Policy Underskriftstjänst Svensk e-legitimation



Relevanta dokument
Version

Tjänstespecifikation

Version (7)

Tjänstespecifikation

Normativ specifikation

Tekniskt ramverk för Svensk e- legitimation

E-legitimationsnämndens legitimeringstjänster för test

Tekniskt ramverk för Svensk e-legitimation

Termer och begrepp. Identifieringstjänst SITHS

Termer och begrepp. Identifieringstjänst SITHS

Utfärdande av SITHS-kort. Utbyte av kort som inte klarar av SITHS CA v1 certifikat

Icke funktionella krav

UTFÄRDARDEKLARATION (CPS) SJÖFARTSVERKET

Företagens användning av ID-tjänster och e-tjänster juridiska frågor

Marknadsundersökning avseende centrala tjänster för Svensk e-legitimation Inbjudan till möte

Identifieringstjänst SITHS. - Beskrivning och tjänstespecifika villkor

BILAGA 3 Tillitsramverk Version: 1.3

Anslutningsavtal. inom Identitetsfederationen för offentlig sektor. för Leverantör av eid-tjänst

Introduktion till SAML federation

BILAGA 2 Tekniska krav Version 0.81

Svensk e-legitimation och eidas

Svenska e-legitimationer och certifikat. Wiggo Öberg, Verva

Seminariespår 3. Elektronisk signering nuläge, nyläge och ambitionsnivå

Svensk e-legitimation - Vägen framåt mot en gemensam lösning

Utfärdande av HCC. Utbyte av SITHS CA v3 på kort som kan hantera SITHS CA v1

E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun.

Rutin för utgivning av funktionscertifikat

Icke funktionella krav

Regelverk för identitetsfederationer för Svensk e-legitimation

Vad händer här och nu? E-legitimationsnämndens aktiviteter

Introduktion till eidas. Dnr: /

E-legitimationsdagen dag 2. Så här inkluderas fristående underskriftstjänst i en e-tjänst i praktiken

BILAGA 1 Definitioner

BILAGA 5 - Fö reskrifter fö r Sambiömbud Versiön: 1.0.1

BILAGA 1 Tekniska krav Version 1.0

Nyregistrering och Ändring av Tjänst Testfederationen

BILAGA 1 Definitioner

Vad är en e-legitimation och hur kan den användas? Presentation vid Arena den 28 september 2007, Irene Andersson,

Certifikatbeskrivning. för Befolkningsregistercentralens servicecertifikat

Identitet, kontroll & spårbarhet

Tillitsramverket. Detta är Inera-federationens tillitsramverk.

1 (19) Policy Metadatapolicy

Viktiga steg för gränsöverskridande e-legitimation

Behörighetsanmälan för Alectas internetkontor Företag

BILAGA 1 Definitioner Version: 2.01

Anpassa era e-tjänster. Med nya och utländska e-legitimationer behövs också fristående underskriftstjänst

Identifieringstjänst. del av projektet Infrastruktur

Testning av Sambi. Testplan. Version PA12. Fil namn: SAMBI_TP.docx Senast sparad: Copyright (c) 2014 IIS

CERTIFIKATBESKRIVNING

Handbok för användare. HCC Administration

E-legitimationsdagen. Metadata Underskriftstjänst Praktisk implementering och demo. Stefan Santesson

Beställning av certifikat v 3.0

Svensk e-legitimation

Infrastrukturen för Svensk e-legitimation

ANVÄNDARVILLKOR FÖR SKATTEFÖRVALTNINGENS OCH INKOMSTREGISTRETS GRÄNSSNITTSTJÄNSTER

E-legitimationsdagen dag 2. En översikt av eidas-arkitekturen och E-legitimationsnämndens erbjudande

SSEK Säkra webbtjänster för affärskritisk kommunikation

Certifikatspecifikation för Sveriges kommuner och landsting med samarbetspartners HCC

Hot mot nyckelhantering i DNSSEC och lite om hur man undviker dem. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

E-legitimering och e-underskrift Johan Bålman esam

BILAGA 3 Tillitsramverk

Signering av.se lösningar och rutiner. Anne-Marie Eklund Löwinder Kvalitets- och säkerhetschef

BILAGA 3 Tillitsramverk Version: 2.02

Protokollbeskrivning av OKI

Förvaltningsforum 20 maj maj

Bilaga 4. Normativa specifikationer

Status

BILAGA 1 Definitioner Version: 2.02

Svensk författningssamling

E-legitimationsdagen dag 2. Elektroniska underskrifter och dokument - hur lever vi upp till eidas lagkrav i vår vardag?

eidas i korthet Eva Sartorius

PERSONUPPGIFTSBITRÄDESAVTAL

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Certifikat - Ett av en CA elektroniskt signerat intyg som knyter en publik nyckel till en specifik nyckelinnehavare. Källa: Inera (BIF)

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

Tillitsramverk. Identifieringstjänst SITHS

MPS 7 MOTIVERING TILL OCH TILLÄMPNING AV FÖRESKRIFT 7

Specifikation av CA-certifikat för SITHS

Ett säkert statligt ID-kort med e- legitimation (SOU 2019:14)

Analys och hantering av rapport från MSB - Analys av informationssäkerheten i Svensk e-legitimation

En övergripande bild av SITHS

Nyregistrering och Ändring av Tjänst Testfederationen

Version Datum Kommentar Etablering av dokumentet Efter första genomgång av Cygate och SITHS PA

Anslutningsavtal. inom Infrastrukturen för Svensk e-legitimation. Bilaga 4 Rapporteringsrutiner. för Utfärdare av Svensk e-legitimation

Integritetspolicy

Vad händer här och nu? Projekt och på gång på E-legitimationsnämnden 2018 Annika Bränström Anna Månsson Nylén Inger Greve

BILAGA 1 Tekniska krav

Att använda kryptering. Nyckelhantering och protokoll som bygger på kryptering

Beställning av certifikat v 2

256bit Security AB Offentligt dokument

Inom SITHS e-id finns det certifikat för olika syften som grupperas enligt:

BILAGA 3 Tillitsramverk Version: 2.1

Ändringar i utfärdande av HCC Funktion

E-legitimationsutredningen SOU 2010:104

Filleveranser till VINN och KRITA

Avtal om Kundens användning av Identifieringstjänst SITHS

Svenska och utländska e-legitimationer vad händer?

Dokument: Attest-signatur. Författare. Sida 1 av 16 Ola Ljungkrona PO Datum

Regelverk. Infrastrukturen för vidareförmedling av grundläggande uppgifter om företag. Bilaga D. Personuppgiftsbiträdesavtal. Version: 2.

Transkript:

Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7)

1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION TILL STÖD FÖR SPÄRRNING AV CERTIFIKAT 4 2.1.2 LAGRING AV ANVÄNDARRELATERAD INFORMATION 4 2.2 ALGORITMER 5 2.2.1 STANDARDALGORITMER FÖR UNDERSKRIFT 5 2.2.2 GODKÄNDA SIGNERINGSALGORITMER 5 2.3 TILLITSNIVÅ 6 2.3.1 STANDARD TILLITSNIVÅ VID LEGITIMERING VID UNDERSKRIFT 6 2.3.2 LÄGSTA ACCEPTABLA TILLITSNIVÅ VID UNDERSKRIFT 6 2.4 CERTIFIKATPOLICY 6 2.4.1 GODKÄNDA AVVIKELSER FÖR KVALIFICERADE CERTIFIKAT 6 2.4.2 GODKÄNDA AVVIKELSER FÖR ICKE KVALIFICERADE CERTIFIKAT 6 2.5 UNDERSKRIFTSBEGÄRAN 7 2.5.1 MAXIMAL GILTIGHETSTID FÖR SIGN REQUEST 7 2.5.2 MAXIMAL TIDSAVVIKELSE FÖR ANGIVEN TIDPUNKT FÖR UNDERSKRIFT 7 2 (7)

1 Inledning och syfte Underskriftstjänsten är en del av infrastrukturen för Svensk e-legitimation som stöd för att ge användare av offentliga e-tjänster en möjlighet att skriva under elektroniska handlingar. Denna underskriftstjänst tillhandahålls av ett antal leverantörer i enlighet med gemensamma specifikationer som har till syfte att skapa enhetliga och kompatibla tjänster för offentlig förvaltning. Detta dokument specificerar värden för parametrar som påverkar underskriftstjänstens funktion och som i enlighet med gällande funktionella krav skall vara konfigureringsbara och föränderliga över tid. Värden för funktionella parametrar som definieras i detta dokument förvaltas och bestäms av E- legitimationsnämnden i en löpande förvaltningsprocess. 1.1 Avgränsningar Detta dokument specificerar endast funktionella parametrar. Med funktionella parametrar avses parametrar som styr hur underskriftstjänsten fungerar och som enligt uppställda krav på underskriftstjänsten har definierats med krav på att kunna vara konfigureringsbara. Detta innefattar inte icke-funktionella aspekter av underskriftstjänsten som säkerhetskrav och krav på tillgänglighet mm. Detta dokument utgör således inte en komplett kravspecifikation för tjänsterna. 1.2 Definitioner För detta dokument gäller tillämpliga definitioner som anges i Regelverket för Svensk e-legitimation. 3 (7)

2 Policyparametrar Följande policy parametrar specificeras i detta dokument: Kategori Policy Parametrar Datalagring Vilka data får lagras som underlag för att kunna spärra underskriftscertifikat Algoritmer Vilken användarrelaterad information får lagras av underskriftstjänsten. Standardalgoritm för underskrift om ingen anges i sign request Godkända algoritmer som får accepteras om de begärs i en sign request. Tillitsnivå Standard tillitsnivå som skall begäras vid legitimering för underskrift om inget anges i sign request Lägsta tillitsnivå som får användas vid legitimering för underskrift. Certifikatpolicy Eventuella godkända avvikelser från certifikatpolicyn TS 101456 för kvalificerade certifikat som utfärdas av underskriftstjänsten. Eventuella godkända avvikelser från certifikatpolicyn TS 102042 för ickekvalificerade certifikat som utfärdas av underskriftstjänsten. Underskriftsbegäran Maximal giltighetstid som en sign request får ha angivet för att accepteras av underskriftstjänsten. Maximal tidsavvikelse mellan angiven tid för underskrift i sign request och aktuell tidpunkt för hanteringen av uppdraget (gäller särskilt data för underskrift i samband med PDF signatur). 2.1 Datalagring Detta avsnitt behandlar parametrar rörande lagring av data i underskriftstjänst. 2.1.1 Lagring av information till stöd för spärrning av certifikat Underskriftstjänster behöver lagra viss information om utfärdade certifikat för att kunna spärra utfärdade certifikat vid behov. Många existerande programvaror som används för att skapa spärrlistor kräver tillgång till de certifikat som skall spärras för att kunna spärra dem. Underskriftstjänster får lagra samtliga utfärdade certifikat tillsammans med systemloggar som inte innehåller personrelaterad information. För spärrade certifikat och certifikat under spärrning får nödvändig information om omständigheter runt spärrning lagras som stöd för framtida tvister och utredningar. 2.1.2 Lagring av användarrelaterad information Grundprincipen vad gäller lagring av personrelaterad information i underskriftstjänsten är att detta skall ske i så liten utsträckning som möjligt. Underskriftstjänstens protokoll är utformat så att all relevant information om varje underskrift överförs till e-tjänsten som begär underskrift. Lagring av personrelaterad information skall begränsas till lagring av certifikat enligt 2.1.1 samt information relaterat till signeringsuppdrag som är felaktiga eller kan misstänkas vara resultatet av en attack mot underskriftstjänsten eller begärande e-tjänst. 4 (7)

Om incidenten är föremål för polisutredning får informationen lagras så länge som krävs för att stödja utredningen och eventuell efterföljande process i domstol. I annat fall får informationen i sin helhet endast lagras i tre (3) månader, varefter den måste raderas eller avpersonifieras så att alla användarrelaterad information raderas. Generellt undantag för ovanstående policy är information om måste sparas i enlighet med svensk lag samt information som måste sparas för att kunna uppfylla ställda säkerhetskrav i enlighet med regelverket för Svensk e-legitimation. 2.2 Algoritmer Underskriftstjänsten tillämpar en signeringsalgoritm vid underskrift som i sin tur består av en hash-algoritm och en publik-nyckel-algoritm. E-tjänst som begär underskrift kan begära att underskrift skall ske med specifik algoritm. E-tjänsten kan därmed välja en specifik kombination av hash-algoritm och publik-nyckel-algoritm men kan inte specificera nyckellängd för publik-nyckel-algoritmen. Nyckellängd måste därför alltid väljas i enlighet med gällande policyer nedan. 2.2.1 Standardalgoritmer för underskrift Då en e-tjänst inte specificerar val av algoritm så skall underskriftstjänsten välja att använda konfigurerad standardalgorim. Följande signeringsalgoritm tillämpas vid skapande av användares underskrift om inget annat anges i signeringsuppdragets sign request. Hash algoritm: SHA-256 Publik nyckel algoritm: RSA med 2048 bitars nyckel 2.2.2 Godkända signeringsalgoritmer Om e-tjänst som begär underskrift begär specifik signeringsalgoritm i underskriftsuppdraget så måste begärd signeringsalgoritm överensstämma med ett antal godkända algoritmer: Följande algoritmer är godkända för att skapa användares underskrifter samt vid signering av sign request och sign response: Hash algoritmer: SHA-256 Publik nyckel algoritmer: RSA med 2048 bitars nyckel ECDSA där nyckel hämtas från NIST kurvan P-256 Underskriftstjänsten skall kunna hantera sign requests som signerats med samtliga algoritmer ovan. Signeringsalgoritm för sign response skall alltid vara samma som användes för att signera tillhörande sign request. 5 (7)

2.3 Tillitsnivå Samtliga tillitsnivåer som anges i detta avsnitt avser de tillitsnivåer som definieras i tillitsramverket som ingår i regelverket för infrastrukturen för Svensk e-legitimation. E-tjänster kan genom protokoll för begäran av underskrift begära en lägsta tillåten nivå för legitimering av användare i samband med begärd underskrift. 2.3.1 Standard tillitsnivå vid legitimering vid underskrift Då en e-tjänst inte specificerar val av tillitsnivå så skall underskriftstjänsten välja att använda konfigurerad lägsta tillitsnivå. Legitimering av användare i samband med underskrift ska ske med lägst tillitsnivå 3 om inget annat anges i begäran om underskrift från e-tjänsten. 2.3.2 Lägsta acceptabla tillitsnivå vid underskrift Om e-tjänst som begär underskrift begär specifik lägsta acceptabla tillitsnivå i underskriftsuppdraget så måste denna tillitsnivå även uppfylla en konfigurerad lägsta acceptabla tillitnivå i underskriftstjänsten. Om underskriftscertifikatet utfärdas som ett kvalificerat certifikat så måste användaren legitimerats med lägst tillitsnivå 3. Om underskriftscertifikatet utfärdas som icke kvalificerat certifikat så får legitimering ske som lägst med tillitsnivå 2 under förutsättning att detta inte strider mot den certifikatpolicy som deklareras i underskriftscertifikatets certifikatpolicy extension. 2.4 Certifikatpolicy Underskriftscertifikat innefattar en extension (Certificate policies extension) som skall innehålla en identifierare av en certifikatpolicy. Denna certifikatpolicy har som syfte att hjälpa förlitande part att bedöma certifikatets trovärdighet och lämplighet för olika tillämpningar. 2.4.1 Godkända avvikelser för kvalificerade certifikat Grundkravet på certifikatpolicy för kvalificerade certifikat är att dessa skall uppfylla kraven från standarden ETSI TS 101 456 (http://webapp.etsi.org/workprogram/report_workitem.asp?wki_id=26294) Inga avvikelser från kraven ETSI TS 101 456 är godkända. 2.4.2 Godkända avvikelser för icke kvalificerade certifikat Grundkravet på certifikatpolicy för icke kvalificerade certifikat är att dessa skall uppfylla kraven från standarden TS 102 042 från ETSI (http://webapp.etsi.org/workprogram/report_workitem.asp?wki_id=41327) enligt profilen NCP (Normalized Certificate Policy). Inga avvikelser från kraven i TS 102 042 (NCP) är godkända. 6 (7)

2.5 Underskriftsbegäran Detta avsnitt behandlar parametrar rörande underskriftsbegäran från e-tjänst genom en sign request. 2.5.1 Maximal giltighetstid för sign request Underskriftsbegäran i form av en sign request innehåller ett SAML element <conditions> som bl.a. innehåller uppgift om det tidsfönser (giltighetstid) inom vilket underskriftsbegäran skall anses vara giltig enligt begärande e-tjänst. Underskriftstjänsten skall kontrollera att en underskriftsbegäran behandlas under sin giltighetstid men även att angiven giltighetstid är inom giltiga ramar. Giltighetstiden styr hur länge som underskriftstjänsten behöver spara underskriftsbegäran för att säkerställa att samma underskriftsbegäran inte behandlas flera gånger. Styrande faktorer för hur giltighetstid bör begränsas är dels att hålla tiden kort så att underskriftstjänsten behöver hålla reda på så få aktiva underskriftsuppdrag som möjligt, men ändå så lång att användaren hinner genomföra legitimering och eventuella slutgiltiga kontroller innan legitimering för underskrift fullbordas. En sign request får ha en maximal giltighetstid på 10 minuter. 2.5.2 Maximal tidsavvikelse för angiven tidpunkt för underskrift I vissa underlag för underskrift som ingår i elementet <dss:inputdocuments> i en sign request, bl.a. i underlag för underskrift av PDF, kan det ingå en tidsangivelse för när underskriften skapades. Denna tidpunkt signeras i underskriftsprocessen och skall därför kontrolleras så att den inte avviker från verklig tidpunkt för underskrift utöver en maximal godkänd tidsavvikelse. Hänsyn bör här tas till den tid hela underskriftsprocessen kan ta, inklusive tid för användarens legitimeringsprocess. Uppgift om tidpunkt för underskrift som ingår i underlag för underskrift i sign request får ha en maximal avvikelse på 15 minuter från verklig tidpunkt för skapande av underskrift. 7 (7)