EUROPSKA KOMISIJA Bruxelles, 13.3.2019. C(2019) 1789 final ANNEX 3 PRILOG Delegiranoj uredbi Komisije (EU) / o dopuni Direktive 2010/40/EU Europskog parlamenta i Vijeća u pogledu uvođenja i operativne upotrebe kooperativnih inteligentnih prometnih sustava {SEC(2019) 100 final} - {SWD(2019) 95 final} - {SWD(2019) 96 final} HR HR
SADRŽAJ 1. Uvod... 9 1.1. Pregled i područje primjene ove politike... 9 1.2. Definicije i pokrate... 11 1.3. Sudionici u PKI-ju... 13 1.3.1. Uvod... 13 1.3.2. Tijelo za politiku upravljanja certifikatima C-ITS-a... 16 1.3.3. Upravitelj popisa pouzdanih certifikata... 17 1.3.4. Ovlašteni revizor za PKI... 17 1.3.5. Kontaktna točka za C-ITS (CPOC)... 17 1.3.6. Operativne uloge... 18 1.4. Upotreba certifikata... 18 1.4.1. Primjenjiva područja upotrebe... 18 1.4.2. Ograničenja odgovornosti... 19 1.5. Administracija politike upravljanja certifikatima... 19 1.5.1. Ažuriranje CPS-ova CA-ova na ECTL-u... 19 1.5.2. Postupci odobravanja CPS-a... 20 2. Dužnosti povezane s objavljivanjem i repozitorijima... 20 2.1. Metode za objavljivanje informacija o certifikatima... 20 2.2. Vrijeme ili učestalost objavljivanja... 21 2.3. Repozitoriji... 21 2.4. Kontrole pristupa repozitorijima... 21 2.5. Objavljivanje informacija o certifikatima... 22 2.5.1. Objavljivanje informacija o certifikatima TLM... 22 2.5.2. Objavljivanje informacija o certifikatima CA-ovi... 22 3. Identifikacija i autentifikacija... 23 3.1. Imenovanje... 23 3.1.1. Vrste imena... 23 3.1.1.1. Imena TLM-a, vršnih CA-ova, EA-ova, AA-ova... 23 3.1.1.2. Imena krajnjih subjekata... 23 3.1.1.3. Identifikacija certifikata... 23 3.1.2. Smislenost imena... 23 3.1.3. Anonimnost i pseudonimnost krajnjih subjekata... 23 3.1.4. Pravila za tumačenje različitih oblika imena... 23 3.1.5. Jedinstvenost imena... 24 HR 1 HR
3.2. Prva provjera identiteta... 24 3.2.1. Metoda za dokazivanje posjedovanja privatnog ključa... 24 3.2.2. Autentifikacija identiteta organizacije... 24 3.2.2.1. Autentifikacija identiteta organizacije vršnog CA-a... 24 3.2.2.2. Autentifikacija identiteta organizacije TLM-a... 25 3.2.2.3. Autentifikacija identiteta organizacija podređenih CA-ova... 25 3.2.2.4. Autentifikacija organizacije pretplatnika krajnjih subjekata... 26 3.2.3. Autentifikacija pojedinačnog subjekta... 26 3.2.3.1. Autentifikacija TLM-a/CA-a pojedinačnog subjekta... 26 3.2.3.2. Autentifikacija identiteta pretplatnika stanica C-ITS-a... 27 3.2.3.3. Autentifikacija identiteta stanica C-ITS-a... 27 3.2.4. Neprovjerene informacije o pretplatniku... 27 3.2.5. Provjera vjerodostojnosti tijela... 27 3.2.5.1. Provjera TLM-a, vršnog CA-a, EA-a, AA-a... 27 3.2.5.2. Provjera pretplatnika stanice C-ITS-a... 28 3.2.5.3. Provjera stanica C-ITS-a... 28 3.2.6. Kriteriji za interoperabilnost... 28 3.3. Identifikacija i autentifikacija za zahtjeve za obnavljanje s novim parom ključeva.. 28 3.3.1. Identifikacija i autentifikacija za rutinske zahtjeve za obnavljanje s novim parom ključeva... 28 3.3.1.1. Certifikati TLM-a... 28 3.3.1.2. Certifikati vršnog CA-a... 28 3.3.1.3. Certifikati EA-a/AA-a: obično obnavljanje ili obnavljanje s novim parom ključeva 28 3.3.1.4. Upisne vjerodajnice krajnjih subjekata... 29 3.3.1.5. Autorizacijski kuponi krajnjih subjekata... 29 3.3.2. Identifikacija i autentifikacija za zahtjeve za obnavljanje s novim parom ključeva nakon povlačenja... 29 3.3.2.1. Certifikati CA-a... 29 3.3.2.2. Upisne vjerodajnice krajnjih subjekata... 29 3.3.2.3. Zahtjevi za odobrenje krajnjih subjekata... 29 3.4. Identifikacija i autentifikacija za zahtjeve za povlačenje... 29 3.4.1. Certifikati vršnog CA-a/EA-a/AA-a... 29 3.4.2. Upisne vjerodajnice stanice C-ITS-a... 30 3.4.3. Autorizacijski kuponi stanice C-ITS-a... 30 4. Operativni zahtjevi za životni vijek certifikata... 30 4.1. Zahtjev za certifikat... 30 HR 2 HR
4.1.1. Tko može podnijeti zahtjev za certifikat... 30 4.1.1.1. Vršni CA-ovi... 30 4.1.1.2. TLM... 31 4.1.1.3. EA i AA... 31 4.1.1.4. Stanica C-ITS-a... 31 4.1.2. Upisni postupak i dužnosti... 31 4.1.2.1. Vršni CA-ovi... 31 4.1.2.2. TLM... 32 4.1.2.3. EA i AA... 32 4.1.2.4. Stanica C-ITS-a... 32 4.2. Obrada zahtjeva za certifikat... 33 4.2.1. Izvršavanje funkcija identifikacije i autentifikacija... 33 4.2.1.1. Identifikacija i autentifikacija vršnih CA-ova... 33 4.2.1.2. Identifikacija i autentifikacija TLM-a... 33 4.2.1.3. Identifikacija i autentifikacija EA-a i AA-a... 33 4.2.1.4. Identifikacija i autentifikacija pretplatnika EE-a... 34 4.2.1.5. Autorizacijski kuponi... 34 4.2.2. Odobrenje ili odbijanje zahtjeva za certifikat... 34 4.2.2.1. Odobrenje ili odbijanje certifikata vršnih CA-a... 34 4.2.2.2. Odobrenje ili odbijanje certifikata TLM-a... 34 4.2.2.3. Odobrenje ili odbijanje certifikata EA-a i AA-a... 34 4.2.2.4. Odobrenje ili odbijanje EC-a... 34 4.2.2.5. Odobrenje ili odbijanje AT-a... 35 4.2.3. Rok za obradu zahtjeva za certifikat... 35 4.2.3.1. Zahtjev za certifikat vršnog CA-a... 35 4.2.3.2. Zahtjev za certifikat TLM-a... 35 4.2.3.3. Zahtjev za certifikat EA-a i AA-a... 35 4.2.3.4. Zahtjev za EC... 35 4.2.3.5. Zahtjev za AT... 35 4.3. Izdavanje certifikata... 35 4.3.1. Radnje CA-a u postupku izdavanja certifikata... 35 4.3.1.1. Izdavanje certifikata vršnog CA-a... 35 4.3.1.2. Izdavanje certifikata TLM-a... 36 4.3.1.3. Izdavanje certifikata EA-a i AA-a... 36 4.3.1.4. Izdavanje EC-a... 36 HR 3 HR
4.3.1.5. Izdavanje AT-a... 36 4.3.2. CA-ova obavijest pretplatniku o izdavanju certifikata... 36 4.4. Prihvaćanje certifikata... 37 4.4.1. Vođenje prihvaćanja certifikata... 37 4.4.1.1. Vršni CA... 37 4.4.1.2. TLM... 37 4.4.1.3. EA i AA... 37 4.4.1.4. Stanica C-ITS-a... 37 4.4.2. Objavljivanje certifikata... 37 4.4.3. Obavijest o izdavanju certifikata... 37 4.5. Upotreba parova ključeva i certifikata... 37 4.5.1. Upotreba privatnih ključeva i certifikata... 37 4.5.1.1. Upotreba privatnih ključeva i certifikata TLM... 37 4.5.1.2. Upotreba privatnih ključeva i certifikata vršni CA-ovi... 37 4.5.1.3. Upotreba privatnih ključeva i certifikata EA-ovi i AA-ovi... 37 4.5.1.4. Upotreba privatnih ključeva i certifikata krajnji subjekt... 38 4.5.2. Upotreba privatnih ključeva i certifikata pouzdajuće strane... 38 4.6. Obnavljanje certifikata... 38 4.7. Obnavljanje certifikata s novim parom ključeva... 38 4.7.1. Okolnosti za obnavljanje certifikata s novim parom ključeva... 38 4.7.2. Tko može zatražiti obnavljanje s novim parom ključeva... 38 4.7.2.1. Vršni CA... 38 4.7.2.2. TLM... 38 4.7.2.3. EA i AA... 38 4.7.2.4. Stanica C-ITS-a... 39 4.7.3. Postupak obnavljanja s novim parom ključeva... 39 4.7.3.1. Certifikat TLM-a... 39 4.7.3.2. Certifikat vršnog CA-a... 39 4.7.3.3. Certifikati EA-a i AA-a... 39 4.7.3.4. Certifikati stanica C-ITS-a... 40 4.8. Izmjena certifikata... 40 4.9. Povlačenje i suspenzija certifikata... 40 4.10. Usluge povezane sa statusom certifikata... 40 4.10.1. Operativne karakteristike... 40 4.10.2. Dostupnost usluge... 40 HR 4 HR
4.10.3. Opcionalne karakteristike... 40 4.11. Kraj pretplate... 40 4.12. Pohrana ključeva kod treće strane i vraćanje pohranjenih ključeva... 40 4.12.1. Pretplatnik... 40 4.12.1.1. Koji par ključeva može biti pohranjen kod treće strane... 40 4.12.1.2. Tko može podnijeti zahtjev za vraćanje pohranjenih ključeva... 40 4.12.1.3. Postupak vraćanja pohranjenih ključeva i dužnosti... 40 4.12.1.4. Identifikacija i autentifikacija... 40 4.12.1.5. Odobrenje ili odbijanje zahtjeva za vraćanje pohranjenih ključeva... 40 4.12.1.6. Radnje tijela za pohranu ključeva kod treće strane (KEA) i tijela za vraćanje pohranjenih ključeva (KRA)... 41 4.12.1.7. Dostupnost KEA-a i KRA-a... 41 4.12.2. Enkapsulacija ključa sesije i pravila i praksa za vraćanje pohranjenih ključeva... 41 5. Objekti, upravljanje i operativne mjere... 41 5.1. Fizičke sigurnosne mjere... 41 5.1.1. Lokacija i izgradnja objekata... 41 5.1.1.1. Vršni CA, CPOC, TLM... 41 5.1.1.2. EA/AA... 42 5.1.2. Fizički pristup... 42 5.1.2.1. Vršni CA, CPOC, TLM... 42 5.1.2.2. EA/AA... 43 5.1.3. Opskrba energijom i klimatizacija... 43 5.1.4. Izloženost vodi... 43 5.1.5. Sprečavanje i zaštita od požara... 44 5.1.6. Upravljanje medijima... 44 5.1.7. Zbrinjavanje otpada... 44 5.1.8. Pričuvna kopija na drugoj lokaciji... 44 5.1.8.1. Vršni CA, CPOC i TLM... 44 5.1.8.2. EA/AA... 45 5.2. Proceduralne mjere... 45 5.2.1. Pouzdane uloge... 45 5.2.2. Potreban broj osoba po zadatku... 45 5.2.3. Identifikacija i autentifikacija za svaku ulogu... 46 5.2.4. Uloge za koje je potrebna razdvojenost dužnosti... 46 5.3. Provjere osoblja... 47 5.3.1. Zahtjevi za osoblje s obzirom na kvalifikacije, iskustvo i sigurnosnu provjeru... 47 HR 5 HR
5.3.2. Postupci za provjeru podobnosti... 47 5.3.3. Zahtjevi u pogledu osposobljavanja... 48 5.3.4. Učestalost ponavljanja osposobljavanja i zahtjevi... 48 5.3.5. Učestalost i slijed rotacije na radnim mjestima... 48 5.3.6. Sankcije za neovlaštene radnje... 48 5.3.7. Zahtjevi za vanjske izvođače... 49 5.3.8. Dokumentacija za osoblje... 49 5.4. Postupci za vođenje revizijskih dnevnika aktivnosti... 49 5.4.1. Vrste događaja koje svaki CA mora bilježiti i prijavljivati... 49 5.4.2. Učestalost obrade dnevnika aktivnosti... 50 5.4.3. Razdoblje čuvanja revizijskih dnevnika aktivnosti... 50 5.4.4. Zaštita revizijskih dnevnika aktivnosti... 51 5.4.5. Postupci za izradu pričuvnih kopija revizijskih dnevnika aktivnosti... 51 5.4.6. Sustav za prikupljanje podataka za reviziju (unutarnji ili vanjski)... 51 5.4.7. Obavijest predmetu koji je uzrokovao događaj... 51 5.4.8. Procjena ranjivosti... 51 5.5. Arhiviranje zapisa... 52 5.5.1. Vrste arhiviranih zapisa... 52 5.5.2. Razdoblje čuvanja arhive... 53 5.5.3. Zaštita arhive... 53 5.5.4. Arhiva sustava i pohrana... 53 5.5.5. Zahtjevi za stavljanje vremenskog žiga na zapise... 54 5.5.6. Sustav za prikupljanje podataka za arhivu (unutarnji ili vanjski)... 54 5.5.7. Postupci za dobivanje informacija iz arhive i za provjeravanje informacija u arhivi 54 5.6. Prebacivanje ključeva za elemente modela pouzdanosti C-ITS-a... 54 5.6.1. TLM... 54 5.6.2. Vršni CA... 54 5.6.3. Certifikat EA-a/AA-a... 54 5.6.4. Revizor... 55 5.7. Kompromitirana sigurnost i oporavak od katastrofe... 55 5.7.1. Rješavanje incidenata i kompromitirane sigurnosti... 55 5.7.2. Korupcija računalnih resursa, softvera i/ili podataka... 56 5.7.3. Postupci u slučaju kompromitacija sigurnosti privatnog ključa subjekta... 56 5.7.4. Sposobnost kontinuiteta poslovanja nakon katastrofe... 56 5.8. Prekid i prenošenje... 57 HR 6 HR
5.8.1. TLM... 57 5.8.2. Vršni CA... 57 5.8.3. EA/AA... 58 6. Tehničke sigurnosne kontrole... 58 6.1. Generiranje i unošenje para ključeva... 58 6.1.1. TLM, vršni CA, EA, AA... 58 6.1.2. EE mobilna stanica C-ITS-a... 58 6.1.3. EE fiksna stanica C-ITS-a... 59 6.1.4. Kriptografski zahtjevi... 59 6.1.4.1. Algoritam i duljina ključa algoritmi za potpisivanje... 59 6.1.4.2. Algoritam i duljina ključa algoritmi za šifriranje za upis i odobrenje... 60 6.1.4.3. Kriptografska prilagodljivost... 61 6.1.5. Sigurno čuvanje privatnih ključeva... 61 6.1.5.1. Razina vršnih CA-ova, podređenih CA-ova i TLM-a... 61 6.1.5.2. Krajnji subjekt... 62 6.1.6. Pričuvna kopija privatnih ključeva... 63 6.1.7. Uništenje privatnih ključeva... 63 6.2. Aktivacijski podaci... 63 6.3. Informatičke sigurnosne mjere... 63 6.4. Tehničke kontrole i životni vijek... 63 6.5. Mjere mrežne sigurnosti... 63 7. Profili certifikata, CRL i CTL... 63 7.1. Profil certifikata... 63 7.2. Valjanost certifikata... 64 7.2.1. Pseudonimni certifikati... 65 7.2.2. Autorizacijski kuponi za fiksne stanice C-ITS-a... 65 7.3. Povlačenje certifikata... 65 7.3.1. Povlačenje certifikata CA-a, EA-a i AA-a... 65 7.3.2. Povlačenje upisnih vjerodajnica... 66 7.3.3. Povlačenje autorizacijskih kupona... 66 7.4. Popis povučenih certifikata... 66 7.5. Europski popis pouzdanih certifikata... 66 8. Revizija sukladnosti i druga ocjenjivanja... 66 8.1. Teme obuhvaćene revizijom i temelj revizije... 66 8.2. Učestalost revizija... 67 HR 7 HR
8.3. Identitet/kvalifikacije revizora... 67 8.4. Odnos revizora i subjekta pod revizijom... 67 8.5. Mjere poduzete na temelju nedostataka... 68 8.6. Javljanje ishoda... 68 9. Ostale odredbe... 68 9.1. Naknade... 68 9.2. Financijska odgovornost... 69 9.3. Povjerljivost poslovnih informacija... 69 9.4. Plan privatnosti... 69 10. Referentni dokumenti... 69 HR 8 HR
PRILOG III. 1. UVOD 1.1. Pregled i područje primjene ove politike Ovom se politikom upravljanja certifikatima definira europski model pouzdanosti C- ITS-a temeljen na infrastrukturi javnih ključeva (PKI) u okviru cijelog sustava EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a (EU CCMS). Definiraju se zahtjevi koji se odnose na to kako izdavatelji upravljaju certifikatima javnih ključeva za aplikacije C-ITS-a i kako te certifikate upotrebljavaju krajnji subjekti u Europi. Na najvišoj razini PKI se sastoji od skupa vršnih certifikacijskih tijela aktiviranih time što je upravitelj popisa pouzdanih certifikata (TLM) unio njihove certifikate na europski popis pouzdanih certifikata (ECTL), koji TLM izdaje i objavljuje (vidjeti odjeljke 1.2. i 1.3.). Ova je politika obvezujuća za sve subjekte koji sudjeluju u sustavu pouzdanosti za C- ITS u Europi. Time se olakšava procjena pouzdanosti informacija koje neki primatelj primi porukom čija je autentičnost potvrđena certifikatom krajnjeg subjekta PKI-ja. Kako bi se omogućilo procjenjivanje pouzdanosti certifikata dobivenih iz EU CCMS-a, u politici je utvrđen obvezujući skup zahtjeva za rad središnjeg subjekta, TLM-a, za sastavljanje ECTL-a i za upravljanje ECTL-om. U ovom se dokumentu utvrđuju sljedeći aspekti koji se odnose na ECTL: Identifikacija i autentifikacija glavnih nositelja uloga PKI-ja, uključujući izjave o ovlastima dodijeljenima svakoj ulozi, minimalni zahtjevi za lokalne sigurnosne prakse za TLM-a, među kojima su fizičke i proceduralne mjere te mjere koje se odnose na osoblje, minimalni zahtjevi za tehničke sigurnosne prakse za TLM-a, među kojima su sigurnosne mjere za računala, i mreže te inženjerska rješenja kriptografskog modula, minimalni zahtjevi za operativne prakse za TLM-a, među kojima su registracija novih certifikata vršnih CA-ova, privremeno ili trajno brisanje registracije postojećih uvrštenih vršnih CA-ova i objavljivanje i distribuiranje ažuriranog ECTL-a, profil ECTL-a, uključujući obvezna i opcionalna podatkovna polja ECTL-a, koji se kriptografski algoritmi moraju upotrebljavati, točan format ECTL-a i preporuke za obradu ECTL-a, upravljanje životnim vijekom certifikata s ECTL-a, što uključuje distribuiranje, aktiviranje, istjecanje i povlačenje tih certifikata, upravljanje povlačenjem statusa pouzdanosti vršnog CA-a, ako je potrebno. Budući da pouzdanost ECTL-a ne ovisi isključivo o samom popisu nego znatno i o vršnim CA-ovima, od kojih se PKI sastoji, i o njihovim podređenim CA-ovima, u ovoj se politici također utvrđuju minimalni zahtjevi koji su obvezni za sve CA-ove sudionike (vršne CA-ove i podređene CA-ove). Područja tih zahtjeva su: identifikacija i autentifikacija glavnih nositelja uloga PKI-ja (npr. službenik za sigurnost, službenik za zaštitu podataka, administrator sigurnosti, administrator imenika i krajnji korisnik), uključujući izjave o dužnostima, obvezama, odgovornostima i ovlastima dodijeljenima svakoj ulozi, HR 9 HR
upravljanje ključevima, uključujući prihvatljive i obvezne algoritme za potpisivanje certifikata i podataka te razdoblja valjanosti certifikata, minimalni zahtjevi za lokalne sigurnosne prakse, među kojima su fizičke i proceduralne mjere te mjere koje se odnose na osoblje, minimalni zahtjevi za tehničke sigurnosne prakse, kao što su sigurnosne mjere za računala, i mreže te inženjerska rješenja kriptografskog modula, minimalni zahtjevi za operativne prakse CA-a, EA-a, AA-a i krajnjih subjekata, uključujući aspekte registracije i brisanja s popisa, povlačenja, kompromitirane ključeve, uvjetovani otkaz, ažuriranje certifikata, prakse u reviziji i neiznošenje informacija povezanih s privatnošću, profil certifikata i CRL-a, uključujući formate, prihvatljive algoritme, obvezna i opcionalna podatkovna polja i valjane raspone vrijednosti tih polja te način na koji se u provjerama obrađuju certifikati, redovito praćenje, izvješćivanje, upozoravanje i vraćanje dužnosti subjekata u modelu pouzdanosti C-ITS-a kako bi se uspostavio siguran rad, uključujući u slučajevima kršenja pravila. Uz te minimalne zahtjeve subjekti koji upravljaju vršnim i podređenim CA-ovima mogu uvesti dodatne zahtjeve te ih uvrstiti u odgovarajuće izjave o primjeni certifikata (CPS-ovi), pod uvjetom da ti zahtjevi nisu u suprotnosti zahtjevima utvrđenima u politici upravljanja certifikatima. Vidjeti odjeljak 1.5. za detalje o revidiranju i objavljivanju CPS-ova. U CP-u se definira i svrha u koju se vršni i podređeni CA-ovi te certifikati koje su ti CA-ovi izdali mogu upotrebljavati. U njemu se utvrđuju preuzete odgovornosti: TLM-a, svakog vršnog CA-a čiji su certifikati na ECTL-u, podređenih CA-ova (EA-ova i AA-ova) vršnog CA-a, svakog člana ili organizacije koji je odgovoran za neki subjekt u modelu pouzdanosti C-ITS-a ili koji upravlja tim subjektom. U CP-u se definiraju i obveze koje se primjenjuju na: TLM-a, svakog vršnog CA-a čiji su certifikati na ECTL-u, svakog podređenog CA-a kojem je vršni CA izdao certifikat, sve krajnje subjekte, svaku organizaciju člana koja je odgovorna za neki subjekt u modelu pouzdanosti C-ITS-a ili koji upravlja tim subjektom. Konačno, u CP-u su utvrđeni zahtjevi s obzirom na dokumentiranje ograničenja odgovornosti i obveza u CPS-u svakog vršnog CA-a čiji su certifikati na ECTL-u. Ovaj je CP u skladu s politikom upravljanja certifikatima i certifikacijskim praksama koje je donijela Radna skupina za razvoj interneta (IETF) [3]. HR 10 HR
1.2. Definicije i pokrate Primjenjuju se definicije iz [2], [3] i [4]. AA autorizacijsko tijelo AT autorizacijski kupon CA certifikacijsko tijelo CP CPA CPOC CPS CRL EA EC ECIES EE ECTL EU CCMS GDPR HSM PKI RA podređeni CA politika upravljanja certifikatima tijelo za politiku upravljanja certifikatima C-ITS-a kontaktna točka za C-ITS izjava o primjeni certifikata popis povučenih certifikata upisno tijelo upisna vjerodajnica integrirani kriptosustav za šifriranje i dešifriranje temeljen na eliptičnim krivuljama krajnji subjekt (tj. stanica C-ITS-a) europski popis pouzdanih certifikata sustav EU-a za upravljanje sigurnosnim vjerodajnicama C-ITS-a Opća uredba o zaštiti podataka hardverski sigurnosni modul infrastruktura javnih ključeva registracijsko tijelo EA i AA TLM upravitelj popisa pouzdanih certifikata HR 11 HR
Pojmovnik podnositelj autorizacijsko tijelo Fizička ili pravna osoba koja podnosi zahtjev za izdavanje (ili za obnavljanje) certifikata. Nakon izrade prvog certifikata (inicijalizacija), podnositelj se naziva pretplatnikom. Kad je riječ o certifikatima izdanim krajnjim subjektima, pretplatnik (podnositelj zahtjeva za certifikat) je subjekt pod čijom je kontrolom krajnji subjekt ili koji upravlja tim krajnjim subjektom ili održava tog krajnjeg subjekta kojem je certifikat izdan, čak i ako krajnji subjekt podnosi sam zahtjev za certifikat. U ovom se dokumentu izraz autorizacijsko tijelo (AA) ne odnosi samo na specifičnu funkciju AA-a nego i na pravni i/ili operativni subjekt koji izvršava tu funkciju. certifikacijsko tijelo Na vršno certifikacijsko tijelo, upisno tijelo i autorizacijsko tijelo zajednički se upućuje izrazom certifikacijsko tijelo (CA). model pouzdanosti C- ITS-a kriptografska prilagodljivost Model pouzdanosti C-ITS-a služi kako bi stanice C-ITS-a uspostavile odnos u kojem se međusobno smatraju pouzdanima. Taj se model realizira na temelju PKI-ja koji se sastoji od vršnih CA-ova, CPOC-a, TLM-a, EA-ova, AA-ova i sigurne mreže. Sposobnost modela pouzdanosti C-ITS-a da prilagodi CP promjenama u okruženju ili budućim zahtjevima, na primjer naknadnim promjenama kriptografskih algoritama i duljine ključa. kriptografski modul upisno tijelo Siguran hardverski element u kojem se generiraju i/ili pohranjuju ključevi, generiraju slučajni brojevi i potpisuju ili šifriraju podaci. U ovom se dokumentu izraz upisno tijelo (EA) ne odnosi samo na specifičnu funkciju EA-a nego i na pravni i/ili operativni subjekt koji obavlja tu funkciju. sudionici u PKIju obnavljanje s novim parom ključeva repozitorij vršno certifikacijsko tijelo predmet Subjekti u modelu pouzdanosti C-ITS-a, tj. TLM, vršni CA-ovi, EA-ovi, AA-ovi i stanice C-ITSa. Ova se podkomponenta upotrebljava kako bi se opisali neki elementi koji se odnose na pretplatnika ili drugog sudionika kad se generira novi par ključeva i podnosi zahtjev za izdavanje novog certifikata kojim se certificira novi javni ključ, kako je opisano u [3]. Repozitorij se upotrebljava za čuvanje certifikata i informacija o certifikatima koje dostave subjekti u modelu pouzdanosti C-ITS-a, kako je definirano u odjeljku 2.3. U ovom se dokumentu izraz vršno certifikacijsko tijelo (CA) ne odnosi samo na specifičnu funkciju CA-a nego i na pravni i/ili operativni subjekt koji izvršava tu funkciju. Fizička osoba, uređaj, sustav, jedinica ili pravna osoba koja se u certifikatu navodi kao predmet, tj. ili pretplatnik ili uređaj pod pretplatnikovom kontrolom i upravljanjem. pretplatnik pretplatnički ugovor Fizička ili pravna osoba kojoj je izdan certifikat i koja je pravno obvezana pretplatničkim ugovorom ili ugovorom o uvjetima korištenja. Ugovor između CA-a i podnositelja/pretplatnika kojim se utvrđuju prava, obveze i odgovornosti ugovornih stranaka. HR 12 HR
1.3. Sudionici u PKI-ju 1.3.1. Uvod Uloga sudionika u PKI-ju utvrđena je u ovoj politici. Sudionik može istovremeno imati više uloga, osim ako je to izričito zabranjeno. Moguće je zabraniti da isti sudionik istovremeno obavlja određene uloge kako bi se spriječili sukobi interesa ili kako bi se osigurala razdvojenost dužnosti. Sudionici također mogu delegirati dijelove svoje uloge drugim subjektima na temelju ugovora o uslugama. Na primjer, kad se CRL-om dostave informacije o povučenim certifikatima, CA je i izdavatelj CRL-a, ali može delegirati svoju dužnost izdavanja CRL-ova nekom drugom subjektu. Uloge PKI-ja su: mjerodavne uloge, tj. svaku ulogu može obavljati samo jedan subjekt, operativne uloge, tj. uloge koje može obavljati i više subjekata. Na primjer, ulogu vršnog CA-a može izvršavati komercijalni subjekt, interesna skupina, nacionalna organizacija i/ili europska organizacija. Na slici 1. prikazan je model pouzdanosti C-ITS-a na temelju [2]. Ovdje se arhitektura sažeto opisuje, a njezini glavni elementi detaljnije su opisani u odjeljcima od 1.3.2. do 1.3.6. CPA imenuje TLM-a, koji je stoga pouzdani subjekt za sve sudionike u PKI-ju. CPA odobrava rad vršnog CA-a i TLM-u potvrđuje pouzdanost vršnog CA-a. TLM izdaje ECTL kojim se sve sudionike u PKI-ju obavješćuje o pouzdanosti odobrenih vršnih CA-ova. Vršni CA izdaje certifikate EA-ovima i AA-ovima čime jamči pouzdanost njihova rada. EA izdaje upisne certifikate stanicama C-ITS-a pošiljateljicama i prenositeljicama (kao krajnjim subjektima), čime jamči pouzdanost njihova rada. AA izdaje AT-ove stanicama C-ITS-a jer se pouzdaje u EA-a. Stanice C-ITS-a pošiljateljice i prenositeljice (kao strana koja prenosi) mogu se pouzdavati u druge stanice C-ITS-a jer AT-ove izdaje AA u kojeg se pouzdaje vršni CA, u kojeg se pouzdaju TLM i CPA. Treba imati u vidu da je na slici 1. prikazana samo razina vršnog CA-a modela pouzdanosti C-ITS-a. Detalji nižih razina nalaze se u daljnjim odjeljcima ovog CP-a ili u CPS-u specifičnih vršnih CA-ova. Na slici 2. prikazan je sažetak informacijskih tokova među sudionicima u PKI-ju. Zelene točke predstavljaju tokove za koje je nužna komunikacija među strojevima. Za crveno označene komunikacijske tokove definirani su sigurnosni zahtjevi. Model pouzdanosti C-ITS-a temelji se na arhitekturi s višestrukim vršnim CA-ovima, u kojoj se certifikati vršnih CA-ova periodično šalju (kako je prikazano na donjoj slici) središnjoj kontaktnoj točki za C-ITS (CPOC-u) pomoću sigurnog protokola (npr. certifikata za povezivanje) koji CPOC definira. Vršnim CA-om može upravljati državna ili privatna organizacija. Model pouzdanosti C-ITS-a mora imati najmanje jedan vršni CA-a (vršni CA EU-a iste razine kao i drugi vršni CA-ovi). Vršni CA EU-a dobiva delegirane ovlasti svih subjekata koji sudjeluju u modelu pouzdanosti C-ITS-a koji ne žele uspostaviti vlastiti vršni CA. CPOC šalje primljene certifikate vršnih CA-ova TLM-u, koji je zadužen za HR 13 HR
(18) odgovor (29) odgovor (19) odgovor (30) odgovor prikupljanje i potpisivanje popisa certifikata vršnih CA-ova te vraćanje tih certifikata CPOC-u koji ih svima javno objavljuje. Pouzdani odnosi među subjektima u modelu pouzdanosti C-ITS-a opisani su na slikama, u tablicama i u odjeljcima u nastavku. TLM Tijelo za politiku upravljanja certifikatima C- ITS-a Legenda: TLM upravitelj popisa pouzdanih certifikata CPOC kontaktna točka za C-ITS CA certifikacijsko tijelo EA upisno tijelo AA autorizacijsko tijelo pouzdan odnos zajednički europski elementi CPOC vršni CA EU-a vršni CA 1 vršni CA 2... vršni CA N EA AA EA EA AA AA EA EA AA AA EA EA AA AA EA EA AA AA Drugi vršni CA-ovi koji postoje u Europi, na primjer vršni CAovi kojima upravljaju tijela država članica ili privatne organizacije, koji daju certifikate specifičnim korisnicima. (37) zahtjevi za izmjenu CP-a (svi) (5) promjena ECTL-a Slika 1.: Arhitektura modela pouzdanosti C-ITS-a Tijelo za politiku upravljanja certifikatima C-ITS-a (38) obrazac zahtjeva (39) odobrenje (40) revizijsko odbijanje izvješće TLM (1) odobrenje/ (2) povlačenje vršnog CA-a (3) ažuriranja CP-a (4) odobrenje / odbijanje (7) ECTL (6) certifikat TLM-a (8) informacije o certifikatu vršnog CA-a (9) povlačenje vršnog CA-a repozitorij CPOC-a certifikat TLM-a ECTL ovlašteni revizor za PKI repozitorij vršnog CA-a certifikat (EA-a)/AA-a (13) nalog (36) izvješće (21) zahtjev za cert. EA-a CPOC (11) informacije o certifikatu vršnog CA-a (12) povlačenje certifikata vršnog CA-a vršni CA (25) zahtjev za odobrenje (24) zahtjev za cert. AA-a CRL EA AA (33) registracija (34) deaktivacija (31) zahtjev za upis (27) podnošenje zahtjeva (22) odgovor (23) odgovor na zahtjev za odobrenje stanica C-ITS-a (28) podnošenje zahtjeva (32) zahtjev za AT (26) odgovor Slika 2.: Informacijski tokovi u modelu pouzdanosti C-ITS-a HR 14 HR
Identifikacijs ka oznaka toka Pošiljatelj Primatelj Sadržaj Upućivanje (1). CPA TLM odobrenje zahtjeva za vršni CA 8. (2). CPA TLM informacija o povlačenju vršnog CA-a 8.5. (3). CPA vršni CA ažuriranja CP-a 1.5. (4). CPA vršni CA odobrenje/odbijanje obrasca zahtjeva vršnog CAa ili zahtjeva za izmjenu CPS-a ili revizijskog procesa 8.5., 8.6. (5). TLM CPA obavijest o izmjeni ECTL-a 4., 5.8.1. (6). TLM CPOC certifikat TLM-a 4.4.2. (7). TLM CPOC ECTL 4.4.2. (8). CPOC TLM informacije o certifikatu vršnog CA-a 4.3.1.1. (9). CPOC TLM povlačenje certifikata vršnog CA-a 7.3. (10). CPOC svi krajnji subjekti certifikat TLM-a 4.4.2. (11). vršni CA CPOC informacije o certifikatu vršnog CA-a 4.3.1.1. (12). vršni CA CPOC povlačenje certifikata vršnog CA-a 7.3. (13). vršni CA revizor nalog za reviziju 8. (14). vršni CA CPA obrazac zahtjeva vršnog CA-a prvi zahtjev 4.1.2.1. (15). vršni CA CPA obrazac zahtjeva vršnog CA-a izmjene CPS-a 1.5.1. (16). vršni CA CPA obrazac zahtjeva vršnog CA-a revizijsko izvješće (17). vršni CA CPA izvješće o incidentima vršnog CA-a, uključujući povlačenje podređenog CA-a (EA-a, AA-a) 8.6. Prilog III., 7.3.1. (18). vršni CA EA odgovor na zahtjev EA-a za certifikat 4.2.2.3. (19). vršni CA AA odgovor na zahtjev AA-a za certifikat 4.2.2.3. (20). vršni CA svi certifikat EA-a/AA-a, CRL 4.4.2. (21). EA vršni CA zahtjev za certifikat EA-a 4.2.2.3. (22). EA stanica C- ITS-a odgovor na upisnu vjerodajnicu 4.3.1.4. (23). EA AA odgovor na zahtjev za odobrenje 4.2.2.5. (24). AA vršni CA zahtjev za certifikat AA-a 4.2.2.3. (25). AA EA zahtjev za odobrenje 4.2.2.5. (26). AA stanica C- ITS-a odgovor na autorizacijski kupon 4.3.1.5. (27). EA vršni CA podnošenje zahtjeva 4.1.2.3. HR 15 HR
(28). AA vršni CA podnošenje zahtjeva 4.1.2.3. (29). vršni CA EA odgovor 4.12. i 4.2.1. (30). vršni CA AA odgovor 4.12. i 4.2.1. (31). stanica C- ITS-a (32). stanica C- ITS-a (33). proizvođač / operator (34). proizvođač / operator EA zahtjev za upisnu vjerodajnicu 4.2.2.4. AA zahtjev za autorizacijski kupon 4.2.2.5. EA registracija 4.2.1.4. EA deaktivacija 7.3. (35). EA proizvođač / operator odgovor 4.2.1.4. (36). revizor vršni CA izvješće 8.1 (37). svi CPA zahtjev za izmjenu CP-a 1.5 (38). TLM CPA obrazac zahtjeva 4.1.2.2. (39). CPA TLM odobrenje/odbijanje 4.1.2.2. (40). TLM CPA revizijsko izvješće 4.1.2.2. Tablica 1.: Detaljan opis informacijskih tokova u modelu pouzdanosti C-ITS-a 1.3.2. Tijelo za politiku upravljanja certifikatima C-ITS-a (1) Tijelo za politiku upravljanja certifikatima C-ITS-a (CPA) sastavljeno je od predstavnika javnih i privatnih dionika (npr. država članica, proizvođača vozila itd.) koji sudjeluju u modelu pouzdanosti C-ITS-a. Odgovorno je za dvije uloge niže razine: (1) upravljanje politikom upravljanja certifikatima, uključujući: odobravanje trenutačnog CP-a i budućih zahtjeva za izmjenu CP-a, odlučivanje o reviziji zahtjeva za izmjenu CP-a i preporukama koje su dostavili drugi sudionici u PKI-ju ili drugi subjekti, odlučivanje o objavljivanju novih verzija CP-a; (2) upravljanje ovlašćivanjem za PKI, uključujući: definiranje, odlučivanje i objavljivanje za postupke odobravanja CPS-a i revizija CA-ova (zbirno postupci odobravanja CA-ova ), ovlašćivanje CPOC-a za rad i redovito izvješćivanje, ovlašćivanje TLM-a za rad i redovito izvješćivanje, odobravanje CPS-a vršnog CA-a ako je u skladu sa zajedničkim, važećim CP-om, kontroliranje izvješća o revizijama koje nad svim vršnim CA-ovima provodi ovlašteni revizor za PKI, HR 16 HR
obavješćivanje TLM-a o popisu odobrenih i neodobrenih vršnih CA-ova i njihovih certifikata na temelju primljenih izvješća o odobrenju vršnih CA-ova i redovitih izvješća o radu. (2) Ovlašteni je zastupnik CPA-a odgovoran za potvrđivanje autentičnosti ovlaštenog zastupnika TLM-a i za odobravanje TLM-ova obrasca zahtjeva za upis. CPA je odgovoran za ovlašćivanje TLM-a za rad u skladu s opisom u ovom odjeljku. 1.3.3. Upravitelj popisa pouzdanih certifikata (3) TLM je jedinstven subjekt koji imenuje CPA. (4) TLM je odgovoran za: rad ECTL-a u skladu s važećim zajedničkim CP-om i redovito izvješćivanje CPA-u o aktivnostima radi jamčenja sigurnog rada modela pouzdanosti C-ITS-a, primanje certifikata vršnih CA-ova od CPOC-a, uvrštavanje/brisanje certifikata vršnih CA-ova na ECTL/iz ECTL-a nakon primanja obavijesti CPA-a, potpisivanje ECTL-a, 1.3.4. Ovlašteni revizor za PKI redovito i pravovremeno slanje ECTL-a CPOC-u. (5) Ovlašteni je revizor za PKI odgovoran za: provođenje ili organiziranje revizija vršnih CA-ova, TLM-a i podređenih CA-ova, distribuiranje revizijskog izvješća (iz prve ili periodične revizije) CPA-u skladu sa zahtjevima iz odjeljka 8. Revizijsko izvješće treba sadržavati preporuke ovlaštenog revizora za PKI, obavješćivanje subjekta koji upravlja vršnim CA-om o uspješno ili neuspješno provedenoj prvoj ili periodičnoj reviziji podređenog CA-a, ocjenjivanje sukladnosti CPS-ova s ovim CP-om. 1.3.5. Kontaktna točka za C-ITS (CPOC) (6) CPOC je jedinstven subjekt koji imenuje CPA. Ovlašteni je zastupnik CPA-a odgovoran za potvrđivanje autentičnosti ovlaštenog zastupnika CPOC-a i za odobravanje CPOC-ova obrasca zahtjeva za upis. CPA je odgovoran za ovlašćivanje CPOC-a za rad u skladu s opisom u ovom odjeljku. (7) CPOC je odgovoran za: uspostavljanje sigurne komunikacije među svim subjektima u modelu pouzdanosti C-ITS-a i sudjelovanje u toj komunikaciji na učinkovit i brz način, pregledavanje zahtjeva za mijenjanje postupaka i preporuka koje su dostavili drugi sudionici u modelu pouzdanosti (npr. vršni CA-ovi), slanje certifikata vršnih CA-ova TLM-u, HR 17 HR
1.3.6. Operativne uloge objavljivanje zajedničkog temelja pouzdanosti (trenutačni javni ključ i certifikat za povezivanje TLM-a), objavljivanje ECTL-a. Potpuni podaci o ECTL-u nalaze se u odjeljku 7. (8) Sljedeći subjekti, definirani u [2], imaju operativnu ulogu, kako je definirano u dokumentu RFC 3647: Funkcijski element Uloga PKI-ja ([3] i [4]) Detaljno objašnjenje uloge vršno certifikacijsko tijelo upisno tijelo autorizacijsko tijelo stanica C-ITS-a pošiljateljica CA/RA (registracijsko tijelo) pretplatnik vršnog CAa/predmet certifikata EA-a CA/RA pretplatnik vršnog CAa/predmet certifikata AA-a CA/RA predmet certifikata (EC) krajnjeg subjekta (EE) EA-u i AA-u dostavlja dokaz da može izdavati EC-ove ili AT-ove potvrđuje autentičnost stanice C-ITS-a i dodjeljuje joj pristup komunikaciji ITS-a stanici C-ITS-a daje vjerodostojan dokaz da smije upotrebljavati određene usluge ITS-a od EA-a dobiva prava pristupa komunikaciji ITS-a s AA-om se dogovara o pravima pozivanja usluga ITS-a šalje poruke izravno primatelju i emitira prenošene javne poruke stanica C-ITS-a prenositeljica strana koja prenosi/predmet certifikata EE-a prima javne poruke stanice C-ITS-a pošiljateljice pa ih prema potrebi prosljeđuje stanici C-ITS-a primateljici stanica C-ITS-a primateljica strana koja prenosi prima javne poruke stanice C-ITS-a pošiljateljice ili stanice C-ITS-a prenositeljice proizvođač pretplatnik EA-a tijekom proizvodnje unosi u stanicu C-ITS-a informacije potrebne za upravljanje sigurnošću operator pretplatnik EA-a/AA-a tijekom rada unosi u stanicu C-ITS-a informacije potrebne za upravljanje sigurnošću i ažurira te informacije Tablica 2.: Operativne uloge Napomena: U skladu s [4] u ovom se CP-u upotrebljavaju različiti termini za pretplatnika koji ugovara izdavanje certifikata s CA-om i za predmet na koji se certifikat odnosi. Pretplatnici su svi subjekti u ugovornom odnosu s CA-om. Predmeti su subjekti na koje se odnosi certifikat. EA-ovi/AA-ovi su pretplatnici i predmeti vršnog CA-a te mogu zatražiti certifikate EA-a/AA-a. Stanice C-ITS-a su predmeti i mogu zatražiti certifikate krajnjeg subjekta. (9) Registracijska tijela: EA ima ulogu registracijskog tijela krajnjih subjekata. Isključivo ovlašteni pretplatnik potvrđene autentičnosti može registrirati nove krajnje subjekte (stanice C-ITS-a) kod EA-a. Relevantni vršni CA-ovi imaju ulogu registracijskog tijela EA-ova i AA-ova. HR 18 HR
1.4. Upotreba certifikata 1.4.1. Primjenjiva područja upotrebe (10) Certifikati izdani na temelju ovog CP-a namijenjeni su za provjeru valjanosti digitalnih potpisa u kontekstu komunikacije kooperativnih ITS-ova u skladu s referentnom arhitekturom iz [2]. (11) Profili certifikata iz [5] služe za određivanje upotrebe certifikata za TLM-a, vršne CA-ove, EA-ove, AA-ove i krajnje subjekte. 1.4.2. Ograničenja odgovornosti (12) Certifikati nisu namijenjeni za upotrebu, niti se odobravaju za upotrebu, u sljedećim slučajevima : u okolnostima u kojima se povređuje ili krši bilo koji primjenjiv zakon, uredba (npr. GDPR), odluka ili vladin zaključak, u okolnostima u kojima se povređuju ili krše prava drugih, kako bi se prekršio ovaj CP ili relevantni pretplatnički ugovor, u bilo kojim okolnostima u kojima bi njihova upotreba mogla izravno uzrokovati smrt, tjelesnu ozljedu ili štetu u okolišu (na primjer, uzrokovati kvar u radu nuklearnih postrojenja, zrakoplovnoj navigaciji ili komunikaciji ili sustavima za upravljanje oružjem), u okolnostima koje proturječe ciljevima povećanja sigurnosti na cestama i učinkovitosti cestovnog prometa u Europi. 1.5. Administracija politike upravljanja certifikatima 1.5.1. Ažuriranje CPS-ova CA-ova na ECTL-u (13) Svaki vršni CA na ECTL-u dužan je objaviti svoj CPS, koji mora biti u skladu s ovom politikom. Vršni CA smije uvrstiti dodatne zahtjeve, ali se mora pobrinuti da su svi zahtjevi ovog CP-a ispunjeni u svakom trenutku. (14) Svaki vršni CA na ECTL-u dužan je uvesti primjeren postupak za izmjenu CPS-a. Najvažnija obilježja postupka za izmjenu moraju biti dokumentirana u javnom dijelu CPS-a. (15) Postupkom za izmjenu mora se osigurati da se svaka promjena CP-a pažljivo analizira i da se, ako je to potrebno radi sukladnosti s ovim CP-om, kako je izmijenjen, CPS ažurira u roku utvrđenom u provedbenom koraku postupka za izmjenu CP-a. Postupak za izmjenu osobito mora sadržavati postupke za unošenje hitnih izmjena kojima se osigurava pravovremeno uvođenje izmjena u CP-u povezanih sa sigurnošću. (16) Postupak za izmjenu mora sadržavati odgovarajuće mjere kojima se provjerava da je svaka izmjena CPS-a u skladu s CP-om. Svaka se promjena CPS-a mora jasno dokumentirati. Prije uvođenja nove verzije CPS-a ovlašteni revizor za PKI mora potvrditi njezinu sukladnost s CP-om. (17) Vršni CA dužan je obavijestiti CPA-a o svakoj izmjeni CPS-a, pri čemu dostavlja barem sljedeće informacije: točan opis izmjene, razlog za izmjenu, HR 19 HR
izvješće ovlaštenog revizora za PKI kojim se potvrđuje sukladnost s CPom, podatke za kontakt osobe koja je odgovorna za CPS, planirane rokove za uvođenje. 1.5.2. Postupci odobravanja CPS-a (18) Prije početka rada potencijalni vršni CA daje svoj CPS ovlaštenom revizoru za PKI u okviru revizije sukladnosti (tok 13) i CPA-u na odobrenje (tok 15). (19) Vršni CA pokazuje izmjene svojeg CPS-a ovlaštenom revizoru za PKI u okviru revizije sukladnosti (tok 13) i daje ih CPA-u na odobrenje (tok 15) prije nego što te izmjene stupe na snagu. (20) EA/AA pokazuje svoj CPS ili izmjene svojeg CPS-a vršnom CA-u. Vršni CA može zatražiti certifikat o sukladnosti od nacionalnog tijela ili privatnog subjekta odgovornog za odobravanje EA-a/AA-a, kako je definirano u odjeljcima 4.1.2. i 8. (21) Ovlašteni revizor za PKI ocjenjuje CPS u skladu s odjeljkom 8. (22) Ovlašteni revizor za PKI javlja ishod ocjenjivanja CPS-a u okviru revizijskog izvješća, kako je utvrđeno u odjeljku 8.1. CPS se prihvaća ili odbija u okviru prihvaćanja revizijskog izvješća, kako je utvrđeno u odjeljcima 8.5. i 8.6. 2. DUŽNOSTI POVEZANE S OBJAVLJIVANJEM I REPOZITORIJIMA 2.1. Metode za objavljivanje informacija o certifikatima (23) Informacije o certifikatima mogu se objavljivati u skladu s odjeljkom 2.5.: redovito ili periodično, ili na zahtjev nekog od subjekata sudionika. U oba slučaja postoje različiti stupnjevi hitnosti objavljivanja u skladu s kojima se primjenjuju rokovi, ali subjekti moraju biti spremni na oba moguća načina objave. (24) Redovito objavljivanje informacija o certifikatima omogućava određivanje najduljeg roka do kojeg će informacije o certifikatima biti ažurirane za sve čvorove mreže C-ITS-a. Učestalost objavljivanja svih informacija o certifikatima utvrđena je u odjeljku 2.2. (25) Na zahtjev subjekata koji sudjeluju u mreži C-ITS-a bilo koji sudionik može u bilo kojem trenutku početi objavljivati informacije o certifikatima i ovisno o njihovu statusu zatražiti trenutačni skup informacija o certifikatima kako bi postao potpuno pouzdani čvor mreže C-ITS-a. Svrha takvog objavljivanja prvenstveno je davanje subjektima ažurnih informacija o trenutačnom općem statusu informacija o certifikatima u mreži te omogućivanje tim subjektima da komuniciraju na temelju pouzdanosti do sljedećeg objavljivanja informacija. (26) Pojedinačni vršni CA može također pokrenuti objavljivanje informacija o certifikatima u bilo kojem trenutku slanjem ažuriranog skupa certifikata svim pretplaćenim članovima mreže C-ITS-a koji redovito primaju takve informacije. Time se podupire rad CA-ova te se CA-ovima omogućava da se HR 20 HR
obrate članovima između redovitih i planiranih datuma za objavljivanje certifikata. (27) U odjeljku 2.5. utvrđuju se mehanizam i svi postupci za objavljivanje certifikata vršnih CA-ova i ECTL-a. (28) CPOC objavljuje certifikate vršnih CA-ova (kako su uvršteni na ECTL i namijenjeni za javnu upotrebu), certifikat TLM-a i ECTL, koji TLM izdaje. (29) Vršni CA-ovi objavljuju svoje certifikate EA-a/AA-a i CRL te moraju podržavati sva tri ovdje navedena mehanizma za objavljivanje tih certifikata i CRL-a svojim pretplaćenim članovima i pouzdajućim stranama, poduzimajući sve nužne korake kako bi osigurali sigurno slanje, kako je navedeno u odjeljku 4. 2.2. Vrijeme ili učestalost objavljivanja (30) Zahtjevi za raspored objavljivanja certifikata i CRL-ova moraju se utvrditi uzimajući u obzir različita ograničenja pojedinačnih čvorova C-ITS-a, pri čemu je opći cilj osiguravanje rada pouzdane mreže i objavljivanje ažuriranih informacija svim uključenim stanicama C-ITS-a onoliko brzo koliko je to moguće. 2.3. Repozitoriji U slučaju redovitog objavljivanja ažuriranih informacija o certifikatima (npr. promjene unosa na ECTL-u ili CRL-u) radi sigurnog rada mreže C- ITS-a najdulje je moguće razdoblje između objavljivanja tri mjeseca. Vršni CA-ovi objavljuju svoje certifikate CA-a i CRL-ove odmah nakon izdavanja, što je prije moguće. Za objavljivanje CRL-a upotrebljava se repozitorij vršnog CA-a. Uz to se u CPS-u svakog CA-a navodi rok za objavljivanje certifikata nakon što CA izda certifikat. U ovom se odjeljku utvrđuje samo vrijeme ili učestalost redovitog objavljivanja. Način za povezivanje kako bi se stanicama C-ITS-a poslali ažurirani ECTL i CRL-ovi unutar tjedan dana od njihova objavljivanja (u uobičajenim radnim uvjetima, tj. kad postoji pokrivenost mobilnom mrežom, kad je vozilo stvarno u uporabi itd.) mora biti uveden u skladu sa zahtjevima ovog dokumenta. (31) Zahtjevi za strukturu repozitorija za pohranu certifikata i informacija koje dostavljaju subjekti mreže C-ITS-a sljedeći su za pojedinačne subjekte: općenito bi svaki vršni CA trebao upotrebljavati repozitorij s informacijama o svojim trenutačno aktivnim certifikatima EA-a/AA-a i CRL-om za objavljivanje certifikata ostalim sudionicima u PKI-ju (npr. imeničke usluge na temelju LDAP-a). Repozitorij svakog vršnog CA-a mora podržavati sve potrebne kontrole pristupa (odjeljak 2.4.) i rokove slanja (odjeljak 2.2.) za svaku metodu distribucije informacija povezanih s C-ITS-om, repozitorij TLM-a (u kojem se čuvaju ECTL i certifikati TLM-a koje je objavio CPOC, na primjer) trebao bi se temeljiti na mehanizmu HR 21 HR
objavljivanja kojim se mogu osigurati rokovi slanja iz odjeljka 2.2. za svaku distribucijsku metodu. Zahtjevi za AA-ove nisu utvrđeni, ali AA-ovi moraju podržavati iste razine sigurnosti kao i ostali subjekti, a to mora biti deklarirano u njihovu CPS-u. 2.4. Kontrole pristupa repozitorijima (32) Zahtjevi za kontrolu pristupa repozitorijima s informacijama o certifikatima moraju biti sukladni barem s općim standardima za sigurno postupanje s informacijama opisanima u normi ISO/IEC 27001 i zahtjevima iz odjeljka 4. Ti zahtjevi uz to moraju odražavati sigurnost postupka koju treba definirati za pojedinačne korake u postupku objavljivanja informacija o certifikatima. To obuhvaća realizaciju repozitorija za certifikate TLM-a i repozitorija za ECTL u TLM-u/CPOC-u. Svaki CA ili operator repozitorija dužan je uspostaviti kontrole pristupa primjenjive na sve subjekte C-ITS-a i vanjske strane za najmanje tri različite razine pristupa (npr. javni pristup, razina pristupa subjekata C-ITS-a i razina pristupa vršnih CA-ova) kako bi se spriječilo da neovlašteni subjekti dodaju, mijenjaju ili brišu zapise u repozitoriju. Konkretni mehanizmi kontrole pristupa pojedinačnih subjekata trebali bi biti dio odgovarajućeg CPS-a. Repozitoriji EA-a i AA-a svakog vršnog CA-a moraju ispunjavati iste zahtjeve za postupke kontrole pristupa neovisno o mjestu pružatelja usluga koji upravlja repozitorijem ili o ugovornim vezama s tim pružateljem usluga. Svaki vršni CA ili operator repozitorija mora imati barem tri različite razine kontrole pristupa (npr. javni pristup, razina pristupa subjekata C-ITS-a i razina pristupa vršnih CA-ova). 2.5. Objavljivanje informacija o certifikatima 2.5.1. Objavljivanje informacija o certifikatima TLM (33) U europskoj zajedničkoj domeni pouzdanosti za C-ITS TLM objavljuje sljedeće informacije putem CPOC-a: sve trenutačno valjane certifikate TLM-a za sljedeće razdoblje rada (trenutačni certifikat i certifikat za povezivanje, ako je dostupan), informacije o pristupnoj točki za repozitorij CPOC-a za osiguravanje potpisanog popisa vršnih CA-ova (ECTL), točku za opće informacije o ECTL-u i uvođenju C-ITS-a. 2.5.2. Objavljivanje informacija o certifikatima CA-ovi (34) U europskoj zajedničkoj domeni pouzdanosti za C-ITS vršni CA-ovi objavljuju sljedeće informacije: izdane (trenutačno valjane) certifikate vršnih CA-ova (trenutačne certifikate i certifikate obnovljene s novim parom ključeva, uključujući certifikat za povezivanje) u repozitoriju iz odjeljka 2.3., sve valjane EA i AA subjekte, njihove identifikacijske oznake operatora i planirano razdoblje rada, HR 22 HR
izdane certifikate CA-a u repozitorijima iz odjeljka 2.3., CRL-ove za sve povučene certifikate CA-ova koji obuhvaćaju podređene EA-ove i AA-ove, informacije o točki na kojoj vršni CA daje pristup informacijama o CRLu i CA-u. Sve informacije o certifikatima razvrstavaju se u tri razine povjerljivosti, a dokumenti za javnost moraju biti javno dostupni bez ograničenja. 3. IDENTIFIKACIJA I AUTENTIFIKACIJA 3.1. Imenovanje 3.1.1. Vrste imena 3.1.1.1. Imena TLM-a, vršnih CA-ova, EA-ova, AA-ova (35) Ime na certifikatu TLM-a sastoji se od jednog atributa subject_name s rezerviranom vrijednošću EU_TLM. (36) Ime vršnih CA-ova sastoji se od jednog atributa subject_name s vrijednošću koju dodijeli CPA. Jedinstvenost imena isključiva je odgovornost CPA-a, a TLM održava registar imena vršnih CA-ova na temelju obavijesti dobivenih od CPA-a (odobrenje, povlačenje/uklanjanje vršnog CA-a). Imena predmeta u certifikatima ograničena su na 32 bajta. Svaki vršni CA predlaže svoje ime CPA-u u obrascu zahtjeva (tok 14). CPA je odgovoran za provjeru jedinstvenosti imena. Ako ime nije jedinstveno, odbija se obrazac zahtjeva (tok 4). (37) Ime u svakom certifikatu EA-a/AA-a može se sastojati od jednog atributa subject_name s vrijednošću koju generira izdavatelj certifikata. Jedinstvenost imena isključiva je odgovornost vršnog CA-a koji izdaje certifikat. (38) Certifikati EA-a i AA-a ne smiju upotrebljavati imena dulja od 32 bajta jer je subject_name u certifikatima ograničen na 32 bajta. (39) U AT-ovima nema imena. 3.1.1.2. Imena krajnjih subjekata (40) Svakoj se stanici C-ITS-a dodjeljuju dvije vrste jedinstvenih identifikacijskih oznaka: 3.1.1.3. Identifikacija certifikata primarna identifikacijska oznaka koja se pohranjuje u trenutku prve registracije stanice C-ITS-a pod odgovornošću proizvođača. Dio te identifikacijske oznake je niz kojim se proizvođač ili operator identificira na jedinstven način, subject_name, koji može biti dio EC-a stanice C-ITS-a, pod odgovornošću EA-a. (41) Certifikati u skladu s formatom iz [5] identificiraju se izračunavanjem vrijednosti HashedId8, kako je definirana u [5]. 3.1.2. Smislenost imena Nije propisano da se na temelju imena mora prenijeti značenje. HR 23 HR
3.1.3. Anonimnost i pseudonimnost krajnjih subjekata (42) AA se dužan pobrinuti za pseudonimnost stanice C-ITS-a tako što stanici C- ITS-a daje AT-ove koji ne sadržavaju imena ni informacije kojima se predmet može povezati s pravim identitetom. 3.1.4. Pravila za tumačenje različitih oblika imena Nije propisano. 3.1.5. Jedinstvenost imena (43) Imena TLM-a, vršnih CA-ova, EA-ova i AA-ova i primarne identifikacijske oznake stanica C-ITS-a moraju biti jedinstveni. (44) Tijekom registracije vršnog CA-a na ECTL TLM se dužan pobrinuti da je identifikacijska oznaka certifikata (HashedId8) tog vršnog CA-a jedinstvena. Tijekom izdavanja vršni CA dužan se pobrinuti da je identifikacijska oznaka certifikata (HashedId8) svakog podređenog CA-a jedinstvena. (45) HashedId8 EC-a mora biti jedinstven unutar CA-a izdavatelja. HashedId8 AT-a ne mora biti jedinstven. 3.2. Prva provjera identiteta 3.2.1. Metoda za dokazivanje posjedovanja privatnog ključa (46) Vršni CA-a dokazuje da s pravom posjeduje privatni ključ koji odgovara javnom ključu u samopotpisanom certifikatu. CPOC provjerava taj dokaz. (47) EA/AA dokazuje da s pravom posjeduje privatni ključ koji odgovara javnom ključu koji se treba unijeti u certifikat. Vršni CA provjerava taj dokaz. (48) Posjedovanje novog privatnog ključa (radi obnavljanja s novim parom ključeva) dokazuje se potpisivanjem zahtjeva novim privatnim ključem (interni potpis) nakon čega slijedi generiranje vanjskog potpisa na potpisani zahtjev s trenutačno valjanim privatnim ključem (radi jamčenja autentičnosti zahtjeva). Podnositelj zahtjeva podnosi potpisani zahtjev za certifikat CA-u izdavatelju putem sigurnog komunikacijskog kanala. CA izdavatelj provjerava da je digitalni potpis podnositelja zahtjeva na poruci sa zahtjevom napravljen privatnim ključem koji odgovara javnom ključu priloženom zahtjevu za certifikat. Vršni CA u svojem CPS-u navodi koje zahtjeve za certifikat i koje odgovore podržava. 3.2.2. Autentifikacija identiteta organizacije 3.2.2.1. Autentifikacija identiteta organizacije vršnog CA-a (49) U obrascu zahtjeva CPA-u (tj. tok 14) vršni CA dostavlja informacije o identitetu organizacije i registraciji, koje se sastoje od: imena organizacije, adrese, e-adrese, imena fizičke osobe za kontakt u organizaciji, telefonskog broja, HR 24 HR
digitalnog potpisa (tj. vrijednosti kontrolnog identifikacijskog broja (hash), SHA 256) certifikata vršnog CA-a u papirnatom obliku, kriptografskih informacija (tj. kriptografski algoritmi, duljine ključeva) u certifikatu vršnog CA-a, svih dozvola koje vršni CA smije upotrebljavati i prenositi podređenim CA-ovima. (50) CPA provjerava identitet organizacije i druge registracijske informacije koje je dostavio podnositelj zahtjeva za certifikat radi unosa certifikata vršnog CA-a na ECTL. (51) Izravno ili na temelju potvrde primjerenog i ovlaštenog izvora CPA prikuplja dokaze o identitetu (tj. imenu) i, ako je primjenjivo, svim specifičnim atributima predmeta kojima se izdaje certifikat. Dokaze je moguće dostaviti u papirnatom ili elektroničkom obliku. (52) Identitet predmeta provjerava se u trenutku registracije na odgovarajući način i u skladu s ovom politikom upravljanja certifikatima. (53) Uz svaki se podneseni zahtjev za certifikat dostavljaju dokazi s: imenom organizacijskog subjekta (privatna organizacija, vladin subjekt ili nekomercijalni subjekt), nacionalno priznatom registracijom ili drugim atributima koji se mogu upotrebljavati, koliko je to moguće, da bi se taj organizacijski subjekt razlikovalo od drugih istoimenih subjekata. Prethodno navedena pravila temelje se na normi TS 102 042 [4]: CA se dužan pobrinuti za to da se dokazi o identifikaciji pretplatnika i predmeta te o točnosti njihovih imena i povezanih podataka ili razmotre na odgovarajući način u okviru definirane usluge ili, ako je primjenjivo, da se o njima zaključi na temelju potvrda primjerenih i ovlaštenih izvora, te da su zahtjevi za certifikat točni, ovlašteni i potpuni u skladu s prikupljenim dokazima ili potvrdama. 3.2.2.2. Autentifikacija identiteta organizacije TLM-a (54) Organizacija koja upravlja TLM-om dužna je dostaviti dokaze o identifikaciji i točnosti imena i povezanih podataka kako bi omogućila odgovarajuću provjeru u trenutku prve izrade certifikata TLM-a i obnavljanja tog certifikata s novim parom ključeva. (55) Identitet predmeta provjerava se u trenutku izrade certifikata ili obnavljanja certifikata s novim parom ključeva na odgovarajući način u i skladu s ovim CP-om. (56) Dokazi o organizaciji dostavljaju se kako je utvrđeno u odjeljku 3.2.2.1. 3.2.2.3. Autentifikacija identiteta organizacija podređenih CA-ova (57) Vršni CA provjerava identitet organizacije i druge registracijske informacije koje su dostavili podnositelji zahtjeva za certifikate podređenih CA-a. (58) Vršni CA dužan je barem: utvrditi da organizacija postoji korištenjem barem jedne usluge treće strane ili baze podataka treće strane za dokazivanje identiteta ili alternativno na temelju dokumentacije organizacije, koju je izdala HR 25 HR