C_12693_Anlage_V1.0.0
C_12693_Anlage
Inhaltsverzeichnis
1 Änderungsbeschreibung
1.1 Personalisierungsanpassung
Im Zuge der RSA2ECC Migration dürfen RSA2048 basierte Zertifikate auf HSMs nicht mehr personalisiert werden. Zum einen dürfen keine entsprechenden CSR-Requests mit solchen Zertifikaten an einen TSP gestellt werden. Zum anderen werden die TSPen CSRs, welche RSA2048 Zertifikate beinhalten entweder ablehnen oder nur die ECC-Anteile signieren.
Dies gilt ebenfalls für die virtuellen Geräteidentitäten von Highspeed-Konnektoren (AKA gSM-K).
Dieser Änderungseintrag befasst sich mit den notwendigen Änderungen, um gSM-K Identitäten weiterhin ohne Probleme auf HSMs der HSK personalisieren zu können.
1.2 Entfernen der Optionalität des HSM
Weiterhin werden in demselben Zuge noch verbleibende Überreste aus den Zeiten, als das HSM beim HSK optional war aus den Anforderungen entfernt.
2 Änderung in gemF_Highspeed-Konnektor
2.1 Personalisierungsanpassung
Neue Anforderung wird in Kapitel 5.2.1.3 nach TIP1-A_4503-04 eingefügt:
A_29018 - Personalisierung der Konnektoridentitäten im HSM
Fü den HSK MÜSSEN genau die Geräteidentitäten mit genau den Schlüssel-/Zertifikatstypen personalisiert werden wie in TAB_KON_xxx vorgegeben. Bei der Personalisierung sind die entsprechenden Vorgaben aus gemSpec_Krypt zu erfüllen.
TAB_KON_xxx: Zuordnung der Konnektoridentitäten eines HSK-HSMs auf die kryptographischen Schlüssel-/Zertifikatstypen
| Geräteidentität | zu Personalisierende Schlüsseltypen und darauf signierte Zertifkatstypen |
|---|---|
| ID.AK.AUT | ausschließlich 1x ECC NIST auf der Kurve P-256 |
| ID.SAK.AUT | ausschließlich 1x ECC Brainpool auf der Kurve brainpoolP256r1 |
| ID.SAK.AUTD_CVC | ausschließlich 1x ECC Brainpool auf der Kurve brainpoolP256r1 |
| ID.HSK.ENC | ausschließlich 1x ECC Brainpool auf der Kurve brainpoolP256r1 |
| ID.HSK.SIG | ausschließlich 1x ECC Brainpool auf der Kurve brainpoolP256r1 |
[<=]
Prüfverfahren: Anbietererklärung
AFO A_26378 entfällt, weil in o.g. A_29018 integriert
AFO A_22590 entfällt, weil in o.g. A_29018 integriert
2.2 Entfernen der Optionalität des HSM
Ersetzen des Freitext in Kapitel 4:
...
Die gSMC-K kann wird durch zertifizierte (z. B. FIPS 140-1 und 140-2 oder CC) HSM oder TPM-Lösungen ersetzt werden. Die Anforderungen an die Personalisierung der gSMC-K gelten analog für die Personalisierung des HSM.
...
TIP1-A_4701-06 wird durch TIP1-A_4701-07 ersetzt:
TIP1-A_4701-07 - TUC_KON_035 „Zertifikatsdienst initialisieren“
In der Bootup-Phase MUSS der Konnektor den Zertifikatsdienst durch Aufruf des TUC_KON_035 „Zertifikatsdienst initialisieren“ initialisieren.
Tabelle 1: TAB_KON_772 TUC_KON_035 „Zertifikatsdienst initialisieren“
| Element
|
Beschreibung
|
| Name
|
TUC_KON_035 „Zertifikatsdienst initialisieren“
|
| Beschreibung
|
Der TUC beschreibt den gesamten Ablauf der Initialisierung des TrustStore im Rahmen der betrieblichen Prozesse: Prüfung der Aktualität, Integrität und Authentizität der Einträge im TrustStore.
|
| Auslöser
|
|
| Vorbedingungen
|
keine
|
| Eingangsdaten
|
keine
|
| Komponenten
|
Konnektor
|
| Ausgangsdaten
|
|
| Nachbedingungen
|
Keine
|
| Standardablauf
|
Für den übergebenen Status der Initialisierung des TrustStore werden folgende Schritte durchgeführt:
|
| Varianten/
Alternativen |
Keine
|
| Fehlerfälle
|
Keine
|
| Nichtfunktionale Anforderungen
|
Keine
|
| Zugehörige
Diagramme |
Keine
|
Tabelle 2: TAB_KON_605 Fehlercodes TUC_KON_035 „Zertifikatsdienst initialisieren“
| Fehlercode
|
ErrorType
|
Severity
|
Fehlertext
|
|---|---|---|---|
| Neben den Fehlercodes der aufgerufenen technischen Use Cases können keine weiteren Fehlercodes auftreten.
|
|||
Ersetzen des Freitext in Kapitel 5.2.1.2 unter A_22336:
Wenn keine gSMC-K verwendet wird, muss dDer initiale Anker für den Vertrauensraum muss im sicheren Speicher des HSK oder im HSM personalisiert werden.
A_21885 wird durch A_21885-01 ersetzt:
A_21885-01 - Personalisierung des HSM mit Konnektoridentitäten durch Hersteller
Der Hersteller des Konnektors MUSS, wenn er ein HSM für die Speicherung der Konnektoridentitäten verwendet, das HSM mittels sicherer Prozesse und in seiner gesicherten Produktionsumgebung personalisieren. [<=]
A_21886 wird durch A_21886-01 ersetzt:
A_21886-01 - Feste Kopplung von Konnektor und HSM
Der Konnektor MUSS, wenn ein HSM verwendet wird, fest kryptographisch mit dem HSM gekoppelt sein, sodass eine hinsichtlich Vertraulichkeit und Integrität geschützte, beidseitig authentisierte Verbindung zwischen Konnektor und HSM besteht und ausschließlich der Konnektor die auf dem HSM gespeicherten Identitäten nutzen kann.
[<=]