C_11919_Anlage_V1.0.0
Prereleases:
C_11919_Anlage
Inhaltsverzeichnis
1 Änderungsbeschreibung
Die Anforderungen an die Trust Service Provider (TSP) entsprechen nicht den aktuellen Anforderungen oder sind einzelnen TSP-Anbietern noch nicht wirksam zugeordnet. Deshalb ist eine Überarbeitung der Anforderungen notwendig für einen stabilen Betrieb und eine Voraussetzung für zukünftige Beauftragungen.
Dazu werden Zuweisungen von Anforderungen aus SI-Spezifikationen in den Produkttypsteckbriefen vorgenommen.
2 Änderung Zuweisung aus gemSpec_DS_Anbieter
Im folgenden werden Anforderungen aus der gemSpec_DS_Anbieter bezüglich den verschiedenen TSP's harmonisiert.
2.1 Änderung in gemProdT_X509_TSP_nonQES_eGK_PTV
Die Liste folgender Anforderungen soll auch in dem Produkttypsteckbrief für X509_TSP_nonQES_eGK_PTV übernommen werden.
AFO-ID | Titel | Prüfverfahren |
---|---|---|
GS-A-3078 | Anbieter einer Schlüsselverwaltung: verpflichtende Migrationsstrategie bei Schwächung kryptographischer Primitive | Sich.techn. Eignung: Gutachten |
GS-A_3125 | Schlüsselinstallation und Verteilung: Dokumentation gemäß Minimalitätsprinzip | Sich.techn. Eignung: Gutachten |
GS-A_3130 | Krypto_Schlüssel_Installation: Dokumentation der Schlüsselinstallation gemäß Minimalitätsprinzip | Sich.techn. Eignung: Gutachten |
GS-A_3139 | Krypto_Schlüssel: Dienst Schlüsselableitung | Sich.techn. Eignung: Gutachten |
GS-A_3141 | Krypto_Schlüssel_Ableitung: Maßnahmen bei Bekanntwerden von Schwächen in der Schlüsselableitungsfunktion | Sich.techn. Eignung: Gutachten |
GS-A_3149 | Krypto_Schlüssel_Archivierung: Dokumentation der Schlüsselarchivierung gemäß Minimalitätsprinzip | Sich.techn. Eignung: Gutachten |
2.2 Zuweisung der Anforderung GS-A_5324-02 zum gemProdT_X509_TSP_nonQES_Komp und Trust Service Provider CVC
AFO-ID | Titel | Prüfverfahren |
---|---|---|
GS-A_5324-02 | kDSM: Teilnahme des Anbieters an Sitzungen des kDSM | Sich.techn. Eignung: Herstellererklärung |
Die oben genannte Anforderung wird den folgenden Steckbriefen zugewiesen:
- gemProdT_X509_TSP_nonQES_Komp
- gemProdT_CVC_TSP_PTV
3 Änderung Zuweisung aus gemSpec_Krypt
3.1 Anpassung Prüfverfahren
Die Prüfverfahren in diesem Abschnitt werden werden entweder entfernt, weil sie redundant sind oder aus Gründen der Konsistenz angepasst.
3.1.1 Entfernen des Prüfverfahrens "Produkttest/Produktübergreifender Test"
Entfernen des Prüfverfahrens "Produkttest/Produktübergreifender Test" für die zwei Anforderung
- A_17124-03 - TLS-Verbindungen (ECC-Migration)
- GS-A_4384-03 - TLS-Verbindungen
aus den Steckbriefen:
- TSP X.509 nonQES - eGK
- TSP X.509 nonQES - HBA
- TSP X.509 nonQES - SMC-B
- gemProdT_X509_TSP_nonQES_Komp
- TSP X.509 QES
3.1.2 Wechsel Prüfverfahren auf "Sicherheitstechnische Eignung Herstellererklärung"
Das Prüfverfahren für die Anforderung A_18464 (TLS-Verbindungen, nicht Version 1.1) wird analog zu den anderen TSPs (eGK, HBA und KOMP) von derzeit "Sich.techn. Eignung: Gutachten" auf "Sich.techn. Eignung: Herstellererklärung" im Steckbrief "gemProdT_X509_TSP_nonQES_Komp" gewechselt.
3.2 Zuweisung TSP CVC entfernen
Die Zuweisung der folgenden vier Anforderungen soll aus dem Steckbrief "gemProdT_CVC_TSP" entfernt werden, weil sie nicht zum Produkt passen:
- A_21275-01 - TLS-Verbindungen, zulässige Hashfunktionen bei Signaturen im TLS-Handshake
- GS-A_5541 - TLS-Verbindungen als TLS-Klient zur Störungsampel oder SM
- GS-A_5580-01 - TLS-Klient für betriebsunterstützende Dienste
- GS-A_5581 - "TUC vereinfachte Zertifikatsprüfung“ (Komponenten-PKI)
4 Änderung Zuweisung aus gemRL_TSL_SP_CP
4.1 Ablösung GS-A_4228 durch A_26411
Die AFO GS-A_4228 wird abgelöst durch folgende neue AFO. Die AFO definiert, dass die Produkte die technische Möglichkeit bereitstellen müssen, dass Sperranträge innerhalb von 60 Minuten bearbeitet werden können. Die Verpflichtung gegenüber des Anbieters dies zu tun findet sich in AFO A_26412, welche den Anbietern zugeordnet wird via C_11942.
A_26411 - Technische Voraussetzung zur Umsetzung der Sperrfrist
Die Produkttypen gematik Root-CA und TSP-X.509 nonQES MÜSSEN die technischen Voraussetzungen schaffen, dass eine Zertifikatssperrung binnen 60 Minuten umgesetzt werden kann. [<=]
Zuordnung zu funkt. Eignung: Test Produkt/FA - gematik Root-CA, TSP X.509 nonQES - HBA, TSP X.509 nonQES - SMC-B, TSP X.509 nonQES - gSMC
4.2 Zuordnung zu Produkttypsteckbriefen entfernen
Bei den Anforderungen in diesem Kapitel handelt es sich um Anforderungen, die sich im Grunde an den Anbieter richten. Aus diesem Grund wird die Zuweisung zu einigen Produkten hier aufgelöst und im Steckbrief C_11942 den entsprechenden Anbietertypsteckbriefen zugewiesen.
4.2.1 Zuordnung zu TSP eGK, HBA, SMC-B und Komp entfernen
Die Zuweisung der Anforderung aus der Tabelle werden aus den folgenden Produkttypsteckbriefen abgelöst:
- TSP X.509 nonQES - eGK
- TSP X.509 nonQES - HBA
- TSP X.509 nonQES - SMC-B
- gemProdT_X509_TSP_nonQES_Komp
AFO-ID | Titel |
---|---|
GS-A_4279 | Fortbestand von Archiven und die Abrufmöglichkeit einer vollständigen Widerrufsliste |
GS-A_4191 | Einsatz interoperabler Systeme durch einen externen Dienstleister |
GS-A_4230 | Gewährleistung der Online-Verfügbarkeit von Sperrinformationen |
GS-A_4247 | Obligatorische Vorgaben für das Rollenkonzept |
GS-A_4249 | Standort für Backup-HSM |
GS-A_4255 | Nutzung des HSM im kontrollierten Bereich |
GS-A_4259 | Vorgaben für die informationstechnische Trennung sicherheitskritischer Bestandteile der Systemumgebung |
GS-A_4260 | Manipulationsschutz veröffentlichter Daten |
GS-A_4261 | Vorgaben zur Betriebsumgebung für sicherheitskritische Bestandteile des Systems |
GS-A_4268 | Anforderungen an den Einsatz freier Mitarbeiter |
GS-A_4271 | Aufzeichnung von organisatorischen Ereignissen |
GS-A_4272 | Aufbewahrungsfrist für sicherheitsrelevante Protokolldaten |
GS-A_4274 | Archivierung von für den Zertifizierungsprozess relevanten Daten |
GS-A_4276 | Aktionen und Verantwortlichkeit im Rahmen der Notfallplanung |
GS-A_4284 | Beachtung des betreiberspezifischen Sicherheitskonzepts bei der Erzeugung von Schlüsselpaaren |
GS-A_4285 | Sicherheitsniveau bei der Generierung von Signaturschlüsseln |
GS-A_4287 | Sichere Aufbewahrung des privaten Schlüssels einer CA |
GS-A_4288 | Verwendung eines Backup-HSM zum Im-/Export von privaten Schlüsseln |
GS-A_4289 | Unterstützung des sicheren Löschen von Schlüsseln durch HSM |
GS-A_4290 | Generieren und Löschen von Schlüsselpaaren gemäß Vier-Augen-Prinzip |
GS-A_4291 | Berechnungen mit dem privaten Schlüssel gemäß Vier-Augen-Prinzip |
GS-A_4292 | Protokollierung der HSM-Nutzung |
GS-A_4294 | Bedienung des Schlüsselgenerierungssystems |
GS-A_4295 | Berücksichtigung des aktuellen Erkenntnisstands bei der Generierung von Schlüsseln |
GS-A_4304 | Speicherung und Anwendung von privaten Schlüsseln |
GS-A_4305 | Ordnungsgemäße Sicherung des privaten Schlüssels |
GS-A_4306 | Verwendung von privaten Schlüsseln |
GS-A_4307 | Vorgaben an HSM-Funktionalität |
GS-A_4308 | Speicherung und Auswahl von Schlüsselpaaren im HSM |
GS-A_4309 | Verwendung von zertifizierten kryptographischen Modulen |
GS-A_4310 | Vorgaben an die Prüftiefe der Evaluierung eines HSM |
GS-A_4311 | Hinterlegung des privaten Signaturschlüssels |
GS-A_4314 | Sichere Übermittlung von Aktivierungsdaten |
GS-A_4315 | Konformität zum betreiberspezifischen Sicherheitskonzept |
GS-A_4316 | Härtung von Betriebssystemen |
GS-A_4317 | Obligatorische Sicherheitsmaßnahmen |
GS-A_4396 | Speicherung hinterlegter Root- und CA-Schlüssel |
GS-A_4906 | Zuordnung von Schlüsseln zu Identitäten |
GS-A_4186 | Prüfung auf den Besitz des privaten Schlüssels bei dem Zertifikatsnehmer |
GS-A_4201 | Dokumentation des Registrierungsprozesses |
GS-A_4202 | Identifikation des Zertifikatsnehmers im Rahmen der Registrierung |
GS-A_4203 | Dokumentationspflichten für die Beantragung von Zertifikaten |
GS-A_4188 | Zuverlässige Identifizierung und vollständige Prüfung der Antragsdaten |
GS-A_4190 | Regelung für die Berechtigung zur Antragstellung |
GS-A_4345 | Automatisierte Zertifikatsanträge für Komponentenzertifikate |
A_17860 | OCSP-Statusauskunft bei Übernahme durch einen anderen TSP-X.509 nonQES |
GS-A_4250 | Verwendung des Backup-HSM gemäß Vier-Augen-Prinzip |
GS-A_4252 | Besetzung von Rollen und Informationspflichten |
GS-A_4254 | Rollenzuordnung unter Wahrung der Vier-Augen-Prinzips |
GS-A_4256 | Zugang zu Systemen für die Zertifikatserzeugung |
GS-A_4262 | Gewährleistung des Zugangs zur Betriebsstätte |
GS-A_4263 | Rollenunterscheidung im organisatorischen Konzept |
GS-A_4264 | Mitteilungspflicht für Zuordnung der Rollen |
GS-A_4265 | Obligatorische Rollen für sicherheitsrelevante Tätigkeiten |
GS-A_4266 | Ausschluss von Rollenzuordnungen |
GS-A_4267 | Rollenaufteilung auf Personengruppen |
GS-A_4269 | Einsicht in Dokumente für Mitarbeiter |
GS-A_4277 | Anzeigepflicht bei Beendigung der Zertifizierungsdienstleistungen |
GS-A_4278 | Maßnahmen zur Einstellung des Zertifizierungsbetriebs |
GS-A_4281 | Fristen bei der Einstellung des Zertifizierungsbetriebs für einen TSP-X.509 nonQES |
GS-A_4282 | Erforderliche Form bei Einstellung des Zertifizierungsbetriebs |
GS-A_4283 | Gültigkeit der Zertifikate bei Einstellung des Zertifizierungsbetriebs |
GS-A_4296 | Anlass für den Wechsel von Schlüsselpaaren |
GS-A_4297 | Behandlung einer Kompromittierung eines Schlüsselpaares |
GS-A_4318 | Maßnahmen zur Beurteilung der Systemsicherheit |
GS-A_4319 | Prüfpflichten vor Nutzung neuer Software im Wirkbetrieb |
GS-A_4321 | Bereitstellung eines Certificate Policy Disclosure Statements |
GS-A_4322 | Zusicherung der Dienstqualität |
GS-A_4323 | Wahrung der Vertraulichkeit |
GS-A_4324 | Zusicherung der Dienstgüte |
GS-A_4325 | Zweckbindung von Zertifikaten |
GS-A_4326 | Dokumentationspflicht für beschränkte Gültigkeit |
GS-A_4327 | Transparenz für Nachträge zum Certificate Policy Statement |
GS-A_4328 | Informationspflicht bei Änderung des CPS |
GS-A_4332 | Dokumentation der Pflichten des Antragstellers eines Komponentenzertifikats |
GS-A_4394 | Dokumentation der Zertifikatsausgabeprozesse |
A_17861 | Aufnahme der OCSP- und CRL-Signerzertifikate der TI in die TSL |
GS-A_4174 | Veröffentlichung von CA- und Signer-Zertifikaten |
GS-A_4175 | Veröffentlichungspflicht für kritische Informationen |
GS-A_4176 | Mitteilungspflicht bei Änderungen |
GS-A_4177 | Zugriffskontrolle auf Verzeichnisse |
GS-A_4178 | Standardkonforme Namensvergabe in Zertifikaten |
GS-A_4179 | Format von E-Mail-Adressen in Zertifikaten |
GS-A_4180 | Gestaltung der Struktur der Verzeichnisdienste |
GS-A_4181 | Eindeutigkeit der Namensform des Zertifikatsnehmers |
GS-A_4183 | Kennzeichnung von maschinen-, rollenbezogenen oder pseudonymisierten (nicht personenbezogenen) Zertifikaten |
GS-A_4185 | Unterscheidung von Zertifikaten |
GS-A_4192 | Prüfung der Berechtigung zur Antragstellung auf Schlüsselerneuerung |
GS-A_4195 | Schriftform für Aufnahme eines Zertifikats in die TSL |
GS-A_4199 | Berechtigung für Beantragung von CA-Zertifikaten |
GS-A_4207 | Vorgaben für die Ausgabe von Endnutzerzertifikaten |
GS-A_4211 | Bereitstellung von CA-Zertifikaten bei Aufnahme in die TSL |
GS-A_4212 | Verwendung des privaten Schlüssels durch den Zertifikatsnehmer |
GS-A_4214 | Veröffentlichung der öffentlichen Schlüssel durch den TSP-X.509 nonQES |
GS-A_4219-01 | Sperrung von Anwenderzertifikaten |
GS-A_4221 | Anzeige der Kompromittierung des privaten Signaturschlüssels |
GS-A_4227 | Dokumentation der Fristen für einen Sperrantrag |
GS-A_4231 | Anforderungen zur Online-Prüfung von Sperrinformationen |
GS-A_4238 | Funktionsbeschreibung des Statusabfragedienstes |
GS-A_4245 | Anzeige von Änderung an der Gesellschafterstruktur des Betreibers |
GS-A_4248 | Bereitstellung der Protokollierungsdaten |
GS-A_4299 | Zulassung/Abnahme und Aufnahme in den Vertrauensraum der TI |
GS-A_4300 | Zweckbindung von Schlüsselpaaren |
GS-A_4302 | Transportmedium für die Übergabe des privaten Schlüssels eines Schlüsselpaars |
GS-A_5083 | Zertifikatsantragstellung im Vier-Augen-Prinzip |
GS-A_5084 | Zugang zu HSM-Systemen im Vier-Augen-Prinzip |
GS-A_4182 | Kennzeichnung von personen- bzw. organisationsbezogenen Zertifikaten |
GS-A_4187 | Nutzung bestehender SGB-Datensätze bei Registrierung für Endanwender (Versicherte) |
GS-A_4234 | Zusammenhang zwischen Zertifikatssperrung und -suspendierung |
GS-A_4235 | Festlegung zu Verantwortlichkeit für Suspendierung |
GS-A_4236 | Verfahren für Anträge auf Suspendierung |
GS-A_4237 | Festlegung zu maximaler Dauer von Suspendierungen |
GS-A_4189 | Prüfungspflicht für Person, Schlüsselpaar, Schlüsselaktivierungsdaten und Name |
GS-A_4241 | Sperrung von Zertifikaten bei Kündigung durch den Zertifikatsnehmer |
GS-A_4210 | Dokumentation der Annahme eines Zertifikatsantrags und der sicheren Ausgabe des Zertifikats |
GS-A_4215 | Bedingungen für eine Zertifizierung nach Schlüsselerneuerung |
GS-A_4218 | Beschreibung der Bedingungen für die Sperrung eines Anwenderzertifikats |
GS-A_4226 | Verfahren für einen Sperrantrag |
GS-A_4229 | Methoden zum Prüfen von Sperrinformationen |
GS-A_4242 | Dokumentationspflicht für Prozesse der Schlüsselhinterlegung |
GS-A_4251 | Backup-Konzept |
GS-A_4208 | Ausgabe von Zertifikaten |
GS-A_4225 | Festlegung eines Sperrberechtigten für Endanwenderzertifikate |
GS-A_4395 | Benachrichtigung des Zertifikatsnehmer |
4.2.2 Zuordnung zu TSP Komp entfernen
Die Zuweisung der Anforderung aus der Tabelle werden aus den folgenden Produkttypsteckbriefen abgelöst:
- gemProdT_X509_TSP_nonQES_Komp
AFO-ID | Titel |
---|---|
GS-A_4331 | Sicherstellungspflicht des Antragstellers eines Komponentenzertifikats |
GS-A_4337 | Sonderregelung für die Sperrung von Komponentenzertifikaten |
GS-A_4340 | Befristung von Sperranträgen für Komponentenzertifikate |
GS-A_4344 | Sperrung von Komponentenzertifikate bei Schließung eines TSP-X.509 nonQES |
GS-A_4333 | Informationspflicht gegenüber Antragsteller bei Sperrung eines Komponentenzertifikats |
GS-A_4336 | Sperranträge der gematik für Komponentenzertifikate |
4.3 Anpassung Prüfverfahren der Anforderung GS-A_4348
Das Prüfverfahren der Anforderung GS-A_4348 (Verbot der Erneuerung von Zertifikaten), wird von 'funkt. Eignung: Test Produkt/FA' auf 'sich.techn. Eignung: Herstellererklärung' gewechselt.
5 Zuweisung aus gemSpec_NET auflösen
5.1 Zuweisung Anforderung A_20574-02 auflösen
Die Zuweisung der Anforderung A_20574-02 (Beachtung der ISI-LANA für Übergänge zu Fremdnetzen) wird aus den folgenden Steckbriefen aufgelöst:
- TSP X.509 nonQES - HBA
- TSP X.509 nonQES - SMC-B
5.2 Zuweisung Anforderung GS-A_4062-01 auflösen
Die Zuweisung der Anforderung GS-A_4062-01 (Sicherheitsanforderungen für Netzübergänge zu Fremdnetzen) wird aus den folgenden Steckbriefen aufgelöst:
- TSP X.509 nonQES - HBA
- TSP X.509 nonQES - SMC-B
- TSP X.509 nonQES - gSMC-x, FD, ZD
5.3 Zuweisung Anforderung GS-A_4054 auflösen
Die Zuweisung der Anforderung GS-A_4054 (Paketfilter Default Deny) wird aus den folgenden Steckbriefen aufgelöst:
- TSP X.509 nonQES - HBA
- TSP X.509 nonQES - SMC-B
- TSP X.509 nonQES - gSMC-x, FD, ZD
5.4 Zuweisung Anforderung GS-A_4879 auflösen
Die Zuweisung der Anforderung GS-A_4879 (DNSSEC, Zonen im Namensraum Internet mittels DNSSEC sichern) wird aus den folgenden Steckbriefen aufgelöst:
- TSL-Dienst
- TSP X.509 nonQES - gSMC-x, FD, ZD