Certification Practice Statement - BancaIdentity

Transcript

Certification Practice Statement - BancaIdentity
Servizio di Certificazione Digitale
Certification Practice Statement
Distribuzione:
Codice documento:
PUBBLICA
ISP
Società
-
GSC
Servizio
-
311
Codice
- 2016
Anno
-
02
Versione
ISP-GSC-311-2016-02
Certification Practice Statement
STORIA DELLE MODIFICHE
Versione
01
02
Data emissione Descrizione delle modifiche
10/06/2015
Prima versione
10/06/2016
Aggiornamenti: Code Signing, Normativa
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pagina ii
ISP-GSC-311-2016-02
Certification Practice Statement
SOMMARIO
1. GENERALITÀ ....................................................................................................................... 7
1.1 Scopo del documento .................................................................................................. 7
1.2 Riferimenti alle norme di legge ................................................................................... 7
1.3 Riferimenti agli standard ............................................................................................. 7
1.4 Definizioni e acronimi .................................................................................................. 8
2. INTRODUZIONE .................................................................................................................. 9
2.1 Dati identificativi del Certificatore .............................................................................. 9
2.2 Dati identificativi e versione del documento ............................................................... 9
2.3 Partecipanti alla PKI .................................................................................................... 10
2.3.1 Certification Authorities ...............................................................................................10
2.3.2 Registration Authorities ...............................................................................................10
2.3.3 Utenti Finali (Titolari) ..................................................................................................11
2.3.4 Relying Parties ............................................................................................................11
2.4 Uso dei Certificati ........................................................................................................ 11
2.5 Amministrazione del CPS ............................................................................................. 11
3. PUBBLICAZIONE E REGISTRO DEI CERTIFICATI ............................................................... 12
3.1 Registro dei Certificati ................................................................................................. 12
3.2 Informazioni Pubblicate .............................................................................................. 12
3.3 Frequenza delle Pubblicazioni ..................................................................................... 12
3.4 Modalità di accesso al Registro dei Certificati ............................................................. 12
4. IDENTIFICAZIONE E AUTENTICAZIONE ............................................................................. 13
4.1 Naming......................................................................................................................... 13
4.1.1 Tipologie di Nomi ........................................................................................................13
4.1.2 Nome della CA ............................................................................................................13
4.1.3 Nome del Titolare .......................................................................................................13
4.2 Modalità di identificazione e registrazione degli utenti .............................................. 13
4.2.1 Identificazione dei richiedenti ......................................................................................14
4.2.2 Verifiche svolte dal Certificatore in fase di registrazione .................................................14
4.2.2.1 Meccanismo di pre-autorizzazione per certificati SSL/TLS ................................14
4.3 Identificazione e Autenticazione per le richieste di rinnovo ....................................... 15
4.3.1 Identificazione e autenticazione per rinnovo ordinario ...................................................15
4.3.2 Identificazione e autenticazione per rinnovo a seguito di revoca ....................................15
4.3.3 Identificazione e autenticazione per le richieste di revoca ..............................................15
5. REQUISITI OPERATIVI PER LA GESTIONE DEI CERTIFICATI ............................................ 16
5.1 Richiesta dei certificati ................................................................................................ 16
5.2 Elaborazione delle richieste dei certificati ................................................................... 16
5.3 Emissione dei certificati ............................................................................................... 16
5.3.1 Operazioni effettuate dalla CA .....................................................................................16
5.3.2 Notifica al Titolare .......................................................................................................16
5.4 Accettazione dei certificati .......................................................................................... 16
5.4.1 Criteri di accettazione dei certificati ..............................................................................16
5.4.2 Pubblicazione dei certificati da parte della CA ...............................................................17
5.5 Utilizzo della coppia di chiavi e dei certificati.............................................................. 17
5.5.1 Utilizzo da parte del Titolare ........................................................................................17
5.5.2 Utilizzo da parte delle Relying Parties ...........................................................................17
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pagina iii
ISP-GSC-311-2016-02
Certification Practice Statement
5.6 Rinnovo dei certificati .................................................................................................. 17
5.7 Rigenerazione delle chiavi ........................................................................................... 17
5.8 Modifica dei Certificati ................................................................................................. 17
5.9 Revoca dei Certificati ................................................................................................... 18
5.9.1 Circostanze per la revoca del certificato ........................................................................18
5.9.2 Soggetti che possono richiedere la revoca ....................................................................18
5.9.3 Procedura di revoca per richiesta del Titolare................................................................18
5.9.4 Procedura di revoca per richiesta della CA ....................................................................18
5.9.5 Grace Period delle richieste di revoca ...........................................................................19
5.9.6 Requisiti per la verifica della validità dei Certificati ........................................................19
5.9.7 Frequenza di pubblicazione della CRL ...........................................................................19
5.9.8 Latenza massima per la CRL ........................................................................................19
5.9.9 Disponibilità del servizio di verifica on-line dello stato dei Certificati ...............................19
5.9.10 Requisiti per la verifica on-line dello stato dei Certificati ................................................19
5.10 Servizi informativi sullo stato dei Certificati ........................................................... 19
5.10.1 Caratteristiche Operative .............................................................................................19
5.10.2 Disponibilità del servizio ..............................................................................................20
5.11
Cessazione del contratto ......................................................................................... 20
5.12
Key escrow e key recovery ...................................................................................... 20
6. CONTROLLI OPERATIVI, GESTIONALI E DI FACILITY ....................................................... 21
6.1 Controlli di Sicurezza Fisica ......................................................................................... 21
6.1.1 Ubicazione e Costruzione .............................................................................................21
6.1.2 Controlli di Accesso Fisico ............................................................................................21
6.1.3 Gruppi di Continuità e Sistemi di Condizionamento ........................................................21
6.1.4 Prevenzione da allagamenti .........................................................................................21
6.1.5 Prevenzione antincendio ..............................................................................................21
6.1.6 Dismissione dei rifiuti ..................................................................................................21
6.1.7 Backup Off-Site...........................................................................................................21
6.2 Controlli Procedurali .................................................................................................... 22
6.2.1 Definizione dei ruoli ....................................................................................................22
6.2.2 Numerosità del personale richiesto per attività ..............................................................22
6.2.3 Identificazione e Autenticazione per ciascun Ruolo ........................................................22
6.2.4 Ruoli per cui è richiesta la separazione dei Compiti .......................................................22
6.3 Controlli sul Personale ................................................................................................. 22
6.3.1 Qualifiche ed esperienza del personale .........................................................................22
6.3.2 Verifiche sulla qualità del personale .............................................................................22
6.3.3 Requisiti per la Formazione del Personale .....................................................................23
6.3.4 Frequenza di erogazione della Formazione ...................................................................23
6.3.5 Job Rotation ...............................................................................................................23
6.3.6 Sanzioni a seguito di azioni non autorizzate ..................................................................23
6.3.7 Requisiti per Enti Terzi ................................................................................................23
6.3.8 Documentazione fornita al personale............................................................................23
6.4 Procedure di Logging ................................................................................................... 23
6.4.1 Tipologia di eventi registrati ........................................................................................23
6.4.2 Frequenza di elaborazione dei log ................................................................................23
6.4.3 Periodo di conservazione dei log di audit ......................................................................24
6.4.4 Protezione dei log di audit ...........................................................................................24
6.4.5 Procedure di backup dei log di audit.............................................................................24
6.4.6 Vulnerability Assessment .............................................................................................24
6.5 Archiviazione dei dati .................................................................................................. 24
6.5.1 Tipologie di informazioni archiviate ..............................................................................24
6.5.2 Periodo di conservazione dei dati archiviati ...................................................................24
6.5.3 Protezione dell’archivio ................................................................................................24
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pagina iv
ISP-GSC-311-2016-02
Certification Practice Statement
6.5.3.1 Persone che possono accedere all’archivio ......................................................24
6.5.3.2 Protezione dell’integrità dell’archivio ...............................................................24
6.5.3.3 Protezione dell’archivio dalla cancellazione .....................................................24
6.5.3.4 Protezione dell’archivio dal deterioramento .....................................................24
6.5.3.5 Protezione dell’archivio dall’obsolescenza .......................................................24
6.5.4 Procedure di backup dell’archivio .................................................................................25
6.5.5 Procedure per accedere e verificare le informazioni dell’Archivio ....................................25
6.6 Rinnovo delle chiavi della CA ....................................................................................... 25
6.6.1 Rinnovo chiavi Enterprise CA .......................................................................................25
6.7 Compromissione e Disaster Recovery ......................................................................... 25
6.7.1 Procedure di gestione degli incidenti ............................................................................25
6.7.2 Procedure di recovery in caso di compromissione di Risorse, Software o Dati .................25
6.7.3 Procedure di gestione dei casi di compromissione delle chiavi del Certificatore ................25
6.7.3.1 Compromissione dei dispositivi utilizzati per erogare i servizi di certificazione ...25
6.7.3.2 Compromissione della chiave privata del Certificatore .....................................26
6.7.4 Processo di Business Continuity a seguito di disastro .....................................................26
6.8 Cessazione della CA ..................................................................................................... 26
7. MISURE TECNICHE DI SICUREZZA ..................................................................................... 27
7.1 Generazione delle Chiavi ............................................................................................. 27
7.1.1 Enterprise CA .............................................................................................................27
7.1.2 Titolari .......................................................................................................................27
7.2 Distribuzione della chiave pubblica ............................................................................. 27
7.2.1 Enterprise CA .............................................................................................................27
7.2.2 Titolari .......................................................................................................................27
7.3 Lunghezza delle chiavi ................................................................................................. 27
7.3.1 Enterprise CA .............................................................................................................27
7.3.2 Titolari .......................................................................................................................27
7.4 Parametri di generazione e qualità delle chiavi .......................................................... 28
7.4.1 Enterprise CA .............................................................................................................28
7.4.2 Titolari .......................................................................................................................28
7.5 Key Usage (estensione X.509 v3) ................................................................................ 28
7.5.1 Enterprise CA .............................................................................................................28
7.5.2 Titolari .......................................................................................................................28
7.6 Protezione della chiave privata ................................................................................... 28
7.6.1 Enterprise CA .............................................................................................................28
7.6.2 Titolari .......................................................................................................................28
7.7 Standard di sicurezza dei moduli crittografici ............................................................. 28
7.8 Multi-Person Control (N di M) della chiave privata ..................................................... 28
7.8.1 Enterprise CA .............................................................................................................28
7.8.2 Titolari .......................................................................................................................29
7.9 Escrow della chiave privata ......................................................................................... 29
7.10 Backup della chiave privata .................................................................................... 29
7.10.1 Enterprise CA .............................................................................................................29
7.10.2 Titolari .......................................................................................................................29
7.11 Archiviazione della chiave privata........................................................................... 29
7.11.1 Enterprise CA .............................................................................................................29
7.11.2 Titolari .......................................................................................................................29
7.12 Trasferimento della chiave privata da/al Modulo Crittografico .............................. 29
7.12.1 Enterprise CA .............................................................................................................29
7.12.2 Titolari .......................................................................................................................29
7.13 Metodi di attivazione della chiave privata .............................................................. 29
7.13.1 Enterprise CA .............................................................................................................29
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pagina v
ISP-GSC-311-2016-02
Certification Practice Statement
7.13.2 Titolari .......................................................................................................................29
7.14 Metodi di disattivazione della chiave privata .......................................................... 30
7.14.1 Enterprise CA .............................................................................................................30
7.14.2 Titolari .......................................................................................................................30
7.15 Metodi di dismissione della chiave privata ............................................................. 30
7.15.1 Enterprise CA .............................................................................................................30
7.15.2 Titolari .......................................................................................................................30
7.16 Archiviazione delle chiavi pubbliche ....................................................................... 30
7.16.1 Enterprise CA .............................................................................................................30
7.16.2 Titolari .......................................................................................................................30
7.17 Periodo di utilizzo delle chiavi ................................................................................. 30
7.17.1 Enterprise CA .............................................................................................................30
7.17.2 Titolari .......................................................................................................................30
7.18 Generazione e installazione dei dati di attivazione ................................................ 30
7.18.1 Enterprise CA .............................................................................................................30
7.18.2 Titolari .......................................................................................................................31
7.19 Protezione dei dati di attivazione ........................................................................... 31
7.19.1 Enterprise CA .............................................................................................................31
7.19.2 Titolari .......................................................................................................................31
7.20
Misure di sicurezza dei sistemi ................................................................................ 31
7.21
Misure di sicurezza di rete ...................................................................................... 31
7.22
Time-Stamping ........................................................................................................ 31
8. PROFILI DI CERTIFICATI, CRL E OCSP .............................................................................. 32
8.1 Profili dei certificati ..................................................................................................... 32
8.1.1 Enterprise CA .............................................................................................................32
8.1.2 Titolari .......................................................................................................................32
8.1.2.1 Certificati SSL ...............................................................................................32
8.1.2.2 Certificati di Code Signing .............................................................................33
8.1.2.3 Certificati di Client Authentication ..................................................................34
8.2 Profilo della CRL .......................................................................................................... 34
8.2.1 Versione .....................................................................................................................35
8.2.2 Estensioni delle CRL e delle entry .................................................................................35
8.3 Profilo OCSP ................................................................................................................. 35
9. VERIFICHE DI CONFORMITÀ .............................................................................................. 36
9.1 Frequenza e circostanze dalle verifiche ....................................................................... 36
9.2 Identità e qualificazione degli ispettori ....................................................................... 36
9.3 Relazioni tra i soggetti esaminati e gli ispettori .......................................................... 36
9.4 Argomenti coperti dalle verifiche ................................................................................ 36
9.5 Azioni conseguenti alle non conformità ...................................................................... 37
9.6 Comunicazione dei risultati ......................................................................................... 37
10. CONDIZIONI GENERALI DI SERVIZIO ............................................................................. 38
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pagina vi
ISP-GSC-311-2016-02
1.
Certification Practice Statement
GENERALITÀ
1.1
Scopo del documento
Questo documento è il Certification Practice Statement relativo al servizio erogato da Intesa Sanpaolo
S.p.A. per l’emissione e la gestione delle seguenti tipologie di certificati digitali:

Code Signing;

Web Server (SSL e TLS);

Client Authentication.
Questo documento è redatto ai fini delle norme vigenti e la sua scrittura è conforme a quanto indicato
nell’RFC 3647.
Il documento sarà soggetto a revisione periodica al fine di curarne l’allineamento ad eventuali cambiamenti
normativi interni ed esterni, nonchè all’aggiornamento degli standard internazionali di riferimento. Inoltre, è
disponibile online h24*7.
1.2
Riferimenti alle norme di legge
[DPCM 22/02/13]
1.3
Regole tecniche in materia di generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e digitali, ai sensi degli articoli 20, comma 3, 24, comma 4,
28, comma 3, 32, comma 3, lettera b), 35, comma 2, 36, comma 2, e 71 del CAD.
Riferimenti agli standard
[LDAP2]
W. Yeong, T. Howes, S. Kille, "Lightweight Directory Access Protocol", Internet RFC 1777,
March 1995.
[PKCS7]
B. Kaliski, “PKCS#7: Cryptographic Message Syntax Version 1.5”, Internet RFC 2315, March
1998.
[PKCS8]
S. Turner, “Asymmetric Key Packages”, Internet RFC 5958, August 2010.
[PKCS10]
B. Kaliski, "PKCS#10: Certification Request Syntax - Version 1.5", Internet RFC 2314, March
1998.
[SHA256]
ISO/IEC 10118-3:1998, "Information technology - Security techniques - Hash-functions - Part 3:
Dedicated hash-functions", May 1998.
[X500]
ISO/IEC 9594-1: 2005 “Information technology — Open Systems Interconnection — The Directory: Overview of concepts, models and services”.
[X509]
ISO/IEC 9594-8: 2005 “Information technology — Open Systems Interconnection — The Directory: Public-key and attribute certificate frameworks”.
[RFC6960] Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP, JUNE 2013 – M.
Myers, R. Ankney, A. Malpani, S. Galperin and C. Adams.
[RFC3647] Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework
- S. Chokhani, W. Ford, R. Sabett, C. Merrill, S. Wu, November 2003.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 7 di 38
ISP-GSC-311-2016-02
Certification Practice Statement
[RFC5280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
- Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, May 2008.
[WebTrust] Internet WebTrust Program for Certification Authorities.
[CABForum] Internet CA/Browser Forum Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates Verification.
1.4
Definizioni e acronimi
Il seguente elenco riporta il significato di acronimi e abbreviazioni usate in questo documento:
Agenzia
Agenzia per l’Italia Digitale, già DigitPA
APDU
Application Protocol Data Units
CRL
Certificate Revocation List
CSR
Certificate Signing Request
HTTP
HyperText Transfer Protocol
HSM
Hardware Security Module
LDAP
Lightweight Directory Access Protocol
OCSP
Online Certificate Status Protocol
PKCS
Public Key Cryptography Standard
PKI
Public Key Infrastructure
RFC
Request For Comments
SHA
Secure Hash Algorithm
SSL
Secure Sockets Layer
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 8 di 38
ISP-GSC-311-2016-02
2.
Certification Practice Statement
INTRODUZIONE
Il Certificatore Intesa Sanpaolo S.p.A., nell’ambito dei servizi offerti alle Società del Gruppo, include
l’emissione e la gestione delle seguenti tipologie di certificati digitali:

Code Signing;

Web Server (SSL e TLS);

Client Authentication.
Il presente documento ha lo scopo di esplicitare le procedure e le misure messe in atto dal Certificatore per
garantire l’affidabilità dei certificati rilasciati, con particolare riferimento ai seguenti aspetti:
 le modalità di identificazione e registrazione dei Titolari;
 le modalità di generazione e gestione delle chiavi crittografiche e dei Certificati;
 le modalità operative con le quali il Certificatore opera.
I Certificati emessi dalla Certification Authority oggetto del presente CPS sono conformi ai requisiti espressi
dal “CA/Browser Forum”, formalizzati all’interno del documento “Baseline Requirements for the Issuance and
Management of Publicly-Trusted Certificates”.
2.1
Dati identificativi del Certificatore
Il servizio di certificazione è erogato dall’organizzazione identificata come segue:
Denominazione sociale:
Indirizzo della sede legale:
Legale rappresentante:
N° di iscrizione al Registro delle Imprese di
Torino:
N° di Partita IVA:
ISO Object Identifier (OID):
Sito web generale (informativo):
Sito web del servizio di certificazione:
2.2
Intesa Sanpaolo S.p.A.
Piazza San Carlo, 156 10121 Torino
Carlo Messina, Consigliere Delegato e CEO
R.E.A. n. 00799960158
10810700152
1.3.6.1.4.1.20052.3.1.1
www.intesasanpaolo.com
http://ca.intesasanpaolo.com/portalCais0/cps/cps
2048.htm
Dati identificativi e versione del documento
Il presente documento, denominato Certification Practice Statement, è individuato dal codice di documento
ISP-GSC-311-2015-01 (riportato anche sul frontespizio) e dall'OID seguente: 1.3.6.1.4.1.20052.3.1.1.
Questo documento è pubblicato sul sito Web del Certificatore ed è quindi consultabile telematicamente (ai
sensi delle norme in vigore).
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 9 di 38
ISP-GSC-311-2016-02
2.3
Certification Practice Statement
Partecipanti alla PKI
Il presente CPS si applica ai partecipanti specificati nei seguenti paragrafi, con riferimento agli aspetti relativi
al personale, ai dispositivi hardware, ai software operativi e applicativi e agli ambienti fisici presso cui vengono erogati e utilizzati i servizi di certificazione.
Le indicazioni riportate nel presente documento:
-
sono da considerarsi come i requisiti minimi necessari ad assicurare che i titolari e le Relying Parties abbiano il massimo livello di garanzia sull’affidabilità dei certificati emessi dal Certificatore e che i processi
relativi alla creazione e gestione degli stessi siano eseguiti in conformità ad adeguati standard di sicurezza;
-
si applicano a tutti gli stakeholder coinvolti nella generazione, emissione, utilizzo e gestione dei certificati
digitali.
2.3.1
Certification Authorities
La Certification Authority (CA) ha lo scopo di fornire i servizi di gestione dei certificati digitali (creazione, utilizzo, revoca, scadenza, rinnovo), emettendo gli stessi e firmandoli con la propria chiave privata al fine di
garantirne l’autenticità.
L’infrastruttura adottata si basa su una PKI dedicata composta da una Enterprise CA subordinata alla root CA
“Baltimore Cybertrust Root” di Verizon.
Nell’ambito dei servizi descritti nel presente CPS, il ruolo di CA è assegnato a Intesa Sanpaolo S.p.A., che si
avvale di Intesa Sanpaolo Group Services S.c.p.A (società consortile del Gruppo Intesa Sanpaolo) per la gestione dell’infrastruttura informatica a supporto dell’erogazione dei servizi di Certification Authority.
2.3.2
Registration Authorities
Lo scopo della Registration Authority (RA) è quello di raccogliere e validare le richieste di emissione dei certificati, autenticare l’identità dei soggetti richiedenti e autorizzare o respingere le richieste stesse.
La RA ha inoltre la responsabilità di consegnare i certificati digitali ai richiedenti.
Il ruolo di RA è assegnato a Intesa Sanpaolo Group Services S.c.p.A e i servizi di Registration Authority vengono erogati tramite il portale servizi della Direzione Sistemi Informativi.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 10 di 38
ISP-GSC-311-2016-02
2.3.3
Certification Practice Statement
Utenti Finali (Titolari)
Gli Utenti Finali (Titolari) sono le società o le strutture aziendali del Gruppo che richiedono un certificato per
Web server (SSL/TLS), client authentication o Code Signing, utilizzabile per i servizi / sistemi di propria competenza.
Le richieste dei certificati possono essere effettuate direttamente dal titolare o da una persona/struttura
aziendale da esso delegata (es. responsabili dello sviluppo applicativo).
2.3.4
Relying Parties
Nell’ambito del presente CPS, le Relying Parties sono rappresentate dai seguenti soggetti:
-
in caso di certificati SSL per web server, sono gli utenti che accedono al sito e che fanno affidamento alle
informazioni del certificato per accertarne l’autenticità;
-
in caso di certificati di client authentication, sono gli owner dei sistemi/servizi che utilizzano le informazioni del certificato per accertare l’autenticità delle postazioni client che si connettono agli stessi;
-
in caso di certificati di code signing, sono gli utilizzatori del software firmato, che usano le informazioni
del certificato per verificare l’autenticità e l’integrità del codice.
2.4
Uso dei Certificati
I certificati rilasciati in conformità al presente CPS possono essere impiegati per i seguenti utilizzi:
-
certificati SSL: attivazione del protocollo TLS/SSL per la connessione a siti web;
-
client authentication: attivazione del protocollo TLS/SSL per l’autenticazione di postazioni client a servizi/sistemi aziendali;
-
code signing: firma digitale del codice, al fine di garantirne l’autenticità e l’integrità.
Intesa Sanpaolo declina ogni responsabilità per qualsiasi altro uso dei certificati emessi dalla propria Certification Authority.
La CA non è inoltre responsabile per certificati non emessi e non gestiti secondo quanto indicato nel presente documento.
2.5
Amministrazione del CPS
Il presente Certification Practice Statement è redatto, pubblicato e aggiornato almeno annualmente sotto la
responsabilità di:
Intesa Sanpaolo S.p.A.
Piazza San Carlo, 156
10121 Torino (ITALY)
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 11 di 38
ISP-GSC-311-2016-02
3.
3.1
Certification Practice Statement
PUBBLICAZIONE E REGISTRO DEI CERTIFICATI
Registro dei Certificati
Intesa Sanpaolo S.p.A. gestisce in proprio ed è direttamente responsabile del registro dei certificati, nel quale sono pubblicate informazioni relative ai certificati digitali e ai relativi servizi di emissione e gestione da parte del Certificatore.
Il Registro dei Certificati è costituito da una copia di riferimento, inaccessibile dall’esterno e risiedente su un
sistema sicuro installato in locali protetti, e da più copie operative liberamente accessibili attraverso la rete
Internet e risiedenti in una DMZ protetta da firewall.
3.2
Informazioni Pubblicate
Nel registro dei certificati vengono pubblicati i seguenti oggetti:
1. il presente Certification Practice Statement;
2. il certificato della CA;
3. la lista dei certificati revocati (CRL).
3.3
Frequenza delle Pubblicazioni
Il CPS viene pubblicato nel Registro dei Certificati alla conclusione del processo di approvazione dello stesso
e in occasione di ogni successivo aggiornamento.
La CRL viene generata e pubblicata secondo quanto dettagliato nel paragrafo 5.9.7.
3.4
Modalità di accesso al Registro dei Certificati
La copia di riferimento del registro dei Certificati è resa inaccessibile dall’esterno e risiede su un sistema sicuro installato in locali protetti. Le copie operative sono invece liberamente accessibili attraverso la rete Internet, limitatamente alla sola operazione di lettura.
Lo svolgimento delle operazioni che modificano il contenuto del registro dei certificati è possibile solo per il
personale espressamente autorizzato. In ogni caso, tutte le operazioni che modificano il contenuto del registro dei certificati vengono tracciate nel giornale di controllo.
Il registro dei certificati è accessibile tramite protocollo LDAP (solo all’interno dell’infrastruttura). In aggiunta
la lista dei certificati sospesi o revocati è pubblicata anche tramite protocollo http.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 12 di 38
ISP-GSC-311-2016-02
4.
Certification Practice Statement
IDENTIFICAZIONE E AUTENTICAZIONE
4.1
4.1.1
Naming
Tipologie di Nomi
I nomi del titolare dei certificati e dell’ente emittente sono registrati come Distinguished Name nei campi
subject e issuer del certificato.
4.1.2
Nome della CA
Il nome della CA è registrato nel campo subject del certificato della stessa. In particolare il campo contiene i
seguenti attributi:
 Organization Name, contenente “Intesa Sanpaolo S.p.A”;
 Common Name, contenente “Intesa Sanpaolo CA Servizi Esterni Enhanced”;
 Country Name, contenente “IT”;
4.1.3
Nome del Titolare
Il nome del titolare, registrato nel campo subject dei certificati, contiene i seguenti attributi:
 Country Name, contenente “IT”;
 Organization Name, contenente la denominazione ufficiale dell’ente titolare del certificato;
 Common Name, contenente:
-
in caso di certificati di “Web Server”, l’FQDN del server/servizio per cui viene richiesto il certificato;
-
in caso di certificati di “Client Authentication”, l’FQDN del client per cui viene richiesto il certificato;
-
in caso di certificati di “Code Signing”, un’indicazione non ambigua dello scopo del certificato e del
software firmato con lo stesso.
Nel caso di certificati di “Web Server”, è inoltre presente l’attributo Subject Alternative Name Extension, contenente il Fully Qualified Domain Name (FQDN) o l’indirizzo IP del web server stesso (non sono ammessi indirizzi IP privati).
Nel caso di certificati di “Client Authentication”, è inoltre presente l’attributo Subject Alternative Name Extension contenente il Fully Qualified Domain Name (FQDN) o l’indirizzo IP del client stesso.
4.2
Modalità di identificazione e registrazione degli utenti
La procedura di identificazione e registrazione dei titolari che richiedono il primo rilascio di un certificato digitale si articola nelle seguenti fasi:
 sottomissione della richiesta tramite il portale servizi della Direzione Sistemi Informativi di Intesa Sanpaolo Group Services;
 verifica delle informazioni fornite e accettazione o rifiuto della richiesta.
Nel seguito della presente sezione si descrivono i dettagli della procedura.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 13 di 38
ISP-GSC-311-2016-02
4.2.1
Certification Practice Statement
Identificazione dei richiedenti
Le richieste di rilascio di certificati digitali possono essere effettuate solo da persone che hanno instaurato un
rapporto di lavoro o collaborazione con Intesa Sanpaolo Group Services.
L’identificazione viene effettuata de visu all’inizio del rapporto con Intesa Sanpaolo Group Services e, successivamente alla stessa, all’utente vengono consegnate le credenziali di accesso al sistema informativo aziendale.
Al fine di poter effettuare le richieste di certificati digitali tramite il Portale Servizi della Direzione Sistemi Informativi, all’utente deve inoltre essere fornita una specifica abilitazione, richiesta dal proprio referente
aziendale e assegnata dalla struttura interna di sicurezza.
Una volta in possesso delle credenziali di accesso e delle opportune abilitazioni, gli utenti possono richiedere
il rilascio di certificati digitali accedendo alla rete di Intesa Sanpaolo Group Services, autenticandosi al Portale
Servizi della Direzione Sistemi Informativi e compilando il relativo modulo on-line.
In particolare, all’interno del modulo di richiesta l’utente deve specificare le seguenti informazioni:
 Referente Applicativo;
 Server Name;
 Dominio di Responsabilità;
 Prodotto;
 Piattaforma;
 Servizio/Applicazione;
 Codice Applicazione/Contesto;
 Installazione su sistemi finali o reverse proxy;
 Email destinatari aggiuntivi;
Tutte le informazioni sopra elencate sono da considerarsi obbligatorie ai fini della registrazione dell'utente e
del rilascio del certificato, e vengono memorizzate in un apposito database (“database di registrazione”).
4.2.2
Verifiche svolte dal Certificatore in fase di registrazione
A fronte della richiesta di registrazione, l’operatore di Registration Authority svolge le seguenti verifiche:
1. Verifica che la CSR sia formalmente corretta sulla base dei dati inseriti
Se le verifiche descritte si concludono positivamente, l’operatore attiva il processo di emissione del certificato
digitale.
4.2.2.1
Meccanismo di pre-autorizzazione per certificati SSL/TLS
La Registration Authority ha attivato un meccanismo di pre-autorizzazione che consente agli utenti la richiesta di certificati digitali di tipo SSL/TLS (Web server authentication) solo limitatamente ad un elenco di domini predefinito, mantenuto dalla RA stessa.
In particolare, tale elenco contiene i soli domini registrati presso ICANN a nome di una Società del Gruppo
Intesa Sanpaolo e viene mantenuto aggiornato coerentemente con le operazioni di registrazione e di cancellazione dei domini stessi.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 14 di 38
ISP-GSC-311-2016-02
4.3
4.3.1
Certification Practice Statement
Identificazione e Autenticazione per le richieste di rinnovo
Identificazione e autenticazione per rinnovo ordinario
La Certification Authority, in prossimità della data di scadenza di un certificato (30 giorni prima e successivamente ogni settimana fino alla scadenza), invia una notifica al relativo Titolare e a tutte le terze parti interessate, segnalando la necessità di rinnovarlo qualora lo stesso sia ancora in uso sui sistemi informativi.
Il processo di rinnovo ordinario di un certificato digitale consiste nell’emissione di un nuovo certificato basato
sulla Certificate Signing Request originale e contenente le medesime informazioni di quello originale.
Le modalità di identificazione e autenticazione in caso di rinnovo ordinario coincidono con quelle previste per
il primo rilascio del certificato.
4.3.2
Identificazione e autenticazione per rinnovo a seguito di revoca
Il processo di rinnovo di un certificato a seguito di revoca consiste nella generazione di una nuova coppia di
chiavi di cifratura e nell’emissione di un nuovo certificato. I dati riportati nel certificato possono differire da
quelli originali qualora la revoca sia avvenuta a causa di incorrettezza o aggiornamento degli stessi.
Le modalità di identificazione e autenticazione per il rinnovo del certificato a seguito di revoca coincidono con
quelle previste per il primo rilascio.
4.3.3
Identificazione e autenticazione per le richieste di revoca
La richiesta di revoca di un certificato digitale può avvenire secondo una delle seguenti modalità:
 Portale Servizi delle Direzione Sistemi Informativi: in tal caso le modalità di identificazione e autenticazione coincidono con quelle previste per il primo rilascio.
 E-mail aziendale: [email protected]
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 15 di 38
ISP-GSC-311-2016-02
5.
5.1
Certification Practice Statement
REQUISITI OPERATIVI PER LA GESTIONE DEI CERTIFICATI
Richiesta dei certificati
La richiesta di un certificato digitale viene effettuata tramite il Portale Servizi della Direzione Sistemi Informativi.
In particolare la procedura prevede la compilazione di un modulo on-line in cui devono essere specificate le
informazioni indicate nel paragrafo 4.2.1. Il richiedente si assume la responsabilità della correttezza delle informazioni riportate.
A seguito dell’invio del modulo, la richiesta viene presa in carico dalla Registration Authority.
5.2
Elaborazione delle richieste dei certificati
La Registration Authority, a seguito della presa in carico della richiesta di un certificato, provvede a censire il
richiedente nel database di registrazione e ad effettuare le verifiche descritte nel paragrafo 4.2.2.
Sulla base delle verifiche effettuate, l’operatore di Registration Authority approva o rifiuta la richiesta di rilascio del certificato.
5.3
5.3.1
Emissione dei certificati
Operazioni effettuate dalla CA
In caso di approvazione della richiesta di rilascio, la Certification Authority provvede ad effettuare le seguenti
operazioni:
 Firma della CSR
 Emissione della chiave pubblica
 Notifica di avvenuto rilascio
5.3.2
Notifica al Titolare
A seguito dell’avvenuta firma della richiesta di emissione di un certificato, il richiedente riceve notifica
dell’avvenuta emissione del certificato.
E’ quindi responsabilità del richiedente accedere al portale della Registration Authority e procedere al download della chiave pubblica.
5.4
5.4.1
Accettazione dei certificati
Criteri di accettazione dei certificati
Il richiedente deve verificare la correttezza dei dati riportati nel certificato e richiedere la revoca dello stesso
in caso di riscontro di inesattezze.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 16 di 38
ISP-GSC-311-2016-02
5.4.2
Certification Practice Statement
Pubblicazione dei certificati da parte della CA
La CA effettua la pubblicazione dei soli certificati per le chiavi del Certificatore.
5.5
5.5.1
Utilizzo della coppia di chiavi e dei certificati
Utilizzo da parte del Titolare
Il Titolare deve utilizzare la coppia di chiavi dei certificati per le seguenti finalità:
 Code Signing – firmare digitalmente il codice di proprietà;
 Web Server (SSL e TLS) – abilitare il protocollo SSL/TLS per le connessioni verso i propri siti web, al fine
di consentire l’autenticazione lato server e la cifratura del traffico scambiato;
 Client Authentication – consentire l’autenticazione lato client per la connessione di postazioni utente a siti
web, server e reti informatiche.
Qualsiasi altro utilizzo della coppia di chiavi e del certificato non è ammesso.
5.5.2
Utilizzo da parte delle Relying Parties
Le Relying Parties utilizzano il certificato digitale per le seguenti finalità:
 Code Signing – verificare l’autenticità e l’integrità del codice eseguibile;
 Web Server (SSL e TLS) – verificare l’autenticità dei siti web e abilitare la cifratura del traffico scambiato;
 Client Authentication – verificare l’autenticità delle postazioni utente che si collegano ai propri siti web,
server e reti informatiche.
Le Relying Parties hanno inoltre responsabilità di consultare la CRL pubblicata dalla CA al fine di verificare la
validità dei certificati emessi.
5.6
Rinnovo dei certificati
I certificati digitali cessano di essere attivi al raggiungimento della data di scadenza riportata sugli stessi o a
seguito di operazioni di revoca e, qualora sia ancora necessario il loro utilizzo, occorre procedere al relativo
rinnovo.
5.7
Rigenerazione delle chiavi
La rigenerazione delle chiavi di cifratura comporta sempre l’emissione di un nuovo certificato digitale da associare alle stesse.
Il processo di emissione del certificato e generazione della coppia di chiavi di cifratura è il medesimo di quello previsto in caso di primo rilascio.
5.8
Modifica dei Certificati
La modifica dei certificati non è prevista dal Certificatore. Ogni cambiamento alle informazioni in esso contenute comporta la generazione di una nuova coppia di chiavi e l’emissione di un nuovo certificato ad essa associato.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 17 di 38
ISP-GSC-311-2016-02
Certification Practice Statement
L’emissione di un nuovo certificato comporta sempre la revoca di quello precedentemente rilasciato al Titolare.
5.9
Revoca dei Certificati
La revoca del certificato comporta la cessazione permanente della validità dello stesso, a partire da una data
e ora prefissata.
La revoca comporta l’inclusione del numero di serie del certificato oggetto dell’operazione all’interno della
CRL e la successiva pubblicazione della stessa.
5.9.1
Circostanze per la revoca del certificato
Il Certificatore procede alla revoca del certificato nelle seguenti circostanze:
 perdita del controllo della chiave privata da parte del Titolare, derivante dall’accadimento di uno o più dei
seguenti eventi:

compromissione dei codici di attivazione della chiave privata;

ragionevole dubbio che sia stata violata la confidenzialità della chiave privata;
 sospetti abusi o attività illecite;
 inadempienze da parte del Titolare;
 cessazione dell’utilizzo del certificato;
 variazione dei dati riportati nel certificato;
 errori di registrazione (ad es. informazioni inesatte riportate nel certificato);
 richieste delle autorità giudiziarie;
 (Solo per certificati SSL/TLS) variazione dei dati di registrazione del dominio associato al certificato (es.
rimozione del dominio dal registro ICANN).
5.9.2
Soggetti che possono richiedere la revoca
La revoca del certificato può essere effettuata su richiesta del Titolare (o persona da esso delegata) o direttamente dalla Certification Authority.
5.9.3
Procedura di revoca per richiesta del Titolare
Il titolare (o la persona da esso delegata) ha a disposizione le seguenti modalità per inoltrare la richiesta di
revoca del certificato in proprio possesso:

Portale Servizi della Direzione Sistemi Informativi, previa autenticazione con le credenziali in proprio possesso e accesso alla sezione relativa ai servizi di certificazione digitale;

e-mail della struttura di Registration Authority;
5.9.4
Procedura di revoca per richiesta della CA
Salvo i casi di motivata urgenza, qualora la CA che ha rilasciato il certificato intenda revocare lo stesso ne
darà preventiva comunicazione al Titolare, specificando i motivi della revoca e la relativa data di decorrenza.
In ogni caso verrà data successiva comunicazione dell’avvenuta revoca al Titolare.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 18 di 38
ISP-GSC-311-2016-02
5.9.5
Certification Practice Statement
Grace Period delle richieste di revoca
A seguito dell’operazione di revoca, il Certificatore pubblicherà il certificato nella prima CRL regolarmente
emessa, considerando il periodo di tempo necessario a svolgere l’operazione di revoca. In particolare il grace
period è fissato a 12 ore.
Inoltre l’avvenuta revoca viene registrata nel giornale di controllo.
5.9.6
Requisiti per la verifica della validità dei Certificati
Le Relying Parties devono tenere in considerazione i seguenti requisiti al fine di verificare la validità dei certificati emessi dal Certificatore:
 la CRL deve essere scaricata dal punto di distribuzione specificato nel certificato;
 la firma della CRL deve essere verificata tramite il certificato della CA.
5.9.7
Frequenza di pubblicazione della CRL
La CRL viene pubblicata nel Registro dei Certificati ogni 36 ore.
5.9.8
Latenza massima per la CRL
La CRL, non appena viene emessa, è immediatamente pubblicata sulla copia di riferimento (Master Copy)
del Registro dei Certificati e successivamente replicata sulle copie operative (Shadow Copies) dello stesso
(entro 30 minuti).
5.9.9
Disponibilità del servizio di verifica on-line dello stato dei Certificati
La disponibilità del servizio OCSP è assicurata in modalità 24*7.
5.9.10
Requisiti per la verifica on-line dello stato dei Certificati
Per effettuare la verifica on-line dello stato dei certificati è necessario effettuare una richiesta specifica
(OCSP request) verso il sistema OCSP responder del Certificatore, che invia in risposta un messaggio con
le informazioni di validità degli stessi (certificato valido, revocato o sconosciuto).
5.10
5.10.1
Servizi informativi sullo stato dei Certificati
Caratteristiche Operative
Le informazioni sullo stato dei certificati sono rese disponibili agli interessati per mezzo di una Certificate Revocation List (CRL) pubblicata sul Registro dei Certificati, costituito da una copia di riferimento, inaccessibile
dall’esterno e risiedente su un sistema sicuro installato in locali protetti, e da più copie operative liberamente
accessibili attraverso la rete Internet. Le copie operative sono replicate su siti differenti al fine di rendere disponibile una copia del Registro dei certificati anche in caso di disastro.
Il registro dei certificati è accessibile tramite protocollo LDAP, come definito nella [RFC2251], o tramite protocollo http, come definito nella [RFC2616]. Il punto di distribuzione della CRL è specificato, per ciascun protocollo, all’interno di ogni certificato emesso dalla CA (estensione CRLDistributionPoints).
Lo stato dei certificati degli utenti finali può anche essere controllato tramite un servizio di verifica on-line
basato sul protocollo OCSP (On-line Certificate Status Protocol) e conforme alla specifica [RFC6960].
L’indirizzo del server OCSP è specificato all’interno dei certificati emessi dalla CA (estensione AuthorityInformationAccess).
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 19 di 38
ISP-GSC-311-2016-02
5.10.2
Certification Practice Statement
Disponibilità del servizio
La disponibilità della CRL è assicurata in modalità 24*7.
5.11
Cessazione del contratto
I termini di cessazione dei servizi di Certification Authority sono definiti all’interno dei contratti di servizio sottoscritti dalle singole Società del Gruppo Intesa Sanpaolo.
5.12
Key escrow e key recovery
La chiave privata della Certification Authority è generata direttamente da un apparato HSM che ne scrive il
valore in maniera cifrata su un Remote File System.
La chiave può essere recuperata avendo a disposizione 3 di 6 smart cards contenenti il security world con
cui è stato inizializzato l’apparato HSM, il contenuto del Remote File System e un apparato HSM analogo. In
ogni caso la chiave recuperata non è in alcun modo esportabile al di fuori di questo environment.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 20 di 38
ISP-GSC-311-2016-02
6.
6.1
6.1.1
Certification Practice Statement
CONTROLLI OPERATIVI, GESTIONALI E DI FACILITY
Controlli di Sicurezza Fisica
Ubicazione e Costruzione
L'infrastruttura della Certification Authority è collocata all’interno dei locali di un Data Center conforme a
quanto previsto dalla normativa italiana nell’ambito della sicurezza degli stabili e dei luoghi di lavoro.
Il sito è un ambiente “half cable” e nell’edificio è presente una Meet Me Room (MMR) dove terminano tutti i
cavi esterni. Tale MMR fornisce un percorso sicuro, affidabile e diversificato per la connettività.
6.1.2
Controlli di Accesso Fisico
Gli accessi fisici all’edificio e ai locali sono consentiti solo al personale autorizzato e gli ospiti devono essere
preregistrati prima di accedere agli stessi.
Le richieste di accesso al sito possono essere sottoposte e accettate soltanto dal personale autorizzato, elencato in una Security Access List.
6.1.3
Gruppi di Continuità e Sistemi di Condizionamento
I locali sono muniti di impianto di condizionamento e l’impianto elettrico è protetto da cadute di tensione tramite un sistema UPS e un gruppo elettrogeno. L’integrità delle apparecchiature e degli impianti è mantenuta
e verificata costantemente, al fine di evitare guasti che possano causare interruzione al funzionamento continuo dei servizi.
6.1.4
Prevenzione da allagamenti
Tutti i siti sono ospitati in edifici collocati in zone non sismiche, dotati di opportuni sistemi di scarico delle acque e lontani dai corsi d’acqua.
6.1.5
Prevenzione antincendio
Tutti i siti sono dotati di sofisticati sistemi per il rilevamento e la soppressione degli incendi.
Il personale viene inoltre adeguatamente formato affinché apprenda le procedure di evacuazione dell’edificio
e di raduno presso il punto di raccolta designato.
6.1.6
Dismissione dei rifiuti
I materiali infiammabili quali scatoloni di cartone, carta, libri, manuali e scale di legno non vengono mantenuti all’interno del Data Center. È inoltre espressamente vietato conservare oggetti all’interno degli armadi
delle apparecchiature.
All’esterno dell’edificio sono inoltre stati predisposti appositi contenitori per la raccolta dei rifiuti e dei materiali di scarto.
Per garantire la sicurezza delle aree interne al Data Center, al termine di ogni giornata lavorativa si provvede
a rimuovere qualunque materiale combustibile presente nei locali.
6.1.7
Backup Off-Site
I Log, l’archivio dati e tutto quanto necessario per garantire la continuità dei servizi sono oggetto di backup
off-site.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 21 di 38
ISP-GSC-311-2016-02
6.2
6.2.1
Certification Practice Statement
Controlli Procedurali
Definizione dei ruoli
L’implementazione e il controllo dell’information security all’interno del servizio di CA è regolato da strutture
organizzative con ruoli e compiti ben definiti.
In particolare, le quantità di sicurezza sono gestite sotto la responsabilità dei Key Manager, che presiedono
alla creazione delle stesse e ne garantiscono la riservatezza e il corretto utilizzo.
I Key Manager hanno accesso a tutte le zone sicure con accesso controllato, sia dove sono presenti gli HSM
sia dove sono custodite in apposite casseforti le quantità di sicurezza, e sono divisi in due tipologie:
 Key Manager Administrator: hanno in gestione una parte di tutte le quantità di sicurezza, ed hanno le
competenze tecniche per la gestione degli HSM; in questo modo possono gestire eventuali attivazioni degli OCS o ripristino di un HSM dallo stato di non utilizzabile;
 Key Manager User: hanno in gestione solo una parte accessoria di quantità di sicurezza, e non hanno le
competenze tecniche per la gestione degli HSM.
6.2.2
Numerosità del personale richiesto per attività
Per tutte le operazioni di ordinaria amministrazione sulla CA è necessario un solo un Key Manager User,
mentre per le operazioni sulle chiavi di cifratura sono necessari almeno due Key Manager Administrator.
6.2.3
Identificazione e Autenticazione per ciascun Ruolo
Gli ingressi al Data Center sono effettuati sotto la sorveglianza del personale preposto al controllo degli accessi alle strutture, e devono sempre essere autorizzati in modo preventivo attraverso una richiesta formale.
Una volta ricevuta la conferma dell’abilitazione all’accesso, la persona autorizzata può accedere al Data Center attraverso le apposite bussole previa presentazione del proprio badge. Ogni accesso al Data Center viene
tracciato.
6.2.4
Ruoli per cui è richiesta la separazione dei Compiti
I Key Manager Administrator hanno accesso a tutte le zone sicure con accesso controllato, sia dove sono
presenti gli HSM sia dove sono custodite le quantità di sicurezza nelle casseforti dedicate.
Ogni Key Manager Administrator conosce e può gestire solo una parte delle quantità di sicurezza; in questo
modo sono necessarie entrambe le persone con tale ruolo per poter effettuare operazioni di gestione delle
chiavi di cifratura della CA.
6.3
6.3.1
Controlli sul Personale
Qualifiche ed esperienza del personale
Tutto il personale coinvolto nella gestione dei servizi di CA possiede un’esperienza che è stata verificata durante gli anni dai referenti tecnici con il supporto della struttura di Human Resource.
Il personale addetto ha ricevuto un adeguato addestramento ed è costantemente aggiornato sulle soluzioni
tecnologiche adottate, sulle procedure, sulle politiche di sicurezza e sulle variazioni organizzative.
Nessuno tra il personale addetto ha avuto in passato sanzioni disciplinari dovute a violazione delle misure di
sicurezza, né ha in essere altri incarichi incompatibili con quelli relativi ai servizi di certificazione.
6.3.2
Verifiche sulla qualità del personale
La qualità del personale viene costantemente verificata dai referenti tecnici del Certificatore con il supporto
della struttura di Human Resource.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 22 di 38
ISP-GSC-311-2016-02
6.3.3
Certification Practice Statement
Requisiti per la Formazione del Personale
Tutto il personale coinvolto nella gestione dei servizi di CA viene formato adeguatamente prima di ricevere
gli accessi al sistema; inoltre viene informato sui rischi correlati al mancato rispetto delle policy aziendali e
sulle eventuali sanzioni previste in caso di inadempienza.
6.3.4
Frequenza di erogazione della Formazione
Con frequenza trimestrale vengono effettuate delle verifiche sul livello formativo delle risorse coinvolte, intervenendo con corsi specifici laddove vengono riscontrati eventuali gap.
I corsi di formazione vengono inoltre programmati in occasione di specifiche necessità quali adeguamenti
all'infrastruttura, adeguamenti normativi o attivazione di nuovi servizi.
6.3.5
Job Rotation
Per garantire l'adeguata copertura del servizio e assicurare un livello di competenza elevato, le singole funzioni vengono assegnate in modo continuativo a personale altamente specializzato. In caso di inserimento di
nuove risorse, a seguito del completamento dell’iter formativo le stesse vengono impiegate in affiancamento
al personale specializzato per il periodo necessario al raggiungimento della totale autonomia.
6.3.6
Sanzioni a seguito di azioni non autorizzate
Nei casi in cui vengano riscontrate azioni non autorizzate da parte di uno o più soggetti, a questi vengono
immediatamente revocati gli accessi all'infrastruttura e inibita la partecipazione a qualsiasi attività riferita
all’erogazione dei servizi di CA. Vengono inoltre applicate le sanzioni previste dagli specifici accordi contrattuali di categoria.
6.3.7
Requisiti per Enti Terzi
Nessun ente terzo ha accesso diretto all'infrastruttura di CA ed eventuali interventi sono sempre eseguiti sotto la supervisione del personale autorizzato.
6.3.8
Documentazione fornita al personale
Al personale vengono forniti tutti i documenti necessari alla gestione e amministrazione dell'infrastruttura di
CA.
6.4
6.4.1
Procedure di Logging
Tipologia di eventi registrati
Tutti i sistemi mantengono traccia delle operazioni rilevanti.
Gli eventi vengono inoltre classificati in base a diversi livelli di rilevanza: il livello minimo è costituito dagli
eventi di tipo informativo, in genere relativi ad attività ordinarie (es. richiesta di certificato, emissione di una
nuova CRL), mentre il livello massimo si riferisce ad eventi critici (es. tentativi di eseguire operazioni non autorizzate, malfunzionamenti hardware o software).
6.4.2
Frequenza di elaborazione dei log
I dati di log vengono monitorati in tempo reale per individuare eventi di criticità elevate che richiedano immediato intervento di remediation.
Al rilevamento di un evento critico, un sistema automatizzato invia un allarme che viene registrato nella console di gestione per l’apertura di un incidente.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 23 di 38
ISP-GSC-311-2016-02
6.4.3
Certification Practice Statement
Periodo di conservazione dei log di audit
Tutti i log di audit vengono archiviati giornalmente in un sistema centralizzato e conservati per un periodo di
1 mese.
6.4.4
Protezione dei log di audit
L’immagine archiviata è cifrata dal software di backup e può essere decifrata in sola consultazione dal software stesso.
6.4.5
Procedure di backup dei log di audit
I backup dei log di audit sono gestiti dal software Netbackup e vengono salvati su infrastruttura DataDomain.
6.4.6
Vulnerability Assessment
E’ prevista l’esecuzione di specifiche verifiche di vulnerabilità nell’ambito del processo generale di Risk Assessment. Tali verifiche hanno in genere frequenza almeno annuale.
6.5
Archiviazione dei dati
6.5.1
Tipologie di informazioni archiviate
Oltre ai dati di log, viene eseguito un backup giornaliero dell’immagine della macchina virtuale contenente i
dati delle CA, degli utenti registrati e dei certificati emessi e le informazioni relative allo stato di revoca.
6.5.2
Periodo di conservazione dei dati archiviati
I dati archiviati vengono conservati per un periodo di 1 mese.
6.5.3
Protezione dell’archivio
Gli archivi, contenenti tutti i dump dei dati in formato compresso, vengono conservati giornalmente sui singoli
nodi di un DBMS dedicato, all’interno di una rete segregata.
6.5.3.1
Persone che possono accedere all’archivio
L’accesso ai backup è consentito solo agli amministratori di sistema.
6.5.3.2
Protezione dell’integrità dell’archivio
L’integrità dell’archivio è garantito dal software di backup che attua meccanismi proprietari di integrity check.
6.5.3.3
Protezione dell’archivio dalla cancellazione
Gli archivi possono essere cancellati solo dal software di backup.
6.5.3.4
Protezione dell’archivio dal deterioramento
L’infrastruttura DataDomain dispone di meccanismi di fault-tolerance e di protezione dal deterioramento
tramite archiviazione su tape library.
6.5.3.5
Protezione dell’archivio dall’obsolescenza
Non prevista
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 24 di 38
ISP-GSC-311-2016-02
6.5.4
Certification Practice Statement
Procedure di backup dell’archivio
Le copie di backup dell'archivio vengono salvate quotidianamente dal software Netbackup su tape library e
conservate per un periodo di 1 mese.
6.5.5
Procedure per accedere e verificare le informazioni dell’Archivio
L’accesso ai nodi del DBMS è consentito gli amministratori di sistema, mentre i DB administrator ne possono
verificare il contenuto.
6.6
6.6.1
Rinnovo delle chiavi della CA
Rinnovo chiavi Enterprise CA
La Enterprise CA ha un periodo di vita pari a 10 anni e ogni 7 anni è previsto il rinnovo della stessa e la realizzazione di una nuova key ceremony per la creazione delle relative chiavi di cifratura. Tale tempistica garantisce che il periodo di validità dei certificati emessi dalla CA preceda il periodo di validità di quest’ultima.
6.7
6.7.1
Compromissione e Disaster Recovery
Procedure di gestione degli incidenti
Il Responsabile della Sicurezza mantiene un piano di gestione degli incidenti che prevede le seguenti fasi:
 gestione dell'emergenza: in questa fase è garantita la continuità di accesso alle CRL. La loro emissione
può subire ritardi derivanti dalla necessità di attivare il server di backup della CA, situato presso il sito di
recovery;
 gestione del transitorio: in questa fase è assicurata l'emissione dei certificati e il ripristino di ulteriori servizi presso il sito di disaster recovery;
 ripristino dell'esercizio a regime: in tale fase viene garantito il ripristino di tutti i servizi della CA, presso il
sito originale o in uno alternativo.
6.7.2
Procedure di recovery in caso di compromissione di Risorse, Software o Dati
La presenza di repliche della copia operativa del registro dei certificati distribuite in più siti consente, in caso
di interruzione dell’operatività del sito primario, di mantenere la disponibilità dei contenuti dello stesso, i quali risultano aggiornati al momento dell'interruzione.
Al fine di garantire una corretta gestione delle situazioni di emergenza è prevista la replica, nel sito di recovery, del registro dei certificati e dei dati del sistema di emissione degli stessi, e l'intervento entro 24 ore di
personale specializzato che provvede ad attivare la funzionalità di emissione delle CRL. Tale personale è
adeguatamente formato relativamente alle modalità di gestione delle componenti hardware e software
dell’infrastruttura di CA e alle procedure di gestione delle emergenze. Entro il medesimo lasso di tempo è
inoltre previsto l'intervento dei depositari delle componenti della chiave privata della CA ai fini di ricostruirla
nel dispositivo di firma del sito di recovery.
6.7.3
Procedure di gestione dei casi di compromissione delle chiavi del Certificatore
6.7.3.1
Compromissione dei dispositivi utilizzati per erogare i servizi di certificazione
In caso di guasto del dispositivo di firma è prevista, a seconda della tipologia del danno, la reinizializzazione
del dispositivo stesso o l’inizializzazione di uno nuovo con rigenerazione delle chiavi di cifratura originali.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 25 di 38
ISP-GSC-311-2016-02
6.7.3.2
Certification Practice Statement
Compromissione della chiave privata del Certificatore
In caso di compromissione delle chiavi private del Certificatore è applicata la procedura di revoca e si provvede a generare una nuova coppia di chiavi di cifratura per poter garantire il corretto funzionamento del sistema.
6.7.4
Processo di Business Continuity a seguito di disastro
Il Responsabile della sicurezza mantiene il piano di gestione degli eventi di crisi, che specifica i passi operativi necessari per poter garantire la continuità dei processi di business a seguito di disastro.
I Piani di Business Continuity, definiti in corrispondenza degli scenari di indisponibilità di personale, siti o risorse IT, sono formalizzati all’interno di specifici documenti, resi disponibili al personale interessato tramite
gli strumenti di comunicazione aziendali.
6.8
Cessazione della CA
La cessazione della CA comporta la revoca di tutti i certificati da essa rilasciati.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 26 di 38
ISP-GSC-311-2016-02
7.
7.1
7.1.1
Certification Practice Statement
MISURE TECNICHE DI SICUREZZA
Generazione delle Chiavi
Enterprise CA
Le coppie di chiavi di certificazione della CA sono generate in un ambiente fisicamente sicuro tramite dispositivo HSM.
Per ciascuna coppia di chiavi di certificazione generato viene in seguito prodotta una Certificate Signing Request (CSR) verso la Certification Authority “Baltimore Cybertrust Root” di Verizon, affinché la stessa provveda a emettere un nuovo certificato digitale contenente la chiave pubblica e le informazioni della Enterprise
CA.
7.1.2
Titolari
Le coppie di chiavi di certificazione assegnate ai Titolari dei certificati, sono generate dal Titolare direttamente sui sistemi in cui verrà installato il certificato.
Per ciascuna coppia di chiavi di certificazione viene generato un certificato, firmato con la chiave privata della Enterprise CA, contenente la chiave pubblica e le informazioni del rispettivo Titolare.
7.2
7.2.1
Distribuzione della chiave pubblica
Enterprise CA
La chiave pubblica della CA è inclusa nel certificato associato alla stessa e firmato dalla Certification Authority “Baltimore Cybertrust Root” di Verizon.
Il certificato della CA viene pubblicato nel Registro dei Certificati (copia Master) e reso accessibile tramite
copie Shadow
7.2.2
Titolari
Le chiavi pubbliche dei Titolari sono incluse nei certificati digitali associati alle stesse e firmati dalla Enterprise CA.
7.3
7.3.1
Lunghezza delle chiavi
Enterprise CA
Le chiavi della CA hanno una lunghezza pari ad almeno 2048 bit.
7.3.2
Titolari
Le chiavi assegnate ai Titolari hanno una lunghezza pari ad almeno 2048 bit.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 27 di 38
ISP-GSC-311-2016-02
7.4
7.4.1
Certification Practice Statement
Parametri di generazione e qualità delle chiavi
Enterprise CA
La coppia di chiavi di cifratura associata alla CA è generata con algoritmo RSA, con esponente pubblico pari
a 65537.
7.4.2
Titolari
La coppia di chiavi di cifratura associata al Titolare del certificato digitale è generata con algoritmo RSA, con
esponente pubblico pari a 65537.
7.5
7.5.1
Key Usage (estensione X.509 v3)
Enterprise CA
L’estensione Key Usage del certificato della CA ha i seguenti bit attivati:
 Digital Signature;
 Certificate Sign;
 CRL Sign.
7.5.2
Titolari
L’estensione Key Usage, in corrispondenza delle specifiche tipologie di certificati emessi dalla CA, è valorizzata secondo quanto indicato nel paragrafo 8.1.2.
7.6
7.6.1
Protezione della chiave privata
Enterprise CA
La chiave privata della CA è generata e conservata in modo sicuro all’interno dell’HSM del Certificatore. Sono inoltre implementati controlli di natura tecnica e organizzativa per prevenirne la compromissione.
7.6.2
Titolari
Non previsto.
7.7
Standard di sicurezza dei moduli crittografici
Gli apparati HSM utilizzati per la generazione e conservazione delle chiavi private dell’Enterprise CA soddisfano i requisiti FIPS 140-2 Level 3 e Common Criteria EAL4+
7.8
7.8.1
Multi-Person Control (N di M) della chiave privata
Enterprise CA
Il Security World dell’apparato HSM utilizzato per la generazione e conservazione della chiave privata
dell’Enterprise CA richiede, per l’inizializzazione o il ripristino, la presenza di 3 su 6 smart card amministrative.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 28 di 38
ISP-GSC-311-2016-02
Certification Practice Statement
Le smart card amministrative sono suddivise su 3 siti e conservate in cassaforte.
7.8.2
Titolari
Non previsto.
7.9
Escrow della chiave privata
Non previsto.
7.10
Backup della chiave privata
7.10.1
Enterprise CA
Il backup della chiave privata avviene giornalmente con il backup dell’Enterprise CA.
7.10.2
Titolari
Non previsto.
7.11
Archiviazione della chiave privata
7.11.1
Enterprise CA
Non previsto.
7.11.2
Titolari
Non previsto.
7.12
Trasferimento della chiave privata da/al Modulo Crittografico
7.12.1
Enterprise CA
Non previsto.
7.12.2
Titolari
Non previsto.
7.13
Metodi di attivazione della chiave privata
7.13.1
Enterprise CA
La chiave privata viene attivata all’atto della sua generazione. In caso di mancata connettività tra la enterprise CA e il modulo HSM l’accesso da parte della CA alla chiave privata risulta inibito finché non viene riattivata la comunicazione tra CA e HSM attraverso l’utilizzo di un Key Manager User.
7.13.2
Titolari
Non previsto.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 29 di 38
ISP-GSC-311-2016-02
7.14
Certification Practice Statement
Metodi di disattivazione della chiave privata
7.14.1
Enterprise CA
La chiave privata della Enterprise CA può essere disattivata semplicemente interrompendo la comunicazione
tra la CA e il modulo HSM.
7.14.2
Titolari
Non previsto.
7.15
Metodi di dismissione della chiave privata
7.15.1
Enterprise CA
La dismissione della chiave privata è possibile attraverso il software di gestione del modulo HSM che può
provvedere a cancellare definitivamente la chiave privata.
7.15.2
Titolari
Non previsto.
7.16
Archiviazione delle chiavi pubbliche
7.16.1
Enterprise CA
La chiave pubblica è archiviata secondo le politiche di archiviazione dei backup della virtual machine
7.16.2
Titolari
Non previsto.
7.17
7.17.1
Periodo di utilizzo delle chiavi
Enterprise CA
Le chiavi di cifratura hanno un periodo di utilizzo pari al periodo di validità del certificato della CA cui sono
associate.
7.17.2
Titolari
Le chiavi di cifratura hanno un periodo di utilizzo pari al periodo di validità del certificato cui sono associate.
7.18
7.18.1
Generazione e installazione dei dati di attivazione
Enterprise CA
La generazione e installazione della chiave privata dell’Enterprise CA avviene nel corso della Key Ceremony
in cui personale autorizzato attiva la connessione dell’Enterprise CA con il modulo crittografico ed esegue la
procedura di generazione della chiave privata e della CSR.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 30 di 38
ISP-GSC-311-2016-02
7.18.2
Certification Practice Statement
Titolari
Non previsto
7.19
Protezione dei dati di attivazione
7.19.1
Enterprise CA
La chiave privata è protetta da un modulo di crittografia il cui Security World è composto da smart card conservate in cassaforte. Le smart card sono suddivise su 3 sites per maggiore sicurezza.
7.19.2
Titolari
Non previsto
7.20
Misure di sicurezza dei sistemi
L’accesso ai sistemi è consentita solo agli utenti autorizzati e profilati a seconda delle funzioni che devono
svolgere.
L’accesso al software della Certification Authority è consentito solo agli utenti con diritti amministrativi sulla
CA.
7.21
Misure di sicurezza di rete
La Certification authority è raggiungibile solo dall’applicazione di Registration Authority per le operazioni sui
certificati e dalla rete di management per le attività sistemistiche.
7.22
Time-Stamping
L’orologio dei sistemi è sincronizzato con un servizio NTP stratum 2.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 31 di 38
ISP-GSC-311-2016-02
8.
Certification Practice Statement
PROFILI DI CERTIFICATI, CRL E OCSP
8.1
Profili dei certificati
8.1.1
Enterprise CA
Si riporta di seguito il profilo definito per i certificati della CA.
Campo
Valore
VERSION
3
SERIAL
Generato automaticamente dalla CA emittente
ALG. ID
sha256RSA
ISSUER
-
VALIDITY
10 anni
SUBJECT
- Common Name = Intesa Sanpaolo CA Servizi Esterni Enhanced
- Domain Component = corp
- Domain Component = sanpaoloimi
- Domain Component = com
PUBLIC KEY
RSA da 2048 bit
Estensione
Valore
CRL Distribution Points
Distribution Point 1:
- Uniform Resource ID1 = URL=http://cdp1.publictrust.com/CRL/Omniroot2025.crl
Key Usage
Digital Signature, Certificate Sign, CRL Sign, Offline CRL Sign
Basic Constraints
CA (critical), pathlen:0
8.1.2
Country Name = IE
Organization Name = Baltimore
Organizational Unit = CyberTrust
Common Name = Baltimore CyberTrust Root
Titolari
Si riporta di seguito il profilo definito per i certificati degli Utenti Finali (Titolari).
8.1.2.1
Certificati SSL
Campo
Valore
VERSION
3
SERIAL
Generato automaticamente dalla CA emittente
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 32 di 38
ISP-GSC-311-2016-02
Certification Practice Statement
ALG. ID
sha256RSA
ISSUER
-
VALIDITY
2 anni
SUBJECT
- Country Name = IT
- Organization Name = Intesa Sanpaolo S.p.A.
- Common Name = <FQDN del sito>
PUBLIC KEY
RSA da 2048 bit
Estensione
Valore
CertificatePolicies
-
subjectAltName
- < FQDN del sito>
CRL Distribution Points
Distribution Point 1:
- Uniform Resource ID1 =
http://ca.intesasanpaolo.com/portalCais0/crl/servext2.crl
Key Usage
Digital Signature, Key Encryption
Extended Key Usage
Server Authentication
Authority Information
Access
Alternative Name = http://ocsp.intesasanpaolo.com
8.1.2.2
Common Name = Intesa Sanpaolo CA Servizi Esterni Enhanced
Domain Component = corp
Domain Component = sanpaoloimi
Domain Component = com
PolicyOID =1.3.6.1.4.1.20052.3.1.1
CPS-URI =
http://ca.intesasanpaolo.com/portalCais0/cps/cps2048.htm
Certificati di Code Signing
Campo
Valore
VERSION
3
SERIAL
Generato automaticamente dalla CA emittente
ALG. ID
sha1WithRSAEncryption
ISSUER
-
VALIDITY
3 anni
SUBJECT
- Country Name = IT
- Organization Name = Intesa Sanpaolo S.p.A.
- Common Name = Software Certificato Intesa Sanpaolo
PUBLIC KEY
RSA da 2048 bit
Estensione
Valore
CertificatePolicies
-
Common Name = Intesa Sanpaolo CA Servizi Esterni Enhanced
Domain Component = corp
Domain Component = sanpaoloimi
Domain Component = com
PolicyOID =1.3.6.1.4.1.20052.3.1.1
CPS-URI =
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 33 di 38
ISP-GSC-311-2016-02
Certification Practice Statement
http://ca.intesasanpaolo.com/portalCais0/cps/cps2048.htm
CRL Distribution Points
Distribution Point 1:
- Uniform Resource ID1 =
http://ca.intesasanpaolo.com/portalCais0/crl/servext.crl
Key Usage
Digital Signature
Extended Key Usage
Code Signing, WHDV
Authority Information
Access
Alternative Name = http://ocsp.intesasanpaolo.com
8.1.2.3
8.2
Certificati di Client Authentication
Campo
Valore
VERSION
3
SERIAL
Generato automaticamente dalla CA emittente
ALG. ID
sha256RSA
ISSUER
-
VALIDITY
2 anni
SUBJECT
- Country Name = IT
- Organization Name = Intesa Sanpaolo S.p.A.
- Common Name = <FQDN del client>
PUBLIC KEY
RSA da 2048 bit
Estensione
Valore
CertificatePolicies
-
subjectAltName
- < FQDN del sito>
CRL Distribution Points
Distribution Point 1:
- Uniform Resource ID1 =
http://ca.intesasanpaolo.com/portalCais0/crl/servext2.crl
Key Usage
Digital Signature, Key Encryption
Extended Key Usage
Server Authentication, Client Authentication
Authority Information
Access
Alternative Name = http://ocsp.intesasanpaolo.com
Common Name = Intesa Sanpaolo CA Servizi Esterni Enhanced
Domain Component = corp
Domain Component = sanpaoloimi
Domain Component = com
PolicyOID =1.3.6.1.4.1.20052.3.1.1
CPS-URI =
http://ca.intesasanpaolo.com/portalCais0/cps/cps2048.htm
Profilo della CRL
Il formato della CRL è conforme alla RFC 5280 e allo standard ISO/IEC 9594-8:2005.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 34 di 38
ISP-GSC-311-2016-02
8.2.1
Certification Practice Statement
Versione
Il campo version è valorizzato come “v2”.
8.2.2
Estensioni delle CRL e delle entry
Le estensioni impostate sono le seguenti:
 CRL: estensione cRLNumber, che indica il numero incrementale di CRL;
 entry delle CRL: estensione reasonCode, che indica la causale di revoca.
8.3
Profilo OCSP
Il certificato relativo alla chiave di sottoscrizione temporale del risponditore OCSP è emesso con profilo conforme alla RFC 6960.
Di seguito sono riportate le caratteristiche del profilo di tale certificato.
Campo
Valore
VERSION
3
SERIAL
Generato automaticamente dalla CA emittente
ALG. ID
sha256RSA
ISSUER
-
VALIDITY
2 settimane
SUBJECT
- Common Name = <FQDN della risorsa>
PUBLIC KEY
RSA da 2048 bit
Estensione
Valore
CertificatePolicies
-
CRL Distribution Points
Distribution Point 1:
- Uniform Resource ID1 =
http://ca.intesasanpaolo.com/portalCais0/crl/servext2.crl
Key Usage
Digital Signature
Extended Key Usage
OCSP Signing
Authority Information
Access
Alternative Name = http://ocsp.intesasanpaolo.com
Common Name = Intesa Sanpaolo CA Servizi Esterni Enhanced
Domain Component = corp
Domain Component = sanpaoloimi
Domain Component = com
PolicyOID =1.3.6.1.4.1.20052.3.1.1
CPS-URI =
http://ca.intesasanpaolo.com/portalCais0/cps/cps2048.htm
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 35 di 38
ISP-GSC-311-2016-02
9.
9.1
Certification Practice Statement
VERIFICHE DI CONFORMITÀ
Frequenza e circostanze dalle verifiche
Intesa Sanpaolo si impegna ad effettuare ogni anno una verifica di conformità sulla propria Certification Authority, ingaggiando un ente esterno e indipendente al fine di garantire l’oggettività e l’imparzialità delle analisi effettuate e dei risultati prodotti.
Periodicamente sono in aggiunta condotti audit interni da parte della struttura delegata al governo dei servizi
di Certification Authority di Intesa Sanpaolo.
9.2
Identità e qualificazione degli ispettori
Le verifiche esterne sono condotte da terze parti indipendenti che offrano adeguate garanzie dal punto di
vista organizzativo e tecnologico e che siano in possesso delle adeguate competenze in materia.
Le verifiche interne sono svolte da personale della struttura delegata al governo dei servizi di Certification
Authority di Intesa Sanpaolo in possesso delle adeguate qualifiche in materia.
9.3
Relazioni tra i soggetti esaminati e gli ispettori
Gli auditor esterni non hanno alcuna relazione con il Gruppo Intesa Sanpaolo che possa influenzare
l’imparzialità dei risultati delle verifiche effettuate sulla Certification Authority.
La struttura delegata al governo dei servizi di Certification Authority di Intesa Sanpaolo riporta ad una direzione aziendale differente da quella cui riportano le unità organizzative preposte all’erogazione dei servizi di
Certification Authority.
9.4
Argomenti coperti dalle verifiche
Gli audit svolti dagli enti esterni sono finalizzati a verificare la conformità dei servizi di Certification Authority
con gli standard internazionali di riferimento in materia. In particolare sono tenuti in considerazione i seguenti standard:
 “Internet WebTrust Program for Certification Authorities”.
 “Internet CA/Browser Forum Baseline Requirements for the Issuance and Management of PubliclyTrusted Certificates Verification”.
 ETSI EN 319 411-1 V1.1.1 (2016-02) " Electronic Signatures and Infrastructures (ESI); Policy and security
requirements for Trust Service Providers issuing certificates; Part 1: General requirements".
 ETSI EN 319 403 V2.2.2 (2015-08) Electronic Signatures and Infrastructures (ESI); Trust Service Provider
Conformity Assessment - Requirements for conformity assessment bodies assessing Trust Service Providers”.
Gli audit interni da parte della struttura delegata al governo dei servizi di Certification Authority di Intesa
Sanpaolo sono finalizzati ad accertare il rispetto delle procedure operative della CA e verificare la conformità
con gli standard aziendali di riferimento.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 36 di 38
ISP-GSC-311-2016-02
9.5
Certification Practice Statement
Azioni conseguenti alle non conformità
Nel caso in cui le ispezioni degli enti esterni evidenzino non conformità, viene concordata una pianificazione
temporale entro cui la Certification Authority provvede a risolvere le stesse.
Lo stato di attuazione degli interventi di adeguamento viene verificato nel corso delle successive ispezioni da
parte dell’ente esterno.
Relativamente alle ispezioni interne, le eventuali non conformità riscontrate vengono condivise con le strutture preposte all’erogazione dei servizi di Certification Authority che provvedono a definire un piano di intervento per la risoluzione delle stesse. La struttura delegata al governo dei servizi di Certification Authority di
Intesa Sanpaolo provvede inoltre a verificare la corretta attuazione delle azioni identificate.
9.6
Comunicazione dei risultati
I risultati degli audit svolti dagli enti esterni vengono formalizzati all’interno di un apposito report consegnato
alla Certification Authority.
I risultati delle ispezioni svolte dalla struttura delegata al governo dei servizi di Certification Authority di Intesa Sanpaolo vengono comunicati, tramite la predisposizione di un apposito report di audit, alle strutture
coinvolte nell’erogazione dei servizi di Certification Authority.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 37 di 38
ISP-GSC-311-2016-02
10.
Certification Practice Statement
CONDIZIONI GENERALI DI SERVIZIO
Il ruolo di CA è assegnato a Intesa Sanpaolo S.p.A., che si avvale di Intesa Sanpaolo Group Services S.c.p.A
(società consortile del Gruppo Intesa Sanpaolo) per la gestione dell’infrastruttura informatica a supporto
dell’erogazione dei servizi di Certification Authority.
Le Condizioni Generali di Servizio sono definite all’interno dei “contratti di servizio” stipulati tra le Società del
Gruppo Intesa Sanpaolo (utenti finali della Certification Authority) e Intesa Sanpaolo Group Services S.c.p.A.
Il contenuto del presente documento è di proprietà di Intesa Sanpaolo S.p.A.
Tutti i diritti riservati.
Pag. 38 di 38