|
Úradný vestník |
SK Séria L |
|
2024/2981 |
4.12.2024 |
VYKONÁVACIE NARIADENIE KOMISIE (EÚ) 2024/2981
z 28. novembra 2024,
ktorým sa stanovujú pravidlá uplatňovania nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014, pokiaľ ide o certifikáciu európskych peňaženiek digitálnej identity
EURÓPSKA KOMISIA,
so zreteľom na Zmluvu o fungovaní Európskej únie,
so zreteľom na nariadenie Európskeho parlamentu a Rady (EÚ) č. 910/2014 z 23. júla 2014 o elektronickej identifikácii a dôveryhodných službách pre elektronické transakcie na vnútornom trhu a o zrušení smernice 1999/93/ES (1), a najmä na jeho článok 5c ods. 6,
keďže:
|
(1) |
Podľa článku 5c nariadenia (EÚ) č. 910/2014 sa má certifikácia európskych peňaženiek digitálnej identity (ďalej len „peňaženky“) vykonávať v súlade s požiadavkami na funkčnosť, kybernetickú bezpečnosť a ochranu údajov s cieľom zaistiť vysokú úroveň bezpečnosti a dôveryhodnosti peňaženiek. Tieto požiadavky na certifikáciu je potrebné harmonizovať vo všetkých členských štátoch, aby sa zabránilo fragmentácii trhu a vytvoril sa spoľahlivý rámec. |
|
(2) |
Na činnosti spracúvania osobných údajov podľa tohto nariadenia sa vzťahuje nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 (2) a v relevantných prípadoch smernica Európskeho parlamentu a Rady 2002/58/ES (3). |
|
(3) |
Komisia pravidelne posudzuje nové technológie, postupy, normy alebo technické špecifikácie. S cieľom zabezpečiť čo najvyššiu úroveň harmonizácie medzi členskými štátmi pri vývoji a certifikácii peňaženiek sa technické špecifikácie stanovené v tomto nariadení opierajú o prácu vykonanú na základe odporúčania Komisie (EÚ) 2021/946 z 3. júna 2021 o spoločnom súbore nástrojov Únie pre koordinovaný prístup k európskemu rámcu digitálnej identity (4), a najmä o architektúru a referenčný rámec, ktorý je jeho súčasťou. V súlade s odôvodnením 75 nariadenia Európskeho parlamentu a Rady (EÚ) 2024/1183 (5) by Komisia mala toto vykonávacie nariadenie podľa potreby preskúmať a aktualizovať, aby bolo v súlade s globálnym vývojom, architektúrou a referenčným rámcom a aby sa na vnútornom trhu dodržiavali najlepšie postupy. |
|
(4) |
S cieľom osvedčiť súlad s požiadavkami kybernetickej bezpečnosti zahrnutými v certifikačnom rámci by sa certifikácia riešení peňaženky mala odvolávať na európske systémy certifikácie kybernetickej bezpečnosti zriadené podľa nariadenia Európskeho parlamentu a Rady (EÚ) 2019/881 (6), ak sú k dispozícii a ak sú relevantné. Ak takéto systémy neexistujú alebo ak sa čiastočne vzťahujú na požiadavky kybernetickej bezpečnosti, v tomto nariadení sa stanovujú všeobecné požiadavky vzťahujúce sa na vnútroštátne schémy certifikácie, ktoré zahŕňajú požiadavky na funkčnosť, kybernetickú bezpečnosť a ochranu údajov. |
|
(5) |
Podľa článku 5a ods. 11 nariadenia (EÚ) č. 910/2014 majú byť peňaženky certifikované na úrovni zabezpečenia „vysoká“, ako je stanovené v nariadení (EÚ) č. 910/2014, ako aj vo vykonávacom nariadení Komisie (EÚ) 2015/1502 (7). Túto úroveň zabezpečenia musí dosiahnuť celkové riešenie peňaženky. Podľa tohto nariadenia môžu byť niektoré komponenty riešenia peňaženky certifikované na nižšej úrovni zabezpečenia, ak je to riadne odôvodnené a bez toho, aby bola dotknutá úroveň zabezpečenia „vysoká“ dosiahnutá celkovým riešením. |
|
(6) |
Všetky vnútroštátne schémy certifikácie by mali určiť vlastníka schémy, ktorý bude zodpovedný za vývoj a údržbu schémy certifikácie. Vlastníkom schémy môže byť orgán posudzovania zhody, vládny orgán alebo úrad, obchodné združenie, skupina orgánov posudzovania zhody alebo akýkoľvek iný vhodný orgán a môže byť iný ako orgán, ktorý prevádzkuje vnútroštátnu schému certifikácie. |
|
(7) |
Predmet certifikácie by mal zahŕňať komponenty riešenia peňaženky, ako napr. inštanciu peňaženky. Zabezpečená kryptografická aplikácia peňaženky (ďalej len „WSCA“), zabezpečené kryptografické zariadenie peňaženky (ďalej len „WSCD“) a platformy, na ktorých sa tieto softvérové komponenty vykonávajú, hoci sú súčasťou operačného prostredia, by mali byť zahrnuté do predmetu certifikácie, len ak ich poskytuje riešenie peňaženky. V ostatných prípadoch, a najmä ak tieto zariadenia a platformy poskytujú koncoví používatelia, by poskytovatelia mali stanoviť predpoklady týkajúce sa prevádzkového prostredia riešenia peňaženky vrátane týchto zariadení a platforiem, a zaviesť opatrenia na potvrdenie toho, že tieto predpoklady sa overujú v praxi. S cieľom zabezpečiť ochranu kritických aktív prostredníctvom hardvéru a systémového softvéru používaného na správu a ochranu kryptografických kľúčov vytvorených, uložených alebo spracovaných zariadením WSCD, musí toto zariadenie spĺňať vysoké normy certifikácie, ktoré sa odrážajú v medzinárodných normách, ako napr. spoločné kritériá Common Criteria (ďalej len „EUCC“), stanovené vo vykonávacom nariadení Komisie (EÚ) 2024/482 (8), hodnotenie EAL4 a pokročilá metodická analýza zraniteľností, napríklad porovnateľná s AVA_VAN.5. Tieto certifikačné normy by sa mali používať najneskôr vtedy, keď sa certifikácia zhody peňaženiek vykonáva podľa európskeho systému certifikácie kybernetickej bezpečnosti prijatého podľa nariadenia (EÚ) 2019/881. |
|
(8) |
Plne mobilné, bezpečné a používateľsky prívetivé peňaženky využívajú podporu dostupnosti štandardizovaných a certifikovaných riešení odolných voči neoprávnenej manipulácii, ako sú napríklad zabudované zabezpečené prvky, externé zariadenia, ako sú napríklad čipové karty, alebo zabudované platformy SIM v mobilných zariadeniach. Je dôležité zabezpečiť včasný prístup k zabudovaným zabezpečeným prvkom pre vnútroštátne prostriedky elektronickej identifikácie a peňaženky a koordinovať úsilie členských štátov v tejto oblasti. Skupina pre európsku spoluprácu v oblasti digitálnej identity zriadená podľa článku 46e ods. 1 nariadenia (EÚ) č. 910/2014 (ďalej len „skupina pre spoluprácu“) by mala zriadiť podskupinu určenú na tento účel. Táto podskupina by sa mala po konzultácii s príslušnými zainteresovanými stranami dohodnúť na spoločnom pláne prístupu k zabudovaným zabezpečeným prvkom, ktorý má Komisia zvážiť pri správe o preskúmaní nariadenia (EÚ) č. 910/2014. S cieľom uľahčiť zavádzanie peňaženky na vnútroštátnej úrovni by Komisia mala okrem toho v spolupráci s členskými štátmi vypracovať a priebežne aktualizovať príručku pre prípady použitia ako súčasť architektúry a referenčného rámca. |
|
(9) |
Predmetom certifikácie vnútroštátnych schém certifikácie by mali byť aj procesy, ktoré sa používajú na poskytovanie a prevádzku riešenia peňaženky, a to aj v prípade, že vymedzenie alebo vykonávanie týchto procesov je zadané tretím stranám. Na preukázanie toho, že procesy spĺňajú požiadavky schém, sa ako dôkaz môžu použiť informácie o zabezpečení za predpokladu, že sa na určenie toho, či sú informácie o zabezpečení dostatočné, použije analýza závislosti. Informácie o zabezpečení majú rôzne formy vrátane správ a certifikátov zhody, ktoré môžu byť súkromné, vnútroštátne, európske alebo medzinárodné, založené na normách alebo technických špecifikáciách. Cieľom analýzy závislosti je posúdiť kvalitu dostupných informácií o zabezpečení komponentov peňaženky. |
|
(10) |
Na základe postupov stanovených na tento účel by skupina pre spoluprácu mala mať možnosť poskytovať stanoviská a odporúčania k návrhom vnútroštátnych schém certifikácie, ktoré jej boli predložené. Tieto vnútroštátne schémy certifikácie by mali byť špecifické pre architektúru peňaženky a pre každú konkrétnu podporovanú architektúru by mali existovať špecifické profily. |
|
(11) |
S cieľom zabezpečiť spoločné chápanie a harmonizovaný prístup k posudzovaniu najkritickejších rizík, ktoré by mohli ovplyvniť poskytovanie a prevádzku peňaženiek, by sa mal vypracovať register rizík a hrozieb, ktoré by sa mali zohľadniť pri navrhovaní riešení peňaženiek nezávisle od ich konkrétnej architektúry. Pri určovaní rizík, ktoré by sa mali zahrnúť do registra, by sa malo pamätať na ciele kybernetickej bezpečnosti opísané v nariadení (EÚ) č. 910/2014, ako je dôvernosť, integrita a dostupnosť riešenia peňaženky, ako aj ochrana súkromia používateľov a údajov. Náležité zohľadnenie rizík a hrozieb zahrnutých v tomto registri rizík by malo byť súčasťou požiadaviek vnútroštátnych schém certifikácie. S cieľom držať krok s neustále sa vyvíjajúcou panorámou hrozieb by sa mal register rizík viesť a pravidelne aktualizovať v súčinnosti so skupinou pre spoluprácu. |
|
(12) |
Pri vytváraní schém certifikácie by mali vlastníci schémy vykonať posúdenie rizík s cieľom spresniť riziká a hrozby uvedené v registri a doplniť ich o riziká a hrozby špecifické pre architektúru alebo realizáciu riešenia peňaženky. Pri posúdení rizík by sa malo zvážiť, ako možno príslušné riziká a hrozby vhodne riešiť. Poskytovatelia peňaženky by mali doplniť posúdenie rizík schémy s cieľom identifikovať všetky riziká a hrozby špecifické pre ich realizáciu a navrhnúť vhodné opatrenia na ich riešenie, ktoré certifikačný orgán vyhodnotí. |
|
(13) |
S cieľom preukázať, že architektúra riešenia peňaženky spĺňa uplatniteľné bezpečnostné požiadavky, by každá schéma alebo profil špecifický pre architektúru mali obsahovať aspoň opis architektúry riešenia peňaženky, zoznam bezpečnostných požiadaviek uplatniteľných na architektúru riešenia peňaženky, plán hodnotenia na potvrdenie, že riešenie peňaženky založené na tejto architektúre spĺňa tieto požiadavky, a posúdenie rizík. Vo vnútroštátnych schémach certifikácie by sa od poskytovateľov peňaženiek malo vyžadovať, aby preukázali, ako návrh riešenia peňaženky, ktoré poskytujú, zodpovedá referenčnej architektúre, a aby podrobne opísali bezpečnostné kontroly a plány validácie konkrétneho riešenia peňaženky. Vnútroštátne schémy certifikácie by mali definovať aj činnosť posudzovania zhody s cieľom overiť, či návrh peňaženky správne odráža referenčnú architektúru vybraného profilu. Vnútroštátne schémy certifikácie by mali spĺňať požiadavky stanovené v článku 51 nariadenia (EÚ) 2019/881 s výnimkou písmen e) a f) uvedeného článku, ktoré sa týkajú logovania. |
|
(14) |
Pokiaľ ide o certifikáciu produktov, malo by sa umožniť používanie certifikátov zhody vydaných v rámci európskeho systému certifikácie kybernetickej bezpečnosti podľa EUCC a certifikátov zhody vydaných v rámci vnútroštátnych schém certifikácie v kontexte dohody o vzájomnom uznávaní SOG-IS. Okrem toho by sa malo umožniť používanie iných vnútroštátnych schém certifikácie pre menej citlivé komponenty produktov, ako sú napríklad schémy vytvorené podľa normy CEN EN 17640 pre metodiku hodnotenia kybernetickej bezpečnosti s pevne stanoveným časom. |
|
(15) |
Na jasné, jednoduché a rozpoznateľné označenie toho, že peňaženka bola poskytnutá v súlade s nariadením (EÚ) č. 910/2014, by sa mala používať značka dôvery EÚ pre peňaženku digitálnej identity (ďalej len „značka dôvery“). Mala by sa preto považovať za značku zhody pre riešenie peňaženky certifikované v rámci vnútroštátnych schém certifikácie. Vnútroštátne schémy certifikácie by nemali definovať žiadne iné značky zhody. |
|
(16) |
S cieľom odradiť od podvodov by vnútroštátne schémy certifikácie mali vymedziť opatrenia, ktoré sa majú prijať v prípade, že sa o certifikáciu v rámci schémy žiada podvodným spôsobom. |
|
(17) |
Na zabezpečenie účinného riadenia oznámení o zraniteľnostiach by poskytovatelia riešení peňaženky a schéma elektronickej identifikácie, v rámci ktorej sa poskytujú, mali definovať a zaviesť procesy na vyhodnocovanie závažnosti a potenciálneho vplyvu zraniteľností. Vnútroštátne schémy certifikácie by mali stanoviť prahovú hodnotu, po ktorej prekročení treba informovať certifikačný orgán. Takáto požiadavka na oznamovanie by nemala mať vplyv na kritériá stanovené právnymi predpismi o ochrane údajov a orgánmi členských štátov na ochranu údajov pre oznamovanie porušení ochrany osobných údajov. Mohli by sa vytvoriť možné synergie medzi povinným oznamovaním porušenia alebo ohrozenia riešení peňaženky a oznamovaním porušení ochrany osobných údajov podľa nariadenia (EÚ) 2016/679. Posúdením správy o analýze vplyvu na zraniteľnosť, ktoré vykoná certifikačný orgán, by nemalo byť dotknuté vyhodnotenie posúdenia vplyvu na ochranu údajov, ktoré vykoná orgán na ochranu údajov podľa článkov 35 a 36 nariadenia (EÚ) 2016/679. |
|
(18) |
Poskytovatelia riešení peňaženky a schéma elektronickej identifikácie, v rámci ktorej sa poskytujú, by mali vlastníkovi schémy oznámiť všetky zdôvodnenia výnimiek z posúdenia zraniteľnosti, ktoré sa vyžadujú na vyhodnotenie zariadenia WSCD a aplikácie WSCA, ako sa uvádza v prílohe IV. |
|
(19) |
Zrušenie certifikátu zhody by mohlo mať závažné dôsledky, napríklad zrušenie všetkých nasadených jednotiek peňaženky. Certifikačné orgány by preto mali zvážiť zrušenie len vtedy, ak neodstránená zraniteľnosť môže významne ovplyvniť spoľahlivosť riešenia peňaženky alebo spoľahlivosť iného riešenia peňaženky. |
|
(20) |
Mal by sa zaviesť osobitný proces aktualizácie vnútroštátnych schém certifikácie, aby sa zvládol prechod medzi jednotlivými vydaniami schém, najmä pokiaľ ide o opatrenia, ktoré má držiteľ certifikátu prijať v súvislosti s nadchádzajúcimi hodnoteniami, údržbou, opätovnou certifikáciou a osobitnými hodnoteniami. |
|
(21) |
S cieľom uľahčiť transparentnosť by si poskytovatelia peňaženky mali verejne vymieňať bezpečnostné informácie o svojich riešeniach peňaženky. |
|
(22) |
Ak sa vnútroštátne schémy certifikácie spoliehajú na informácie o zabezpečení z iných schém alebo zdrojov certifikácie, mala by sa vykonať analýza závislosti s cieľom overiť, či je dokumentácia o zabezpečení, napríklad správy o zabezpečení a certifikáty zhody, dostupná a primeraná pre riešenia peňaženky a schému elektronickej identifikácie, v rámci ktorej sa poskytuje. Základom tejto analýzy závislosti by malo byť posúdenie rizika riešení peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje. Hodnotenie by malo určiť, či dokumentácia o zabezpečení, ktorá je k dispozícii pre dané riešenie peňaženky, a schéma elektronickej identifikácie, v rámci ktorej sa poskytuje, je primeraná na poskytnutie zabezpečenia zodpovedajúceho cieľovej úrovni hodnotenia. Hodnotenie by malo tiež aktualizovať analýzu závislosti alebo ju v prípade potreby úplne prehodnotiť. |
|
(23) |
Certifikačné orgány by mali vydávať certifikáty zhody vo vnútroštátnych schémach certifikácie spolu s verejne dostupnou certifikačnou správou, ako sa uvádza v článku 5d ods. 2 písm. a) nariadenia (EÚ) č. 910/2014. Súvisiaca správa o posúdení certifikácie by mala byť k dispozícii skupine pre spoluprácu. |
|
(24) |
Vnútroštátne schémy certifikácie by mali stanoviť ročné hodnotenie dohľadu s cieľom zabezpečiť, aby procesy súvisiace so správou a údržbou peňaženiek fungovali účinne, tzn. aby fungovali tak, ako je vymedzené v politikách určujúcich procesy. Dvojročné posúdenie zraniteľnosti je požiadavka vyplývajúca z nariadenia (EÚ) č. 910/2014 s cieľom zabezpečiť, aby riešenie peňaženky naďalej primerane pokrývalo riziká a hrozby kybernetickej bezpečnosti identifikované v registri rizík vrátane akéhokoľvek vývoja panorámy hrozieb. Pojmy hodnotenia dohľadu, hodnotenia na účely opätovnej certifikácie a osobitné hodnotenia by mali byť v súlade s normou EN ISO/IEC 17021-1:2015. |
|
(25) |
Cyklus certifikácie sa končí uplynutím platnosti certifikátu zhody alebo vydaním nového certifikátu zhody po úspešnom hodnotení na účely opätovnej certifikácie. Hodnotenie na účely opätovnej certifikácie by malo zahŕňať hodnotenie všetkých komponentov predmetu certifikácie vrátane hodnotenia účinnosti a prípadne posúdenia zraniteľnosti. Počas opätovnej certifikácie by malo byť možné opätovne použiť výsledky predchádzajúcich hodnotení komponentov, ktoré sa nezmenili. |
|
(26) |
Po prijatí európskeho systému certifikácie kybernetickej bezpečnosti by vnútroštátne schémy certifikácie s rovnakým rozsahom pôsobnosti mali prestať vydávať certifikáty po uplynutí vymedzeného prechodného obdobia, ako sa uvádza v článku 57 ods. 1 nariadenia (EÚ) 2019/881. |
|
(27) |
Vnútroštátne schémy certifikácie by sa mali opierať o existujúce rámce a podľa potreby opätovne používať dôkazy s cieľom zabezpečiť harmonizáciu a interoperabilitu. Členské štáty môžu uzatvárať dohody o cezhraničnom opakovanom použití schém certifikácie alebo ich častí. Európska komisia a agentúra ENISA by mali v spolupráci so skupinou pre spoluprácu podporovať členské štáty pri vývoji a udržiavaní ich vnútroštátnych schém certifikácie, čím sa zabezpečí výmena poznatkov a najlepších postupov. |
|
(28) |
V súlade s článkom 42 ods. 1 nariadenia Európskeho parlamentu a Rady (EÚ) 2018/1725 (9) sa konzultovalo s európskym dozorným úradníkom pre ochranu údajov, ktorý vydal 30. septembra 2024 svoje stanovisko. |
|
(29) |
Opatrenia stanovené v tomto nariadení sú v súlade so stanoviskom výboru uvedeného v článku 48 ods. 1 nariadenia (EÚ) č. 910/2014, |
PRIJALA TOTO NARIADENIE:
KAPITOLA I
VŠEOBECNÉ USTANOVENIA
Článok 1
Predmet úpravy a rozsah pôsobnosti
V tomto nariadení sa stanovujú referenčné normy a zavádzajú špecifikácie a postupy na vytvorenie spoľahlivého rámca na certifikáciu peňaženiek, ktoré sa majú pravidelne aktualizovať, aby boli v súlade s vývojom technológií a noriem a s prácou vykonávanou na základe odporúčania (EÚ) 2021/946 o spoločnom súbore nástrojov Únie pre koordinovaný prístup k európskemu rámcu digitálnej identity, a najmä s architektúrou a referenčným rámcom.
Článok 2
Vymedzenie pojmov
Na účely tohto nariadenia sa uplatňuje toto vymedzenie pojmov:
|
1. |
„riešenie peňaženky“ je kombinácia softvéru, hardvéru, služieb, nastavení a konfigurácií vrátane inštancií peňaženky, jednej alebo viacerých zabezpečených kryptografických aplikácií peňaženky a jedného alebo viacerých zabezpečených kryptografických zariadení peňaženky; |
|
2. |
„vlastník schémy“ je organizácia, ktorá je zodpovedná za vývoj a údržbu schémy certifikácie; |
|
3. |
„predmet certifikácie“ sú produkty, procesy a služby alebo ich kombinácia, na ktoré sa vzťahujú stanovené požiadavky; |
|
4. |
„zabezpečená kryptografická aplikácia peňaženky“ je aplikácia, ktorá spravuje kritické aktíva tak, že je prepojená s kryptografickými a nekryptografickými funkciami poskytovanými zabezpečeným kryptografickým zariadením peňaženky a tieto funkcie využíva; |
|
5. |
„inštancia peňaženky“ je aplikácia nainštalovaná a nakonfigurovaná v zariadení alebo prostredí používateľa peňaženky, ktorá je súčasťou jednotky peňaženky a ktorú používateľ peňaženky používa na interakciu s jednotkou peňaženky; |
|
6. |
„zabezpečené kryptografické zariadenie peňaženky“ je zariadenie odolné voči neoprávnenej manipulácii, poskytujúce prostredie, ktoré je prepojené so zabezpečenou kryptografickou aplikáciou peňaženky a ktoré zabezpečená kryptografická aplikácia peňaženky využíva na ochranu kritických aktív a poskytovanie kryptografických funkcií na účely bezpečného vykonávania kritických operácií; |
|
7. |
„register rizík“ je záznam informácií relevantných pre proces certifikácie o identifikovaných rizikách; |
|
8. |
„poskytovateľ peňaženky“ je fyzická alebo právnická osoba, ktorá poskytuje riešenia peňaženky; |
|
9. |
„certifikačný orgán“ je orgán posudzovania zhody tretej strany, ktorý prevádzkuje schémy certifikácie; |
|
10. |
„jednotka peňaženky“ je jedinečná konfigurácia riešenia peňaženky, ktorá zahŕňa inštancie peňaženky, zabezpečené kryptografické aplikácie peňaženky a zabezpečené kryptografické zariadenia peňaženky, ktoré poskytovateľ peňaženky poskytuje jednotlivým používateľom peňaženky; |
|
11. |
„kritické aktíva“ sú aktíva v rámci jednotky peňaženky alebo v súvislosti s ňou, ktoré majú taký mimoriadny význam, že narušenie ich dostupnosti, dôvernosti alebo integrity by malo veľmi vážny, oslabujúci účinok na schopnosť spoliehať sa na jednotku peňaženky; |
|
12. |
„používateľ peňaženky“ je používateľ, ktorý má kontrolu nad jednotkou peňaženky; |
|
13. |
„incident“ je incident vymedzený v článku 6 bode 6 smernice Európskeho parlamentu a Rady (EÚ) 2022/2555 (10); |
|
14. |
„zahrnuté pravidlá sprístupňovania informácií“ sú súbor pravidiel zakotvených v elektronickom osvedčení atribútov jeho poskytovateľom, v ktorom sa uvádzajú podmienky, ktoré musí strana spoliehajúca sa na peňaženku splniť, aby mala prístup k elektronickému osvedčeniu atribútov. |
KAPITOLA II
VNÚTROŠTÁTNE SCHÉMY CERTIFIKÁCIE
Článok 3
Zavedenie vnútroštátnych schém certifikácie
1. Členské štáty určia vlastníka schémy pre každú vnútroštátnu schému certifikácie.
2. Predmetom certifikácie vymedzenej vo vnútroštátnych schémach certifikácie je poskytovanie a prevádzka riešení peňaženky a schém elektronickej identifikácie, v rámci ktorých sa poskytujú.
3. V súlade s vykonávacím nariadením (EÚ) 2015/1502 zahŕňa predmet certifikácie vo vnútroštátnych schémach certifikácie tieto prvky:
|
a) |
softvérové komponenty vrátane nastavení a konfigurácií riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa riešenia peňaženky poskytujú; |
|
b) |
hardvérové komponenty a platformy, na ktorých bežia softvérové komponenty uvedené v bode b) y a schémou elektronickej identifikácie, v rámci ktorej sa poskytuje, a keď sú potrebné na splnenie požadovanej úrovne zabezpečenia pre tieto softvérové komponenty. Ak hardvérové komponenty a platformy neposkytuje poskytovateľ peňaženky, vnútroštátne schémy certifikácie formulujú predpoklady hodnotenia hardvérových komponentov a platforiem, na základe ktorých možno zabezpečiť odolnosť voči útočníkom s vysokým potenciálom útoku v súlade s vykonávacím nariadením (EÚ) 2015/1502, a špecifikujú hodnotiace činnosti na potvrdenie týchto predpokladov, ako sa uvádza v prílohe IV; |
|
c) |
procesy, ktoré podporujú poskytovanie a prevádzku riešenia peňaženky vrátane procesu pridávania používateľa, ako je uvedené v článku 5a nariadenia (EÚ) č. 910/2014, zahŕňajúce aspoň registráciu, správu elektronických prostriedkov a organizáciu podľa oddielov 2.1, 2.2 a 2.4 prílohy I k vykonávaciemu nariadeniu (EÚ) 2015/1502. |
4. Vnútroštátne schémy certifikácie obsahujú opis konkrétnej architektúry riešení peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje. Ak sa vnútroštátne schémy certifikácie vzťahujú na viac ako jednu konkrétnu architektúru, musia obsahovať profil pre každú konkrétnu architektúru.
5. Pre každý profil musia vnútroštátne schémy certifikácie stanoviť aspoň tieto údaje:
|
a) |
osobitnú architektúru riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytujú; |
|
b) |
bezpečnostné kontroly spojené s úrovňami zabezpečenia stanovenými v článku 8 nariadenia (EÚ) č. 910/2014; |
|
c) |
plán hodnotenia vypracovaný v súlade s oddielom 7.4.1 normy EN ISO/IEC 17065;2012; |
|
d) |
bezpečnostné požiadavky potrebné na riešenie rizík a hrozieb kybernetickej bezpečnosti uvedených v registri rizík stanovenom v prílohe I k tomuto nariadeniu až do požadovanej úrovne zabezpečenia a na prípadné splnenie cieľov vymedzených v článku 51 nariadenia (EÚ) 2019/881; |
|
e) |
mapovanie kontrol uvedených v písmene b) tohto odseku na komponenty architektúry; |
|
f) |
opis toho, ako bezpečnostné kontroly, mapovanie, bezpečnostné požiadavky a plán hodnotenia uvedené v písmenách b) až c) umožňujú poskytovateľom riešení peňaženky a schéme elektronickej identifikácie, v rámci ktorej sa poskytujú, primerane riešiť riziká a hrozby kybernetickej bezpečnosti identifikované v registri rizík uvedenom v písmene d) až do požadovanej úrovne zabezpečenia na základe posúdenia rizík s cieľom spresniť riziká a hrozby uvedené v registri rizík a doplniť ich o riziká a hrozby špecifické pre architektúru. |
6. Plán hodnotenia uvedený v odseku5 písm. c) obsahuje zoznam hodnotiacich činností, ktoré sa majú zahrnúť do hodnotenia riešení peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytujú.
7. Na základe hodnotiacej činnosti uvedenej v odseku 6 sa vyžaduje, aby poskytovatelia riešení peňaženky a schéma elektronickej identifikácie, v rámci ktorej sa poskytujú, poskytovali informácie spĺňajúce požiadavky uvedené v prílohe II.
Článok 4
Všeobecné požiadavky
1. Vnútroštátne schémy certifikácie zahŕňajú požiadavky na funkčnosť, kybernetickú bezpečnosť a ochranu údajov pomocou týchto schém certifikácie, ak sú dostupné a uplatniteľné:
|
a) |
európske systémy certifikácie kybernetickej bezpečnosti zriadené podľa nariadenia (EÚ) 2019/881 vrátane EUCC; |
|
b) |
vnútroštátne schémy certifikácie kybernetickej bezpečnosti, na ktoré sa vzťahuje EUCC, v súlade s článkom 49 vykonávacieho nariadenia (EÚ) 2024/482. |
2. Vnútroštátne schémy certifikácie môžu okrem toho odkazovať na (ak sú dostupné a uplatniteľné):
|
a) |
iné príslušné vnútroštátne schémy certifikácie; |
|
b) |
medzinárodné, európske a vnútroštátne normy; |
|
c) |
technické špecifikácie, ktoré spĺňajú požiadavky stanovené v prílohe II k nariadeniu Európskeho parlamentu a Rady (EÚ) č. 1025/2012 (11). |
3. Vnútroštátne schémy certifikácie:
|
a) |
špecifikujú prvky uvedené v časti 6.5 normy EN ISO/IEC 17067:2013; |
|
b) |
sa zavádzajú ako schéma typu 6 v súlade s oddielom 5.3.8 normy EN ISO/IEC 17067:2013. |
4. Vnútroštátne schémy certifikácie musia spĺňať tieto požiadavky:
|
a) |
iba poskytovatelia uvedení v článku 5a ods. 2 nariadenia (EÚ) č. 910/2014 majú nárok na vydanie certifikátov podľa vnútroštátnych schém certifikácie; |
|
b) |
ako značka zhody sa používa iba značka dôvery; |
|
c) |
poskytovatelia riešení peňaženky a schéma elektronickej identifikácie, v rámci ktorej sa poskytujú, zahŕňajú pri odkazoch na schému odkazy na nariadenie (EÚ) č. 910/2014 a toto nariadenie; |
|
d) |
poskytovatelia riešení peňaženky a schéma elektronickej identifikácie, v rámci ktorej sa poskytujú, dopĺňajú posúdenie rizík schémy uvedené v článku 3 ods. 5 písm. f) s cieľom identifikovať riziká a hrozby špecifické pre ich realizáciu a navrhnúť vhodné opatrenia na riešenie všetkých relevantných rizík a hrozieb; |
|
e) |
sú stanovené povinnosti a právne kroky a obsahujú odkazy na príslušné vnútroštátne právne predpisy, v ktorých sa vymedzujú zodpovednosti a možné právne kroky v prípade podvodného využívania certifikácie v rámci schémy. |
5. Posúdenie uvedené v odseku 4 písm. d) sa poskytne certifikačnému orgánu na vyhodnotenie.
Článok 5
Riadenie incidentov a zraniteľností
1. Vnútroštátne schémy certifikácie obsahujú požiadavky na riadenie incidentov a zraniteľností v súlade s odsekmi 2 až 9.
2. Držiteľ certifikátu zhody riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, bez zbytočného odkladu oznámi svojmu certifikačnému orgánu porušenie alebo ohrozenie riešenia peňaženky alebo schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, ktoré by mohlo mať vplyv na jeho súlad s požiadavkami vnútroštátnych schém certifikácie.
3. Držiteľ certifikátu zhody musí zaviesť, udržiavať a uplatňovať politiku a postupy riadenia zraniteľnosti, pričom zohľadňuje postupy stanovené v existujúcich európskych a medzinárodných normách vrátane normy EN ISO/IEC 30111:2019.
4. Držiteľ certifikátu zhody informuje vydávajúci certifikačný orgán o zraniteľnostiach a zmenách, ktoré majú vplyv na riešenie peňaženky, na základe definovaných kritérií týkajúcich sa vplyvu týchto zraniteľností a zmien.
5. Držiteľ certifikátu zhody vypracuje správu o analýze vplyvu na zraniteľnosť pre každú zraniteľnosť, ktorá ovplyvňuje softvérové komponenty riešenia peňaženky. Správa obsahuje tieto informácie:
|
a) |
vplyv zraniteľnosti na certifikované riešenie peňaženky; |
|
b) |
možné riziká spojené s blízkosťou alebo pravdepodobnosťou útoku; |
|
c) |
či je možné zraniteľnosť odstrániť dostupnými prostriedkami; |
|
d) |
v prípade, že zraniteľnosť možno odstrániť dostupnými prostriedkami, možné spôsoby odstránenia zraniteľnosti. |
6. Ak sa v odseku 4 vyžaduje oznámenie, držiteľ certifikátu zhody bez zbytočného odkladu zašle certifikačnému orgánu správu o analýze vplyvu na zraniteľnosť uvedenú v odseku 5.
7. Držiteľ certifikátu zhody musí zaviesť, udržiavať a uplatňovať politiku riadenia zraniteľností spĺňajúcu požiadavky stanovené v prílohe I k aktu o kybernetickej odolnosti (12).
8. Vo vnútroštátnych schémach certifikácie sa stanovia požiadavky na zverejňovanie zraniteľností, ktoré sa vzťahujú na certifikačné orgány.
9. Držiteľ certifikátu zhody zverejní a zaregistruje všetky verejne známe a odstránené zraniteľnosti v riešení peňaženky alebo v jednom z online úložísk uvedených v prílohe V.
Článok 6
Údržba vnútroštátnych schém certifikácie
1. Vnútroštátne schémy certifikácie obsahujú proces pravidelného preskúmania ich fungovania. Cieľom tohto procesu je potvrdiť ich primeranosť a identifikovať aspekty, ktoré si vyžadujú zlepšenie, pričom sa zohľadní spätná väzba od zainteresovaných strán.
2. Vnútroštátne schémy certifikácie obsahujú ustanovenia týkajúce sa ich údržby. Tento proces zahŕňa aspoň tieto požiadavky:
|
a) |
pravidlá riadenia definície a požiadaviek vnútroštátnych schém certifikácie; |
|
b) |
stanovenie časových harmonogramov vydávania certifikátov po prijatí aktualizovaných verzií vnútroštátnych schém certifikácie, a to pre nové certifikáty zhody, ako aj pre už vydané certifikáty; |
|
c) |
pravidelné preskúmanie vnútroštátnych schém certifikácie s cieľom zabezpečiť, aby sa požiadavky vnútroštátnych schém certifikácie uplatňovali konzistentným spôsobom, pričom sa zohľadnia aspoň tieto aspekty:
|
|
d) |
pravidlá monitorovania referenčných dokumentov a postupy vývoja referenčných verzií vnútroštátnych schém certifikácie vrátane aspoň prechodných období; |
|
e) |
proces na zabezpečenie pokrytia najnovších rizík a hrozieb kybernetickej bezpečnosti uvedených v registri rizík stanovenom v prílohe I k tomuto nariadeniu; |
|
f) |
proces riadenia ďalších zmien vo vnútroštátnych schémach certifikácie. |
3. Vnútroštátne schémy certifikácie obsahujú požiadavky na vykonávanie hodnotení aktuálne certifikovaných produktov v určitom období po revízii schémy alebo po vydaní nových špecifikácií alebo noriem, alebo ich nových verzií, ktoré musia byť v súlade s riešeniami peňaženky a so schémou elektronickej identifikácie, v rámci ktorej sa poskytujú.
KAPITOLA III
POŽIADAVKY TÝKAJÚCE SA VLASTNÍKOV SCHÉMY
Článok 7
Všeobecné požiadavky
1. Vlastníci schémy vyvíjajú a udržiavajú vnútroštátne schémy certifikácie a riadia ich operácie.
2. Vlastníci schémy môžu všetky svoje úlohy alebo ich časť subdodávateľsky zadať tretej strane. Pri uzatváraní subdodávateľských zmlúv so súkromnou stranou vlastníci schémy zmluvne stanovia úlohy a povinnosti všetkých strán. Vlastníci schémy sú naďalej zodpovední za všetky subdodávateľsky zadané činnosti vykonávané ich subdodávateľmi.
3. Vlastníci schémy vykonávajú svoje monitorovacie činnosti, ak je to vhodné, aspoň na základe týchto informácií:
|
a) |
informácie od certifikačných orgánov, vnútroštátnych akreditačných orgánov a príslušných orgánov dohľadu nad trhom; |
|
b) |
informácie vyplývajúce z vlastných auditov a vyšetrovaní alebo auditov a vyšetrovaní iného orgánu; |
|
c) |
sťažnosti a odvolania prijaté podľa článku 15. |
4. Vlastníci schémy informujú skupinu pre spoluprácu o revíziách vnútroštátnych schém certifikácie. Toto oznámenie poskytne skupine pre spoluprácu primerané informácie, aby mohla vydávať odporúčania vlastníkom schémy a stanoviská k aktualizovaným vnútroštátnym schémam certifikácie.
KAPITOLA IV
POŽIADAVKY TÝKAJÚCE SA POSKYTOVATEĽOV RIEŠENÍ PEŇAŽENKY A SCHÉMY ELEKTRONICKEJ IDENTIFIKÁCIE, V RÁMCI KTOREJ SA POSKYTUJÚ
Článok 8
Všeobecné požiadavky
1. Vnútroštátne schémy certifikácie obsahujú požiadavky na kybernetickú bezpečnosť založené na posúdení rizík každej konkrétnej podporovanej architektúry. Cieľom týchto požiadaviek na kybernetickú bezpečnosť je riešiť identifikované riziká a hrozby kybernetickej bezpečnosti, ako sa uvádza v registri rizík v prílohe I.
2. V súlade s článkom 5a ods. 23 nariadenia (EÚ) č. 910/2014 sa vo vnútroštátnych schémach certifikácie vyžaduje, aby riešenia peňaženiek a schémy elektronickej identifikácie, v rámci ktorých sa poskytujú, boli odolné voči útočníkom s vysokým potenciálom útoku pre úroveň zabezpečenia „vysoká“, ako sa uvádza vo vykonávacom nariadení (EÚ) 2015/1502.
3. Vo vnútroštátnych schémach certifikácie sa stanovia bezpečnostné kritériá, ktoré zahŕňajú tieto požiadavky:
|
a) |
v relevantných prípadoch akt o kybernetickej odolnosti alebo požiadavky spĺňajúce bezpečnostné ciele stanovené v článku 51 nariadenia (EÚ) 2019/881; |
|
b) |
zavedenie a vykonávanie politík a postupov týkajúcich sa riadenia rizík spojených s prevádzkou riešenia peňaženky vrátane identifikácie a hodnotenia rizík a zmierňovania identifikovaných rizík; |
|
c) |
zavedenie a vykonávanie politík a postupov týkajúcich sa riadenia zmien a riadenia zraniteľností v súlade s článkom 5 tohto nariadenia; |
|
d) |
zavedenie a vykonávanie politík a postupov riadenia ľudských zdrojov vrátane požiadaviek na odbornosť, spoľahlivosť, skúsenosti, odbornú prípravu v oblasti bezpečnosti a kvalifikáciu pracovníkov zapojených do vývoja alebo prevádzky riešenia peňaženky; |
|
e) |
požiadavky týkajúce sa prevádzkového prostredia riešenia peňaženky, a to aj vo forme predpokladov týkajúcich sa bezpečnosti zariadení a platforiem, na ktorých sú prevádzkované softvérové komponenty riešenia peňaženky, vrátane zariadenia WSCD, a v prípade potreby a relevantnosti požiadavky na posudzovanie zhody s cieľom potvrdiť, že tieto predpoklady sú overené na príslušných zariadeniach a platformách; |
|
f) |
pre každý predpoklad, ktorý nie je podložený certifikátom zhody alebo inými prijateľnými informáciami o zabezpečení, opis mechanizmu, ktorý poskytovateľ peňaženky používa na vynútenie tohto predpokladu, ako aj odôvodnenie, že tento mechanizmus je dostatočný na zabezpečenie overenia tohto predpokladu; |
|
g) |
zavedenie a vykonávanie opatrení na zabezpečenie používania aktuálne certifikovanej verzie riešenia peňaženky. |
4. Vnútroštátne schémy certifikácie obsahujú funkčné požiadavky týkajúce sa mechanizmov aktualizácie pre každý softvérový komponent riešení peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytujú, v prípade operácií uvedených v prílohe III.
5. Vo vnútroštátnych schémach certifikácie sa vyžaduje, aby žiadateľ o certifikáciu poskytol alebo inak sprístupnil certifikačnému orgánu tieto informácie a dokumentáciu:
|
a) |
dôkazy týkajúce sa informácií uvedených v prílohe IV bode 1, v prípade potreby vrátane podrobností o riešení peňaženky a jej zdrojovom kóde vrátane:
|
|
b) |
informácie uvedené v prílohe V; |
|
c) |
úplný zoznam certifikátov zhody a iných informácií o zabezpečení použitých ako dôkaz počas hodnotiacich činností; |
|
d) |
všetky ostatné informácie dôležité pre hodnotiace činnosti. |
KAPITOLA V
POŽIADAVKY TÝKAJÚCE SA CERTIFIKAČNÝCH ORGÁNOV
Článok 9
Všeobecné požiadavky
1. Certifikačné orgány sú akreditované vnútroštátnymi akreditačnými orgánmi vymenovanými podľa nariadenia Európskeho parlamentu a Rady (ES) č. 765/2008 (13) v súlade s normou EN ISO/IEC 17065:2012 za predpokladu, že spĺňajú požiadavky stanovené vo vnútroštátnych schémach certifikácie v súlade s odsekom 2.
2. Na účely akreditácie musia certifikačné orgány spĺňať všetky tieto požiadavky na spôsobilosť:
|
a) |
podrobná a technická znalosť príslušných architektúr riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, ako aj hrozieb a rizík súvisiacich s týmito architektúrami; |
|
b) |
znalosť dostupných bezpečnostných riešení a ich vlastností podľa prílohy k vykonávaciemu nariadeniu (EÚ) 2015/1502; |
|
c) |
znalosť činností vykonávaných na základe certifikátov zhody uplatňovaných na komponenty riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, ako predmetu certifikácie; |
|
d) |
podrobná znalosť uplatniteľnej vnútroštátnej schémy certifikácie zriadenej v súlade s kapitolou II. |
3. Certifikačné orgány vykonávajú svoje činnosti dohľadu najmä na základe týchto informácií:
|
a) |
informácie od vnútroštátnych akreditačných orgánov a príslušných orgánov dohľadu nad trhom; |
|
b) |
informácie vyplývajúce z vlastných auditov a vyšetrovaní alebo auditov a vyšetrovaní iného orgánu; |
|
c) |
sťažnosti a odvolania prijaté podľa článku 15. |
Článok 10
Využívanie subdodávateľov
Certifikačné orgány môžu vykonávanie hodnotiacich činností, ako sú stanovené v článku 13, subdodávateľsky zadať tretím stranám. Ak sú hodnotiace činnosti zadané subdodávateľom, vo vnútroštátnych schémach certifikácie sa stanoví:
|
1. |
že všetci subdodávatelia certifikačného orgánu vykonávajúci hodnotiace činnosti musia, ak je to uplatniteľné a vhodné pre vykonávané činnosti, spĺňať požiadavky harmonizovaných noriem, ako sú EN ISO/IEC 17025:2017 pre skúšanie, EN ISO/IEC 17020:2012 pre inšpekciu, EN ISO/IEC 17021-1:2015 pre audit a EN ISO/IEC 17029:2019 pre validáciu a overovanie; |
|
2. |
že certifikačné orgány musia prevziať zodpovednosť za všetky hodnotiace činnosti subdodávateľsky zadané iným orgánom a preukázať, že počas svojej akreditácie prijali primerané opatrenia, a to aj tým, že sa v prípade potreby opierajú o akreditáciu svojich subdodávateľov; |
|
3. |
miera, v akej je nutné získať predchádzajúci súhlas s využitím subdodávateľov od vlastníkov schémy alebo klienta, ktorého riešenie peňaženky sa certifikuje v rámci schémy certifikácie. |
Článok 11
Oznámenie dozornému orgánu
Certifikačné orgány oznamujú dozornému orgánu uvedenému v článku 46a ods. 1 nariadenia (EÚ) č. 910/2014 vydanie, pozastavenie platnosti a zrušenie certifikátov zhody riešení peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytujú.
Článok 12
Riadenie incidentov a zraniteľností
1. Certifikačné orgány bez zbytočného odkladu pozastavia platnosť certifikátu zhody riešení peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytujú, po tom, ako potvrdia, že oznámené porušenie alebo ohrozenie bezpečnosti má vplyv na súlad riešenia peňaženky alebo schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, s požiadavkami vnútroštátnych schém certifikácie.
2. Certifikačné orgány zrušia certifikát zhody, ktorého platnosť bola pozastavená v dôsledku porušenia alebo ohrozenia bezpečnosti, ktorému sa včas nezabránilo.
3. Certifikačné orgány zrušia certifikáty zhody, ak zistená zraniteľnosť nebola včas odstránená primerane jej závažnosti a potenciálnemu vplyvu v súlade s článkom 5c ods. 4 a článkom 5e ods. 2 nariadenia (EÚ) č. 910/2014.
KAPITOLA VI
POSTUPY PRI POSUDZOVANÍ ZHODY
Článok 13
Hodnotiace činnosti
1. Vnútroštátne schémy certifikácie obsahujú metódy a postupy, ktoré majú orgány posudzovania zhody používať pri vykonávaní svojich hodnotiacich činností v súlade s normou EN ISO/IEC 17065:2012 a ktoré sa vzťahujú aspoň na tieto aspekty:
|
a) |
metódy a postupy na vykonávanie hodnotiacich činností vrátane tých, ktoré sa týkajú zariadenia WSCD, ako sa uvádza v prílohe IV; |
|
b) |
audit realizácie riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, na základe registra rizík stanoveného v prílohe I a v prípade potreby doplneného o riziká špecifické pre realizáciu; |
|
c) |
činnosti funkčného testovania založené na skúšobných zostavách, ktoré sú vymedzené podľa technických špecifikácií alebo noriem, ak sú dostupné a vhodné; |
|
d) |
posúdenie existencie a vhodnosti procesov údržby vrátane aspoň riadenia verzií, riadenia aktualizácií a riadenia zraniteľnosti; |
|
e) |
posúdenie prevádzkovej účinnosti procesov údržby vrátane aspoň riadenia verzií, riadenia aktualizácií a riadenia zraniteľnosti; |
|
f) |
analýza závislostí poskytnutá poskytovateľom peňaženky vrátane metodiky na posúdenie prijateľnosti informácií o zabezpečení, ktorá zahŕňa prvky uvedené v prílohe VI; |
|
g) |
posúdenie zraniteľnosti na primeranej úrovni vrátane:
|
|
h) |
posúdenie vývoja prostredia hrozieb a jeho vplyvu na pokrytie rizík riešením peňaženky s cieľom určiť, ktoré hodnotiace činnosti sú potrebné pre rôzne komponenty riešenia peňaženky. |
2. Vnútroštátne schémy certifikácie obsahujú hodnotenie s cieľom určiť, či realizácia riešení peňaženky a schéma elektronickej identifikácie, v rámci ktorej sa tieto riešenia peňaženky poskytujú, zodpovedajú architektúre stanovenej v článku 3 ods. 5 písm. a), ako aj hodnotenie s cieľom určiť, či plán hodnotenia navrhnutý spolu s realizáciou zodpovedá plánu hodnotenia uvedenému v článku 3 ods. 5 písm. c).
3. Vo vnútroštátnych schémach certifikácie sa stanovia pravidlá výberu vzorky, aby sa predišlo opakovaniu rovnakých hodnotiacich činností a aby sa zaistilo zameranie na činnosti, ktoré sú špecifické pre daný variant. Tieto pravidlá výberu vzorky umožňujú, aby sa funkčné a bezpečnostné testy vykonávali len na vzorke variantov cieľového komponentu riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, a na vzorke cieľových zariadení. V rámci vnútroštátnych schém certifikácie sa od všetkých certifikačných orgánov vyžaduje, aby používanie výberu vzorky zdôvodnili.
4. V rámci vnútroštátnych schém certifikácie sa vyžaduje, aby certifikačný orgán vyhodnotil aplikáciu WSCA na základe metód a postupov stanovených v prílohe IV.
Článok 14
Certifikačné činnosti
1. Vo vnútroštátnych schémach certifikácie sa stanoví činnosť osvedčovania na účely vydania certifikátu zhody v súlade s oddielom V písm. a) normy EN ISO/IEC 17067:2013, tabuľka 1, vrátane týchto aspektov:
|
a) |
obsah certifikátu zhody, ako sa uvádza v prílohe VII; |
|
b) |
spôsob, akým sa majú výsledky hodnotenia uviesť vo verejnej certifikačnej správe, vrátane aspoň zhrnutia predbežného plánu auditu a validácie, ako sa uvádza v prílohe VIII; |
|
c) |
obsah výsledkov hodnotenia uvedených v správe o posúdení certifikácie vrátane prvkov stanovených v prílohe VIII. |
2. Správa o posúdení certifikácie môže byť k dispozícii skupine pre spoluprácu a Komisii.
Článok 15
Sťažnosti a odvolania
Vnútroštátne schémy certifikácie obsahujú postupy alebo odkazy na platné vnútroštátne právne predpisy, ktoré definujú mechanizmus účinného podávania a vybavovania sťažností a odvolaní v súvislosti s vykonávaním schémy certifikácie alebo vydaným certifikátom zhody. Tieto postupy zahŕňajú informovanie sťažovateľa o priebehu konania a o prijatom rozhodnutí, a informovanie sťažovateľa o práve na účinný súdny prostriedok nápravy. Vo vnútroštátnych schémach certifikácie sa vyžaduje, aby sa všetky sťažnosti a odvolania, ktoré certifikačný orgán nevyriešil alebo nemohol vyriešiť, zaslali vlastníkovi schémy na posúdenie a vyriešenie.
Článok 16
Činnosti dohľadu
1. Vo vnútroštátnych schémach certifikácie sa vyžaduje, aby certifikačné orgány vykonávali činnosti dohľadu pozostávajúce z hodnotenia procesov v rámci dohľadu kombinovaných s náhodnými skúškami alebo kontrolami.
2. Vnútroštátne schémy certifikácie obsahujú požiadavky, aby vlastníci schém monitorovali dodržiavanie povinností certifikačných orgánov podľa nariadenia (EÚ) č. 910/2014 a prípadne podľa vnútroštátnych schém certifikácie.
3. Vnútroštátne schémy certifikácie obsahujú požiadavky, aby certifikačné orgány monitorovali:
|
a) |
dodržiavanie povinností držiteľov certifikátu zhody vydaného v rámci vnútroštátnych schém certifikácie týkajúcich sa certifikácie podľa nariadenia (EÚ) č. 910/2014 a podľa vnútroštátnych schém certifikácie; |
|
b) |
súlad certifikovaného riešenia peňaženky s požiadavkami stanovenými vo vnútroštátnych schémach certifikácie. |
Článok 17
Dôsledky nesúladu
Vo vnútroštátnych schémach certifikácie sa stanovia dôsledky nesúladu certifikovaného riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, s požiadavkami stanovenými v tomto nariadení. Tieto dôsledky zahŕňajú tieto aspekty:
|
1. |
povinnosť certifikačného orgánu informovať držiteľa certifikátu zhody a požiadať držiteľa certifikátu zhody o vykonanie nápravných opatrení; |
|
2. |
povinnosť certifikačného orgánu informovať ostatné príslušné orgány dohľadu nad trhom, ak sa nesúlad týka príslušných právnych predpisov Únie; |
|
3. |
podmienky vykonávania nápravných opatrení držiteľom certifikátu zhody; |
|
4. |
podmienky pozastavenia platnosti certifikátu zhody certifikačným orgánom a obnovenia platnosti certifikátu zhody po odstránení nesúladu; |
|
5. |
podmienky zrušenia certifikátu zhody certifikačným orgánom; |
|
6. |
dôsledky nedodržania požiadaviek vnútroštátnej schémy certifikácie certifikačným orgánom. |
KAPITOLA VII
ŽIVOTNÝ CYKLUS CERTIFIKÁCIE
Článok 18
Životný cyklus certifikácie
1. Platnosť certifikátov zhody vydaných v rámci vnútroštátnych schém certifikácie podlieha pravidelným hodnotiacim činnostiam certifikačného orgánu vykonávaným v súlade s požiadavkami stanovenými v prílohe IX.
2. Vnútroštátne schémy certifikácie obsahujú proces opätovnej certifikácie riešení peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytujú, na žiadosť držiteľa certifikátu zhody pred uplynutím platnosti pôvodného certifikátu zhody. Tento proces opätovnej certifikácie zahŕňa úplné hodnotenie riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, vrátane posúdenia zraniteľnosti, podľa zásad stanovených v prílohe IX.
3. Vnútroštátne schémy certifikácie obsahujú proces riadenia zmien v certifikovanom riešení peňaženky a v schéme elektronickej identifikácie, v rámci ktorej sa poskytuje. Tento proces zahŕňa pravidlá na určenie, či sa má na zmenu vzťahovať osobitné hodnotenie uvedené v odseku 4 alebo overenie prevádzkovej účinnosti procesov údržby podľa prílohy IV.
4. Vnútroštátne schémy certifikácie musia obsahovať proces osobitných hodnotení v súlade s normou EN ISO/IEC 17065:2012. Tento proces osobitných hodnotení zahŕňa výber činností, ktoré sa majú vykonať na riešenie konkrétneho problému, ktorý bol podnetom na osobitné hodnotenie.
5. Vo vnútroštátnych schémach certifikácie sa stanovia pravidlá týkajúce sa zrušenia certifikátu zhody.
KAPITOLA VIII
ZAZNAMENÁVANIE ÚDAJOV A OCHRANA INFORMÁCIÍ
Článok 19
Uchovávanie záznamov
1. Vnútroštátne schémy certifikácie obsahujú požiadavky na certifikačné orgány týkajúce sa systému záznamov pre všetky relevantné informácie, ktoré vznikli v súvislosti s činnosťami posudzovania zhody, ktoré vykonávajú, vrátane údajov vydaných a prijatých poskytovateľmi riešení peňaženky a schémami elektronickej identifikácie, v rámci ktorých sa poskytujú. Záznamy takýchto informácií sa uchovávajú bezpečným spôsobom. Záznamy sa môžu uchovávať elektronicky a zostávajú prístupné tak dlho, ako sa to vyžaduje v právnych predpisoch Únie alebo vo vnútroštátnych právnych predpisoch, a najmenej päť rokov po zrušení alebo uplynutí platnosti príslušného certifikátu zhody.
2. Vo vnútroštátnych schémach certifikácie sa stanovia požiadavky, aby držiteľ certifikátu zhody na účely tohto nariadenia a najmenej päť rokov po zrušení alebo uplynutí platnosti príslušného certifikátu zhody bezpečne uchovával tieto informácie:
|
a) |
záznamy o informáciách poskytnutých certifikačnému orgánu alebo niektorému z jeho subdodávateľov počas procesu certifikácie; |
|
b) |
vzorky hardvérových komponentov, ktoré boli zahrnuté do rozsahu certifikácie pre riešenie peňaženky. |
3. Vo vnútroštátnych schémach certifikácie sa vyžaduje, aby držiteľ certifikátu zhody na požiadanie sprístupnil informácie uvedené v odseku 1 certifikačnému orgánu alebo orgánu dohľadu uvedenému v článku 46a ods. 1 nariadenia (EÚ) č. 910/2014.
Článok 20
Ochrana informácií
V rámci vnútroštátnych schém certifikácie sú všetky osoby alebo organizácie, ktorým je umožnený prístup k informáciám pri výkone činností v rámci vnútroštátnej schémy certifikácie, povinné zaistiť bezpečnosť a ochranu obchodných tajomstiev a iných dôverných informácií, ako aj zachovanie práv duševného vlastníctva a prijať potrebné a vhodné technické a organizačné opatrenia na zabezpečenie tejto dôvernosti.
KAPITOLA IX
ZÁVEREČNÉ USTANOVENIA
Článok 21
Prechod na európsky systém certifikácie kybernetickej bezpečnosti
Toto nariadenie podlieha preskúmaniu po prijatí prvého európskeho systému certifikácie kybernetickej bezpečnosti pre riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorých sa poskytujú, s cieľom zohľadniť prínos takéhoto európskeho systému certifikácie kybernetickej bezpečnosti k celkovej certifikácii riešení peňaženky a schém elektronickej identifikácie, v rámci ktorých sa poskytujú.
Článok 22
Nadobudnutie účinnosti
Toto nariadenie nadobúda účinnosť dvadsiatym dňom nasledujúcim po jeho uverejnení v Úradnom vestníku Európskej únie.
Toto nariadenie je záväzné v celom rozsahu a priamo uplatniteľné vo všetkých členských štátoch.
V Bruseli 28. novembra 2024
Za Komisiu
predsedníčka
Ursula VON DER LEYEN
(1) Ú. v. EÚ L 257, 28.8.2014, s. 73, ELI: http://data.europa.eu/eli/reg/2014/910/oj.
(2) Nariadenie Európskeho parlamentu a Rady (EÚ) 2016/679 z 27. apríla 2016 o ochrane fyzických osôb pri spracúvaní osobných údajov a o voľnom pohybe takýchto údajov, ktorým sa zrušuje smernica 95/46/ES (všeobecné nariadenie o ochrane údajov) (Ú. v. EÚ L 119, 4.5.2016, s. 1, ELI: http://data.europa.eu/eli/reg/2016/679/oj).
(3) Smernica Európskeho parlamentu a Rady 2002/58/ES z 12. júla 2002, týkajúca sa spracovávania osobných údajov a ochrany súkromia v sektore elektronických komunikácií (smernica o súkromí a elektronických komunikáciách) (Ú. v. ES L 201, 31.7.2002, s. 37, ELI: http://data.europa.eu/eli/dir/2002/58/oj).
(4) Ú. v. EÚ L 210, 14.6.2021, s. 51, ELI: http://data.europa.eu/eli/reco/2021/946/oj.
(5) Nariadenie Európskeho parlamentu a Rady (EÚ) 2024/1183 z 11. apríla 2024, ktorým sa mení nariadenie (EÚ) č. 910/2014, pokiaľ ide o zriadenie európskeho rámca digitálnej identity (Ú. v. EÚ L, 2024/1183, 30.4.2024, ELI: http://data.europa.eu/eli/reg/2024/1183/oj).
(6) Nariadenie Európskeho parlamentu a Rady (EÚ) 2019/881 zo 17. apríla 2019 o agentúre ENISA (Agentúra Európskej únie pre kybernetickú bezpečnosť) a o certifikácii kybernetickej bezpečnosti informačných a komunikačných technológií a o zrušení nariadenia (EÚ) č. 526/2013 (akt o kybernetickej bezpečnosti) (Ú. v. EÚ L 151, 7.6.2019, s. 15, ELI: http://data.europa.eu/eli/reg/2019/881/oj).
(7) Vykonávacie nariadenie Komisie (EÚ) 2015/1502 z 8. septembra 2015, ktorým sa stanovujú minimálne technické špecifikácie a postupy pre úrovne zabezpečenia prostriedkov elektronickej identifikácie podľa článku 8 ods. 3 nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014 o elektronickej identifikácii a dôveryhodných službách pre elektronické transakcie na vnútornom trhu (Ú. v. EÚ L 235, 9.9.2015, s. 7, ELI: http://data.europa.eu/eli/reg_impl/2015/1502/oj).
(8) Vykonávacie nariadenie Komisie (EÚ) 2024/482 z 31. januára 2024, ktorým sa stanovujú pravidlá uplatňovania nariadenia Európskeho parlamentu a Rady (EÚ) 2019/881, pokiaľ ide o prijatie európskeho systému certifikácie kybernetickej bezpečnosti založeného na spoločných kritériách (EUCC) (Ú. v. EÚ L, 2024/482, 7.2.2024, ELI: http://data.europa.eu/eli/reg/2024/482/oj).
(9) Nariadenie Európskeho parlamentu a Rady (EÚ) 2018/1725 z 23. októbra 2018 o ochrane fyzických osôb pri spracúvaní osobných údajov inštitúciami, orgánmi, úradmi a agentúrami Únie a o voľnom pohybe takýchto údajov, ktorým sa zrušuje nariadenie (ES) č. 45/2001 a rozhodnutie č. 1247/2002/ES (Ú. v. EÚ L 295, 21.11.2018, s. 39, ELI: http://data.europa.eu/eli/reg/2018/1725/oj).
(10) Smernica Európskeho parlamentu a Rady (EÚ) 2022/2555 zo 14. decembra 2022 o opatreniach na zabezpečenie vysokej spoločnej úrovne kybernetickej bezpečnosti v Únii, ktorou sa mení nariadenie (EÚ) č. 910/2014 a smernica (EÚ) 2018/1972 a zrušuje smernica (EÚ) 2016/1148 (smernica NIS 2) (Ú. v. EÚ L 333, 27.12.2022, s. 80, ELI: http://data.europa.eu/eli/dir/2022/2555/oj).
(11) Nariadenie Európskeho parlamentu a Rady (EÚ) č. 1025/2012 z 25. októbra 2012 o európskej normalizácii, ktorým sa menia a dopĺňajú smernice Rady 89/686/EHS a 93/15/EHS a smernice Európskeho parlamentu a Rady 94/9/ES, 94/25/ES, 95/16/ES, 97/23/ES, 98/34/ES, 2004/22/ES, 2007/23/ES, 2009/23/ES a 2009/105/ES a ktorým sa zrušuje rozhodnutie Rady 87/95/EHS a rozhodnutie Európskeho parlamentu a Rady č. 1673/2006/ES (Ú. v. EÚ L 316, 14.11.2012, s. 12, ELI: http://data.europa.eu/eli/reg/2012/1025/oj).
(12) Nariadenie Európskeho parlamentu a Rady (EÚ) 2024/2847 z 23. októbra 2024 o horizontálnych požiadavkách kybernetickej bezpečnosti pre produkty s digitálnymi prvkami a o zmene nariadení (EÚ) č. 168/2013 a (EÚ) 2019/1020 a smernice (EÚ) 2020/1828 (akt o kybernetickej odolnosti) (Ú. v. EÚ L, 2024/2847, 20.11.2024, ELI: http://data.europa.eu/eli/reg/2024/2847/oj).
(13) Nariadenie Európskeho parlamentu a Rady (ES) č. 765/2008 z 9. júla 2008, ktorým sa stanovujú požiadavky akreditácie a dohľadu nad trhom v súvislosti s uvádzaním výrobkov na trh a ktorým sa zrušuje nariadenie (EHS) č. 339/93 (Ú. v. EÚ L 218, 13.8.2008, s. 30, ELI: http://data.europa.eu/eli/reg/2008/765/oj).
PRÍLOHA I
REGISTER RIZÍK PRE EURÓPSKE PEŇAŽENKY DIGITÁLNEJ IDENTITY
Úvod
V registri rizík sú opísané hlavné riziká a hrozby v oblasti bezpečnosti a ochrany súkromia, ktoré sa týkajú peňaženiek a ktoré musia byť riadne zohľadnené v každej architektúre a realizácii peňaženiek. Hlavné riziká (oddiel I) súvisia s používaním peňaženiek používateľmi a spoliehajúcimi sa stranami a sú spojené s priamymi hrozbami zameranými na aktíva peňaženiek. Okrem toho je identifikovaných niekoľko systémových rizík (oddiel II) pre peňaženky, ktoré by zvyčajne vyplývali z kombinácie hrozieb vzťahujúcich sa na celý systém peňaženky.
|
Typ rizika |
ID rizika |
Názvy súvisiacich rizík |
|
Hlavné riziká pre peňaženky |
R1 |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti |
|
R2 |
Vytvorenie alebo používanie falošnej elektronickej totožnosti |
|
|
R3 |
Vytvorenie alebo používanie falošných atribútov |
|
|
R4 |
Krádež totožnosti |
|
|
R5 |
Krádež údajov |
|
|
R6 |
Zverejnenie údajov |
|
|
R7 |
Manipulácia s údajmi |
|
|
R8 |
Strata údajov |
|
|
R9 |
Neoprávnená transakcia |
|
|
R10 |
Manipulácia s transakciami |
|
|
R11 |
Popretie |
|
|
R12 |
Zverejnenie údajov o transakciách |
|
|
R13 |
Prerušenie prevádzky |
|
|
R14 |
Sledovanie |
|
|
Systémové riziká |
SR1 |
Hromadné sledovanie |
|
SR2 |
Poškodenie dobrého mena |
|
|
SR3 |
Nedodržiavanie právnych predpisov |
V registri sa identifikujú aj technické hrozby (oddiel III) zamerané na realizáciu riešenia peňaženky. Tieto hrozby sa týkajú vysokých rizík v tom zmysle, že každá z nich by sa mohla použiť na spustenie mnohých ďalších vysokých rizík.
|
Typ hrozby |
ID hrozby |
Názvy súvisiacich hrozieb |
Podkategórie hrozieb |
||
|
Technická hrozba |
TT1 |
Fyzické útoky |
|
||
|
|||||
|
|||||
|
TT2 |
Chyby a nesprávne konfigurácie |
|
|||
|
|||||
|
|||||
|
TT3 |
Používanie nespoľahlivých zdrojov |
|
|||
|
TT4 |
Poruchy a výpadky |
|
|||
|
|||||
|
|||||
|
TT5 |
Škodlivé konanie |
|
|||
|
|||||
|
|||||
|
|||||
|
|||||
|
|||||
|
|||||
|
Nakoniec sú v registri uvedené priame hrozby pre peňaženky a každá z nich je spojená s (neúplným) výberom rizík (oddiel IV).
ODDIEL I
Hlavné riziká pre peňaženky
|
R1. Vytvorenie alebo používanie existujúcej elektronickej totožnosti |
|
Vytvorenie alebo používanie existujúcej elektronickej totožnosti je definované ako vytvorenie elektronickej totožnosti v peňaženke, ktorá existuje v reálnom svete a je pridelená inému používateľovi. Toto riziko vo svojej podstate vedie k riziku krádeže totožnosti (R4) a riziku neoprávnených transakcií (R9). |
|
R2. Vytvorenie alebo používanie falošnej elektronickej totožnosti |
|
Vytvorenie alebo používanie falošnej elektronickej totožnosti je definované ako vytvorenie elektronickej totožnosti v peňaženke, ktorá neexistuje v reálnom svete. |
|
R3. Vytvorenie alebo používanie falošných atribútov |
|
Vytvorenie alebo používanie falošných atribútov je definované ako vytvorenie alebo používanie atribútov, ktoré nemožno validovať, aby ich vydal deklarovaný poskytovateľ, a nemožno im dôverovať. |
|
R4. Krádež totožnosti |
|
Krádež totožnosti je definovaná ako neoprávnené získanie jednotky peňaženky alebo strata autentifikačných faktorov, čo umožňuje vydávať sa za určitú osobu. |
|
R5. Krádež údajov |
|
Krádež údajov je definovaná ako neoprávnené extrahovanie údajov. Krádež údajov sa spája aj s hrozbami, ako je zachytenie údajov (neoprávnené zachytenie údajov pri prenose) a dešifrovanie údajov (neoprávnené dekódovanie zašifrovaných údajov), ktoré môžu v niektorých prípadoch viesť k zverejneniu údajov (R6). |
|
R6. Zverejnenie údajov |
|
Zverejnenie údajov je definované ako neoprávnené odhalenie osobných údajov vrátane osobitných kategórií osobných údajov. Veľmi podobné je riziko porušenia ochrany súkromia, ak sa posudzuje skôr z hľadiska ochrany súkromia než z hľadiska bezpečnosti. |
|
R7. Manipulácia s údajmi |
|
Manipulácia s údajmi je definovaná ako neoprávnená zmena údajov. |
|
R8. Strata údajov |
|
Strata údajov je definovaná ako situácia, keď sa údaje uložené v peňaženke stratia v dôsledku zneužitia alebo škodlivého konania. Toto riziko je často sekundárnym rizikom manipulácie s údajmi (R7) alebo prerušenia prevádzky (R13), keď nie je možné obnoviť všetky údaje alebo ich časť. |
|
R9. Neoprávnená transakcia |
|
Neoprávnené transakcie sú definované ako prevádzkové činnosti vykonávané bez povolenia alebo vedomia používateľa peňaženky. V mnohých prípadoch môže neoprávnená transakcia viesť ku krádeži totožnosti (R4) alebo zverejneniu údajov (R6). Týka sa to aj neoprávnených transakcií, napríklad zneužitia kryptografických kľúčov. |
|
R10. Manipulácia s transakciami |
|
Manipulácia s transakciami je definovaná ako neoprávnená zmena operácií v peňaženke. Manipulácia s transakciami je útokom na integritu a súvisí s porušením integrity údajov. |
|
R11. Popretie |
|
Popretie je definované ako situácia, keď zainteresovaná strana môže poprieť vykonanie činnosti alebo účasť na transakcii a ostatné zainteresované strany nemajú náležité dôkazy, ktoré by to vyvrátili. |
|
R12. Zverejnenie údajov o transakciách |
|
Zverejnenie údajov o transakciách je definované ako zverejnenie informácií o transakcii medzi zainteresovanými stranami. |
|
R13. Prerušenie prevádzky |
|
Prerušenie prevádzky je definované ako prerušenie alebo zhoršenie bežnej prevádzky peňaženky. Špecifickým druhom prerušenia prevádzky je zablokovanie používateľa, ktoré je definované ako situácia, keď používateľ nemôže pristupovať k svojmu účtu alebo peňaženke. |
|
R14. Sledovanie |
|
Sledovanie alebo monitorovanie je definované ako neoprávnené sledovanie alebo pozorovanie činností, komunikácie alebo údajov používateľa peňaženky. Sledovanie často súvisí s inferenciou, ktorá je definovaná ako vyvodzovanie citlivých alebo osobných informácií zo zdanlivo neškodných údajov. |
ODDIEL II
Systémové riziká
Tieto riziká sa v zozname hrozieb nepoužívajú, pretože sú zvyčajne dôsledkom viacerých hrozieb, ktoré sa opakujú tak, že ohrozujú celý systém.
|
SR1. Hromadné sledovanie |
|
Hromadné sledovanie je definované ako sledovanie alebo pozorovanie činností mnohých používateľov prostredníctvom komunikácie alebo údajov z ich peňaženky. Hromadné sledovanie sa často spája so sledovaním (R14) a inferenciou v globálnom meradle, pri ktorej sa kombinujú informácie o mnohých používateľoch s cieľom odvodiť citlivé alebo osobné údaje o používateľoch alebo identifikovať štatistické trendy, ktoré možno použiť na navrhovanie ďalších útokov. |
|
SR2. Poškodenie dobrého mena |
|
Poškodenie dobrého mena je definované ako škoda spôsobená dobrému menu organizácie alebo vládneho orgánu. Poškodenie dobrého mena vyplýva aj z iných rizík, keď o porušení alebo incidente informujú médiá a vykreslia organizáciu v nepriaznivom svetle. Poškodenie dobrého mena môže viesť k ďalším rizikám, ako je strata dôvery vyplývajúca z odôvodnených pochybností používateľa a strata ekosystému, keď sa zrúti celý ekosystém. |
|
SR3. Nedodržiavanie právnych predpisov |
|
Nedodržiavanie právnych predpisov je definované ako situácia, keď nie je možné dodržiavať príslušné zákony, predpisy alebo normy. V kontexte peňaženky, keďže bezpečnosť a ochrana súkromia v rámci riešenia sú zákonnými požiadavkami, všetky hrozby pravdepodobne povedú k určitému druhu nedodržiavania právnych predpisov. |
ODDIEL III
Technické hrozby
Nie všetky technické hrozby sú spojené s konkrétnymi rizikami pre peňaženky, pretože mnohé z nich sú prostriedkom, ktorý by sa dal použiť na realizáciu útokov zodpovedajúcich mnohým rôznym rizikám.
|
TT1. Fyzické útoky |
|
1.1. Krádež Krádež je definovaná ako odcudzenie zariadenia, ktoré môže zmeniť správne fungovanie peňaženky (v prípade, že je zariadenie odcudzené a jednotka peňaženky nie je primerane chránená). To môže prispieť k mnohým rizikám vrátane krádeže totožnosti (R4), krádeže údajov (R5) a neoprávnených transakcií (R9). |
|
1.2. Únik informácií Únik informácií je definovaný ako neoprávnený prístup k informáciám, ich odhalenie alebo zdieľanie po získaní fyzického prístupu k peňaženke. To môže prispieť najmä k zverejneniu údajov (R6) a krádeži údajov (R5). |
|
1.3. Neoprávnená manipulácia Neoprávnená manipulácia je definovaná ako narušenie integrity jedného alebo viacerých komponentov jednotky peňaženky alebo narušenie integrity komponentov, na ktoré sa jednotka peňaženky spolieha, napr. používateľského zariadenia alebo jeho operačného systému. To môže prispieť najmä k manipulácii s údajmi (R7), strate údajov (R8) a manipulácii s transakciami (R10). Ak sa neoprávnená manipulácia zameriava na softvérové komponenty, môže prispieť k mnohým rizikám. |
|
TT2. Chyby a nesprávne konfigurácie |
|
2.1. Chyby pri správe systému IT Chyby pri správe systému IT sú definované ako únik, zdieľanie alebo poškodenie informácií spôsobené nesprávnym používaním aktív IT používateľmi (nedostatočná informovanosť o funkciách aplikácie) alebo nesprávnou konfiguráciou alebo správou aktív IT. |
|
2.2. Chyby na úrovni aplikácie alebo chyby pri používaní Chyby na úrovni aplikácie alebo chyby pri používaní sú definované ako nefunkčnosť aplikácie spôsobená chybou v samotnej aplikácii alebo chybou niektorého z používateľov (používateľov peňaženky a spoliehajúcich sa strán). |
|
2.3. Chyby v čase vývoja a nesprávne konfigurácie systému Chyby v čase vývoja a nesprávna konfigurácia systému sú definované ako nefunkčnosť alebo zraniteľnosti spôsobené nesprávne vyvinutými alebo nakonfigurovanými aktívami IT alebo obchodnými procesmi (nevhodné špecifikácie produktov IT, nevhodná použiteľnosť, nezabezpečené rozhrania, nesprávne toky politík a postupov, chyby v návrhu). |
|
TT3. Používanie nespoľahlivých zdrojov |
|
Používanie nespoľahlivých zdrojov je definované ako činnosť vedúca k neúmyselnej škode spôsobenej zle definovanými vzťahmi dôvery, napríklad dôverou v poskytovateľa tretej strany bez dostatočného zabezpečenia. |
|
3.1. Chybné používanie alebo konfigurácia komponentov peňaženky Chybné používanie alebo konfigurácia komponentov peňaženky sú definované ako neúmyselné poškodenie komponentov peňaženky v dôsledku chybného použitia alebo nesprávnej konfigurácie požívateľmi peňaženky alebo nedostatočne vyškolenými vývojármi, alebo v dôsledku nedostatočného prispôsobenia sa zmenám v panoráme hrozieb, typicky použitím zraniteľných komponentov tretích strán alebo platforiem v prevádzke. |
|
TT4. Poruchy a výpadky |
|
4.1. Porucha alebo nefunkčnosť vybavenia, zariadení alebo systémov Porucha alebo nefunkčnosť vybavenia je definovaná ako neúmyselné poškodenie aktív IT v dôsledku poruchy alebo nefunkčnosti vybavenia vrátane infraštruktúry poskytovateľa a zariadení používateľa. |
|
4.2. Strata zdrojov Strata zdrojov je definovaná ako výpadok alebo nefunkčnosť v dôsledku nedostupnosti týchto zdrojov, napr. dielov potrebných na údržbu. |
|
4.3. Strata podporných služieb Strata podporných služieb je definovaná ako výpadok alebo nefunkčnosť z dôvodu nedostupnosti podporných služieb potrebných na riadnu prevádzku systému vrátane sieťového pripojenia infraštruktúry poskytovateľa a zariadenia používateľa. |
|
TT5. Škodlivé konanie |
|
5.1. Zachytávanie informácií Zachytávanie informácií je definované ako zachytenie nesprávne zabezpečených informácií pri prenose vrátane útokov typu man-in-the-middle. |
|
5.2. Phishing a spoofing Phishing je definovaný ako získavanie informácií od používateľa prostredníctvom klamlivej interakcie, čo sa často spája s falšovaním legitímnych komunikačných prostriedkov a webových sídiel. Tieto hrozby sú zamerané na používateľa a zvyčajne prispievajú ku krádeži totožnosti (R4) a neoprávneným transakciám (R9), často prostredníctvom krádeže údajov (R5) alebo zverejnenia údajov (R6). |
|
5.3. Prehrávanie správ Prehrávanie správ je definované ako opätovné použitie už zachytených správ na vykonanie neoprávnených transakcií, často na úrovni protokolu. Táto technická hrozba prispieva najmä k neoprávneným transakciám, ktoré potom môžu viesť k ďalším rizikám v závislosti od transakcie. |
|
5.4. Útok hrubou silou Útok hrubou silou je definovaný ako narušenie bezpečnosti a často aj dôvernosti vykonávaním veľkého počtu interakcií až dovtedy, kým odozvy neposkytnú cenné informácie. |
|
5.5. Zraniteľnosti softvéru Hrozba súvisiaca so zraniteľnosťou softvéru je narušenie bezpečnosti zneužitím zraniteľnosti softvéru v komponentoch peňaženky alebo v softvérových a hardvérových komponentoch použitých pri realizácii peňaženky vrátane zverejnených zraniteľností a nezverejnených zraniteľností (nultého dňa). |
|
5.6. Útoky na dodávateľský reťazec Útok na dodávateľský reťazec je definovaný ako narušenie bezpečnosti prostredníctvom útokov spáchaných na dodávateľa poskytovateľa peňaženky alebo jej používateľov s cieľom umožniť ďalšie útoky na samotnú peňaženku. |
|
5.7. Škodlivý softvér Škodlivý softvér je definovaný ako narušenie bezpečnosti prostredníctvom škodlivých aplikácií, ktoré vykonávajú nežiaduce a nelegitímne činnosti v peňaženke. |
|
5.8. Predpovedanie náhodných čísel Predpovedanie náhodných čísel je definované ako umožnenie útokov hrubou silou prostredníctvom čiastočného alebo úplného predpovedania generovaných náhodných čísel. |
ODDIEL IV
Hrozby pre peňaženky
V tomto poslednom oddiele je uvedený výber typických scenárov hrozieb špecifických pre peňaženky, ktoré sú priradené ku kľúčovým súvisiacim hlavným rizikám, ktoré sú uvedené vyššie. V tomto zozname sa uvádzajú hrozby, ktoré je potrebné pokryť, nejde však o vyčerpávajúci zoznam hrozieb, keďže tie do značnej miery závisia od architektúry vybraného riešenia peňaženky a od vývoja prostredia hrozieb. Okrem toho v posúdení rizík a navrhovaných opatreniach môže byť poskytovateľ peňaženky zodpovedný len za tie komponenty, ktoré patria do rozsahu pôsobnosti certifikácie (*).
|
ID Identifikátor |
Opis hrozby Opis zistenej hrozby (*) |
Názov rizika Súvisiace riziká |
|
TR1 |
Útočník môže zrušiť pseudonymy bez opodstatneného dôvodu. |
Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR2 |
Útočník môže vydávať falošné elektronické totožnosti, ktoré neexistujú. |
Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR3 |
Útočník môže začať vydávať neautorizované osobné identifikačné údaje (PID). |
Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR4 |
Útočník môže prinútiť správcu, aby do zoznamu dôveryhodných poskytovateľov PID zadal nesprávneho poskytovateľa PID. |
Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR5 |
Útočník môže obísť službu preukazovania totožnosti na diaľku. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR6 |
Útočník môže obísť službu fyzického preukazovania totožnosti. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR7 |
Útočník môže obísť služby preukazovania totožnosti súvisiace s použitím (kvalifikovaného) certifikátu na diaľku. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR8 |
Útočník môže získať prístup k peňaženke, ktorá nie je viazaná na osobu. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR9 |
Útočník môže prekonať technické a procedurálne kontroly a vytvoriť nesprávne PID. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR10 |
Útočník môže aktivovať novú peňaženku na neplatnom zariadení WSCD. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2) |
|
TR11 |
Útočník môže obísť službu preukazovania totožnosti súvisiacu s použitím existujúcich prostriedkov elektronickej identifikácie. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Krádež totožnosti (R4)/Neoprávnená transakcia (R9) |
|
TR12 |
Útočník môže obísť overenie poskytovateľa PID, že peňaženka je pod kontrolou používateľa, a nechať si vydať PID do spreneverenej peňaženky pod kontrolou útočníka. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Krádež totožnosti (R4)/Neoprávnená transakcia (R9) |
|
TR13 |
Útočník môže získať platné PID do neplatnej jednotky peňaženky. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Krádež totožnosti (R4)/Neoprávnená transakcia (R9) |
|
TR14 |
Poskytovateľ PID môže vydávať falošné totožnosti, ak je totožnosť spojená s existujúcou osobou. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Krádež totožnosti (R4)/Neoprávnená transakcia (R9) |
|
TR15 |
Útočník môže prepojiť PID s nesprávnou peňaženkou, pretože poskytovateľ PID nie je schopný prepojiť PID so správnou peňaženkou. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Krádež totožnosti (R4)/Neoprávnená transakcia (R9) |
|
TR16 |
Útočník môže dosiahnuť, že používateľ schváli aktiváciu novej jednotky/inštancie peňaženky, ktorá je pod kontrolou útočníka – čím útočník následne získa kontrolu aj nad osvedčeniami. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Vytvorenie alebo používanie falošnej elektronickej totožnosti (R2)/Krádež totožnosti (R4)/Neoprávnená transakcia (R9) |
|
TR17 |
Útočník môže vydať PID iného štátu, aby získal prístup k údajom/digitálnym aktívam cieľových občanov. |
Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1)/Krádež totožnosti (R4)/Neoprávnená transakcia (R9) |
|
TR18 |
Útočník môže prekonať technické a procedurálne kontroly a vytvoriť falošné (kvalifikované) elektronické osvedčenia atribútov [(Q)EAA]. |
Vytvorenie alebo používanie falošných atribútov (R3) |
|
TR19 |
Útočník môže predložiť (Q)EEA, ktoré mu neboli platne vydané. |
Vytvorenie alebo používanie falošných atribútov (R3) |
|
TR20 |
Útočník môže zaútočiť na kryptografický mechanizmus prepojenia peňaženky medzi PID a (Q)EEA, ktoré by mu nemalo byť vydané. |
Vytvorenie alebo používanie falošných atribútov (R3) |
|
TR21 |
Útočník môže použiť (Q)EEA v peňaženke, hoci fyzický náprotivok (Q)EEA je neplatný alebo jeho platnosť uplynula. |
Vytvorenie alebo používanie falošných atribútov (R3) |
|
TR22 |
Útočník môže obísť overenie poskytovateľa (Q)EEA, že peňaženka je pod kontrolou používateľa, a nechať si vydať (Q)EEA do spreneverenej peňaženky pod kontrolou útočníka. |
Vytvorenie alebo používanie falošných atribútov (R3) |
|
TR23 |
Útočník môže sfalšovať elektronické osvedčenia atribútov. |
Vytvorenie alebo používanie falošných atribútov (R3) |
|
TR24 |
Útočník môže do peňaženky vložiť sfalšované elektronické osvedčenia atribútov. |
Vytvorenie alebo používanie falošných atribútov (R3) |
|
TR25 |
Peňaženka môže predložiť atribúty spoliehajúcej sa strane bez schválenia používateľom. |
Zverejnenie údajov (R6) |
|
TR26 |
Môže dôjsť k predloženiu PID, (Q)EEA alebo pseudonymov nesprávnej spoliehajúcej sa strane. |
Zverejnenie údajov (R6) |
|
TR27 |
Útočník môže iniciovať škodlivé obnovenie elektronického osvedčenia atribútov. |
Zverejnenie údajov (R6) |
|
TR28 |
Útočník môže prinútiť používateľa, aby neoprávnene schválil žiadosť o elektronické osvedčenia atribútov (phishing alebo iné). |
Zverejnenie údajov (R6) |
|
TR29 |
Útočník môže prezradiť atribúty z peňaženky a identifikovať používateľa peňaženky v situácii, keď identifikácia nie je potrebná/povolená. |
Zverejnenie údajov (R6) |
|
TR30 |
Útočník môže prekonať technické a procedurálne kontroly na extrahovanie údajov. |
Zverejnenie údajov (R6) |
|
TR31 |
Môže dôjsť k vyzradeniu žiadosti útočníkovi. |
Zverejnenie údajov (R6) |
|
TR32 |
Útočník môže získať poznatky o zahrnutých pravidlách sprístupňovania informácií o atribútoch a predložiť atribúty obsiahnuté v aktuálnej žiadosti jednotiek peňaženky. |
Zverejnenie údajov (R6) |
|
TR33 |
Útočník môže extrahovať logy alebo ich časti. |
Zverejnenie údajov (R6) |
|
TR34 |
Útočník sa môže dozvedieť, či je peňaženka nainštalovaná v rovnakom zariadení, ktoré používa, alebo v inom zariadení, a získať o nej informácie. |
Zverejnenie údajov (R6) |
|
TR35 |
Útočník môže získať znalostný faktor používaný na autentifikáciu používateľa v aplikácii WSCA. |
Zverejnenie údajov (R6) |
|
TR36 |
Elektronické osvedčenie atribútov o osobe, ktoré sa predkladá vo viacerých transakciách so spoliehajúcou sa stranou alebo medzi rôznymi spoliehajúcimi sa stranami, neúmyselne umožňuje prepojiť viaceré transakcie s príslušnou osobou. |
Zverejnenie údajov (R6) |
|
TR37 |
Verejný zoznam zrušených osvedčení/spoliehajúcich sa strán môže obsahovať informácie o tom, ako používateľ používa svoje osvedčenie (napr. lokalita, IP adresa…). |
Zverejnenie údajov (R6) |
|
TR38 |
Spoliehajúce sa strany môžu ovplyvniť integritu logov, keďže nedokážu preukázať súhlas používateľa so zdieľanými atribútmi. |
Zverejnenie údajov (R6) |
|
TR39 |
Útočník môže nezákonne sledovať používateľov peňaženky pomocou jedinečných/vysledovateľných identifikátorov. |
Zverejnenie údajov (R6)/Sledovanie (R14) |
|
TR40 |
Spoliehajúca sa strana tvorená viacerými jednotkami/subjektmi, z ktorých každý má určený odlišný rozsah toho, čo môže požadovať/spracúvať, môže požadovať a spracúvať údaje, na ktoré nemá zákonné dôvody. |
Zverejnenie údajov (R6)/Neoprávnená transakcia (R9) |
|
TR41 |
Útočník môže narušiť kontrolu integrity a pravosti PID v peňaženke tak, aby bola kontrola zakaždým úspešná. |
Manipulácia s údajmi (R7) |
|
TR42 |
Útočník môže obísť alebo narušiť vykonávanie kontrol v peňaženke, ktorými sa overuje integrita a pravosť požadovaných atribútov, a to tak, aby bola kontrola zakaždým úspešná. |
Manipulácia s údajmi (R7) |
|
TR43 |
Útočník môže obísť alebo narušiť vykonávanie kontrol v peňaženke, ktorými sa overujú všetky požadované atribúty patriace rovnakému používateľovi, a to tak, aby bola kontrola zakaždým úspešná. |
Manipulácia s údajmi (R7) |
|
TR44 |
Útočník môže obísť alebo narušiť vykonávanie kontrol v peňaženke, ktorými sa overuje, či sú PID platné a či ich vydal dôveryhodný poskytovateľ PID, a to tak, aby bola kontrola zakaždým úspešná. |
Manipulácia s údajmi (R7) |
|
TR45 |
Útočník môže obísť alebo narušiť vykonávanie kontrol v peňaženke, ktorými sa overuje, či je (Q)EEA platné a či ho vydal kvalifikovaný poskytovateľ dôveryhodných služieb, ktorý je registrovaný na vydanie daného (Q)EEA, a to tak, aby bola kontrola zakaždým úspešná. |
Manipulácia s údajmi (R7) |
|
TR46 |
Útočník môže obísť alebo narušiť vykonávanie kontrol v peňaženke, ktorými sa overuje, či poskytovateľ PID zrušil dané PID, a to tak, aby bola kontrola zakaždým úspešná. |
Manipulácia s údajmi (R7) |
|
TR47 |
Útočník môže obísť alebo narušiť vykonávanie kontrol v peňaženke, ktorými sa overuje, či poskytovateľ (Q)EEA zrušil dané (Q)EEA, a to tak, aby bola kontrola zakaždým úspešná. |
Manipulácia s údajmi (R7) |
|
TR48 |
Útočník môže upraviť obsah zálohovania a obnovy údajov, ktoré by mali byť výlučne pod kontrolou používateľa. |
Manipulácia s údajmi (R7)/Strata údajov (R8) |
|
TR49 |
Útočník môže v prípade určitej inštancie peňaženky upraviť históriu transakcií z logov aktivít. |
Manipulácia s údajmi (R7)/Strata údajov (R8) |
|
TR50 |
Útočník môže odpočúvať počas spojenia z peňaženky k spoliehajúcim sa stranám. |
Krádež údajov (R5)/Zverejnenie údajov (R6) |
|
TR51 |
Útočník môže presvedčiť používateľa, aby poskytol osobné údaje (t. j. PID, elektronické osvedčenia atribútov, pseudonymy, elektronické podpisy, logy a iné údaje) útočníkovi alebo tretej strane, ktorej ich používateľ nemal v úmysle poskytnúť. |
Krádež údajov (R5)/Zverejnenie údajov (R6) |
|
TR52 |
Útočník môže v prípade určitej inštancie peňaženky prečítať históriu transakcií z logov aktivít. |
Krádež údajov (R5)/Zverejnenie údajov (R6) |
|
TR53 |
Útočník môže exportovať alebo extrahovať materiál kryptografického kľúča mimo zariadenia WSCD. |
Krádež údajov (R5)/Zverejnenie údajov (R6)/Neoprávnená transakcia (R9) |
|
TR54 |
Útočník môže prečítať obsah zálohovania a obnovy údajov, ktoré by mali byť výlučne pod kontrolou používateľa. |
Krádež údajov (R5)/Zverejnenie údajov (R6) |
|
TR55 |
Útočník môže obísť metódu autentifikácie používateľa, aby použil pseudonym vygenerovaný jednotkou peňaženky. |
Krádež totožnosti (R4) |
|
TR56 |
Útočník môže používateľom navrhnúť aplikáciu, ktorá imituje konkrétnu legitímnu peňaženku. |
Krádež totožnosti (R4) |
|
TR57 |
Útočník môže exportovať údaje peňaženky vrátane PID, (Q)EEA alebo logov. |
Krádež totožnosti (R4) |
|
TR58 |
Útočník môže exportovať materiál kryptografickej väzby. |
Krádež totožnosti (R4) |
|
TR59 |
Útočník môže prevziať totožnosť prostredníctvom kryptografických kľúčov peňaženky. |
Krádež totožnosti (R4) |
|
TR60 |
Útočník môže duplikovať osobnú jednotku peňaženky iného používateľa v jeho osobnom zariadení a použiť ju. |
Krádež totožnosti (R4)/Vytvorenie alebo používanie existujúcej elektronickej totožnosti (R1) |
|
TR61 |
Orgány iného štátu môžu požiadať používateľa, aby ukázal a/alebo poskytol všetky údaje o peňaženke, v situácii, keď je blízko, napríklad pri prekročení hranice daného štátu. |
Krádež totožnosti (R4)/Sledovanie (R14) |
|
TR62 |
Používateľ nemôže prenášať svoje logy transakcií po zlyhaní zariadenia používateľa, čo vedie k strate vysledovateľnosti predchádzajúcich transakcií v novej peňaženke. |
Popretie (R11) |
|
TR63 |
Používateľ nemôže obnoviť svoje logy transakcií po zlyhaní zariadenia používateľa, čo vedie k strate vysledovateľnosti v novej peňaženke. |
Popretie (R11) |
|
TR64 |
Spoliehajúce sa strany môžu mať ťažkosti s preukazovaním súhlasu s elektronickými podpismi na diaľku. |
Popretie (R11) |
|
TR65 |
Útočník môže počas pripojenia k spoliehajúcim sa stranám zahltiť spojenie (-ia) žiadosťami. |
Prerušenie prevádzky (R13) |
|
TR66 |
Útočník môže zahltiť službu poskytovania stavu pripojeniami k spoliehajúcim sa stranám. |
Prerušenie prevádzky (R13) |
|
TR67 |
Útočník môže dosiahnuť, že predloženie atribútu sa bude javiť ako spochybnené/popreté, hoci sa v predložení atribútu uvádza jeho platnosť. |
Prerušenie prevádzky (R13) |
|
TR68 |
Útočník môže zrušiť PID bez opodstatneného dôvodu. |
Prerušenie prevádzky (R13) |
|
TR69 |
Útočník môže zrušiť PID bez súhlasu používateľa. |
Prerušenie prevádzky (R13) |
|
TR70 |
Útočník môže zrušiť (Q)EEA bez opodstatneného dôvodu. |
Prerušenie prevádzky (R13) |
|
TR71 |
Útočník môže zrušiť (Q)EEA bez súhlasu používateľa. |
Prerušenie prevádzky (R13) |
|
TR72 |
Útočník môže spustiť viacero žiadostí o identifikáciu bez toho, aby boli rozpoznané ako zámerne ojedinelé žiadosti. |
Prerušenie prevádzky (R13) |
|
TR73 |
Útočník môže odoslať viacero žiadostí bez následnej transakcie. |
Prerušenie prevádzky (R13) |
|
TR74 |
Útočník môže umožniť spoliehajúcej sa strane požiadať o identifikáciu bez zodpovedajúcej identifikácie (odozvy) a úplnej kontroly. |
Prerušenie prevádzky (R13) |
|
TR75 |
Útočník môže poslať odozvu na žiadosť po uplynutí jej časového limitu alebo v podobných situáciách, ktoré vedú k prerušeniu prevádzky. |
Prerušenie prevádzky (R13) |
|
TR76 |
Spoliehajúca sa strana môže poslať viacero neplatných žiadostí. |
Prerušenie prevádzky (R13) |
|
TR77 |
Útočník môže poslať poskytovateľovi peňaženky viacero neplatných žiadostí. |
Prerušenie prevádzky (R13) |
|
TR78 |
Útočník môže spôsobiť, že členský štát nebude môcť vylúčiť nedôveryhodného poskytovateľa PID zo zoznamu dôveryhodných poskytovateľov PID. |
Prerušenie prevádzky (R13) |
|
TR79 |
Útočník môže zabrániť pozastaveniu platnosti alebo zrušeniu peňaženky. |
Prerušenie prevádzky (R13) |
|
TR80 |
Útočník môže zablokovať transakcie spoliehajúcich sa strán, používateľov a/alebo poskytovateľa PID. |
Prerušenie prevádzky (R13) |
|
TR81 |
Útočník môže vypnúť alebo zneprístupniť zariadenie WSCD. |
Prerušenie prevádzky (R13) |
|
TR82 |
Útočník môže znemožniť poskytovateľovi PID zrušiť PID alebo pozastaviť ich platnosť. |
Prerušenie prevádzky (R13)/Neoprávnená transakcia (R9) |
|
TR83 |
Spoliehajúca sa strany môže odvodiť údaje o totožnosti používateľa nad rámec údajov, ktoré sú jej známe. |
Sledovanie (R14) |
|
TR84 |
Skupina kolúzne spolupracujúcich spoliehajúcich sa strán alebo poskytovateľov PID môže odvodiť údaje o totožnosti používateľa nad rámec údajov, ktoré sú im známe. |
Sledovanie (R14) |
|
TR85 |
Útočník môže sledovať a vystopovať používateľa pomocou osobných identifikačných údajov používateľa v prípade, keď sa identifikácia používateľa nevyžaduje. |
Sledovanie (R14) |
|
TR86 |
Útočník môže nakombinovať „falošné“ predloženie (Q)EEA. |
Manipulácia s transakciami (R10) |
|
TR87 |
Útočník môže aktivovať/prevziať peňaženku na diaľku (napr. bankovú aplikáciu zahŕňajúcu žiadosť o autentifikáciu alebo osvedčenie) bez výslovného súhlasu alebo výlučnej kontroly používateľa v situáciách, keď používateľ nevie o spoliehajúcej sa strane (napr. spí) alebo ju nemôže vidieť. |
Manipulácia s transakciami (R10) |
|
TR88 |
Útočníci môžu zmeniť metadáta žiadosti (názov služby, použitie atď.). |
Manipulácia s transakciami (R10) |
|
TR89 |
Útočníci môžu zmeniť informácie o odozve (stav služby, príležitosť atď.). |
Manipulácia s transakciami (R10) |
|
TR90 |
Útočníci môžu zmeniť informácie o atribútoch žiadosti (cez dotazovanie atď.). |
Manipulácia s transakciami (R10) |
|
TR91 |
Spoliehajúca sa strana môže prehrať prvky z predchádzajúcej relácie v inej relácii. |
Manipulácia s transakciami (R10) |
|
TR92 |
Útočník môže nahradiť alebo upraviť PID počas ich prenosu od poskytovateľa PID do jednotky peňaženky. |
Manipulácia s transakciami (R10) |
|
TR93 |
Útočník môže nahradiť alebo upraviť PID počas ich prenosu z jednotky peňaženky do spoliehajúcej sa strany online. |
Manipulácia s transakciami (R10) |
|
TR94 |
Útočník môže nahradiť alebo upraviť PID počas ich prenosu z jednotky peňaženky do spoliehajúcej sa strany offline. |
Manipulácia s transakciami (R10) |
|
TR95 |
Útočník môže vydať PID bez súhlasu používateľa. |
Neoprávnená transakcia (R9) |
|
TR96 |
Útočník môže použiť zrušené alebo neplatné zahrnuté pravidlá sprístupňovania informácií, prípadne bez vedomia spoliehajúcich sa strán. |
Neoprávnená transakcia (R9) |
|
TR97 |
Útočník môže peňaženku oklamať, aby overila nesprávne elektronické podpisy. |
Neoprávnená transakcia (R9) |
|
TR98 |
Útočník môže peňaženku použiť mimo kontroly používateľa. |
Neoprávnená transakcia (R9) |
|
TR99 |
Útočník môže presvedčiť používateľa, aby autentifikoval a schválil transakcie s útočníkom alebo neoprávnenou treťou stranou. |
Neoprávnená transakcia (R9) |
|
TR100 |
Útočník môže prinútiť používateľa elektronicky sa podpísať bez toho, aby mu predložil obsah, alebo po predložení nesprávneho obsahu. |
Neoprávnená transakcia (R9) |
|
TR101 |
Útočník môže obísť kontrolu prístupu k účtu používateľa u poskytovateľa peňaženky. |
Neoprávnená transakcia (R9) |
|
TR102 |
Útočník sa môže počas pripojenia k spoliehajúcim sa stranám vydávať za spoliehajúcu sa stranu. |
Neoprávnená transakcia (R9)/Zverejnenie údajov (R6) |
|
TR103 |
Používateľ za spojením spoliehajúca sa strana – prehliadač môže byť iný ako používateľ za spojením spoliehajúca sa strana – peňaženka. |
Neoprávnená transakcia (R9)/Zverejnenie údajov (R6)/Krádež totožnosti (R4) |
|
TR104 |
Útočník môže presvedčiť používateľa, aby svoju peňaženku bezdôvodne zrušil. |
Neoprávnená transakcia (R9)/Prerušenie prevádzky (R13) |
|
TR105 |
Útočník môže vykonať útoky typu man-in-the-middle. |
Neoprávnená transakcia (R9)/Zverejnenie údajov (R6)/Sledovanie (R14) |
|
TR106 |
Útočník môže predložiť neplatné alebo zrušené atribúty z peňaženky, ktorá sa pravidelne nepripája k sieti. |
Vplyv na rôzne riziká |
|
TR107 |
Útočník môže odcudziť informácie používateľa sfalšovaním peňaženky. |
Vplyv na rôzne riziká |
|
TR108 |
Útočník sa môže vydávať za používateľa prehratím/imitovaním žiadosti o údaje (napr. pri autentifikácii), ktorá sa javí ako platná. |
Vplyv na rôzne riziká |
|
TR109 |
Útočník môže prehrať zahrnuté pravidlá sprístupňovania informácií vo vzťahu k používateľovi a napodobniť tak schválenú žiadosť. |
Vplyv na rôzne riziká |
|
TR110 |
Útočník môže po narušení alebo ohrození bezpečnosti zneužiť, že používatelia peňaženky nemajú nedostatok informácií, alebo zneužiť neprimerané oneskorenie. |
Vplyv na rôzne riziká |
|
TR111 |
Útočník môže upraviť predtým nainštalovanú legitímnu inštanciu peňaženky a pridať do nej škodlivé funkcie. |
Vplyv na rôzne riziká |
|
TR112 |
Útočník môže upraviť legitímnu inštanciu peňaženky a ponúknuť ju používateľom ako legitímnu. |
Vplyv na rôzne riziká |
|
TR113 |
Útočník môže premôcť samotný mechanizmus autentifikácie používateľa, aby obišiel autentifikáciu používateľa peňaženky. |
Vplyv na rôzne riziká |
|
TR114 |
Útočník môže počas nasadenia peňaženky do zariadenia používateľa vložiť do jej kódu škodlivý kód alebo zadné dvierka. |
Vplyv na rôzne riziká |
|
TR115 |
Útočník môže počas vývoja peňaženky vložiť do jej kódu škodlivý kód alebo zadné dvierka. |
Vplyv na rôzne riziká |
|
TR116 |
Útočník môže neoprávnene manipulovať s generovaním náhodných čísel a znížiť ich entropiu natoľko, aby umožnil útoky. |
Vplyv na rôzne riziká |
|
TR117 |
Útočník môže manipulovať so zariadeniami používateľov v dodávateľskom reťazci tak, aby obsahovali kód alebo konfigurácie, ktoré nespĺňajú podmienky používania peňaženky. |
Vplyv na rôzne riziká |
|
TR118 |
Útočník môže aktivovať jednotku peňaženky, pričom používa sfalšovanné zariadenie WSCD kontrolované útočníkmi. |
Vplyv na rôzne riziká |
|
TR119 |
Útočník môže čítať informácie odoslané do aplikácie WSCA a/alebo zariadenia WSCD. |
Vplyv na rôzne riziká |
|
TR120 |
Útočník môže do aplikácie WSCA odoslať ľubovoľné informácie. |
Vplyv na rôzne riziká |
|
TR121 |
Útočník môže ukradnúť informácie zachytením výmeny medzi aplikáciou WSCA a zariadením WSCD. |
Vplyv na rôzne riziká |
|
TR122 |
Útočník môže do zariadenia WSCD odoslať ľubovoľné informácie. |
Vplyv na rôzne riziká |
|
TR123 |
Útočník môže odoslať informácie do zariadenia WSCD, čím obíde aplikáciu WSCA. |
Vplyv na rôzne riziká |
|
TR124 |
Útočník môže pomocou phishingu naviesť používateľov do falošnej webovej aplikácie na správu peňaženky a PID. |
Vplyv na rôzne riziká |
|
TR125 |
Útočník môže nahradiť kľúče peňaženky inými kľúčmi a vytvoriť tak správy, ktoré sa použijú pri inom útoku. |
Vplyv na rôzne riziká |
|
TR126 |
Útočník môže zmeniť alebo zničiť kľúče peňaženky, čím sa niektoré funkcie peňaženky stanú nepoužiteľnými. |
Vplyv na rôzne riziká |
|
TR127 |
Útočník môže ovládať škodlivý softvér na prístup k údajom uloženým v peňaženke. |
Vplyv na rôzne riziká |
|
TR128 |
Útočník môže získať prístup k dôkazom vygenerovaným v peňaženke. |
Vplyv na rôzne riziká |
|
TR129 |
Poskytovatelia peňaženky môžu získať prístup k objektom v peňaženke. |
Vplyv na rôzne riziká |
|
TR130 |
Poskytovatelia peňaženky môžu získať prístup k dôkazom vygenerovaným v peňaženke. |
Vplyv na rôzne riziká |
|
TR131 |
Útočník môže ukradnúť odomknuté zariadenie peňaženky. |
Vplyv na rôzne riziká |
|
TR132 |
Útočník môže manipulovať so systémom tak, aby zabránil zaznamenávaniu určitých udalostí. |
Vplyv na rôzne riziká |
|
TR133 |
Útočník môže zachytiť komunikáciu medzi inštanciou peňaženky a aplikáciou WSCA alebo prehrať/imitovať používateľa (napr. zneužitím mechanizmu autentifikácie). |
Vplyv na rôzne riziká |
PRÍLOHA II
KRITÉRIÁ NA POSÚDENIE PRIJATEĽNOSTI INFORMÁCIÍ O ZABEZPEČENÍ
|
Názov |
Predmet |
Body, ktorým treba venovať pozornosť |
||||||||||||
|
EUCC |
Výrobky IKT |
O vydavateľovi: žiadne (akreditované certifikačné orgány) O rozsahu pôsobnosti:
O zabezpečení:
|
||||||||||||
|
EUCS (ak je k dispozícii) |
Cloudové služby |
O vydavateľovi: žiadne (akreditované certifikačné orgány) O rozsahu pôsobnosti:
O zabezpečení:
|
||||||||||||
|
Systémy Common Criteria (spoločné kritériá) prevádzkované v EÚ vrátane systémov SOG-IS |
Výrobky IKT |
O vydavateľovi: žiadne (členské štáty) O rozsahu pôsobnosti:
O zabezpečení:
|
||||||||||||
|
EN 17640:2018 (FITCEM vrátane CSPN, BSZ, LINCE, BSZA) |
Výrobky IKT |
O vydavateľovi:
O rozsahu pôsobnosti:
O zabezpečení:
|
||||||||||||
|
Schémy certifikácie zariadení na vyhotovenie kvalifikovaného podpisu v súlade s článkom 30 nariadenia (EÚ) č. 910/2014 |
QSCD |
O vydavateľovi:
O rozsahu pôsobnosti:
O zabezpečení:
|
||||||||||||
|
EN ISO/IEC 27001:2022 |
ISMS |
O vydavateľovi: žiadne (akreditované certifikačné orgány) O rozsahu pôsobnosti:
O zabezpečení:
|
||||||||||||
|
SOC2 |
Organizácie |
O vydavateľovi:
O rozsahu pôsobnosti:
O zabezpečení:
|
||||||||||||
|
MDSCert (GSMA) (ak je k dispozícii) |
Mobilné zariadenia |
O vydavateľovi:
O rozsahu pôsobnosti:
O zabezpečení:
|
||||||||||||
|
Ostatné schémy |
Akýkoľvek komponent |
O schéme:
O vydavateľovi:
O rozsahu pôsobnosti:
O zabezpečení:
|
PRÍLOHA III
FUNKČNÉ POŽIADAVKY NA RIEŠENIA PEŇAŽENKY
Podľa článku 5a ods. 4, 5, 8 a 14 nariadenia (EÚ) č. 910/2014 funkčné kritériá, ktoré musí spĺňať certifikované riešenie peňaženky a schéma elektronickej identifikácie, na základe ktorej sa poskytuje, zahŕňajú funkčné požiadavky na operácie uvedené vo:
|
1. |
vykonávacom nariadení Komisie (EÚ) 2024/2979 (1), ktorým sa stanovujú pravidlá uplatňovania nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014, pokiaľ ide o integritu a základné funkcie; |
|
2. |
vykonávacom nariadení Komisie (EÚ) 2024/2982 (2), ktorým sa stanovujú pravidlá uplatňovania nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014, pokiaľ ide o protokoly a rozhrania, ktoré má podporovať európsky rámec digitálnej identity; |
|
3. |
vykonávacom nariadení Komisie (EÚ) 2024/2977 (3), ktorým sa stanovujú pravidlá uplatňovania nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014, pokiaľ ide o osobné identifikačné údaje a elektronické osvedčenia atribútov vydané pre európske peňaženky digitálnej identity. |
(1) Vykonávacie nariadenie Komisie (EÚ) 2024/2979 z 28. novembra 2024, ktorým sa stanovujú pravidlá uplatňovania nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014, pokiaľ ide o integritu a základné funkcie európskych peňaženiek digitálnej identity (Ú. v. EÚ 2024/2979, 4.12.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/2979/oj).
(2) Vykonávacie nariadenie Komisie (EÚ) 2024/2982 z 28. novembra 2024, ktorým sa stanovujú pravidlá uplatňovania nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014, pokiaľ ide o protokoly a rozhrania, ktoré má podporovať európsky rámec digitálnej identity (Ú. v. EÚ 2024/2982, 4.12.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/2982/oj).
(3) Vykonávacie nariadenie Komisie (EÚ) 2024/2977 z 28. novembra 2024, ktorým sa stanovujú pravidlá uplatňovania nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014, pokiaľ ide o osobné identifikačné údaje a elektronické osvedčenia atribútov vydané pre európske peňaženky digitálnej identity (Ú. v. EÚ L, 2024/2977, 4.12.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/2977/oj).
PRÍLOHA IV
METÓDY A POSTUPY HODNOTIACICH ČINNOSTÍ
1. Audit realizácie riešenia peňaženky
Činnosť posudzovania zhody pozostáva z výberu konkrétnych hodnotiacich činností.
Vo vnútroštátnych schémach certifikácie sa špecifikuje hodnotiaca činnosť na posúdenie poskytnutých informácií, ktorá zahŕňa aspoň tieto aspekty:
|
a) |
analýza poskytnutých informácií s cieľom potvrdiť, že sú vhodné pre jednu z architektúr špecifikovaných vo vnútroštátnych schémach certifikácie; |
|
b) |
analýza pokrytia rizík a hrozieb kybernetickej bezpečnosti uvedených v registri rizík v prílohe I opísanými bezpečnostnými kontrolami. |
Analýza uvedená v písmenách a) až b) sa opiera o logické dôvody a odôvodnenie poskytnuté poskytovateľom peňaženky.
2. Hodnotiace činnosti súvisiace so zabezpečeným kryptografickým zariadením peňaženky
|
1. |
Nevyžaduje sa, aby boli kritické operácie vrátane kryptografických výpočtov plne implementované v zariadení WSCD. Časť implementovaná v zariadení WSCD, keď funguje ako súčasť riešenia peňaženky, však musí zaručiť ochranu kritických operácií, ktoré vykonáva, pred útokmi útočníkov s vysokým potenciálom útoku v súlade s vykonávacím nariadením Komisie (EÚ) 2015/1502 (1). |
|
2. |
Zariadenie WSCD alebo jeho časť môže byť predmetom certifikácie, ak ho poskytne držiteľ certifikátu alebo žiadateľ, alebo mimo jeho rozsahu, ak je zabudované do zariadenia poskytnutého koncovým používateľom. Vo vnútroštátnych schémach certifikácie sa okrem toho špecifikujú hodnotiace činnosti na overenie vhodnosti zariadenia WSCD v týchto dvoch prípadoch:
|
|
3. |
Nevyhnutným predpokladom certifikácie v rámci vnútroštátnych schém certifikácie je, že zariadenie WSCD sa posúdi podľa požiadaviek úrovne zabezpečenia „vysoká“, ako je stanovené vo vykonávacom nariadení (EÚ) 2015/1502.
|
|
4. |
Okrem toho v dokumentácii týkajúcej sa každej konkrétnej architektúry vnútroštátne schémy certifikácie formulujú predpoklady pre toto hodnotenie zariadenia WSCD, na základe ktorých možno zabezpečiť odolnosť voči útočníkom s vysokým potenciálom útoku v súlade s vykonávacím nariadením (EÚ) 2015/1502, a špecifikujú hodnotiace činnosti na potvrdenie týchto predpokladov a na potvrdenie po vydaní certifikátu, že predpoklady sú stále overené. Vo vnútroštátnych schémach sa tiež vyžaduje, aby kandidáti na certifikáciu spresnili tieto predpoklady pre ich špecifickú realizáciu a opísali opatrenia zavedené na zaručenie overenia predpokladov počas celého životného cyklu certifikácie. |
|
5. |
Vnútroštátne schémy certifikácie vo všetkých prípadoch zahŕňajú hodnotiacu činnosť s cieľom overiť, či sú informácie o zabezpečení, ktoré sú k dispozícii pre zariadenie WSCD, vhodné na účely riešenia peňaženky, a to prostredníctvom analýzy informácií o zabezpečení, ako je bezpečnostný cieľ pre certifikáty EUCC vrátane týchto činností:
|
|
6. |
V prípadoch, keď niektoré overenia nie sú úplne presvedčivé, sa vo vnútroštátnych schémach certifikácie vyžaduje, aby certifikačné orgány špecifikovali kompenzačné požiadavky na zabezpečenú kryptografickú aplikáciu peňaženky (WSCA) založenú na zariadení WSCD, ktoré sa majú zahrnúť do hodnotenia aplikácie WSCA. Ak to nie je možné, vnútroštátne schémy certifikácie budú považovať zariadenie WSCD za nevyhovujúce, čo znamená, že riešeniu peňaženky sa nevydá certifikát zhody. |
3. Hodnotiace činnosti súvisiace so zabezpečenou kryptografickou aplikáciou peňaženky (WSCA)
|
1. |
Vo vnútroštátnych schémach certifikácie sa vyžaduje, aby sa aplikácia WSCA ako súčasť riešenia peňaženky hodnotila podľa požiadaviek minimálnej úrovne zabezpečenia „vysoká“, ako je stanovené vo vykonávacom nariadení (EÚ) 2015/1502. |
|
2. |
Toto hodnotenie obsahuje posúdenie zraniteľnosti podľa normy EN ISO/IEC 15408-3:2022 na úrovni AVA_VAN.5, ako sa uvádza v prílohe I k vykonávaciemu nariadeniu (EÚ) 2024/482, pokiaľ certifikačný orgán riadne neodôvodní, že bezpečnostné charakteristiky aplikácie WSCA umožňujú použiť nižšiu úroveň posúdenia pri zachovaní rovnakej celkovej úrovne zabezpečenia „vysoká“, ako sa uvádza vo vykonávacom nariadení (EÚ) 2015/1502. |
|
3. |
Ak WSCA neposkytuje poskytovateľ peňaženky, vnútroštátne schémy certifikácie formulujú predpoklady pre toto hodnotenie zariadenia WSCA, na základe ktorých možno zabezpečiť odolnosť voči útočníkom s vysokým potenciálom útoku v súlade s vykonávacím nariadením Komisie (EÚ) 2015/1502, a špecifikujú hodnotiace činnosti na potvrdenie týchto predpokladov a na potvrdenie po vydaní certifikátu, že predpoklady sú stále overené. Vo vnútroštátnych schémach sa tiež vyžaduje, aby kandidáti na certifikáciu spresnili tieto predpoklady pre ich špecifickú realizáciu a opísali opatrenia zavedené na zaručenie overenia predpokladov počas celého životného cyklu certifikácie. |
|
4. |
Vnútroštátne schémy certifikácie vo všetkých prípadoch zahŕňajú hodnotiacu činnosť s cieľom overiť, či sú informácie o zabezpečení, ktoré sú k dispozícii pre aplikáciu WSCA, vhodné na účely riešenia peňaženky, a to prostredníctvom analýzy informácií o zabezpečení, ako je bezpečnostný cieľ pre certifikáty EUCC vrátane týchto činností:
|
|
5. |
Vo vnútroštátnych schémach certifikácie sa vyžaduje, aby hodnotenie aplikácie WSCA zahŕňalo všetky bezpečnostné kontroly vykonávané touto aplikáciou WSCA. |
4. Hodnotiace činnosti týkajúce sa zariadenia koncového používateľa
Keďže v registri rizík, ako sa uvádza v prílohe I k tomuto nariadeniu, sa identifikujú riziká, ktoré priamo súvisia s bezpečnosťou zariadenia koncového používateľa, vo vnútroštátnych schémach certifikácie sa špecifikujú bezpečnostné požiadavky na zariadenia koncového používateľa. Keďže však tieto zariadenia poskytuje koncový používateľ, a nie poskytovateľ peňaženky, na tieto požiadavky sa budú vzťahovať predpoklady.
Riešenie peňaženky musí ku každému predpokladu zahŕňať mechanizmus, ktorým sa pri každej jednotke peňaženky overí, či príslušné zariadenie koncového používateľa daný predpoklad spĺňa. Takéto mechanizmy sa považujú za bezpečnostné kontroly a sú zahrnuté do hodnotiacich činností, aby sa preukázala ich vhodnosť a účinnosť na príslušnej úrovni zabezpečenia.
Ďalej sú uvedené dva príklady:
|
a) |
zariadenie koncového používateľa môže obsahovať certifikované zariadenie WSCD, čo je potrebné preukázať. Typicky by sa to uskutočnilo použitím kryptografického mechanizmu na overenie, či je v certifikovanom zariadení WSCD prítomné kryptografické tajomstvo, ktoré je dostupné iba v certifikovanom zariadení WSCD. V tomto prípade by sa toto kryptografické tajomstvo malo považovať za kritické aktívum a mala by sa naň vzťahovať certifikácia zariadenia WSCD a/alebo aplikácie WSCA; |
|
b) |
typickou požiadavkou pre zariadenia koncového používateľa by bolo, že zariadenia musia dostávať bezpečnostné aktualizácie. Keďže táto požiadavka súvisí s inštanciou peňaženky, na mechanizmus používaný na overenie dostupnosti bezpečnostných aktualizácií sa musia vzťahovať iba hodnotiace činnosti na úrovni zabezpečenia vhodné pre danú inštanciu peňaženky, najmä preto, že bude pravdepodobne integrovaný do inštancie peňaženky. |
5. Hodnotiace činnosti týkajúce sa inštancie peňaženky
|
1. |
Pri hodnotení inštancie peňaženky sa zohľadnia tieto dve hlavné výzvy:
|
|
2. |
Pri hodnotení inštancie peňaženky sa musia zohľadňovať tieto špecifické výzvy. Jedným z priamych dôsledkov je, že rámec spoločných kritérií nemusí byť vhodný vo všetkých prípadoch. Preto sa v prípade potreby zvážia alternatívne metodiky hodnotenia. V rámci vnútroštátnych schém certifikácie sa zváži používanie metodiky EN 17640:2018 v týchto prípadoch:
|
|
3. |
Okrem toho, keďže vykonávanie úplného špecializovaného hodnotenia každého variantu môže mať obmedzenú pridanú hodnotu, v rámci vnútroštátnych schém certifikácie sa zváži špecifikovanie kritérií umožňujúcich výber vzorky, aby sa predišlo opakovaniu rovnakých hodnotiacich činností a aby sa zaistilo zameranie na činnosti, ktoré sú špecifické pre daný variant. V rámci vnútroštátnych schém certifikácie sa od všetkých certifikačných orgánov vyžaduje, aby používanie výberu vzorky zdôvodnili. |
|
4. |
Vnútroštátne schémy certifikácie zahŕňajú aktualizácie inštancie peňaženky v celkovom procese riadenia zmien špecifikovanom pre riešenie peňaženky. Stanovia tiež pravidlá o postupoch, ktoré musí vykonať poskytovateľ peňaženky pri každej aktualizácii (napr. analyzovanie vplyvu zmien na bezpečnostné kontroly), a o hodnotiacich činnostiach, ktoré má vykonať certifikačný orgán pri aktualizáciách podľa špecifikovaných podmienok (napr. posúdenie prevádzkovej účinnosti upravenej bezpečnostnej kontroly). Proces riadenia zmien je jedným z procesov, ktorých prevádzkovú účinnosť je potrebné každoročne kontrolovať v súlade s článkom 18 ods. 3. |
6. Hodnotiace činnosti súvisiace so službami a procesmi využívanými pri poskytovaní a prevádzke riešenia peňaženky
|
1. |
Na hodnotenie služieb a procesov, ktoré zohrávajú úlohu pri poskytovaní a prevádzke riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, hodnotiaci tím zhromažďuje dôkazy vykonávaním hodnotiacich činností, ktoré môžu zahŕňať činnosti auditu, kontroly, overovania a validácie. |
|
2. |
Certifikačný orgán potvrdí dostatočnosť a vhodnosť dôkazov, ktoré poskytujú dostatočné uistenie, že služby a procesy spĺňajú certifikačné požiadavky, a to potvrdením:
|
|
3. |
Presnosť opisu a prevádzkovú účinnosť vykonávania kontrol možno považovať za ciele overovania príslušných tvrdení poskytovateľa peňaženky (t. j. potvrdenie spravodlivosti udalostí, ktoré už nastali, alebo výsledkov, ktoré sa už dosiahli) v zmysle normy ISO/IEC 17000:2020, zatiaľ čo vhodnosť návrhu a kontrol služieb a procesov na splnenie kritérií hodnotenia možno považovať za cieľ validácie príslušného tvrdenia poskytovateľa peňaženky v zmysle normy ISO/IEC 17000:2020 (t. j. potvrdenie hodnovernosti, pokiaľ ide o zamýšľané budúce použitie alebo predpokladaný výsledok). |
|
4. |
Vzhľadom na to, že riešenie peňaženky nemôže fungovať pred certifikáciou, prevádzkovú účinnosť nemožno potvrdiť na základe skutočnej prevádzky riešenia. Preto sa to musí potvrdiť pomocou dôkazov získaných počas skúšok alebo pilotnej prevádzky. |
|
5. |
Pre určité špecifické služby a procesy už môžu existovať vnútroštátne schémy certifikácie, napríklad pre registráciu používateľov. Vnútroštátne schémy certifikácie zvážia využitie takýchto schém, ak je to vhodné. |
7. Hodnotiace činnosti súvisiace so službami IKT využívanými pri poskytovaní a prevádzke riešenia peňaženky
|
1. |
Niektoré architektúry peňaženky sa môžu pri poskytovaní a prevádzke riešenia peňaženky spoliehať na špecializované služby IKT vrátane cloudových služieb a tieto služby môžu poskytovať hosting pre citlivé údaje, ako aj citlivé operácie. V takom prípade sa vo vnútroštátnych schémach certifikácie špecifikujú bezpečnostné požiadavky pre tieto služby IKT. |
|
2. |
Existuje už mnoho schém certifikácie pre služby IKT, cloudové služby a iné zdroje informácií o zabezpečení vrátane tých, ktoré sú uvedené v prílohe II. Vnútroštátne schémy certifikácie sa opierajú o tieto existujúce mechanizmy, ak sú dostupné a uplatniteľné, prostredníctvom jedného z týchto mechanizmov:
|
|
3. |
V oboch prípadoch musia vnútroštátne schémy certifikácie špecifikovať dodatočné hodnotiace činnosti potrebné na analýzu alebo doplnenie informácií získaných prostredníctvom týchto schém. |
(1) Vykonávacie nariadenie Komisie (EÚ) 2015/1502 z 8. septembra 2015, ktorým sa stanovujú minimálne technické špecifikácie a postupy pre úrovne zabezpečenia prostriedkov elektronickej identifikácie podľa článku 8 ods. 3 nariadenia Európskeho parlamentu a Rady (EÚ) č. 910/2014 o elektronickej identifikácii a dôveryhodných službách pre elektronické transakcie na vnútornom trhu (Ú. v. EÚ L 235, 9.9.2015, s. 7, ELI: http://data.europa.eu/eli/reg_impl/2015/1502/oj).
(2) Vykonávacie nariadenie Komisie (EÚ) 2024/482 z 31. januára 2024, ktorým sa stanovujú pravidlá uplatňovania nariadenia Európskeho parlamentu a Rady (EÚ) 2019/881, pokiaľ ide o prijatie európskeho systému certifikácie kybernetickej bezpečnosti založeného na spoločných kritériách (EUCC) (Ú. v. EÚ L, 2024/482, 7.2.2024, ELI: http://data.europa.eu/eli/reg_impl/2024/482/oj).
PRÍLOHA V
ZOZNAM VEREJNE DOSTUPNÝCH INFORMÁCIÍ O PEŇAŽENKÁCH
1.
Informácie, ktoré sa zverejňujú podľa článku 8 ods. 5, obsahujú aspoň tieto informácie:|
a) |
akékoľvek obmedzenia používania riešenia peňaženky; |
|
b) |
usmernenia a odporúčania poskytovateľa peňaženky na pomoc koncovým používateľom s bezpečnou konfiguráciou, inštaláciou, nasadením, prevádzkou a údržbou peňaženiek; |
|
c) |
obdobie, počas ktorého sa bude koncovým používateľom poskytovať bezpečnostná podpora, a to najmä pokiaľ ide o dostupnosť aktualizácií, ktoré sa týkajú kybernetickej bezpečnosti; |
|
d) |
kontaktné informácie výrobcu alebo poskytovateľa a akceptované metódy na prijímanie informácií o zraniteľnosti od koncových používateľov a výskumných pracovníkov v oblasti bezpečnosti; |
|
e) |
odkaz na online archívy so zoznamom verejne dostupných zraniteľností súvisiacich s peňaženkami a na akékoľvek relevantné upozornenia týkajúce sa kybernetickej bezpečnosti. |
2.
Informácie uvedené v odseku 1 sa sprístupnia jasným, komplexným a ľahko dostupným spôsobom na verejne prístupnom mieste každej osobe, ktorá chce použiť riešenie peňaženky.
PRÍLOHA VI
METODIKA POSÚDENIA PRIJATEĽNOSTI INFORMÁCIÍ O ZABEZPEČENÍ
1. Posúdenie dostupnosti dokumentácie o zabezpečení
Hodnotitelia vypracujú zoznam dokumentácie o zabezpečení pre každý príslušný komponent riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje. Hodnotitelia potom posúdia celkovú relevantnosť každej dokumentácie o zabezpečení pre preskúmanie závislosti.
Pri analýze sa berú do úvahy tieto aspekty:
|
1. |
o samotnej dokumentácii o zabezpečení:
|
|
2. |
o odbornej spôsobilosti a nestrannosti vydavateľa správy o zabezpečení:
|
2. Posudzovanie zabezpečenia súvisiaceho s individuálnymi požiadavkami
Hodnotitelia overia, či možno na základe dostupnej dokumentácie o zabezpečení vzťahujúcej sa na riešenie peňaženky a schému elektronickej identifikácie, v rámci ktorej sa poskytuje, primerane určiť, že riešenie peňaženky spĺňa očakávania týkajúce sa individuálnych požiadaviek schémy certifikácie.
Toto posúdenie sa vykoná v prípade každého relevantného komponentu riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje, sformulovaním predpokladu o bezpečnostných kontrolách riešenia peňaženky.
Pri každom takomto predpoklade hodnotiaci tím určí, či je zabezpečenie uvedené v dostupnej dokumentácii o zabezpečení primerané alebo nie.
Záver o primeranosti zabezpečenia sa zakladá na týchto aspektoch:
|
1. |
požadované informácie sú v dokumentácii o zabezpečení dostupné s očakávanou úrovňou zabezpečenia; |
|
2. |
informácie dostupné v dokumentácii o zabezpečení nepokrývajú celý rozsah požiadavky, ale dodatočné kontroly alebo kompenzačné kontroly (t. j. interné kontroly, ktoré znižujú riziko existujúceho alebo potenciálneho nedostatku v kontrole) implementované v riešení peňaženky alebo v schéme elektronickej identifikácie, v rámci ktorej sa poskytuje, umožňujú hodnotiteľom určiť, či sú informácie primerané; |
|
3. |
informácie dostupné v dokumentácii o zabezpečení neponúkajú očakávanú úroveň zabezpečenia, ale kontroly implementované na posúdenie a monitorovanie poskytovateľa peňaženky umožňujú hodnotiteľom určiť, či sú informácie primerané; |
|
4. |
ak sa v dokumentácii o zabezpečení uvádzajú prvky nesúladu v návrhu alebo implementácii kontrol uplatnených s cieľom splniť predpoklad, nápravné opatrenia navrhnuté a implementované poskytovateľom peňaženky a preskúmané jeho hodnotiteľmi musia byť primerané, aby zaručili, že daný predpoklad je skutočne splnený. |
PRÍLOHA VII
OBSAH CERTIFIKÁTU ZHODY
1.
Jedinečný identifikátor pridelený certifikačným orgánom, ktorý vydáva certifikát zhody.
2.
Informácie týkajúce sa certifikovaného riešenia peňaženky a schém elektronickej identifikácie, v rámci ktorých sa poskytuje, a o držiteľovi certifikátu zhody vrátane:|
a) |
názvu riešenia peňaženky; |
|
b) |
názvu schém elektronickej identifikácie, v rámci ktorých sa dané riešenie peňaženky poskytuje; |
|
c) |
verzie riešenia peňaženky, ktorá bola hodnotená; |
|
d) |
mena/názvu, adresy a kontaktných údajov držiteľa certifikátu zhody; |
|
e) |
odkazu na webové sídlo držiteľa certifikátu zhody s informáciami, ktoré sa musia zverejniť. |
3.
Informácie týkajúce sa hodnotenia a certifikácie riešenia peňaženky a schém elektronickej identifikácie, v rámci ktorých sa poskytuje, vrátane:|
a) |
názvu, adresy a kontaktných údajov certifikačného orgánu, ktorý vydal certifikát zhody; |
|
b) |
ak sa líši od certifikačného orgánu, názvu orgánu posudzovania zhody, ktorý hodnotenie vykonal, spolu s informáciou o jeho akreditácii; |
|
c) |
mena/názvu vlastníka schémy; |
|
d) |
odkazu na nariadenie (EÚ) č. 910/2014 a na toto nariadenie; |
|
e) |
odkazu na certifikačnú správu súvisiacu s certifikátom zhody; |
|
f) |
odkazu na správu o posúdení certifikácie súvisiacu s certifikátom zhody; |
|
g) |
odkazu na normy použité na hodnotenie vrátane ich verzií; |
|
h) |
dátumu vydania certifikátu zhody; |
|
i) |
obdobia platnosti certifikátu zhody. |
PRÍLOHA VIII
OBSAH VEREJNEJ CERTIFIKAČNEJ SPRÁVY A SPRÁVY O POSÚDENÍ CERTIFIKÁCIE
1.
Verejná certifikačná správa musí obsahovať aspoň tieto aspekty:|
a) |
zhrnutie; |
|
b) |
identifikáciu riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje; |
|
c) |
opis riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa poskytuje; |
|
d) |
bezpečnostné informácie, ktoré sa majú zverejniť, ako je opísané v prílohe V, alebo odkaz na tieto informácie; |
|
e) |
zhrnutie predbežného plánu auditu a validácie; |
|
f) |
zhrnutie preskúmania a rozhodnutia o certifikácii. |
2.
Správa o posúdení certifikácie obsahuje aspoň:|
a) |
opis návrhu riešenia peňaženky, systému identifikácie a procesu registrácie spolu s posúdením rizika a konkrétnym plánom validácie; |
|
b) |
opis toho, ako riešenie peňaženky spĺňa požiadavky na úroveň zabezpečenia „vysoká“ a ako to preukazujú výsledky posúdenia certifikácie riešenia peňaženky vykonaného v súlade s týmto nariadením; |
|
c) |
opis výsledku posúdenia zhody riešenia peňaženky a schémy elektronickej identifikácie, v rámci ktorej sa príslušné jednotky peňaženky poskytujú, najmä zhody s:
|
|
d) |
súhrn výsledku plnenia plánu validácie vrátane všetkých zistených nezhôd. |
PRÍLOHA IX
HARMONOGRAM POVINNÝCH HODNOTENÍ DOHĽADU
1.
V článku 18 sa špecifikujú požiadavky na životný cyklus certifikácie, najmä vykonávanie pravidelných hodnotiacich činností. Tieto činnosti musia obsahovať aspoň:|
a) |
úplné vyhodnotenie predmetu posudzovania zhody pri počiatočnom hodnotení a pri každom hodnotení na účely opätovnej certifikácie vrátane funkcie aktualizácie akéhokoľvek komponentu výrobku; |
|
b) |
posúdenie zraniteľnosti pri počiatočnom hodnotení a pri každom hodnotení na účely opätovnej certifikácie a najmenej každé dva roky pri hodnoteniach dohľadu, ktoré zahŕňa aspoň zmeny v predmete posudzovania zhody a zmeny v prostredí hrozieb od posledného posúdenia zraniteľnosti; |
|
c) |
dodatočné činnosti, ako je penetračné testovanie v prípade zvýšenej úrovne rizika alebo objavenia sa nových hrozieb; |
|
d) |
hodnotenie prevádzkovej účinnosti procesov údržby aspoň každý rok v rámci hodnotení dohľadu a hodnotení na účely opätovnej certifikácie, ktoré zahŕňa aspoň procesy kontroly verzií, aktualizácie a riadenia zraniteľnosti; |
|
e) |
po úspešnom preskúmaní a rozhodnutí o certifikácii, vydanie certifikátu zhody po úvodnom hodnotení a po každom hodnotení na účely opätovnej certifikácie. |
2.
V tabuľke 1 sa uvádza referenčný harmonogram vychádzajúci zo štvorročného cyklu, pričom:|
a) |
rok 1 sa začína prvým vydaním certifikátu zhody a |
|
b) |
všetky hodnotiace činnosti sa vykonajú do 12 mesiacov od hodnotenia predchádzajúceho roka. |
3.
Harmonogram uvedený v tabuľke 1 je odporúčaním na zabezpečenie včasnej opätovnej certifikácie a na zabránenie prerušeniam poskytovania riešenia peňaženky. Sú možné aj iné harmonogramy, pokiaľ platnosť certifikátu zhody nepresiahne päť rokov, ako sa stanovuje v článku 5c ods. 4 nariadenia (EÚ) č. 910/2014.
4.
Okrem pravidelných hodnotení môže byť na žiadosť certifikačného orgánu alebo držiteľa certifikátu zhody iniciované aj osobitné hodnotenie po významnej zmene predmetu certifikácie alebo prostredia hrozieb.
5.
Akékoľvek hodnotenie vrátane hodnotení dohľadu a osobitných hodnotení môže viesť k vydaniu nového certifikátu zhody, najmä v prípade významných zmien predmetu certifikácie, avšak s rovnakým dátumom uplynutia platnosti ako pôvodný certifikát zhody.Tabuľka 1
Úplný štvorročný cyklus hodnotenia
|
Čas |
Typ hodnotenia |
Činnosti |
||||||||||
|
Rok 0 |
Počiatočné |
|
||||||||||
|
Rok 1 |
Dohľad |
|
||||||||||
|
Rok 2 |
Dohľad |
|
||||||||||
|
Rok 3 |
Dohľad |
|
||||||||||
|
Rok 4 |
Opätovná certifikácia |
|
ELI: http://data.europa.eu/eli/reg_impl/2024/2981/oj
ISSN 1977-0790 (electronic edition)