevien rekisteröijien/valtuuttajien varmenteiden tietojen sekä varmenteiden sulkulistan tietokantaansa (esimerkiksi LDAP-perustaista hakemistopalvelua) varmenteiden julkaisemiseksi muille PKI-osapuolille. Kunkin juurivarmentajan tietokannan on tuettava kaikkia tarvittavia pääsynvalvontamenetelmiä (kohta 2.4) ja siirtoaikoja (kohta 2.2) C-ITS-järjestelmiin liittyvien tietojen kaikkien jakelutapojen osalta;
·TLM:n varmennetietokannan (johon tallennetaan esimerkiksi C-ITS-yhteyspisteen julkaisemat TLM:n varmenteet ja ECTL-luettelo) olisi perustuttava julkaisumekanismiin, jolla voidaan varmistaa, että kohdassa 2.2 määritetyt siirtoajat toteutuvat kaikkien jakelutapojen osalta.
Valtuuttajien vaatimuksia ei ole määritelty, mutta niiden on tuettava samoja turvallisuustasoja kuin muidenkin tahojen, ja turvallisuustasot on ilmoitettava valtuuttajien varmennuskäytännöissä.
2.4.Varmennetietokantojen pääsynvalvonta
(32)Varmennetietoja sisältävien tietokantojen pääsynvalvontaa koskevien vaatimusten on oltava vähintään standardissa ISO/IEC 27001 esitettyjen suojattua tietojenkäsittelyä koskevien yleisten normien sekä kohdan 4 vaatimusten mukaisia. Varmennetietojen julkaisun osalta niissä on otettava huomioon myös yksittäisille prosessin vaiheille määritettävät prosessiturvallisuutta koskevat vaatimukset.
·Tähän kuuluu se, miten TLM/C-ITS-yhteyspiste toteuttavat TLM:n varmenteiden ja ECTL-luettelon tietokannan. Kunkin juurivarmentajan tai varmennetietokannan ylläpitäjän on toteutettava kaikkien C-ITS-järjestelmän tahojen ja ulkopuolisten osapuolten osalta vähintään kolmitasoinen pääsynvalvontajärjestelmä (tasot voivat olla esimerkiksi julkinen, vain C-ITS-tahojen käyttöön tarkoitettu ja vain juurivarmentajalle tarkoitettu), millä estetään asiattomia tahoja lisäämästä tietoja tietokantaan tai muuttamasta tai poistamasta niitä.
·Yksittäisen tahon pääsynvalvontamekanismit olisi kuvattava seikkaperäisesti sen varmennuskäytännössä.
·Rekisteröijien ja valtuuttajien varmennetietokantojen on oltava kunkin juurivarmentajan osalta samojen pääsynvalvontamenettelyitä koskevien vaatimusten mukaisia paikasta tai tietokantaa ylläpitävään palveluntarjoajaan muodostetusta sopimussuhteesta riippumatta.
Pääsynvalvonnan eri tasojen lähtökohtana olisi oltava, että kukin juurivarmentaja tai tietokannan ylläpitäjä tarjoaa vähintään kolme eri tasoa, jotka voivat olla esimerkiksi julkinen, vain C-ITS-tahojen käyttöön tarkoitettu ja vain juurivarmentajalle tarkoitettu.
2.5.Varmennetietojen julkaiseminen
2.5.1.Varmennetietojen julkaisijana TLM
(33)Euroopan yhteisen C-ITS-luottamusalueen TLM:n on julkaistava C-ITS-yhteyspisteen välityksellä tiedot seuraavista:
·kaikki voimassa olevat TLM:n varmenteet seuraavan toimintajakson osalta (nykyinen varmenne ja linkkivarmenne, jos sellainen on käytössä);
·C-ITS-yhteyspisteen tietokannan pääsytiedot juurivarmentajien allekirjoitetun luettelon (ECTL-luettelon) toimittamista varten;
·yleinen tietopiste, josta voi saada ECTL-luettelon sekä tietoa C-ITS-järjestelmien käyttöönotosta.
2.5.2.Varmennetietojen julkaisijana varmentajat
(34)Euroopan yhteisen C-ITS-luottamusalueen juurivarmentajien on julkaistava tiedot seuraavista:
·juurivarmentajan myönnetyt (voimassa olevat) varmenteet (käytössä olevat varmenteet ja ne, joiden avain on uusittu oikein, mukaan lukien linkkivarmenne) kohdassa 2.3 tarkoitetussa varmennetietokannassa;
·kaikki toiminnassa olevat rekisteröijä- ja valtuuttajatahot, niiden operaattoritunnukset sekä suunniteltu toimintajakso;
·kohdassa 2.3 tarkoitetuissa varmennetietokannoissa olevat varmentajan myönnetyt varmenteet;
·varmenteiden sulkulistat kaikkien varmentajan suljettujen varmenteiden osalta kattaen myös varmentajan alaiset rekisteröijät ja valtuuttajat;
·tietoa siitä, miten juurivarmentajalta saa varmenteiden sulkulistan sekä varmentajien tiedot.
Kaikki varmennetiedot on luokiteltava kolmitasoisen luottamuksellisuusluokituksen mukaisesti, ja yleisölle tarkoitettujen asiakirjojen on oltava saatavilla julkisesti ilman rajoituksia.
3.Tunnistaminen ja aitouden todentaminen
3.1.Nimeäminen
3.1.1.Nimityypit
3.1.1.1.TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien nimet
(35)TLM:n varmenteessa olevan nimen on muodostuttava yhdestä subject_name-attribuutista, jolle on varattu arvo ”EU_TLM”.
(36)Juurivarmentajien nimen on muodostuttava yhdestä subject_name-attribuutista, jolle C-ITS-varmennepolitiikkaviranomainen antaa arvon. C-ITS-varmennepolitiikkaviranomainen on yksin vastuussa nimien yksilöllisyydestä, ja TLM:n on ylläpidettävä juurivarmentajien nimien rekisteriä C-ITS-varmennepolitiikkaviranomaisen ilmoitusten perusteella (juurivarmentajan hyväksyminen tai sulkeminen/poistaminen). Varmenteissa oleva haltijan nimi voi olla enintään 32 tavua pitkä. Kukin juurivarmentaja tekee omasta nimestään ehdotuksen C-ITS-varmennepolitiikkaviranomaiselle hakulomakkeella (tietovirta 14). C-ITS-varmennepolitiikkaviranomainen vastaa nimen yksilöllisyyden tarkistamisesta. Jos nimi ei ole yksilöllinen, vaan se on jo käytössä, hakemus hylätään (tietovirta 4).
(37)Rekisteröijän/valtuuttajan varmenteessa oleva nimi voi muodostua yhdestä subject_name-attribuutista, jonka arvon tuottaa varmenteen myöntäjä. Varmenteen myöntävä juurivarmentaja on yksin vastuussa nimien yksilöllisyydestä.
(38)Rekisteröijän ja valtuuttajan varmenteissa ei saa käyttää yli 32 tavun pituista nimeä, koska varmenteissa oleva subject_name-kenttä voi sisältää enintään 32 tavua.
(39)Valtuuslipuissa ei saa olla nimeä.
3.1.1.2.Lopputahojen nimet
(40)Jokaiselle C-ITS-yksikölle on annettava kaksi yksilöllistä tunnistetta:
·kanoninen tunniste, joka tallennetaan C-ITS-yksikön ensimmäisen rekisteröinnin yhteydessä ja josta valmistaja vastaa. Sen on sisällettävä alatason merkkijono, josta valmistaja tai operaattori voidaan tunnistaa siten, että tunniste voi olla yksilöllinen;
·subject_name, joka voi olla osa C-ITS-yksikön EC:tä ja josta rekisteröijä vastaa.
3.1.1.3.Varmenteiden tunnistaminen
(41)Standardissa [5] esitettyä muotoa noudattavat varmenteet tunnistetaan laskemalla standardissa [5] määritelty HashedId8-arvo.
3.1.2.Nimien merkityksellisyys
Ei asiaa koskevia määräyksiä.
3.1.3.Lopputahojen anonymiteetti ja pseydonymisointi
(42)Valtuuttajan on varmistettava, että C-ITS-yksikön pseudonymisoinnista huolehditaan tarjoamalla C-ITS-yksikölle valtuuslippuja, jotka eivät sisällä nimiä tai muuta tietoa, joiden avulla haltija voidaan yhdistää sen todelliseen identiteettiin.
3.1.4.Erilaisten nimimuotojen tulkintaa koskevat säännöt
Ei asiaa koskevia määräyksiä.
3.1.5.Nimien yksilöllisyys
(43)TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien nimien sekä C-ITS-yksiköiden kanonisten tunnisteiden on oltava yksilöllisiä.
(44)TLM:n on varmistettava yksittäisen juurivarmentajan ECTL-luetteloon rekisteröintiä koskevan prosessin yhteydessä, että juurivarmentajan varmennetunniste (HashedId8) on yksilöllinen. Juurivarmentajan on myöntämisprosessin yhteydessä varmistettava, että kunkin alivarmentajan varmennetunniste (HashedId8) on yksilöllinen.
(45)EC-tietojen HashedId8:n on oltava yksilöllinen kullakin myöntävällä varmentajalla. Valtuuslipun HashedId8:n ei tarvitse olla yksilöllinen.
3.2.Tunnistetietojen ensimmäinen vahvistaminen
3.2.1.Yksityisen avaimen hallussapidon osoittaminen
(46)Juurivarmentajan on todistettava, että sillä on oikeutetusti hallussaan yksityinen avain, joka vastaa itse allekirjoitetussa varmenteessa olevaa julkista avainta. C-ITS-yhteyspisteen on tarkistettava todiste.
(47)Rekisteröijän/valtuuttajan on todistettava, että sillä on oikeutetusti hallussaan yksityinen avain, joka vastaa varmenteen luetteloon sisällytettävää julkista avainta. Juurivarmentajan on tarkistettava todiste.
(48)Uuden yksityisen avaimen hallussapito (avaimen uusimista varten) on todistettava allekirjoittamalla pyyntö uudella yksityisellä avaimella (sisäinen allekirjoitus), minkä jälkeen ulkoinen allekirjoitus luodaan allekirjoitetun pyynnön välityksellä voimassa olevalla yksityisellä avaimella (millä taataan pyynnön aitous). Hakijan on toimitettava allekirjoitettu varmennepyyntö myöntävälle varmentajalle suojattua tiedonsiirtoa käyttäen. Myöntävän varmentajan on tarkistettava, että pyynnön sisältävässä viestissä oleva hakijan digitaalinen allekirjoitus luotiin käyttämällä yksityistä avainta, joka vastaa varmennepyyntöön liitettyä julkista avainta. Juurivarmentajan on varmennuskäytännössään ilmoitettava, mitä varmennepyyntöjä ja vastauksia se tukee.
3.2.2.Organisaation tunnistetietojen aitouden todentaminen
3.2.2.1.Juurivarmentajan organisaation tunnistetietojen aitouden todentaminen
(49)C-ITS-varmennepolitiikkaviranomaiselle osoitetussa hakemuslomakkeessa (tietovirta 14) juurivarmentajan on ilmoitettava organisaation tunnistetiedot ja rekisteröintitiedot, jotka koostuvat seuraavista:
·organisaation nimi;
·postiosoite;
·sähköpostiosoite;
·organisaation yhteyshenkilön nimi;
·puhelinnumero;
·juurivarmentajan varmenteen digitaalinen sormenjälki (eli SHA 256 tiiviste) painetussa muodossa;
·juurivarmenteen salaustekniset tiedot (salausalgoritmit, avainten pituudet)
·kaikki luvat, joita juurivarmentajalla on lupa käyttää ja välittää alivarmentajille.
(50)C-ITS-varmennepolitiikkaviranomaisen on tarkistettava organisaation tunnistetiedot ja muut varmenteen hakijan antamat rekisteröintitiedot, jotta se voi lisätä juurivarmenteen ECTL-luetteloon.
(51)Varmenteita myöntäessään C-ITS-varmennepolitiikkaviranomaisen on kerättävä haltijoiden tunnistetiedoista (esimerkiksi nimi) ja soveltuvin osin yksilöllisistä attribuuteista joko suoraa näyttöä tai saatava niistä todistus asianmukaiselta, valtuutetulta lähteeltä. Näyttö voi koostua paperisista tai sähköisistä asiakirjoista.
(52)Haltijan tunnistetiedot on tarkistettava rekisteröinnin yhteydessä asianmukaisin keinoin ja tämän varmennepolitiikan mukaisesti.
(53)Aina varmenteen hakemisen yhteydessä on todistettava seuraavat:
·organisaatioyksikön koko nimi (yksityinen toimija, julkisyhteisö tai ei-kaupallinen yhteisö);
·kansallisesti hyväksytty rekisteröinti tai muut attribuutit, joita voidaan mahdollisuuksien mukaan käyttää erottamaan organisaatioyksikkö muista samannimisistä.
Edellä esitetyt säännöt perustuvat standardiin ETSI TS 102 042 [4]: The CA shall ensure that evidence of the subscriber’s and subject’s identification and accuracy of their names and associated data are either properly examined as part of the defined service or, where applicable, concluded through examination of attestations from appropriate and authorised sources, and that certificate requests are accurate, authorised and complete in accordance with the collected evidence or attestation. (Varmentajan on varmistettava, että tilaajan ja haltijan tunnistamisesta ja niiden nimien ja oheistietojen täsmällisyydestä saatu näyttö on joko tarkistettu huolellisesti osana määriteltyä palvelua tai tarvittaessa todettu paikkansapitäväksi asianmukaisilta ja valtuutetuilta lähteiltä saatujen todistusten tutkimisen perusteella, ja että varmennepyynnöt ovat täsmällisiä ja täydellisiä ja niiden esittämiseen on riittävät valtuudet kerätyn näytön tai todistusten perusteella.)
3.2.2.2.TLM:n organisaation tunnistetietojen aitouden todentaminen
(54)TLM:ää ylläpitävän organisaation on esitettävä näyttöä nimen ja oheistietojen tunnistamisesta ja täsmällisyydestä, jotta TLM:n varmenteen ensimmäisen luomisen sekä avainten uusimisen yhteydessä tehtävä tietojen tarkistaminen tapahtuu asianmukaisesti.
(55)Haltijan tunnistetiedot on tarkistettava varmenteen luomisen tai avainten uusimisen yhteydessä asianmukaisin keinoin ja tämän varmennepolitiikan mukaisesti.
(56)Organisaatiota koskeva näyttö on annettava kohdassa 3.2.2.1 esitetyn mukaisesti.
3.2.2.3.Alivarmentajien organisaation tunnistetietojen aitouden todentaminen
(57)Juurivarmentajan on tarkistettava organisaation tunnistetiedot ja muut varmenteiden hakijoiden antamat rekisteröintitiedot alivarmentajien (rekisteröijät/valtuuttajat) varmenteiden osalta.
(58)Juurivarmentajan on vähintään
·todettava organisaation olemassaolo vähintään yhdestä kolmannen osapuolen tunnistetietojen todentamispalvelusta tai tietokannasta tai vaihtoehtoisesti organisaatiota koskevista asiakirjoista, joista organisaation olemassaolo käy ilmi ja jotka on myöntänyt asiaankuuluva valtionhallinnon virasto tai tunnustettu viranomainen tai jotka on toimitettu sille;
·käytettävä kirjepostia tai vastaavaa menettelyä, jossa edellytetään, että varmenteen hakija vahvistaa tietyt organisaatiota koskevat tiedot sekä sen, että se on antanut valtuutuksen varmenteen hakemiselle ja että hakijan puolesta hakemuksen toimittaneella henkilöllä on valtuudet toimittaa hakemus. Jos varmenteessa organisaation valtuutetuksi edustajaksi on nimetty yksityishenkilö, organisaation on vahvistettava myös, että kyseinen henkilö on organisaation palveluksessa ja että organisaatio on valtuuttanut hänet toimimaan puolestaan.
(59)Varmentajien varmenteiden myöntämistä koskevat vahvistamismenettelyt on dokumentoitava juurivarmentajan varmennuskäytännössä.
3.2.2.4.Lopputahojen tilaajaorganisaation aitouden todentaminen
(60)Ennen kuin lopputahojen tilaaja (valmistaja/operaattori) voi tehdä rekisteröinnin luotettavalle rekisteröijälle, jotta sen lopputahot voivat lähettää EC-varmennepyyntöjä, rekisteröijän on
·tarkistettava tilaajaorganisaation tunnistetiedot ja muut varmenteen hakijan rekisteröintitiedot,
·tarkistettava, että C-ITS-yksikön tyyppi (eli tuotemerkin, mallin ja version perusteella määritettävä varsinainen tuote) täyttää kaikki vaatimustenmukaisuuden arviointiperusteet.
(61)Rekisteröijän on vähintään
·todettava organisaation olemassaolo vähintään yhdestä kolmannen osapuolen tunnistetietojen todentamispalvelusta tai tietokannasta tai vaihtoehtoisesti organisaatiota koskevista asiakirjoista, joista organisaation olemassaolo käy ilmi ja jotka on myöntänyt asiaankuuluva valtionhallinnon virasto tai tunnustettu viranomainen tai jotka on toimitettu sille;
·käytettävä kirjepostia tai vastaavaa menettelyä, jossa edellytetään, että varmenteen hakija vahvistaa tietyt organisaatiota koskevat tiedot sekä sen, että se on antanut valtuutuksen varmenteen hakemiselle ja että hakijan puolesta hakemuksen toimittaneella henkilöllä on valtuudet toimittaa hakemus. Jos varmenteessa organisaation valtuutetuksi edustajaksi on nimetty yksityishenkilö, juurivarmentajan on vahvistettava myös, että kyseinen henkilö on organisaation palveluksessa ja että organisaatio on valtuuttanut hänet toimimaan organisaation puolesta.
(62)C-ITS-yksikön tilaajan tekemässä rekisteröinnissä noudatettavat vahvistamismenettelyt on dokumentoitava rekisteröijän varmennuskäytännössä.
3.2.3.Yksittäisen tahon aitouden todentaminen
3.2.3.1.TLM:n/varmentajan yksittäisen tahon aitouden todentaminen
(63)Yksittäisen tahon (luonnollisen henkilön), joka mainitaan oikeushenkilön tai organisaatioyksikön (esimerkiksi tilaajan) yhteydessä, aitouden todentamiseksi on esitettävä näyttöä seuraavista:
·henkilön koko nimi (mukaan lukien sukunimi ja etunimet sovellettavan lainsäädännön ja kansallisten tunnistamiskäytäntöjen mukaisesti);
·syntymäaika ja -paikka, viittaus kansallisesti tunnistettuun henkilöllisyysasiakirjaan tai muu tilaajaan liitettävä tekijä, jota voidaan mahdollisuuksien mukaan käyttää erottamaan henkilö muista samannimisistä;
·henkilöön yhteydessä olevan oikeushenkilön tai muun organisaatioyksikön (esimerkiksi tilaajan) koko nimi ja oikeudellinen asema;
·henkilöön yhteydessä olevan oikeushenkilön tai muun organisaatioyksikön muut merkitykselliset rekisteröintitiedot (esimerkiksi yrityksen rekisteröintiä koskevat);
·haltijan yhteys mainittuun oikeushenkilöön tai muuhun organisaatioyksikköön.
Näyttö voi koostua paperisista tai sähköisistä asiakirjoista.
(64)Henkilöllisyytensä todistamiseksi juurivarmentajan, rekisteröijän, valtuuttajan tai tilaajan valtuutetun edustajan on esitettävä asiakirjat, jotka todistavat hänen työsuhteensa organisaatioon (valtuutustodistus). Hänen on myös esitettävä virallinen henkilöllisyystodistus.
(65)Ensimmäistä rekisteröintiprosessia (tietovirrat 31/32) varten rekisteröijän/valtuuttajan edustajan on annettava kaikki tarpeelliset tiedot vastaavalle juurivarmentajalle (ks. kohta 4.1.2).
(66)Juurivarmentajan henkilöstön on tarkistettava varmenteen hakijan edustajan henkilöllisyys ja kaikki hakemukseen liittyvät asiakirjat ja sovellettava tässä luotettavaa henkilökuntaa koskevia kohdan 5.2.1 vaatimuksia. (Kun juurivarmentaja vahvistaa hakemuksen tiedot ja luo varmenteen, menettelystä vastaavat juurivarmentajan luotetut henkilöt vähintään kaksinkertaisen valvonnan alaisena, sillä kyseessä ovat kohdassa 5.2.2 tarkoitetut arkaluonteiset toiminnot.)
3.2.3.2.C-ITS-yksiköiden tilaajien tunnistetietojen aitouden todentaminen
(67)Tilaajia edustavat organisaation edustamiseen oikeutetut loppukäyttäjät, jotka ovat rekisteröityneet myöntävälle rekisteröijälle ja valtuuttajalle. Organisaatioiden (valmistajien tai operaattoreiden) nimeämien kyseisten loppukäyttäjien on todistettava henkilöllisyytensä ja aitoutensa ennen seuraavia:
·lopputahon rekisteröiminen vastaavalle rekisteröijälle, jolloin rekisteröidään esimerkiksi lopputahon kanoninen julkinen avain, kanoninen tunniste (yksilöllinen tunniste) ja sille myönnetyt luvat;
·rekisteröiminen valtuuttajalle sekä sellaisen kappaleen hankkiminen tilaajasopimuksesta, joka voidaan lähettää rekisteröijälle.
3.2.3.3.C-ITS-yksiköiden tunnistetietojen aitouden todentaminen
(68)EC-tietojen haltijoina olevien lopputahojen on todennettava aitoutensa EC-tietoja pyytäessään (tietovirta 31) käyttämällä ensimmäisessä todennuksessa kanonista yksityistä avaintaan. Rekisteröijä tarkistaa aitouden todennuksen käyttämällä lopputahoa vastaavaa kanonista julkista avainta. Lopputahojen kanoniset julkiset avaimet tuodaan rekisteröijälle ennen alkuperäisen pyynnön toteuttamista käyttäen C-ITS-yksikön valmistajan tai operaattorin ja rekisteröijän välistä suojattua kanavaa (tietovirta 33).
(69)Valtuuslippujen haltijoina olevien lopputahojen on todennettava aitoutensa valtuuslippua pyytäessään (tietovirta 32) käyttämällä yksilöllistä rekisteröitymiseen tarkoitettua yksityistä avaintaan. Valtuuttajan on lähetettävä allekirjoitus rekisteröijälle (tietovirta 25) vahvistettavaksi, minkä jälkeen rekisteröijä vahvistaa sen ja ilmoittaa tuloksen valtuuttajalle (tietovirta 23).
3.2.4.Tarkistamattomat tilaajan tiedot
Ei asiaa koskevia määräyksiä.
3.2.5.Valtuuksien vahvistaminen
3.2.5.1.TLM:n, juurivarmentajan, rekisteröijän ja valtuuttajan vahvistaminen
(70)Jokaisen organisaation on varmennuskäytännössään mainittava vähintään yksi edustaja (esimerkiksi tietoturvahenkilö), joka vastaa uusia varmenteita ja varmenteiden uusimista koskevista pyynnöistä. Tässä sovelletaan nimeämistä koskevia kohdan 3.2.3 sääntöjä.
3.2.5.2.C-ITS-yksiköiden tilaajien vahvistaminen
(71)Rekisteröijän tiedossa on oltava ja sen on hyväksyttävä vähintään yksi luonnollinen henkilö, esimeriksi tietoturvahenkilö, joka vastaa C-ITS-yksiköiden rekisteröinnistä rekisteröijälle (ks. kohta 3.2.3).
3.2.5.3.C-ITS-yksiköiden vahvistaminen
(72)C-ITS-yksikön tilaaja voi rekisteröidä C-ITS-yksiköitä tietylle rekisteröijälle (tietovirta 33) niin kauan kuin sen aitouden todentaminen on voimassa kyseisellä rekisteröijällä.
Kun C-ITS-yksikkö on rekisteröitynyt rekisteröijälle yksilöllisellä kanonisella tunnisteella ja kanonisella julkisella avaimella, se voi pyytää EC-tietoja tekemällä pyynnön, joka on allekirjoitettu aiemmin rekisteröityä kanonista julkista avainta vastaavalla kanonisella yksityisellä avaimella.
3.2.6.Yhteentoimivuutta koskevat edellytykset
(73)C-ITS-yksiköiden ja rekisteröijien (tai valtuuttajien) välistä tiedonsiirtoa varten C-ITS-yksikön on voitava muodostaa suojattu tiedonsiirtoyhteys rekisteröijiin (tai valtuuttajiin) eli toteutettava standardissa [1] määritetyt aitouden todentamista, luottamuksellisuutta ja eheyttä koskevat toimenpiteet. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat. Rekisteröijän ja valtuuttajan on tuettava tätä suojattua tiedonsiirtoyhteyttä.
(74)Rekisteröijän ja valtuuttajan on tuettava varmennepyyntöjä ja vastauksia, jotka ovat standardin [1] mukaisia. Standardissa määritellään valtuuslippuja koskeviin pyyntöihin ja niiden vastauksiin sovellettava suojattu yhteyskäytäntö, joka tukee pyynnön tekijän mahdollisuutta pysyä anonyyminä valtuuttajaan nähden sekä valtuuttajan ja rekisteröijän työtehtävien eriyttämistä. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat. C-ITS-yksiköiden pitkän aikavälin identiteetin paljastumisen estämiseksi liikkuvan C-ITS-yksikön ja rekisteröijän välisen tiedonsiirron on oltava luottamuksellista (siirrettävät tiedot on esimerkiksi salattava koko siirron ajaksi).
(75)Valtuuttajan on toimitettava aitouden todentamisen vahvistamista koskeva pyyntö (tietovirta 25) jokaisen aitouden todentamista koskevan pyynnön osalta, jonka se saa lopputahon varmenteen haltijalta. Rekisteröijän on vahvistettava pyyntö seuraavien osalta:
·rekisteröijän tiedossa oleva lopputahon tila;
·allekirjoituksen kelpoisuus;
·pyydetyt ITS-sovellustunnisteet (ITS-AID:t) ja luvat;
·valtuuttajan tilaajalle tarjoaman palvelun tila.
3.3.Tunnistaminen ja aitouden todentaminen avaimen uusimista koskevissa pyynnöissä
3.3.1.Tunnistaminen ja aitouden todentaminen säännönmukaisissa avaimen uusimista koskevissa pyynnöissä
3.3.1.1.TLM:n varmenteet
(76)TLM luo avainparin ja kaksi varmennetta: yhden itse allekirjoitetun ja toisen, joka on kohdassa 7 tarkoitettu linkkivarmenne.
3.3.1.2.Juurivarmenteet
Ei sovelleta.
3.3.1.3.Rekisteröijän/valtuuttajan varmenteen tai avainten uusiminen
(77)Ennen rekisteröijän/valtuuttajan varmenteen voimassaolon päättymistä rekisteröijän tai valtuuttajan on pyydettävä uutta varmennetta (tietovirta 21/24), jotta varmenteiden käyttö jatkuu ilman katkoja. Rekisteröijän/valtuuttajan on luotava uusi avainpari, joka korvaa vanhentumassa olevan avainparin, sekä allekirjoitettava uuden julkisen avaimen sisältävä avainten uusimista koskeva pyyntö voimassa olevalla yksityisellä avaimella. Tätä kutsutaan avainten uusimiseksi. Rekisteröijä tai valtuuttaja luo uuden avainparin ja allekirjoittaa pyynnön uudella yksityisellä avaimella (sisäinen allekirjoitus) ja osoittaa näin, että uusi yksityinen avain on sen hallussa. Koko pyyntö allekirjoitetaan (vahvistava allekirjoitus) voimassa olevalla yksityisellä avaimella (ulkoinen allekirjoitus), millä varmistetaan pyynnön eheys ja aitous. Jos käytetään salausavaimen ja salauksenpurkuavaimen muodostamaa avainparia, yksityisten salauksenpurkuavainten hallussapidosta on esitettävä näyttöä. Avainten uusiminen kuvataan seikkaperäisesti kohdassa 4.7.3.3.
(78)Säännönmukaisessa avainten uusimisessa käytettävä tunnistus- ja aitouden todentamismenetelmä on sama kuin kohdassa 3.2.2 kuvattu juurivarmenteen aitouden ensimmäisen vahvistamiskerran yhteydessä käytetty.
3.3.1.4.Lopputahojen EC-tiedot
(79)Ennen nykyisen EC:n voimassaolon päättymistä lopputahon on pyydettävä uutta varmennetta (tietovirta 31), jotta varmenteiden käyttö jatkuu ilman katkoja. Lopputahon on luotava uusi avainpari, joka korvaa vanhentumassa olevan avainparin, sekä pyydettävä uutta varmennetta, joka sisältää uuden julkisen avaimen. Pyyntö allekirjoitetaan voimassa olevalla yksityisellä EC-avaimella.
(80)Lopputaho voi allekirjoittaa pyynnön juuri luodulla yksityisellä avaimella (sisäinen allekirjoitus) ja osoittaa näin, että uusi yksityinen avain on sen hallussa. Koko pyyntö allekirjoitetaan vielä uudelleen voimassa olevalla yksityisellä avaimella (ulkoinen allekirjoitus) ja salataan vastaanottavalle rekisteröijälle standardissa [1] kuvatulla tavalla, millä varmistetaan pyynnön luottamuksellisuus, eheys ja aitous. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
3.3.1.5.Lopputahojen valtuusliput
(81)Varmenteen avainten uusiminen valtuuslippujen osalta perustuu samaan prosessiin kuin standardissa [1] määritelty alkuperäinen valtuutus. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
3.3.2.Tunnistaminen ja aitouden todentaminen avaimen uusimista koskevissa pyynnöissä sulkemisen jälkeen
3.3.2.1.Varmentajan varmenteet
(82)Varmentajan organisaation aitouden todentaminen silloin, kun juurivarmentajan, rekisteröijän tai valtuuttajan varmenteiden avaimia uusitaan sulkemisen jälkeen, tapahtuu samalla tavalla kuin kohdassa 3.2.2 kuvattu varmentajan alkuperäisen varmenteen myöntäminen.
3.3.2.2.Lopputahojen EC-tiedot
(83)Lopputahon aitouden todentaminen silloin, kun EC-varmenteiden avaimia uusitaan sulkemisen jälkeen, tapahtuu samalla tavalla kuin kohdassa 3.2.2 kuvattu alkuperäisen lopputahon varmenteen myöntäminen.
3.3.2.3.Lopputahojen valtuutuspyynnöt
Ei sovelleta, sillä valtuuslippuja ei suljeta.
3.4.Tunnistaminen ja aitouden todentaminen sulkemispyynnöissä
3.4.1.Juurivarmentajan/rekisteröijän/valtuuttajan varmenteet
(84)Juurivarmentaja todentaa TLM:lle aidoiksi pyynnöt, jotka koskevat juurivarmenteen poistamista ECTL-luettelosta (tietovirrat 12 ja 9). Juurivarmentajan sekä kyseisen alivarmentajan on todennettava rekisteröijän/valtuuttajan varmenteiden sulkemista koskevat pyynnöt aidoiksi.
(85)Hyväksyttäviä menettelyitä tilaajan sulkemispyynnön aitouden todentamiseksi ovat esimerkiksi seuraavat:
·sulkemista pyytävän tilaajan allekirjoittama, yrityksen kirjepaperille laadittu kirjallinen tiedonanto, jossa mainitaan suljettavaksi esitettävä varmenne;
·tiedonanto, jossa tilaaja esittää kohtuulliset todisteet siitä, että sulkemista pyytävä henkilö tai organisaatio on todellakin tilaaja itse. Olosuhteista riippuen tiedonanto voidaan välittää yhdellä tai useammalla seuraavista: sähköposti, kirjeposti tai kuriiripalvelu.
3.4.2.C-ITS-yksiköiden EC-tiedot
(86)C-ITS-yksikön tilaaja voi sulkea rekisteröijään aiemmin rekisteröidyn C-ITS-yksikön EC-tiedot (tietovirta 34). Pyynnön esittävän tilaajan on luotava yhden tai usean C-ITS-yksikön sulkemista koskeva pyyntö. Rekisteröijän on todennettava sulkemista koskevan pyynnön aitous ennen sen käsittelyä ja vahvistettava C-ITS-yksiköiden ja niiden EC-tietojen peruuttaminen.
(87)Rekisteröijä voi sulkea C-ITS-yksikön EC-tiedot kohdan 7.3 mukaisesti.
3.4.3.C-ITS-yksiköiden valtuusliput
(88)Valtuuslippuja ei suljeta, minkä vuoksi niiden voimassaoloajan on oltava rajallinen. Tässä varmennepolitiikassa hyväksyttävät voimassaoloajat määritetään kohdassa 7.
4.Varmenteen elinkaarta koskevat toiminnalliset vaatimukset
4.1.Varmenteen hakeminen
(89)Tässä kohdassa esitetään varmenteen myöntämistä koskevaan ensimmäiseen hakemukseen sovellettavat vaatimukset.
(90)Varmenteen hakemisella tarkoitetaan seuraavia prosesseja:
·TLM:n ja C-ITS-varmennepolitiikkaviranomaisen välisen luottamussuhteen rekisteröiminen ja tarvittavat järjestelyt;
·juurivarmentajan, C-ITS-varmennepolitiikkaviranomaisen ja TLM:n välisen luottamussuhteen rekisteröiminen ja tarvittavat järjestelyt, mukaan lukien juurivarmentajan ensimmäisen varmenteen liittäminen ECTL-luetteloon;
·rekisteröijän/valtuuttajan ja juurivarmentajan välisen luottamussuhteen rekisteröiminen ja tarvittavat järjestelyt, mukaan lukien uuden rekisteröijän/valtuuttajan varmenteen myöntäminen;
·valmistajan/operaattorin suorittama C-ITS-yksikön rekisteröiminen rekisteröijälle;
·C-ITS-yksikön EC-tietoja/valtuuslippua koskeva pyyntö.
4.1.1.Ketkä voivat lähettää varmennetta koskevan hakemuksen?
4.1.1.1.Juurivarmentajat
(91)Juurivarmentajat luovat itse omat avainparinsa ja myöntävät omat juurivarmenteensa. Juurivarmentaja voi lähettää varmennepyynnön nimetyn edustajansa kautta (tietovirta 14).
4.1.1.2.TLM
(92)TLM luo itse omat avainparinsa ja myöntää omat varmenteensa. Ensimmäisellä kerralla TLM:n varmenteen luomisen käsittelee TLM:n organisaation edustaja C-ITS-varmennepolitiikkaviranomaisen valvonnassa.
4.1.1.3.Rekisteröijä tai valtuuttaja
(93)Rekisteröijän tai valtuuttajan valtuutettu edustaja voi lähettää alivarmentajan (rekisteröijän ja/tai valtuuttajan) varmennepyyntöhakemuksen kyseisen juurivarmentajan valtuutetulle edustajalle (tietovirta 27/28).
4.1.1.4.C-ITS-yksikkö
(94)Tilaajien on rekisteröitävä kukin C-ITS-yksikkö rekisteröijälle kohdan 3.2.5.3 mukaisesti.
(95)Jokainen rekisteröijälle rekisteröity C-ITS-yksikkö voi lähettää EC-tietoja koskevia pyyntöjä (tietovirta 31).
(96)Jokainen C-ITS-yksikkö voi lähettää valtuuslippuja koskevia pyyntöjä (tietovirta 32) ilman, että sen on otettava yhteyttä tilaajaan. Ennen valtuuslipun pyytämistä C-ITS-yksikkö tarvitsee EC-tiedot.
4.1.2.Rekisteröitymisprosessi ja vastuut
(97)Erityisiin (valtionhallinnon) tarkoituksiin (erityisille liikkuville ja kiinteille C-ITS-yksiköille) tarvittavia varmenteita myöntävien juurivarmentajien ja alivarmentajien lupia voivat myöntää vain jäsenvaltiot, joissa nämä organisaatiot sijaitsevat.
4.1.2.1.Juurivarmentajat
(98)Kun juurivarmentaja on tarkastettu (tietovirrat 13 ja 36, kohta 8), se voi hakea C-ITS-varmennepolitiikkaviranomaiselta varmenteensa tai varmenteidensa lisäämistä ECTL-luetteloon (tietovirta 14). Rekisteröitymisprosessi perustuu allekirjoitettuun, manuaaliseen hakemuslomakkeeseen, joka juurivarmentajan valtuutetun edustajan on toimitettava fyysisesti C-ITS-varmennepolitiikkaviranomaiselle ja joka sisältää vähintään kohdissa 3.2.2.1, 3.2.3 ja 3.2.5.1 mainitut tiedot.
(99)Juurivarmentajan valtuutetun edustajan on allekirjoitettava juurivarmentajan hakemuslomake.
(100)Hakemuslomakkeen lisäksi juurivarmentajan valtuutetun edustajan on toimitettava C-ITS-varmennepolitiikkaviranomaiselle hyväksyntää varten jäljennös juurivarmentajan varmennuskäytännöstä (tietovirta 15) ja tarkastusraportista (tietovirta 16). Jos hakemus hyväksytään, C-ITS-varmennepolitiikkaviranomainen laatii vaatimustenmukaisuustodistuksen ja lähettää sen C-ITS-yhteyspisteelle/TLM:lle ja vastaavalle juurivarmentajalle.
(101)Tämän jälkeen juurivarmentajan valtuutetun edustajan on esitettävä C-ITS-yhteyspisteelle/TLM:lle hakemuslomakkeensa (joka sisältää itse allekirjoitetun varmenteen sormenjäljen), virallinen henkilöllisyystodistus sekä todistus valtuutuksesta. Itse allekirjoitettu varmenne toimitetaan sähköisesti C-ITS-yhteyspisteelle/TLM:lle. C-ITS-yhteyspisteen/TLM:n on tarkistettava kaikki asiakirjat ja itse allekirjoitettu varmenne.
(102)Jos ne läpäisevät tarkistuksen, TLM:n on lisättävä juurivarmentajan varmenne ECTL-luetteloon C-ITS-varmennepolitiikkaviranomaiselta saadun ilmoituksen perusteella (tietovirrat 1 ja 2). Prosessi kuvataan yksityiskohtaisesti TLM:n varmennuskäytännössä.
(103)Muun menettelyn, jolla varmennuskäytännön hyväksyntä ja juurivarmentajan tarkastusraportti saadaan kansalliselta elimeltä, olisi myös oltava mahdollinen tietyissä maissa.
4.1.2.2.TLM
(104)Kun TLM on tarkastettu, se voi rekisteröityä C-ITS-varmennepolitiikkaviranomaiselle. Rekisteröitymisprosessi perustuu allekirjoitettuun, paperiseen hakemuslomakkeeseen, jonka TLM:n valtuutetun edustajan on fyysisesti toimitettava C-ITS-varmennepolitiikkaviranomaiselle (tietovirta 38) ja joka sisältää vähintään kohdissa 3.2.2.2 ja 3.2.3 mainitut tiedot.
(105)TLM:n valtuutetun edustajan on allekirjoitettava TLM:n hakemuslomake.
(106)Ensin TLM luo itse allekirjoitetun varmenteensa ja siirtää sen suojatusti C-ITS-varmennepolitiikkaviranomaiselle. Tämän jälkeen TLM esittää C-ITS-varmennepolitiikkaviranomaiselle hakemuslomakkeensa (joka sisältää itse allekirjoitetun varmenteen sormenjäljen), jäljennöksen varmennuskäytännöstään, viralliset tunnistetiedot, todistuksen valtuutuksesta sekä tarkastusraporttinsa (tietovirta 40). C-ITS-varmennepolitiikkaviranomaisen on tarkistettava kaikki asiakirjat ja itse allekirjoitettu varmenne. Jos kaikki asiakirjat, itse allekirjoitettu varmenne ja sormenjälki läpäisevät tarkistuksen, C-ITS-varmennepolitiikkaviranomaisen on vahvistettava rekisteröitymisprosessi lähettämällä hyväksyntänsä TLM:lle ja C-ITS-yhteyspisteelle (tietovirta 39). C-ITS-varmennepolitiikkaviranomaisen on tallennettava TLM:n lähettämät hakemustiedot. Tämän jälkeen TLM:n varmenne myönnetään C-ITS-yhteyspisteen välityksellä.
4.1.2.3.Rekisteröijä ja valtuuttaja
(107)Rekisteröitymisprosessin aikana rekisteröijän/valtuuttajan on esitettävä tarpeelliset asiakirjat (esimerkiksi varmennuskäytäntö ja tarkastusraportti) vastaavalle juurivarmentajalle hyväksyntää varten (tietovirta 27/28). Jos asiakirjat läpäisevät tarkistuksen, juurivarmentaja lähettää hyväksynnän vastaaville juurivarmentajan alivarmentajille (tietovirta 29/30). Alivarmentajan (rekisteröijän tai valtuuttajan) on tämän jälkeen siirrettävä allekirjoitettu pyyntönsä sähköisesti ja toimitettava fyysisesti hakemuslomakkeensa (kohdan 3.2.2.1 mukaisesti), todistus valtuutuksesta ja tunnistusasiakirja vastaavalle juurivarmentajalle. Juurivarmentaja tarkistaa pyynnön ja saadut asiakirjat (hakemuslomakkeen, jonka sisältämä sormenjälki on alivarmentajan pyynnön SHA 256 tiiviste, todistuksen valtuutuksesta ja tunnistusasiakirjan). Jos kaikki tarkistukset läpäistään, juurivarmentaja myöntää vastaavan alivarmentajan varmenteen. Seikkaperäinen kuvaus ensimmäisen pyynnön tekemisestä on asianomaisessa varmennuskäytännössä.
(108)Alivarmentajan hakemuslomakkeen lisäksi alivarmentajan valtuutetun edustajan on annettava juurivarmentajalle jäljennös varmennuskäytännöstä.
(109)Akkreditoidulle PKI-tarkastajalle on annettava tietoa tarkastuksen suorittamista varten kohdan 8 mukaisesti.
(110)Jos alivarmentajan omistaja on eri taho kuin juurivarmentajan omistaja, alivarmentajan tahon on ennen alivarmentajan varmennepyynnön tekemistä allekirjoitettava sopimus alivarmentajan palveluista.
4.1.2.4.C-ITS-yksikkö
(111)Lopputahojen haltijoiden (C-ITS-yksiköiden) ensimmäisen rekisteröinnin rekisteröijälle tekee asiasta vastaava tilaaja (valmistaja/operaattori) (tietovirrat 33 ja 35) sen jälkeen, kun tilaajaorganisaation ja yhden sen edustajan aitous on todennettu kohtien 3.2.2.4 ja 3.2.5.2 mukaisesti.
(112)C-ITS-yksikkö voi luoda EC-avainparin (ks. kohta 6.1) ja muodostaa allekirjoitetun EC-tietoja koskevan pyynnön standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
(113)Tavanomaisen C-ITS-yksikön (joka ei ole erityinen liikkuva tai kiinteä C-ITS-yksikkö) rekisteröinnin yhteydessä rekisteröijän on tarkistettava, että ensimmäisessä pyynnössä mainitut luvat eivät ole valtionhallinnon käyttöön tarkoitettuja. Valtionhallinnon käyttöön tarkoitettujen lupien määrittely kuuluu vastaaville jäsenvaltioille. Rekisteröinnissä ja rekisteröijän valmistajalle/operaattorille antamissa vastauksissa (tietovirrat 33 ja 35) noudatettavat menettelyt on määriteltävä seikkaperäisesti rekisteröijän vastaavassa varmennuskäytännössä.
(114)C-ITS-yksikkö on rekisteröitävä rekisteröijälle (kohta 3.2.5.3) lähettämällä ensimmäinen EC-pyyntö standardin [1] mukaisesti.
(115)Tilaajan aidoksi todennetun edustajan tekemän ensimmäisen rekisteröinnin yhteydessä rekisteröijä hyväksyy sen, mitkä valtuusliput lopputahon haltija (eli C-ITS-yksikkö) voi saada. Jokaiselle lopputaholle määritellään lisäksi luottamustaso, joka liittyy lopputahon sertifiointiin kohdassa 6.1.5.2 lueteltujen turvaprofiilien mukaisesti.
(116)Tavanomaisilla ajoneuvoilla voi olla vain yksi C-ITS-yksikkö, joka on rekisteröity yhdelle rekisteröijälle. Erikoisajoneuvot (esimerkiksi poliisiautot ja muut erikoisajoneuvot, joilla on erityisoikeudet) voidaan rekisteröidä toisellekin rekisteröijälle, tai niillä voi olla yksi ylimääräinen C-ITS-yksikkö poikkeavan käyttötarkoituksen piiriin kuuluville valtuutuksille. Kukin jäsenvaltio määrittelee ajoneuvot, joihin tällaista poikkeusta sovelletaan. Erityisten liikkuvien ja kiinteiden C-ITS-yksiköiden lupia myöntävät vain asiasta vastaavat jäsenvaltiot. Näille ajoneuvoille kyseisissä jäsenvaltioissa varmenteita myöntävien juurivarmentajien tai alivarmentajien varmennuskäytännössä on määritettävä, miten varmenteiden myöntämisprosessia sovelletaan näihin ajoneuvoihin.
(117)Jos tilaaja on parhaillaan siirtämässä C-ITS-yksikköä yhdeltä rekisteröijältä toiselle, C-ITS-asema voi olla rekisteröitynä kahdelle (samanlaiselle) rekisteröijälle.
(118)C-ITS-yksikkö luo valtuuslippuun liittyvän avainparin (ks. kohta 6.1) ja muodostaa valtuuslippua koskevan pyynnön standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
(119)C-ITS-yksiköt lähettävät valtuutuspyynnön valtuuttajan URL-osoitteeseen (tietovirrat 32 ja 26) toimittamalla vähintään kohdassa 3.2.3.3 mainitut vaadittavat tiedot. Valtuuttaja ja rekisteröijä vahvistavat valtuutuksen kunkin pyynnön osalta kohtien 3.2.6 ja 4.2.2.5 mukaisesti.
4.2.Varmennehakemuksen käsittely
4.2.1.Tunnistus- ja aitouden todentamistehtävien suorittaminen
4.2.1.1.Juurivarmentajien tunnistaminen ja aitouden todentaminen
(120)C-ITS-varmennepolitiikkaviranomaisen valtuutettu edustaja vastaa juurivarmentajan valtuutetun edustajan aitouden todentamisesta sekä juurivarmentajan rekisteröintiprosessin hyväksymisestä kohdan 3 mukaisesti.
4.2.1.2.TLM:n tunnistaminen ja aitouden todentaminen
(121)C-ITS-varmennepolitiikkaviranomaisen valtuutettu edustaja vastaa TLM:n valtuutetun edustajan aitouden todentamisesta sekä TLM:n rekisteröintiprosessia koskevan hakemuslomakkeen hyväksymisestä kohdan 3 mukaisesti.
4.2.1.3.Rekisteröijän ja valtuuttajan tunnistaminen ja aitouden todentaminen
(122)Vastaava juurivarmentaja vastaa rekisteröijän/valtuuttajan valtuutetun edustajan aitouden todentamisesta sekä rekisteröijän/valtuuttajan rekisteröintiprosessia koskevan hakemuslomakkeen hyväksymisestä kohdan 3 mukaisesti.
(123)Juurivarmentajan on vahvistettava hakemuslomakkeen hyväksyminen rekisteröijälle/valtuuttajalle. Rekisteröijä/valtuuttaja voi tämän jälkeen lähettää varmennepyynnön juurivarmentajalle (tietovirta 21/24), joka myöntää varmenteet vastaavalle rekisteröijälle/valtuuttajalle (tietovirta 18/19).
4.2.1.4.Lopputahon tilaajan tunnistaminen ja aitouden todentaminen
(124)Ennen kuin C-ITS-yksikkö voi pyytää EC-varmennetta, lopputahon tilaajan on siirrettävä suojatusti C-ITS-yksikön tunnistetiedot rekisteröijälle (tietovirta 33). Rekisteröijän on tarkistettava pyyntö, ja jos se läpäisee tarkistuksen, rekisteröitävä C-ITS-yksikön tiedot tietokantaansa ja vahvistettava tämä lopputahon tilaajalle (tietovirta 35). Valmistaja tai operaattori suorittaa tämän toimenpiteen vain kerran kunkin yksittäisen C-ITS-yksikön osalta. Kun rekisteröijä on rekisteröinyt C-ITS-yksikön, se voi pyytää aina yhtä tarvitsemaansa EC-varmennetta (tietovirta 31) kerrallaan. Rekisteröijä suorittaa aitouden todentamisen ja tarkistaa, että EC-varmennetta koskevan pyynnön tiedot pitävät paikkansa C-ITS-yksikön osalta.
4.2.1.5.Valtuusliput
(125)Valtuutuspyyntöjen (tietovirta 32) yhteydessä valtuuttajan on standardin [1] mukaisesti todennettava sen rekisteröijän aitous, jolta C-ITS-yksikkö sai EC:nsä. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat. Jos valtuuttaja ei kykene todentamaan rekisteröijän aitoutta, pyyntö hylätään (tietovirta 26). Vaatimuksena on, että valtuuttajan hallussa on oltava rekisteröijän varmenne rekisteröijän aitouden todentamista ja sen vastauksen tarkistamista varten (tietovirrat 25 ja 23, kohta 3.2.5.3).
(126)Rekisteröijä todentaa valtuuslippua pyytävän C-ITS-yksikön aitouden tarkistamalla sen EC-tiedot (tietovirrat 25 ja 23).
4.2.2.Varmennehakemusten hyväksyminen tai hylkääminen
4.2.2.1.Juurivarmenteiden hyväksyminen tai hylkääminen
(127)TLM lisää juurivarmenteet ECTL-luetteloon tai poistaa ne sieltä C-ITS-varmennepolitiikkaviranomaisen hyväksynnän perusteella (tietovirta 1/2).
(128)C-ITS-varmennepolitiikkaviranomaiselta saadun hyväksynnän jälkeen TLM:n olisi tarkistettava juurivarmenteiden allekirjoitus, tiedot ja koodaus (tietovirta 1). Kun tarkistus on läpäisty ja C-ITS-varmennepolitiikkaviranomaisen hyväksyntä saatu, TLM:n on lisättävä vastaava juurivarmenne ECTL-luetteloon ja ilmoitettava tästä C-ITS-varmennepolitiikkaviranomaiselle (tietovirta 5).
4.2.2.2.TLM:n varmenteen hyväksyminen tai hylkääminen
(129)C-ITS-varmennepolitiikkaviranomainen vastaa TLM:n varmenteiden hyväksymisestä tai hylkäämisestä.
4.2.2.3.Rekisteröijän ja valtuuttajan varmenteen hyväksyminen tai hylkääminen
(130)Juurivarmentaja tarkistaa alivarmentajien varmennepyynnöt (tietovirta 21/24) ja (akkreditoidun PKI-tarkastajan laatimat) asiaa koskevat raportit vastaanottaessaan niitä (tietovirta 36, kohta 8) juurivarmentajan vastaavalta alivarmentajalta. Jos pyynnön tarkistus läpäistään, vastaava juurivarmentaja myöntää varmenteen pyynnön tehneelle rekisteröijälle/valtuuttajalle (tietovirta 18/19). Muussa tapauksessa pyyntö hylätään eikä rekisteröijälle/valtuuttajalle myönnetä varmennetta.
4.2.2.4.EC-tietojen hyväksyminen tai hylkääminen
(131)Rekisteröijä tarkistaa ja vahvistaa EC-tietoja koskevat pyynnöt kohtien 3.2.3.2 ja 3.2.5.3 mukaisesti.
(132)Jos standardin [1] mukainen varmennepyyntö on virheetön ja kelvollinen, rekisteröijän on luotava pyydetty varmenne.
(133)Jos varmennepyyntö ei kelpaa, rekisteröijä hylkää sen ja lähettää vastauksen, jossa hylkäämisen syy mainitaan standardin [1] mukaisesti. Jos C-ITS-yksikkö haluaa edelleen EC-tiedot, sen on esitettävä uusi varmennepyyntö. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
4.2.2.5.Valtuuslipun hyväksyminen tai hylkääminen
(134)Rekisteröijä tarkistaa varmennepyynnön. Valtuuttajan on otettava yhteyttä rekisteröijään pyynnön vahvistamiseksi (tietovirta 25). Rekisteröijän on todennettava pyynnön esittäneen C-ITS-yksikön aitous ja vahvistettava, onko sillä oikeus vastaanottaa pyydetty valtuuslippu varmennepolitiikan perusteella (esim. tarkistamalla sulkutila ja vahvistamalla varmenteen ajan/alueen kelvollisuus, luvat, luottamustaso jne.). Rekisteröijän on lähetettävä takaisin vahvistamisvastaus (tietovirta 23), ja jos vastaus on myönteinen, valtuuttajan on luotava pyydetty varmenne ja siirrettävä se C-ITS-yksikölle. Jos valtuuslippua koskevassa pyynnössä on virheitä tai rekisteröijän vahvistamisvastaus on kielteinen, valtuuttaja hylkää pyynnön. Jos C-ITS-yksikkö tarvitsee edelleen valtuuslippua, sen on esitettävä uusi valtuutuspyyntö.
4.2.3.Varmennehakemuksen käsittelyaika
4.2.3.1.Juurivarmentajan varmennehakemus
(135)Varmennehakemuksen tunnistamis- ja aitouden todentamisprosessi käsitellään toimistoaikaan, ja siihen on sovellettava juurivarmentajan varmennuskäytännössä määriteltyä enimmäisaikarajaa.
4.2.3.2.TLM:n varmennehakemus
(136)TLM:n varmennehakemuksen käsittelyyn on sovellettava TLM:n varmennuskäytännössä määriteltyä enimmäisaikarajaa.
4.2.3.3.Rekisteröijän ja valtuuttajan varmennehakemus
(137)Varmennehakemuksen tunnistamis- ja aitouden todentamisprosessi käsitellään toimistoaikaan jäsenvaltion/yksityisen organisaation juurivarmentajan sekä alivarmentajan välisen sopimuksen mukaisesti. Alivarmentajien varmennehakemusten käsittelyyn on sovellettava alivarmentajan varmennuskäytännössä määriteltyä enimmäisaikarajaa.
4.2.3.4.EC-tietoja koskeva hakemus
(138)EC-tietoja koskevien hakemusten käsittelyyn on sovellettava rekisteröijän varmennuskäytännössä määriteltyä enimmäisaikarajaa.
4.2.3.5.Valtuuslippua koskeva hakemus
(139)Valtuuslippua koskevan hakemuksen käsittelyyn on sovellettava valtuuttajan varmennuskäytännössä määriteltyä enimmäisaikarajaa.
4.3.Varmenteen myöntäminen
4.3.1.Varmentajan toimenpiteet varmenteen myöntämisen yhteydessä
4.3.1.1.Juurivarmenteen myöntäminen
(140)Juurivarmentajat myöntävät omat itse allekirjoittamansa juurivarmenteet, linkkivarmenteet ja alivarmentajien varmenteet ja julkaisevat varmenteiden sulkulistan.
(141)C-ITS-varmennepolitiikkaviranomaisen hyväksynnän jälkeen (tietovirta 4) juurivarmentaja lähettää varmenteensa TLM:lle C-ITS-yhteyspisteen kautta ECTL-luetteloon lisättäväksi (tietovirrat 11 ja 8) (ks. kohta 4.1.2.1). TLM tarkistaa, onko C-ITS-varmennepolitiikkaviranomainen hyväksynyt varmenteen (tietovirta 1).
4.3.1.2.TLM:n varmenteen myöntäminen
(142)TLM myöntää oman itse allekirjoittamansa TLM:n varmenteen ja linkkivarmenteen ja lähettää ne C-ITS-yhteyspisteelle (tietovirta 6).
4.3.1.3.Rekisteröijän ja valtuuttajan varmenteen myöntäminen
(143)Alivarmentajat muodostavat allekirjoitetun varmennepyynnön ja siirtävät sen vastaavalle juurivarmentajalle (tietovirrat 21 ja 24). Juurivarmentaja tarkistaa pyynnön ja myöntää varmenteen pyynnön esittäneelle alivarmentajalle standardia [5] noudattaen mahdollisimman pian sen mukaan, mitä varmennuskäytännössä määrätään tavanomaisten toimintakäytäntöjen osalta, mutta viimeistään viiden työpäivän kuluttua pyynnön vastaanottamisesta.
(144)Juurivarmentajan on päivitettävä alivarmentajien varmenteet sisältävä tietokanta.
4.3.1.4.EC:n myöntäminen
(145)C-ITS-yksikkö lähettää EC-pyynnön rekisteröijälle standardin [1] mukaisesti. Rekisteröijän on suoritettava aitouden todentaminen ja tarkistettava, että varmennepyynnön tiedot pitävät paikkansa C-ITS-yksikön osalta. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
(146)Jos tarkistus läpäistään, rekisteröijän on myönnettävä varmenne C-ITS-yksikön rekisteröinnin mukaisesti (ks. kohta 4.2.1.4) ja lähetettävä se C-ITS-yksikölle EC-vastausviestiä käyttäen standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
(147)Jos rekisteröintiä ei ole, rekisteröijän on muodostettava virhekoodi ja lähetettävä se C-ITS-yksikölle EC-vastausviestiä käyttäen standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
(148)EC-pyynnöt ja EC-vastaukset on salattava luottamuksellisuuden säilyttämiseksi ja allekirjoitettava aitouden todentamiseksi ja eheyden varmistamiseksi.
4.3.1.5.Valtuuslipun myöntäminen
(149)C-ITS-yksikön on lähetettävä valtuuslippua koskeva pyyntö valtuuttajalle standardin [1] mukaisesti. Valtuuttajan on lähetettävä valtuuslipun vahvistamispyyntö rekisteröijälle standardin [1] mukaisesti. Rekisteröijän on lähetettävä valtuuslipun vahvistamisvastaus valtuuttajalle. Jos vastaus on myönteinen, valtuuttajan on luotava valtuuslippu ja lähetettävä se C-ITS-yksikölle valtuuslippua koskevaa vastausviestiä käyttäen standardin [1] mukaisesti. Jos vastaus on kielteinen, valtuuttajan on muodostettava virhekoodi ja lähetettävä se C-ITS-yksikölle valtuuslippua koskevaa vastausviestiä käyttäen standardin [1] mukaisesti. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
(150)Valtuuslippua koskevat pyynnöt ja valtuuslippua koskevat vastaukset on salattava (tarpeen vain liikkuvien C-ITS-yksiköiden osalta) luottamuksellisuuden säilyttämiseksi ja allekirjoitettava aitouden todentamiseksi ja eheyden varmistamiseksi.
4.3.2.Varmentajan ilmoitus tilaajalle varmenteiden myöntämisestä
Ei sovelleta.
4.4.Varmenteen hyväksyminen
4.4.1.Varmenteen hyväksymismenettely
4.4.1.1.Juurivarmentaja
Ei sovelleta.
4.4.1.2.TLM
Ei sovelleta.
4.4.1.3.Rekisteröijä ja valtuuttaja
(151)Rekisteröijän/valtuuttajan on tarkistettava varmenteen tyyppi, allekirjoitus ja vastaanotetussa varmenteessa olevat tiedot. Rekisteröijän/valtuuttajan on hylättävä kaikki rekisteröijän/valtuuttajan varmenteet, joita ei ole tarkistettu asianmukaisesti, ja tehtävä uusi pyyntö.
4.4.1.4.C-ITS-yksikkö
(152)C-ITS-yksikön on verrattava rekisteröijältä/valtuuttajalta saatua EC:tä/valtuuslippua koskevaa vastausta alkuperäiseen pyyntöön, myös allekirjoituksen ja varmenneketjun osalta. Sen on hylättävä kaikki EC:tä/valtuuslippua koskevat vastaukset, joita ei ole tarkistettu asianmukaisesti. Tällöin sen olisi tehtävä uusi EC:tä/valtuuslippua koskeva pyyntö.
4.4.2.Varmenteen julkaiseminen
(153)TLM:n varmenteet ja niiden linkkivarmenteet on annettava kaikkien osallistujien saataville C-ITS-yhteyspisteen kautta.
(154)C-ITS-yhteyspiste julkaisee juurivarmenteet TLM:n allekirjoittaman ECTL-luettelon välityksellä.
(155)Alivarmentajien (rekisteröijien ja valtuuttajien) varmenteet julkaisee juurivarmentaja.
(156)EC-tietoja ja valtuuslippuja ei julkaista.
4.4.3.Varmenteiden myöntämistä koskevat ilmoitukset
Myöntämisestä ei anneta ilmoitusta.
4.5.Avainparin ja varmenteen käyttö
4.5.1.Yksityisen avaimen ja varmenteen käyttö
4.5.1.1.Yksityisen avaimen ja varmenteen käyttö: TLM
(157)TLM:n on käytettävä yksityisiä avaimiaan omien varmenteidensa (TLM:n varmenteet ja linkkivarmenteet) ja ECTL-luettelon allekirjoittamiseen.
(158)PKI-osapuolten on käytettävä TLM:n varmennetta ECTL-luettelon tarkistamiseen ja TLM:n aitouden todentamiseen.
4.5.1.2.Yksityisen avaimen ja varmenteen käyttö: juurivarmentajat
(159)Juurivarmentajien on käytettävä yksityisiä avaimiaan omien varmenteidensa, varmenteiden sulkulistan, linkkivarmenteiden ja rekisteröijien/valtuuttajien varmenteiden allekirjoittamiseen.
(160)PKI-osapuolten on käytettävä juurivarmenteita niihin liittyvien valtuuttajien ja rekisteröijien varmenteiden, linkkivarmenteiden ja varmenteiden sulkulistojen tarkistamiseen.
4.5.1.3.Yksityisen avaimen ja varmenteen käyttö: rekisteröijät ja valtuuttajat
(161)Rekisteröijien on käytettävä yksityisiä avaimiaan EC-tietojen allekirjoittamiseen ja rekisteröimispyyntöjen salauksen purkamiseen.
(162)Rekisteröijien varmenteita on käytettävä niihin liittyvien EC-tietojen allekirjoituksen tarkistamiseen ja lopputahon on käytettävä niitä valtuuslippuja koskevien ja EC-pyyntöjen salaamiseen standardissa [1] määritellyllä tavalla.
(163)Valtuuttajien on käytettävä yksityisiä avaimiaan valtuuslippujen allekirjoittamiseen ja valtuuslippuja koskevien pyyntöjen salauksen purkamiseen.
(164)Lopputahon on käytettävä valtuuttajien varmenteita on käytettävä niihin liittyvien valtuuslippujen tarkistamiseen sekä valtuuslippuja koskevien pyyntöjen salaamiseen standardissa [1] määritellyllä tavalla.
4.5.1.4.Yksityisen avaimen ja varmenteen käyttö: lopputaho
(165)Lopputahojen on käytettävä voimassa olevia EC-tietoja vastaavaa yksityistä avainta uusien rekisteröintipyyntöjen allekirjoittamiseen standardissa [1] määritellyllä tavalla. Uutta yksityistä avainta on käytettävä pyynnössä sisäisen allekirjoituksen muodostamiseen, millä osoitetaan EC-tietojen uutta julkista avainta vastaavan yksityisen avaimen hallussapito.
(166)Lopputahojen on käytettävä voimassa olevia EC-tietoja vastaavaa yksityistä avainta valtuutuspyyntöjen allekirjoittamiseen standardissa [1] määritellyllä tavalla. Uutta valtuuslippua vastaavaa yksityistä avainta olisi käytettävä pyynnössä sisäisen allekirjoituksen muodostamiseen, millä osoitetaan valtuuslipun uutta julkista avainta vastaavan yksityisen avaimen hallussapito.
(167)Lopputahon on käytettävä asianmukaista valtuuslippua vastaavaa yksityistä avainta C-ITS-viestiensä allekirjoittamiseen standardissa [5] määritellyllä tavalla.
4.5.2.Luottavan osapuolen julkisen avaimen ja varmenteen käyttö
(168)Luottavat osapuolet käyttävät luotettua varmennuspolkua ja siihen liittyviä julkisia avaimia varmenteissa mainittuihin tarkoituksiin sekä EC:n ja valtuuslippujen luotetun yhteisen identiteetin aitouden todentamiseen.
(169)Juurivarmentajan, rekisteröijän tai valtuuttajan varmenteita, EC:tä tai valtuuslippuja ei saa käyttää, ellei luottava osapuoli ole ensin tehnyt niille alustavaa tarkastusta.
4.6.Varmenteiden uusiminen
Ei sallittu.
4.7.Varmenteiden avainten uusiminen
4.7.1.Tilanteet, joissa varmenteiden avaimia uusitaan
(170)Varmenteen avainten uusiminen on otettava käsittelyyn, kun varmenteen elinkaari päättyy tai yksityisen avaimen käyttöaika päättyy, mutta luottamussuhde varmentajaan on edelleen olemassa. Uusi avainpari ja sitä vastaava varmenne luodaan ja myönnetään kaikissa tapauksissa.
4.7.2.Ketkä voivat pyytää avainten uusimista?
4.7.2.1.Juurivarmentaja
(171)Juurivarmentaja ei pyydä avainten uusimista. Avainten uusiminen on juurivarmentajan sisäinen prosessi, sillä juurivarmenne on sen itse allekirjoittama. Juurivarmentajan avaimet uusitaan joko linkkivarmenteilla tai uuden varmenteen myöntämisen yhteydessä (ks. kohta 4.3.1.1).
4.7.2.2.TLM
(172)TLM ei pyydä avainten uusimista. Avainten uusiminen on TLM:n sisäinen prosessi, sillä TLM:n varmenne on sen itse allekirjoittama.
4.7.2.3.Rekisteröijä tai valtuuttaja
(173)Alivarmentajan varmennepyyntö on toimitettava hyvissä ajoin, jotta uusi alivarmentajan varmenne ja toimiva alivarmentajan avainpari saadaan ennen alivarmentajan voimassa olevan yksityisen avaimen voimassaolon päättymistä. Pyyntöä toimitettaessa on otettava huomioon myös hyväksymiseen kuluva aika.
4.7.2.4.C-ITS-yksikkö
Ei sovelleta.
4.7.3.Avainten uusimismenettely
4.7.3.1.TLM:n varmenne
(174)TLM päättää avainten uusimisesta kohtien 6.1 ja 7.2 edellytysten perusteella. Menettelystä määrätään tarkemmin TLM:n varmennuskäytännössä.
(175)TLM:n on suoritettava avainten uusimismenettely hyvissä ajoin, jotta uusi TLM:n varmenne ja linkkivarmenne ehditään jakaa kaikille osallistujille ennen voimassa olevan TLM:n varmenteen voimassaolon päättymistä.
(176)TLM:n on käytettävä linkkivarmenteita avainten uusimiseen sekä uuden itse allekirjoitetun varmenteen luottamussuhteen takaamiseen. Vasta luotu TLM:n varmenne ja linkkivarmenne siirretään C-ITS-yhteyspisteelle.
4.7.3.2.Juurivarmenne
(177)Juurivarmentaja päättää avainten uusimisesta kohtien 6.1.5 ja 7.2 edellytysten perusteella. Menettelystä olisi määrättävä tarkemmin juurivarmentajan varmennuskäytännössä.
(178)Juurivarmentajan on suoritettava avainten uusimismenettely hyvissä ajoin (ennen juurivarmenteen voimassaolon päättymistä), jotta uusi varmenne ehditään lisätä ECTL-luetteloon ennen juurivarmenteen voimassaolon alkamista (ks. kohta 5.6.2). Avainten uusimismenettely on toteutettava joko linkkivarmenteiden avulla tai samaan tapaan kuin ensimmäinen pyyntö.
4.7.3.3.Rekisteröijän ja valtuuttajan varmenteet
(179)Rekisteröijän tai valtuuttajan on pyydettävä uutta varmennetta seuraavalla tavalla:
Vaihe
|
Vaiheen nimi
|
Avainten uusimista koskeva pyyntö
|
1
|
Avainparin luominen
|
Alivarmentajien (rekisteröijien ja valtuuttajien) on luotava uudet avainparit kohdan 6.1 mukaisesti.
|
2
|
Varmennepyynnön ja sisäisen allekirjoituksen luominen
|
Alivarmentaja muodostaa varmennepyynnön vasta luodusta julkisesta avaimesta kohdassa 3 mainitun nimeämismallin (subject_info), allekirjoitusalgoritmin, palvelukohtaiset luvat (service specific permissions, SSP) ja valinnaiset lisäparametrit huomioiden sekä luo sisäisen allekirjoituksen vastaavalla uudella yksityisellä avaimella. Salausavainta tarvittaessa alivarmentajan on myös osoitettava, että vastaava yksityinen salauksenpurkuavain on sen hallussa.
|
3
|
Ulkoisen allekirjoituksen luominen
|
Koko pyyntö on allekirjoitettava voimassa olevalla yksityisellä avaimella, millä taataan allekirjoitetun pyynnön aitous.
|
4
|
Pyynnön lähettäminen juurivarmentajalle
|
Allekirjoitettu pyyntö on toimitettava vastaavalle juurivarmentajalle.
|
5
|
Pyynnön tarkistaminen
|
Vastaavan juurivarmentajan on tarkistettava pyynnön eheys ja aitous. Ensin sen on tarkistettava ulkoinen allekirjoitus. Jos tarkistus läpäistään, sen on tarkistettava sisäinen allekirjoitus. Jos yksityisen salauksenpurkuavaimen hallussapidosta toimitetaan näyttöä, sen on tarkistettava myös tämä näyttö.
|
6
|
Pyynnön hyväksyminen tai hylkääminen
|
Jos kaikki tarkistukset läpäistään, juurivarmentaja hyväksyy pyynnön. Muussa tapauksessa se hylkää pyynnön.
|
7
|
Varmenteen luominen ja myöntäminen
|
Juurivarmentaja luo uuden varmenteen ja jakaa sen pyynnön esittäneelle alivarmentajalle.
|
8
|
Vastauksen lähettäminen
|
Alivarmentajan on lähetettävä juurivarmentajalle tilaa koskeva viesti, josta käy ilmi, vastaanottiko se varmenteen.
|
Taulukko 3: Avainten uusimismenettely rekisteröijien ja valtuuttajien osalta
(180)Alivarmentajien automaattisen avainten uusimisen yhteydessä juurivarmentajan on varmistettava, että pyynnön esittäjän yksityinen avain on todella sen hallussa. Yksityisten salauksenpurkuavainten hallussapidon todistamiseen on sovellettava asianmukaisia, esimerkiksi malleissa RFC 4210 ja 4211 määriteltyjä menettelyitä. Yksityisten allekirjoitusavainten osalta olisi käytettävä sisäistä allekirjoitusta.
4.7.3.4.C-ITS-yksiköiden varmenteet
Ei sovelleta valtuuslippujen osalta.
4.8.Varmenteiden päivittäminen
Ei sallittu.
4.9.Varmenteiden sulkeminen ja tilapäinen sulkeminen
Katso kohta 7.
4.10.Varmenteiden tilaa koskevat palvelut
4.10.1.Toiminnalliset ominaispiirteet
Ei sovelleta
4.10.2.Palvelun saatavuus
Ei sovelleta
4.10.3.Valinnaiset ominaisuudet
Ei sovelleta
4.11.Tilauksen päättyminen
Ei sovelleta
4.12.Vara-avainjärjestelmä ja avaimen palautus
4.12.1.Tilaaja
4.12.1.1.Mihin avainpariin vara-avainjärjestelmää voidaan soveltaa?
Ei sovelleta.
4.12.1.2.Ketkä voivat lähettää palautusta koskevan hakemuksen?
Ei sovelleta.
4.12.1.3.Palautusprosessi ja vastuut
Ei sovelleta.
4.12.1.4.Tunnistaminen ja aitouden todentaminen
Ei sovelleta.
4.12.1.5.Palautusta koskevien hakemusten hyväksyminen tai hylkääminen
Ei sovelleta.
4.12.1.6.KEA:n ja KRA:n toimet avainparin palautuksen yhteydessä
Ei sovelleta.
4.12.1.7.KEA:n ja KRA:n saatavilla olo
Ei sovelleta.
4.12.2.Kertatunnusten kapselointi sekä palautusperiaatteet ja käytännöt
Ei sovelleta.
5.Tilojen, hallinnon ja toiminnan valvonta
(181)PKI koostuu juurivarmentajasta, rekisteröijästä/valtuuttajasta, C-ITS-yhteyspisteestä ja TLM:stä, mukaan lukien näiden tieto- ja viestintäteknologisista komponenteista (esimerkiksi verkoista ja palvelimista).
(182)Tässä osiossa jostakin PKI-toimijasta vastaavaan tahoon viitataan kyseisen toimijan nimellä. Esimerkiksi virke ”Varmentaja vastaa tarkastuksen suorittamisesta” tarkoittaa siis samaa kuin ”Varmentajaa hallinnoiva taho tai henkilökunta vastaa tarkastuksen suorittamisesta”.
(183)Käsite ”C-ITS-luottamusmallin toimijat” sisältää juurivarmentajan, TLM:n, rekisteröijän/valtuuttajan, C-ITS-yhteyspisteen ja suojatun verkon.
5.1.Fyysinen valvonta
(184)Kaikki C-ITS-luottamusmallin operaatiot on suoritettava fyysisesti suojatussa ympäristössä, jolla torjutaan, estetään ja havaitaan arkaluonteisten tietojen ja järjestelmien luvaton käyttö tai luvaton pääsy niihin sekä niiden paljastaminen. C-ITS-luottamusmallin toimijoiden on sovellettava standardien ISO 27001 ja ISO 27005 mukaista fyysisen turvallisuuden valvontaa.
(185)C-ITS-luottamusmallin toimijoita hallinnoivien tahojen on varmennuskäytännössään kuvattava käytössä olevat fyysisen ympäristön, prosessien ja henkilökunnan valvontamenettelyt. Varmennuskäytännössä on oltava tietoa etenkin toimipaikan sijainnista ja rakennuksista sekä niiden fyysisen turvallisuuden valvonnasta, jolla taataan, että kaikkiin C-ITS-luottamusmallitahojen tiloissa oleviin huoneisiin voi päästä vain valvotusti.
5.1.1.Toimipaikan sijainti ja rakennukset
5.1.1.1.Juurivarmentaja, C-ITS-yhteyspiste, TLM
(186)Tilojen, joissa juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n laitteita ja tietoja (turvamoduuli, aktivointitiedot, avainparin varmuuskopio, tietokone, loki, avainten luomisessa käytettävä komentosarja, varmennepyyntö jne.) säilytetään, on oltava arvokkaiden ja arkaluonteisten tietojen säilyttämiseen soveltuvien tilojen tasoiset. Juurivarmentajan toimintaa on ohjattava tähän varatulla fyysisellä alueella, joka on erotettu muiden PKI-komponenttien fyysisistä alueista.
(187)Juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n on noudatettava toimintaperiaatteita ja menettelyitä, joilla varmistetaan, että korkea turvallisuustaso säilyy siinä fyysisessä ympäristössä, johon juurivarmentajan laitteet on asennettu, ja että seuraavat seikat taataan:
·ympäristö on eristetty luottamusmallin ulkopuolisista verkoista;
·ympäristö on jaoteltu vähintään kahteen fyysiseen alueeseen, joiden turvallisuustaso lisääntyy asteittain;
·arkaluonteiset tiedot (turvamoduuli, avainparin varmuuskopio, aktivointitiedot jne.) säilytetään niille varatussa kassakaapissa, joka sijaitsee tähän varatulla fyysisellä alueella, johon pääsyä valvotaan moninkertaisesti.
(188)Käytettävien turvatekniikoiden on oltava suunniteltu niin, että ne kestävät suuren määrän hyökkäyksiä ja erilaisten hyökkäysten yhdistelmiä. Käytettävien mekanismien on sisällettävä vähintään seuraavat:
·kehäsuojaushälyttimet, kameravalvonta, vahvistetut seinät ja liiketunnistimet;
·kahden tekijän todennus (esimerkiksi toimikortti ja PIN-koodi) jokaiselle henkilölle ja kulkukortille, joka saapuu tai tuodaan juurivarmentajan tiloihin ja turvalliselle fyysisesti suojatulle alueelle tai joka poistuu näistä tiloista tai tältä alueelta.
(189)Juurivarmentaja, C-ITS-yhteyspiste ja TLM käyttävät valtuutuksen saanutta henkilöstöä valvomaan laitteet sisältäviä tiloja keskeytyksettä vuoden kaikkina päivinä ympäri vuorokauden. Toimintaympäristöä (esimerkiksi fyysistä tilaa) ei saa koskaan jättää valvomatta. Toimintaympäristön henkilökunnalla ei saa milloinkaan olla pääsyä juurivarmentajien tai alivarmentajien suojatuille alueille muuten kuin erillisellä luvalla.
5.1.1.2.Rekisteröijät/valtuuttajat
(190)Sovelletaan kohdan 5.1.1.1 määräyksiä.
5.1.2.Fyysinen pääsy
5.1.2.1.Juurivarmentaja, C-ITS-yhteyspiste, TLM
(191)Laitteet ja tiedot (turvamoduuli, aktivointitiedot, avainparin varmuuskopio, tietokone, loki, avainten luomisessa käytettävä komentosarja, varmennepyyntö jne.) on suojattava luvattomalta käytöltä kaikkina aikoina. Laitteiden fyysisillä suojausmekanismeilla on voitava vähintään
·valvoa laitteita kaikkina aikoina manuaalisesti tai sähköisesti luvattoman tunkeutumisen varalta;
·varmistaa, että laitteiston ja aktivointitietojen luvatonta käyttöä ei sallita;
·varmistaa, että kaikki irrotettavat tallennusvälineet tai paperit, jotka sisältävät arkaluonteisia tietoja selväkielisessä muodossa, säilytetään turvallisessa suljettavassa kaapissa tai laatikossa;
·varmistaa, että suojatuille alueille tulevia henkilöitä, joilla ei ole pysyvää valtuutusta, ei saa jättää juurivarmentajan, C-ITS-yhteyspisteen tai TLM:n tiloihin ilman valtuutetun henkilön valvontaa;
·varmistaa, että tiloihin saapuvista henkilöistä pidetään lokia, joka tarkastetaan säännöllisesti;
·muodostaa esimerkiksi alueen ulkokehälle, rakennuksen ympärille ja käyttötilan ympärille vähintään kaksi erillistä aluetta, joiden turvallisuustaso kiristyy asteittain;
·edellyttää luotetuilta rooleilta kahta fyysistä pääsynvalvontamenettelyä salausteknisen turvamoduulin ja aktivointitietojen osalta.
(192)Laitteet sisältäville tiloille on tehtävä turvatarkastus, jos ne aiotaan jättää ilman valvontaa. Tällöin on tarkistettava vähintään seuraavat:
·laitteet ovat tilassa, joka on sillä hetkellä vallitsevan käyttötilan kannalta asianmukainen;
·verkon ulkopuolisia komponentteja sisältävät laitteet on sammutettu;
·kaikki turvalliset säilytystilat (asiattomalta käytöltä suojatut kirjekuoret, kassakaapit jne.) on suljettu huolellisesti;
·fyysiset turvajärjestelmät, kuten ovien lukot, tuuletusaukkojen suojat ja sähkölaitteet, toimivat asianmukaisesti;
·alue on suojattu luvattomalta pääsyltä.
(193)Irrotettavat salausmoduulit on poistettava käytöstä ennen varastointia. Kun moduulit eivät ole käytössä, niitä ja niiden käyttöönottoon tarvittavia aktivointitietoja on säilytettävä kassakaapissa. Aktivointitiedot on joko opeteltava ulkoa tai kirjattava muistiin ja talletettava tavalla, joka vastaa salausmoduulin turvallisuustasoa. Aktivointitietoja ei saa säilyttää yhdessä salausmoduulin kanssa, jotta vältetään tilanne, jossa vain yhdellä henkilöllä on pääsy yksityiseen avaimeen.
(194)Tarkastusten tekemisestä vastaamaan on erikseen nimettävä henkilö tai ryhmä, jolla on luotetut roolit. Jos vastaaviksi nimitetään henkilöiden ryhmä, kunkin tarkastuksen suorittavista henkilöistä on pidettävä kirjaa. Jos tiloissa ei olla jatkuvasti läsnä, viimeisen lähtijän on merkittävä nimikirjaimensa poistumislomakkeeseen, josta käy ilmi päivämäärä ja kellonaika ja jossa vahvistetaan, että kaikki tarvittavat fyysiset suojamekanismit ovat paikallaan ja aktivoituina.
5.1.2.2.Rekisteröijät/valtuuttajat
(195)Sovelletaan kohdan 5.1.2.1 määräyksiä.
5.1.3.Verkkovirta ja ilmastointi
(196)C-ITS-luottamusmallin toimijoiden (juurivarmentaja, C-ITS-yhteyspiste, TLM, rekisteröijä ja valtuuttaja) turvallisissa tiloissa on oltava sähkövirran jatkuvasta saatavuudesta huolehtiva järjestelmä, jolla varmistetaan, että käyttöhäiriöitä on mahdollisimman vähän. Asennetuille järjestelmille tarvitaan ulkoisen virranmenetyksen varalta varajärjestelmät, joiden turvin C-ITS-luottamusmallin toimijoiden laitteet voidaan sähkökatkon sattuessa sammuttaa hallitusti. C-ITS-luottamusmallin toimijoiden tiloissa on oltava lämmitys-/tuuletus-/ilmanvaihtojärjestelmät, joilla C-ITS-luottamusmallin toimijoiden laitteiden lämpötila ja suhteellinen kosteus pidetään käyttöalueella. C-ITS-luottamusmallin toimijoiden varmennuskäytännössä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.
5.1.4.Veteen liittyvät riskit
(197)C-ITS-luottamusmallin toimijoiden (juurivarmentajan, C-ITS-yhteyspisteen, TLM:n, rekisteröijien ja valtuuttajien) turvalliset tilat on suojattava siten, että mahdollisten veteen liittyvien riskien vaikutukset jäävät mahdollisimman vähäisiksi. Tiloissa ei tämän vuoksi pitäisi olla vesi- tai viemäriputkia. C-ITS-luottamusmallin toimijoiden varmennuskäytännössä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.
5.1.5.Palontorjunta ja palosuojaus
(198)Liekeistä tai savusta aiheutuvien vahinkojen estämiseksi C-ITS-luottamusmallin toimijoiden (juurivarmentaja, C-ITS-yhteyspiste, TLM, rekisteröijät ja valtuuttajat) turvalliset tilat on rakennettava ja varustettava tästä näkökulmasta asianmukaisesti, ja tulipaloihin liittyviä uhkia on torjuttava riittävillä toimenpiteillä. Tallennusvälineitä olisi säilytettävä sopivissa, tulelta suojatuissa kaapeissa tai laatikoissa.
(199)C-ITS-luottamusmallin toimijoiden on suojattava fyysiset tallennusvälineet, joilla järjestelmän kannalta kriittisten tai muiden arkaluonteisten tietojen varmuuskopioita säilytetään, ympäristöstä aiheutuvilta uhkilta sekä luvattomalta pääsyltä ja käytöltä sekä tietojen luvattomalta paljastamiselta. C-ITS-luottamusmallin toimijoiden varmennuskäytännössä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.
5.1.6.Tallennusvälineiden käsittely
(200)C-ITS-luottamusmallin toimijoiden (juurivarmentaja, C-ITS-yhteyspiste, TLM, rekisteröijä ja valtuuttaja) käyttämiä tallennusvälineitä käsitellään turvallisesti siten, että ne suojataan vaurioilta, varkauksilta ja luvattomalta käytöltä. Toteutettavilla tallennusvälineiden hallintamenettelyillä tallennusvälineet suojataan vanhentumisen ja turmeltumisen varalta siksi ajaksi, jonka tietoja on pakollista säilyttää.
(201)Arkaluonteiset tiedot on suojattava fyysisten tallennusvälineiden uudelleenkäytön yhteydessä siten, etteivät luvattomat käyttäjät pääse käsiksi esimerkiksi poistettuihin tiedostoihin.
(202)Kaikista tietovarannoista on pidettävä kirjaa, ja näiden varantojen suojaamiselle on asetettava riskianalyysin mukaiset vaatimukset. C-ITS-luottamusmallin toimijoiden varmennuskäytännöissä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.
5.1.7.Jätteiden käsittely
(203)C-ITS-luottamusmallin toimijoiden (juurivarmentaja, C-ITS-yhteyspiste, TLM, rekisteröijä ja varmentaja) on toteutettavilla menettelyillä huolehdittava jätteiden (muun muassa paperin ja tallennusvälineiden) turvallisesta ja peruuttamattomasta hävittämisestä siten, että jätteen sisältämien luottamuksellisten tai yksityisten tietojen luvaton käyttö sekä niihin pääsy ja niiden paljastaminen estetään. Kaikki arkaluonteisten tietojen, kuten avainten tai aktivointitietojen tai tiedostojen, säilyttämiseen käytetyt tallennusvälineet on tuhottava ennen jätteeseen siirtämistä. C-ITS-luottamusmallin toimijoiden varmennuskäytännöissä kuvataan seikkaperäisesti suunnitelma ja prosessit, joilla nämä vaatimukset toteutetaan.
5.1.8.Toimipaikan ulkopuolella säilytettävät varmuuskopiot
5.1.8.1.Juurivarmentaja, C-ITS-yhteyspiste ja TLM
(204)Juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n komponenttien täydelliset varmuuskopiot, joilla järjestelmä voidaan palauttaa vikaantumisen jälkeen, tehdään verkon ulkopuolella juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n nimeämisen jälkeen ja aina uuden avainparin luomisen jälkeen. Keskeisistä liiketoimintatiedoista (avainpari ja varmenteiden sulkulista) ja ohjelmista otetaan säännöllisin väliajoin varmuuskopiot. Riittävillä varmistusjärjestelyillä varmistetaan, että kaikki keskeiset liiketoimintatiedot ja ohjelmat voidaan palauttaa tallennusvälineen tuhoutumisen tai vikaantumisen jälkeen. Yksittäisten järjestelmien varmistusjärjestelyt testataan säännöllisesti sen varmistamiseksi, että ne täyttävät toiminnan jatkuvuussuunnitelman vaatimukset. Vähintään yhtä täydellistä varmuuskopiota säilytetään toimipaikan ulkopuolella (toiminnan palauttaminen). Varmuuskopiota säilytetään paikassa, jonka fyysisen ympäristön ja prosessien valvonnan taso vastaa käytössä olevaa PKI:tä.
(205)Varmuuskopioihin sovelletaan samoja pääsynvalvontaa koskevia vaatimuksia kuin käytössä oleviin tietoihin. Varmuuskopiot on salattava ja niitä on säilytettävä toimipaikan ulkopuolella. Tilanteessa, jossa kaikki tiedot menetetään, juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n toiminnan palauttamiseen tarvittavat tiedot on voitava palauttaa kokonaisuudessaan varmuuskopioilta.
(206)Juurivarmentajan, C-ITS-yhteyspisteen ja TLM:n yksityisiin avaimiin liittyviä tietoja ei saa varmuuskopioida tavanomaisia varmuuskopiointimekanismeja käyttäen, vaan tämä on tehtävä salausmoduulin varmuuskopiointitoiminnolla.
5.1.8.2.Rekisteröijät/valtuuttajat
(207)Kohdassa 5.1.8.1 kuvattuja menettelyitä sovelletaan myös tässä kohdassa.
5.2.Prosessien valvonta
Tässä osassa kuvataan henkilökunnan rooleja, työtehtäviä ja tunnistamista koskevat vaatimukset.
5.2.1.Luotetut roolit
(208)Luotettuihin rooleihin nimetyt työntekijät, toimeksisaajat ja konsultit katsotaan luotetuiksi henkilöiksi. Henkilöiden, jotka hakeutuvat luotetuiksi henkilöiksi luotettuun asemaan päästäkseen, on täytettävä tämän varmennepolitiikan vaatimukset, jotka koskevat tietojen tarkistamista.
(209)Luotetuilla henkilöillä on pääsy aitouden todentamiseen liittyviin tai salausteknisiin operaatioihin, tai he valvovat niitä, ja näillä operaatioilla voidaan vaikuttaa merkittävästi seuraaviin:
·varmennehakemuksissa olevien tietojen vahvistaminen;
·varmennehakemusten, sulkemispyyntöjen tai uusimista koskevien pyyntöjen hyväksyminen, hylkääminen tai muu käsittely;
·varmenteiden myöntäminen tai sulkeminen, mikä koskee myös henkilöstöä, jolla on pääsy varmennetietokannan rajattuihin osiin tai mahdollisuus käsitellä tilaajatietoja tai pyyntöjä.
(210)Luotettuja rooleja ovat muun muassa seuraavat:
·asiakaspalvelija
·järjestelmävastaava
·tekninen suunnittelija
·johtohenkilöt, jotka vastaavat infrastruktuurin luotettavuuden hallinnasta.
(211)Varmentajan on varmennuskäytännössään kuvattava selkeästi kaikki luotetut roolit.
5.2.2.Yksittäiseen tehtävään tarvittavien henkilöiden määrä
(212)C-ITS-luottamusmallin toimijoiden on luotava ankarat valvontamenettelyt, ylläpidettävä niitä ja pantava niitä täytäntöön varmistaakseen luotettuihin rooleihin perustuvan työtehtävien eriyttämisen sekä sen, että arkaluonteisten tehtävien suorittamiseen on käytettävä useita luotettuja henkilöitä. C-ITS-luottamusmallin toimijoiden (TLM:n, C-ITS-yhteyspisteen, juurivarmentajan, rekisteröijän ja valtuuttajan) on noudatettava standardia [4] sekä seuraavien kohtien vaatimuksia.
(213)Käytössä olevilla toimintaperiaatteilla ja valvontamenettelyillä varmistetaan toimenkuviin perustuva työtehtävien eriyttäminen. Kaikkein arkaluonteisimpiin tehtäviin, kuten varmentajan salaustekniseen laitteistoon (turvamoduuli) sekä siihen liittyvään avainmateriaaliin pääsy ja näiden hallinta, on edellytettävä useiden luotettujen henkilöiden valtuutusta.
(214)Nämä sisäiset valvontamenettelyt on suunniteltava siten, että niillä varmistetaan, että fyysinen tai looginen pääsy laitteeseen edellyttää vähintään kahden luotetun henkilön toimia. Varmentajan salaustekniseen laitteistoon pääsyä koskevien rajoitusten valvonnasta huolehtivat useat luotetut henkilöt koko sen elinkaaren ajan aina laitteiston vastaanottamisesta ja alkutarkastuksesta lopulliseen loogiseen ja/tai fyysiseen tuhoamiseen saakka. Kun moduuli on aktivoitu toiminnassa olevilla avaimilla, perustetaan uusia pääsynvalvontamenettelyitä, jotta niin fyysistä kuin loogista pääsyä laitteeseen voidaan valvoa jaetusti.
5.2.3.Tunnistaminen ja aitouden todentaminen yksittäisten roolien osalta
(215)Kaikki henkilöt, joille on osoitettu jokin rooli tässä varmennepolitiikassa kuvatulla tavalla, tunnistetaan ja todennetaan sen takaamiseksi, että roolin turvin he voivat hoitaa PKI-tehtäviään.
(216)C-ITS-luottamusmallin toimijoiden on tarkistettava ja vahvistettava kaikkien luotetuiksi henkilöiksi pyrkivien työntekijöiden henkilöllisyys ja valtuutus ennen kuin heille
·annetaan pääsyyn tarvittavia laitteita ja myönnetään pääsy tarvittaviin tiloihin;
·annetaan sähköiset valtuustiedot, joilla he pääsevät varmentajan järjestelmiin ja voivat suorittaa niissä tiettyjä tehtäviä.
(217)Varmennuskäytännössä kuvataan yksityishenkilöiden tunnistamiseen ja todentamiseen käytettävät mekanismit.
5.2.4.Työtehtävien eriyttämistä edellyttävät roolit
(218)Työtehtävien eriyttämistä edellyttäviä rooleja ovat muun muassa seuraavat:
·pyyntöjen hyväksyminen, hylkääminen ja peruuttaminen sekä varmentajan varmenteita koskevien hakemusten muu käsittely;
·varmentajan varmenteiden luominen, myöntäminen ja tuhoaminen.
(219)Työtehtävien eriyttäminen voidaan toteuttaa PKI-laitteistolla tai menettelyjen avulla tai molemmin tavoin. Yksityishenkilölle saa antaa vain yhden identiteetin, paitsi jos juurivarmentaja hyväksyy muun menettelyn.
(220)Varmenteiden luomisen ja sulkemisen hallinnan kanssa tekemisissä olevien juurivarmentajan ja varmentajan osien on oltava riippumattomia muista organisaatioista päätöksissä, jotka liittyvät palveluiden käyttöönottoon, tarjoamiseen, ylläpitoon ja tilapäiseen keskeyttämiseen sovellettavien varmennepolitiikkojen mukaisesti. Etenkin on mainittava, että ylimpään johtoon tai johtavissa asemissa tai luotetuissa rooleissa toimivaan henkilöstöön eivät saa vaikuttaa mitkään kaupalliset, taloudelliset tai muut sitoumukset, jotka saattaisivat heikentää tuotettuihin palveluihin kohdistuvaa luottamusta.
(221)Liikkuville C-ITS-yksiköille palveluita tuottavan rekisteröijän ja valtuuttajan on oltava erillisiä toiminnallisia yksiköitä, joilla on erilliset tietotekniset infrastruktuurit ja tietohallintotiimit. Yleisen tietosuoja-asetuksen mukaisesti rekisteröijä ja valtuuttaja eivät saa vaihtaa keskenään mitään henkilötietoja muuten kuin valtuuslippuja koskevien pyyntöjen valtuuttamista varten. Valtuuslippuja koskevien pyyntöjen hyväksymiseen liittyvien tietojen siirtämisessä niiden on käytettävä ainoastaan standardissa [1] mainittua valtuutuksen vahvistamisprotokollaa sekä tarkoitukseen varattua turvallista rajapintaa. Muiden käytäntöjen noudattaminen on mahdollista, kunhan standardin [1] määräykset toteutuvat.
(222)Rekisteröijän ja valtuuttajan tallentamia lokitiedostoja voidaan käyttää ainoastaan väärin toimivien EC-tietojen sulkemiseen pysäytetyissä CAM-/DENM-haittaviesteissä olevien valtuuslippujen perusteella. Kun CAM-/DENM-viesti on todettu haittaviestiksi, valtuuttaja etsii valtuuslipun varmennusavaimen myöntämislokeistaan ja toimittaa rekisteröijälle sulkemispyynnön, joka sisältää EC:n yksityisen avaimen alaisen salatun allekirjoituksen, jota käytettiin valtuuslipun myöntämisen yhteydessä. Kaikki lokitiedostot on suojattava riittävällä tavalla luvattomalta käytöltä, eikä niitä saa jakaa toisille tahoille tai toimijoille.
Huomautus: Varmennepolitiikan tätä versiota laadittaessa ei määritellä väärin toimimisen varalta sovellettavaa mallia. Suunnitelman mukaan väärin toimimisen varalta sovellettava malli voidaan määritellä varmennepolitiikan myöhemmissä versioissa.
5.3.Henkilöstön valvonta
5.3.1.Pätevyyttä, kokemusta ja turvallisuusselvityksiä koskevat vaatimukset
(223)C-ITS-luottamusmallin toimijoilla on riittävä määrä henkilöstöä, jolla on toimenkuvaan ja tarjottuihin palveluihin nähden riittävä asiantuntijaosaaminen, kokemus ja pätevyys. PKI-henkilöstö täyttää nämä vaatimukset virallisen koulutuksen ja suositusten, työkokemuksen tai näiden yhdistelmän kautta. Varmennuskäytännössä eritellyt luotetut roolit ja vastuut on dokumentoitu toimenkuvissa ja tunnistettu selkeästi. PKI-henkilöstön alihankkijoiden toimenkuvat on määritelty siten, että työtehtävien ja oikeuksien eriyttämisestä on huolehdittu, ja yksittäisen tehtävän arkaluonteisuus määritellään työtehtävien ja pääsyoikeuksien, taustatietojen tarkistuksen sekä työntekijän koulutuksen ja valveutuneisuuden perusteella.
5.3.2.Taustatietojen tarkistusmenettelyt
(224)C-ITS-luottamusmallin toimijoiden on tehtävä taustatietojen tarkistus henkilöille, jotka pyrkivät luotetun henkilön asemaan. Luotetuissa tehtävissä toimivan henkilöstön taustatietojen tarkistukset on toistettava vähintään viiden vuoden välein.
(225)Taustatietojen tarkistuksessa esiin tulevia seikkoja, jotka saatetaan katsoa perusteeksi hylätä luotettuihin tehtäviin pyrkivä henkilö tai ryhtyä toimiin tehtävässä toimivaa luotettua henkilöä vastaan, ovat esimerkiksi seuraavat:
·hakijan tai tehtävässä toimivan luotetun henkilön esittämät väärät tiedot;
·epäedullinen tai epäluotettava ammattikokemus;
·eräät rikostuomiot;
·osoitukset taloudellisen vastuuntunnon puuttumisesta.
(226)Tällaisia tietoja sisältävien raporttien arvioiminen kuuluu henkilöstöresursseista vastaavalle henkilöstölle, jonka on ryhdyttävä kohtuullisiin toimenpiteisiin taustatietojen tarkistuksessa esiin tulleen toiminnan tyypin, vakavuuden ja säännönmukaisuuden perusteella. Toimenpiteenä voi vakavimmillaan olla esimerkiksi luotettuihin tehtäviin hakeneelle henkilölle tehdyn työtarjouksen peruuttaminen tai tehtävässä toimivan luotetun henkilön työsuhteen päättäminen. Taustatietojen tarkistuksessa esiin tulleiden tietojen käyttöön tällaisten toimenpiteiden perustana sovelletaan voimassa olevaa lainsäädäntöä.
(227)Luotetuksi henkilöksi pyrkivän henkilön taustatietojen tarkistukseen kuuluvat muun muassa seuraavat toimet:
·aiemman työkokemuksen varmistaminen;
·ammattikokemuksen varmistaminen vähintään viiden viime vuoden työsuhteista;
·korkeimman tai tehtävien kannalta oleellisimman suoritetun tutkinnon varmistaminen;
·rikosrekisteriotteen hankinta.
5.3.3.Koulutusvaatimukset
(228)C-ITS-luottamusmallin toimijoiden on tarjottava henkilöstölleen tarvittava koulutus varmentajan toimintaan liittyvien tehtävien pätevään ja moitteettomaan hoitamiseen.
(229)Koulutusohjelmat on tarkistettava määräajoin, ja koulutuksessa on käsiteltävä henkilöstön suorittamien tehtävien kannalta oleellisia seikkoja.
(230)Koulutusohjelmissa on käsiteltävä koulutettavien oman ympäristön kannalta keskeisiä asioita, joita ovat esimerkiksi
·C-ITS-luottamusmallin toimijoiden turvallisuutta koskevat periaatteet ja mekanismit;
·käytössä olevat laitteisto- ja ohjelmistoversiot;
·kaikki tehtävät, joita henkilön odotetaan suorittavan, sekä sisäiset ja ulkoiset raportointiprosessit ja niiden järjestys;
·PKI:n liiketoimintaprosessit ja työnkulku;
·häiriöiden ja vaaratilanteiden raportointi ja käsittely;
·toiminnan palauttamista ja liiketoiminnan jatkuvuutta koskevat menettelyt;
·riittävät tietotekniset taidot.
5.3.4.Täydennyskoulutuksen toteutusvälit ja täydennyskoulutusta koskevat vaatimukset
(231)Luotetuissa rooleissa toimivien henkilöiden edellytetään koulutusympäristön avulla pitävän koulutuksesta saamansa osaamisen jatkuvasti ajan tasalla. Koulutusta on järjestettävä uudelleen aina tarpeen vaatiessa ja vähintään kahden vuoden välein.
(232)C-ITS-luottamusmallin toimijoiden on tarjottava henkilöstölleen kertauskoulutusta ja mahdollisuutta tietojen päivittämiseen niin usein ja siinä laajuudessa kuin on tarpeen sen varmistamiseksi, että henkilöstöllä on tarvittava osaamistaso työtehtävien pätevää ja moitteetonta hoitamista varten.
(233)Luotetuissa rooleissa toimivien henkilöiden on oltava tarpeen mukaan tietoisia PKI-operaatioissa tapahtuvista muutoksista. Kaikkien merkittävien operaatioissa tapahtuvien muutosten yhteydessä on laadittava koulutus-/tiedotussuunnitelma, jonka toteuttaminen on dokumentoitava.
5.3.5.Tehtäväkierron toistuminen ja järjestys
(234)Ei määräyksiä, kunhan teknisistä taidoista, kokemuksesta ja pääsyoikeuksista huolehditaan. C-ITS-luottamusmallin toimijoiden vastuuhenkilöiden on varmistettava, että henkilöstön muutokset eivät vaikuta järjestelmän turvallisuuteen.
5.3.6.Seuraamukset luvattomasta toiminnasta
(235)Jokaisen C-ITS-luottamusmallin toimijan on määriteltävä muodollinen kurinpitomenettely, jolla varmistetaan, että luvattomasta toiminnasta määrätään asianmukaiset seuraamukset. Vakavissa tapauksissa henkilö on pidätettävä tehtävistään ja vastaavat oikeudet on peruutettava.
5.3.7.Riippumattomia toimeksisaajia koskevat vaatimukset
(236)C-ITS-luottamusmallin toimijat voivat antaa riippumattomille toimeksisaajille tai konsulteille mahdollisuuden ryhtyä luotetuiksi henkilöiksi vain siinä määrin kuin selvästi määritellyt ulkoistamissuhteet sitä edellyttävät ja vain siinä tapauksessa, että taho luottaa toimeksisaajiin tai konsultteihin yhtä paljon kuin jos ne olisivat sen omia työntekijöitä ja että toimeksisaajat tai konsultit täyttävät työntekijöihin sovellettavat vaatimukset.
(237)Muussa tapauksessa riippumattomilla toimeksisaajilla ja konsulteilla voi olla pääsy C-ITS-PKI:n turvallisiin tiloihin vain luotettujen henkilöiden saattamina ja välittömässä valvonnassa.
5.3.8.Henkilöstölle toimitettavat asiakirjat
(238)C-ITS-luottamusmallin toimijoiden on annettava henkilöstölleen tarvittava koulutus ja mahdollisuus tutustua asiakirjoihin, joita työtehtävien pätevä ja moitteeton hoitaminen edellyttää.
5.4.Tapahtumakirjanpito
(239)Tässä osiossa määrätään vaatimuksista, jotka koskevat kirjattavia tapahtumatyyppejä ja jäljityslokien hallintaa.
5.4.1.Tapahtumatyypit, jotka kunkin varmentajan on kirjattava ja raportoitava
(240)Varmentajan edustajan on säännöllisin väliajoin tarkistettava varmentajan lokit, tapahtumat ja menettelyt.
(241)C-ITS-luottamusmallin toimijoiden on pidettävä kirjaa seuraavista tapahtumista (soveltuvin osin):
·fyysiset käynnit tiloissa – fyysisten henkilöiden käynnit tiloissa kirjataan tallentamalla tiloihin pääsyä koskevat pyynnöt toimikorttien avulla. Tapahtuma luodaan jokaisesta kerrasta, josta muodostuu tietue;
·luotettujen roolien hallinta – kaikki muutokset eri roolien määritelmissä ja pääsyoikeuksissa kirjataan, mukaan lukien roolien ominaisuuksiin tehtävät muutokset. Tapahtuma luodaan jokaisesta kerrasta, josta muodostuu tietue;
·looginen pääsy – tapahtuma luodaan aina, kun taholla (esimerkiksi ohjelmalla) on pääsy arkaluonteiselle alueelle (eli verkkoihin ja palvelimille);
·varmuuskopioiden hallinta – tapahtuma luodaan jokaisesta kerrasta, jolloin varmuuskopio tehdään, vaikka se ei onnistuisikaan;
·lokien hallinta – lokit tallennetaan. Tapahtuma luodaan, kun lokin koko ylittää tietyn rajan;
·tilaajien ja C-ITS-luottamusmallin toimijoiden aitouden todentamisprosessista saatavat tiedot – tapahtuma luodaan jokaisesta tilaajien ja C-ITS-luottamusmallin toimijoiden tekemästä aitouden todentamista koskevasta pyynnöstä;
·varmennepyyntöjen hyväksyminen ja hylkääminen, mukaan lukien varmenteiden luominen ja uusiminen – tapahtuma luodaan määräajoin, ja siihen kuuluu luettelo hyväksytyistä ja hylätyistä varmennepyynnöistä kuluneen seitsemän vuorokauden ajalta;
·valmistajien rekisteröinti – tapahtuma luodaan, kun valmistaja rekisteröityy;
·C-ITS-yksikön rekisteröiminen – tapahtuma luodaan, kun C-ITS-yksikkö rekisteröidään;
·turvamoduulin hallinta – tapahtuma luodaan, kun turvamoduuliin kohdistuva tietoturvaloukkaus kirjataan;
·tietojärjestelmien ja verkkojen hallinta siltä osin kuin ne koskevat PKI:tä – tapahtuma luodaan, kun PKI-palvelin sammutetaan tai käynnistetään uudelleen;
·turvallisuuden hallinta (onnistuneet ja epäonnistuneet yritykset päästä PKI:hin, suoritetut PKI- ja turvallisuusjärjestelmän toimenpiteet, turvallisuusprofiilin muutokset, järjestelmän kaatumiset, laitteiston vikaantumiset ja muut poikkeavuudet, palomuurin ja reitittimen toimet sekä kulkukerrat PKI-tiloihin ja niistä pois);
·tapahtumiin liittyvät tiedot tallennetaan vähintään viiden vuoden ajaksi, ellei sovellettavissa kansallisissa säännöissä määrätä pidemmästä ajasta.
(242)Yleisen tietosuoja-asetuksen mukaisesti jäljityslokien kautta ei saa päästä käsiksi C-ITS-yksikön yksityisajoneuvoja koskeviin yksityisyystietoihin.
(243)Turvallisuutta koskevat jäljityslokit laaditaan mahdollisuuksien mukaan automaattisesti. Jos tämä ei ole mahdollista, käytetään lokikirjaa, paperista lomaketta tai muuta fyysistä järjestelmää. Sähköisessä ja muussa muodossa olevat turvallisuutta koskevat jäljityslokit on säilytettävä ja annettava käyttöön vaatimustenmukaisuutta koskevien tarkastusten yhteydessä.
(244)Kaikki varmenteiden elinkaareen liittyvät tapahtumat kirjataan siten, että kirjaus voidaan liittää tapahtuman suorittaneeseen henkilöön. Kaikki henkilötiedot salataan ja suojataan luvattomalta tarkastelulta.
(245)Jokaisessa tapahtumasta tehdyssä kirjauksessa on vähintään seuraavat tiedot (jotka kirjataan kunkin jäljitettävän tapahtuman osalta automaattisesti tai manuaalisesti):
·tapahtumatyyppi (valitaan edellä olevasta luettelosta);
·tapahtuman luotettu päivämäärä ja kellonaika;
·tapahtuman tulos – onnistui/epäonnistui (siltä osin kuin tämä on tarkoituksenmukaista);
·tapahtuman aiheuttaneen tahon ja/tai operaattorin tunnistetiedot (soveltuvin osin);
·tapahtuman kohdetahon tunnistetiedot.
5.4.2.Jäljityslokin käsittelyvälit
(246)Jäljityslokit on tarkastettava aina, kun saadaan hälytys varmentajan järjestelmissä havaituista poikkeavuuksista tai uhkaavista tapahtumista, ja lisäksi säännöllisesti vuosittain.
(247)Jäljityslokin käsittelyyn kuuluu jäljityslokien tarkastus sekä kaikkien merkittävien tapahtumien syyn kirjaaminen jäljityslokin yhteenvetoon. Jäljityslokin tarkastukseen kuuluu sen toteaminen, että lokiin ei ole kajottu, kaikkien lokiin tehtyjen kirjausten tarkistaminen sekä kirjattujen hälytysten tai poikkeavuuksien tutkiminen. Jäljityslokin tarkastusten perusteella tehdyt toimenpiteet on dokumentoitava.
(248)Jäljitysloki arkistoidaan vähintään kerran viikossa. Pääkäyttäjän on arkistoitava loki manuaalisesti, jos jäljityslokilla on vapaata levytilaa jäljellä vähemmän kuin mitä seuraavan viikon lokitietojen odotetaan vievän.
5.4.3.Jäljityslokin säilytysaika
(249)Varmenteiden elinkaareen liittyvät lokikirjaukset säilytetään vähintään viisi vuotta sen jälkeen, kun kyseisen varmenteen voimassaolo on päättynyt.
5.4.4.Jäljityslokin suojaaminen
(250)Jäljityslokin eheys ja luottamuksellisuus varmistetaan rooleihin perustuvalla käytönvalvontamekanismilla. Sisäisiin jäljityslokeihin pääsevät vain pääkäyttäjät, mutta varmenteiden elinkaarta koskevia jäljityslokeja voivat tarkastella käyttäjätunnuksella suojatun verkkosivuston kautta myös tarvittavan valtuutuksen saaneet käyttäjät. Pääsyn myöntämisen on perustuttava useaa (vähintään kahta) käyttäjää edellyttävään, vähintään kaksitasoiseen aitouden todentamiseen. Teknisin keinoin on varmistettava, että käyttäjillä ei ole pääsyä itseään koskeviin lokitiedostoihin.
(251)Kaikki lokiin tehdyt kirjaukset on allekirjoitettava turvamoduulista saaduilla avaimilla.
(252)Tapahtumalokit, joiden sisältämien tietojen perusteella on mahdollista tunnistaa yksityishenkilöitä, esimerkiksi yksityisautoja, salataan siten, että vain valtuutuksen saaneet henkilöt voivat tarkastella niitä.
(253)Tapahtumat kirjataan lokiin siten, etteivät ne ole alttiina poistamiselle tai tuhoamiselle (muuten kuin pitkäaikaiseen säilytykseen tarkoitetuille tallennusvälineille siirtämisen yhteydessä) sen ajanjakson aikana, jonka lokitiedot on säilytettävä.
(254)Tapahtumalokit suojataan siten, että ne pysyvät lukukelpoisina koko säilytysajan.
5.4.5.Jäljityslokien varmuuskopiointimenettelyt
(255)Jäljityslokeista ja niiden yhteenvedoista otetaan varmuuskopiot yrityksen varmuuskopiointijärjestelmiä käyttäen valtuutuksen saaneiden luotettujen roolien valvonnassa ja erillään jäljityslokien muodostamisprosessista. Jäljityslokien varmuuskopioiden suojauksessa noudatetaan samaa luottamustasoa, jota sovelletaan alkuperäisiin lokeihin.
5.4.6.Jäljitystietojen keruujärjestelmä (sisäinen tai ulkoinen)
(256)C-ITS-luottamusmallin toimijoiden laitteistoissa on oltava jäljitystietojen keruujärjestelmä, joka käynnistyy järjestelmän käynnistyksen yhteydessä ja lopettaa toimintansa vain järjestelmän sammuessa. Jos jäljitystietojen keruujärjestelmä ei ole käytettävissä, C-ITS-luottamusmallin toimijan on keskeytettävä toimintansa.
(257)Kunkin toimintakauden lopussa ja varmenteiden avainten uusimisen yhteydessä laitteiston yleisestä tilasta on laadittava raportti kyseisen PKI-toimijan operatiiviselle johtajalle ja toimintaa valvovalle elimelle.
5.4.7.Ilmoitukset tapahtuman aiheuttavalle haltijalle
(258)Kun jäljitystietojen keruujärjestelmä kirjaa tapahtuman, järjestelmä varmistaa, että tapahtuma liittyy luotettuun rooliin.
5.4.8.Haavoittuvuusarviointi
(259)Jäljittämisestä vastaava ja PKI:n toiminnasta C-ITS-luottamusmallin toimijan puolesta vastaavat roolit antavat selvityksen kaikista merkittävistä tapahtumista jäljityslokin yhteenvedossa. Tarkastuksiin kuuluu sen toteaminen, että lokiin ei ole kajottu ja että jäljitystiedoissa ei ole aukkoja tai niitä ei ole muuten hävinnyt, minkä jälkeen tarkistetaan lyhyesti kaikki lokiin tehdyt kirjaukset ja tutkitaan tarkemmin kirjatut hälytykset tai poikkeavuudet. Tarkastusten perusteella tehdyt toimet dokumentoidaan.
(260)C-ITS-luottamusmallin toimijoiden on
·toteutettava organisatorisia ja/tai teknisiä havainnointi- ja ennaltaehkäisytoimia C-ITS-luottamusmallin toimijoiden valvonnassa PKI-järjestelmien suojaamiseksi viruksilta ja haittaohjelmilta;
·dokumentoitava noudatettava haavoittuvuuksien korjaamiseen tähtäävä prosessi, joka kattaa haavoittuvuuksien tunnistamisen ja tarkastelun, niihin reagoinnin ja niiden korjaamisen;
·suoritettava itse tai tilattava haavoittuvuusskannaus
·aina sellaisten järjestelmään tai verkkoon tehtyjen muutosten jälkeen, jotka C-ITS-luottamusmallin toimijat katsovat PKI-komponenttien kannalta merkittäviksi; ja
·vähintään kerran kuukaudessa julkisille ja yksityisille IP-osoitteille, jotka varmentaja ja C-ITS-yhteyspiste tunnistavat PKI-järjestelmiin liittyviksi;
·tilattava PKI-järjestelmille murtotestaus vähintään kerran vuodessa ja sellaisten infrastruktuurin tai sovellusten päivitysten tai muutosten jälkeen, jotka C-ITS-luottamusmallin toimijat katsovat varmentajan PKI-komponentin kannalta merkittäviksi;
·verkkopohjaisten järjestelmien osalta kirjattava näyttö siitä, että kaikki haavoittuvuusskannaukset ja murtotestaukset on tehnyt henkilö tai taho (tai sellaisten ryhmä), jonka taidot, työvälineet, osaaminen, eettinen taso ja riippumattomuus ovat riittävät luotettavan haavoittuvuus- tai murtotestin suorittamiseen;
·jäljitettävä ja korjattava haavoittuvuudet yrityksen kyberturvallisuuspolitiikan ja riskienlieventämismenetelmien mukaisesti.
5.5.Asiakirjojen arkistointi
5.5.1.Arkistoitavat asiakirjatyypit
(261)C-ITS-luottamusmallin toimijoiden on arkistoitava asiakirjat, jotka ovat riittävän seikkaperäisiä allekirjoituksen voimassaolon ja PKI:n asianmukaisen toiminnan toteamiseksi. Vähintään seuraavat PKI-tapahtumia koskevat asiakirjat on arkistoitava (soveltuvin osin):
·C-ITS-luottamusmallin toimijoiden fyysisiin tiloihin pääsystä pidettävä loki (vähintään yhden vuoden ajaksi);
·C-ITS-luottamusmallin toimijoiden luotettujen roolien hallinnasta pidettävä loki (vähintään kymmenen vuoden ajaksi);
·C-ITS-luottamusmallin toimijoiden tietojärjestelmiin pääsystä pidettävä loki (vähintään viiden vuoden ajaksi);
·varmentajien avainten luomisesta, käytöstä ja tuhoamisesta pidettävä loki (vähintään viiden vuoden ajaksi; ei koske TLM:ää eikä C-ITS-yhteyspistettä);
·varmenteiden luomisesta, käytöstä ja tuhoamisesta pidettävä loki (vähintään kahden vuoden ajaksi);
·C-ITS-varmennepolitiikkaviranomaisen pyynnöistä pidettävä loki (vähintään kahden vuoden ajaksi);
·C-ITS-luottamusmallin toimijoiden aktivointitietojen hallinnasta pidettävä loki (vähintään viiden vuoden ajaksi);
·C-ITS-luottamusmallin toimijoiden tietojärjestelmien ja verkon käytöstä pidettävä loki (vähintään viiden vuoden ajaksi);
·C-ITS-luottamusmallin toimijoiden PKI-asiakirjat (vähintään viiden vuoden ajaksi);
·C-ITS-luottamusmallin toimijoiden turvallisuushäiriö- ja tarkastusraportit (vähintään kymmenen vuoden ajaksi);
·järjestelmän laitteiden, ohjelmistojen ja kokoonpanon tiedot (vähintään viiden vuoden ajaksi).
(262)C-ITS-luottamusmallin toimijoiden on säilytettävä seuraavat varmennepyyntöihin ja niiden tarkistamiseen liittyvät asiakirjat sekä kaikki TLM:n, juurivarmentajan ja varmentajan varmenteet sekä niitä koskeva varmenteiden sulkulista vähintään seitsemän vuoden ajan siitä, kun jonkin näihin asiakirjoihin perustuvan varmenteen voimassaolo päättyy:
·C-ITS-luottamusmallin toimijoiden säilyttämät PKI-tarkastusasiakirjat;
·C-ITS-luottamusmallin toimijoiden säilyttämät varmennuskäytäntöasiakirjat;
·C-ITS-luottamusmallin toimijoiden säilyttämä C-ITS-varmennepolitiikkaviranomaisen ja muiden tahojen välinen sopimus;
·varmentajan ja TLM:n säilyttämät varmenteet (tai muut peruuttamista tai sulkemista koskevat tiedot);
·juurivarmentajan järjestelmässä olevat varmennepyyntöjä koskevat tietueet (ei koske TLM:ää);
·muut tiedot tai sovellukset, joista arkiston sisältö voidaan riittävällä tavalla tarkistaa;
·kaikki edellisiin liittyvät työt, jotka on tarkoitettu C-ITS-luottamusmallin toimijoille ja vaatimustenmukaisuuden tarkastajille tai saatu niiltä.
(263)Varmentajatahon on säilytettävä seuraavat varmennepyyntöihin ja niiden tarkistamiseen liittyvät asiakirjat sekä varmenteet ja niiden sulkemiseen liittyvät asiakirjat vähintään seitsemän vuoden ajan siitä, kun jonkin näihin asiakirjoihin perustuvan varmenteen voimassaolo päättyy.
5.5.2.Arkiston säilyttämisaika
(264)C-ITS-luottamusmallin toimijoiden on säilytettävä kaikki asiakirjat vähintään viiden vuoden ajan siitä, kun näitä asiakirjoja vastaavan varmenteen voimassaolo päättyy, sanotun kuitenkaan rajoittamatta pidemmästä arkistointiajasta annettujen säädösten soveltamista.
5.5.3.Arkiston suojaaminen
(265)C-ITS-luottamusmallin toimijoiden on säilytettävä arkistoa turvallisessa ja suojatussa tilassa, joka on erillinen varmentajan laitteista ja jonka fyysiset ja prosesseihin liittyvät turvatarkastukset ovat vähintään vastaavalla tasolla kuin PKI:llä.
(266)Arkisto on suojattava tietojen luvattomalta tarkastelulta, muuttamiselta, poistamiselta tai muulta väärinkäytöltä säilyttämällä sitä luotettavassa järjestelmässä.
(267)Arkiston tietojen säilyttämiseen käytettäviä tallennusvälineitä ja niiden käsittelyyn käytettäviä sovelluksia on ylläpidettävä sen varmistamiseksi, että ne ovat käytettävissä koko tässä varmennepolitiikassa määrätyn ajan.
5.5.4.Järjestelmäarkistot ja tallentaminen
(268)C-ITS-luottamusmallin toimijoiden on tehtävä osittaiset varmuuskopiot näitä tietoja sisältävistä järjestelmäarkistoista päivittäin ja täydelliset varmuuskopiot viikoittain. Paperille laadittujen asiakirjojen jäljennöksiä on säilytettävä turvallisissa tiloissa toimipaikan ulkopuolella.
5.5.5.Tietueiden aikaleimoja koskevat vaatimukset
(269)Sulkemisista ja peruuttamisista koottavaa tietokantaa ylläpitävien C-ITS-luottamusmallin toimijoiden on varmistettava, että tietokannan tietueisiin on merkitty luomispäivämäärä ja kellonaika. Näiden tietojen eheys varmistetaan salausteknisten ratkaisujen avulla.
5.5.6.Arkiston keruujärjestelmä (sisäinen tai ulkoinen)
(270)Käytössä on sisäinen arkiston keruujärjestelmä.
5.5.7.Arkiston tietojen hankkimis- ja tarkistamismenettelyt
(271)Kaikkien C-ITS-luottamusmallin toimijoiden on sallittava arkistoihin pääsy ainoastaan valtuutuksen saaneille luotetuille henkilöille. Juurivarmentajien ja varmentajien on kuvattava varmennuskäytännössään menettelyt, joita käytetään arkiston tietojen luomisessa, tarkistamisessa, pakkaamisessa, siirtämisessä ja tallentamisessa.
(272)Juurivarmentajan ja varmentajan laitteilla on tarkistettava tietojen eheys ennen niiden palauttamista.
5.6.C-ITS-luottamusmallin toimijoiden suorittama avaimen vaihto
(273)Seuraavia C-ITS-luottamusmallin toimijoita koskevat erityiset avainten vaihtoon sovellettavat vaatimukset: TLM:n, juurivarmentajan ja rekisteröijän/valtuuttajan varmenteet.
5.6.1.TLM
(274)TLM:n on poistettava yksityinen avaimensa sitä vastaavan varmenteen voimassaolon päättyessä. Sen on luotava uusi avainpari ja vastaava TLM:n varmenne ennen voimassa olevan yksityisen avaimen käytöstä poistamista. Sen on huolehdittava myös, että uusi (linkki)varmenne lisätään ECTL-luetteloon riittävän aikaisin, jotta se ehditään jakaa kaikille C-ITS-yksiköille ennen voimaantuloa. Linkkivarmenne ja uusi itse allekirjoitettu varmenne siirretään C-ITS-yhteyspisteelle.
5.6.2.Juurivarmentaja
(275)Juurivarmentajan on poistettava käytöstä voimassa oleva yksityinen avain (mukaan lukien avaimen varmuuskopiot) ja poistettava se, jotta se ei myönnä rekisteröijän/valtuuttajan varmenteita, jotka ovat voimassa juurivarmennetta kauemmin.
(276)Juurivarmentajan on luotava uusi avainpari ja vastaava juurivarmenne ja linkkivarmenne ennen voimassa olevan yksityisen avaimen (sekä avaimen varmuuskopioiden) käytöstä poistamista ja lähetettävä ne TLM:lle ECTL-luetteloon liittämistä varten. Uuden juurivarmenteen voimassaoloaika alkaa hetkestä, jolloin voimassa oleva yksityinen avain aiotaan poistaa käytöstä. Juurivarmentajan on huolehdittava, että uusi varmenne lisätään ECTL-luetteloon riittävän aikaisin, jotta se ehditään jakaa kaikille C-ITS-yksiköille ennen voimaantuloa.
(277)Juurivarmentajan on otettava uusi yksityinen avain käyttöön vastaavan juurivarmenteen voimassaolon alkaessa.
5.6.3.Rekisteröijän/valtuuttajan varmenne
(278)Rekisteröijän/valtuuttajan on poistettava käytöstä voimassa oleva yksityinen avain, jotta se ei myönnä EC:itä/valtuuslippuja, jotka ovat voimassa rekisteröijän/valtuuttajan varmennetta kauemmin.
(279)Rekisteröijän/valtuuttajan on luotava uusi avainpari ja tehtävä vastaavaa rekisteröijän/valtuuttajan varmennetta koskeva pyyntö ennen voimassa olevan yksityisen avaimen käytöstä poistamista. Uuden rekisteröijän/valtuuttajan varmenteen voimassaoloaika alkaa hetkestä, jolloin voimassa oleva yksityinen avain aiotaan poistaa käytöstä. Rekisteröijän/valtuuttajan on huolehdittava, että uusi varmenne ehditään julkaista riittävän aikaisin, jotta se ehditään jakaa kaikille C-ITS-yksiköille ennen voimaantuloa.
(280)Rekisteröijän/valtuuttajan on otettava uusi yksityinen avain käyttöön vastaavan rekisteröijän/valtuuttajan varmenteen voimassaolon alkaessa.
5.6.4.Tarkastaja
Ei asiaa koskevia määräyksiä.
5.7.Vaaratilanteet ja toipuminen
5.7.1.Uhkaavien tapahtumien ja vaaratilanteiden käsittely
(281)C-ITS-luottamusmallin toimijoiden on seurattava laitteitaan jatkuvasti, jotta mahdolliset tietomurtoyritykset tai muut vaaratilanteet voidaan havaita. Vaaratilanteen sattuessa toimijoiden on tutkittava se vahinkojen luonteen ja laajuuden toteamiseksi.
(282)Jos juurivarmentajasta tai TLM:stä vastaava henkilöstö havaitsee mahdollisen tietomurtoyrityksen tai muunlaisen vaaratilanteen, heidän on tutkittava se ja todettava vahinkojen luonne ja laajuus. Jos yksityisen avaimen tiedot vaarantuvat, juurivarmenne on suljettava. C-ITS-varmennepolitiikkaviranomaisen tietoturvallisuusasiantuntijoiden on selvitettävä mahdollisten vahinkojen laajuus ja määritettävä, onko PKI rakennettava uudelleen tai pelkästään osa varmenteista suljettava ja/tai onko PKI vaarantunut. C-ITS-varmennepolitiikkaviranomainen määrittää myös oman toimintansa jatkuvuutta koskevan suunnitelman perusteella palvelut, joiden tarjoamista jatketaan (sulkemista tai peruuttamista ja varmenteiden tilaa koskevat tiedot), ja sen, millä tavoin tämä tapahtuu.
(283)Uhkaavien tapahtumien ja vaaratilanteiden käsittely sekä toiminnan jatkuvuussuunnitelma on kirjattu varmennuskäytäntöön, jossa voidaan käytännön toteutuksen osalta viitata myös muihin yrityksen resursseihin ja suunnitelmiin.
(284)Jos rekisteröijästä/valtuuttajasta/C-ITS-yhteyspisteestä vastaava henkilöstö havaitsee mahdollisen tietomurtoyrityksen tai muunlaisen vaaratilanteen, heidän on tutkittava se ja todettava vahinkojen luonne ja laajuus. Varmentajasta tai C-ITS-yhteyspisteestä vastaavan henkilöstön on selvitettävä mahdollisten vahinkojen laajuus ja määritettävä, onko PKI-komponentti rakennettava uudelleen tai pelkästään osa varmenteista suljettava ja/tai onko PKI-komponentti vaarantunut. Alivarmentaja määrittää myös toimintansa jatkuvuutta koskevan suunnitelman perusteella palvelut, joiden tarjoamista jatketaan, ja sen, millä tavoin tämä tapahtuu. Jos PKI-komponentti on vaarantunut, varmentajan on varoitettava omaa juurivarmentajaansa ja TLM:ää C-ITS-yhteyspisteen välityksellä.
(285)Uhkaavien tapahtumien ja vaaratilanteiden käsittely on kirjattu juurivarmentajan tai TLM:n varmennuskäytäntöön tai C-ITS-yhteyspisteen osalta muihin asiaa koskeviin asiakirjoihin. Näissä voidaan käytännön toteutuksen osalta viitata myös muihin yrityksen resursseihin ja suunnitelmiin.
(286)Juurivarmentajan ja varmentajan on varoitettava kaikkia jäsenvaltioiden edustajia ja juurivarmentajia, joiden kanssa niillä on C-ITS-järjestelmiä koskeva sopimus, jotta nämä voivat ottaa käyttöön oman uhkaavien tapahtumien käsittelyä koskevan suunnitelmansa. Varoituksessa on selvitettävä tarkasti uhkaavasta tapahtumasta aiheutuneet seuraukset.
5.7.2.Tietoteknisten resurssien, ohjelmistojen ja/tai tietoaineistojen korruptoituminen
(287)Jos C-ITS-luottamusmallin toimijan asianmukaisen toiminnan estävä onnettomuus tulee ilmi, kyseisen toimijan on keskeytettävä toimintansa ja tutkittava, onko yksityinen avain vaarantunut (ei koske C-ITS-yhteyspistettä). Viallinen atk-laitteisto on vaihdettava uuteen mahdollisimman nopeasti kohtien 5.7.3 ja 5.7.4 menettelyitä soveltaen.
(288)Tietoteknisten resurssien, ohjelmistojen ja/tai tietoaineistojen korruptoitumisesta on tehtävä ilmoitus juurivarmentajalle korkeimpien riskitasojen osalta 24 tunnin kuluessa. Kaikista muista tapahtumista on mainittava juurivarmentajan, rekisteröijän ja valtuuttajan määräaikaisraporteissa.
5.7.3.Yksityisten avainten vaarantumisen yhteydessä noudatettavat menettelyt
(289)Jos juurivarmentajan yksityinen avain vaarantuu, katoaa tai tuhoutuu tai sen epäillään vaarantuneen, juurivarmentajan on
·keskeytettävä toimintansa;
·siirryttävä noudattamaan toipumis- ja siirtymäsuunnitelmaa;
·suljettava juurivarmenteensa;
·selvitettävä vaarantumisen aiheuttanut avaimen ongelma ja ilmoitettava asiasta C-ITS-varmennepolitiikkaviranomaiselle, joka sulkee juurivarmenteen TLM:n välityksellä (ks. kohta 7);
·varoitettava kaikkia tilaajia, joiden kanssa sillä on sopimus.
(290)Jos rekisteröijän/valtuuttajan avain vaarantuu, katoaa tai tuhoutuu tai sen epäillään vaarantuneen, rekisteröijän/valtuuttajan on
·keskeytettävä toimintansa;
·suljettava varmenteensa;
·selvitettävä avaimen ongelma ja ilmoitettava asiasta juurivarmentajalle;
·varoitettava tilaajia, joiden kanssa on tehty sopimus.
(291)Jos C-ITS-yksikön EC- tai valtuuslippuavain vaarantuu, katoaa tai tuhoutuu tai sen epäillään vaarantuneen, rekisteröijän/valtuuttajan, jonka tilaaja C-ITS-yksikkö on, on
·suljettava kohteena olevan älyliikennejärjestelmän EC;
·selvitettävä avaimen ongelma ja ilmoitettava asiasta juurivarmentajalle;
·varoitettava tilaajia, joiden kanssa sillä on sopimus.
(292)Jos jokin juurivarmentajan ja/tai varmentajan tai C-ITS-yksikön käyttämä algoritmi tai niihin liittyvä parametri muuttuu jäljellä olevaan aiottuun käyttöaikaansa nähden riittämättömäksi, C-ITS-varmennepolitiikkaviranomaisen on salaustekniikan asiantuntijoiden suosituksesta ilmoitettava asiasta sille juurivarmentajataholle, jonka kanssa sillä on sopimus, ja muutettava käytettäviä algoritmeja. (Aiheesta kerrotaan tarkemmin kohdassa 6 sekä juurivarmentajan ja alivarmentajan varmennuskäytännöissä.)
5.7.4.Toiminnan jatkuvuus onnettomuuden jälkeen
(293)C-ITS-luottamusmallin toimijoiden, jotka pitävät yllä varmentajien toimintaan tarkoitettuja turvallisia tiloja, on laadittava toipumissuunnitelma, testattava se, pidettävä se ajan tasalla ja pantava se täytäntöön. Toipumissuunnitelman tarkoituksena on lieventää mahdollisten luonnononnettomuuksien tai ihmisen aiheuttamien onnettomuuksien seurauksia. Toipumissuunnitelmassa käsitellään tietojärjestelmien ja toiminnan kannalta keskeisten toimintojen palauttamista.
(294)Tietylle riskitasolle kuuluvan uhkaavan tapahtuman jälkeen akkreditoidun PKI-tarkastajan on tarkastettava uudelleen varmentaja, jonka toiminta on vaarantunut (ks. kohta 8).
(295)Jos varmentajan toiminta on vaarantunut eikä se kykene enää jatkamaan toimintaansa (esimerkiksi vakavan vaaratilanteen jälkeen), on laadittava siirtymäsuunnitelma, joka koskee varmentajan toimintojen siirtämistä toiselle juurivarmentajalle. Vähintään EU:n juurivarmentajan on oltava käytössä siirtymäsuunnitelman toteuttamiseksi. Varmentajan, jonka toiminta on vaarantunut, on lopetettava toimintansa.
(296)Juurivarmentajien on liitettävä toipumissuunnitelma ja siirtymäsuunnitelma osaksi varmennuskäytäntöään.
5.8.Toiminnan päättäminen ja siirtäminen
5.8.1.TLM
(297)TLM ei voi lopettaa toimintaansa, mutta TLM:n toiminnasta vastaava taho voi ottaa toisen tahon hoitaakseen.
(298)Jos toiminnasta vastaava taho muuttuu, on toimittava seuraavasti:
·toiminnasta vastaavan tahon on haettava C-ITS-varmennepolitiikkaviranomaisen hyväksyntä sille, että vastuu TLM:n toiminnasta siirtyy vanhalta taholta uudelle;
·C-ITS-varmennepolitiikkaviranomaisen on hyväksyttävä TLM:n toimintavastuun muutos;
·kaikki jäljityslokit ja arkistoidut tiedot on siirrettävä vanhalta toiminnasta vastaavalta taholta uudelle.
5.8.2.Juurivarmentaja
(299)Juurivarmentaja ei voi lopettaa toimintaansa tai käynnistää sitä, ellei sillä ole itseään koskevaan varmennuskäytäntöön kirjattua siirtymäsuunnitelmaa, jolla taataan toiminnan jatkuminen kaikille tilaajille.
(300)Jos juurivarmentajan palvelu lopetetaan, juurivarmentajan on
·ilmoitettava asiasta C-ITS-varmennepolitiikkaviranomaiselle;
·ilmoitettava asiasta TLM:lle, jotta se voi poistaa juurivarmenteen ECTL-luettelosta;
·suljettava kyseinen juurivarmentaja julkaisemalla varmenteiden sulkulista, johon se on itse kirjattu;
·varoitettava juurivarmentajia, joiden kanssa sillä on sopimus rekisteröijien/valtuuttajien varmenteiden uusimisesta;
·tuhottava juurivarmentajan yksityinen avain;
·lähetettävä viimeisimmät sulkemista ja peruuttamista koskevat tiedot (juurivarmentajan allekirjoittama varmenteiden sulkulista) luottavalle osapuolelle ja ilmoitettava selkeästi, että kyseessä ovat viimeisimmät sulkemista ja peruuttamista koskevat tiedot;
·arkistoitava kaikki jäljityslokit ja muut tiedot ennen PKI:n toiminnan päättämistä;
·siirrettävä arkistoidut tiedot asiasta vastaavalle viranomaiselle.
(301)TLM:n on poistettava vastaava juurivarmenne ECTL-luettelosta.
5.8.3.Rekisteröijät/valtuuttajat
(302)Jos rekisteröijän/valtuuttajan palvelu lopetetaan, rekisteröijä-/valtuuttajataho ilmoittaa asiasta etukäteen. Rekisteröijä/valtuuttaja ei voi lopettaa toimintaansa tai käynnistää sitä, ellei sillä ole itseään koskevaan varmennuskäytäntöön kirjattua siirtymäsuunnitelmaa, jolla taataan toiminnan jatkuminen kaikille tilaajille. Rekisteröijän/valtuuttajan on
·ilmoitettava asiasta juurivarmentajalle kirjatulla kirjeellä;
·tuhottava varmentajan yksityinen avain;
·siirrettävä tietokantansa juurivarmentajan nimeämälle taholle;
·keskeytettävä varmenteiden myöntäminen;
·tietokannan siirtämisen aikana ja aina siihen saakka, että tietokanta on täysin toimintakykyinen uuden tahon alaisuudessa, säilytettävä valmiutensa hyväksyä asiasta vastaavalta tietosuojaviranomaiselta tulevia pyyntöjä;
·jos alivarmentajan toiminta on vaarantunut, juurivarmentajan on suljettava alivarmentaja ja julkaistava uusi varmenteiden sulkulista, jossa on lueteltu suljetut alivarmentajat;
·arkistoitava kaikki jäljityslokit ja muut tiedot ennen PKI:stä eroamista;
·siirrettävä arkistoidut tiedot juurivarmentajan nimeämälle taholle.
(303)Jos varmentajan palvelu lopetetaan, varmentaja vastaa kaikkien varmentajan ja PKI-komponenttien tarpeita koskevien asiakirjojen säilyttämisestä.
6.Tekniset turvatarkastukset
6.1.Avainparien luominen ja asentaminen
6.1.1.TLM, juurivarmentaja, rekisteröijä, valtuuttaja
(304)Avainparin luomisprosessin on noudatettava seuraavia vaatimuksia:
·jokaisen osallistujan on voitava luoda omat avainparinsa kohtien 6.1.4 ja 6.1.5 mukaisesti;
·symmetristen salausavainten ja MAC-avaimen johtaminen varmennepyyntöjä varten (ECIES) tehdään standardien [1] ja [5] mukaisesti;
·avainten luomisprosessissa on käytettävä kohdissa 6.1.4.1 ja 6.1.4.2 kuvattuja algoritmeja ja avainten pituuksia;
·avainten luomisprosessiin on sovellettava kohdassa 6.1.5 (Yksityisten avainten turvallinen säilyttäminen) esitettyjä vaatimuksia;
·juurivarmentajan ja sen tilaajien (alivarmentajien) on varmistettava, että niiden julkisten avainten ja kaikkien avaimiin liittyvien parametrien eheys ja aitous säilyvät, kun niitä jaetaan alivarmentajan rekisteröityneille tahoille.
6.1.2.Lopputaho – liikkuva C-ITS-yksikkö
(305)Jokaisen liikkuvan C-ITS-yksikön on luotava omat avainparinsa kohtien 6.1.4 ja 6.1.5 mukaisesti.
(306)Symmetristen salausavainten ja MAC-avaimen johtaminen varmennepyyntöjä varten (ECIES) tehdään standardien [1] ja [5] mukaisesti.
(307)Avainten luomisprosesseissa on käytettävä kohdissa 6.1.4.1 ja 6.1.4.2 kuvattuja algoritmeja ja avainten pituuksia.
(308)Avainten luomisprosessiin on sovellettava kohdassa 6.1.5 (Yksityisten avainten turvallinen säilyttäminen) esitettyjä vaatimuksia.
6.1.3.Lopputaho – kiinteä C-ITS-yksikkö
(309)Jokaisen kiinteän C-ITS-yksikön on luotava oma avainparinsa kohtien 6.1.4 ja 6.1.5 mukaisesti.
(310)Avainten luomisprosesseissa on käytettävä kohdissa 6.1.4.1 ja 6.1.4.2 kuvattuja algoritmeja ja avainten pituuksia.
(311)Avainten luomisprosessiin on sovellettava kohdassa 6.1.5 (Yksityisten avainten turvallinen säilyttäminen) esitettyjä vaatimuksia.
6.1.4.Salaustekniset vaatimukset
(312)Kaikkien PKI-osapuolten on täytettävä seuraavissa kohdissa esitetyt allekirjoitusalgoritmia, avainten pituutta, satunnaislukugeneraattoria ja linkkivarmenteita koskevat salaustekniset vaatimukset.
6.1.4.1.Algoritmi ja avainten pituus – allekirjoitusalgoritmit
(313)Kaikkien PKI-osapuolten (TLM:n, juurivarmentajan, rekisteröijän, valtuuttajan ja C-ITS-yksiköiden) on voitava luoda avainpareja ja käyttää yksityistä avainta toimenpiteiden allekirjoittamiseen valituilla algoritmeilla viimeistään kahden vuoden kuluttua tämän asetuksen voimaantulosta taulukon 4 mukaisesti.
(314)Kaikkien PKI-osapuolten, joiden on tarkistettava ECTL-luettelon, varmenteiden ja/tai allekirjoitettujen viestien eheys roolinsa mukaisesti kohdassa 1.3.6 esitetyllä tavalla, on tuettava taulukossa 5 lueteltuja vastaavia tarkistusalgoritmeja. C-ITS-yksiköiden on voitava etenkin tarkistaa ECTL-luettelon eheys.
|
TLM
|
juurivarmentaja
|
rekisteröijä
|
valtuuttaja
|
C-ITS-yksikkö
|
ECDSA_nistP256_with_SHA 256
|
–
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP256r1_with_SHA 256
|
–
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP384r1_with_SHA 384
|
X
|
X
|
X
|
–
|
–
|
X = tukeminen on pakollista
|
Taulukko 4: Avainparien luominen ja yksityisen avaimen käyttö allekirjoittamisessa
|
TLM
|
juurivarmentaja
|
rekisteröijä
|
valtuuttaja
|
C-ITS-yksikkö
|
ECDSA_nistP256_with_SHA 256
|
X
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP256r1_with_SHA 256
|
X
|
X
|
X
|
X
|
X
|
ECDSA_brainpoolP384r1_with_SHA 384
|
X
|
X
|
X
|
X
|
X
|
X = tukeminen on pakollista
|
Taulukko 5: Tarkastaminen
(315)Jos C-ITS-varmennepolitiikkaviranomainen niin päättää uusien havaittujen salausteknisten heikkouksien perusteella, kaikkien C-ITS-yksiköiden on voitava siirtyä mahdollisimman pian käyttämään joko algoritmia ECDSA_nistP256_with_SHA 256 tai algoritmia ECDSA_brainpoolP256_with_SHA 256. Käytettävä algoritmi tai käytettävät algoritmit määritetään vastaavan julkisen avaimen varmenteen myöntävän varmentajan varmennuskäytännössä tämän varmennepolitiikan mukaisesti.
6.1.4.2.Algoritmi ja avaimen pituus – rekisteröimisessä ja valtuutuksessa käytettävät salausalgoritmit
(316)Kaikkien PKI-osapuolten (rekisteröijän, valtuuttajan ja C-ITS-yksiköiden) on voitava käyttää yksityisiä avaimia rekisteröimistä ja valtuutusta koskevien pyyntöjen/vastausten salaamiseen valituilla algoritmeilla viimeistään kahden vuoden kuluttua tämän asetuksen voimaantulosta taulukon 6 mukaisesti. Käytettävä algoritmi tai käytettävät algoritmit määritetään vastaavan julkisen avaimen varmenteen myöntävän varmentajan varmennuskäytännössä tämän varmennepolitiikan mukaisesti.
(317)Taulukossa 6 mainituista algoritmeista käy ilmi avaimen pituus ja salausalgoritmin pituus, ja niitä on käytettävä standardin [5] mukaisesti.
|
TLM
|
juurivarmentaja
|
rekisteröijä
|
valtuuttaja
|
C-ITS-yksikkö
|
ECIES_nistP256_with_AES 128_CCM
|
–
|
–
|
X
|
X
|
X
|
ECIES_brainpoolP256r1_with_AES 128_CCM
|
–
|
–
|
X
|
X
|
X
|
X = tukeminen on pakollista
|
Taulukko 6: Julkisten avainten käyttäminen rekisteröintiä ja valtuutusta koskevien pyyntöjen/vastausten salaamiseen
(318)Kaikkien PKI-osapuolten (rekisteröijän, valtuuttajan ja C-ITS-yksiköiden) on voitava luoda avainpareja ja käyttää yksityistä avainta rekisteröimistä ja valtuutusta koskevien pyyntöjen/vastausten salauksen purkuun valituilla algoritmeilla viimeistään kahden vuoden kuluttua tämän asetuksen voimaantulosta taulukon 7 mukaisesti:
|
TLM
|
juurivarmentaja
|
rekisteröijä
|
valtuuttaja
|
C-ITS-yksikkö
|
ECIES_nistP256_with_AES 128_CCM
|
–
|
–
|
X
|
X
|
X
|
ECIES_brainpoolP256r1_with_AES 128_CCM
|
–
|
–
|
X
|
X
|
X
|
X = tukeminen on pakollista
|
Taulukko 7: Avainparien luominen ja yksityisen avaimen käyttäminen rekisteröimistä ja valtuutusta koskevien pyyntöjen/vastausten salauksen purkuun
6.1.4.3.Kryptoketteryys
(319)Avaimen pituutta ja algoritmeja koskevia vaatimuksia on muutettava aika ajoin riittävän turvallisuustason säilyttämiseksi. C-ITS-varmennepolitiikkaviranomaisen on seurattava, onko tällaisille muutoksille tarvetta olemassa olevien haavoittuvuuksien sekä salaustekniikan viimeisimmän kehityksen perusteella. C-ITS-varmennepolitiikkaviranomainen laatii, hyväksyy ja julkaisee päivitetyn version tästä varmennepolitiikasta, jos salausalgoritmit olisi sen näkemyksen mukaan päivitettävä. Jos tämän varmennepolitiikan uudessa versiossa ilmoitetaan algoritmin ja/tai avaimen pituuden muuttuneen, C-ITS-varmennepolitiikkaviranomainen ottaa käyttöön siirtymästrategian, johon kuuluvien siirtymäkausien aikana vanhoja algoritmeja ja avaimen pituutta on edelleen tuettava.
(320)Suositeltavaa on, että uusiin algoritmeihin ja/tai avaimen pituuksiin siirtymisen helpottamiseksi kaikki PKI-osapuolet käyttävät laitteistoja ja/tai ohjelmistoja, joilla on mahdollisuus vaihtaa avainten pituuksia ja algoritmeja.
(321)Juurivarmenteiden ja TLM:n varmenteiden muutoksia on tuettava ja ne on toteutettava linkkivarmenteiden avulla (ks. kohta 4.6), joita käytetään kattamaan vanhojen ja uusien juurivarmenteiden välinen siirtymäkausi, jäljempänä ’luottamusmallin siirtymäkausi’.
6.1.5.Yksityisten avainten turvallinen säilyttäminen
Tässä kohdassa kuvataan varmentajia ja lopputahoja koskevat vaatimukset avainparien ja satunnaislukujen turvalliselle luomiselle, muodostamiselle ja säilyttämiselle. Nämä vaatimukset määritellään salausmoduuleille ja kuvataan seuraavissa alakohdissa.
6.1.5.1.Juurivarmentajien, alivarmentajien ja TLM:n taso
(322)Salausmoduulia on käytettävä seuraaviin tehtäviin:
·yksityisten avainten luominen, käyttö, hallinnointi ja säilytys;
·satunnaislukujen muodostaminen ja käyttö (satunnaislukujen muodostamisfunktion arvioinnin on oltava osa turvallisuuden arviointia ja sertifiointia);
·yksityisten avainten varmuuskopioiden luominen kohdan 6.1.6 mukaisesti;
·yksityisten avainten poistaminen.
Salausmoduuli on sertifioitava jollakin seuraavista turvaprofiileista (protection profiles), jonka luottamustaso on vähintään EAL-4:
·Turvaprofiilit turvamoduuleille:
·CEN EN 419 221-2: Protection profiles for TSP cryptographic modules – Part 2: Cryptographic module for CSP signing operations with backup;
·CEN EN 419 221-4: Protection profiles for TSP cryptographic modules – Part 4: Cryptographic module for CSP signing operations without backup;
·CEN EN 419 221-5: Protection profiles for TSP cryptographic modules – Part 5: Cryptographic module for trust services;
·Turvaprofiilit toimikorteille:
·CEN EN 419 211-2: Protection profiles for secure signature creation device – Part 2: Device with key generation;
·CEN EN 419 211-3: Protection profiles for secure signature creation device — Part 3: Device with key import.
Manuaaliseen pääsyyn salausmoduuliin on edellytettävä järjestelmävastaavan tekemää kahden tekijän todennusta. Lisäksi siihen on vaadittava kahden valtuutetun henkilön osallistumista.
Salausmoduulin toteutuksella on varmistettava, että avaimiin ei voi päästä käsiksi salausmoduulin ulkopuolelta. Salausmoduuliin on kuuluttava pääsynvalvontamekanismi, jolla estetään yksityisten avainten luvaton käyttö.
6.1.5.2.Lopputaho
(323)Lopputahojen osalta salausmoduulia on käytettävä seuraaviin tehtäviin:
·yksityisten avainten luominen, käyttö, hallinnointi ja säilytys;
·satunnaislukujen muodostaminen ja käyttö (satunnaislukujen muodostamisfunktion arvioinnin on oltava osa turvallisuuden arviointia ja sertifiointia);
·yksityisen avaimen turvallinen poistaminen.
(324)Salausmoduuli on suojattava luvattomalta irrottamiselta, vaihtamiselta ja muuttamiselta. Kaikki turvaprofiilit ja niihin liittyvät asiakirjat, joita sovelletaan salausmoduulien turvallisuussertifiointiin, on arvioitava, vahvistettava ja sertifioitava standardin ISO 15408 mukaisesti soveltaen johtavien virkamiesten tietoturvallisuusryhmän (Senior Officials Group on Information Systems Security, SOG-IS) tietotekniikan tuotteiden turvallisuusarviointitodistusten vastavuoroista tunnustamista koskevaa sopimusta (Mutual Recognition Agreement of Information Technology Security Evaluation Certificates) tai vastaavaa Euroopan kyberturvallisuuskehykseen sisältyvää eurooppalaista kyberturvallisuuden sertifiointijärjestelmää.
(325)Koska on tärkeää ylläpitää mahdollisimman korkeaa turvallisuustasoa, salausmoduulien tietoturvatodistukset myöntää yhteisiin perusteisiin perustuvan sertifiointijärjestelmän (ISO 15408) mukaisesti SOG-IS-sopimuksen puitteissa toimivan hallintokomitean tunnustama vaatimustenmukaisuuden arviointielin tai jäsenvaltion kansallisen kyberturvallisuuden sertifiointiviranomaisen akkreditoima vaatimustenmukaisuuden arviointielin. Tällaisen vaatimustenmukaisuuden sertifiointielimen on tarjottava vähintään vastaavanlaiset turvallisuuden arvioinnin ehdot kuin SOG-IS:n vastavuoroista tunnustamista koskevassa sopimuksessa määrätään.
Huomautus: salausmoduulin ja C-ITS-yksikön välinen yhteys on suojattava.
6.1.6.Yksityisten avainten varmuuskopiot
(326)Yksityisten avainten varmuuskopioiden tekemisessä, säilytyksessä ja käyttämisessä on noudatettava vähintään alkuperäisten avainten osalta vaaditun turvallisuustason vaatimuksia.
(327)Yksityisten avainten varmuuskopioiden tekeminen kuuluu juurivarmentajille, rekisteröijille ja valtuuttajille.
(328)Yksityisten avainten varmuuskopioita ei saa tehdä EC-tiedoista tai valtuuslipuista.
6.1.7.Yksityisten avainten tuhoaminen
(329)Juurivarmentajien, rekisteröijien ja valtuuttajien sekä liikkuvien ja kiinteiden C-ITS-yksiköiden on tuhottava yksityiset avaimensa ja kaikki niistä tehdyt varmuuskopiot, jos uusi avainpari ja sitä vastaava varmenne on luotu ja asennettu onnistuneesti ja mahdollinen (koskee vain varmentajia) vanhojen ja uusien avainten päällekkäinen voimassaoloaika on päättynyt. Yksityinen avain on tuhottava käyttämällä avainten säilytykseen käytetyssä salausmoduulissa olevaa mekanismia tai kohdassa 6.1.5.2 mainitussa vastaavassa turvaprofiilissa kuvatulla tavalla.
6.2.Aktivointitiedot
(330)Aktivointitiedoilla tarkoitetaan salausmoduulien käyttöön tarvittavia aitouden todentamistekijöitä, joilla estetään luvaton pääsy moduuliin. Varmentajan salauslaitteen aktivointitietojen käyttöön on vaadittava kahden valtuutetun henkilön toimia.
6.3.Laitteistoturvallisuuden tarkastukset
(331)Varmentajan laitteistoturvallisuuden tarkastukset on suunniteltava korkean turvallisuustason mukaisiksi standardin ISO/IEC 27002 vaatimuksia noudattaen.
6.4.Elinkaarta koskevat tekniset tarkastukset
(332)Varmentajan teknisten tarkastusten on katettava varmentajan koko elinkaari. Tässä tarkoitetaan etenkin kohdan 6.1.4.3 (Kryptoketteryys) vaatimuksia.
6.5.Verkon turvatarkastukset
(333)Varmentajien (juurivarmentaja, rekisteröijä ja valtuuttaja) verkot on kovennettava hyökkäysten varalta standardien ISO/IEC 27001 ja ISO/IEC 27002 vaatimusten ja toteuttamisohjeiden mukaisesti.
(334)Varmentajan verkkojen käytettävyys on suunniteltava ennakoidun liikenteen kannalta riittäväksi.
7.Varmenneprofiilit, varmenteiden sulkulista ja luotettu varmenneluettelo
7.1.Varmenneprofiili
(335)Standardissa [5] määriteltyjä varmenneprofiileja käytetään TLM:lle, juurivarmenteille, rekisteröijän varmenteille, valtuuttajan varmenteille, valtuuslipuille ja EC:ille. Kansalliset valtionhallinnon rekisteröijät voivat käyttää muita varmenneprofiileja EC:ille.
(336)Juurivarmentajan, rekisteröijän ja valtuuttajan varmenteista on käytävä ilmi luvat, joiden osalta varmenteiden myöntäminen on sallittua näille varmentajille (juurivarmentajille, rekisteröijille ja valtuuttajille).
(337)Standardin [5] perusteella
·kunkin juurivarmentajan on käytettävä omaa yksityistä allekirjoitusavaintaan varmenteiden sulkulistojen julkaisuun;
·TLM:n on käytettävä omaa yksityistä allekirjoitusavaintaan ECTL-luettelon julkaisuun.
7.2.Varmenteiden voimassaolo
(338)Kaikissa C-ITS-järjestelmien varmenneprofiileissa on oltava myöntämispäivä ja voimassaolon päättymispäivä, joista muodostuu varmenteen voimassaoloaika. Varmenteet on luotava kaikilla PKI-tasoilla hyvissä ajoin ennen voimassaolon päättymistä.
(339)Varmentajan ja EC-varmenteiden voimassaoloajassa on oltava myös päällekkäisyyttä edellisen varmenteen voimassaoloajan kanssa. TLM:n varmenteet ja juurivarmenteet on myönnettävä ja liitettävä ECTL-luetteloon enintään kolme kuukautta ja vähintään yksi kuukausi ennen voimassaoloajan alkua varmenteeseen kirjatun alkamisajan mukaisesti. Tällainen ennakkolatausaika on tarpeen, jotta varmenteet ehditään jakaa turvallisesti kaikille vastaaville luottaville osapuolille kohdan 2.2 mukaisesti. Näin varmistetaan, että kaikki luottavat osapuolet pystyvät tarkistamaan uudella varmenteella julkaistuja viestejä heti päällekkäisyysajan alusta lähtien.
(340)Päällekkäisyysajan alussa julkaistaan seuraavat varmentajan ja EC-varmenteet ja valtuusliput (soveltuvin osin), jotka jaetaan vastaaville luottaville osapuolille, jotka asentavat ne. Päällekkäisyysaikana voimassa olevaa varmennetta saa käyttää vain tarkistamiseen.
(341)Taulukossa 8 mainitut voimassaoloajat eivät saa ylittää ylemmän tason varmenteen voimassaoloaikaa, minkä vuoksi sovelletaan seuraavia rajoituksia:
·maximumvalidity(Root CA) = privatekeyusage(Root CA) + maximumvalidity(EA,AA);
·maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);
·maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).
(342)(Juurivarmentajan ja TLM:n) linkkivarmenteiden voimassaoloaika alkaa vastaavan yksityisen avaimen käyttöönotosta ja päättyy juurivarmentajan tai TLM:n enimmäisvoimassaoloajan päättyessä.
(343)Taulukossa 8 esitetään C-ITS-järjestelmien varmentajien myöntämien varmenteiden enimmäisvoimassaoloajat (valtuuslippujen voimassaoloajoista ks. kohta 7.2.1).
Taho
|
Yksityisen avaimen käyttöaika enintään
|
Voimassaoloaika enintään
|
Juurivarmentaja
|
3 vuotta
|
8 vuotta
|
Rekisteröijä
|
2 vuotta
|
5 vuotta
|
Valtuuttaja
|
4 vuotta
|
5 vuotta
|
EC
|
3 vuotta
|
3 vuotta
|
TLM
|
3 vuotta
|
4 vuotta
|
Taulukko 8: C-ITS-luottamusmallin varmenteiden voimassaoloajat
7.2.1.Salanimelle myönnettävät varmenteet
(344)Salanimiä käytetään tässä yhteydessä valtuuslipuissa, minkä vuoksi tässä kohdassa viitataan salanimien sijasta yleensä valtuuslippuihin.
(345)Tässä kohdassa esitetyt vaatimukset koskevat vain CAM- ja DENM-viestejä lähettävien liikkuvien C-ITS-yksiköiden valtuuslippuja, sillä tässä yhteydessä sijainnin yksityisyys voi vaarantua. Valtuuslippuvarmenteita koskevat erityisvaatimukset eivät koske kiinteiden C-ITS-asemien ja sellaisten erityistarkoituksiin käytettävien liikkuvien C-ITS-asemien valtuuslippuja, joihin sijainnin yksityisyyden periaatetta ei sovelleta (kyseeseen tulevat esimerkiksi merkityt hälytysajoneuvot tai lainvalvontaviranomaisten ajoneuvot).
(346)Tässä yhteydessä sovelletaan seuraavia määritelmiä:
·’valtuuslippujen voimassaoloajalla’ tarkoitetaan ajanjaksoa, jolloin valtuuslippu on voimassa, eli valtuuslipun voimassaolon alkamis- ja päättymispäivän välistä ajanjaksoa;
·’valtuuslippujen ennakkolatausajalla’ tarkoitetaan C-ITS-yksiköiden mahdollisuutta hankkia valtuuslippuja ennen niiden voimassaoloajan alkamista. Ennakkolatausaika on pisin sallittu ajanjakso valtuuslipun pyytämishetkestä minkä tahansa pyydetyn valtuuslipun myöhäisimpään voimassaoloajan päättymispäivään;
·’valtuuslippujen käyttöajalla’ tarkoitetaan ajanjaksoa, jolloin valtuuslippua voi käytännössä käyttää CAM-/DENM-viestien allekirjoittamiseen;
·’rinnakkaisten valtuuslippujen enimmäismäärällä’ tarkoitetaan sitä valtuuslippujen määrää, josta C-ITS-yksikkö voi tiettynä ajankohtana valita CAM-/DENM-viestiä allekirjoittaessaan eli yhdelle C-ITS-yksikölle myönnettyjen samaan aikaan voimassa olevien erillisten valtuuslippujen määrää.
(347)Sovellettavat vaatimukset ovat seuraavat:
·valtuuslippujen ennakkolatausaika ei saa olla kolmea kuukautta pidempi;
·valtuuslippujen voimassaoloaika ei saa olla yhtä viikkoa pidempi;
·rinnakkaisten valtuuslippujen enimmäismäärä ei saa ylittää sataa yhtä C-ITS-yksikköä kohti;
·valtuuslipun käyttöaika riippuu valtuuslipun vaihtamisstrategiasta sekä ajasta, jonka ajoneuvo on käytössä, mutta sitä rajoittavat rinnakkaisten valtuuslippujen enimmäismäärä sekä voimassaoloaika. Yhden C-ITS-yksikön osalta keskimääräinen käyttöaika on vähintään ajoneuvon toiminta-aika yhden voimassaoloajan aikana jaettuna rinnakkaisten valtuuslippujen enimmäismäärällä.
7.2.2.Kiinteiden C-ITS-yksiköiden valtuusliput
(348)Tässä yhteydessä sovelletaan kohdan 7.2.1 määritelmiä sekä seuraavia vaatimuksia:
·valtuuslippujen ennakkolatausaika ei saa olla kolmea kuukautta pidempi;
·rinnakkaisten valtuuslippujen enimmäismäärä ei saa ylittää kahta yhtä C-ITS-yksikköä kohti.
7.3.Varmenteiden sulkeminen
7.3.1.Varmentajan, rekisteröijän ja valtuuttajan varmenteiden sulkeminen
Juurivarmentajan, rekisteröijän ja valtuuttajan varmenteet on voitava sulkea. Juurivarmentajien, rekisteröijien ja valtuuttajien suljetut varmenteet on julkaistava varmenteiden sulkulistalla mahdollisimman pian ja ilman aiheetonta viivytystä. Tämän varmenteiden sulkulistan allekirjoittaa sen vastaava juurivarmentaja, ja sulkulistan on noudatettava kohdassa 7.4 esitettyä muotoa. Juurivarmenteiden sulkemiseksi vastaava juurivarmentaja julkaisee varmenteiden sulkulistan, johon se on itse kirjattu. Tapauksissa, joissa turvallisuus on vaarantunut, sovelletaan lisäksi kohtaa 5.7.3. TLM poistaa myös suljetut juurivarmenteet luotetusta luettelosta ja julkaisee uuden luotetun luettelon. Varmenteet, joiden voimassaoloaika on päättynyt, poistetaan vastaavasta varmenteiden sulkulistasta sekä luotetusta luettelosta.
(349)Varmenteet suljetaan, jos
·juurivarmentajilla on aihetta uskoa tai epäillä vakavasti, että vastaava yksityinen avain on vaarantunut;
·juurivarmentajille on ilmoitettu, että sopimus tilaajan kanssa on irtisanottu;
·varmenteella olevat tiedot (esimeriksi nimi sekä suhde varmentajan ja haltijan välillä) ovat virheellisiä tai ne ovat muuttuneet;
·tapahtuu jokin varmenteen omistajaan vaikuttava turvallisuushäiriö;
·tarkastuksen (ks. kohta 8) tulos on negatiivinen.
(350)Tilaajan on ilmoitettava viipymättä varmentajalle, jos sen tietoon tulee tai sillä on syytä epäillä, että sen yksityinen avain on vaarantunut. On varmistettava, että varmenteita suljetaan ainoastaan aidoiksi todennettujen pyyntöjen perusteella.
7.3.2.EC:n sulkeminen
(351)EC-tietojen sulkemisen voi panna vireille C-ITS-yksikön tilaaja (tietovirta 34), ja se toteutetaan käyttäen sulkutietokannassa olevaa sisäistä mustaa listaa ja aikaleimaa. Mustan listan laatii ja sitä ylläpitää kukin rekisteröijä. Mustaa listaa ei koskaan julkaista, vaan se on pidettävä luottamuksellisena, ja sitä käyttää vain kyseinen rekisteröijä tarkistaakseen kyseisten EC-tietojen voimassaolon valtuuslippuja ja uusia EC-tietoja koskevien pyyntöjen yhteydessä.
7.3.3.Valtuuslippujen sulkeminen
(352)Varmentajat eivät kumoa valtuuslippuja, minkä vuoksi valtuuslippujen on oltava lyhytaikaisia, ja niitä voi myöntää vain verrattain lyhyen aikaa ennen voimassaolon alkua. Sallitut varmenteiden elinkaaren parametrien arvot on esitetty kohdassa 7.2.
7.4.Varmenteiden sulkulista
(353)Juurivarmentajien julkaiseman varmenteiden sulkulistan muoto ja sisältö vahvistetaan standardissa [1].
7.5.Eurooppalainen luotettu varmenneluettelo (ECTL)
(354)TLM:n julkaiseman ECTL-luettelon muoto ja sisältö vahvistetaan standardissa [1].
8.Sääntöjenmukaisuuden tarkastus ja muut arvioinnit
8.1.Tarkastuksen piiriin kuuluvat aiheet ja tarkastuksen perusta
(355)Sääntöjenmukaisuuden tarkastuksen tarkoituksena on tarkistaa, että TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien toiminta on tämän varmennepolitiikan mukaista. TLM:n, juurivarmentajien, rekisteröijien ja valtuuttajien on valittava riippumattomasti toimiva, akkreditoitu PKI-tarkastaja tarkastamaan omat varmennuskäytäntönsä. Tarkastus on yhdistettävä arvioon ISO/IEC 27001- ja ISO/IEC 27002 standardien noudattamisesta.
(356)Juurivarmentajan sääntöjenmukaisuuden tarkastuksen tilaa juurivarmentaja itse (tietovirta 13) ja alivarmentajien tarkastuksen tilaa kyseinen rekisteröijä/valtuuttaja.
(357)TLM:n sääntöjenmukaisuuden tarkastuksen tilaa C-ITS-varmennepolitiikkaviranomainen (tietovirta 38).
(358)Akkreditoidun PKI-tarkastajan on pyydettäessä suoritettava sääntöjenmukaisuuden tarkastus jollakin seuraavista tasoista:
(1)noudattaako TLM:n, juurivarmentajan, rekisteröijän tai valtuuttajan varmennuskäytäntö tätä varmennepolitiikkaa;
(2)noudattavatko TLM:n, juurivarmentajan, rekisteröijän tai valtuuttajan suunnitellut käytännöt sen omaa varmennuskäytäntöä ennen toiminnan aloittamista;
(3)noudattavatko TLM:n, juurivarmentajan, rekisteröijän tai valtuuttajan käytännöt ja toiminta sen omaa varmennuskäytäntöä toiminnan aikana.
(359)Tarkastuksen on katettava kaikki tämän varmennepolitiikan vaatimukset, jotka tarkastettavan TLM:n, juurivarmentajan, rekisteröijän tai valtuuttajan on täytettävä. Sen on katettava myös varmentajan toiminta C-ITS-PKI:ssä, mukaan lukien kaikki varmennuskäytännössä mainitut prosessit, toimitilat ja vastuuhenkilöt.
(360)Akkreditoidun PKI-tarkastajan on laadittava seikkaperäinen raportti tarkastuksesta tarpeen mukaan juurivarmentajalle (tietovirta 36), rekisteröijälle, valtuuttajalle tai C-ITS-varmennepolitiikkaviranomaiselle (tietovirrat 16 ja 40).
8.2.Tarkastusvälit
(361)Juurivarmentajan, TLM:n, rekisteröijän tai valtuuttajan on tilattava itseään koskeva sääntöjenmukaisuuden tarkastus riippumattomalta ja akkreditoidulta PKI-tarkastajalta seuraavissa tapauksissa:
·perustamisvaiheessa (vaatimustenmukaisuustasot 1 ja 2);
·aina varmennepolitiikkaa muutettaessa. C-ITS-varmennepolitiikkaviranomaisen on määriteltävä varmennepolitiikan muutoksen sisältö ja muutoksen toteutusaikataulu sekä päätettävä niiden perusteella tarkastusten tarpeellisuudesta (sekä vaatimustenmukaisuustasosta);
·aina sen omaa varmennuskäytäntöä muutettaessa. Juurivarmentajista, TLM:stä ja rekisteröijstä/tarkastajista vastaavat tahot päättävät, miten toteutus muuttuu varmennuskäytännön päivittämisen seurauksena, minkä vuoksi niiden on tilattava sääntöjenmukaisuuden tarkastus ennen kyseisten muutosten toteuttamista. Jos varmennuskäytäntöön tehdään vain vähäisiä, esimerkiksi tekstinlaadinnallisia muutoksia, vastaava taho voi asianmukaisesti perustellen pyytää C-ITS-varmennepolitiikkaviranomaisen hyväksyntää sille, että vaatimustenmukaisuustasoja 1, 2 tai 3 koskevat sääntöjenmukaisuuden tarkastukset voi jättää suorittamatta;
·säännöllisin väliajoin ja vähintään joka kolmas toimintavuosi (vaatimustenmukaisuustaso 3).
8.3.Tarkastajan henkilöllisyys/pätevyys
(362)Tarkastettavan varmentajan on valittava riippumattomasti toimiva, akkreditoitu yritys/organisaatio, jäljempänä ’tarkastuselin’, tai akkreditoidut PKI-tarkastajat tarkastamaan toimintansa tämän varmennepolitiikan mukaisesti. Tarkastuselimen on oltava Euroopan akkreditointijärjestön jäsenen akkreditoima ja sertifioima.
8.4.Tarkastajan suhde tarkastettavaan tahoon
(363)Akkreditoidun PKI-tarkastajan on oltava tarkastettavasta tahosta riippumaton.
8.5.Virheiden perusteella tehtävät toimet
(364)Jos tarkastusraportissa todetaan, että TLM:n toiminta ei ole säännönmukaista, C-ITS-varmennepolitiikkaviranomaisen on määrättävä TLM ryhtymään välittömästi ennaltaehkäiseviin tai korjaaviin toimenpiteisiin.
(365)Jos juurivarmentaja, jonka toiminta ei tarkastusraportin perusteella ole säännönmukaista, tekee uuden hakemuksen, C-ITS-varmennepolitiikkaviranomaisen on hylättävä hakemus ja lähetettävä hylkäävä päätös juurivarmentajalle (tietovirta 4). Näissä tapauksissa juurivarmentajan toiminta keskeytetään. Sen on ryhdyttävä korjaaviin toimenpiteisiin, tilattava uusi tarkastus ja haettava C-ITS-varmennepolitiikkaviranomaisen hyväksyntää uudelleen. Juurivarmentaja ei voi myöntää varmenteita sinä aikana, jona sen toiminta on keskeytetty.
(366)Jos kyse on juurivarmentajan säännönmukaisesta tarkastuksesta tai juurivarmentajan varmennuskäytännön muutoksesta, tarkastusraportissa kuvatun sääntöjen vastaisuuden luonteesta riippuen C-ITS-varmennepolitiikkaviranomainen voi päättää sulkea juurivarmentajan ja ilmoittaa päätöksestä TLM:lle (tietovirta 2), jolloin juurivarmentajan varmenne poistetaan ECTL-luettelosta ja juurivarmentaja liitetään varmenteiden sulkulistalle. C-ITS-varmennepolitiikkaviranomaisen on lähetettävä hylkäyspäätös juurivarmentajalle (tietovirta 4). Juurivarmentajan on ryhdyttävä korjaaviin toimenpiteisiin, tilattava uusi täydellinen tarkastus (tasot 1–3) ja haettava C-ITS-varmennepolitiikkaviranomaisen hyväksyntää uudelleen. C-ITS-varmennepolitiikkaviranomainen voi myös päättää, ettei se sulje juurivarmentajaa, vaan myöntää sille lisäajan, jonka kuluessa juurivarmentajan on ryhdyttävä korjaaviin toimenpiteisiin, tilattava uusi tarkastus ja toimitettava tarkastuskertomus uudelleen C-ITS-varmennepolitiikkaviranomaiselle. Tässä tapauksessa juurivarmentajan toiminta on keskeytettävä, eikä se saa myöntää varmenteita tai julkaista varmenteiden sulkulistoja.
(367)Rekisteröijän/valtuuttajan tarkastuksen kyseessä ollessa juurivarmentajan on päätettävä, hyväksyykö se raporttia. Tarkastuksen tuloksen perusteella juurivarmentajan on päätettävä, sulkeeko se rekisteröijän/valtuuttajan varmenteen juurivarmentajan varmennuskäytännön sääntöjen mukaisesti. Juurivarmentajan on jatkuvasti huolehdittava, että rekisteröijä/valtuuttaja noudattavat tätä varmennepolitiikkaa.
8.6.Tulosten tiedoksiantaminen
(368)Juurivarmentajan ja TLM:n on lähetettävä tarkastusraportti C-ITS-varmennepolitiikkaviranomaiselle (tietovirta 16). Juurivarmentajan ja TLM:n on säilytettävä raportit kaikista tilaamistaan tarkastuksista. C-ITS-varmennepolitiikkaviranomaisen on lähetettävä vastaava hyväksyntä tai hylkäävä päätös (tietovirta 4) juurivarmentajalle ja TLM:lle.
(369)Juurivarmentajan on lähetettävä vaatimustenmukaisuustodistus vastaavalle rekisteröijälle/valtuuttajalle.
9.Muut määräykset
9.1.Maksut
(370)Yksi toteutettavan EU:n C-ITS-luottamusmallin periaatteista on, että juurivarmentajat rahoittavat yhdessä kokonaisuudessaan C-ITS-varmennepolitiikkaviranomaisen ja keskustahojen (TLM:n ja C-ITS-yhteyspisteen) säännönmukaiset juoksevat toimintakustannukset, jotka johtuvat tässä varmennekäytännössä esitetystä toiminnasta.
(371)Juurivarmentajilla (myös EU:n juurivarmentajalla) on oikeus periä maksuja alivarmentajiltaan.
(372)C-ITS-luottamusmallin kaikilla osallistujilla täytyy koko toiminta-aikanaan olla oikeus käyttää syrjimättömältä pohjalta vähintään yhden juurivarmentajan, rekisteröijän ja valtuuttajan palvelua.
(373)Kullakin juurivarmentajalla on oikeus periä maksut, joita se suorittaa C-ITS-varmennepolitiikkaviranomaiselle ja keskustahoille (TLM:lle ja C-ITS-yhteyspisteelle), vuorostaan C-ITS-luottamusmallin rekisteröityneiltä osallistujilta, mukaan lukien rekisteröityneiltä ja valtuutetuilta C-ITS-yksiköiltä.
9.2.Taloudellinen vastuu
(374)Juurivarmentajan perustamisen on katettava vähintään kolmen vuoden toiminta-aika, jotta siitä voi tulla EU:n C-ITS-luottamusmallin jäsen. Juurivarmentajan operaattorin varmennuskäytännössä on myös oltava seikkaperäiset määräykset juurivarmentajan peruuttamisesta tai sulkemisesta.
(375)Kunkin juurivarmentajan on osoitettava sen toiminnasta vastaavan oikeussubjektin toiminnan olevan taloudellisesti kannattavaa vähintään kolmen vuoden ajan. Tämä taloudellista kannattavuutta koskeva suunnitelma on osa alkuperäisiä rekisteröitymisasiakirjoja, ja se on saatettava ajan tasalle kolmen vuoden välein ja annettava tiedoksi C-ITS-varmennepolitiikkaviranomaiselle.
(376)Kunkin juurivarmentajan on kerran vuodessa laadittava raportti rekisteröijiltä/valtuuttajilta sekä rekisteröityneiltä ja valtuutetuilta C-ITS-yksiköiltä perittävien maksujen rakenteesta operatiiviselle johtajalle ja C-ITS-varmennepolitiikkaviranomaiselle juurivarmentajan toiminnan taloudellisen kestävyyden osoittamiseksi.
(377)Juurivarmentajan, rekisteröijän, valtuuttajan ja C-ITS-luottamusmallin keskustahojen (C-ITS-yhteyspisteen ja TLM:n) kaikkien taloudellisten ja oikeudellisten vastuutahojen on katettava toiminnalliset vastuunsa riittävän tasoisilla vakuutuksilla, joilla voidaan korvata toiminnassa sattuneet virheet sekä tehtävien palauttaminen rahallisesti, jos jokin teknisistä elementeistä vikaantuu.
9.3.Liiketoimintatietojen luottamuksellisuus
(378)Seuraavien tietojen luottamuksellisuutta ja yksityisyyttä ei saa vaarantaa:
·juurivarmentajan, rekisteröijän ja valtuuttajan tallennetut hakemukset riippumatta siitä, hyväksyttiinkö vai hylättiinkö ne;
·juurivarmentajan, rekisteröijän, valtuuttajan ja TLM:n tarkastusraportit;
·juurivarmentajien, rekisteröijien, valtuuttajien, C-ITS-yhteyspisteen ja TLM:n toipumissuunnitelmat;
·C-ITS-luottamusmallin tahojen (C-ITS-yksiköt, TLM, rekisteröijä, valtuuttaja, juurivarmentajat) yksityiset avaimet;
·kaikki muut tiedot, jotka C-ITS-varmennepolitiikkaviranomainen, juurivarmentajat, rekisteröijä, valtuuttaja, TLM tai C-ITS-yhteyspiste ovat määritelleet luottamuksellisiksi.
9.4.Tietosuojasuunnitelma
(379)Juurivarmentajien ja rekisteröijien/valtuuttajien varmennuskäytännöissä on esitettävä suunnitelma ja vaatimukset henkilötietojen käsittelylle ja yksityisyydensuojalle yleisen tietosuoja-asetuksen ja muiden sovellettavien, esimerkiksi kansallisten, lainsäädännöllisten puitteiden perusteella.
10.Viittaukset
Tämän liitteen viiteasiakirjoja ovat seuraavat:
[1]
|
ETSI TS 102 941 V1.2.1, Intelligent transport systems (ITS) – security, trust and privacy management.
|
[2]
|
ETSI TS 102 940 V1.3.1, Intelligent transport systems (ITS) – security, ITS communications security architecture and security management.
|
[3]
|
Certificate policy and certification practices framework (RFC 3647, 1999).
|
[4]
|
ETSI TS 102 042 V2.4.1 Policy requirements for certification authorities issuing public key certificates.
|
[5]
|
ETSI TS 103 097 V1.3.1, Intelligent transport systems (ITS) – security, security header and certificate formats.
|
[6]
|
Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a management guide (”Standardiin ISO 27001/ISO 1779 perustuva tietoturva: hallintaopas”). Van Haren Publishing.
|
[7]
|
ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – Informaatioteknologia. Turvallisuustekniikat. Tietoturvariskien hallinta. ISO.
|
|
|