73
7510/19 ADD 3 luc TREE.2.A SK Rada Európskej únie V Bruseli 14. marca 2019 (OR. en) 7510/19 ADD 3 TRANS 199 DELACT 68 SPRIEVODNÁ POZNÁMKA Od: Jordi AYET PUIGARNAU, riaditeľ, v zastúpení generálneho tajomníka Európskej komisie Komu: Jeppe TRANHOLM-MIKKELSEN, generálny tajomník Rady Európskej únie Č. dok. Kom.: C(2019) 1789 final - Annex 3 Predmet: PRÍLOHA k delegovanému nariadeniu Komisie, ktorým sa dopĺňa smernica Európskeho parlamentu a Rady 2010/40/EÚ, pokiaľ ide o zavádzanie a prevádzkové využívanie kooperatívnych inteligentných dopravných systémov Delegáciám v prílohe zasielame dokument C(2019) 1789 final - Annex 3. Príloha: C(2019) 1789 final - Annex 3

FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

7510/19 ADD 3 luc

TREE.2.A SK

Rada Európskej únie

V Bruseli 14. marca 2019 (OR. en) 7510/19 ADD 3 TRANS 199 DELACT 68

SPRIEVODNÁ POZNÁMKA

Od: Jordi AYET PUIGARNAU, riaditeľ, v zastúpení generálneho tajomníka Európskej komisie

Komu: Jeppe TRANHOLM-MIKKELSEN, generálny tajomník Rady Európskej únie

Č. dok. Kom.: C(2019) 1789 final - Annex 3

Predmet: PRÍLOHA k delegovanému nariadeniu Komisie, ktorým sa dopĺňa smernica Európskeho parlamentu a Rady 2010/40/EÚ, pokiaľ ide o zavádzanie a prevádzkové využívanie kooperatívnych inteligentných dopravných systémov

Delegáciám v prílohe zasielame dokument C(2019) 1789 final - Annex 3.

Príloha: C(2019) 1789 final - Annex 3

Page 2: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK SK

EURÓPSKA KOMISIA

V Bruseli 13. 3. 2019

C(2019) 1789 final

ANNEX 3

PRÍLOHA

k

delegovanému nariadeniu Komisie,

ktorým sa dopĺňa smernica Európskeho parlamentu a Rady 2010/40/EÚ, pokiaľ ide o

zavádzanie a prevádzkové využívanie kooperatívnych inteligentných dopravných

systémov

{SEC(2019) 100 final} - {SWD(2019) 95 final} - {SWD(2019) 96 final}

Page 3: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 1 SK

Obsah

1. Úvod ............................................................................................................................. 9

1.1. Prehľad a rozsah pôsobnosti tejto politiky ................................................................... 9

1.2. Vymedzenie pojmov a skratky ................................................................................... 11

1.3. Účastníci PKI ............................................................................................................. 13

1.3.1. Úvod ........................................................................................................................... 13

1.3.2. Autorita certifikačnej politiky C-ITS ......................................................................... 16

1.3.3. Správca zoznamu dôveryhodných certifikátov .......................................................... 17

1.3.4. Akreditovaný audítor PKI .......................................................................................... 17

1.3.5. Kontaktné miesto pre C-ITS (CPOC) ........................................................................ 17

1.3.6. Prevádzkové roly ........................................................................................................ 18

1.4. Používanie certifikátov ............................................................................................... 19

1.4.1. Prípustné oblasti použitia ........................................................................................... 19

1.4.2. Hranice zodpovednosti ............................................................................................... 19

1.5. Správa certifikačnej politiky ...................................................................................... 19

1.5.1. Aktualizácia CPS autorít CA uvedených v zozname ECTL ...................................... 19

1.5.2. Postupy schvaľovania CPS ........................................................................................ 20

2. Zodpovednosti v oblasti uverejňovania a uchovávania informácií ............................ 20

2.1. Metódy uverejňovania informácií o certifikátoch ...................................................... 20

2.2. Čas alebo frekvencia uverejňovania ........................................................................... 21

2.3. Úložiská ...................................................................................................................... 21

2.4. Kontrola prístupu k úložiskám ................................................................................... 22

2.5. Uverejňovanie informácií o certifikátoch .................................................................. 22

2.5.1. Uverejňovanie informácií o certifikátoch zo strany TLM ......................................... 22

2.5.2. Uverejňovanie informácií o certifikátoch zo strany CA ............................................ 22

3. Identifikácia a autentifikácia ...................................................................................... 23

3.1. Prideľovanie názvov .................................................................................................. 23

3.1.1. Typy názvov ............................................................................................................... 23

3.1.1.1. Názvy TLM, koreňových CA, EA, AA ..................................................................... 23

3.1.1.2. Názvy koncových entít ............................................................................................... 23

3.1.1.3. Identifikácia certifikátov ............................................................................................ 23

3.1.2. Potreba zmysluplných názvov .................................................................................... 24

3.1.3. Anonymita a pseudonymita koncových entít ............................................................. 24

3.1.4. Pravidlá interpretácie rôznych tvarov názvov ............................................................ 24

Page 4: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 2 SK

3.1.5. Jedinečnosť názvov .................................................................................................... 24

3.2. Prvotná validácia totožnosti ....................................................................................... 24

3.2.1. Metóda preukázania vlastníctva súkromného kľúča .................................................. 24

3.2.2. Autentifikácia organizačnej totožnosti ....................................................................... 24

3.2.2.1. Autentifikácia organizačnej totožnosti koreňovej CA ............................................... 24

3.2.2.2. Autentifikácia organizačnej totožnosti TLM ............................................................. 25

3.2.2.3. Autentifikácia organizačnej totožnosti podriadených CA ......................................... 25

3.2.2.4. Autentifikácia držiteľskej organizácie koncových entít ............................................. 26

3.2.3. Autentifikácia individuálnych entít ............................................................................ 26

3.2.3.1. Autentifikácia individuálnych entít TLM/CA ............................................................ 26

3.2.3.2. Autentifikácia totožnosti držiteľa pridávajúceho stanice C-ITS ................................ 27

3.2.3.3. Autentifikácia identity staníc C-ITS .......................................................................... 27

3.2.4. Neoverené informácie o držiteľoch ............................................................................ 28

3.2.5. Validácia autority ....................................................................................................... 28

3.2.5.1. Validácia TLM, koreňovej CA, EA, AA ................................................................... 28

3.2.5.2. Validácia držiteľov pridávajúcich stanice C-ITS ....................................................... 28

3.2.5.3. Validácia staníc C-ITS ............................................................................................... 28

3.2.6. Kritériá súčinnosti ...................................................................................................... 28

3.3. Identifikácia a autentifikácia pri žiadostiach o prekľúčovanie .................................. 29

3.3.1. Identifikácia a autentifikácia pri rutinných žiadostiach o prekľúčovanie .................. 29

3.3.1.1. Certifikáty TLM ......................................................................................................... 29

3.3.1.2. Certifikáty koreňovej CA ........................................................................................... 29

3.3.1.3. Obnovenie alebo prekľúčovanie certifikátu EA/AA .................................................. 29

3.3.1.4. Prihlasovacie poverenia koncových entít ................................................................... 29

3.3.1.5. Autorizačné tikety koncových entít ........................................................................... 29

3.3.2. Identifikácia a autentifikácia pri žiadostiach o prekľúčovanie po zrušení ................. 29

3.3.2.1. Certifikáty CA ............................................................................................................ 29

3.3.2.2. Prihlasovacie poverenia koncových entít ................................................................... 30

3.3.2.3. Žiadosti o autorizáciu koncových entít ...................................................................... 30

3.4. Identifikácia a autentifikácia pri žiadosti o zrušenie .................................................. 30

3.4.1. Certifikáty koreňovej CA/EA/AA .............................................................................. 30

3.4.2. Prihlasovacie poverenia staníc C-ITS ........................................................................ 30

3.4.3. Autorizačné tikety staníc C-ITS ................................................................................. 30

4. Prevádzkové požiadavky počas životného cyklu certifikátu ..................................... 30

4.1. Žiadosť o certifikát ..................................................................................................... 30

Page 5: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 3 SK

4.1.1. Kto môže predložiť žiadosť o certifikát ..................................................................... 31

4.1.1.1. Koreňové CA ............................................................................................................. 31

4.1.1.2. TLM ........................................................................................................................... 31

4.1.1.3. EA a AA ..................................................................................................................... 31

4.1.1.4. Stanica C-ITS ............................................................................................................. 31

4.1.2. Prihlasovací proces a zodpovednosti ......................................................................... 31

4.1.2.1. Koreňové CA ............................................................................................................. 31

4.1.2.2. TLM ........................................................................................................................... 32

4.1.2.3. EA a AA ..................................................................................................................... 32

4.1.2.4. Stanica C-ITS ............................................................................................................. 32

4.2. Spracovanie žiadosti o certifikát ................................................................................ 33

4.2.1. Vykonávanie identifikačných a autentifikačných funkcií .......................................... 33

4.2.1.1. Identifikácia a autentifikácia koreňových CA ............................................................ 33

4.2.1.2. Identifikácia a autentifikácia TLM ............................................................................. 33

4.2.1.3. Identifikácia a autentifikácia EA a AA ...................................................................... 34

4.2.1.4. Identifikácia a autentifikácia držiteľa EE ................................................................... 34

4.2.1.5. Autorizačné tikety ...................................................................................................... 34

4.2.2. Schválenie alebo zamietnutie žiadostí o certifikáty ................................................... 34

4.2.2.1. Schválenie alebo zamietnutie certifikátov koreňovej CA .......................................... 34

4.2.2.2. Schválenie alebo zamietnutie certifikátu TLM .......................................................... 34

4.2.2.3. Schválenie alebo zamietnutie certifikátov EA a AA .................................................. 34

4.2.2.4. Schválenie alebo zamietnutie EC ............................................................................... 34

4.2.2.5. Schválenie alebo zamietnutie AT ............................................................................... 35

4.2.3. Čas na spracovanie žiadosti o certifikát ..................................................................... 35

4.2.3.1. Žiadosť o certifikát koreňovej CA ............................................................................. 35

4.2.3.2. Žiadosť o certifikát TLM ........................................................................................... 35

4.2.3.3. Žiadosť o certifikát EA a AA ..................................................................................... 35

4.2.3.4. Žiadosť o EC .............................................................................................................. 35

4.2.3.5. Žiadosť o AT .............................................................................................................. 35

4.3. Vydávanie certifikátov ............................................................................................... 35

4.3.1. Činnosti CA počas vydávania certifikátov ................................................................. 35

4.3.1.1. Vydávanie certifikátov koreňovej CA ....................................................................... 35

4.3.1.2. Vydávanie certifikátov TLM ...................................................................................... 36

4.3.1.3. Vydávanie certifikátov EA a AA ............................................................................... 36

4.3.1.4. Vydávanie EC ............................................................................................................ 36

Page 6: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 4 SK

4.3.1.5. Vydávanie AT ............................................................................................................ 36

4.3.2. Oznámenia CA držiteľovi o vydaní certifikátov ........................................................ 36

4.4. Prevzatie certifikátu ................................................................................................... 37

4.4.1. Vykonávanie prevzatia certifikátu ............................................................................. 37

4.4.1.1. Koreňová CA ............................................................................................................. 37

4.4.1.2. TLM ........................................................................................................................... 37

4.4.1.3. EA a AA ..................................................................................................................... 37

4.4.1.4. Stanica C-ITS ............................................................................................................. 37

4.4.2. Uverejňovanie certifikátu ........................................................................................... 37

4.4.3. Oznámenie o vydaní certifikátu ................................................................................. 37

4.5. Používanie kľúčového páru a certifikátu ................................................................... 37

4.5.1. Používanie súkromného kľúča a certifikátu ............................................................... 37

4.5.1.1. Používanie súkromného kľúča a certifikátu správcom TLM ..................................... 37

4.5.1.2. Používanie súkromného kľúča a certifikátu koreňovými CA .................................... 37

4.5.1.3. Používanie súkromného kľúča a certifikátu autoritami EA a AA ............................. 37

4.5.1.4. Používanie súkromného kľúča a certifikátu koncovou entitou .................................. 38

4.5.2. Používanie verejného kľúča a certifikátu spoliehajúcou sa stranou........................... 38

4.6. Obnovenie certifikátu ................................................................................................. 38

4.7. Prekľúčovanie certifikátu ........................................................................................... 38

4.7.1. Okolnosti týkajúce sa prekľúčovania certifikátu ....................................................... 38

4.7.2. Kto môže požiadať o prekľúčovanie .......................................................................... 38

4.7.2.1. Koreňová CA ............................................................................................................. 38

4.7.2.2. TLM ........................................................................................................................... 38

4.7.2.3. EA a AA ..................................................................................................................... 39

4.7.2.4. Stanica C-ITS ............................................................................................................. 39

4.7.3. Prekľúčovací proces ................................................................................................... 39

4.7.3.1. Certifikát TLM ........................................................................................................... 39

4.7.3.2. Certifikát koreňovej CA ............................................................................................. 39

4.7.3.3. Certifikáty EA a AA ................................................................................................... 39

4.7.3.4. Certifikáty stanice C-ITS ........................................................................................... 40

4.8. Modifikácia certifikátu ............................................................................................... 40

4.9. Zrušenie a pozastavenie platnosti certifikátu ............................................................. 40

4.10. Služby týkajúce sa stavu certifikátu ........................................................................... 40

4.10.1. Operačné vlastnosti .................................................................................................... 40

4.10.2. Dostupnosť služby ..................................................................................................... 40

Page 7: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 5 SK

4.10.3. Voliteľné prvky .......................................................................................................... 40

4.11. Ukončenie držby ........................................................................................................ 40

4.12. Úschova (key escrow) a obnova kľúča ...................................................................... 40

4.12.1. Držiteľ ........................................................................................................................ 40

4.12.1.1. Ktorý kľúčový pár sa môže uložiť do úschovy .......................................................... 40

4.12.1.2. Kto môže predložiť žiadosť o obnovu ....................................................................... 40

4.12.1.3. Obnovovací proces a zodpovednosti .......................................................................... 40

4.12.1.4. Identifikácia a autentifikácia ...................................................................................... 41

4.12.1.5. Schválenie alebo zamietnutie žiadostí o obnovu ....................................................... 41

4.12.1.6. Činnosti KEA a KRA počas obnovy kľúčového páru ............................................... 41

4.12.1.7. Dostupnosť KEA a KRA ........................................................................................... 41

4.12.2. Zapuzdrenie relačného kľúča a politika a postupy týkajúce sa obnovy ..................... 41

5. Opatrenia týkajúce sa zariadení, riadenia a prevádzky .............................................. 41

5.1. Fyzické opatrenia ....................................................................................................... 41

5.1.1. Poloha lokality a konštrukcia ..................................................................................... 41

5.1.1.1. Koreňová CA, CPOC, TLM....................................................................................... 41

5.1.1.2. EA/AA........................................................................................................................ 42

5.1.2. Fyzický prístup ........................................................................................................... 42

5.1.2.1. Koreňová CA, CPOC, TLM....................................................................................... 42

5.1.2.2. EA/AA........................................................................................................................ 43

5.1.3. Energia a klimatizácia ................................................................................................ 43

5.1.4. Ochrana pred vodou ................................................................................................... 44

5.1.5. Požiarna prevencia a protipožiarna ochrana .............................................................. 44

5.1.6. Manipulácia s médiami .............................................................................................. 44

5.1.7. Zneškodňovanie odpadu ............................................................................................. 44

5.1.8. Externé zálohovanie ................................................................................................... 45

5.1.8.1. Koreňová CA, CPOC a TLM ..................................................................................... 45

5.1.8.2. EA/AA........................................................................................................................ 45

5.2. Procedurálne opatrenia ............................................................................................... 45

5.2.1. Dôveryhodné roly ....................................................................................................... 45

5.2.2. Počet osôb potrebných na jednotlivé úlohy ............................................................... 46

5.2.3. Identifikácia a autentifikácia jednotlivých rolí .......................................................... 46

5.2.4. Roly vyžadujúce oddelenie funkcií ............................................................................ 46

5.3. Personálne opatrenia .................................................................................................. 47

5.3.1. Požiadavky na kvalifikáciu, prax a bezpečnostnú previerku ..................................... 47

Page 8: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 6 SK

5.3.2. Postupy previerok osôb .............................................................................................. 47

5.3.3. Požiadavky na odbornú prípravu ............................................................................... 48

5.3.4. Rekvalifikačné intervaly a požiadavky ...................................................................... 49

5.3.5. Frekvencia rotácie pracovných miest a ich poradie ................................................... 49

5.3.6. Sankcie za neoprávnené konanie ............................................................................... 49

5.3.7. Požiadavky na nezávislých dodávateľov ................................................................... 49

5.3.8. Dokumentácia poskytnutá zamestnancom ................................................................. 49

5.4. Postupy vytvárania auditových protokolov ................................................................ 49

5.4.1. Druhy udalostí, ktoré má každá CA zaznamenávať a nahlasovať ............................. 49

5.4.2. Frekvencia spracovania protokolov ........................................................................... 51

5.4.3. Obdobie uchovávania auditového protokolu ............................................................. 51

5.4.4. Ochrana auditového protokolu ................................................................................... 51

5.4.5. Postupy zálohovania auditových protokolov ............................................................. 52

5.4.6. Auditový systém zberu údajov (interný alebo externý) ............................................. 52

5.4.7. Oznámenie subjektu, ktorý spôsobil udalosť ............................................................. 52

5.4.8. Posúdenie zraniteľnosti .............................................................................................. 52

5.5. Archivácia záznamov ................................................................................................. 53

5.5.1. Typy archivovaných záznamov .................................................................................. 53

5.5.2. Obdobie uchovávania archivovaných údajov ............................................................ 54

5.5.3. Ochrana archívu ......................................................................................................... 54

5.5.4. Systémový archív a uchovávanie údajov ................................................................... 54

5.5.5. Požiadavky na časové označovanie záznamov .......................................................... 54

5.5.6. Systém archivácie (interný alebo externý) ................................................................. 55

5.5.7. Postupy získavania a overovania archivovaných informácií ..................................... 55

5.6. Zmena kľúčov pre prvky modelu zabezpečenia dôveryhodnosti C-ITS .................... 55

5.6.1. TLM ........................................................................................................................... 55

5.6.2. Koreňová CA ............................................................................................................. 55

5.6.3. Certifikát EA/AA ....................................................................................................... 55

5.6.4. Audítor ....................................................................................................................... 56

5.7. Obnova po kompromitácii a havárii ........................................................................... 56

5.7.1. Riešenie incidentov a kompromitácie ........................................................................ 56

5.7.2. Poškodenie výpočtových zdrojov, softvéru a/alebo údajov ....................................... 56

5.7.3. Postupy pri kompromitácii súkromného kľúča entity ................................................ 57

5.7.4. Schopnosť zabezpečiť kontinuitu činností po havárii ................................................ 57

5.8. Ukončenie a prevod .................................................................................................... 58

Page 9: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 7 SK

5.8.1. TLM ........................................................................................................................... 58

5.8.2. Koreňová CA ............................................................................................................. 58

5.8.3. EA/AA........................................................................................................................ 58

6. Technické zabezpečenie ............................................................................................. 59

6.1. Generovanie a inštalácia kľúčových párov ................................................................ 59

6.1.1. TLM, koreňová CA, EA, AA ..................................................................................... 59

6.1.2. EE – mobilná stanica C-ITS ....................................................................................... 59

6.1.3. EE – pevná stanica C-ITS .......................................................................................... 60

6.1.4. Kryptografické požiadavky ........................................................................................ 60

6.1.4.1. Algoritmus a dĺžka kľúča – podpisové algoritmy ...................................................... 60

6.1.4.2. Algoritmus a dĺžka kľúča – šifrovacie algoritmy na prihlasovanie a autorizáciu ...... 61

6.1.4.3. Kryptografická pružnosť ............................................................................................ 62

6.1.5. Bezpečné uchovávanie súkromných kľúčov .............................................................. 62

6.1.5.1. Úroveň koreňovej CA, podriadenej CA a TLM ......................................................... 62

6.1.5.2. Koncová entita ........................................................................................................... 63

6.1.6. Zálohovanie súkromných kľúčov ............................................................................... 64

6.1.7. Ničenie súkromných kľúčov ...................................................................................... 64

6.2. Aktivačné údaje .......................................................................................................... 64

6.3. Opatrenia počítačovej bezpečnosti ............................................................................. 64

6.4. Technické opatrenia týkajúce sa životného cyklu ...................................................... 64

6.5. Opatrenia sieťovej bezpečnosti .................................................................................. 64

7. Profily certifikátov, CRL a CTL ................................................................................ 65

7.1. Profil certifikátu ......................................................................................................... 65

7.2. Platnosť certifikátu ..................................................................................................... 65

7.2.1. Certifikáty pseudonymu ............................................................................................. 66

7.2.2. Autorizačné tikety pre pevné stanice C-ITS .............................................................. 67

7.3. Zrušenie certifikátov .................................................................................................. 67

7.3.1. Zrušenie certifikátov CA, EA a AA ........................................................................... 67

7.3.2. Zrušenie prihlasovacích poverení .............................................................................. 67

7.3.3. Zrušenie autorizačných tiketov .................................................................................. 67

7.4. Zoznam zrušených certifikátov (CRL) ....................................................................... 68

7.5. Európsky zoznam dôveryhodných certifikátov (ECTL) ............................................ 68

8. Audit súladu a iné posúdenia ..................................................................................... 68

8.1. Témy auditu a jeho základ ......................................................................................... 68

8.2. Frekvencia auditov ..................................................................................................... 68

Page 10: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 8 SK

8.3. Totožnosť/spôsobilosť audítora ................................................................................. 69

8.4. Vzťah audítora k auditovanej entite ........................................................................... 69

8.5. Opatrenia prijaté v dôsledku nedostatkov .................................................................. 69

8.6. Oznamovanie výsledkov ............................................................................................ 69

9. Iné ustanovenia ........................................................................................................... 70

9.1. Poplatky...................................................................................................................... 70

9.2. Finančná zodpovednosť ............................................................................................. 70

9.3. Dôvernosť obchodných informácií ............................................................................ 70

9.4. Plán ochrany osobných údajov ................................................................................... 71

10. Referenčné dokumenty ............................................................................................... 71

Page 11: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 9 SK

PRÍLOHA III

1. ÚVOD

1.1. Prehľad a rozsah pôsobnosti tejto politiky

Táto certifikačná politika vymedzuje európsky model zabezpečenia dôveryhodnosti

C-ITS na základe infraštruktúry verejného kľúča (PKI) v rámci celkového systému

EÚ na správu bezpečnostných poverení C-ITS (EU CCMS). Definujú sa v nej

požiadavky na spravovanie certifikátov verejného kľúča pre aplikácie C-ITS

vydavateľmi, ako aj na ich používanie koncovými entitami v Európe. Na najvyššej

úrovni pozostáva PKI zo súboru koreňových certifikačných autorít (CA)

„aktivovaných“ tým, že správca dôveryhodného zoznamu (TLM) zaradí ich

certifikáty na európsky zoznam dôveryhodných certifikátov (ECTL), ktorý vydáva a

uverejňuje TLM ústrednej entity (pozri oddiely 1.2 a 1.3).

Táto politika je záväzná pre všetky entity zapojené do systému dôveryhodných C-

ITS v Európe. Pomáha vyhodnocovať úroveň dôveryhodnosti, ktorú možno priradiť

informáciám prijatým akýmkoľvek prijímateľom správy autentifikovanej

certifikátom koncovej entity danej PKI. S cieľom umožniť vyhodnotenie

dôveryhodnosti certifikátov poskytnutých systémom EU CCMS sa v nej stanovuje

záväzný súbor požiadaviek na prevádzku TLM ústrednej entity, ako aj na

zostavovanie a správu zoznamu ECTL. Tento dokument teda upravuje nasledovné

aspekty ECTL:

• identifikácia a autentifikácia hlavných aktérov, ktorí nadobúdajú roly TLM v

rámci PKI, vrátane vyhlásení o oprávneniach priradených každej role,

• minimálne požiadavky na TLM z hľadiska miestnej bezpečnostnej praxe

vrátane fyzického zabezpečenia a personálnych a procedurálnych opatrení,

• minimálne požiadavky na technickú bezpečnostnú prax TLM vrátane

počítačovej a sieťovej bezpečnosti a technického zabezpečenia

kryptografických modulov,

• minimálne požiadavky na prevádzkovú prax TLM vrátane registrácie nových

certifikátov koreňových CA, dočasného alebo trvalého rušenia registrácie

existujúcich zahrnutých koreňových CA, ako aj uverejňovania a distribúcie

aktualizácií ECTL,

• profil ECTL vrátane všetkých voliteľných a povinných dátových polí v ECTL,

kryptografických algoritmov, ktoré sa majú použiť, presného formátu ECTL a

odporúčaní na spracovanie ECTL,

• riadenie životného cyklu certifikátov ECTL vrátane distribúcie certifikátov

ECTL, aktivácie, uplynutia platnosti a zrušenia,

• podľa potreby správa zrušenia dôveryhodnosti koreňových CA.

Keďže dôveryhodnosť zoznamu ECTL nezávisí iba od samotného ECTL, ale do

veľkej miery aj od koreňových CA, ktoré vytvárajú PKI, a ich podriadených CA, v

tejto politike sa takisto stanovujú minimálne požiadavky záväzné pre všetky

zúčastnené CA (teda koreňové CA a podriadené CA). Požiadavky sa týkajú týchto

oblastí:

• identifikácia a autentifikácia hlavných aktérov, ktorí nadobúdajú roly PKI

(napr. bezpečnostný referent, referent pre ochranu súkromia, správca

Page 12: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 10 SK

bezpečnosti, správca adresárov a koncový používateľ) vrátane vyhlásenia o

úlohách, povinnostiach, zodpovednosti a oprávneniach spojených s každou

rolou,

• správa kľúčov vrátane prípustných a povinných algoritmov podpisovania

certifikátov a údajov, ako aj období platnosti certifikátov,

• minimálne požiadavky z hľadiska miestnej bezpečnostnej praxe vrátane

fyzického zabezpečenia a personálnych a procedurálnych opatrení,

• minimálne požiadavky na technickú bezpečnostnú prax, ako napríklad

počítačová a sieťová bezpečnosť a technické zabezpečenie kryptografických

modulov,

• minimálne požiadavky na prevádzkovú prax autorít CA, EA, AA a koncových

entít vrátane aspektov registrácie, rušenia registrácie (výmazu zo zoznamu),

zrušenia, kompromitácie kľúča, dôvodného zamietnutia, aktualizácie

certifikátu, postupov auditu a dôvernosti údajov spojených s ochranou

súkromia,

• profil certifikátov a zoznamov CRL vrátane formátov, prípustných algoritmov,

povinných a voliteľných dátových polí a ich platných rozsahov hodnôt, ako aj

toho, ako majú overovatelia certifikáty spracovávať,

• pravidelné monitorovanie, vykazovanie, upozorňovanie a obnovovanie úloh

entít modelu zabezpečenia dôveryhodnosti C-ITS s cieľom zaistiť chránenú

prevádzku, a to aj v prípade pochybenia.

Okrem týchto minimálnych požiadaviek môžu entity riadiace koreňové CA a

podriadené CA rozhodnúť o vlastných dodatočných požiadavkách, ktoré stanovia v

príslušných pravidlách na výkon certifikačných činností (CPS), pokiaľ nie sú v

rozpore s požiadavkami stanovenými v certifikačnej politike. Podrobnosti o auditoch

a uverejňovaní CPS sú uvedené v oddiele 1.5.

V CP sa takisto uvádzajú účely, na ktoré možno využiť koreňové CA, podriadené

CA a nimi vydané certifikáty. Stanovuje sa v nej zodpovednosť, ktorú preberá:

• TLM,

• každá koreňová CA, ktorej certifikáty sú uvedené na zozname ECTL,

• podriadené CA (EA a AA) danej koreňovej CA,

• každý člen alebo organizácia zodpovedná za alebo prevádzkujúca niektorú z

entít modelu zabezpečenia dôveryhodnosti C-ITS.

V CP sa okrem toho vymedzujú záväzné povinnosti týchto strán:

• TLM,

• každá koreňová CA, ktorej certifikáty sú uvedené na zozname ECTL,

• každá podriadená CA, ktorú certifikovala koreňová CA,

• všetky koncové entity,

• každá členská organizácia zodpovedná za alebo prevádzkujúca niektorú z entít

modelu zabezpečenia dôveryhodnosti C-ITS.

Page 13: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 11 SK

Napokon sa v CP stanovujú požiadavky z hľadiska dokumentácie obmedzení

zodpovedností a povinností v CPS každej koreňovej CA, ktorej certifikáty sú

uvedené na zozname ECTL.

Táto CP je v súlade s rámcom pre certifikačné politiky a postupy, ktorý prijala

Osobitná skupina pre internetovú techniku (IETF) [3].

1.2. Vymedzenie pojmov a skratky

Uplatňuje sa vymedzenie pojmov v [2], [3] a [4].

AA autorizačná autorita (authorisation authority)

AT autorizačný tiket (authorization ticket)

CA certifikačná autorita (certification authority)

CP certifikačná politika (certificate policy)

CPA autorita certifikačnej politiky C-ITS (C-ITS certificate policy authority)

CPOC kontaktné miesto pre C-ITS (C-ITS point of contact)

CPS pravidlá na výkon certifikačných činností (certificate practice statement)

CRL zoznam zrušených certifikátov (certificate revocation list)

EA prihlasovacia autorita (enrolment authority)

EC prihlasovacie poverenie (enrolment credential)

ECIES kryptografická schéma s integráciou eliptických kriviek (elliptic curve integrated encryption

scheme)

EE koncová entita (end-entity), t. j. stanica C-ITS

ECTL európsky zoznam dôveryhodných certifikátov (European certificate trust list)

EU CCMS systém EÚ na správu bezpečnostných poverení C-ITS (EU C-ITS security credential management

system)

GDPR všeobecné nariadenie o ochrane údajov (General Data Protection Regulation)

HSM hardvérový bezpečnostný modul (hardware security module)

PKI infraštruktúra verejného kľúča (public key infrastructure)

RA registračná autorita (registration authority)

podriadená CA EA a AA

TLM správca zoznamu dôveryhodných certifikátov (trust list manager)

Page 14: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 12 SK

Glosár

žiadateľ Fyzická alebo právnická osoba, ktorá žiada o certifikát (alebo jeho obnovenie). Po vytvorení

prvotného certifikátu (inicializácia) sa žiadateľ označuje ako „držiteľ“.

Pri certifikátoch vydávaných pre koncové entity je držiteľom (žiadateľom o certifikát) entita, ktorá

má nad koncovou entitou, pre ktorú sa certifikát vydáva, kontrolu alebo ktorá ju

prevádzkuje/udržiava, a to aj ak samotnú žiadosť o certifikát zasiela daná koncová entita.

autorizačná

autorita

V tomto dokumente pojem „autorizačná autorita“ (AA) zahŕňa nielen osobitnú funkciu AA, ale aj

právnu a/alebo prevádzkovú entitu, ktorá ju spravuje.

certifikačná

autorita

Koreňová certifikačná autorita, prihlasovacia autorita a autorizačná autorita sa spoločne označujú

ako certifikačná autorita (CA).

model

zabezpečenia

dôveryhodnosti

C-ITS

Model zabezpečenia dôveryhodnosti C-ITS zodpovedá za nadviazanie vzťahu dôvery medzi

stanicami C-ITS. Implementuje sa s využitím PKI, ktorá pozostáva z koreňových CA, CPOC,

TLM, autorít EA a AA a zabezpečenej siete.

kryptografická

pružnosť

Schopnosť entít modelu zabezpečenia dôveryhodnosti C-ITS prispôsobiť CP meniacemu sa

prostrediu alebo novým budúcim požiadavkám, napríklad zmenou kryptografických algoritmov a

dĺžky kľúča v čase.

kryptografický

modul

Zabezpečený hardvérový prvok, v ktorom sa generujú a/alebo uchovávajú kľúče, v ktorom sa

generujú náhodné čísla a v ktorom sa podpisujú alebo šifrujú údaje.

prihlasovacia

autorita

V tomto dokumente pojem „prihlasovacia autorita“ (EA) zahŕňa nielen osobitnú funkciu EA, ale

aj právnu a/alebo prevádzkovú entitu, ktorá ju spravuje.

účastníci PKI Entity modelu zabezpečenia dôveryhodnosti C-ITS, t. j. TLM, koreňové CA, EA, AA a stanice C-

ITS.

prekľúčovanie Tento čiastkový komponent sa používa na opis určitých prvkov súvisiacich s držiteľom alebo

iným účastníkom, ktorí generujú nový kľúčový pár a žiadajú o vydanie nového certifikátu na

certifikáciu nového verejného kľúča, ako sa opisuje v [3].

úložisko Úložisko používané na uchovávanie certifikátov a informácií o certifikátoch, ktoré poskytli entity

modelu zabezpečenia dôveryhodnosti C-ITS v zmysle vymedzenia v oddiele 2.3.

koreňová

certifikačná

autorita

V tomto dokumente pojem „koreňová certifikačná autorita“ (CA) zahŕňa nielen osobitnú funkciu

CA, ale aj právnu a/alebo prevádzkovú entitu, ktorá ju spravuje.

subjekt Fyzická osoba, zariadenie, systém, jednotka alebo právnická osoba označená v certifikáte ako

subjekt, t. j. buď držiteľ alebo zariadenie, nad ktorým má držiteľ kontrolu a ktoré prevádzkuje.

držiteľ Fyzická alebo právnická osoba, pre ktorú sa vydáva certifikát a ktorá je právne viazaná zmluvou s

držiteľom alebo používateľskou zmluvou.

zmluva s

držiteľom

Dohoda medzi CA a žiadateľom/držiteľom, v ktorej sa stanovujú práva a zodpovednosti oboch

strán.

Page 15: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 13 SK

1.3. Účastníci PKI

1.3.1. Úvod

Účastníci PKI zohrávajú v PKI rolu, ktorá je vymedzená touto politikou. Pokiaľ to

nie je výslovne zakázané, môže mať účastník viacero rol súčasne. Môže jej byť

zakázané súčasné vykonávanie určitých rol s cieľom predísť konfliktu záujmov alebo

zabezpečiť oddelenie úloh.

Účastníci môžu takisto delegovať časti svojej roly na iné entity na základe zmluvy o

poskytnutí služby. Ak sa napríklad poskytujú informácie o stave zrušení

prostredníctvom zoznamov CRL, CA je zároveň vydavateľom CRL, ale

zodpovednosť za vydanie zoznamov CRL môže delegovať na inú entitu.

Roly PKI zahŕňajú:

• autoritatívne roly, t. j. každá rola je zastúpená len raz;

• prevádzkové roly, t. j. roly, ktoré môže vykonávať jedna alebo viacero entít.

Napríklad funkciu koreňovej CA môže vykonávať komerčná entita, záujmová

skupina, organizácia na vnútroštátnej alebo na európskej úrovni.

Na obrázku 1 je znázornená architektúra modelu zabezpečenia dôveryhodnosti C-ITS

na základe [2]. Táto architektúra je tu stručne predstavená, ale hlavné prvky sú

opísané podrobnejšie v oddieloch 1.3.2 až 1.3.6.

CPA ustanovuje TLM, ktorý je teda dôveryhodnou entitou pre všetkých účastníkov

PKI. CPA schvaľuje prevádzku koreňovej CA a potvrdzuje, že TLM môže

koreňovej(-ým) CA dôverovať. TLM vydá zoznam ECTL, ktorý všetkým

účastníkom PKI poskytne dôveru v schválenú koreňovú CA. Koreňová CA vydá

certifikáty autoritám EA a AA, čím zabezpečí dôveru v ich činnosť. EA vydá

prihlasovacie certifikáty posielajúcim a preposielajúcim staniciam C-ITS (ako

koncovým entitám), čím poskytne dôveru v ich činnosť. AA vystaví tiket AT

staniciam C-ITS na základe dôvery v EA.

Prijímajúca a preposielajúca stanica C-ITS (ako preposielajúca strana) môže

dôverovať ostatným staniciam C-ITS, keďže tikety AT vystavuje AA, ktorej

dôveruje koreňová CA, ktorej dôveruje TLM a CPA.

Poznámka: obrázok 1 opisuje v rámci modelu zabezpečenia dôveryhodnosti C-ITS

iba vrstvu koreňovej CA. Podrobnosti o nižších vrstvách sú uvedené v nasledujúcich

oddieloch tejto CP alebo v CPS konkrétnych koreňových CA.

Na obrázku 2 je prehľad informačných tokov medzi účastníkmi PKI. Zelené body

znázorňujú toky, ktoré si vyžadujú komunikáciu stroj-stroj. Informačné toky

znázornené červenou majú definované bezpečnostné požiadavky.

Model zabezpečenia dôveryhodnosti C-ITS je založený na architektúre s viacerými

koreňovými CA, kde sa certifikáty koreňových CA periodicky zasielajú (ako sa

uvádza ďalej) do centrálneho kontaktného miesta (CPOC) zabezpečeným

protokolom (napr. prepájacie certifikáty), ktorý určí CPOC.

Koreňovú CA môže prevádzkovať štátna alebo súkromná organizácia. Architektúra

modelu zabezpečenia dôveryhodnosti C-ITS zahŕňa aspoň jednu koreňovú CA

(koreňová CA EÚ na rovnakej úrovni, ako zvyšné koreňové CA). Koreňová CA EÚ

je delegovaná všetkými entitami zapojenými do modelu zabezpečenia

dôveryhodnosti C-ITS, ktoré nechcú zriaďovať vlastnú koreňovú CA. Prijaté

Page 16: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 14 SK

certifikáty koreňových CA zasiela CPOC správcovi TLM, ktorý zodpovedá za

zostavenie a podpis zoznamu certifikátov koreňových CA a za ich zaslanie späť na

CPOC, kde sa verejne sprístupnia všetkým (pozri ďalej).

Vzťahy dôvery medzi entitami v modeli zabezpečenia dôveryhodnosti C-ITS sú

opísané v nasledujúcich obrázkoch, tabuľkách a oddieloch.

Obrázok 1: Architektúra modelu zabezpečenia dôveryhodnosti C-ITS

Obrázok 2: Informačné toky v modeli zabezpečenia dôveryhodnosti C-ITS

Page 17: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 15 SK

Č. toku Odkiaľ Kam Obsah Odkaz

(1). CPA TLM schválenie žiadosti koreňovej CA 8

(2). CPA TLM informácia o zrušení koreňovej CA 8.5

(3). CPA koreňová

CA

aktualizácie CP 1.5

(4). CPA koreňová

CA

schválenie/zamietnutie formulára žiadosti

koreňovej CA alebo žiadaných zmien CPS alebo

procesu auditu

8.5, 8.6

(5). TLM CPA oznámenie zmeny zoznamu ECTL 4, 5.8.1

(6). TLM CPOC certifikát TLM 4.4.2

(7). TLM CPOC ECTL 4.4.2

(8). CPOC TLM informácia o certifikáte koreňovej CA 4.3.1.1

(9). CPOC TLM zrušenie certifikátu koreňovej CA 7.3

(10). CPOC všetky

koncové

entity

certifikát TLM 4.4.2

(11). koreňová CA CPOC informácia o certifikáte koreňovej CA 4.3.1.1

(12). koreňová CA CPOC zrušenie certifikátu koreňovej CA 7.3

(13). koreňová CA audítor príkaz na audit 8

(14). koreňová CA CPA formulár žiadosti koreňovej CA – prvotná

žiadosť

4.1.2.1

(15). koreňová CA CPA formulár žiadosti koreňovej CA – zmeny CPS 1.5.1

(16). koreňová CA CPA formulár žiadosti koreňovej CA – správa z auditu 8.6

(17). koreňová CA CPA správy o incidentoch koreňovej CA vrátane

zrušenia podriadenej CA (EA, AA)

príloha III, 7.3.1

(18). koreňová CA EA certifikát – odpoveď EA 4.2.2.3

(19). koreňová CA AA certifikát – odpoveď AA 4.2.2.3

(20). koreňová CA všetci certifikát EA/AA, zoznam CRL 4.4.2

(21). EA koreňová

CA

žiadosť EA o certifikát 4.2.2.3

(22). EA stanica C-

ITS

prihlasovacie poverenie – odpoveď 4.3.1.4

(23). EA AA autorizácia – odpoveď 4.2.2.5

(24). AA koreňová

CA

žiadosť AA o certifikát 4.2.2.3

(25). AA EA žiadosť o autorizáciu 4.2.2.5

(26). AA stanica C-

ITS

autorizačný tiket – odpoveď 4.3.1.5

Page 18: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 16 SK

(27). EA koreňová

CA

podanie žiadosti 4.1.2.3

(28). AA koreňová

CA

podanie žiadosti 4.1.2.3

(29). koreňová CA EA odpoveď 4.12 a 4.2.1

(30). koreňová CA AA odpoveď 4.12 a 4.2.1

(31). stanica C-ITS EA žiadosť o prihlasovacie poverenie 4.2.2.4

(32). stanica C-ITS AA žiadosť o autorizačný tiket 4.2.2.5

(33). výrobca/prevá

dzkovateľ

EA registrácia 4.2.1.4

(34). výrobca/prevá

dzkovateľ

EA deaktivácia 7.3

(35). EA výrobca/pr

evádzkovat

odpoveď 4.2.1.4

(36). audítor koreňová

CA

správa 8.1

(37). všetci CPA žiadosti o zmenu CP 1.5

(38). TLM CPA formulár žiadosti 4.1.2.2

(39). CPA TLM schválenie/zamietnutie 4.1.2.2

(40). TLM CPA správa z auditu 4.1.2.2

Tabuľka 1: Podrobný opis informačných tokov v modeli zabezpečenia dôveryhodnosti C-ITS

1.3.2. Autorita certifikačnej politiky C-ITS

(1) Autorita certifikačnej politiky C-ITS (CPA) je zložená zo zástupcov verejných

i súkromných zainteresovaných strán (napr. členské štáty, výrobcovia vozidiel

atď.), ktoré sú do modelu zabezpečenia dôveryhodnosti C-ITS zapojené. Plní

dve čiastkové roly:

1. riadenie certifikačnej politiky vrátane:

• schvaľovania aktuálnej CP a budúcich žiadostí o zmenu CP,

• rozhodovania o preskúmaní žiadostí o zmenu CP a odporúčaní

predložených inými účastníkmi alebo entitami PKI,

• rozhodovania o vydaní nových verzií CP,

2. riadenie autorizácií PKI vrátane:

• vymedzenia postupov schvaľovania CPS a auditu CA (spolu len

„postupy schvaľovania CA“), rozhodovania o nich a ich uverejnenia,

• autorizácie činnosti a pravidelného vykazovania CPOC,

• autorizácie činnosti a pravidelného vykazovania TLM,

• schvaľovania CPS koreňových CA, ak sú v súlade s platnou spoločnou

CP,

Page 19: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 17 SK

• skúmania správ z auditu všetkých koreňových CA od akreditovaného

audítora PKI,

• informovania TLM o zozname schválených alebo neschválených

koreňových CA a ich certifikátoch na základe prijatých správ o schválení

koreňových CA a pravidelných správ o činnosti.

(2) Splnomocnený zástupca CPA je zodpovedný za autentifikáciu

splnomocneného zástupcu TLM a za schválenie jeho formulára žiadosti v

prihlasovacom procese. CPA zodpovedá za autorizáciu činnosti TLM podľa

tohto oddielu.

1.3.3. Správca zoznamu dôveryhodných certifikátov

(3) TLM je jediná entita a menuje ho CPA.

(4) TLM zodpovedá za:

• prevádzku ECTL podľa platnej spoločnej CP a pravidelné informovanie

CPA formou správ o činnosti, ktoré sa týkajú celkovej zabezpečenej

prevádzky modelu zabezpečenia dôveryhodnosti C-ITS,

• prijímanie certifikátov koreňových CA od CPOC,

• zaraďovanie/vyraďovanie certifikátov koreňových CA v zozname ECTL

na základe oznámenia od CPA,

• podpisovanie ECTL,

• pravidelné a včasné zasielanie ECTL do CPOC.

1.3.4. Akreditovaný audítor PKI

(5) Akreditovaný audítor PKI zodpovedá za:

• výkon alebo organizáciu auditov koreňových CA, TLM a podriadených

CA,

• zaslanie správy z auditu (úvodného alebo pravidelného) CPA v súlade s

požiadavkami oddielu 8 ďalej. Správa z auditu má zahŕňať odporúčania

akreditovaného audítora PKI,

• informovanie entity spravujúcej koreňovú CA o úspešnom či

neúspešnom vykonaní úvodného alebo pravidelného auditu podriadených

CA,

• hodnotenie súladu CPS s touto CP.

1.3.5. Kontaktné miesto pre C-ITS (CPOC)

(6) CPOC je jediná entita a menuje ho CPA. Splnomocnený zástupca CPA je

zodpovedný za autentifikáciu splnomocneného zástupcu CPOC a za schválenie

jeho formulára žiadosti v prihlasovacom procese. CPA zodpovedá za

autorizáciu činnosti CPOC podľa tohto oddielu.

(7) CPOC zodpovedá za:

• efektívne a rýchle nadväzovanie a podporu zabezpečenej komunikačnej

výmeny medzi všetkými entitami modelu zabezpečenia dôveryhodnosti

C-ITS,

Page 20: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 18 SK

• preskúmanie procedurálnych žiadostí o zmenu a odporúčaní

predložených inými účastníkmi modelu zabezpečenia dôveryhodnosti

(napr. koreňovými CA),

• zasielanie certifikátov koreňových CA správcovi TLM,

• uverejňovanie spoločného „trust anchor“ (aktuálneho verejného kľúča a

prepájacieho certifikátu TLM),

• uverejňovanie ECTL.

Úplné informácie o ECTL sú uvedené v oddiele 7.

1.3.6. Prevádzkové roly

(8) Nasledujúce entity vymedzené v [2] zohrávajú prevádzkové roly vymedzené v

RFC 3647:

Funkčný prvok Rola PKI ([3] a [4]) Podrobnosti o role ([2])

koreňová certifikačná autorita CA/RA (registračná

autorita)

poskytuje EA a AA dôkaz, že môže vydávať EC alebo

AT

prihlasovacia autorita držiteľ u koreňovej CA /

subjekt certifikátu EA

CA/RA

autentifikuje stanicu C-ITS a udeľuje jej prístup ku

komunikácii ITS

autorizačná autorita držiteľ u koreňovej CA /

subjekt certifikátu AA

CA/RA

poskytuje stanici C-ITS autoritatívny dôkaz, že môže

využívať konkrétne služby ITS

odosielajúca stanica C-ITS subjekt certifikátu (EC)

koncovej entity (EE)

získava od EA práva na prístup ku komunikácii ITS

vyjednáva s AA práva na využitie služieb ITS

zasiela jednoskokové (single-hop) správy a správy

preposielaného vysielania (relayed broadcast)

preposielajúca stanica C-ITS preposielajúca strana /

subjekt certifikátu EE

prijíma vysielané správy z odosielajúcej stanice C-ITS a

podľa potreby ich preposiela prijímajúcej stanici C-ITS

prijímajúca stanica C-ITS preposielajúca strana prijíma vysielané správy z odosielajúcej alebo

preposielajúcej stanice C-ITS

výrobca držiteľ u EA pri výrobe inštaluje do stanice C-ITS informácie

potrebné pre riadenie bezpečnosti

prevádzkovateľ držiteľ u EA / AA inštaluje a aktualizuje v stanici C-ITS informácie

potrebné pre riadenie bezpečnosti počas prevádzky

Tabuľka 2: Prevádzkové roly

Poznámka: v súlade s [4] sa v tejto CP používajú odlišné pojmy pre „držiteľa“, ktorý

s CA kontrahuje vydávanie certifikátov, a „subjekt“, na ktorý sa daný certifikát

vzťahuje. Držitelia sú všetky entity, ktoré majú zmluvný vzťah s CA. Subjekty sú

entity, na ktoré sa vzťahuje certifikát. EA/AA sú držiteľmi a subjektmi koreňovej CA

a môžu žiadať o certifikáty EA/AA. Stanice C-ITS sú subjekty a môžu žiadať o

certifikáty koncovej entity.

(9) Registračné autority:

EA má plniť rolu registračnej autority pre koncové entity. Nové koncové entity

(stanice C-ITS) môže v EA registrovať iba autentifikovaný a autorizovaný

Page 21: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 19 SK

držiteľ. Príslušné koreňové CA majú vykonávať funkciu registračných autorít

pre EA a AA.

1.4. Používanie certifikátov

1.4.1. Prípustné oblasti použitia

(10) Certifikáty vydávané podľa tejto CP sú určené na validáciu digitálnych

podpisov v kontexte komunikácie v kooperatívnych ITS v súlade s referenčnou

architektúrou [2].

(11) Profily certifikátov v [5] určujú použitie certifikátov pre TLM, koreňové CA,

EA, AA a koncové entity.

1.4.2. Hranice zodpovednosti

(12) Certifikáty nie sú určené ani schválené na použitie v týchto prípadoch:

• okolnosti, ktoré porušujú akýkoľvek platný zákon, predpis (napr. GDPR),

vyhlášku alebo vládne nariadenie, alebo ktoré sú s nimi v rozpore,

• okolnosti, ktoré porušujú práva iných, alebo sú s nimi v rozpore,

• porušenie ustanovení tejto CP alebo príslušnej zmluvy s držiteľom,

• akékoľvek okolnosti, pri ktorých by ich použitie mohlo priamo viesť k

úmrtiu, ublížení na zdraví alebo závažným environmentálnym škodám

(napr. zlyhanie prevádzky jadrových zariadení, leteckej navigácie alebo

komunikácie či riadiacich systémov zbraní),

• okolnosti, ktoré sú v rozpore so všeobecnými cieľmi zvyšovania

bezpečnosti cestnej premávky a zefektívňovania cestnej dopravy v

Európe.

1.5. Správa certifikačnej politiky

1.5.1. Aktualizácia CPS autorít CA uvedených v zozname ECTL

(13) Každá koreňová CA uvedená v ECTL uverejní vlastné pravidlá CPS, ktoré

musia byť v súlade s touto politikou. Koreňová CA môže pridať dodatočné

požiadavky, no zabezpečí, aby boli nepretržite splnené všetky požiadavky tejto

CP.

(14) Každá koreňová CA uvedená v ECTL zavedie primeraný proces zmeny svojho

dokumentu CPS. Hlavné črty tohto procesu zmeny sa zdokumentujú vo

verejnej časti CPS.

(15) Proces zmeny musí zaručovať, aby sa všetky zmeny tejto CP podrobne

analyzovali, a ak je to potrebné na zabezpečenie súladu s CP v znení zmien,

aby sa CPS aktualizovali v lehote stanovenej v implementačnom kroku procesu

zmeny pre CP. Zmenový proces musí najmä zahŕňať núdzové zmenové

postupy, ktoré zaručia včasnú implementáciu zmien CP relevantných z

hľadiska zabezpečenia.

(16) Súčasťou procesu zmeny musia byť primerané opatrenia na overenie súladu s

CP pri všetkých zmenách CPS. Všetky zmeny CPS sa riadne zdokumentujú.

Pred zavedením novej verzie CPS musí jej súlad s CP potvrdiť akreditovaný

audítor PKI.

Page 22: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 20 SK

(17) Príslušná koreňová CA oznámi CPA všetky zmeny CPS, pričom uvedie aspoň

tieto informácie:

• presný opis zmeny,

• odôvodnenie zmeny,

• správu akreditovaného audítora PKI, ktorá potvrdzuje súlad s CP,

• kontaktné údaje osoby zodpovednej za CPS,

• plánovaný harmonogram vykonávania.

1.5.2. Postupy schvaľovania CPS

(18) Pred začiatkom činnosti musí kandidátska koreňová CA predložiť svoje CPS

akreditovanému audítorovi PKI v rámci príkazu na audit súladu (tok 13), ako aj

CPA na schválenie (tok 15).

(19) Koreňová CA predkladá zmeny svojich CPS akreditovanému audítorovi PKI v

rámci príkazu na audit súladu (tok 13), ako aj CPA na schválenie (tok 15) skôr,

než nadobudnú účinnosť.

(20) EA/AA predkladá svoje CPS alebo ich zmeny príslušnej koreňovej CA.

Koreňová CA môže vyžiadať certifikát zhody od vnútroštátneho orgánu alebo

súkromnej entity, ktorý je zodpovedný za schvaľovanie danej EA/AA, v

zmysle oddielov 4.1.2 a 8.

(21) Akreditovaný audítor PKI posúdi CPS podľa oddielu 8.

(22) Akreditovaný audítor PKI oznámi výsledok posúdenia CPS v rámci správy z

auditu podľa oddielu 8.1. CPS sa prijmú alebo zamietnu v rámci prijatia správy

z auditu podľa oddielov 8.5 a 8.6.

2. ZODPOVEDNOSTI V OBLASTI UVEREJŇOVANIA A UCHOVÁVANIA INFORMÁCIÍ

2.1. Metódy uverejňovania informácií o certifikátoch

(23) Informácie o certifikátoch možno uverejňovať podľa oddielu 2.5:

• pravidelne či periodicky alebo

• na žiadosť niektorej zo zúčastnených entít.

Miera naliehavosti uverejnenia je v každom prípade odlišná, takže sa líšia aj

lehoty, no entity musia byť pripravené na oba spôsoby.

(24) Pravidelné uverejňovanie informácií o certifikáte umožňuje určiť maximálnu

lehotu, do ktorej sa informácie o certifikáte aktualizujú vo všetkých uzloch

siete C-ITS. Frekvencia uverejňovania všetkých informácií o certifikáte je

stanovená v oddiele 2.2.

(25) Na žiadosť entít zúčastnených v sieti C-ITS môže ktorýkoľvek z účastníkov

začať uverejňovať informácie o certifikáte kedykoľvek a v závislosti od stavu

si vyžiadať aktuálny súbor informácií o certifikáte, aby sa stala plne

dôveryhodným uzlom siete C-ITS. Účelom tohto uverejnenia je najmä

aktualizovať informovanosť entít o celkovom aktuálnom stave informácií o

certifikátoch v sieti, aby mohli komunikovať na báze dôvery až do najbližšieho

uverejnenia daných informácií.

Page 23: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 21 SK

(26) Jedna koreňová CA môže zároveň kedykoľvek iniciovať uverejňovanie

informácií o certifikáte zaslaním aktualizovaného súboru certifikátov všetkým

„účastníckym členom“ sieti C-ITS, ktorí takéto informácie pravidelne

dostávajú. Podporuje to fungovanie autorít CA a umožňuje im kontaktovať

členov medzi pravidelnými a plánovanými dátumami uverejňovania

certifikátov.

(27) V oddiele 2.5 sa stanovuje mechanizmus a všetky postupy uverejňovania

certifikátov koreňovej CA a zoznamu ECTL.

(28) CPOC uverejňuje certifikáty koreňových CA (ako sú uvedené na zozname

ECTL a určené pre verejnosť), certifikát TLM a zoznam ECTL, ktorý vydáva.

(29) Koreňové CA uverejňujú certifikáty svojich EA/AA a zoznamy CRL, pričom

musia byť schopné použiť všetky tri tu uvedené mechanizmy ich uverejňovania

účastníckym členom a spoliehajúcim sa stranám a prijmú všetky potrebné

kroky na zaistenie zabezpečeného prenosu v zmysle oddielu 4.

2.2. Čas alebo frekvencia uverejňovania

(30) Požiadavky na harmonogram uverejňovania certifikátov a zoznamov CRL sa

musia určiť zohľadňujúc rôzne obmedzenia jednotlivých uzlov C-ITS, pričom

celkovým cieľom je prevádzkovať „zabezpečenú sieť“ (trusted network) a čo

najrýchlejšie uverejňovať aktualizácie všetkým dotknutým staniciam C-ITS.

• Pri pravidelnom uverejňovaní aktualizovaných informácií o certifikátoch

(napr. zmeny zloženia zoznamu ECTL alebo CRL) sa v záujme

bezpečnej prevádzky siete C-ITS vyžaduje maximálna lehota tri mesiace.

• Koreňové CA uverejnia svoje certifikáty CA a zoznamy CRL čo najskôr

po vydaní.

• Na uverejňovanie CRL sa použije úložisko koreňovej CA.

Okrem toho sa musí v CPS každej CA uvádzať časový interval, v rámci

ktorého sa certifikát uverejní po tom, čo CA daný certifikát vydá.

V tomto oddiele sa stanovujú iba časy alebo frekvencia pravidelného

uverejňovania. Prostriedok spojenia na aktualizáciu staníc C-ITS zaslaním

zoznamov ECTL a CRL do týždňa od ich uverejnenia (za bežných

prevádzkových podmienok – napr. je k dispozícii mobilné pokrytie, vozidlo sa

skutočne používa atď.) sa implementuje v súlade s požiadavkami tohto

dokumentu.

2.3. Úložiská

(31) Požiadavky na štruktúru úložiska certifikátov a na to, aké informácie poskytujú

entity siete C-ITS, sú v prípade jediných entít nasledovné:

• vo všeobecnosti by každá koreňová CA mala používať úložisko

vlastných aktuálne aktívnych informácií o certifikátoch EA/AA a

zoznamu CRL na uverejňovanie certifikátov pre ostatných účastníkov

PKI (napr. adresárové služby založené na protokole LDAP). Úložisko

každej koreňovej CA musí podporovať všetky požadované prvky

kontroly prístupu (oddiel 2.4) a prenosové časy (oddiel 2.2) pre každú

metódu distribúcie informácií o C-ITS,

Page 24: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 22 SK

• úložisko TLM (kde sa ukladá napríklad zoznam ECTL a certifikáty TLM

zverejnené zo strany CPOC) by malo byť založené na mechanizme

zverejňovania, ktorý dokáže zaistiť prenosové časy podľa oddielu 2.2 pri

každej metóde distribúcie.

Požiadavky na AA vymedzené nie sú, no musia podporovať rovnaké úrovne

zabezpečenia ako ostatné entity a musia ich deklarovať vo svojich CPS.

2.4. Kontrola prístupu k úložiskám

(32) Požiadavky na kontrolu prístupu k úložiskám informácií o certifikátoch musia

zodpovedať aspoň všeobecným normám zabezpečeného nakladania s

informáciami podľa normy ISO/IEC 27001 a požiadavkám v oddiele 4. Okrem

toho musia odzrkadľovať potreby zabezpečenia procesov, ktoré sa stanovia pre

jednotlivé procesné kroky pri uverejňovaní informácií o certifikátoch.

• Zahŕňa to zavedenie úložiska certifikátov TLM a zoznamu ECTL u

TLM/CPOC. Každá CA alebo prevádzkovateľ úložiska zavedie prvky

kontroly prístupu vo vzťahu ku všetkým entitám C-ITS a externým

stranám aspoň na troch rôznych úrovniach (napr. verejná, obmedzená pre

entity C-ITS, úroveň koreňovej CA), aby entity bez oprávnenia nemohli

pridávať, meniť alebo mazať záznamy v úložisku.

• Presné mechanizmy danej jedinej entity na kontrolu prístupu by mali byť

súčasťou príslušných CPS.

• Pri každej koreňovej CA musia úložiská EA a AA spĺňať rovnaké

požiadavky na postupy kontroly prístupu, bez ohľadu na umiestnenie

alebo zmluvný vzťah k poskytovateľovi služby, ktorý dané úložisko

prevádzkuje.

Ako východisko pre úrovne kontroly prístupu by každá koreňová CA alebo

prevádzkovateľ úložiska mali poskytnúť aspoň tri rôzne úrovne (napr. verejná,

obmedzená pre entity C-ITS, úroveň koreňovej CA).

2.5. Uverejňovanie informácií o certifikátoch

2.5.1. Uverejňovanie informácií o certifikátoch zo strany TLM

(33) TLM v spoločnej európskej doméne dôvery C-ITS uverejní cez CPOC tieto

informácie:

• všetky aktuálne platné certifikáty TLM na nasledujúce obdobie

prevádzky (aktuálny a prepájací certifikát, ak je k dispozícii),

• informácie o prístupovom bode pre úložisko CPOC s cieľom poskytnúť

podpísaný zoznam koreňových CA (ECTL),

• všeobecné informačné miesto pre zavedenie ECTL a C-ITS.

2.5.2. Uverejňovanie informácií o certifikátoch zo strany CA

(34) Koreňové CA v spoločnej európskej doméne dôvery C-ITS uverejnia tieto

informácie:

• vydané (aktuálne platné) certifikáty koreňových CA (aktuálne a správne

prekľúčované certifikáty vrátane prepájacieho certifikátu) na úložisku

uvedenom v oddiele 2.3,

Page 25: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 23 SK

• všetky platné entity EA, AA s ID prevádzkovateľa a plánovaným

obdobím prevádzky,

• vydané certifikáty CA na úložiskách uvedených v oddiele 2.3,

• zoznamy CRL pre všetky zrušené certifikáty CA, pokrývajúce ich

podriadené EA a AA,

• informácie o bode prístupu koreňovej CA k informáciám o CRL a CA.

Všetky informácie o certifikátoch sa kategorizujú podľa troch úrovní

dôvernosti a dokumenty pre širokú verejnosť musia byť verejne prístupné bez

obmedzení.

3. IDENTIFIKÁCIA A AUTENTIFIKÁCIA

3.1. Prideľovanie názvov

3.1.1. Typy názvov

3.1.1.1. Názvy TLM, koreňových CA, EA, AA

(35) Názov v certifikáte TLM pozostáva z jedného atribútu subject_name s

vyhradenou hodnotou „EU_TLM“.

(36) Názov koreňových CA pozostáva z jedného atribútu subject_name s hodnotou,

ktorú pridelí CPA. Jedinečnosť názvov je výhradnou zodpovednosťou CPA a

TLM vedie register názvov koreňových CA na základe oznámení od CPA

(schválenie, zrušenie/výmaz koreňovej CA). Názvy subjektov v certifikátoch

sú obmedzené na 32 bajtov. Každá koreňová CA navrhne svoj názov CPA vo

formulári žiadosti (tok 14). CPA zodpovedá za kontrolu jedinečnosti týchto

názvov. Ak názov nie je jedinečný, formulár žiadosti sa zamietne (tok 4).

(37) Názov v každom certifikáte EA/AA môže pozostávať z jedného atribútu

subject_name s hodnotou, ktorú generuje vydavateľ certifikátu. Jedinečnosť

názvov je výhradnou zodpovednosťou vydávajúcej koreňovej CA.

(38) V certifikátoch EA a AA nemožno používať názvy dlhšie ako 32 bajtov,

pretože subject_name v certifikátoch je obmedzený na 32 bajtov.

(39) AT názov nezahŕňajú.

3.1.1.2. Názvy koncových entít

(40) Každej stanici C-ITS sa priradia dva druhy jedinečných identifikátorov:

• normatívne (kanonické) ID uložené pri prvotnej registrácii stanice C-ITS

v zodpovednosti výrobcu. Jeho súčasťou je čiastkový reťazec

identifikujúci výrobcu alebo prevádzkovateľa tak, aby mohol byť tento

identifikátor jedinečný,

• subject_name, ktorý môže byť súčasťou EC danej stanice C-ITS, v

zodpovednosti EA.

3.1.1.3. Identifikácia certifikátov

(41) Certifikáty zodpovedajúce formátu podľa [5] sa identifikujú výpočtom hodnoty

HashedId8 vymedzenej v [5].

Page 26: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 24 SK

3.1.2. Potreba zmysluplných názvov

Nestanovuje sa.

3.1.3. Anonymita a pseudonymita koncových entít

(42) AA zabezpečí pseudonymitu stanice C-ITS tým, že stanici C-ITS poskytuje

také AT, ktoré nezahŕňajú žiadne názvy alebo informácie, ktoré by subjekt

mohli spájať s jeho skutočnou totožnosťou.

3.1.4. Pravidlá interpretácie rôznych tvarov názvov

Nestanovuje sa.

3.1.5. Jedinečnosť názvov

(43) Názvy TLM, koreňových CA, EA, AA a normatívne ID staníc C-ITS musia

byť jedinečné.

(44) TLM v procese registrácie určitej koreňovej CA v ECTL zabezpečí

jedinečnosť jej identifikátora certifikátu (HashedId8). Koreňová CA v procese

vydávania certifikátov zabezpečí jedinečnosť identifikátora certifikátu

(HashedId8) každej podriadenej CA.

(45) HashedId8 EC musí byť jedinečný v rámci vydávajúcej CA. HashedId8 tiketu

AT nemusí byť jedinečný.

3.2. Prvotná validácia totožnosti

3.2.1. Metóda preukázania vlastníctva súkromného kľúča

(46) Koreňová CA preukáže, že je právoplatným vlastníkom súkromného kľúča,

ktorý zodpovedá verejnému kľúču v certifikáte s vlastným podpisom. Tento

dôkaz preverí CPOC.

(47) EA/AA preukáže, že je právoplatným vlastníkom súkromného kľúča

zodpovedajúceho verejnému kľúču, ktorý sa má uviesť v certifikáte. Tento

dôkaz preverí koreňová CA.

(48) Vlastníctvo nového súkromného kľúča (v prípade prekľúčovania) sa preukáže

podpisom danej žiadosti novým súkromným kľúčom (vnútorný podpis) a

následným vygenerovaním vonkajšieho podpisu už podpísanej žiadosti

aktuálne platným súkromným kľúčom (na zaručenie autentickosti žiadosti).

Žiadateľ predloží podpísanú žiadosť o certifikát vydávajúcej CA

zabezpečeným komunikačným kanálom. Vydávajúca CA overí, či bol digitálny

podpis žiadateľa na správe o žiadosti vytvorený pomocou súkromného kľúča,

ktorý zodpovedá verejnému kľúču pripojenému k žiadosti o certifikát.

Koreňová CA vo svojich CPS upresní, ktorú žiadosť o certifikát a odpovede

podporuje.

3.2.2. Autentifikácia organizačnej totožnosti

3.2.2.1. Autentifikácia organizačnej totožnosti koreňovej CA

(49) Vo formulári žiadosti zasielanom CPA (tok 14) koreňová CA uvedie totožnosť

organizácie a registračné informácie, ktoré zahŕňajú:

• názov organizácie,

• poštovú adresu,

• e-mailovú adresu,

Page 27: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 25 SK

• meno fyzickej kontaktnej osoby v danej organizácii,

• telefónne číslo,

• digitálny odtlačok (t. j. hodnotu hash SHA-256) certifikátu koreňovej CA

v tlačenej forme,

• kryptografické informácie (t. j. kryptografické algoritmy, dĺžky kľúčov) v

certifikáte koreňovej CA,

• všetky povolenia, ktoré môže koreňová CA používať a postupovať

podriadeným CA.

(50) CPA overí totožnosť organizácie a ostatné registračné informácie, ktoré

žiadateľ o certifikát poskytol, na účely zaradenia certifikátu koreňovej CA do

zoznamu ECTL.

(51) CPA zhromaždí buď priame dôkazy alebo potvrdenie od vhodného a

autorizovaného zdroja o totožnosti (napr. názov) a podľa potreby prípadné

konkrétne atribúty subjektov, pre ktoré sa certifikát vydáva. Predložené

doklady môžu mať formu tlačenej alebo elektronickej dokumentácie.

(52) Totožnosť subjektu sa náležite overí v čase registrácie, v súlade s touto

certifikačnou politikou.

(53) Pri každej žiadosti o certifikát sa doloží:

• celý názov organizačnej entity (súkromná organizácia, entita verejnej

správy alebo nekomerčná entita),

• celoštátne uznaná registrácia alebo iné atribúty, ktoré možno v čo

najväčšej miere použiť na odlíšenie danej organizačnej entity od iných s

rovnakým názvom.

Uvedené pravidlá vychádzajú z TS 102 042 [4]: CA zabezpečí, aby sa doklady

identifikácie držiteľa a subjektu, ako aj presnosť ich názvov a súvisiacich údajov buď

dôkladne preskúmali v rámci vymedzenej služby, alebo podľa potreby uznali na

základe preskúmania potvrdení od vhodných a autorizovaných zdrojov, a aby boli

žiadosti o certifikát presné, autorizované a úplné v súlade so získanými dokladmi

alebo potvrdením.

3.2.2.2. Autentifikácia organizačnej totožnosti TLM

(54) Organizácia prevádzkujúca TLM doloží identifikáciu a presnosť názvu a

súvisiacich údajov, aby sa umožnilo vhodné overenie pri prvotnom vytvorení a

prekľúčovaní certifikátu TLM.

(55) Totožnosť subjektu sa náležite overí v čase vytvárania certifikátu alebo

prekľúčovania, v súlade s touto CP.

(56) Doklady o organizácii sa poskytnú v súlade s oddielom 3.2.2.1.

3.2.2.3. Autentifikácia organizačnej totožnosti podriadených CA

(57) Koreňová CA overí totožnosť organizácie a ostatné registračné informácie,

ktoré žiadatelia o certifikát poskytli v prípade certifikátov podriadených CA

(EA/AA).

(58) Koreňová CA musí aspoň:

Page 28: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 26 SK

• určiť, že organizácia existuje, s použitím aspoň jednej služby alebo

databázy tretej strany na preukazovanie totožnosti, alebo alternatívne s

použitím organizačnej dokumentácie vystavenej alebo vedenej

príslušným orgánom verejnej správy alebo uznanou autoritou, ktorá

potvrdzuje existenciu danej organizácie,

• využiť poštovú službu alebo porovnateľný postup, ktorý od žiadateľa

certifikátu vyžaduje potvrdenie určitých informácií o organizácii, ako aj

to, že organizácia schválila žiadosť o certifikát a že osoba, ktorá žiadosť

v mene žiadateľa predložila, na to má oprávnenie. Ak certifikát zahŕňa

meno konkrétnej osoby ako splnomocneného zástupcu danej organizácie,

musí organizácia takisto potvrdiť, že danú osobu zamestnáva a poverila

ju konaním v jej mene.

(59) Validačné postupy vydávania certifikátov CA sa zdokumentujú v CPS

koreňovej CA.

3.2.2.4. Autentifikácia držiteľskej organizácie koncových entít

(60) Pred tým, ako sa držiteľ prihlasujúci koncové entity (výrobca/prevádzkovateľ)

zaregistruje u dôveryhodnej EA, aby jeho koncové entity mohli zasielať

žiadosti o certifikáty EC, musí EA:

• overiť totožnosť držiteľskej organizácie a ďalšie registračné informácie,

ktoré žiadateľ o certifikát poskytol,

• overiť, že typ stanice C-ITS (teda konkrétny výrobok určený značkou,

modelom a verziou stanice C-ITS) spĺňa všetky kritériá posudzovania

zhody.

(61) EA musí aspoň:

• určiť, že organizácia existuje, s použitím aspoň jednej služby alebo

databázy tretej strany na preukazovanie totožnosti, alebo alternatívne s

použitím organizačnej dokumentácie vystavenej alebo vedenej

príslušným orgánom verejnej správy alebo uznanou autoritou, ktorá

potvrdzuje existenciu danej organizácie,

• využiť poštovú službu alebo porovnateľný postup, ktorý od žiadateľa

certifikátu vyžaduje potvrdenie určitých informácií o organizácii, ako aj

to, že organizácia schválila žiadosť o certifikát a že osoba, ktorá žiadosť

v mene žiadateľa predložila, na to má oprávnenie. Ak certifikát zahŕňa

meno konkrétnej osoby ako splnomocneného zástupcu danej organizácie,

musí organizácia takisto potvrdiť, že danú osobu zamestnáva a poverila

ju konaním v jej mene.

(62) Validačné postupy na registráciu stanice C-ITS jej držiteľom sa zdokumentujú

v CPS danej EA.

3.2.3. Autentifikácia individuálnych entít

3.2.3.1. Autentifikácia individuálnych entít TLM/CA

(63) Na autentifikáciu individuálnej entity (fyzickej osoby) identifikovanej v

spojení s právnickou osobou alebo organizačnou entitou (napr. držiteľom) sa

doloží:

Page 29: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 27 SK

• celé meno subjektu (vrátane priezviska a krstných mien v súlade s

platnými právnymi predpismi a vnútroštátnou identifikačnou praxou),

• dátum a miesto narodenia, odkaz na celoštátne uznávaný doklad

totožnosti alebo iné atribúty držiteľa, ktoré možno použiť na čo najlepšie

odlíšenie danej osoby od iných s rovnakým menom,

• celý názov a právne postavenie súvisiacej právnickej osoby alebo inej

organizačnej entity (napr. držiteľa),

• všetky relevantné registračné informácie (napr. registrácia spoločnosti)

súvisiacej právnickej osoby alebo inej organizačnej entity

• doklad, že subjekt je prepojený s danou právnickou osobou alebo inou

organizačnou entitou.

Predložené doklady môžu mať formu tlačenej alebo elektronickej

dokumentácie.

(64) Na overenie svojej totožnosti poskytne splnomocnený zástupca koreňovej CA,

EA, AA alebo držiteľ doklady preukazujúce, že pracuje pre danú organizáciu

(osvedčenie o splnomocnení). Musí takisto predložiť úradný doklad totožnosti.

(65) V prvotnom prihlasovacom procese (tok 31/32) poskytne zástupca EA/AA

príslušnej koreňovej CA všetky potrebné informácie (pozri oddiel 4.1.2).

(66) Pracovníci koreňovej CA overia totožnosť zástupcu žiadateľa o certifikát a

všetky súvisiace dokumenty, pričom uplatnia požiadavky na „dôveryhodný

personál“ podľa oddielu 5.2.1. (Proces validácie informácií v žiadosti a

generovania certifikátu koreňovou CA vykonajú „dôveryhodné osoby“

koreňovej CA minimálne pod dvojitým dohľadom, keďže ide o citlivé úkony v

zmysle oddielu 5.2.2).

3.2.3.2. Autentifikácia totožnosti držiteľa pridávajúceho stanice C-ITS

(67) Držiteľov zastupujú autorizovaní koncoví používatelia v danej organizácii,

ktorí sú registrovaní u vydávajúcej EA a AA. Koncoví používatelia určení

organizáciami (výrobcami alebo prevádzkovateľmi) preukážu svoju totožnosť

a autentickosť pred tým, ako:

• zaregistrujú EE u zodpovedajúcej EA, vrátane normatívneho verejného

kľúča, normatívneho ID (jedinečný identifikátor) a povolení v závislosti

od danej EE,

• sa zaregistrujú u AA a získajú doklad o zmluve s držiteľom, ktorý možno

zaslať EA.

3.2.3.3. Autentifikácia identity staníc C-ITS

(68) Subjekty certifikátov EC patriace EE sa autentifikujú pri žiadosti o EC (tok 31)

pomocou normatívneho súkromného kľúča pri prvotnej autentifikácii. EA

autentifikáciu overí normatívnym verejným kľúčom prislúchajúcim danej EE.

Normatívne verejné kľúče entít EE sa EA doručia pred spracovaním prvotnej

žiadosti, a to zabezpečeným kanálom medzi výrobcom alebo

prevádzkovateľom stanice C-ITS a EA (tok 33).

(69) Subjekty tiketov AT patriace EE sa pri žiadosti o AT autentifikujú (tok 32)

svojím jedinečným prihlasovacím súkromným kľúčom. AA podpis postúpi EA

(tok 25) na validáciu, EA ho validuje a potvrdí výsledok AA (tok 23).

Page 30: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 28 SK

3.2.4. Neoverené informácie o držiteľoch

Nestanovuje sa.

3.2.5. Validácia autority

3.2.5.1. Validácia TLM, koreňovej CA, EA, AA

(70) Každá organizácia v CPS stanoví aspoň jedného zástupcu (napr.

bezpečnostného referenta) zodpovedného za vyžiadanie nových certifikátov a

ich obnovení. Platia pritom pravidlá prideľovania názvov podľa oddielu 3.2.3.

3.2.5.2. Validácia držiteľov pridávajúcich stanice C-ITS

(71) Musí byť známa a schválená zo strany EA (pozri oddiel 3.2.3) aspoň jedna

fyzická osoba zodpovedná za registráciu staníc C-ITS u EA (napr.

bezpečnostný referent).

3.2.5.3. Validácia staníc C-ITS

(72) Držiteľ prihlasujúci stanicu C-ITS môže stanice C-ITS registrovať u konkrétnej

EA (tok 33), pokiaľ je u danej EA autentifikovaný.

Ak je stanica C-ITS registrovaná u EA s jedinečným normatívnym ID a

normatívnym verejným kľúčom, môže požiadať o EC v žiadosti podpísanej

normatívnym súkromným kľúčom spojeným s už registrovaným normatívnym

verejným kľúčom.

3.2.6. Kritériá súčinnosti

(73) Na účely komunikácie medzi stanicami C-ITS a autoritami EA (alebo AA)

musí byť stanica C-ITS schopná nadviazať zabezpečenú komunikáciu s EA

(alebo AA), t. j. implementovať funkcie autentifikácie, zaistenia dôvernosti a

integrity, ako sa stanovuje v [1]. Možno použiť aj iné protokoly, pokiaľ sa

implementuje [1]. EA a AA musí túto zabezpečenú komunikáciu podporovať.

(74) EA a AA musí podporovať žiadosti o certifikáty a odpovede, ktoré sú v súlade

s [1], čím sa poskytuje zabezpečený protokol žiadosti/odpovede AT, ktorý

podporuje anonymitu žiadateľa voči AA a oddelenie úloh AA a EA. Možno

použiť aj iné protokoly, pokiaľ sa implementuje [1]. Aby sa zabránilo

zverejneniu dlhodobej identity staníc C-ITS, komunikácia medzi mobilnou

stanicou C-ITS a EA musí byť dôverná (napr. komunikačné údaje musia byť

zašifrované medzi koncovými zariadeniami – „end-to-end“).

(75) AA predloží žiadosť o validáciu autorizácie (tok 25) pri každej žiadosti o

autorizáciu od subjektu certifikátu EE. EA túto žiadosť validuje z hľadiska:

• štatútu EE u EA,

• platnosti podpisu,

• požadovaných identifikátorov aplikácie (ITS-AID) a povolení,

• stavu poskytovania služby AA držiteľovi.

Page 31: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 29 SK

3.3. Identifikácia a autentifikácia pri žiadostiach o prekľúčovanie

3.3.1. Identifikácia a autentifikácia pri rutinných žiadostiach o prekľúčovanie

3.3.1.1. Certifikáty TLM

(76) TLM generuje kľúčový pár a dva certifikáty: jeden s vlastným podpisom a

jeden prepájací certifikát v zmysle oddielu 7.

3.3.1.2. Certifikáty koreňovej CA

Neuplatňuje sa.

3.3.1.3. Obnovenie alebo prekľúčovanie certifikátu EA/AA

(77) Pred uplynutím platnosti certifikátu EA/AA musí EA/AA na zaistenie

kontinuity používania certifikátu požiadať o nový certifikát (tok 21/tok 24).

EA/AA vygeneruje nový kľúčový pár, ktorý nahradí expirujúci kľúčový pár, a

podpíše žiadosť o prekľúčovanie, ktorá obsahuje nový verejný kľúč, aktuálne

platným súkromným kľúčom („prekľúčovanie“). EA alebo AA vygeneruje

nový kľúčový pár a podpíše žiadosť novým súkromným kľúčom (vnútorný

podpis) na preukázanie vlastníctva nového súkromného kľúča. Celá žiadosť sa

podpíše zvonka aktuálne platným súkromným kľúčom (vonkajší podpis) na

zaistenie integrity a autentickosti žiadosti. Ak sa používa šifrovací a

dešifrovací kľúčový pár, musí sa preukázať vlastníctvo súkromných

dešifrovacích kľúčov (podrobný opis prekľúčovania je uvedený v oddiele

4.7.3.3).

(78) Identifikačná a autentifikačná metóda pri rutinnom prekľúčovaní je rovnaká,

ako pri počiatočnom vydaní validácie prvotného certifikátu koreňovej CA

podľa oddielu 3.2.2.

3.3.1.4. Prihlasovacie poverenia koncových entít

(79) Pred uplynutím platnosti existujúceho EC musí EE na zaistenie kontinuity

používania certifikátu požiadať o nový certifikát (tok 31). EE vygeneruje nový

kľúčový pár nahrádzajúci kľúčový pár, ktorému uplynie platnosť, a požiada o

nový certifikát s novým verejným kľúčom; žiadosť sa podpíše aktuálne

platným súkromným kľúčom EC.

(80) EE môže žiadosť podpísať novovytvoreným súkromným kľúčom (vnútorný

podpis) na preukázanie vlastníctva nového súkromného kľúča. Celá žiadosť sa

následne podpíše zvonka aktuálne platným súkromným kľúčom (vonkajší

podpis) a zašifruje sa pre prijímajúcu EA, ako sa uvádza v [1], na zaistenie

dôvernosti, integrity a autentickosti žiadosti. Možno použiť aj iné protokoly,

pokiaľ sa implementuje [1].

3.3.1.5. Autorizačné tikety koncových entít

(81) Prekľúčovanie certifikátu v prípade AT vychádza z rovnakého procesu, ako

prvotná autorizácia vymedzená v [1]. Možno použiť aj iné protokoly, pokiaľ sa

implementuje [1].

3.3.2. Identifikácia a autentifikácia pri žiadostiach o prekľúčovanie po zrušení

3.3.2.1. Certifikáty CA

(82) Autentifikácia organizácie CA na účely prekľúčovania certifikátu koreňovej

CA, EA a AA po zrušení sa riadi rovnakými pravidlami, ako prvotné vydanie

certifikátu CA, ako sa uvádza v oddiele 3.2.2.

Page 32: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 30 SK

3.3.2.2. Prihlasovacie poverenia koncových entít

(83) Autentifikácia EE na účely prekľúčovania certifikátu EC po zrušení sa riadi

rovnakými pravidlami, ako prvotné vydanie certifikátu EE, ako sa uvádza v

oddiele 3.2.2.

3.3.2.3. Žiadosti o autorizáciu koncových entít

Neuplatňuje sa, keďže AT sa nerušia.

3.4. Identifikácia a autentifikácia pri žiadosti o zrušenie

3.4.1. Certifikáty koreňovej CA/EA/AA

(84) Žiadosti o výmaz certifikátu koreňovej CA z ECTL autentifikuje koreňová CA

voči TLM (toky 12 a 9). Žiadosti o zrušenie certifikátu EA/AA autentifikuje

príslušná koreňová CA a samotná podriadená CA.

(85) Prijateľné postupy autentifikácie žiadostí o zrušenie od držiteľa zahŕňajú:

• písomnú a podpísanú správu na hlavičkovom papieri od držiteľa, ktorý

žiada zrušenie, s identifikáciou certifikátu, ktorý sa má zrušiť,

• komunikáciu s držiteľom, ktorá poskytne primerané uistenie, že daná

osoba alebo organizácia žiadajúca o zrušenie je skutočne držiteľom. V

závislosti od okolností môže takáto komunikácia zahŕňať jednu alebo

viacero z týchto foriem: e-mail, poštová alebo kuriérska služba.

3.4.2. Prihlasovacie poverenia staníc C-ITS

(86) Držiteľ pridávajúci stanicu C-ITS môže zrušiť EC skôr registrovanej stanice C-

ITS u EA (tok 34). Žiadajúci držiteľ vytvorí žiadosť o zrušenie za príslušnú

stanicu C-ITS alebo zoznam staníc C-ITS. EA žiadosť o zrušenie pred

spracovaním autentifikuje a potvrdí zrušenie príslušných staníc C-ITS a ich

EC.

(87) EA môže zrušiť EC stanice C-ITS v súlade s oddielom 7.3.

3.4.3. Autorizačné tikety staníc C-ITS

(88) Keďže AT sa nerušia, ich platnosť je obmedzená na konkrétne obdobie.

Rozsah prípustných lehôt platnosti je v tejto certifikačnej politike stanovený v

oddiele 7.

4. PREVÁDZKOVÉ POŽIADAVKY POČAS ŽIVOTNÉHO CYKLU CERTIFIKÁTU

4.1. Žiadosť o certifikát

(89) V tejto časti sa stanovujú požiadavky na prvotnú žiadosť o vydanie certifikátu.

(90) Pojem „žiadosť o certifikát“ sa vzťahuje na tieto procesy:

• registrácia a nadviazanie vzťahu dôvery medzi TLM a CPA,

• registrácia a nadviazanie vzťahu dôvery medzi koreňovou CA a CPA a

TLM vrátane zaradenia prvého certifikátu koreňovej CA do ECTL,

• registrácia a nadviazanie vzťahu dôvery medzi EA/AA a koreňovou CA

vrátane vydania nového certifikátu EA/AA,

• registrácia stanice C-ITS u EA zo strany výrobcu/prevádzkovateľa,

Page 33: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 31 SK

• žiadosť stanice C-ITS o EC/AT.

4.1.1. Kto môže predložiť žiadosť o certifikát

4.1.1.1. Koreňové CA

(91) Koreňové CA generujú svoje vlastné kľúčové páry a vydávajú svoje koreňové

certifikáty samy. Koreňová CA môže predložiť žiadosť o certifikát

prostredníctvom svojho určeného zástupcu (tok 14).

4.1.1.2. TLM

(92) TLM generuje svoje vlastné kľúčové páry a vydáva svoj certifikát sám. Prvotné

vyhotovenie certifikátu TLM spracuje zástupca organizácie TLM pod

kontrolou CPA.

4.1.1.3. EA a AA

(93) Splnomocnený zástupca EA alebo AA môže predložiť žiadosť o certifikát

podriadenej CA (EA a/alebo AA) splnomocnenému zástupcovi príslušnej

koreňovej CA (tok 27/28).

4.1.1.4. Stanica C-ITS

(94) Držitelia registrujú každú stanicu C-ITS u EA v súlade s oddielom 3.2.5.3.

(95) Každá stanica C-ITS zaregistrovaná u EA môže zasielať žiadosti o EC (tok 31).

(96) Každá stanica C-ITS môže zasielať žiadosti o AT (tok 32) bez vyžiadania

akéhokoľvek zásahu zo strany držiteľa. Stanica C-ITS pred vyžiadaním AT

musí mať EC.

4.1.2. Prihlasovací proces a zodpovednosti

(97) Povolenia pre koreňové CA a podriadené CA vydávajúce certifikáty na

osobitné (verejnosprávne) účely (t. j. osobitné mobilné a pevné stanice C-ITS)

môžu udeliť iba členské štáty, v ktorých sa dané organizácie nachádzajú.

4.1.2.1. Koreňové CA

(98) Po absolvovaní auditu (toky 13 a 36, oddiel 8) môžu koreňové CA požiadať o

zaradenie ich certifikátu(-ov) do ECTL u CPA (tok 14). Prihlasovací proces je

založený na podpísanom fyzickom formulári žiadosti, ktorý splnomocnený

zástupca koreňovej CA fyzicky doručí CPA a ktorý obsahuje aspoň informácie

uvedené v oddieloch 3.2.2.1, 3.2.3 a 3.2.5.1.

(99) Formulár žiadosti koreňovej CA podpisuje jej splnomocnený zástupca.

(100) Okrem formulára žiadosti musí splnomocnený zástupca koreňovej CA

poskytnúť CPA na schválenie aj kópiu pravidiel CPS koreňovej CA (tok 15) a

správu z auditu (tok 16). Po udelení schválenia CPA vygeneruje certifikát

zhody a zašle ho CPOC/TLM a príslušnej koreňovej CA.

(101) Splnomocnený zástupca koreňovej CA následne predloží CPOC/TLM jej

formulár žiadosti (s odtlačkom certifikátu s vlastným podpisom), preukaz

totožnosti a doklad o autorizácii. Certifikát s vlastným podpisom sa doručí

CPOC/TLM elektronicky. CPOC/TLM overí všetky dokumenty a certifikát s

vlastným podpisom.

Page 34: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 32 SK

(102) Ak je overenie úspešné, TLM pridá certifikát koreňovej CA do ECTL na

základe notifikácie od CPA (toky 1 a 2). Proces je podrobne opísaný v

pravidlách CPS TLM.

(103) Mal by byť k dispozícii aj ďalší postup na získanie schválenia CPS a správy z

auditu koreňovej CA u vnútroštátneho orgánu konkrétnych krajín.

4.1.2.2. TLM

(104) Po absolvovaní auditu sa môže TLM prihlásiť u CPA. Prihlasovací proces je

založený na podpísanom fyzickom formulári žiadosti, ktorý splnomocnený

zástupca TLM fyzicky doručí CPA (tok 38) a ktorý obsahuje aspoň informácie

uvedené v oddieloch 3.2.2.2 a 3.2.3.

(105) Formulár žiadosti TLM podpisuje jeho splnomocnený zástupca.

(106) TLM najskôr vygeneruje svoj certifikát s vlastným podpisom a zabezpečene ho

zašle CPA. Potom TLM predloží CPA svoj formulár žiadosti (s odtlačkom

certifikátu s vlastným podpisom), kópiu svojich CPS, preukaz totožnosti,

doklad o autorizácii a správu z auditu (tok 40). CPA overí všetky dokumenty a

certifikát s vlastným podpisom. Ak je overenie všetkých dokumentov,

certifikátu s vlastným podpisom a odtlačku úspešné, CPA potvrdí prihlasovací

proces zaslaním svojho schválenia TLM a CPOC (tok 39). CPA uchová

informácie žiadosti, ktorú zaslal TLM. Certifikát TLM sa potom vydá cez

CPOC.

4.1.2.3. EA a AA

(107) EA/AA v rámci prihlasovacieho procesu predloží relevantné dokumenty (napr.

CPS a správu z auditu) príslušnej koreňovej CA na schválenie (tok 27/28). Ak

je kontrola dokumentov úspešná, koreňová CA zašle schválenie

zodpovedajúcim koreňovým podriadeným CA (toky 29/30). Podriadená CA

(EA alebo AA) potom zašle svoju podpísanú žiadosť elektronicky a fyzicky

doručí formulár žiadosti (v súlade s oddielom 3.2.2.1), potvrdenie o autorizácii

a identifikačný doklad príslušnej koreňovej CA. Koreňová CA overí žiadosť a

doručené dokumenty (formulár žiadosti s odtlačkom, ktorým je hašovacia

hodnota SHA 256 žiadosti podriadenej CA, doklad o autorizácii a identifikačný

doklad). Ak sú všetky kontroly úspešné, koreňová CA vydá príslušný certifikát

podriadenej CA. Podrobnosti o predkladaní prvotnej žiadosti sú opísané v jej

osobitných pravidlách CPS.

(108) Okrem formulára žiadosti podriadenej CA musí splnomocnený zástupca

podriadenej CA predložiť koreňovej CA aj pripojenú kópiu CPS.

(109) Informácie sa odovzdajú akreditovanému audítorovi PKI na vykonanie auditu

podľa oddielu 8.

(110) Ak je vlastníkom podriadenej CA entita iná než tá, ktorá vlastní koreňovú CA,

pred vydaním žiadosti o certifikát podriadenej CA daná entita podriadenej CA

podpíše zmluvu o službe koreňovej CA.

4.1.2.4. Stanica C-ITS

(111) Prvotnú registráciu subjektov koncových entít (staníc C-ITS) vykoná

zodpovedný držiteľ (výrobca/prevádzkovateľ) u EA (toky 33 a 35) po úspešnej

autentifikácii držiteľskej organizácie a jedného z jej zástupcov v súlade s

oddielmi 3.2.2.4 a 3.2.5.2.

Page 35: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 33 SK

(112) Stanica C-ITS môže generovať kľúčový pár EC (pozri oddiel 6.1) a vytvoriť

podpísanú žiadosť o EC v súlade s [1]. Možno použiť aj iné protokoly, pokiaľ

sa implementuje [1].

(113) Pri registrácii bežnej stanice C-ITS (na rozdiel od osobitnej mobilnej alebo

pevnej stanice C-ITS) musí EA overiť, či povolenia v prvotnej žiadosti

neslúžia na účely verejnej správy. Povolenia na účely verejnej správy určia

príslušné členské štáty. Podrobný postup registrácie a odpovede EA

výrobcovi/prevádzkovateľovi (toky 33 a 35) sa stanoví v príslušných CPS

danej EA.

(114) Stanica C-ITS sa prihlasuje u EA (oddiel 3.2.5.3) zaslaním jej prvotnej žiadosti

o EC v súlade s [1].

(115) Pri prvotnej registrácii zástupcom autentifikovaného držiteľa EA schváli, ktoré

tikety AT môže subjekt koncovej entity (t. j. stanica C-ITS) dostať. Okrem

toho sa každej koncovej entite priradí miera zabezpečenia dôveryhodnosti,

ktorá sa týka certifikácie koncovej entity v súlade s jedným z profilov ochrany

uvedených v oddiele 6.1.5.2.

(116) Bežné vozidlá smú mať iba jednu stanicu C-ITS registrovanú u niektorej EA.

Vozidlá na osobitné účely (ako policajné autá a ďalšie vozidlá na osobitné

účely s osobitnými právami) možno zaregistrovať u ďalšej EA, alebo môžu

mať jednu dodatočnú stanicu C-ITS na autorizácie v rozsahu daného

osobitného účelu. Vozidlá, na ktoré sa táto výnimka vzťahuje, určia

zodpovedné členské štáty. Povolenia pre osobitné mobilné a pevné stanice C-

ITS udeľujú iba zodpovedné členské štáty. V pravidlách CPS koreňových CA

alebo podriadených CA, ktoré v daných členských štátoch vydávajú pre takéto

vozidlá certifikáty, sa stanoví, ako sa certifikačný proces uplatňuje na takéto

vozidlá.

(117) Ak sa držiteľ nachádza v procese migrácie stanice C-ITS od jednej EA k inej

EA, stanica C-ITS môže byť zaregistrovaná u dvoch (podobných) EA.

(118) Stanica C-ITS generuje kľúčový pár AT (pozri oddiel 6.1) a vytvorí žiadosť

AT v súlade s [1]. Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

(119) Stanice C-ITS zasielajú žiadosť o autorizáciu na adresu URL AA (toky 32 a

26) odoslaním aspoň požadovaných informácií podľa oddielu 3.2.3.3). AA a

EA validujú autorizáciu pri každej žiadosti v súlade s oddielmi 3.2.6 a 4.2.2.5.

4.2. Spracovanie žiadosti o certifikát

4.2.1. Vykonávanie identifikačných a autentifikačných funkcií

4.2.1.1. Identifikácia a autentifikácia koreňových CA

(120) Splnomocnený zástupca CPA je zodpovedný za autentifikáciu

splnomocneného zástupcu koreňovej CA a za schválenie jeho prihlasovacieho

procesu v súlade s oddielom 3.

4.2.1.2. Identifikácia a autentifikácia TLM

(121) Splnomocnený zástupca CPA je zodpovedný za autentifikáciu

splnomocneného zástupcu TLM a za schválenie jeho formulára žiadosti v

prihlasovacom procese v súlade s oddielom 3.

Page 36: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 34 SK

4.2.1.3. Identifikácia a autentifikácia EA a AA

(122) Zodpovedajúca koreňová CA je zodpovedná za autentifikáciu splnomocneného

zástupcu EA/AA a za schválenie jeho formulára žiadosti v prihlasovacom

procese v súlade s oddielom 3.

(123) Koreňová CA potvrdí EA/AA úspešnú validáciu formulára žiadosti. EA/AA

môže následne zaslať žiadosť o certifikát koreňovej CA (tok 21/24), ktorá vydá

certifikáty pre zodpovedajúcu EA/AA (tok 18/19).

4.2.1.4. Identifikácia a autentifikácia držiteľa EE

(124) Skôr ako stanica C-ITS môže požiadať o certifikát EC, držiteľ EE bezpečne

prenesie EA informácie o identifikátore stanice C-ITS (tok 33). EA žiadosť

overí a v prípade úspešného overenia zaregistruje informácie o stanici C-ITS

vo svojej databáze a potvrdí to držiteľovi EE (tok 35). Túto činnosť vykoná

výrobca alebo prevádzkovateľ len raz pre každú stanicu C-ITS. Po tom, ako

EA zaregistrovala stanicu C-ITS, môže po jednom žiadať o certifikáty EC,

ktoré potrebuje (tok 31). EA autentifikuje a overuje, či sú informácie uvedené v

žiadosti o certifikát EC platné pre stanicu C-ITS.

4.2.1.5. Autorizačné tikety

(125) Počas žiadostí o autorizáciu (tok 32) v súlade s [1] musí AA autentifikovať EA,

od ktorej stanica C-ITS dostala svoje EC. Možno použiť aj iné protokoly,

pokiaľ sa implementuje [1]. Ak AA nie je schopná autentifikovať EA, žiadosť

sa zamietne (tok 26). Platí požiadavka, že AA musí vlastniť certifikát EA, aby

autentifikovala EA a overila jej odpoveď (toky 25 a 23, oddiel 3.2.5.3).

(126) EA autentifikuje stanicu C-ITS, ktorá žiada o AT, prostredníctvom overenia jej

EC (toky 25 a 23).

4.2.2. Schválenie alebo zamietnutie žiadostí o certifikáty

4.2.2.1. Schválenie alebo zamietnutie certifikátov koreňovej CA

(127) TLM zaradí/vymaže certifikáty koreňovej CA do ECTL v súlade so

schválením CPA (tok 1/2).

(128) Po získaní schválenia od CPA (tok 1) by mal TLM overiť podpis, informácie a

kódovanie certifikátov koreňovej CA. Po úspešnej validácii a schválení CPA

vloží TLM zodpovedajúce koreňové certifikáty do ECTL a oznámi to CPA

(tok 5).

4.2.2.2. Schválenie alebo zamietnutie certifikátu TLM

(129) Za schvaľovanie alebo zamietnutie certifikátov TLM je zodpovedná CPA.

4.2.2.3. Schválenie alebo zamietnutie certifikátov EA a AA

(130) Koreňová CA overuje žiadosti o certifikát podriadenej CA (tok 21/24) a

príslušné správy (vystavené akreditovaným audítorom PKI) po ich prijatí (tok

36, oddiel 8) od zodpovedajúcej podriadenej CA koreňovej CA. Ak kontrola

žiadosti vedie k pozitívnemu výsledku, zodpovedajúca koreňová CA vydá

certifikát pre žiadajúcu EA/AA (tok18/19); v opačnom prípade sa žiadosť

zamietne a pre EA/AA sa žiadny certifikát nevydá.

4.2.2.4. Schválenie alebo zamietnutie EC

(131) EA overí a zvaliduje žiadosti o EC v súlade s oddielmi 3.2.3.2 a 3.2.5.3.

Page 37: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 35 SK

(132) Ak je žiadosť o certifikát v súlade s [1] správna a platná, EA vygeneruje

požadovaný certifikát.

(133) Ak je žiadosť o certifikát neplatná, EA ju zamietne a zašle odpoveď, v ktorej

uvedie dôvody zamietnutia v súlade s [1]. Ak má stanica C-ITS ešte o EC

záujem, musí o certifikát požiadať znova. Možno použiť aj iné protokoly,

pokiaľ sa implementuje [1].

4.2.2.5. Schválenie alebo zamietnutie AT

(134) EA skontroluje žiadosť o certifikát. AA nadviaže komunikáciu s EA s cieľom

validovať žiadosť (tok 25). EA autentifikuje žiadajúcu stanicu C-ITS a

zvaliduje, či je oprávnená na vydanie požadovaného AT podľa CP (napr. tak,

že skontroluje stav zrušenia a zvaliduje platnosť obdobia/regiónu na certifikáte,

skontroluje povolenia, mieru zabezpečenia atď.). EA zašle validačnú odpoveď

(tok 23), a ak je odpoveď kladná, AA vygeneruje požadovaný certifikát a zašle

ho stanici C-ITS. Ak žiadosť o AT nie je správna alebo ak je validačná

odpoveď EA záporná, AA žiadosť zamietne. Ak stanica C-ITS napriek tomu

vyžaduje AT, musí o autorizáciu požiadať znova.

4.2.3. Čas na spracovanie žiadosti o certifikát

4.2.3.1. Žiadosť o certifikát koreňovej CA

(135) Identifikačný a autentifikačný proces týkajúci sa žiadosti o certifikát sa

spracuje v priebehu pracovného dňa a vzťahuje sa naň maximálna lehota

stanovená v CPS koreňovej CA.

4.2.3.2. Žiadosť o certifikát TLM

(136) Na spracovanie žiadosti o certifikát TLM sa vzťahuje maximálna lehota

stanovená v CPS správcu TLM.

4.2.3.3. Žiadosť o certifikát EA a AA

(137) Identifikačný a autentifikačný proces týkajúci sa žiadosti o certifikát sa

spracuje v priebehu pracovného dňa v súlade s dohodou a zmluvou medzi

koreňovou CA členského štátu/súkromnej organizácie a podriadenou CA. Na

spracovanie žiadostí o certifikát podriadenej CA sa vzťahuje maximálna lehota

stanovená v CPS podriadenej CA.

4.2.3.4. Žiadosť o EC

(138) Na spracovanie žiadostí o EC sa vzťahuje maximálna lehota stanovená v CPS

prihlasovacej EA.

4.2.3.5. Žiadosť o AT

(139) Na spracovanie žiadostí o AT sa vzťahuje maximálna lehota stanovená v CPS

autorizačnej AA.

4.3. Vydávanie certifikátov

4.3.1. Činnosti CA počas vydávania certifikátov

4.3.1.1. Vydávanie certifikátov koreňovej CA

(140) Koreňové CA vydávajú svoje vlastné certifikáty koreňovej CA s vlastným

podpisom, prepájacie certifikáty, certifikáty podriadenej CA a CRL.

Page 38: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 36 SK

(141) Po schválení CPA (tok 4) koreňová CA zašle TLM svoj certifikát

prostredníctvom CPOC, aby sa pridal do ECTL (toky 11 a 8) (pozri oddiel

4.1.2.1). TLM skontroluje, či CPA certifikát schválila (tok 1).

4.3.1.2. Vydávanie certifikátov TLM

(142) TLM vydáva svoj vlastný certifikát TLM s vlastným podpisom a prepájací

certifikát a zašle ich CPOC (tok 6).

4.3.1.3. Vydávanie certifikátov EA a AA

(143) Podriadené CA generujú podpísanú žiadosť o certifikát a zasielajú ju

zodpovedajúcim koreňovým CA (toky 21 a 24). Koreňová CA čo najskôr overí

žiadosť a vydá certifikát žiadajúcej podriadenej CA v súlade s [5], ako sa

stanovuje v CPS pre bežnú prevádzkovú prax, najneskôr však do piatich

pracovných dní po doručení žiadosti.

(144) Koreňová CA aktualizuje úložisko certifikátov podriadených CA.

4.3.1.4. Vydávanie EC

(145) Stanica C-ITS zašle EA žiadosť o EC v súlade s [1]. EA autentifikuje a overí,

či sú informácie uvedené v žiadosti o certifikát platné pre stanicu C-ITS.

Možno použiť aj iné protokoly, pokiaľ sa implementuje [1].

(146) V prípade úspešnej validácie EA vydá certifikát v súlade s registráciou stanice

C-ITS (pozri 4.2.1.4) a zašle ho stanici C-ITS pomocou správy s odpoveďou na

žiadosť o EC v súlade s [1]. Možno použiť aj iné protokoly, pokiaľ sa

implementuje [1].

(147) Ak registrácia neexistuje, EA vygeneruje chybový kód a zašle ho stanici C-ITS

pomocou správy s odpoveďou na žiadosť o EC v súlade s [1]. Možno použiť aj

iné protokoly, pokiaľ sa implementuje [1].

(148) Na zabezpečenie dôvernosti sa žiadosti o EC a odpovede na žiadosti o EC

zašifrujú a podpíšu s cieľom zabezpečiť autentifikáciu a integritu.

4.3.1.5. Vydávanie AT

(149) Stanica C-ITS zašle AA správu žiadosti o AT v súlade s [1]. AA zašle EA

žiadosť o validáciu AT v súlade s [1]. EA zašle AA validačnú odpoveď o AT.

V prípade kladnej odpovede AA vygeneruje AT a zašle ho stanici C-ITS

pomocou správy s odpoveďou na žiadosť o AT v súlade s [1]. V prípade

zápornej odpovede AA vygeneruje chybový kód a zašle ho stanici C-ITS

pomocou správy s odpoveďou na žiadosť o AT v súlade s [1]. Možno použiť aj

iné protokoly, pokiaľ sa implementuje [1].

(150) Na zabezpečenie dôvernosti sa žiadosti o AT a odpovede na žiadosti o AT

zašifrujú (potrebné iba pre mobilné stanice C-ITS) a podpíšu s cieľom

zabezpečiť autentifikáciu a integritu.

4.3.2. Oznámenia CA držiteľovi o vydaní certifikátov

Neuplatňuje sa.

Page 39: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 37 SK

4.4. Prevzatie certifikátu

4.4.1. Vykonávanie prevzatia certifikátu

4.4.1.1. Koreňová CA

Neuplatňuje sa.

4.4.1.2. TLM

Neuplatňuje sa.

4.4.1.3. EA a AA

(151) EA/AA overí typ certifikátu, podpis a informácie v prijatom certifikáte.

EA/AA vyradí všetky certifikáty EA/AA, ktoré nie sú správne overené, a

vystaví novú žiadosť.

4.4.1.4. Stanica C-ITS

(152) Stanica C-ITS overí odpoveď na žiadosť o EC/AT prijatú od EA/AA voči

svojej pôvodnej žiadosti vrátane podpisu a certifikačného reťazca. Vyradí

všetky odpovede na žiadosti o EC/AT, ktoré nie sú správne overené. V

takýchto prípadoch by mala zaslať novú žiadosť o EC/AT.

4.4.2. Uverejňovanie certifikátu

(153) Certifikáty TLM a ich prepájacie certifikáty sa sprístupnia všetkým účastníkom

prostredníctvom CPOC.

(154) Certifikáty koreňovej CA sa uverejňujú prostredníctvom CPOC v ECTL, ktorý

podpisuje TLM.

(155) Certifikáty podriadených CA (EA a AA) uverejňuje koreňová CA.

(156) Certifikáty EC a tikety AT sa neuverejňujú.

4.4.3. Oznámenie o vydaní certifikátu

Vydanie sa neoznamuje.

4.5. Používanie kľúčového páru a certifikátu

4.5.1. Používanie súkromného kľúča a certifikátu

4.5.1.1. Používanie súkromného kľúča a certifikátu správcom TLM

(157) TLM používa svoje súkromné kľúče na podpis vlastných certifikátov (TLM a

prepájacích certifikátov) a ECTL.

(158) Účastníci PKI používajú certifikáty TLM na overenie ECTL a autentifikáciu

TLM.

4.5.1.2. Používanie súkromného kľúča a certifikátu koreňovými CA

(159) Koreňové CA používajú svoje súkromné kľúče na podpis vlastných

certifikátov, CRL, prepájacích certifikátov a certifikátov EA/AA.

(160) Účastníci PKI používajú certifikáty koreňovej CA na overenie súvisiacich

certifikátov AA a EA, prepájacích certifikátov a CRL.

4.5.1.3. Používanie súkromného kľúča a certifikátu autoritami EA a AA

(161) EA používajú svoje súkromné kľúče na podpis EC a na dešifrovanie žiadostí o

prihlasovanie.

Page 40: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 38 SK

(162) Certifikáty EA sa používajú na overenie podpisu súvisiacich EC a na šifrovanie

žiadostí o EC a AT zo strany EE, ako sa vymedzuje v [1].

(163) AA používajú svoje súkromné kľúče na podpis AT a na dešifrovanie žiadostí o

AT.

(164) EE používajú certifikáty AA na overenie súvisiacich AT a na šifrovanie

žiadostí o AT, ako sa vymedzuje v [1].

4.5.1.4. Používanie súkromného kľúča a certifikátu koncovou entitou

(165) EE používajú súkromný kľúč zodpovedajúci platnému EC na podpis novej

žiadosti o prihlásenie, ako sa vymedzuje v [1]. Nový súkromný kľúč sa použije

na vytvorenie vnútorného podpisu v žiadosti, aby sa preukázalo vlastníctvo

súkromného kľúča zodpovedajúceho novému verejnému kľúču EC.

(166) EE používajú súkromný kľúč zodpovedajúci platnému EC na podpis žiadosti o

autorizáciu, ako sa vymedzuje v [1]. Súkromný kľúč zodpovedajúci novému

AT by sa mal použiť na vytvorenie vnútorného podpisu v žiadosti, aby sa

preukázalo vlastníctvo súkromného kľúča zodpovedajúceho novému

verejnému kľúču AT.

(167) EE používa súkromný kľúč zodpovedajúci vhodnému AT na podpis správ C-

ITS, ako sa vymedzuje v [5].

4.5.2. Používanie verejného kľúča a certifikátu spoliehajúcou sa stranou

(168) Spoliehajúce sa strany používajú dôveryhodnú certifikačnú cestu a súvisiace

verejné kľúče na účely uvedené v certifikátoch a na autentifikáciu

dôveryhodnej spoločnej identity EC a AT.

(169) Certifikáty koreňovej CA, certifikáty EA a AA, certifikáty EC a tikety AT sa

nesmú používať bez predbežnej kontroly spoliehajúcej sa strany.

4.6. Obnovenie certifikátu

Nie je povolené.

4.7. Prekľúčovanie certifikátu

4.7.1. Okolnosti týkajúce sa prekľúčovania certifikátu

(170) Prekľúčovanie certifikátu sa spracúva vtedy, keď certifikát dosiahne koniec

svojej životnosti alebo súkromný kľúč dosiahne koniec svojho prevádzkového

používania, avšak vzťah dôvery s CA stále existuje. Vo všetkých prípadoch sa

vygeneruje nový kľúčový pár a vydá sa zodpovedajúci certifikát.

4.7.2. Kto môže požiadať o prekľúčovanie

4.7.2.1. Koreňová CA

(171) Koreňová CA nežiada o prekľúčovanie. Prekľúčovací proces je interný proces

koreňovej CA, pretože jej certifikát obsahuje jej vlastný podpis. Koreňová CA

prekľúčuje buď pomocou prepájacích certifikátov alebo nového vydania (pozri

oddiel 4.3.1.1).

4.7.2.2. TLM

(172) TLM nežiada o prekľúčovanie. Prekľúčovací proces je interný proces TLM,

pretože certifikát TLM obsahuje jeho vlastný podpis.

Page 41: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 39 SK

4.7.2.3. EA a AA

(173) Žiadosť o certifikát podriadenej CA sa musí predložiť v dostatočnom čase na

to, aby sa zabezpečilo, že nový certifikát podriadenej CA a operačný kľúčový

pár podriadenej CA budú k dispozícii pred skončením platnosti súčasného

súkromného kľúča podriadenej CA. Dátum predloženia musí tiež zohľadňovať

čas potrebný na schválenie.

4.7.2.4. Stanica C-ITS

Neuplatňuje sa.

4.7.3. Prekľúčovací proces

4.7.3.1. Certifikát TLM

(174) TLM rozhoduje o prekľúčovaní na základe požiadaviek uvedených v oddieloch

6.1 a 7.2. Podrobný postup je stanovený v jeho CPS.

(175) TLM vykoná prekľúčovací proces v dostatočnom čase na to, aby sa umožnilo

zaslanie nového certifikátu TLM a prepájacieho certifikátu všetkým

účastníkom pred skončením platnosti súčasného certifikátu TLM.

(176) TLM používa prepájacie certifikáty na prekľúčovanie a na zabezpečenie

vzťahu dôvery v nový certifikát s vlastným podpisom. Novovygenerovaný

TLM a prepájací certifikát sa prevedú na CPOC.

4.7.3.2. Certifikát koreňovej CA

(177) Koreňová CA rozhoduje o prekľúčovaní na základe požiadaviek uvedených v

oddieloch 6.1.5 a 7.2. Podrobný postup by mal byť stanovený v jej CPS.

(178) Koreňová CA vykoná prekľúčovací proces v dostatočnom čase (pred

skončením platnosti certifikátu koreňovej CA), aby sa umožnilo zaradenie

nového certifikátu do ECTL skôr, než certifikát koreňovej CA nadobudne

platnosť (pozri oddiel 5.6.2). Prekľúčovací proces sa vykoná buď

prostredníctvom prepájacích certifikátov, alebo ako prvotná žiadosť.

4.7.3.3. Certifikáty EA a AA

(179) EA alebo AA žiadajú o nový certifikát takto:

Krok Označenie Žiadosť o prekľúčovanie

1 Generovanie kľúčového

páru

Podriadené CA (EA a AA) vygenerujú nové kľúčové páry v súlade s

oddielom 6.1.

2 Generovanie žiadosti o

certifikát a vnútorného

podpisu

Podriadená CA vygeneruje žiadosť o certifikát z novovygenerovaného

verejného kľúča, pričom zohľadní systém prideľovania názvov

(subject_info) podľa oddielu 3, podpisový algoritmus, povolenia SSP

(service specific permission) a voliteľný dodatočný parameter, a

vygeneruje vnútorný podpis so zodpovedajúcim novým súkromným

kľúčom. Ak sa vyžaduje šifrovací kľúč, podriadená CA musí tiež

preukázať vlastníctvo zodpovedajúceho súkromného dešifrovacieho

kľúča.

3 Generovanie vonkajšieho

podpisu

Celá žiadosť sa podpíše súčasným platným súkromným kľúčom na

zaručenie autentickosti podpísanej žiadosti.

4 Zaslanie žiadosti koreňovej

CA

Podpísaná žiadosť sa predkladá zodpovedajúcej koreňovej CA.

Page 42: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 40 SK

5 Overenie žiadosti Zodpovedajúca koreňová CA overí integritu a autentickosť žiadosti.

Najprv skontroluje vonkajší podpis. Ak je overenie úspešné, skontroluje

vnútorný podpis. Ak existuje dôkaz o vlastníctve súkromného

dešifrovacieho kľúča, skontroluje aj tento dôkaz.

6 Prijatie alebo zamietnutie

žiadosti

Ak všetky kontroly vedú ku kladnému výsledku, koreňová CA príjme

žiadosť; v opačnom prípade ju zamietne.

7 Generovanie a vydávanie

certifikátov

Koreňová CA vygeneruje nový certifikát a zašle ho žiadajúcej

podriadenej CA.

8 Zaslanie odpovede Podriadená CA zašle koreňovej CA správu o stave (či bol certifikát

prevzatý alebo nie).

Tabuľka 3: Prekľúčovací proces pre EA a AA

(180) Počas automatického prekľúčovania pre podriadenú CA koreňová CA

zabezpečí, aby žiadateľ aj skutočne vlastnil svoj súkromný kľúč. Uplatňujú sa

vhodné protokoly na preukázanie vlastníctva súkromných dešifrovacích

kľúčov, napríklad tie, ktoré sú vymedzené v dokumente RFC 4210 a 4211. Pre

kľúče súkromného podpisu by sa mal použiť vnútorný podpis.

4.7.3.4. Certifikáty stanice C-ITS

Neuplatňuje sa na AT.

4.8. Modifikácia certifikátu

Nie je povolená.

4.9. Zrušenie a pozastavenie platnosti certifikátu

Pozri oddiel 7.

4.10. Služby týkajúce sa stavu certifikátu

4.10.1. Operačné vlastnosti

Neuplatňuje sa.

4.10.2. Dostupnosť služby

Neuplatňuje sa.

4.10.3. Voliteľné prvky

Neuplatňuje sa.

4.11. Ukončenie držby

Neuplatňuje sa.

4.12. Úschova (key escrow) a obnova kľúča

4.12.1. Držiteľ

4.12.1.1. Ktorý kľúčový pár sa môže uložiť do úschovy

Neuplatňuje sa.

4.12.1.2. Kto môže predložiť žiadosť o obnovu

Neuplatňuje sa.

4.12.1.3. Obnovovací proces a zodpovednosti

Neuplatňuje sa.

Page 43: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 41 SK

4.12.1.4. Identifikácia a autentifikácia

Neuplatňuje sa.

4.12.1.5. Schválenie alebo zamietnutie žiadostí o obnovu

Neuplatňuje sa.

4.12.1.6. Činnosti KEA a KRA počas obnovy kľúčového páru

Neuplatňuje sa.

4.12.1.7. Dostupnosť KEA a KRA

Neuplatňuje sa.

4.12.2. Zapuzdrenie relačného kľúča a politika a postupy týkajúce sa obnovy

Neuplatňuje sa.

5. OPATRENIA TÝKAJÚCE SA ZARIADENÍ, RIADENIA A PREVÁDZKY

(181) PKI pozostáva z koreňovej CA, autorít EA/AA, kontaktného miesta CPOC a

správcu TLM vrátane ich ICT zložiek (napr. siete a servery).

(182) V tomto oddiele entita zodpovedná za prvok PKI sa identifikuje samotným

prvkom. Inými slovami, veta „koreňová CA je zodpovedná za vykonanie

auditu“ je rovnocenná s vetou „entita alebo zamestnanci, ktorí riadia koreňovú

CA, sú zodpovední za vykonanie...“.

(183) Do pojmu „prvky modelu zabezpečenia dôveryhodnosti C-ITS“ patrí koreňová

CA, TLM, EA/AA, CPOC a zabezpečená sieť.

5.1. Fyzické opatrenia

(184) Všetky činnosti týkajúce sa modelu zabezpečenia dôveryhodnosti C-ITS sa

uskutočňujú vo fyzicky chránenom prostredí, ktoré odrádza od neoprávneného

použitia citlivých informácií a systémov, neoprávneného prístupu k nim a ich

neoprávneného zverejňovania, a zároveň takémuto správaniu zabraňuje a

deteguje ho. Prvky modelu zabezpečenia dôveryhodnosti C-ITS používajú

opatrenia fyzickej bezpečnosti v súlade s normou ISO 27001 a normou ISO

27005.

(185) Entity, ktoré riadia prvky modelu zabezpečenia dôveryhodnosti C-ITS, opíšu

vo svojich CPS fyzické, procedurálne a personálne opatrenia ochrany. CPS

obsahujú najmä informácie o polohe lokality a konštrukcii budov a opatreniach

ich fyzickej bezpečnosti, ktorými sa zaručuje kontrolovaný prístup do všetkých

miestností používaných v zariadení entít modelu zabezpečenia dôveryhodnosti

C-ITS.

5.1.1. Poloha lokality a konštrukcia

5.1.1.1. Koreňová CA, CPOC, TLM

(186) Poloha lokality a konštrukcia zariadenia, v ktorom sa nachádza vybavenie a

údaje koreňovej CA, CPOC a TLM [HSM, aktivačné údaje, záloha kľúčového

páru, počítač, záznamy, skript na vydávanie kľúča (key ceremony), žiadosť o

certifikát atď.] musia byť v súlade so zariadeniami používanými na uloženie

informácií s vysokou hodnotou a citlivých informácií. Koreňová CA funguje

Page 44: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 42 SK

vo vyhradenom fyzickom priestore, ktorý je oddelený od iných fyzických

priestorov zložiek PKI.

(187) Koreňová CA, CPOC a TLM zavedú politiky a postupy na zaistenie

zachovania vysokej úrovne ochrany vo fyzickom prostredí, v ktorom je

inštalované vybavenie koreňovej CA, s cieľom zaručiť, aby:

• bolo izolované od sietí mimo modelu zabezpečenia dôveryhodnosti,

• bolo rozdelené do viacerých (najmenej dvoch) fyzických perimetrov s

postupne zvyšujúcou sa mierou ochrany,

• citlivé údaje (HSM, záloha kľúčového páru, aktivačné údaje atď.) boli

uložené vo vyhradenom sejfe umiestnenom vo vyhradenom fyzickom

priestore, ktorý podlieha viacerým kontrolám prístupu.

(188) Použité bezpečnostné metódy sa navrhnú tak, aby odolali veľkému počtu

rôznych foriem útokov a ich kombinácii. Súčasťou týchto mechanizmov je

aspoň:

• perimetrické výstražné systémy, kamerový systém, spevnené steny a

detektory pohybu,

• dvojstupňová autentifikácia (napr. programovateľnou kartou a PIN-om)

každej osoby a preukazu pri vstupe do zariadení koreňovej CA a

bezpečného fyzicky chráneného priestoru a pri východe z nich.

(189) Koreňová CA, CPOC a TLM využívajú oprávnených zamestnancov na

neustále monitorovanie vybavenia uloženého v zariadení, a to 7 dní v týždni,

24 hodín denne, 365 dní v roku (tzv. princíp 7 x 24 x 365). Operačné prostredie

(napr. fyzické zariadenie) sa nikdy neponechá bez dozoru. Zamestnanci

operačného prostredia nesmú mať nikdy prístup k chráneným priestorom

koreňových CA alebo podriadených CA, pokiaľ na to nie sú oprávnení.

5.1.1.2. EA/AA

(190) Platia rovnaké ustanovenia ako v bode 5.1.1.1.

5.1.2. Fyzický prístup

5.1.2.1. Koreňová CA, CPOC, TLM

(191) Vybavenie a údaje [HSM, aktivačné údaje, záloha kľúčového páru, počítač,

záznamy, skript na vydávanie kľúča (key ceremony), žiadosť o certifikát atď.]

musia byť vždy chránené pred neoprávneným prístupom. Mechanizmy fyzickej

bezpečnosti vybavenia aspoň:

• nepretržite monitorujú, a to manuálne alebo elektronicky, neoprávnené

vniknutie,

• zabezpečujú, aby nebol povolený neoprávnený prístup k hardvéru a

aktivačným údajom,

• zaisťujú, aby všetky odstrániteľné médiá a papierové materiály s

obsahom citlivých informácií v čistom textovom formáte boli uložené v

zabezpečenom kontajneri,

Page 45: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 43 SK

• zabezpečujú, aby každá osoba vstupujúca do chránených priestorov,

ktorá nemá trvalé oprávnenie, nebola ponechaná bez dohľadu

oprávneného zamestnanca zariadení koreňovej CA, CPOC a TLM,

• zaručujú, aby sa uchovávala evidencia o prístupe a aby sa pravidelne

kontrolovala,

• poskytujú najmenej dva stupne postupne sa zvyšujúcej bezpečnosti, napr.

na úrovni perimetra, budovy a operačnej miestnosti,

• vyžadujú dve kontroly fyzického prístupu, ktoré plnia funkciu

dôveryhodných rolí, ku kryptografickým údajom HSM a aktivačným

údajom.

(192) Ak má zostať vybavenie uložené v zariadení bez dozoru, vykoná sa jeho

bezpečnostná kontrola. Touto kontrolou sa overí aspoň to, že:

• vybavenie je v stave, ktorý je vhodný pre súčasný prevádzkový režim,

• v prípade offline zložiek je všetko vybavenie vypnuté,

• všetky bezpečnostné kontajnery (puzdro odolné proti neoprávnenej

manipulácii, sejf atď.) sú riadne zabezpečené,

• správne fungujú systémy fyzickej bezpečnosti (napr. zámky dverí,

ventilačné kryty, elektrina),

• priestor je zabezpečený proti neoprávnenému prístupu.

(193) Odstrániteľné kryptografické moduly sa pred uskladnením deaktivujú. Keď sa

nepoužívajú, takéto moduly a aktivačné údaje, ktoré sa používajú na prístup k

nim alebo na ich aktiváciu, sa umiestnia do sejfu. Aktivačné údaje sa buď

zapamätajú alebo zaznamenajú a uchovajú spôsobom úmerným ochrane

priznanej kryptografickému modulu. Neuchovávajú sa spolu s kryptografickým

modulom, aby prístup k súkromnému kľúču nemala len jedna osoba.

(194) Osoba alebo skupina s dôveryhodnými rolami je výslovne zodpovedná za

vykonanie takýchto kontrol. Ak je zodpovedná skupina ľudí, vedú sa záznamy

identifikujúce osobu, ktorá každú kontrolu vykonáva. Ak zariadenie nie je pod

neustálym dozorom, posledná osoba na odchode podpíše výstupný hárok, v

ktorom uvedie dátum a čas, a potvrdí, že všetky potrebné mechanizmy fyzickej

ochrany sú funkčné a aktivované.

5.1.2.2. EA/AA

(195) Platia rovnaké ustanovenia ako v bode 5.1.2.1.

5.1.3. Energia a klimatizácia

(196) Chránené zariadenia prvkov modelu zabezpečenia dôveryhodnosti C-ITS

(koreňová CA, CPOC, TLM, EA a AA) sa vybavia spoľahlivým prístupom k

elektrickej energii, aby sa zabezpečila prevádzka bez zlyhaní alebo len s menej

závažnými zlyhaniami. V prípade výpadku vonkajšieho zdroja energie sa

vyžadujú základné a záložné zariadenia, a v prípade nedostatku energie sa

vybavenie modelu zabezpečenia dôveryhodnosti C-ITS bezpečne vypne.

Zariadenia modelu zabezpečenia dôveryhodnosti C-ITS sa vybavia

vykurovacími/ventilačnými/klimatizačnými systémami, aby sa udržala teplota

a relatívna vlhkosť vybavenia modelu zabezpečenia dôveryhodnosti C-ITS v

Page 46: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 44 SK

prevádzkovom rozsahu. V CPS prvku modelu zabezpečenia dôveryhodnosti C-

ITS sa podrobne opíše plán a procesy, ktorými sa takéto požiadavky

implementujú.

5.1.4. Ochrana pred vodou

(197) Chránené zariadenia prvkov modelu zabezpečenia dôveryhodnosti C-ITS

(koreňová CA, CPOC, TLM, EA a AA) by sa mali chrániť spôsobom, ktorým

sa minimalizuje účinok vody. Z tohto dôvodu sa musia nachádzať mimo

blízkosti vodovodného a odpadového potrubia. V CPS prvku modelu

zabezpečenia dôveryhodnosti C-ITS sa podrobne opíše plán a procesy, ktorými

sa takéto požiadavky implementujú.

5.1.5. Požiarna prevencia a protipožiarna ochrana

(198) Aby sa zabránilo ničivému účinku plameňa alebo dymu, chránené zariadenia

prvkov modelu zabezpečenia dôveryhodnosti C-ITS (koreňová CA, CPOC,

TLM, EA a AA) sa skonštruujú a vybavia zodpovedajúcim spôsobom a zavedú

sa postupy na ochranu pred hrozbami súvisiacimi s požiarom. Mediálne

úložisko by malo byť chránené pred požiarom vo vhodných kontajneroch.

(199) Prvky modelu zabezpečenia dôveryhodnosti C-ITS chránia fyzické médiá, v

ktorých sa uchovávajú zálohy kritických systémových údajov alebo akékoľvek

iné citlivé informácie, pred nebezpečenstvom z prostredia a pred

neoprávneným použitím takýchto médií, pred neoprávneným prístupom k nim

alebo pred ich neoprávneným zverejňovaním. V CPS prvku modelu

zabezpečenia dôveryhodnosti C-ITS sa podrobne opíše plán a procesy, ktorými

sa takéto požiadavky implementujú.

5.1.6. Manipulácia s médiami

(200) S médiami používanými v prvkoch modelu zabezpečenia dôveryhodnosti C-

ITS (koreňová CA, CPOC, TLM, EA a AA) sa nakladá bezpečne, aby boli

chránené pred poškodením, krádežou a neoprávneným prístupom. Postupy

manipulácie s médiami sa vykonávajú s cieľom chrániť ich pred zastaraním a

znehodnotením v období, počas ktorého sa musia záznamy uchovávať.

(201) Citlivé údaje sa chránia pred prístupom v dôsledku opätovne použitých

úložných objektov (napr. vymazaných súborov), ktorými by sa mohli

sprístupniť citlivé údaje neoprávneným používateľom.

(202) Vedie sa inventúra všetkých informačných prostriedkov a stanovia sa

požiadavky na ich ochranu, ktoré budú v súlade s analýzou rizík. V CPS prvku

modelu zabezpečenia dôveryhodnosti C-ITS sa podrobne opíše plán a procesy,

ktorými sa takéto požiadavky implementujú.

5.1.7. Zneškodňovanie odpadu

(203) Prvky modelu zabezpečenia dôveryhodnosti C-ITS (koreňová CA, CPOC,

TLM, EA a AA) zavedú postupy na bezpečné a nezvratné zneškodňovanie

odpadu (papiera, médií alebo akéhokoľvek iného odpadu) s cieľom zabrániť

neoprávnenému použitiu odpadu obsahujúceho dôverné/súkromné informácie,

neoprávnenému prístupu k nim alebo ich neoprávnenému zverejňovaniu.

Všetky médiá používané na uchovávanie citlivých informácií, ako sú kľúče,

aktivačné údaje alebo súbory, sa pred uvoľnením na zneškodnenie zničia. V

CPS prvku modelu zabezpečenia dôveryhodnosti C-ITS sa podrobne opíše plán

a procesy, ktorými sa takéto požiadavky implementujú.

Page 47: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 45 SK

5.1.8. Externé zálohovanie

5.1.8.1. Koreňová CA, CPOC a TLM

(204) Úplné zálohy zložiek koreňovej CA, CPOC a TLM, ktoré sú dostatočné na

obnovu po zlyhaní systému, sa vykonajú offline po nasadení koreňovej CA,

CPOC a TLM a po každom novom generovaní kľúčového páru. Pravidelne sa

vykonávajú záložné kópie nevyhnutných obchodných informácií (kľúčový pár

a CRL) a softvéru. K dispozícii sú primerané záložné zariadenia na

zabezpečenie toho, aby sa všetky nevyhnutné obchodné informácie a softvér

mohli po havárii alebo zlyhaní médií obnoviť. Pravidelne sa skúšajú záložné

mechanizmy jednotlivých systémov, aby sa zabezpečilo, že spĺňajú požiadavky

plánu na zabezpečenie kontinuity činností. Aspoň jedna úplná záložná kópia sa

uchováva mimo miesta (zotavenie po havárii). Záložná kópia sa uchováva na

mieste s fyzickými a procedurálnymi kontrolami, ktoré zodpovedajú kontrolám

prevádzkového systému PKI.

(205) Na záložné údaje sa vzťahujú rovnaké požiadavky na prístup ako na

prevádzkové údaje. Záložné údaje sú šifrované a uložené mimo miesta. V

prípade úplnej straty údajov sa informácie potrebné na opätovné

sprevádzkovanie koreňovej CA, CPOC a TLM úplne obnovia zo záložných

údajov.

(206) Materiál súkromného kľúča koreňovej CA, CPOC a TLM sa nezálohuje

štandardnými zálohovacími mechanizmami, ale pomocou záložnej funkcie

kryptografického modulu.

5.1.8.2. EA/AA

(207) Procesy opísané v oddiele 5.1.8.1 sa vzťahujú na tento oddiel.

5.2. Procedurálne opatrenia

V tomto oddiele sú opísané požiadavky na úlohy, povinnosti a identifikáciu

zamestnancov.

5.2.1. Dôveryhodné roly

(208) Zamestnanci, dodávatelia a konzultanti, ktorým sú pridelené dôveryhodné roly,

sa považujú za „dôveryhodné osoby“. Osoby, ktoré majú záujem stať sa

dôveryhodnými osobami na získanie dôveryhodnej pozície, musia spĺňať

požiadavky na preverovanie uvedené v tejto certifikačnej politike.

(209) Dôveryhodné osoby majú prístup k autentifikačným alebo kryptografickým

operáciám alebo ich kontrolujú; tieto operácie môžu mať podstatný vplyv na:

• validáciu informácií v žiadostiach o certifikát,

• prijatie, zamietnutie alebo iné spracovanie žiadostí o certifikát, žiadostí o

zrušenie alebo žiadostí o obnovenie,

• vydávanie alebo zrušenie certifikátov vrátane zamestnancov, ktorí majú

prístup k vyhradeným častiam úložiska certifikátov alebo ktorí nakladajú

s informáciami držiteľa alebo jeho žiadosťami.

(210) Dôveryhodné roly zahŕňajú okrem iného:

• služby zákazníkom,

• správu systému,

Page 48: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 46 SK

• vyhradenú techniku (designated engineering),

• vedúcich pracovníkov zodpovedných za riadenie dôveryhodnosti

infraštruktúry.

(211) CA poskytne jasný opis všetkých dôveryhodných rolí vo svojich pravidlách

CPS.

5.2.2. Počet osôb potrebných na jednotlivé úlohy

(212) Prvky modelu zabezpečenia dôveryhodnosti C-ITS stanovujú, aktualizujú a

presadzujú prísne postupy kontroly na zabezpečenie oddelenia funkcií na

základe dôveryhodných rolí a na zabezpečenie toho, aby sa na plnenie citlivých

úloh vyžadovalo viacero dôveryhodných osôb. Prvky modelu zabezpečenia

dôveryhodnosti C-ITS (koreňová CA, CPOC, TLM, EA a AA) by mali byť v

súlade s [4] a s požiadavkami uvedenými v nasledujúcich odsekoch.

(213) Sú zavedené politiky a postupy kontroly na zabezpečenie oddelenia funkcií na

základe pracovných povinností. Najcitlivejšie úlohy, ako je prístup ku

kryptografickému hardvéru CA (HSM) a jeho riadenie a s ním spojený materiál

kľúča, si musia vyžadovať autorizáciu viacerých dôveryhodných osôb.

(214) Tieto postupy vnútornej kontroly sa navrhnú s cieľom zabezpečiť, aby aspoň

dve dôveryhodné osoby museli mať fyzický alebo logický prístup k prístroju.

Obmedzenia prístupu ku kryptografickému hardvéru CA musia prísne

presadzovať počas celej životnosti hardvéru viaceré dôveryhodné osoby, a to

od prvotného prijatia a prehliadky až po konečné logické a/alebo fyzické

zničenie. Po aktivácii modulu prevádzkovými kľúčmi sa uplatňujú ďalšie

kontroly prístupu, aby sa zachovala oddelená kontrola nad fyzickým aj

logickým prístupom k prístroju.

5.2.3. Identifikácia a autentifikácia jednotlivých rolí

(215) Všetky osoby s pridelenou rolou, ako sú opísané v tejto CP, sa identifikujú a

autentifikujú tak, aby sa zaručilo, že táto rola im umožňuje vykonávať

povinnosti PKI.

(216) Prvky modelu zabezpečenia dôveryhodnosti C-ITS overia a potvrdia totožnosť

a autorizáciu zamestnancov, ktorí majú v úmysle stať sa dôveryhodnými

osobami, pred tým, ako:

• im budú vydané prístupové prístroje a bude im udelený prístup do

požadovaných zariadení,

• dostanú elektronické poverenie na prístup k systémom CA a na

vykonávanie osobitných funkcií v týchto systémoch.

(217) V CPS sa opisujú mechanizmy používané na identifikáciu a autentifikáciu

jednotlivcov.

5.2.4. Roly vyžadujúce oddelenie funkcií

(218) Roly vyžadujúce oddelenie funkcií zahŕňajú okrem iného:

• prijatie, zamietnutie a zrušenie žiadostí a iné spracovanie žiadostí o

certifikát CA,

• generovanie, vydanie a zničenie certifikátu CA.

Page 49: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 47 SK

(219) Oddelenie funkcií sa môže vykonať použitím vybavenia PKI, postupov PKI

alebo oboma spôsobmi. Žiadnemu jednotlivcovi sa nesmie prideliť viac ako

jedna identita, pokiaľ to nie je schválené koreňovou CA.

(220) Časť koreňovej CA a CA, ktorej sa týka správa generovania a rušenia

certifikátov, je nezávislá od iných organizácií, pokiaľ ide o rozhodnutia

týkajúce sa zavedenia, poskytovania, udržiavania a pozastavenia služieb v

súlade s príslušnými certifikačnými politikami. Najmä jej riadiaci pracovníci,

vedúci pracovníci a zamestnanci s dôveryhodnými rolami nemajú byť

vystavení akýmkoľvek komerčným, finančným a iným tlakom, ktoré by mohli

nepriaznivo ovplyvniť dôveru v poskytované služby.

(221) EA a AA, ktoré poskytujú služby mobilným staniciam C-ITS, sú samostatnými

prevádzkovými entitami s osobitnou IT infraštruktúrou a s osobitnými

riadiacimi IT tímami. V súlade so všeobecným nariadením o ochrane údajov si

EA a AA nesmú vymieňať žiadne osobné údaje okrem prípadov autorizácie

žiadostí o AT. Údaje týkajúce sa schvaľovania žiadostí o AT sa prevedú len s

použitím protokolu o validácii autorizácie [1] pomocou vyhradeného

zabezpečeného rozhrania. Možno použiť aj iné protokoly, pokiaľ sa

implementuje [1].

(222) EA a AA uchovávajú protokolové súbory, ktoré sa môžu použiť výhradne na

účely zrušenia EC vykazujúcich chybné správanie na základe AT v

zachytených škodlivých správach CAM/DENM. Po identifikovaní správy

CAM/DENM ako škodlivej vyhľadá AA overovací kľúč AT v evidencii o

vydávaní a predloží EA žiadosť o zrušenie, ktorá obsahuje zašifrovaný podpis

pod súkromným kľúčom EC, ktorý sa použil pri vydaní AT. Všetky

protokolové súbory musia byť primerane chránené pred prístupom

neoprávnených strán a nesmú sa zdieľať s inými entitami alebo autoritami.

Poznámka: V čase prípravy tejto verzie CP nie je stanovená koncepcia funkcie

chybného správania. Návrh funkcie chybného správania sa potenciálne plánuje

pri revíziách tejto politiky v budúcnosti.

5.3. Personálne opatrenia

5.3.1. Požiadavky na kvalifikáciu, prax a bezpečnostnú previerku

(223) Prvky modelu zabezpečenia dôveryhodnosti C-ITS zamestnávajú dostatočný

počet zamestnancov s odbornými znalosťami, skúsenosťami a kvalifikáciami

potrebnými pre pracovné funkcie a ponúkané služby. Personál PKI spĺňa

uvedené požiadavky prostredníctvom formálnej odbornej prípravy a poverení,

skutočných skúseností alebo ich kombinácie. Dôveryhodné roly a

zodpovednosti, ako sú stanovené v CPS, sú zdokumentované v opisoch

pracovných miest a sú jasne identifikované. Personál PKI subdodávateľov má

vymedzené opisy pracovných miest, aby sa zabezpečilo oddelenie funkcií a

oprávnení, pričom citlivosť pozície sa určuje na základe úloh a úrovní prístupu,

bezpečnostného preverovania, odbornej prípravy zamestnancov a

informovanosti.

5.3.2. Postupy previerok osôb

(224) Prvky modelu zabezpečenia dôveryhodnosti C-ITS vykonávajú previerky tých

zamestnancov, ktorí majú v úmysle stať sa dôveryhodnými osobami. Previerky

osôb sa opakujú pre zamestnancov v dôveryhodnej funkcii aspoň raz za päť

rokov.

Page 50: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 48 SK

(225) Skutočnosti odhalené počas previerky osoby, ktoré sa môžu považovať za

dôvody na zamietnutie kandidátov na dôveryhodné pozície alebo na prijatie

opatrení proti existujúcej dôveryhodnej osobe, okrem iného zahŕňajú:

• skresľovanie skutočností kandidátom alebo dôveryhodnou osobou,

• mimoriadne nepriaznivé alebo nespoľahlivé pracovné odporúčania,

• odsúdenia za niektoré trestné činy,

• známky nedostatočnej finančnej zodpovednosti.

(226) Správy obsahujúce takéto informácie hodnotia zamestnanci ľudských zdrojov,

ktorí prijmú primerané opatrenia vzhľadom na typ, rozsah a frekvenciu

správania, ktoré previerka osoby odhalila. Môže ísť o opatrenia siahajúce až po

(vrátane) zrušenie ponúk zamestnania pre kandidátov na dôveryhodné pozície

alebo ukončenie pracovného pomeru existujúcich dôveryhodných osôb.

Použitie informácií odhalených pri previerke osoby ako základu takého

opatrenia podlieha platnému právu.

(227) Súčasťou previerky osoby, ktorá má záujem stať sa dôveryhodnou osobou, je

okrem iného:

• potvrdenie predchádzajúceho zamestnania,

• kontrola pracovných odporúčaní pokrývajúcich ich pracovné pozície

aspoň za obdobie piatich rokov,

• potvrdenie najvyššej alebo najvýznamnejšej dosiahnutej úrovne

vzdelania,

• vyhľadávanie v registri trestov.

5.3.3. Požiadavky na odbornú prípravu

(228) Prvky modelu zabezpečenia dôveryhodnosti C-ITS poskytnú svojim

zamestnancom potrebnú odbornú prípravu, aby mohli kompetentne a

uspokojivo plniť svoje povinnosti súvisiace s činnosťami CA.

(229) Programy odbornej prípravy sa pravidelne prehodnocujú a zameriavajú sa na

riešenie záležitostí relevantných pre funkcie, ktoré vykonávajú ich

zamestnanci.

(230) Programy odbornej prípravy sa zameriavajú na otázky relevantné pre

konkrétne prostredie účastníka odbornej prípravy vrátane:

• bezpečnostných zásad a mechanizmov prvkov modelu zabezpečenia

dôveryhodnosti C-ITS,

• používaných hardvérových a softvérových verzií,

• všetkých úloh, ktoré má osoba vykonávať, a postupov interného a

externého podávania správ a jeho poradia,

• obchodných procesov a pracovných postupov PKI,

• vykazovania a riešenia incidentov a kompromitácií,

• postupov zotavenia po havárii a kontinuity činností,

• dostatočných znalostí v oblasti IT.

Page 51: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 49 SK

5.3.4. Rekvalifikačné intervaly a požiadavky

(231) Osoby, ktorým sú pridelené dôveryhodné roly, sú povinné priebežne si

obnovovať vedomosti získané v rámci odbornej prípravy, a to v prostredí

odbornej prípravy. Odborná príprava sa musí opakovať vždy, keď sa to

považuje za potrebné, a aspoň raz za dva roky.

(232) Prvky modelu zabezpečenia dôveryhodnosti C-ITS poskytnú svojim

zamestnancom obnovovaciu odbornú prípravu a aktualizácie v takom rozsahu a

v takej frekvencii, ktoré sú potrebné na zabezpečenie udržania si požadovanej

úrovne odbornej spôsobilosti, aby mohli kompetentne a uspokojivo plniť svoje

pracovné povinnosti.

(233) Osoby s dôveryhodnými rolami musia poznať prípadné zmeny v činnostiach

PKI. Každú významnú zmenu činností sprevádza plán odbornej prípravy (plán

informovanosti) a vykonávanie tohto plánu sa zdokumentuje.

5.3.5. Frekvencia rotácie pracovných miest a ich poradie

(234) Nestanovuje sa, pokiaľ sú zabezpečené technické zručnosti, skúsenosti a

prístupové práva. Správcovia prvkov modelu zabezpečenia dôveryhodnosti C-

ITS zabezpečia, aby personálne zmeny neovplyvňovali bezpečnosť systému.

5.3.6. Sankcie za neoprávnené konanie

(235) Všetky prvky modelu zabezpečenia dôveryhodnosti C-ITS musia vypracovať

formálny disciplinárny postup, ktorým sa zabezpečí, že neoprávnené konanie

bude náležite sankcionované. V závažných prípadoch sa pridelené roly a

zodpovedajúce oprávnenia musia zrušiť.

5.3.7. Požiadavky na nezávislých dodávateľov

(236) Prvky modelu zabezpečenia dôveryhodnosti C-ITS môžu umožniť nezávislým

dodávateľom alebo konzultantom, aby sa stali dôveryhodnými osobami len v

rozsahu potrebnom na zvládnutie jasne vymedzených dodávateľských vzťahov

a pod podmienkou, že entita dôveruje dodávateľom alebo konzultantom v

rovnakom rozsahu, ako keby boli zamestnancami, a že spĺňajú požiadavky

vzťahujúce sa na zamestnancov.

(237) V opačnom prípade majú nezávislí dodávatelia a konzultanti prístup k

chráneným zariadeniam C-ITS PKI len v prípade, ak ich sprevádzajú a priamo

na nich dohliadajú dôveryhodné osoby.

5.3.8. Dokumentácia poskytnutá zamestnancom

(238) Prvky modelu zabezpečenia dôveryhodnosti C-ITS poskytnú svojim

zamestnancom potrebnú odbornú prípravu a prístup k dokumentácii, ktorú

potrebujú na kompetentné a uspokojivé plnenie svojich pracovných povinností.

5.4. Postupy vytvárania auditových protokolov

(239) V tomto oddiele sa stanovujú požiadavky, pokiaľ ide o druhy udalostí, ktoré sa

majú zaznamenávať, a riadenie auditových protokolov.

5.4.1. Druhy udalostí, ktoré má každá CA zaznamenávať a nahlasovať

(240) Zástupca CA pravidelne preskúmava záznamy, udalosti a postupy CA.

(241) Prvky modelu zabezpečenia dôveryhodnosti C-ITS zaznamenávajú tieto typy

udalostí auditu (v náležitých prípadoch):

Page 52: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 50 SK

• fyzický prístup do zariadení – prístup fyzických osôb do zariadení sa

zaznamená pomocou uloženia žiadostí o prístup na programovateľné

karty. Pri každom vytvorení záznamu sa vytvorí udalosť,

• správa dôveryhodných rolí – zaznamená sa akákoľvek zmena vo

vymedzení a úrovni prístupu pre rôzne roly vrátane modifikácie atribútov

týchto rolí. Pri každom vytvorení záznamu sa vytvorí udalosť,

• logický prístup – udalosť sa vygeneruje, keď má entita (napr. program)

prístup do citlivých priestorov (t. j. sietí a serverov),

• správa zálohovania – udalosť sa vytvorí vždy, keď je zálohovanie

úspešne alebo neúspešne ukončené,

• riadenie protokolov – protokoly sa budú ukladať. Udalosť sa vytvorí, keď

protokol presiahne určitú veľkosť,

• údaje z autentifikačného procesu pre držiteľov a prvky modelu

zabezpečenia dôveryhodnosti C-ITS – udalosti sa vygenerujú pre každú

žiadosť o autentifikáciu držiteľov a prvkov modelu zabezpečenia

dôveryhodnosti C-ITS,

• prijatie a zamietnutie žiadostí o certifikát vrátane vytvorenia a obnovenia

certifikátu – udalosť sa pravidelne generuje so zoznamom prijatých a

zamietnutých žiadostí o certifikát v predchádzajúcich siedmich dňoch,

• registrácia výrobcu – udalosť sa vytvorí, keď sa výrobca zaregistruje,

• registrácia stanice C-ITS – udalosť sa vytvorí, keď sa stanica C-ITS

zaregistruje,

• riadenie HSM – udalosť sa vytvorí po zaznamenaní narušenia

bezpečnosti HSM,

• správa IT a siete, pokiaľ patria k systémom PKI – udalosť sa vytvorí, keď

sa server PKI vypne alebo sa reštartuje,

• riadenie bezpečnosti (úspešné a neúspešné pokusy o prístup do systému

PKI, vykonané činnosti systému PKI a bezpečnostného systému, zmeny

bezpečnostného profilu, zrútenia systému, poruchy hardvéru a iné

anomálie, činnosti firewallu a smerovača a vstupy do zariadení PKI a

výstupy z nich),

• údaje týkajúce sa udalosti sa budú uchovávať aspoň päť rokov, ak sa na

ne nevzťahujú dodatočné vnútroštátne predpisy.

(242) V súlade so všeobecným nariadením o ochrane údajov sa v auditových

protokoloch nepovoľuje prístup k údajom súvisiacim s ochranou súkromia,

ktoré sa týkajú stanice C-ITS v súkromných vozidlách.

(243) Ak je to možné, protokoly bezpečnostných auditov sa zhromažďujú

automaticky. Ak to nie je možné, použije sa protokolový denník, papierový

formulár alebo iný fyzický mechanizmus. Všetky protokoly bezpečnostných

auditov, elektronické aj neelektronické, sa uchovávajú a sprístupňujú počas

auditov zhody.

Page 53: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 51 SK

(244) Každá udalosť súvisiaca so životným cyklom certifikátu sa zaznamenáva tak,

aby ju bolo možné priradiť osobe, ktorá ju vykonala. Všetky údaje týkajúce sa

totožnosti osôb sú šifrované a chránené pred neoprávneným prístupom.

(245) Každý auditový záznam obsahuje aspoň (zaznamenané automaticky alebo

manuálne pre každú auditovateľnú udalosť):

• druh udalosti (z uvedeného zoznamu),

• dôveryhodný dátum a čas, kedy došlo k udalosti,

• výsledok udalosti – podľa potreby úspešný alebo neúspešný výsledok,

• totožnosť entity a/alebo prevádzkovateľa, ktorý udalosť spôsobil (podľa

potreby),

• totožnosť entity, ktorej je udalosť určená.

5.4.2. Frekvencia spracovania protokolov

(246) Auditové protokoly sa preskúmajú v reakcii na varovania na základe

nezrovnalostí a incidentov v rámci systémov CA, a okrem toho pravidelne

každý rok.

(247) Spracovanie auditových protokolov pozostáva z ich preskúmania a zo

zdokumentovania dôvodov všetkých významných udalostí v záveroch

auditového protokolu. Súčasťou preskúmavania auditových protokolov je

overenie toho, či sa s protokolom nemanipulovalo, kontrola všetkých zápisov v

protokole a prešetrenie všetkých varovaní alebo nezrovnalostí v protokoloch.

Opatrenia prijaté na základe preskúmania auditových protokolov sa

zdokumentujú.

(248) Auditový protokol sa archivuje aspoň raz za týždeň. Správca ho archivuje

manuálne, ak voľné miesto na disku vyhradené pre auditový protokol nestačí

na predpokladané množstvo údajov z auditového protokolu, ktoré boli

vytvorené v danom týždni.

5.4.3. Obdobie uchovávania auditového protokolu

(249) Záznamy protokolov týkajúce sa životného cyklu certifikátu sa uchovávajú

aspoň päť rokov po skončení platnosti príslušného certifikátu.

5.4.4. Ochrana auditového protokolu

(250) Integritu a dôvernosť auditového protokolu zaručuje mechanizmus kontroly

prístupu na základe rolí. K protokolom vnútorného auditu môžu mať prístup

len správcovia; používatelia s príslušnou autorizáciou môžu mať prístup k

auditovým protokolom týkajúcim sa životného cyklu certifikátu, a to

prostredníctvom webovej stránky s prihlásením používateľa. Prístup sa musí

poskytnúť na základe autentifikácie viacerými používateľmi (aspoň dvoma) a

najmenej s dvojstupňovou autentifikáciou. Musí sa technicky zabezpečiť, aby

používatelia nemali prístup k svojim vlastným protokolovým súborom.

(251) Všetky zápisy v protokole sa podpíšu s použitím materiálu kľúča z HSM.

(252) Protokoly o udalostiach obsahujúce informácie, ktoré môžu viesť k osobnej

identifikácii, ako napríklad súkromné vozidlo, sú zašifrované tak, že ich môžu

prečítať len oprávnené osoby.

Page 54: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 52 SK

(253) Udalosti sa zaznamenávajú tak, že ich nemožno ľahko vymazať alebo zničiť (s

výnimkou presunu na dlhodobé médiá) v období, počas ktorého sa musia

protokoly uchovávať.

(254) Protokoly o udalostiach sú chránené tak, aby ostali čitateľné počas trvania

obdobia ich uchovávania.

5.4.5. Postupy zálohovania auditových protokolov

(255) Auditové protokoly a zhrnutia auditových protokolov sa zálohujú cez

podnikové mechanizmy zálohovania, pod kontrolou autorizovaných

dôveryhodných rolí, oddelene od generovania zdroja ich zložiek. Zálohované

auditové protokoly sú chránené rovnakou úrovňou dôveryhodnosti ako

pôvodné protokoly.

5.4.6. Auditový systém zberu údajov (interný alebo externý)

(256) Zariadenia prvkov modelu zabezpečenia dôveryhodnosti C-ITS aktivujú pri

spustení systému procesy auditu a deaktivujú ich až pri vypnutí systému. Ak

procesy auditu nie sú k dispozícii, prvok modelu zabezpečenia dôveryhodnosti

C-ITS pozastaví svoju činnosť.

(257) Na konci každého prevádzkového obdobia a pri prekľúčovaní certifikátov by sa

mal spoločný stav zariadení oznámiť prevádzkovému manažérovi a

prevádzkovému riadiacemu orgánu príslušnej zložky PKI.

5.4.7. Oznámenie subjektu, ktorý spôsobil udalosť

(258) Keď sa udalosť zaznamená v auditovom systéme zberu údajov, zaručuje sa tým

prepojenie tejto udalosti s dôveryhodnou rolou.

5.4.8. Posúdenie zraniteľnosti

(259) Rola zodpovedná za vykonávanie auditu a roly zodpovedné za realizáciu

prevádzky systému PKI v prvkoch modelu zabezpečenia dôveryhodnosti C-ITS

vysvetľujú všetky významné udalosti v zhrnutí auditových protokolov. Takéto

preskúmania zahŕňajú overenie, či sa s protokolom neoprávnene

nemanipulovalo a či nedochádza k narušeniu kontinuity alebo inej strate

audítorských údajov, a následne sa v krátkosti skontrolujú všetky zápisy v

protokole a dôkladnejšie sa preskúmajú všetky varovania či nezrovnalosti v

protokoloch. Opatrenia prijaté na základe týchto preskúmaní sa zdokumentujú.

(260) Prvky modelu zabezpečenia dôveryhodnosti C-ITS:

• vykonajú organizačné a/alebo technické opatrenia detekcie a

predchádzania pod kontrolou prvkov modelu zabezpečenia

dôveryhodnosti C-ITS na ochranu systémov PKI pred vírusmi a

škodlivým softvérom;

• zdokumentujú proces nápravy zraniteľnosti, ktorý zahŕňa identifikáciu a

preskúmanie zraniteľnosti, následné opatrenia a nápravu, a riadia sa ním;

• sa podrobia kontrole zraniteľnosti alebo takúto kontrolu vykonajú:

• po každej zmene systému alebo siete, ktorú prvky modelu

zabezpečenia dôveryhodnosti C-ITS označia ako významnú pre

zložky PKI, a

Page 55: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 53 SK

• aspoň raz za mesiac na verejných a súkromných IP adresách, ktoré

CA a CPOC označili ako systémy PKI,

• podrobia systémy PKI skúške prieniku aspoň raz ročne a po modernizácii

či úpravách infraštruktúry alebo aplikácií, ktoré prvky modelu

zabezpečenia dôveryhodnosti C-ITS označili ako významné pre zložku

PKI autority CA;

• pri online systémoch evidujú, že každú skúšku zraniteľnosti a prieniku

vykonala osoba alebo entita (alebo ich skupina) so zručnosťami,

nástrojmi, odbornou spôsobilosťou, etickým kódexom a nezávislosťou

potrebnými na zabezpečenie spoľahlivej skúšky zraniteľnosti a prieniku;

• sledujú a napravujú zraniteľnosti v súlade s politikami kybernetickej

bezpečnosti podnikov a s metodikou zmierňovania rizika.

5.5. Archivácia záznamov

5.5.1. Typy archivovaných záznamov

(261) Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia uchovávať záznamy,

ktoré sú dostatočne podrobné na stanovenie platnosti podpisu a riadneho

fungovania PKI. Musia sa archivovať aspoň tieto záznamy o udalostiach PKI

(podľa potreby):

• protokol fyzického prístupu k zariadeniam prvkov modelu zabezpečenia

dôveryhodnosti C-ITS (najmenej jeden rok);

• protokol spravovania dôveryhodných rolí pre prvky modelu zabezpečenia

dôveryhodnosti C-ITS (najmenej 10 rokov);

• protokol prístupu k IT pre prvky modelu zabezpečenia dôveryhodnosti C-

ITS (najmenej päť rokov);

• protokol vyhotovenia, používania a ničenia kľúča CA (najmenej päť

rokov) (nie pre TLM a CPOC);

• protokol vyhotovenia, používania a ničenia certifikátov (najmenej dva

roky);

• protokol žiadostí CPA (najmenej dva roky);

• protokol správy aktivačných údajov pre prvky modelu zabezpečenia

dôveryhodnosti C-ITS (najmenej päť rokov);

• IT a sieťový protokol pre prvky modelu zabezpečenia dôveryhodnosti C-

ITS (najmenej päť rokov);

• dokumentácia PKI pre prvky modelu zabezpečenia dôveryhodnosti C-

ITS (najmenej päť rokov);

• správa o bezpečnostných incidentoch a auditoch pre prvky modelu

zabezpečenia dôveryhodnosti C-ITS (najmenej 10 rokov);

• systémové zariadenia, softvér a konfigurácia (najmenej päť rokov).

(262) Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia uchovávať

nasledujúcu dokumentáciu týkajúcu sa žiadostí o certifikáty a ich overenie, ako

aj všetky certifikáty TLM, koreňových CA a CA a ich CRL najmenej sedem

Page 56: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 54 SK

rokov po uplynutí platnosti akéhokoľvek certifikátu na základe danej

dokumentácie:

• dokumentácia k auditu PKI, ktorú uchovávajú prvky modelu

zabezpečenia dôveryhodnosti C-ITS;

• dokumenty CPS, ktoré uchovávajú prvky modelu zabezpečenia

dôveryhodnosti C-ITS;

• zmluva medzi CPA a ostatnými entitami, ktorú uchovávajú prvky

modelu zabezpečenia dôveryhodnosti C-ITS;

• certifikáty (alebo iné informácie o zrušení), ktoré uchovávajú CA a TLM;

• záznamy žiadostí o certifikát v systéme koreňových CA (nevzťahuje sa

na TLM);

• iné údaje alebo žiadosti postačujúce na overenie obsahu archívu;

• všetky práce, ktoré vykonali prvky modelu zabezpečenia dôveryhodnosti

C-ITS a audítori súladu alebo ktoré sa ich týkajú.

(263) Entita CA si ponechá celú dokumentáciu týkajúcu sa žiadostí o certifikát a ich

overenia, ako aj všetkých certifikátov a ich zrušenia najmenej sedem rokov po

uplynutí platnosti akéhokoľvek certifikátu na základe danej dokumentácie.

5.5.2. Obdobie uchovávania archivovaných údajov

(264) Bez toho, aby boli dotknuté predpisy požadujúce dlhšie archivačné obdobie,

musia prvky modelu zabezpečenia dôveryhodnosti C-ITS uchovávať všetky

záznamy najmenej päť rokov po uplynutí platnosti zodpovedajúceho

certifikátu.

5.5.3. Ochrana archívu

(265) Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia uchovávať záznamy

archívu v bezpečných a chránených skladovacích priestoroch, ktoré sú

oddelené od zariadenia CA, s fyzickými a procedurálnymi bezpečnostnými

kontrolami, ktoré sú rovnocenné s kontrolami PKI alebo lepšie.

(266) Archív musí byť chránený pred neoprávneným prezeraním, upravovaním,

mazaním alebo inou neoprávnenou manipuláciou uložením v dôveryhodnom

systéme.

(267) Médiá, na ktorých sa archivované údaje nachádzajú, a aplikácie potrebné na

ich spracovanie sa musia udržiavať s cieľom zabezpečiť ich prístupnosť počas

obdobia stanoveného v tejto CP.

5.5.4. Systémový archív a uchovávanie údajov

(268) Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia každý deň postupne

zálohovať systémové archívy s takýmito informáciami a každý týždeň

vykonávať úplné zálohovanie. Kópie papierových záznamov sa musia

uchovávať v zabezpečených priestoroch mimo pracoviska.

5.5.5. Požiadavky na časové označovanie záznamov

(269) Prvky modelu zabezpečenia dôveryhodnosti C-ITS spravujúce databázu

zrušení musia zabezpečiť, aby záznamy obsahovali informácie o čase a dátume

Page 57: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 55 SK

vytvorenia záznamov o zrušení. Integrita takýchto informácií sa implementuje

pomocou šifrovacích riešení.

5.5.6. Systém archivácie (interný alebo externý)

(270) Systém archivácie je interný.

5.5.7. Postupy získavania a overovania archivovaných informácií

(271) Všetky prvky modelu zabezpečenia dôveryhodnosti C-ITS umožnia prístup k

archívu iba oprávneným dôveryhodným osobám. Koreňové CA a CA musia

opísať postupy vytvárania, overovania, balenia, prenosu a ukladania

archivovaných informácií v CPS.

(272) Zariadenie koreňových CA a CA musí overiť integritu informácií pred tým,

ako sa obnovia.

5.6. Zmena kľúčov pre prvky modelu zabezpečenia dôveryhodnosti C-ITS

(273) Nasledujúce prvky modelu zabezpečenia dôveryhodnosti C-ITS majú

špecifické požiadavky na zmenu ich kľúčov: certifikáty TLM, koreňovej CA a

EA/AA.

5.6.1. TLM

(274) TLM musí zmazať svoj súkromný kľúč po uplynutí platnosti zodpovedajúceho

certifikátu. Pred deaktiváciou existujúceho platného súkromného kľúča musí

vygenerovať nový kľúčový pár a zodpovedajúci certifikát TLM. Musí dbať na

to, aby sa nový (prepájací) certifikát vložil do ECTL včas na zaslanie do

všetkých staníc C-ITS pred tým, než sa stane platným. Prepájací certifikát a

nový certifikát s vlastným podpisom sa odošlú na CPOC.

5.6.2. Koreňová CA

(275) Koreňová CA musí deaktivovať a zmazať existujúci súkromný kľúč (vrátane

záložných kľúčov), aby nedošlo k vydaniu certifikátov EA/AA s platnosťou,

ktorá presahuje platnosť certifikátu CA.

(276) Koreňová CA musí pred deaktiváciou existujúceho súkromného kľúča (vrátane

záložných kľúčov) vygenerovať nový kľúčový pár a zodpovedajúci certifikát

koreňovej CA a prepájací certifikát zašle TLM na vloženie do ECTL. Obdobie

platnosti nového certifikátu koreňovej CA začne plynúť od plánovanej

deaktivácie existujúceho súkromného kľúča. Koreňová CA musí dbať na to,

aby sa nový certifikát vložil do ECTL včas na zaslanie do všetkých staníc C-

ITS pred tým, než sa stane platným.

(277) Koreňová CA musí aktivovať nový súkromný kľúč, keď sa zodpovedajúci

certifikát koreňovej CA stane platným.

5.6.3. Certifikát EA/AA

(278) EA/AA musí deaktivovať existujúci súkromný kľúč, aby nedošlo k vydaniu

certifikátov EC/AT s platnosťou, ktorá presahuje platnosť certifikátu EA/AA.

(279) Pred deaktiváciou existujúceho platného súkromného kľúča musí EA/AA

vygenerovať nový kľúčový pár a zodpovedajúci certifikát EA/AA. Obdobie

platnosti nového certifikátu EA/AA začne plynúť od plánovanej deaktivácie

existujúceho súkromného kľúča. EA/AA musí dbať na to, aby sa nový

certifikát uverejnil včas na zaslanie do všetkých staníc C-ITS pred tým, než sa

stane platným.

Page 58: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 56 SK

(280) EA/AA musí aktivovať nový súkromný kľúč, keď sa príslušný certifikát

EA/AA stane platným.

5.6.4. Audítor

Nijaké ustanovenia.

5.7. Obnova po kompromitácii a havárii

5.7.1. Riešenie incidentov a kompromitácie

(281) Prvky modelu zabezpečenia dôveryhodnosti C-ITS musia priebežne

monitorovať svoje zariadenia, aby odhalili prípadné pokusy o hacking alebo

iné formy kompromitácie. V prípade takejto udalosti ju preskúmajú s cieľom

určiť povahu a mieru škody.

(282) Ak zamestnanci zodpovední za riadenie koreňovej CA alebo TLM odhalia

možný pokus o hacking alebo inú formu kompromitácie, preskúmajú prípad s

cieľom určiť povahu a mieru škody. V prípade kompromitácie súkromného

kľúča sa zruší certifikát koreňovej CA. Odborníci CPA na IT bezpečnosť

posúdia rozsah možnej škody s cieľom určiť, či treba prebudovať PKI, či sa

musia zrušiť iba niektoré certifikáty a/alebo či došlo ku kompromitácii PKI.

CPA okrem toho určí, ktoré služby sa majú zachovať (zrušenie a informácie o

stave certifikátu) a ako, v súlade s plánom na zabezpečenie kontinuity činností

CPA.

(283) Incident, kompromitácia a kontinuita činností sú obsiahnuté v CPS, ktoré môžu

vychádzať aj z iných podnikových zdrojov a plánov na ich vykonávanie.

(284) Ak zamestnanci zodpovední za riadenie EA/AA/CPOC odhalia možný pokus o

hacking alebo inú formu kompromitácie, preskúmajú prípad s cieľom určiť

povahu a mieru škody. Zamestnanci zodpovední za riadenie CA alebo entity

CPOC musia posúdiť rozsah možnej škody s cieľom určiť, či treba prebudovať

zložku PKI, či sa musia zrušiť len niektoré certifikáty a/alebo či došlo ku

kompromitácii zložky PKI. Entita podriadenej CA určí, ktoré služby sa majú

zachovať a ako, v súlade s plánom na zabezpečenie kontinuity činností

podriadenej CA. V prípade kompromitácie zložky PKI musí entita CA

informovať svoju vlastnú koreňovú CA a TLM prostredníctvom CPOC.

(285) Incident, kompromitácia a kontinuita činností sú obsiahnuté v CPS koreňovej

CA alebo TLM, resp. v iných príslušných dokumentoch v prípade CPOC, ktoré

môžu vychádzať aj z iných podnikových zdrojov a plánov na ich vykonávanie.

(286) Koreňová CA a CA musia s použitím presných informácií o následkoch

incidentu informovať zástupcu každého členského štátu a koreňovú CA, s

ktorou majú uzavretú dohodu v súvislosti s C-ITS, aby im povolili aktiváciu

vlastných plánov riadenia incidentov.

5.7.2. Poškodenie výpočtových zdrojov, softvéru a/alebo údajov

(287) Ak sa zistí havária, ktorá bráni riadnemu fungovaniu prvku modelu

zabezpečenia dôveryhodnosti C-ITS, daný prvok musí pozastaviť svoju

činnosť a preskúmať, či bol kompromitovaný súkromný kľúč (s výnimkou

CPOC). Poškodený hardvér sa musí čo najrýchlejšie nahradiť a musia sa

vykonať postupy opísané v oddieloch 5.7.3 a 5.7.4.

Page 59: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 57 SK

(288) Poškodenie výpočtových zdrojov, softvéru a/alebo údajov na najvyššej úrovni

rizika sa musí do 24 hodín nahlásiť koreňovej CA. Všetky ostatné udalosti sa

musia uviesť v pravidelnej správe koreňovej CA, EA a autorít AA.

5.7.3. Postupy pri kompromitácii súkromného kľúča entity

(289) V prípade kompromitácie, straty, zničenia alebo podozrenia na kompromitáciu

súkromného kľúča koreňovej CA musí daná koreňová CA:

• pozastaviť svoju činnosť;

• spustiť plán obnovy po havárii a plán migrácie;

• zrušiť svoj certifikát koreňovej CA;

• preskúmať „problém s kľúčom“, ktorý je pôvodcom kompromitácie, a

informovať CPA, ktorá zruší certifikát koreňovej CA prostredníctvom

TLM (pozri oddiel 7);

• upozorniť všetkých držiteľov, s ktorými má uzavretú dohodu.

(290) V prípade kompromitácie, straty, zničenia alebo podozrenia na kompromitáciu

kľúča EA/AA, musí EA/AA:

• pozastaviť svoju činnosť;

• zrušiť svoj vlastný certifikát;

• preskúmať „problém s kľúčom“ a informovať koreňovú CA;

• upozorniť držiteľov, s ktorými má uzavretú dohodu.

(291) V prípade kompromitácie, straty, zničenia alebo podozrenia na kompromitáciu

EC alebo kľúča AT stanice C-ITS musí EA/AA, u ktorej je C-ITS držiteľom:

• zrušiť EC dotknutých ITS;

• preskúmať „problém s kľúčom“ a informovať koreňovú CA;

• upozorniť držiteľov, s ktorými má uzavretú dohodu.

(292) Ak ktorýkoľvek z algoritmov alebo súvisiacich parametrov, ktoré používa

koreňová CA a/alebo CA či stanice C-ITS, nepostačuje na zostávajúce

zamýšľané použitie, CPA (s odporučením odborníkov na kryptografiu)

informuje entitu koreňovej CA, s ktorou má uzavretú dohodu, a zmení použitý

algoritmus. (Pozri podrobnosti v oddiele 6 a CPS koreňovej CA a podriadenej

CA).

5.7.4. Schopnosť zabezpečiť kontinuitu činností po havárii

(293) Prvky modelu zabezpečenia dôveryhodnosti C-ITS, ktoré prevádzkujú

zabezpečené priestory pre činnosť CA, musia vypracovať, odskúšať, udržiavať

a vykonávať plán obnovy po havárii určený na zmiernenie účinkov akejkoľvek

prírodnej katastrofy alebo katastrofy spôsobenej ľudskou činnosťou. Takéto

plány sú určené na obnovu služieb informačných systémov a kľúčových

obchodných funkcií.

(294) Po incidente s určitou úrovňou rizika sa kompromitovaná CA musí opätovne

podrobiť auditu akreditovaným audítorom PKI (pozri oddiel 8).

(295) Ak kompromitovaná CA už nie je schopná činnosti (napr. po závažnom

incidente), vypracuje sa plán migrácie na prenos jej funkcií na inú koreňovú

Page 60: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 58 SK

CA. Na podporu plánu migrácie musí byť k dispozícii aspoň koreňová CA EÚ.

Kompromitovaná CA musí ukončiť svoje fungovanie.

(296) Koreňové CA musia zahrnúť plán obnovy po havárii a plán migrácie do CPS.

5.8. Ukončenie a prevod

5.8.1. TLM

(297) TLM nesmie ukončiť svoju činnosť, ale entita riadiaca TLM môže prevziať inú

entitu.

(298) V prípade zmeny riadiacej entity:

• musí požiadať CPA o schválenie prevodu riadenia TLM zo starej entity

na novú;

• CPA schváli zmenu riadenia TLM;

• všetky auditové protokoly a archivované záznamy sa prevedú zo starej

riadiacej entity na novú.

5.8.2. Koreňová CA

(299) Koreňová CA nesmie ukončiť/začať svoju činnosť bez zriadenia plánu

migrácie (stanoveného v príslušných CPS), ktorý zaručuje nepretržitú

prevádzku pre všetkých držiteľov.

(300) V prípade ukončenia služby musí koreňová CA:

• informovať CPA;

• informovať TLM, aby mohol vymazať certifikát koreňovej CA z ECTL;

• zrušiť zodpovedajúcu koreňovú CA vydaním CRL, na ktorom je sama

uvedená;

• upozorniť koreňové CA, s ktorými má uzavretú dohodu o obnove

certifikátov EA/AA;

• zničiť súkromný kľúč koreňovej CA;

• oznámiť spoliehajúcej sa strane informácie o poslednom stave zrušenia

(CRL podpísaný koreňovou CA), pričom jasne uvedie, že ide o najnovšie

informácie o zrušení;

• archivovať všetky auditové protokoly a iné záznamy pred ukončením

PKI;

• previesť archivované záznamy na vhodnú autoritu.

(301) TLM musí vymazať zodpovedajúci certifikát koreňovej CA z ECTL.

5.8.3. EA/AA

(302) V prípade ukončenia služby EA/AA o tom subjekt EA/AA informuje ešte pred

ukončením. EA/AA nesmie ukončiť/začať svoju činnosť bez zriadenia plánu

migrácie (stanoveného v príslušných CPS), ktorý zaručuje nepretržitú

prevádzku pre všetkých držiteľov. EA/AA musí:

• informovať koreňovú CA doporučeným listom;

• zničiť súkromný kľúč CA;

Page 61: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 59 SK

• previesť svoju databázu na entitu vymenovanú koreňovou CA;

• prestať vydávať certifikáty;

• počas prevodu svojej databázy a dovtedy, kým nebude databáza v novej

entite plne funkčná, zachovať schopnosť povoľovať žiadosti autority

zodpovednej za ochranu osobných údajov;

• ak bola kompromitovaná podriadená CA, koreňová CA zruší podriadenú

CA a vydá nový CRL so zoznamom zrušených podriadených CA;

• archivovať všetky auditové protokoly a iné záznamy pred ukončením

PKI;

• previesť archivované záznamy na entitu vymenovanú koreňovou CA.

(303) V prípade ukončenia služieb CA je CA zodpovedná za uchovávanie všetkých

príslušných záznamov týkajúcich sa potrieb CA a zložiek PKI.

6. TECHNICKÉ ZABEZPEČENIE

6.1. Generovanie a inštalácia kľúčových párov

6.1.1. TLM, koreňová CA, EA, AA

(304) Postup generovania kľúčového páru musí spĺňať tieto požiadavky:

• každý účastník musí byť schopný generovať vlastné kľúčové páry v

súlade s oddielmi 6.1.4 a 6.1.5;

• postup odvodzovania symetrických šifrovacích kľúčov a kľúča MAC pre

žiadosti o certifikát (ECIES) sa musí vykonávať v súlade s [1] a [5];

• postup generovania kľúča musí používať algoritmy a dĺžky kľúča opísané

v oddieloch 6.1.4.1 a 6.1.4.2;

• postup generovania kľúčového páru musí spĺňať požiadavky

„bezpečného uchovávania súkromných kľúčov“ (pozri oddiel 6.1.5);

• koreňové CA a ich držitelia (podriadené CA) musia zabezpečiť

zachovanie integrity a autentickosti svojich verejných kľúčov a

akýchkoľvek súvisiacich parametrov počas distribúcie registrovaným

subjektom podriadených CA.

6.1.2. EE – mobilná stanica C-ITS

(305) Každá mobilná stanica C-ITS si generuje vlastné kľúčové páry v súlade s

oddielmi 6.1.4 a 6.1.5.

(306) Postup odvodzovania symetrických šifrovacích kľúčov a kľúča MAC pre

žiadosti o certifikát (ECIES) sa musí vykonávať v súlade s [1] a [5].

(307) Postupy generovania kľúča musia používať algoritmy a dĺžky kľúča opísané v

oddieloch 6.1.4.1 a 6.1.4.2.

(308) Postupy generovania kľúčového páru musia spĺňať požiadavky „bezpečného

ukladania súkromných kľúčov“ (pozri oddiel 6.1.5).

Page 62: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 60 SK

6.1.3. EE – pevná stanica C-ITS

(309) Každá pevná stanica C-ITS si generuje vlastný kľúčový pár v súlade s oddielmi

6.1.4 a 6.1.5.

(310) Postupy generovania kľúča musia používať algoritmy a dĺžky kľúča opísané v

oddieloch 6.1.4.1 a 6.1.4.2.

(311) Postupy generovania kľúčového páru musia spĺňať požiadavky „bezpečného

ukladania súkromných kľúčov“ (pozri oddiel 6.1.5).

6.1.4. Kryptografické požiadavky

(312) Všetci účastníci PKI musia spĺňať kryptografické požiadavky stanovené v

nasledujúcich odsekoch, pokiaľ ide o podpisový algoritmus, dĺžku kľúča,

generátor náhodných čísel a prepájacie certifikáty.

6.1.4.1. Algoritmus a dĺžka kľúča – podpisové algoritmy

(313) Všetci účastníci PKI (TLM, koreňová CA, EA, AA a stanice C-ITS) musia byť

schopní generovať kľúčové páry a používať súkromný kľúč na podpisovanie

činností pomocou vybraných algoritmov, a to najneskôr dva roky po

nadobudnutí účinnosti tohto nariadenia v súlade s tabuľkou 4.

(314) Všetci účastníci PKI, ktorí musia kontrolovať integritu ECTL, certifikáty

a/alebo podpísané správy v súlade s ich rolou, podľa vymedzenia v oddiele

1.3.6, musia podporovať príslušné algoritmy uvedené v tabuľke 5 na overenie.

Predovšetkým stanice C-ITS musia byť schopné kontrolovať integritu ECTL.

TLM Koreňová

CA

EA AA Stanica

C-ITS

ECDSA_nistP256_with_SHA 256 – X X X X

ECDSA_brainpoolP256r1_with_SHA 256 – X X X X

ECDSA_brainpoolP384r1_with_SHA 384 X X X – –

X označuje povinnú podporu

Tabuľka 4: Generovanie kľúčových párov a použitie súkromného kľúča na podpisovanie činností

Page 63: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 61 SK

TLM Koreňová

CA

EA AA Stanica

C-ITS

ECDSA_nistP256_with_SHA 256 X X X X X

ECDSA_brainpoolP256r1_with_SHA 256 X X X X X

ECDSA_brainpoolP384r1_with_SHA 384 X X X X X

X označuje povinnú podporu

Tabuľka 5: Prehľad overovania

(315) Ak tak rozhodne CPA na základe novo zistených kryptografických slabín,

všetky stanice C-ITS musia byť schopné čo najskôr prepnúť na jeden z dvoch

algoritmov (ECDSA_nistP256_with_SHA 256 alebo

ECDSA_brainpoolP256_with_SHA 256). Aktuálne používaný(-é) algoritmus(-

y) sa určí(-ia) v CPS tej CA, ktorá vydáva certifikát pre zodpovedajúci verejný

kľúč, v súlade s touto CP.

6.1.4.2. Algoritmus a dĺžka kľúča – šifrovacie algoritmy na prihlasovanie a autorizáciu

(316) Všetci účastníci PKI (EA, AA a stanice C-ITS) musia byť schopní používať

verejné kľúče na zašifrovanie žiadostí o prihlásenie a autorizáciu alebo

odpovedí na ne pomocou vybraných algoritmov, a to najneskôr dva roky po

nadobudnutí účinnosti tohto nariadenia v súlade s tabuľkou 6. Aktuálne

používaný(-é) algoritmus(-y) sa určí(-ia) v CPS tej CA, ktorá vydáva certifikát

pre zodpovedajúci verejný kľúč, v súlade s touto CP.

(317) Algoritmy v tabuľke 6 uvádzajú dĺžku kľúča a dĺžku hašovacieho algoritmu a

musia sa implementovať v súlade s [5].

TLM Koreňová

CA

EA AA Stanica

C-ITS

ECIES_nistP256_with_AES 128_CCM – – X X X

ECIES_brainpoolP256r1_with_AES 128_CCM – – X X X

X označuje povinnú podporu

Tabuľka 6: Používanie verejných kľúčov na šifrovanie žiadostí o prihlásenie a autorizáciu a odpovedí na

ne

Page 64: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 62 SK

(318) Všetci účastníci PKI (EA, AA a stanice C-ITS) musia byť schopní generovať

kľúčové páry a používať súkromný kľúč na dešifrovanie žiadostí o prihlásenie

a autorizáciu alebo odpovedí na ne pomocou vybraných algoritmov, a to

najneskôr dva roky po nadobudnutí účinnosti tohto nariadenia v súlade s

tabuľkou 7:

TLM Koreňová

CA

EA AA Stanica

C-ITS

ECIES_nistP256_with_AES 128_CCM – – X X X

ECIES_brainpoolP256r1_with_AES 128_CCM – – X X X

X označuje povinnú podporu

Tabuľka 7: Generovanie kľúčových párov a používanie súkromného kľúča na dešifrovanie žiadostí o

prihlásenie a autorizáciu a odpovedí na ne

6.1.4.3. Kryptografická pružnosť

(319) Požiadavky na dĺžku kľúča a algoritmy sa musia meniť v čase, aby sa

zachovala primeraná úroveň bezpečnosti. CPA musí monitorovať potrebu

takýchto zmien vzhľadom na aktuálne zraniteľnosti a najmodernejšiu

kryptografiu. Ak rozhodne, že treba aktualizovať kryptografické algoritmy,

vypracuje, schváli a zverejní aktualizáciu tejto certifikačnej politiky. Ak nová

verzia tejto CP signalizuje zmenu algoritmu a/alebo dĺžky kľúča, CPA prijme

migračnú stratégiu, ktorá zahŕňa prechodné obdobia, počas ktorých musia byť

podporované staré algoritmy a dĺžky kľúča.

(320) S cieľom umožniť a uľahčiť prechod na nové algoritmy a/alebo dĺžky kľúča sa

odporúča, aby všetci účastníci PKI zaviedli hardvér a/alebo softvér schopný

zmeny dĺžky kľúča a algoritmov.

(321) Zmeny koreňových certifikátov a certifikátov TLM musia byť podporované a

vykonávajú sa prostredníctvom prepájacích certifikátov (pozri oddiel 4.6),

ktoré sa používajú na preklenutie prechodného obdobia medzi starými a

novými koreňovými certifikátmi („migrácia modelu zabezpečenia

dôveryhodnosti“).

6.1.5. Bezpečné uchovávanie súkromných kľúčov

V tomto oddiele sú opísané požiadavky na bezpečné uchovávanie a generovanie

kľúčových párov a náhodných čísel pre autority CA a koncové entity. Uvedené

požiadavky sú vymedzené pre kryptografické moduly a opísané v nasledujúcich

pododdieloch.

6.1.5.1. Úroveň koreňovej CA, podriadenej CA a TLM

(322) Kryptografický modul sa musí používať na:

• generovanie, používanie, spravovanie a uchovávanie súkromných

kľúčov;

• generovanie a používanie náhodných čísel (hodnotenie funkcie

generovania náhodných čísel musí byť súčasťou hodnotenia bezpečnosti

a certifikácie);

Page 65: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 63 SK

• zálohovanie súkromných kľúčov v súlade s oddielom 6.1.6;

• mazanie súkromných kľúčov.

Kryptografický modul musí byť certifikovaný jedným z nasledujúcich profilov

ochrany (PP) s mierou zabezpečenia EAL-4 alebo vyššou:

• PP pre HSM:

• CEN EN 419 221-2: Profily ochrany kryptografických modulov pre

poskytovateľov dôveryhodných služieb – časť 2: Kryptografický

modul pre poskytovateľov certifikačných služieb na podpisovanie

so zálohou

• CEN EN 419 221-4: Profily ochrany kryptografických modulov pre

poskytovateľov dôveryhodných služieb – časť 4: Kryptografický

modul pre poskytovateľov certifikačných služieb na podpisovanie

bez zálohy

• CEN EN 419 221-5: Profily ochrany kryptografických modulov pre

poskytovateľov dôveryhodných služieb – časť 5: Kryptografický

modul pre dôveryhodné služby;

• PP pre programovateľné karty:

• CEN EN 419 211-2: Profily ochrany pre zariadenia na vyhotovenie

bezpečného podpisu. Časť 2: Zariadenie s generovaním kľúča;

• CEN EN 419 211-3: Profily ochrany pre zariadenia na vyhotovenie

bezpečného podpisu. Časť 3: Zariadenie s importovaním kľúča.

Manuálny prístup ku kryptografickému modulu musí od správcu vyžadovať

dvojstupňovú autentifikáciu. Okrem toho musí vyžadovať účasť dvoch

oprávnených osôb.

Implementácia kryptografického modulu musí zabezpečiť, aby kľúče neboli

prístupné mimo kryptografického modulu. Kryptografický modul musí

obsahovať mechanizmus kontroly prístupu, aby sa zabránilo neoprávnenému

použitiu súkromných kľúčov.

6.1.5.2. Koncová entita

(323) Kryptografický modul pre EE sa musí používať na:

• generovanie, používanie, spravovanie a uchovávanie súkromných

kľúčov;

• generovanie a používanie náhodných čísel (hodnotenie funkcie

generovania náhodných čísel musí byť súčasťou hodnotenia bezpečnosti

a certifikácie);

• bezpečné mazanie súkromných kľúčov.

(324) Kryptografický modul musí byť chránený pred neoprávneným odstránením,

nahradením a úpravou. Všetky profily ochrany a súvisiace dokumenty

vzťahujúce sa na bezpečnostnú certifikáciu kryptografického modulu sa musia

vyhodnotiť, validovať a certifikovať v súlade s normou ISO 15408, pričom sa

uplatňuje Dohoda o vzájomnom uznávaní osvedčení o hodnotení bezpečnosti

informačných technológií skupiny vysokých úradníkov pre bezpečnosť

Page 66: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 64 SK

informačných systémov (SOG-IS) alebo ekvivalentný európsky systém

certifikácie kybernetickej bezpečnosti podľa príslušného európskeho rámca

kybernetickej bezpečnosti.

(325) Vzhľadom na význam zachovania najvyššej možnej úrovne zabezpečenia musí

bezpečnostné certifikáty pre kryptografický modul v rámci certifikačného

systému podľa spoločných kritérií (ISO 15408) vydávať orgán posudzovania

zhody uznaný riadiacim výborom v rámci dohody SOG-IS alebo orgán

posudzovania zhody akreditovaný vnútroštátnym orgánom členského štátu pre

certifikáciu kybernetickej bezpečnosti. Tento orgán posudzovania zhody musí

zaistiť podmienky hodnotenia bezpečnosti, ktoré sú prinajmenšom rovnocenné

s podmienkami Dohody SOG-IS o vzájomnom uznávaní.

Poznámka: prepojenie medzi kryptografickým modulom a stanicou C-ITS musí

byť chránené.

6.1.6. Zálohovanie súkromných kľúčov

(326) Generovanie, uchovávanie a zálohovanie súkromných kľúčov musí spĺňať

požiadavky aspoň takej úrovne zabezpečenia, aká sa požaduje pre pôvodné

kľúče.

(327) Zálohovanie súkromných kľúčov musia vykonávať koreňové CA, autority EA

a AA.

(328) Zálohovanie súkromných kľúčov sa nevykonáva v prípade EC a AT.

6.1.7. Ničenie súkromných kľúčov

(329) Koreňové CA, EA, AA a mobilné i pevné stanice C-ITS musia zničiť svoj

súkromný kľúč a všetky príslušné zálohy, ak sa vygeneruje a úspešne

nainštaluje nový kľúčový pár a zodpovedajúci certifikát, a po uplynutí obdobia

prekrývania (ak nastalo – len pri CA). Súkromný kľúč sa zničí pomocou

mechanizmu kryptografického modulu, ktorý sa používa na uchovávanie

kľúča, alebo podľa opisu v príslušnom PP v zmysle oddielu 6.1.5.2.

6.2. Aktivačné údaje

(330) Aktivačné údaje sú stupne autentifikácie potrebné na prevádzku

kryptografických modulov s cieľom zabrániť neoprávnenému prístupu.

Použitie aktivačných údajov pre kryptografické zariadenie CA musí vyžadovať

účasť dvoch oprávnených osôb.

6.3. Opatrenia počítačovej bezpečnosti

(331) Opatrenia CA v oblasti počítačovej bezpečnosti musia byť vypracované v

súlade s vysokou úrovňou zabezpečenia pri dodržiavaní požiadaviek normy

ISO/IEC 27002.

6.4. Technické opatrenia týkajúce sa životného cyklu

(332) Technické opatrenia CA musia zahŕňať celý životný cyklus CA. Patria sem

najmä požiadavky uvedené v oddiele 6.1.4.3 („kryptografická pružnosť“).

6.5. Opatrenia sieťovej bezpečnosti

(333) Siete autorít CA (koreňová CA, EA a AA) musia byť odolné proti útokom v

súlade s požiadavkami a návodom na implementáciu uvedenými v normách

ISO/IEC 27001 a ISO/IEC 27002.

Page 67: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 65 SK

(334) Dostupnosť sietí CA sa musí navrhnúť na základe odhadovanej prevádzky.

7. PROFILY CERTIFIKÁTOV, CRL A CTL

7.1. Profil certifikátu

(335) Profily certifikátov vymedzené v [5] sa musia používať pre TLM, koreňové

certifikáty, certifikáty EA, certifikáty AA, AT a EC. Národné verejnosprávne

EA môžu pri EC používať iné profily certifikátov.

(336) Certifikáty koreňových CA, EA a AA musia uvádzať povolenia, na základe

ktorých môžu dané CA (koreňové CA, EA a AA) vydávať certifikáty.

(337) Na základe [5]:

• každá koreňová CA musí používať vlastný podpisový súkromný kľúč na

vydávanie CRL;

• TLM musí používať vlastný podpisový súkromný kľúč na vydávanie

ECTL.

7.2. Platnosť certifikátu

(338) Všetky profily certifikátov C-ITS musia obsahovať dátum vydania a uplynutia

platnosti, ktoré predstavujú obdobie platnosti certifikátu. Certifikáty sa na

každej úrovni PKI musia vygenerovať v dostatočnom časovom predstihu pred

uplynutím platnosti.

(339) Obdobie platnosti certifikátov CA a EC musí zahŕňať obdobie prekrývania.

Certifikáty TLM a koreňovej CA sa musia vydať a pridať do ECTL maximálne

tri mesiace a aspoň jeden mesiac pred začiatkom ich platnosti, na základe

začiatku platnosti uvedenom na certifikáte. Táto predbežná fáza je potrebná na

bezpečnú distribúciu certifikátov všetkým príslušným spoliehajúcim sa stranám

v súlade s oddielom 2.2. Zabezpečí sa tým, že všetky spoliehajúce sa strany

budú môcť už od začiatku obdobia prekrývania overovať správy vydané s

novým certifikátom.

(340) Na začiatku obdobia prekrývania musia byť príslušným spoliehajúcim sa

stranám postupne vydané (v náležitých prípadoch), distribuované a

nainštalované certifikáty CA, EC a AT. Počas obdobia prekrývania sa

existujúci certifikát použije iba na overenie.

(341) Keďže obdobia platnosti uvedené v tabuľke 8 nesmú prekročiť obdobie

platnosti daného nadriadeného certifikátu, uplatňujú sa tieto obmedzenia:

• maximumvalidity(Root CA) = privatekeyusage(Root CA) +

maximumvalidity(EA,AA);

• maximumvalidity(EA) = privatekeyusage(EA) + maximumvalidity(EC);

• maximumvalidity(AA) = privatekeyusage(AA) + preloadingperiod(AT).

(342) Platnosť prepájacích certifikátov (koreňového a TLM) sa začína použitím

zodpovedajúceho súkromného kľúča a končí sa po uplynutí maximálneho

obdobia platnosti koreňovej CA alebo TLM.

(343) V tabuľke 8 sa uvádza maximálne obdobie platnosti certifikátov CA C-ITS

(pre obdobia platnosti AT pozri oddiel 7.2.1).

Page 68: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 66 SK

Entita Max. obdobie používania

súkromného kľúča

Max. obdobie platnosti

Koreňová CA 3 roky 8 rokov

EA 2 roky 5 rokov

AA 4 roky 5 rokov

EC 3 roky 3 roky

TLM 3 roky 4 roky

Tabuľka 8: Obdobia platnosti certifikátov v modeli zabezpečenia dôveryhodnosti C-ITS

7.2.1. Certifikáty pseudonymu

(344) V tejto súvislosti sa pseudonymy implementujú prostredníctvom AT. Preto sa v

tomto oddiele odkazuje na AT, nie na pseudonymy.

(345) Požiadavky stanovené v tomto oddiele sa vzťahujú iba na AT mobilných staníc

C-ITS odosielajúcich správy CAM a DENM, pre ktoré platí riziko ohrozenia

súkromia v súvislosti s polohou. Na AT sa nevzťahujú žiadne osobitné

požiadavky týkajúce sa certifikátov AT pre pevné stanice C-ITS a mobilné

stanice C-ITS používané na špeciálne funkcie, ktorých sa netýka riziko

ohrozenia súkromia v súvislosti s polohou (napr. označené pohotovostné

vozidlá alebo vozidlá orgánov presadzovania práva).

(346) Uplatňuje sa toto vymedzenie pojmov:

• „obdobie platnosti AT“ je obdobie platnosti AT, t. j. obdobie medzi

dátumom začiatku platnosti AT a uplynutím jeho platnosti;

• „predbežné obdobie AT“ je obdobie, keď môžu stanice C-ITS získať AT

pred začiatkom obdobia platnosti. Predbežné obdobie je maximálne

povolené obdobie od podania žiadosti o AT do posledného dátumu

platnosti každého vyžiadaného AT;

• „obdobie používania AT“ je obdobie, počas ktorého sa AT účinne

používa na podpisovanie správ CAM/DENM;

• „maximálny počet súbežných AT“ je počet AT, z ktorých si stanica C-

ITS môže kedykoľvek vybrať, keď podpisuje správu CAM/DENM, t. j.

počet rôznych AT vydaných pre jednu stanicu C-ITS, ktoré platia

súčasne.

(347) Uplatňujú sa tieto požiadavky:

• predbežné obdobie AT nesmie presiahnuť tri mesiace;

• obdobie platnosti AT nesmie presiahnuť jeden týždeň;

• maximálny počet súbežných AT nesmie presiahnuť 100 na jednu stanicu

C-ITS;

• obdobie používania AT závisí od stratégie pri zmenách AT a od dĺžky

prevádzky vozidla, ale je obmedzené maximálnym počtom súbežných

AT a obdobím platnosti. Konkrétne vyjadrené, priemerné obdobie

používania jednej stanice C-ITS trvá najmenej toľko ako čas prevádzky

Page 69: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 67 SK

vozidla počas jedného obdobia platnosti vydelený maximálnym počtom

súbežných AT.

7.2.2. Autorizačné tikety pre pevné stanice C-ITS

(348) Uplatňuje sa vymedzenie pojmov uvedené v oddiele 7.2.1 a tieto požiadavky:

• predbežné obdobie AT nesmie presiahnuť tri mesiace;

• maximálny počet súbežných AT nesmie presiahnuť dve na jednu stanicu

C-ITS.

7.3. Zrušenie certifikátov

7.3.1. Zrušenie certifikátov CA, EA a AA

Certifikáty koreňovej CA, EA a AA sa musia dať zrušiť. Zrušené certifikáty

koreňových CA, EA a AA sa musia čo najskôr a bez zbytočného odkladu uverejniť v

CRL. Uvedený CRL musí podpísať zodpovedajúca koreňová CA a musí sa použiť

profil opísaný v oddiele 7.4. Pri zrušení certifikátov koreňovej CA musí

zodpovedajúca koreňová CA vydať CRL, na ktorom je sama uvedená. Okrem toho sa

v prípadoch bezpečnostnej kompromitácie uplatňuje oddiel 5.7.3. TLM musí navyše

odstrániť zrušenú koreňovú CA zo zoznamu dôveryhodných certifikátov a vydať

nový zoznam dôveryhodných certifikátov. Neplatné certifikáty sa musia odstrániť z

príslušného zoznamu CRL a zoznamu dôveryhodných certifikátov.

(349) Certifikáty sa zrušia, keď:

• majú koreňové CA dôvod domnievať sa alebo silné podozrenie, že

zodpovedajúci súkromný kľúč bol kompromitovaný;

• boli koreňové CA upovedomené, že zmluva s držiteľom bola ukončená;

• sú informácie (ako napríklad meno a súvislosti medzi CA a subjektom) v

certifikáte nesprávne alebo sa zmenili;

• sa vyskytne bezpečnostný incident, ktorý má vplyv na vlastníka

certifikátu;

• je výsledok auditu (pozri oddiel 8) negatívny.

(350) Držiteľ musí bezodkladne informovať CA o známej alebo domnelej

kompromitácii svojho súkromného kľúča. Musí sa zabezpečiť, aby sa

certifikáty zrušili iba na základe autentifikovaných žiadostí.

7.3.2. Zrušenie prihlasovacích poverení

(351) Zrušenie EC môže iniciovať držiteľ stanice C-ITS (tok 34) a vykoná sa

prostredníctvom internej čiernej listiny v databáze zrušení s časovou pečiatkou,

ktorú vygeneruje a udržiava každá EA. Čierna listina sa nikdy nezverejňuje, je

dôverná a používa ju iba príslušná EA na overenie platnosti príslušných EC v

súvislosti so žiadosťami o AT a nové EC.

7.3.3. Zrušenie autorizačných tiketov

(352) Keďže AT nie sú rušené príslušnými CA, majú krátku životnosť a nemožno ich

vydať oveľa skôr, než sa stanú platnými. Povolené hodnoty parametra

životného cyklu certifikátov sú stanovené v oddiele 7.2.

Page 70: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 68 SK

7.4. Zoznam zrušených certifikátov (CRL)

(353) Formát a obsah CRL, ktorý vydávajú koreňové CA, musí byť v súlade s

ustanoveniami [1].

7.5. Európsky zoznam dôveryhodných certifikátov (ECTL)

(354) Formát a obsah ECTL, ktorý vydávajú TLM, musí byť v súlade s

ustanoveniami [1].

8. AUDIT SÚLADU A INÉ POSÚDENIA

8.1. Témy auditu a jeho základ

(355) Účelom auditu súladu je overiť, či TLM, koreňové CA, EA a AA fungujú v

súlade s touto CP. TLM, koreňové CA, EA a AA musia vybrať nezávislého a

akreditovaného audítora PKI, ktorý vykoná audit ich CPS. Audit sa musí

kombinovať s posúdením podľa noriem ISO/IEC 27001 a ISO/IEC 27002.

(356) Audit súladu si objednáva koreňová CA (tok 13) pre seba a podriadená EA/AA

pre podriadenú CA.

(357) Audit súladu pre TLM objednáva CPA (tok 38).

(358) Akreditovaný audítor PKI na požiadanie vykoná audit súladu na jednej z týchto

úrovní:

(1) zhoda CPS správcu TLM, koreňovej CA, EA alebo AA s touto CP;

(2) zhoda plánovaných postupov TLM, koreňovej CA, EA alebo AA s ich

CPS pred činnosťou;

(3) zhoda praxe a prevádzkových činností správcu TLM, koreňovej CA, EA

alebo AA s ich CPS počas činnosti.

(359) Audit musí zahŕňať všetky požiadavky tejto CP, ktoré majú splniť auditovaní

správcovia TLM, koreňové CA, EA a AA. Musí zahŕňať aj činnosť CA v rámci

PKI C-ITS vrátane všetkých procesov uvedených v jej CPS, priestorov a

zodpovedných osôb.

(360) Akreditovaný audítor PKI musí koreňovej CA (tok 36), EA, AA alebo CPA

(tok 16 a 40) podľa potreby poskytnúť podrobnú správu z auditu.

8.2. Frekvencia auditov

(361) Koreňová CA, TLM, EA alebo AA si musí objednať vlastný audit od

nezávislého a akreditovaného audítora PKI v týchto prípadoch:

• pri prvom zriadení (úrovne súladu 1 a 2);

• pri každej zmene CP. CPA musí určiť obsah zmeny CP a harmonogram

zavádzania, pričom náležite určí potreby auditov (vrátane potrebnej

úrovne súladu);

• pri každej zmene svojich CPS (úrovne súladu 1, 2 a 3). Keďže riadiace

entity koreňových CA, TLM a EA/AA rozhodujú, aké implementačné

zmeny nasledujú po aktualizácii ich CPS, musia pred vykonaním daných

zmien nariadiť audit súladu. V prípadoch len malých zmien CPS (napr.

redakčných) môže riadiaci subjekt zaslať CPA riadne odôvodnenú

Page 71: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 69 SK

žiadosť o schválenie s cieľom preskočiť úroveň 1, 2 alebo 3 auditov

súladu;

• pravidelne a aspoň raz za tri roky počas fungovania (úroveň súladu 3).

8.3. Totožnosť/spôsobilosť audítora

(362) CA, ktorá má byť predmetom auditu, musí vybrať nezávislú a akreditovanú

spoločnosť/organizáciu („audítorský orgán“) alebo akreditovaných audítorov

PKI, aby vykonali audit v súlade s touto CP. Audítorský orgán musí byť

akreditovaný a certifikovaný členom Európskej spolupráce pre akreditáciu1.

8.4. Vzťah audítora k auditovanej entite

(363) Akreditovaný audítor PKI musí byť nezávislý od auditovanej entity.

8.5. Opatrenia prijaté v dôsledku nedostatkov

(364) Ak správa z auditu odhalí nedostatočný súlad TLM, CPA nariadi TLM, aby

prijal okamžité preventívne/nápravné opatrenia.

(365) Ak koreňová CA, v prípade ktorej správa z auditu zistila nedostatočný súlad,

podá novú žiadosť, CPA žiadosť zamietne a koreňovej CA zašle príslušné

zamietnutie (tok 4). V takých prípadoch sa pozastaví činnosť koreňovej CA.

Musí prijať nápravné opatrenia, znovu nariadiť audit a podať novú žiadosť o

schválenie CPA. Koreňová CA nesmie počas pozastavenia činnosti vydávať

certifikáty.

(366) Pri pravidelnom audite koreňovej CA alebo pri zmene CPS koreňovej CA a v

závislosti od povahy nesúladu opísaného v správe z auditu sa CPA môže

rozhodnúť zrušiť koreňovú CA a toto rozhodnutie oznámi TLM (tok 2), v

dôsledku čoho sa vymaže certifikát koreňovej CA z ECTL a koreňová CA sa

zaradí na CRL. CPA zašle príslušné zamietnutie koreňovej CA (tok 4).

Koreňová CA musí prijať nápravné opatrenia, znovu nariadiť úplný audit

(úrovne 1 až 3) a podať novú žiadosť o schválenie CPA. CPA sa prípadne

môže rozhodnúť nezrušiť koreňovú CA, ale poskytnúť jej odklad, počas

ktorého koreňová CA prijme nápravné opatrenia, znovu nariadi audit a

opätovne predloží CPA správu z auditu. V takomto prípade sa musí pozastaviť

činnosť koreňovej CA, pričom nesmie vydávať certifikáty ani CRL.

(367) V prípade auditu EA/AA sa koreňová CA rozhodne, či prijme danú správu

alebo nie. V závislosti od výsledku auditu sa koreňová CA rozhodne, či zruší

certifikát EA/AA v súlade s pravidlami CPS koreňovej CA. Koreňová CA musí

vždy zaistiť súlad EA/AA s touto CP.

8.6. Oznamovanie výsledkov

(368) Koreňová CA a TLM zašlú CPA správu z auditu (tok 16). Koreňová CA a

TLM musia uchovávať všetky správy z auditov, ktoré nariadili. CPA zašle

koreňovej CA a TLM príslušné schválenie alebo zamietnutie (tok 4).

(369) Koreňová CA zašle certifikát zhody príslušnej EA/AA.

1 Členovia Európskej spolupráce pre akreditáciu sú uvedení na webovej stránke:

http://www.european-accreditation.org/ea-members.

Page 72: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 70 SK

9. INÉ USTANOVENIA

9.1. Poplatky

(370) Jednou zo zásad implementovaného modelu zabezpečenia dôveryhodnosti C-

ITS EÚ je, že koreňové CA spoločne v plnej miere financujú pravidelné stále

náklady na prevádzku CPA a centrálne prvky (TLM a CPOC) súvisiace s

činnosťami stanovenými v tejto CP.

(371) Koreňové CA (vrátane koreňovej CA EÚ) sú oprávnené prijímať poplatky od

svojich podriadených CA.

(372) Každý účastník modelu zabezpečenia dôveryhodnosti C-ITS má počas celého

svojho obdobia prevádzky nediskriminačný prístup aspoň k jednej koreňovej

CA, EA a AA.

(373) Každá koreňová CA je oprávnená preniesť poplatky, ktoré platí za CPA a

centrálne prvky (TLM a CPOC), na registrovaných účastníkov modelu

zabezpečenia dôveryhodnosti C-ITS, vrátane prihlásených a autorizovaných

staníc C-ITS.

9.2. Finančná zodpovednosť

(374) Prvotné zriadenie koreňovej CA musí zahŕňať obdobie aspoň troch rokov

prevádzky, aby sa mohla stať členom modelu zabezpečenia dôveryhodnosti C-

ITS EÚ. CPS prevádzkovateľa koreňovej CA musia obsahovať aj podrobné

ustanovenia o zrušení alebo zatvorení koreňovej CA.

(375) Každá koreňová CA musí preukázať finančnú životaschopnosť právnickej

osoby, ktorú vykonáva najmenej tri roky. Plán finančnej životaschopnosti je

súčasťou pôvodného súboru dokumentov na prihlasovanie a musí sa každé tri

roky aktualizovať a oznámiť CPA.

(376) Každá koreňová CA musí každý rok prevádzkovému manažérovi a CPA

nahlásiť štruktúru poplatkov, ktoré platia pre EA/AA a prihlásené a

autorizované stanice C-ITS, aby preukázala svoju finančnú udržateľnosť.

(377) Všetky finančné a právne zodpovedné entity koreňovej CA, EA, AA a

centrálnych prvkov (CPOC a TLM) modelu zabezpečenia dôveryhodnosti C-

ITS musia mať svoje prevádzkové povinnosti kryté primeranými úrovňami

poistenia, ktoré ich odškodní za prevádzkové chyby a poskytne finančné

vyrovnanie za ich povinnosti, ak zlyhá jeden z technických prvkov.

9.3. Dôvernosť obchodných informácií

(378) Tieto údaje sa považujú za dôverné a súkromné:

• záznamy žiadostí koreňovej CA, EA, AA bez ohľadu na to, či boli

schválené alebo zamietnuté;

• správy z auditu koreňovej CA, EA, AA a TLM;

• plány obnovy po havárii koreňovej CA, EA, AA, CPOC a TLM;

• súkromné kľúče prvkov modelu zabezpečenia dôveryhodnosti C-ITS

(stanice C-ITS, TLM, EA, AA, koreňové CA);

• akékoľvek ďalšie informácie, ktoré CPA, koreňové CA, EA, AA, TLM a

CPOC identifikovali ako dôverné.

Page 73: FKLQWHOLJHQWQêFKGRSUDYQêFK systémov

SK 71 SK

9.4. Plán ochrany osobných údajov

(379) V CPS koreňových CA a EA/AA sa stanoví plán a požiadavky na

zaobchádzanie s osobnými informáciami a ochrany súkromia na základe

nariadenia GDPR a iných platných legislatívnych (napr. vnútroštátnych)

rámcov.

10. REFERENČNÉ DOKUMENTY

V tejto prílohe sa používajú tieto referenčné dokumenty.

[1] ETSI TS 102 941 V1.2.1, Inteligentné dopravné systémy (ITS) – Bezpečnosť;

Manažovanie dôvery a súkromia.

[2] ETSI TS 102 940 V1.3.1, Inteligentné dopravné systémy (ITS) – Bezpečnosť;

Architektúra bezpečnosti komunikácií ITS a spravovanie bezpečnosti.

[3] Rámec pre certifikačné politiky a postupy (RFC 3647, 1999).

[4] ETSI TS 102 042 V2.4.1 Požiadavky politiky na certifikačné autority, ktoré

vystavujú certifikáty verejného kľúča. [ETSI TS 102 042 V2.4.1 Policy

requirements for certification authorities issuing public key certificates]

[5] ETSI TS 103 097 V1.3.1, Inteligentné dopravné systémy (ITS) – Bezpečnosť;

Formáty bezpečnostných záhlaví a certifikátov.

[6] Calder, A. (2006). Information security based on ISO 27001/ISO 1779: a

management guide. Van Haren Publishing.

[7] ISO, I., & Std, I. E. C. (2011). ISO 27005 (2011) – Informačné technológie.

Bezpečnostné metódy. Riadenie rizík informačnej bezpečnosti. ISO.