Certification Practice Statement



Vergelijkbare documenten
Certification Practice Statement

Bijzondere Voorwaarden BAPI CERTIFICATEN (ASQQ11017) Versie december 2011

Certification Practice Statement

Certificate Practice Statement 5.3 1/32

Certificate Practice Statement /34

Certification Practice Statement

Certification Practice Statement

CERTIFICATE POLICY TESTcertificaten binnen de PKI voor de overheid

Vertrouwende Partij Voorwaarden UZI-register

Algemene Voorwaarden PKIoverheid Certificaten

Bijzondere Voorwaarden PKI OVERHEID CERTIFICATEN. Versie oktober 2015

Bijzondere Voorwaarden

Certification Practice Statement

Registratieformulier PKIoverheid Certificaatbeheerders v1.12

CERTIFICATION PRACTICE STATEMENT. TESTcertificaten binnen de PKI voor de overheid. Datum 10 februari 2012

CPS /32

Vertrouwende Partij Voorwaarden ZOVAR

Voorwaarden bedrijfstestomgeving CIBG ZOVAR

Sec-ID. Certification Practice Statement. en Certificate Policy. Medizorg Services BV

Intrekkingsverzoek Certificaten v1.12

Wijziging gegevens Certificaatbeheerder Services Certificaten v1.10

Certification Practice Statement PKIoverheid

Bijzondere Voorwaarden. Versie 1.9

Communicatie betreffende het CPS zal plaatsvinden per , fax of aangetekende brief, tenzij anders is voorzien.

Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd )

Wijziging gegevens Certificaatbeheerder Services Certificaten v1.10 Domein Organisatie

Door Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001

Persoonsgebonden Certificaten - v1.22 Domein Organisatie

Toelichting en instructie Aanvraag beroepsgebonden Certificaten

Certification Practice Statement PKIo. Datum : 13 December 2013 Versie : OID :

Certificate Policy DigiNotar Gekwalificeerd

Certification Practice Statement PKIoverheid

Certification Practice Statement PKIo

Certification Practice Statement PKIoverheid

Certification Practice Statement BAPI

Voorwaarden bedrijfstestomgeving CIBG UZI-register

Certification Practice Statement PKIoverheid

Certification Practice Statement PKIoverheid Certificaten

DigiD SSL. Versie Datum 16 augustus 2010 Status Definitief

Aanvraag PKIoverheid Persoonsgebonden Certificaten - v1.23. Domein Organisatie

PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV

Certification Practice Statement (CPS)

Intrekkingsverzoek Certificaten v1.11

Certification Practice Statement OID: Datum : 18 april 2012 Versie : 1.2

Certification Practice Statement PKIoverheid Domeinen Organisatie (G2), Organisatie Services (G3) Versie: 1.2 Datum: 29 Mei 2014 PvE 3b: 3.

Aanvullende eisen PKIoverheid

Datum 1 juli 2014 Versie 1.0

Wijziging gegevens Abonnee v1.17

Officiële uitgave van het Koninkrijk der Nederlanden sinds Verstrekkingsvoorwaarden inzake het Kentekenregister van de Dienst Wegverkeer 2015

Aansluiten op SBR voor de aangiftes IB/VpB

Aanvullende eisen PKIoverheid

Certification Practice Statement OID: Datum : 22 februari 2011 Versie : 1.0

Gemnet Certification Practice Statement

Certification Practice Statement (CPS)

Certification Practice Statement PKIoverheid

Wijziging Bevoegd vertegenwoordiger / Wijziging Contactpersoon v1.10

Wijziging Bevoegd vertegenwoordiger / Wijziging Contactpersoon v1.11

Certificate Policy Bedrijfstestomgeving ZOVAR

Privacy reglement publieke XS-Key

PKIoverheid v1.10. Domein Organisatie

Wijziging Contactpersoon v1.17

Wijziging Contactpersoon v1.17. Domein Organisatie

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services

Aanvraag Beroepsgebonden Certificaten RA en AA v1.12

Certification Practice Statement (CPS)

Certification Practice Statement (CPS)

Wijziging gegevens Abonnee v1.20

Programma van Eisen deel 3h: Certificate Policy Server Certificaten Domein Private Services

Certification Practice Statement (CPS)

KPN PKIoverheid Toelichting en instructie Aanvraag Groepscertificaten webformulier

Certification Practice Statement (CPS)

KPN Lokale Overheid Certification Practice Statement

Officiële uitgave van het Koninkrijk der Nederlanden sinds 1814.

Certification Practice Statement PKIoverheid Certificaten

: AMC PKI Certificate Policy

Programma van Eisen deel 3g: Certificate Policy Authenticiteit en Vertrouwelijkheidcertificaten

Aansluiten op SBR voor de aangiften IB/VpB

Datum 1 juli 2014 Versie 3.8

Aandachtspunten PKIoverheid

Certification Practice Statement PKIoverheid Extended Validation SSL-certificaten

Staatsblad van het Koninkrijk der Nederlanden

Certification Practice Statement OID: Datum : 20 april 2011 Versie : 1.0

Programma van Eisen deel 3b: Certificate Policy authenticiteit- en vertrouwelijkheidcertificaten - Organisatie Services (g3)

intrekking van Certificaten - v1.11

Aanvraag Beroepsgebonden Certificaten v1.8

SBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)

Certification Practice Statement PKIoverheid. QuoVadis Trustlink B.V. Nevelgaarde ZZ Nieuwegein Tel: Fax:

Certification Practice Statement PKIoverheid Burger

CreAim PKIoverheid Toelichting en instructie Aanvraag Persoonsgebonden Certificaten webformulier

Datum 19 december 2013 Versie 3.7

Programma van Eisen deel 3e: Certificate Policy server certificaten - Domein Organisatie Services (g3)

Het UZI-register. Eerste hulp bij veilige elektronische communicatie in de zorgsector. Renate de Rijk projectleider implementatie 8 december 2005

Reglement Cameratoezicht en Toegangscontrole. Fort Marina Bv en Hof van Leede

Wijziging gegevens Abonnee v1.15

Voorschriften Moneycard

Organisatie Persoon (G3) QuoVadis Trustlink B.V. Nevelgaarde ZZ Nieuwegein Fax:

Datum februari 2015 Versie 1.4

CreAim PKIoverheid Toelichting en instructie Aanvraag Beroepsgebonden Certificaten webformulier

Memo Regiegroep OSO Datum: 7 januari 2016 Marjan Frijns Onderwerp: Voorstel wijziging PKI infrastructuur OSO

Certificate Policy. van. OCW Digitaal Onderwijs Certificaat

Transcriptie:

Certification Practice Statement Versie 7.1 Hilde Oomen ESG de electronische signatuur BV Adres: Horselstraat 1 6361 HC Nuth Tel: +31 (0)495 566 355 info@de-electronische-signatuur.nl www.de-electronische-signatuur.nl KvK: 12056805 BTW: NL8220.033.26.B01 Rabobank: 17.69.17.209 Swiftadres: RABONL2U IBAN: NL96RABO0176917209

2

Colofon Versienummer 7.1 Contactpersoon H. Oomen Organisatie ESG de Electronische Signatuur B.V. Bezoek- en postadres Horselstraat 1 6361 HC Nuth 3

Inhoudsopgave Colofon 3 Inhoudsopgave 4 1. Introductie 9 1.1 Achtergrond 9 1.1.1 Kader van de dienstverlening (PKIoverheid) 9 1.1.2 Opzet van de Certificate Policy 10 1.1.3 Status 10 1.1.4 Doelgroep en betrokken partijen 11 1.2 Certificaatgebruik 12 1.2.1 Toepassingsgebied certificaten 12 1.2.2 Certificaat hiërarchie 13 1.2.3 Certificaat gebruik 13 1.2.4 Certificate Policies 14 2. Publicatie en verantwoordelijkheid voor elektronische opslagplaats 15 2.1 Elektronische opslagplaats 15 2.2 Publicatie van CPS-informatie 15 3. Identificatie en authenticatie 15 3.1 Naamgeving 16 3.2 Vaststellen van de identiteit 16 3.2.1 Methode om bezit van Private sleutel aan te tonen 16 3.3 Identificatie en authenticatie bij vernieuwing van het certificaat 16 3.3.1 Identificatie en authenticatie bij vernieuwing van het certificaat na intrekking _ 17 3.4 Identificatie en authenticatie bij intrekking van een certificaat. 17 4. Operationele eisen certificaatlevenscyclus 17 4.1 Aanvraag 17 4.2 Registratieprocedure 17 4.2.1 Identificatie 17 4.2.2 Vaststellen van de certificaatgegevens 18 4.2.3 Vaststellen van de organisatiegegevens 18 4.2.4 Indienen aanvraagdossier 18 4.3 Productie & uitgifte 18 4.4 Controle & acceptatie 18 4.4.1 Acceptatie persoonsgebonden certificaten 19 4

4.4.2 Acceptatie Server certificaten 19 4.5 Sleutelpaar en certificaatgebruik 19 4.6 Certificaat vernieuwing 20 4.7 Certificaat rekey 20 4.8 Aanpassen van certificaten 20 4.9 Intrekking en opschorting van certificaten 20 4.9.1 Omstandigheden die leiden tot intrekking 20 4.9.2 Intrekkingsbevoegdheid 21 4.9.3 Procedure voor het plaatsen van een intrekkingsverzoek 21 4.9.4 Herroepen van een intrekking 21 4.10 Certificaat statusservice 21 4.10.1 CRL (Blokkeringslijst) 22 4.10.2 Geldigheidscontrole via OCSP 22 4.10.3 Duur overeenkomst 22 4.11 Key escrow en Recovery 22 5. Management, operationele en fysieke beveiligingsmaatregelen 22 5.1 Fysieke beveiliging 22 5.1.1 Locatie Nuth 22 5.1.2 Vestiging CSO 23 5.1.3 KPN Corporate Market B.V 23 5.1.3.1 Opslag van media 24 5.1.3.2 Afval verwijdering 24 5.1.3.3 Externe back-up 24 5.1.4 QuoVadis Global Ltd. 25 5.1.4.1 Mediaopslag 25 5.1.4.2 Afval verwerking 25 5.1.4.3 Externe backup 25 5.2 Procedurele beveiliging 26 5.2.1 Vestiging Nuth 26 5.2.2 KPN corporate Market B.V. 26 5.2.3 QuoVadis Global ltd. 26 5.3 Personele beveiliging 27 5.3.1 ESG de Electronische Signatuur B.V. 27 5.3.1.1 Kwalificaties 27 5.3.1.2 Geheimhoudingsverklaring 27 5.3.2 KPN Corporate Market B.V. 27 5.3.2.1 Vertrouwelijke functies 27 5.3.2.2 Aantal personen benodigd per taak 28 5.3.2.3 Functiescheiding 28 5.3.2.4 Vakkennis, ervaring en kwalificaties 28 5

5.3.2.5 Trusted Employee Policy 28 5.3.2.6 Beheer en Beveiliging 28 5.3.3 QuoVadis Global Ltd. 29 5.3.3.1 Kwalificaties, ervaring en screening 29 5.3.3.2 Procedure achtergrondcontrole 29 5.3.3.3 Trainingsfrequentie 29 5.3.3.4 Sancties op ongeautoriseerde handelingen 30 5.3.3.5 Documentatie verstrekt aan personeel 30 5.3.3.6 Geheimhouding 30 5.4 Procedures ten behoeve van beveiligingsaudits 30 5.4.1 Vastlegging van gebeurtenissen 30 5.4.2 Bewaartermijn voor logbestanden 31 5.5 Archivering van documenten 31 5.5.1 Vastlegging van gebeurtenissen 31 5.5.2 Toegang tot het archief 31 5.6 Vernieuwing CA Sleutel 31 5.7 Aantasting en Continuiteit 31 5.7.1 Afhandeling calamiteiten 31 5.7.2 Informatieverspreiding 32 5.8 Beëindiging van de service 32 6. Technische beveiliging 32 6.1 Genereren en installeren van sleutelparen 32 6.1.1 Genereren van sleutelparen van de certificaathouders 32 6.1.2 Overdracht van Private Sleutel en SSCD aan certificaathouder 34 6.1.3 Zero- of Null-PIN procedure 34 6.1.4 Overdracht van de Publieke sleutel aan Vertrouwende partijen 34 6.1.5 Sleutellengte van private sleutels van certificaathouders 34 6.1.6 vereisten sleutellengte van private sleutels 35 6.1.7 Doelen van sleutelgebruik 35 6.2 Private sleutelbescherming en cryptografische module engineering beheersmaatregelen 35 6.2.1 Veiligheid van componenten 35 6.2.2 Timestamping 35 6.2.3 Escrow van Private Sleutels van Certificaathouders 35 6.2.4 Back-up van private sleutels van certificaathouders 35 6.2.5 Archivering van private sleutels van certificaathouders 36 6.2.6 Toegang tot private sleutels in cryptografische module 36 6.2.7 Opslag van private sleutels in cryptografische module 36 6.2.8 Activering van private sleutels 36 6.2.9 Deactivering van private sleutels 36 6.2.10 Methode voor het vernietigen van private sleutels 36 6

6.2.11 Eisen voor veilige middelen voor het aanmaken van elektronische handtekeningen 36 6.3 Andere aspecten van sleutelpaarmanagement 37 6.4 Activeringsgegevens 37 6.4.1 Genereren en installeren van activeringsgegevens 37 6.5 Logische toegangsbeveiliging van CSP-computers 37 6.6 Beheersmaatregelen technische levenscyclus 38 6.7 Netwerkbeveiliging 38 7. Certificaat-, CRL- en OCSP-profielen 38 7.1 Certificaatprofielen 38 7.1.1 Burger Authenticiteit 38 7.1.2 Burger Onweerlegbaarheid 40 7.1.3 Burger Vertrouwelijkheid 41 7.1.4 Beroep Authenticiteit 43 7.1.5 Beroep onweerlegbaarheid 45 7.1.6 Beroep Vertrouwelijkheid 47 7.1.7 Organisatie Authenticiteit 49 7.1.8 Organisatie Onweerlegbaarheid 51 7.1.9 Organisatie Vertrouwelijkheid 53 7.1.10 Services Authenticiteit 55 7.1.11 Services Vertrouwelijkheid 57 7.1.12 Services Server 58 7.2 CRL-profielen 61 7.2.1 CRL Burger 61 7.2.2 CRL Organisatie 61 7.3 OCSP profielen 62 7.3.1 OCSP Burger 62 7.3.2 OCSP Organisatie 66 8. Conformiteitsbeoordeling 70 8.1 CSO 70 8.2 Certificatie 70 9. Algemene en juridische bepalingen 70 9.1 Tarieven 70 9.2 Financiele verantwoordelijkheid en aansprakelijkheid 70 9.3 Vertrouwelijkheid van bedrijfsinformatie 70 9.4 Privacy 71 7

9.5 Intellectuele eigendomsrechten 71 9.6 Aansprakelijkheid 71 9.6.1 Persoonsgebonden certificaten 72 9.6.2 Services certificaten 72 9.7 Beperkingen van garanties 72 9.8 Beperkingen van aansprakelijkheid 72 9.9 Schadevergoedingen 72 9.10 Beëindiging 72 9.11 Persoonlijke berichtgeving 72 9.12 Wijzigingen 73 9.13 Geschillenbeslechting 73 9.14 Van toepassing zijnde wetgeving 73 9.15 Verdere juridische voorzieningen 73 9.16 Overige bepalingen 73 8

1. Introductie 1.1 Achtergrond PKI is een methode om via iedere vorm van digitale communicatie een bewijs te leveren. Bijvoorbeeld het bewijs dat degene waarmee je over het Internet communiceert degene is die hij beweert te zijn. PKI bewijsvoering is erop gebaseerd dat bepaalde paren van getallen via een wiskundige wetmatigheid bij elkaar horen. Zo'n getallenpaar heet een 'sleutelpaar'. Het mooie van zo'n sleutelpaar is dat je aan iedere kant van een verbinding maar een van de twee sleutels nodig hebt om te bewijzen dat aan de andere kant de juiste (de andere) sleutel gebruikt wordt. De wiskundige wet immers verbindt de twee sleutels onverbrekelijk. Sleutelparen worden in een Public Key Infrastructuur (PKI) beheerd. Een van de sleutels van een sleutelpaar wordt geheim gehouden, de 'Secret Key' of 'Private Key'. De andere wordt als 'Public Key' gepubliceerd. Als de identiteitsgegevens van één persoon betrouwbaar verbonden zijn aan één publieke sleutel en dat de bijbehorende privé sleutel in zijn exclusieve beheer is, kan die persoon aan de hand van zijn publieke sleutel worden geïdentificeerd. Om deze identificatie te bewijzen moeten alle stappen van de bewijsvoering in samenhang gecontroleerd worden. Indien het sleutelpaar, het exclusieve beheer en de betrouwbare koppeling allemaal correct zijn, is een bewijs geleverd. Dan is de persoon geauthenticeerd, onweerlegbaarheid vastgelegd of kun je erop vertrouwen dat alleen de bedoelde persoon de vertrouwelijke gegevens kan lezen. ESG de electronische signatuur BV verzorgt als Certificate Service Provider (CSP) onder de handelsnaam 'ESG' de Services die een Public Key Infrastructuur in de praktijk bruikbaar maakt. ESG genereert in een 'veilige omgeving', 'PKI geschikte sleutelparen'. Iedere geheime sleutel wordt direct opgeslagen op een 'veilig medium'. Dit medium, waarvoor ESG de houder zelf een pin laat kiezen, beantwoordt aan de eisen van het 'exclusieve beheer'. In een 'registratie procedure' verzorgt ESG de 'betrouwbare koppeling' van een publieke sleutel aan 'betrouwbare identificerende gegevens'. Deze koppelingen worden als 'elektronische certificaten', waarbij X509 vereist is, op het Internet controleerbaar gemaakt. Daarnaast certificeert ESG publieke sleutels op basis van de door haar abonnees aangeleverde Certificate Signing Requests (CSR). 1.1.1 Kader van de dienstverlening (PKIoverheid) De Staat der Nederlanden heeft onder de naam PKIoverheid een Public Key Infrastructuur opgezet. PKIoverheid is geïmplementeerd in een afsprakenstelsel dat het mogelijk maakt generiek en grootschalig gebruik te maken van 'de elektronische handtekening'. Daarnaast faciliteert het stelsel 'identificatie op afstand' (authenticatie) en 'vertrouwelijke communicatie'. De Policy Authority (PA) van PKIoverheid heeft het afsprakenstelsel beschreven in haar Programma van Eisen (PvE) en de bijbehorende Certificaat Policy (CP). ESG heeft zich bij PKIoverheid aangesloten en zich aan het PvE geconformeerd. ESG conformeert zich tevens aan de huidige versie van de Baseline Requirements for Issuance and Management of Publicly- Trusted Certificates zoals gepubliceerd op http://www.cabforum.org. Mocht er een 9

inconsistentie aanwezig zijn tussen het PKIoverheid Programma van Eisen deel 3b en de betreffende Requirements, waardoor niet tenminste tegemoet wordt gekomen aan de hierin beschreven minimale eisen, dit ter beoordeling door de PA, dan prevaleert het gestelde in de Requirements. De services van ESG voldoen aan alle eisen die door de Nederlandse wet en regelgeving gesteld zijn. Zij leveren daarmee de basis voor het hoogst beschikbare beveiligingsniveau van geautomatiseerde dienstverlening, waaronder elektronische communicatie. Zij maken dat betrouwbare authentificatie mogelijk is zonder onmiddellijke tussenkomst van natuurlijke personen ofwel dat machinale controle van identiteit en authenticiteit voldoende betrouwbaar is voor gebruik in het maatschappelijk verkeer. Op de kwaliteit van de ESG services wordt toezicht gehouden door de PA van PKIoverheid. Ieder jaar wordt de servicekwaliteit van de ESG services door een onafhankelijke auditor gecontroleerd op basis van de ETSI EN 319 411-2 en TS 102 042 eisen en de additionele eisen uit het PvE. Deze audit herbevestigt dat de services van ESG aan alle eisen uit de betreffende standaarden voldoen. Dit blijkt uit de afgifte van een certificaat door de onafhankelijke auditor en de ondertekening van de ESG certificaten met het Nederlandse stamcertificaat. Naast het feit dat de services van ESG moeten voldoen aan de eisen uit ETSI EN 319 411-2, TS 102 042 en de PvE moeten zich ook houden aan de volgende wet- en regelgeving: Europese Richtlijn elektronische handtekeningen (1999/93/EG) Wet elektronische handtekeningen van kracht per 21 mei 2013 Besluit elektronische handtekeningen Regeling elektronische handtekeningen Beleidsregel aanwijzing certificatieorganisaties Wet elektronisch bestuurlijk verkeer van kracht per 1 juli 2004 1.1.2 Opzet van de Certificate Policy Dit document is de Certification Practice Statement(CPS-7 d.d. 21/04/15) voor ESG en bevat de richtlijnen voor het gebruik van de door ESG uitgegeven certificaten. De indeling van deze CPS is zoveel mogelijk conform de RFC3647 standaard toegepast. Deze CPS wordt onder verantwoordelijkheid van de directie onderhouden. 1.1.3 Status Versie vastgesteld gepubliceerd wijzigingen CPS-4.10 04-02-11 ESG directie 05-02-11 CPS-5.3 30-03-12 ESG directie 31-03-12 CPS-5.11 03-07-12 ESG directie 03-07-12 CPS-6.2 21-03-13 ESG directie 25-03-13 CPS-6.3 11-06-13 ESG directie 13-06-13 CPS-6.4 15-07-13 ESG directie 15-07-13 CPS-6.5 10-02-14 ESG directie 14-02-14 CPS-6.6 27-06-2014 01-07-14 H5.2.4/ 6.4.1/ 6.5/ 6.9.2/ 8.1/ 9.3/ 9.5 CPS-7.0 05-01-2015 5-01-2015 Herindeling document conform RFC3647 CPS-7.1 21-04-2015 21-04-2015 Aanpassing profiel services certificaat. 10

1.1.4 Doelgroep en betrokken partijen In het PvE en de CPS van PKIoverheid wordt de volgende gebruikersgemeenschap onderscheiden; abonnees, certificaatbeheerders, certificaathouders (zowel natuurlijke personen als services) en vertrouwende partijen. Naast de in de CP genoemde betrokkenen beschrijft deze CPS; de CSP, de CSO, de LRA en de LRAO. Voor al deze betrokkenen is het van belang kennis te nemen van het Programma van Eisen van PKIoverheid. CSP (Certification Service Provider) ESG is de eindverantwoordelijke CSP. Zij verzorgt (provides) services en certificatie op basis waarvan een certificaathouder zich betrouwbaar kan identificeren en authenticeren tegenover een vertrouwende partij. Het management van ESG is verantwoordelijk voor de in dit document beschreven services, de uitvoering van de beschreven richtlijnen en de controle op naleving hiervan. ESG heeft een aantal werkzaamheden uitbesteed. De 'component services organisatie' (CSO), De registratieprocedure. CSO (Component Services Organisation) CSO voor ESG is 'KPN Corporate Market B.V.'. Deze organisatie zorgt onder verantwoordelijkheid van ESG voor de certificaat generatie, het revocatie status service en de revocatie management service. Verder beheert zij het 'High Secure' rekencentrum en de infrastructuur voor de productie van cryptografische elementen. Tevens treedt QuoVadis Global in beperkte mate nog op als CSO voor ESG. Zij zal dit doen op de gebieden Revocation Management Service en Revocation Status Service. Deze services worden nog aangeboden totdat de geldigheid van het laatst uitgegeven certificaat is verlopen. Ten laatste tot 31 maart 2016. LRA(Local Registration Authority) en LRAO (Local Registration Authority Officer) Het onmiddellijke contact met aankomende certificaathouders, de registratieprocedure, is uitbesteed aan LRA's, c.q. LRAO's. De LRA is aanspreekpunt voor certificaathouders. Tevens zijn zij de partij waar een certificaathouder advies en ondersteuning voor aankoop, installatie en implementatie van software kan krijgen. Iedere LRA heeft één of meer LRA-Officers in dienst. Iedere LRAO is door de CSP opgeleid en vertegenwoordigt de CSP bij de uitvoering van de verificaties en controles voorzien in het hier beschreven stelsel. Abonnee De abonnee is een, natuurlijke persoon die met ESG een overeenkomst sluit om als certificaathouder publieke sleutels te laten certificeren. rechtspersoon die met ESG een overeenkomst sluit om namens een of meer certificaathouders publieke sleutels te laten certificeren. Een abonnee is verplicht certificaten met een onjuiste inhoud te laten intrekken. Certificaathouder 11

Een certificaathouder is 'subject' van een certificaat. Dat is een entiteit die gekenmerkt is als de houder van de private sleutel die is verbonden met de publieke sleutel die in het certificaat is opgenomen. Een certificaathouder kan zich, binnen de grenzen van de toepasselijke regelgeving, met behulp van de ESG certificaten identificeren en authenticeren. Bij services gebonden certificaten wordt de verantwoordelijkheid van de certificaathouder gedragen door een certificaatbeheerder. Een natuurlijk persoon die certificaathouder is verkrijgt, middels de voorgeschreven controles en procedures, het recht zijn certificaat samen met het sleutelpaar conform dit CPS te gebruiken. Een service is een 'niet natuurlijke persoon' die certificaathouder is. Het is een apparaat of een systeem, bediend door of namens een entiteit; een persoon of een organisatie. Voor het aanvragen, of mogelijk intrekken, van een service certificaat is tussenkomst door een certificaatbeheerder, een natuurlijk persoon die de certificaathouder vertegenwoordigd, vereist. Certificaatbeheerder Een certificaatbeheerder is een natuurlijke persoon die namens de abonnee, die contractpartij is, gemachtigd is alle handelingen uit te voeren ten aanzien van certificaten van een service. De organisatorische entiteit legt de machtiging adequaat vast en blijft verantwoordelijk. Vertrouwende Partij Een vertrouwende partij is iedere natuurlijke of rechtspersoon die handelt in vertrouwen op een ontvangen certificaat. Een ontvangen certificaat kan en mag alleen vertrouwd worden: als de status informatie van het certificaat is geverifieerd en het Certificaat niet is ingetrokken; niet is verlopen; de volledige keten van certificaten tot aan het stamcertificaat van de Staat der Nederlanden geldig is; en voor zover het vertrouwen dat in het certificaat gesteld mag worden, niet beperkt wordt door het certificaat zelf of door deze CPS. 1.2 Certificaatgebruik 1.2.1 Toepassingsgebied certificaten Het gebruik van services certificaten uitgegeven onder PKIoverheid heeft betrekking op communicatie van certificaathouders die handelen namens de abonnee. Het gebruik van persoonsgebonden certificaten uitgegeven onder PKIoverheid heeft betrekking op communicatie van certificaathouders op persoonlijke titel. Het is de CSP niet toegestaan om binnen het toepassingsgebied van certificaten beperkingen te aan het gebruik van certificaten of aan de waarde van de transacties waarvoor certificaten kunnen worden gebruikt. 12

1.2.2 Certificaat hiërarchie De Certificaten worden niet onmiddellijk door het Nederlandse stamcertificaat getekend. De Public Key Infrastructuur van Nederland, is geïmplementeerd in een 'three-level certification hiërarchie'. Op het hoogste niveau, tekent het Nederlandse stamcertificaat, 'Staat der Nederlanden Root CA G2': 1. in het domein 'Overheid en bedrijven' het 'Staat der Nederlanden Organisatie CA - G2'- certificaat. Met dit (niveau 2) certificaat is het 'ESG CA-certificaat' 2.16.528.1.1003.1.3.5.3.1 (niveau 3) getekend. 2. in het domein 'Burger' het 'Staat der Nederlanden Burger CA - G2'-certificaat. Met dit (niveau 2) certificaat is het 'ESG Burger-CA-certificaat' 2.16.528.1.1003.1.3.3.1.1 (niveau 3) getekend. ESG tekent met deze certificaten de verschillende eindgebruikers certificaten. 1.2.3 Certificaat gebruik ESG is Certification Service Provider en sluit als zodanig een contract met een abonnee ten behoeve van een certificaathouder. In dit contract staat een artikel conform artikel 253 van Boek 6 BW. Dit artikel regelt de aansprakelijkheid van ESG als een vertrouwende partij kan aantonen dat hij alvorens het certificaat te vertrouwen alle vereiste controles heeft uitgevoerd. Certificaten die onder deze CPS worden uitgegeven, kunnen niet worden gebruikt voor het identificeren van personen in gevallen waarbij de wet vereist dat de identiteit van personen alleen met een in de Wet op de identificatieplicht aangewezen document mag worden vastgesteld. 13

1.2.4 Certificate Policies Het PKIoverheid Programma van Eisen (Certificate Policy) van de door ESG uitgegeven certificaten is beschikbaar via www.logius.nl. ESG geeft de navolgende typen certificaat aan, respectievelijk ten behoeve van, de certificaathouder in gebruik. OID 2.16.528.1.1003.1.2.5.1 Het persoonsgebonden authenticiteitcertificaat, dat de publieke sleutel bevat ten behoeve van identificatie en authenticatie van een persoon 2.16.528.1.1003.1.2.5.2 Het persoonsgebonden handtekeningcertificaat, dat de publieke sleutel bevat ten behoeve van de gekwalificeerde elektronische handtekening 2.16.528.1.1003.1.2.5.3 Het persoonsgebonden vertrouwelijkhertificaat, dat de publieke sleutel bevat ten behoeve van vertrouwelijkheid 2.16.528.1.1003.1.2.5.4 Het service gebonden authenticiteitcertificaat, wordt gebruikt voor het langs elektronische weg betrouwbaar identificeren en authentificeren van een service als behorende bij de organisatorische entiteit die verantwoordelijk is voor de betreffende service 2.16.528.1.1003.1.2.5.5 Het service gebonden vertrouwelijkhertificaat, wordt gebruikt voor het beschermen van de vertrouwelijkheid van gegevens die worden uitgewisseld en/of opgeslagen in elektronische vorm 2.16.528.1.1003.1.2.5.6 Het servercertificaat, wordt gebruikt voor het beveiligen van een verbinding tussen een bepaalde cliënt en een server die behoort bij de organisatorische entiteit die wordt genoemd in het betreffende certificaat 2.16.528.1.1003.1.2.3.1 Het persoonsgebonden authenticiteitcertificaat wordt gebruikt voor het betrouwbaar identificeren en authenticeren van personen langs elektronische weg. Dit betreft zowel de identificatie van personen onderling als tussen personen en geautomatiseerde middelen 2.16.528.1.1003.1.2.3.2 Het persoonsgebonden handtekeningcertificaat wordt gebruikt om elektronische handtekeningen te verifiëren, die dezelfde rechtsgevolgen hebben als een handgeschreven handtekening, zoals wordt aangegeven in artikel 15a, eerste en tweede lid, in Titel 1 van Boek 3 van het Burgerlijk Wetboek onder afdeling 1A en zijn gekwalificeerde certificaten zoals bedoeld in artikel 1.1, lid ss van de Telecomwet 2.16.528.1.1003.1.2.3.3 Het persoonsgebonden vertrouwelijkhertificaat wordt gebruikt voor het beschermen van de vertrouwelijkheid van gegevens, die worden uitgewisseld en/of opgeslagen in elektronische vorm. Dit betreft zowel de uitwisseling tussen personen onderling als tussen personen en geautomatiseerde middelen Type 14

2. Publicatie en verantwoordelijkheid voor elektronische opslagplaats 2.1 Elektronische opslagplaats De door ESG onderhouden publicaties zijn 7 dagen in de week en 24 uur per dag bereikbaar. Desondanks kan een service door onvoorziene omstandigheden uitvallen. In een dergelijk geval zorgt ESG dat de service binnen 24 uur weer bereikbaar is. 2.2 Publicatie van CPS-informatie ESG publiceert op haar website www.de-electronische-signatuur.nl : De volledige inhoud van dit document De algemene voorwaarden Informatie voor het verkrijgen van een certificaat Prijslijst/Tarieven Informatie met betrekking tot blokkering of intrekking van een certificaat een encryptie sleutel een CA sleutel Informatie met betrekking tot wijziging van een encryptie sleutel een CA sleutel (verdenking van) Fraude met een encryptie sleutel een CA sleutel Aankondigingen van relevante wijzigingen van de Certificaat Policy De website is beveiligd tegen het aanpassen en verwijderen van gegevens door derden. Inzage in deze informatie is niet onderhevig aan toegangscontrole. 3. Identificatie en authenticatie Deze paragraaf beschrijft op welke wijze de identificatie en authenticatie van certificaataanvragers plaatsvindt tijdens de initiële registratieprocedure en welke criteria ESG stelt ten aanzien van de naamgeving. 15

3.1 Naamgeving Een in het certificaat opgenomen naam moet de certificaathouder eenduidig identificeren en begrijpelijk zijn. Pseudoniemen zijn niet toegestaan. De schrijfwijze van een Persoonsnaam moet met de schrijfwijze in het legitimatiebewijs overeenkomen en mag niet met leestekens, bijvoorbeeld trema, gewijzigd zijn. De naam die in een certificaat aan een Certificaathouder wordt toegekend zal te allen tijde uniek zijn voor deze Certificaathouder en niet worden uitgegeven aan andere certificaathouders. De rechten op deze naam dienen te worden aangetoond. Indien dezelfde naam vaker voorkomt, wordt met een numeriek achtervoegsel het onderscheid kenbaar gemaakt. In het geval van een beroep certificaat wordt een controle uitgevoerd op een geldige inschrijving in het betreffende tuchtrechtelijke register. De beroepsgroepen die gerechtigd zijn om een beroep certificaat aan te vragen en te gebruiken zijn opgenomen in PvE 4. 3.2 Vaststellen van de identiteit ESG stelt, op basis van een aanvraag conform het contract met de abonnee, een LRAO aan middels een opdracht voor een registratie procedure. De LRAO zal de voorgeschreven verificaties en controles uitvoeren. De certificaathouder, respectievelijk beheerder, dient in een face2face procedure door een LRAO geïdentificeerd te worden. De LRAO dient alle relevante gegevens te controleren en vast te stellen dat geplaatste handtekeningen in overeenstemming zijn met de handtekening op het overlegde identiteitsbewijs. Dit identiteitsbewijs, een geldig paspoort of vergelijkbaar document dat voldoet aan de eisen uit de Wet op de Identificatieplicht(WID), wordt door de LRAO gecontroleerd en gekopieerd. 3.2.1 Methode om bezit van Private sleutel aan te tonen Tijdens de registratie- of identificatieprocedure wordt aan de aanvrager een smartcard uitgereikt waarop de sleutelparen ten behoeve van PKI aanwezig zijn. Deze smartcard is gecertificeerd als SSCD. De smartcard is gelocked en kan alleen worden ontsloten door personalisatie, dat wil zeggen het initialiseren van een PIN. De aankomende certificaathouder bevestigt bij ontvangst de overdracht van het privé sleutelmateriaal en het feit dat hij de controle en verantwoordelijkheid voor de SSCD (de smartcard) op zich neemt. In het geval van services certificaten wordt het keymateriaal gegenereerd op de server. ESG stelt, gebaseerd op de CSR, vast dat het keymateriaal in bezit van de certificaatbeheerder is. In het geval van een P12 bestand wordt het key materiaal gegenereert door ESG. 3.3 Identificatie en authenticatie bij vernieuwing van het certificaat De I&A procedure bij een routinematige certificaat vernieuwing is gelijk aan die bij eerste registratie met uitzondering van het feit dat een aanvraag voor een routinematige 16

certificaatvernieuwing ook kan en mag plaatsvinden met een beschikbare en geldige gekwalificeerde elektronische handtekening. 3.3.1 Identificatie en authenticatie bij vernieuwing van het certificaat na intrekking ESG biedt geen mogelijkheid tot vernieuwing van gecertificeerde sleutels. 3.4 Identificatie en authenticatie bij intrekking van een certificaat. Voor de authenticatie van de intrekkingsbevoegdheid wordt het telewachtwoord gebruikt. Een certificaatbeheerder, -houder kan onder telefonische vermelding van het opgegeven telewachtwoord, een verzoek tot intrekking van het desbetreffende certificaat indienen bij ESG. ESG zal na controle van het opgegeven telewachtwoord direct overgaan tot intrekking van het certificaat. Indien de certificaatbeheerder of houder niet in de gelegenheid is om telefonisch contact op te nemen met ESG, kan het verzoek ook ingediend worden door een bevoegd vertegenwoordiger van de abonnee die geïdentificeerd is door ESG. De reden van intrekking wordt altijd door ESG vastgelegd. 4. Operationele eisen certificaatlevenscyclus 4.1 Aanvraag Certificaatdienstverlening is gebaseerd op een contract van ESG met een abonnee. Een abonnee die dit contract heeft afgesloten bij ESG kan een aanvraag doen om een certificatieprocedure te starten. 4.2 Registratieprocedure De registratieprocedure moet face2face worden gevolgd bij een door ESG aan te stellen LRAO (Local Registration Authority Officer). Een aankomende certificaathouder, respectievelijk beheerder, kan zijn voorkeur voor een LRAO kenbaar maken. Indien dit niet het geval is, zal ESG de opdracht verstrekken aan een LRAO die geografisch gezien het meest dichtbij gevestigd is. De LRAO vult samen met de betreffende personen het registratiedossier in, voorziet het dossier van de benodigde aanvullende informatie en draagt er zorg voor dat het dossier in een gesealde envelop naar ESG wordt verstuurd. Indien de registratieprocedure in de beveiligde online portal van ESG uitgevoerd wordt, worden alle gegevens al door een contactpersoon van de abonnee ingevoerd. Deze gegevens komen dan vervolgens versleuteld bij ESG binnen. Na controle en goedbevinden van dit dossier, wordt er een opdracht tot identificatie aan de LRAO verstrekt. De LRAO wordt dan geacht de identiteit van de certificaatbeheerder,- houder vast te stellen en het originele registratiedossier te controleren op correcte ondertekening. Het dossier wordt vervolgens in een gesealde envelop verstuurd naar ESG. 4.2.1 Identificatie Na vaststelling van de identiteit van de aanvrager door de LRAO worden gezamenlijk de formulieren ingevuld. Waar mogelijk worden de vereiste originele documenten als bijlagen in het dossier opgenomen. In gevallen waar dit onmogelijk is (identiteitsbewijs en dergelijke) wordt een door de LRAO gewaarmerkte kopie gebruikt. 17

Bij een aanvraag die via de beveiligde portal is binnengekomen wordt de identificatie uitgevoerd nadat ESG het dossier heeft goedgekeurd. De LRAO verifieert dan alleen nog de identiteit van de certificaatbeheerder, - houder aan de hand van het identiteitsbewijs dat is gebruikt bij de aanvraag in de portal. 4.2.2 Vaststellen van de certificaatgegevens Na deze identificatie worden de gegevens voor het certificaat vastgesteld en geverifieerd. De gegevens die in een certificaat moeten, respectievelijk kunnen, worden opgenomen zijn gespecificeerd in de certificaatprofielen. 4.2.3 Vaststellen van de organisatiegegevens Bij certificaten in het domein 'Organisatie' dienen de gegevens van de abonnee expliciet in het certificaat te worden opgenomen in een daartoe aangewezen veld. In het domein 'Burger' is de abonnee gelijk aan de certificaathouder en komt dat veld in de certificaten niet voor. 4.2.4 Indienen aanvraagdossier De LRAO verzorgt het indienen van het dossier, in een verzegelde envelop beveiligd, bij ESG. Alle persoonlijke gegevens worden conform de Wet Bescherming Persoonsgegevens werwerkt, verzonden en bewaard. Een eventuele CSR wordt in het dossier opgenomen. ESG controleert de documentenset op compleetheid, geloofwaardigheid en zo nodig op authenticiteit en verwerkt de gegevens ten behoeve van de certificaatproductie en disseminatie. Bij aanvraag van services certificaten controleert de LRAO bij de erkende registers (Stichting Internet Domeinregistratie Nederland (SIDN) of Internet Assigned Numbers Authority (IANA) of de certificaatbeheerder gemachtigd is te handelen inzake de domeinnaam. Zo nodig wordt er een volmacht afgegeven voor het gebruik van de domeinnaam indien de abonnee geen eigenaar is. 4.3 Productie & uitgifte Na acceptatie van de aanvraag worden de op de formulieren bevestigde gegevens via een, met een SSCD, beveiligde verbinding in het CA systeem ingebracht. De SSCD is voorzien van een persoonsgebonden certificaat dat gekoppeld is aan een persoonsgebonden pincode. Na controle van deze gegevens wordt een certificaat geproduceerd. Dit certificaat wordt adequaat versleuteld (in onder meer de public key van het certificaat) aan de aanvrager per E-mail toegezonden. Hierbij wordt het e-mailadres gebruikt waarop, indien nodig, een challenge response is uitgevoerd door de CSP. In het geval van een services certificaat in de variant PKCS#12, wordt het certificaat op een drager geplaatst. De drager wordt door een speciale koeriersdienst (Dynalogic) persoonlijk aan de certificaatbeheerder overhandigd. De certificaatbeheerder bevestigd dit door te tekenen voor ontvangst. De bijbehorende pinbrief wordt via een ander kanaal of op een later tijdstip verzonden. In ieder geval vindt de levering gescheiden plaats van de levering van het certificaat. 4.4 Controle & acceptatie De certificaathouder, respectievelijk certificaatbeheerder, moet een ontvangen certificaat, met daartoe geëigende middelen, op juistheid en volledigheid controleren. Hij moet de ontvangst en 18

acceptatie van het certificaat aan de CSP bevestigen met een handtekening. Certificaten zijn pas geldig nadat zij in het online register geactiveerd zijn. De CSP dient onverwijld via een intrekkingsverzoek van een onjuist certificaat op de hoogte te worden gebracht. 4.4.1 Acceptatie persoonsgebonden certificaten De persoonsgebonden certificaten worden geacht te zijn uitgereikt en geaccepteerd zodra de certificaathouder ze heeft ontvangen. Het bevestigen van de ontvangst en de acceptatie van het certificaat wordt geacht te hebben plaatsgevonden door het plaatsen van het certificaat op de reeds eerder geleverde smartcard middels de door ESG aangeleverde procedure. 4.4.2 Acceptatie Server certificaten Het Server certificaat wordt geacht te zijn uitgereikt en geaccepteerd zodra de certificaatbeheerder het verkregen Server certificaat in gebruik neemt. De certificaatbeheerder dient na ontvangst de inhoud van het certificaat op volledigheid en juistheid te controleren, alvorens over te gaan tot installatie en gebruik. Bij het Services Server certificaat in de variant PKCS#12 wordt het certificaat aangeleverd op een drager. Deze drager wordt door een koerier overhandigd aan de certificaatbeheerder nadat deze de certificaatbeheerder heeft geïdentificeerd. De certificaatbeheerder tekent voor ontvangst op de terminal van de koerier. Vervolgens dient de certificaatbeheerder na ontvangst de inhoud va het certificaat op volledigheid en juistheid te controleren, alvorens over te gaan tot installatie en gebruik. De CSP dient onverwijld via een intrekkingsverzoek van een onjuist certificaat op de hoogte te worden gebracht. 4.5 Sleutelpaar en certificaatgebruik Normaliter zijn certificaten 3 jaar geldig, Als de levensduur van het CA certificaat dit toelaat is op verzoek een levensduur tot 5 jaar mogelijk. Dit verzoek dient echter goedgekeurd te zijn door de PA PKIoverheid. Ook een kortere levensduur kan op verzoek worden geproduceerd. De abonnee, certificaathouder, respectievelijk de certificaatbeheerder, garanderen dat het certificaat uitsluitend wordt gebruikt conform de richtlijnen in dit CPS, de Bijzondere Voorwaarden en de AV (algemene voorwaarden) voor de dienstverlening van 'ESG de electronische signatuur BV'. Daarnaast draagt hij de verantwoordelijkheid voor deugdelijkheid en maatregelen ter bescherming van de informatie- en communicatiesystemen waarmee hij elektronisch berichtenverkeer tot stand brengt. De abonnee zowel als de certificaathouder, respectievelijk de certificaatbeheerder, staan garant voor de volledigheid en de juistheid van de gegevens in zijn certificaten. Hieronder wordt mede de verplichting verstaan relevante wijzigingen door middel van een intrekkingsverzoek aan de CSP kenbaar te maken. De abonnee draagt zelf zorg voor een tijdige vervanging van het certificaat in het geval van een naderende afloop geldigheid en noodvervanging in geval van compromittatie en/of andere soorten calamiteiten met betrekking tot het certificaat of van bovenliggende certificaten. Van de 19

abonnee wordt verwacht dat hij zelf adequate maatregelen neemt om de continuïteit van het gebruik van certificaten te borgen. 4.6 Certificaat vernieuwing ESG biedt geen mogelijkheid tot vernieuwing van PKIoverheid Certificaten. Een verzoek tot vernieuwing zal worden behandeld als een verzoek voor een nieuw certificaat. 4.7 Certificaat rekey Sleutels van Certificaathouders zullen na het verstrijken van de geldigheidsduur of na het intrekken van de bijbehorende Certificaten niet opnieuw worden gebruikt. 4.8 Aanpassen van certificaten ESG biedt geen mogelijkheid tot aanpassing van de inhoud van PKIoverheid Certificaten. Indien de gegevens in het Certificaat niet meer overeenstemmen met de werkelijkheid dan is de Abonnee verplicht het betrokken Certificaat onmiddellijk in te trekken. Indien gewenst kan de Abonnee daarna een nieuw Certificaat aanvragen. 4.9 Intrekking en opschorting van certificaten De geldigheid van een certificaat kan worden geblokkeerd. Opschorting van een certificaat is niet toegestaan. Wanneer een omstandigheid genoemd in paragraaf 4.9.1 zich voordoet is iedere bevoegde die kennis draagt van deze omstandigheid verplicht onmiddellijk een verzoek tot intrekking in te dienen. De reden voor intrekking wordt, indien bekend, vastgelegd. 4.9.1 Omstandigheden die leiden tot intrekking De volgende omstandigheden leiden tot intrekking van een certificaat: de abonnee aangeeft dat het oorspronkelijke verzoek voor een certificaat niet was toegestaan en de abonnee verleent met terugwerkende kracht ook geen toestemming; de CSP beschikt over voldoende bewijs dat de privésleutel van de abonnee (die overeenkomt met de publieke sleutel in het certificaat) is aangetast of er is het vermoeden van compromittatie, of er is sprake van inherente beveiligingszwakheid, of dat het certificaat op een andere wijze is misbruikt. Een sleutel wordt als aangetast beschouwd in geval van ongeautoriseerde toegang of vermoede ongeautoriseerde toegang tot de private sleutel, verloren of vermoedelijk verloren private sleutel of SSCD, gestolen of vermoedelijk gestolen sleutel of SSCD of vernietigde sleutel of SSCD; een abonnee niet aan zijn verplichtingen voldoet zoals verwoord in deze CP of het bijbehorende CPS van de CSP of de overeenkomst die de CSP met de abonnee heeft afgesloten; de CSP op de hoogte wordt gesteld of anderszins zich bewust wordt van een wezenlijke verandering in de informatie, die in het certificaat staat. Voorbeeld daarvan is: verandering van de naam van de certificaathouder; 20

de CSP bepaalt dat het certificaat niet is uitgegeven in overeenstemming met deze CP of het bijbehorende CPS van de CSP of de overeenkomst die de CSP met de abonnee heeft gesloten; de CSP bepaalt dat informatie in het certificaat niet juist of misleidend is; de CSP haar werkzaamheden staakt en de CRL en OCSP dienstverlening niet wordt overgenomen door een andere CSP. De PA van PKIoverheid vaststelt dat de technische inhoud van het certificaat een onverantwoord risico met zich meebrengt voor abonnees, vertrouwende partijen en derden (b.v. browserpartijen). Daarnaast kunnen certificaten worden ingetrokken als maatregel om een calamiteit te voorkomen, c.q. te bestrijden. Als calamiteit wordt zeker de aantasting of vermeende aantasting van de private sleutel van de CSP waarmee certificaten worden ondertekend, beschouwd. Certificaten waarvoor een van bovenstaande omstandigheden geldt, mogen niet worden gebruikt en dient er door de Abonnee of Certificaatbeheerder, -houder een intrekkingsverzoek ingediend te worden bij ESG. 4.9.2 Intrekkingsbevoegdheid De intrekking van een certificaat kan worden gelast door de: abonnee certificaathouder of zijn wettelijke vertegenwoordigers. (In het domein Burger is de certificaathouder gelijk aan de abonnee). een door de certificaathouder vertegenwoordigde derde waarvan de vertegenwoordiging in het certificaat vermeld staat. ESG. 4.9.3 Procedure voor het plaatsen van een intrekkingsverzoek Intrekking van een certificaat dient telefonisch door een bevoegd persoon te worden aangevraagd. Dit kan via de Intrekking hotline die 7 dagen per week, 24 uur per dag bereikbaar is: +31 800 ESGKEYS (+31 800 3745397 of +31 495 566355 ). Onder vermelding van het Telewachtwoord dat is opgegeven tijdens de registratie, wordt het certificaat ingetrokken. Binnen maximaal vier (4) uur na een geauthenticeerd intrekkingsaanvraag zal ESG het certificaat intrekken en een nieuwe CRL uitgeven. 4.9.4 Herroepen van een intrekking Een intrekking van een certificaat is definitief en kan niet herroepen worden. 4.10 Certificaat statusservice Vertrouwende partijen kunnen in redelijkheid op een certificaat vertrouwen als zij een adequate (online) controle uitvoeren. De URL's voor onderstaande services zijn opgenomen in de certificaten. De services zijn in principe 7 dagen in de week en 24 uur per dag bereikbaar. 21

Desondanks kan een service door onvoorziene omstandigheden uitvallen. In een dergelijk geval zorgt ESG dat de service binnen 4 uur weer bereikbaar is. 4.10.1 CRL (Blokkeringslijst) Geblokkeerde certificaten worden in de blokkeringslijst (CRL) opgenomen. De CRL wordt dagelijks en binnen maximaal 4 uur na elke melding vernieuwd. De blokkeringslijst kan via de LDAP server op elk moment ingezien worden. Opname van een certificaat in de CRL is de definitieve bevestiging van een blokkering. Certificaten worden minstens tot zeven jaar, ook na afloop van de geldigheid, op de blokkeringslijst vermeld 4.10.2 Geldigheidscontrole via OCSP De geldigheid van een certificaat kan ook via het OCSP conform RFC2560, zonder 'precomputed responses', gecontroleerd worden. 4.10.3 Duur overeenkomst De duur van een overeenkomst met een abonnee is in principe onbeperkt. Echter, ESG vernieuwd de overeenkomst bij iedere certificaataanvraag die geplaatst wordt. 4.11 Key escrow en Recovery Standaard vindt er geen Escrow van Private Sleutels plaats. ESG biedt geen mogelijkheid tot het in Escrow nemen van Private Sleutels. 5. Management, operationele en fysieke beveiligingsmaatregelen ESG is gecertificeerd tegen ETSI TS 101 456. het Kwaliteitsmanagement systeem van ESG is via de PDCA-cyclus voortdurend gericht op verbetering van het systeem. In de volgende hoofdstukken wordt beschreven welke operationele en fysieke beveiligingsmaatregelen zijn toegepast op de locatie van ESG, maar ook op de locaties van haar CSO s, KPN en QuoVadis. 5.1 Fysieke beveiliging 5.1.1 Locatie Nuth ESG is gevestigd op een terrein in het bedrijvenpark De Horsel te Nuth. Dit park is beveiligd d.m.v. intelligente, incidentgestuurde camera s met een meldsysteem. Dit meldsysteem is verbonden met een meldkamer. De hoofdingang van het gebouw is 24 uur per dag 7 dagen in de week op slot. Personeel en bezoekers kunnen zich melden bij het console links naast de ingang. De deur is uitsluitend te openen door middel van een smartcard van een personeelslid van ESG. De bezoeker kan uitsluitend het pand verlaten onder begeleiding van een personeelslid van ESG voorzien van een smartcard. Bezoekers krijgen slechts toegang indien vooraf een afspraak is gemaakt en bevestigd. Het gebouw is dusdanig geconstrueerd dat er slechts één toegang is. Alle wegen naar buiten zijn kort en direct gericht op de hoofdingang. De ramen zijn voorzien van dubbel speciaal glas. Het gebouw is voorzien van een alarmsysteem met bewegingsmelders. Elke ruimte op de begane grond en op de eerste etage, is voorzien van een aparte bewegingsmelder. Het alarmsysteem is 22

direct aangesloten op een meldkamer d.m.v. een telefoonlijn en wordt door middel van een code in- en uitgeschakeld. Deze code is uitsluitend bij de directie bekend. ESG heeft een eigen code en kan daarmee de bewegingsmelder op de 1ste etage uitschakelen. De toegang naar de kantoren is via afgesloten toegangsdeuren. De sloten op deze deuren zijn anders dan de sloten op de andere deuren in het gebouw. Slechts de directie en één persoon van het secretariaat heeft een sleutel van deze sloten. De Serverruimte met daarin de apparatuur en brandkast is voorzien van een apart slot met een aparte sleutel. De directie heeft één sleutel. De andere sleutels zijn in een sleutelkast opgeborgen. Deze kast wordt na 18:00 afgesloten en blijft ook in het weekend en gedurende feestdagen gesloten. Er is een sleutelprocedure voor het gebruik en opslag van de sleutels. De sleutel van de sleutelkast ligt in een afgesloten archiefkast. Deze archiefkast wordt beheerd door het secretariaat. Alle documenten die met registratie en uitgifte van certificaten te maken hebben, worden in de kluis opgeslagen. De kluis is altijd gesloten en uitsluitend te openen d.m.v. een sleutel. Slechts twee personen hebben toegang tot deze kluis, de sleutel wordt in aparte sleutelkast opgeborgen. Digitale documenten worden in een aparte omgeving opgeslagen. De wekelijkse back-up (externe harddisk) van deze documenten wordt bewaard in de kluis. Uitsluitend ESG Personeel heeft toegang tot deze disks. Alle door ESG gehouden voorraad van kaartlezers en SSCD is opgeslagen in een afgesloten kast in de productieruimte. 5.1.2 Vestiging CSO De CSO van de ESG is ondergebracht bij KPN Corporate Market B.V.. Deze organisatie onderscheidt zich met nauwkeurig vastgelegde procedures en een zeer hoge mate van veiligheid. KPN Corporate Market B.V. beheert en implementeert fysieke en procedurele veiligheidsmaatregelen om toegang tot hardware en software, gebruikt met betrekking tot de CA operaties, te beperken. Daarnaast treedt QuoVadis Global ook nog in beperkte mate op als CSO voor ESG. Haar dienstverlening beperkt zich uitsluitend tot de diensten Revocation Management en Revocation Status service. 5.1.3 KPN Corporate Market B.V De certificatiedienstverlening wordt beheerd in en geleverd vanuit een streng beveiligde omgeving binnen het rekencentrum van KPN in Apeldoorn. Deze omgeving voldoet aan de voor de overheid in deze geldende wet- en regelgeving, waaronder onder meer begrepen de Wet Bescherming Staatsgeheimen 1951. De fysieke toegang tot de beveiligde omgeving wordt gerealiseerd door een combinatie van procedurele en (bouw)technische maatregelen. Toegang tot het gebouw en de beveiligde omgeving wordt bewaakt middels elektronische (biometrische) en visuele middelen. Het toegangssysteem van het gebouw registreert het in- en uitgaan van personeel en bezoekers. Het gebouw wordt 7*24 uur bewaakt door een beveiligingsbedrijf. De beveiligingssystemen signaleren automatisch pogingen tot (on)geautoriseerde toegang. De technische maatregelen worden ondersteund door verschillende procedures, onder andere door 23

bewegingssensoren die personeel en materialen (voor cryptografisch sleutelbeheer) monitoren. De technische infrastructuur inclusief de beveiligingssystemen bevindt zich in beschermde ruimten met een daarvoor benoemde beheerder. Toegang tot deze ruimten wordt geregistreerd o.a. voor audit doeleinden. Huishoudelijke regels zijn van kracht voor het registreren en begeleiden van bezoekers en servicepersoneel van derden. Met servicebedrijven zijn afspraken gemaakt voor toegang tot bepaalde ruimten. Daarnaast controleert de gebouwenbeheerdienst de in- en uitgaande goederen (op Basis van geleidedocumenten). De beveiligde omgeving van KPN biedt standaard tot minimaal vijf fysieke barrières tot aan de productieomgeving. Voor niet-productie (offline) opslag van bijvoorbeeld cryptografische hardware en materiaal gelden zes niveaus. Het oneigenlijke verkrijgen van toegang tot de beveiligde omgeving vereist het compromitteren van meerdere systemen. Afhankelijk van de ruimte kan dit een combinatie zijn van kennis, SSCD/SUD, biometrische data, begeleiding bij toegang en visuele inspectie. Additionele maatregelen zijn onder andere inbraakdetectie en video-opnames. De verschillende toegangscontrolesystemen zijn van elkaar gescheiden en bewaken de toegang tot de beveiligde omgeving. Functiescheiding in combinatie met vijf of zes fysieke barrières zorgen ervoor dat niet één individu toegang kan krijgen tot kritische apparatuur van KPN. KPN heeft tal van maatregelen getroffen om noodsituaties in de beveiligde omgeving te voorkomen en/of schade te beperken. Voorbeelden daarvan zijn: - Bliksemafleiding; - Airco voorzieningen; - Back-up van elektriciteit met behulp van een eigen elektriciteitsvoorziening; - Bouwkundige maatregelen (brandresistentie, waterafvoer, etc.); - Brandpreventie door middel van automatisch en handmatige brandalarmvoorzieningen. Zulks in combinatie met gerichte, geautomatiseerde brandblussing. De maatregelen worden op reguliere basis getest. In geval van uitzonderingssituaties treedt een escalatieplan in werking. Politie en brandweer zijn bekend met de specifieke situatie met betrekking tot de beveiligde omgeving van KPN. 5.1.3.1 Opslag van media Opslagmedia van systemen die worden gebruikt voor PKIoverheid Certificaten, worden op een veilige manier behandeld binnen het gebouw om ze te beschermen tegen niet-geautoriseerde toegang, schade en diefstal. Opslagmedia worden zorgvuldig verwijderd wanneer zij niet langer nodig zijn. 5.1.3.2 Afval verwijdering KPN heeft een overeenkomst gesloten met een professioneel afval verwijder bedrijf voor de veilige afvoer van afval, gebruikt papier en dergelijke. Het personeel van KPN is eraan gehouden al het afvalpapier te gooien in de overal in het gebouw aanwezige afgesloten papiercontainers. 5.1.3.3 Externe back-up Media met daarop data en programmatuur worden ook opgeslagen in een ander gebouw van KPN, met een minimaal gelijkwaardige beveiligingsniveau. 24

5.1.4 QuoVadis Global Ltd. De CSO voert haar CA dienstverlening uit vanaf een beveiligd datacenter, gevestigd in een gebouwencomplex te Bermuda. Dit centrum voldoet aan de strikte regels en hoge eisen opgesteld door een onafhankelijk gecertificeerde partij. Toepasselijke normen en standaarden voor de beveiligingsvoorzieninge omvatten onder andere maatregelen tegen: brand (volgens DIN 4102 F90 standaard) met een automatisch FM200 blussysteem; rook en vochtigheid (volgens DIN 18095 standaard); overval en vandalisme (ET2 volgens DIN 18103 standaard); elektromagnetische invloeden en straling (zoals een elektromagnetische puls). QuoVadis beschikt over een gecertificeerde BS-EN 1047 toepassing en een ISO9000/1/2 aansprakelijkheidsverzekering. QuoVadis staat toegang tot haar beveiligde operationele omgeving enkel toe aan bevoegde personen, wiens bewegingen binnen de instelling worden opgeslagen in een log file dat regelmatig wordt geaudit. De toegang wordt gecontroleerd door een combinatie van passen en biometrische identificatie De QuoVadis beveiligde operationele omgeving is aangesloten aan een standaard energievoorziening. Alle kritieke componenten zijn aangesloten aan een UPS-unit, om tijdens de eventuele uitval van elektra de ongecontroleerde shutdown van een systeem te voorkomen. De QuoVadis beveiligde operationele omgeving biedt bescherming tegen water. Het is gevestigd op een hoger gelegen etage waar de vloeren zijn verhoogd. Ook zijn de muren gesealed en houdt het centrum zich aan de veiligheidseisen opgesteld in DIN 18095. De QuoVadis beveiligde operationele omgeving biedt bescherming tegen brand volgens de richtlijnen van DIN 4102 F9 met een automatisch FM200 blussysteem. 5.1.4.1 Mediaopslag Alle magnetische media die informatie betreffende QuoVadis PKI bevatten, waaronder back-up files, worden opgeslagen in opslagvoorzieningen, kasten en brandvrije kluizen met beschermingsmogelijkheden betreffende vuur en elektromagnetische onderbreking (EMI) en deze bevinden zich in de QuoVadis operationele omgeving of op een externe beveiligde locatie. 5.1.4.2 Afval verwerking Papieren documenten en magnetische media welke vertrouwelijke QuoVadis of commercieel gevoelige informatie bevatten, worden beveiligd vernietigd door middel van: In het geval van magnetische media fysieke schade of gehele vernietiging van de betreffende informatiebron; gebruik van een goedgekeurd apparaat voor het wissen of overschrijven van de informatie; en In het geval van gedrukte informatie, wordt het document versnipperd of vernietigd door op een daarvoor goedgekeurde manier. 5.1.4.3 Externe backup Een externe locatie (CSO) wordt gebruikt voor opslag en behoud van back-up software en data (registratiegegevens). De externe locatie: is 24 uur per dag en 7 dagen per week beschikbaar voor geautoriseerd personeel, met als doel 25