ΚΕΝΤΡΟ ΑΞΙΟΠΙΣΤΙΑΣ BYTE. BYTE General CA ΠΠ (CP) Πολιτική Πιστοποιητικών (ΠΠ)



Σχετικά έγγραφα
ΚΕΝΤΡΟ ΑΞΙΟΠΙΣΤΙΑΣ BYTE. Δήλωση Πρακτικής BYTE General CA

ΚΕΝΤΡΟ ΑΞΙΟΠΙΣΤΙΑΣ BYTE. Δήλωση Πρακτικής BYTE eprescription CA

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Ψηφιακά Πιστοποιητικά Ψηφιακές Υπογραφές

Αρχή Πιστοποίησης Ελληνικού Δημοσίου

Σχεδίαση Εφαρμογών και Υπηρεσιών Διαδικτύου 11η Διάλεξη: Ασφάλεια στο Web

ΑΠΟΦΑΣΗ. Παροχή σύμφωνης γνώμης επί του σχεδίου του Κανονισμού Πιστοποίησης της Αρχής Πιστοποίησης του Ελληνικού Δημοσίου (ΑΠΕΔ)

Τεχνική Ανάλυση των η-υπογραφών & των η-πιστοποιητικών

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΟΓΡΑΦΗ. Ηλεκτρονική επικοινωνία. Κρυπτογραφία και ψηφιακές υπογραφές ΚΡΥΠΤΟΓΡΑΦΙΑ & ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

Χρήστος Ε. Σιουλής Δικηγόρος Νομικοτεχνικός Σύμβουλος

ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΑΚΥΒΕΡΝΗΣΗ ΣΤΗΝ ΕΕ

1.Ηλεκτρονικά έγγραφα µε ηλεκτρονική υπογραφή: Μπορούµε να διακρίνουµε τις δύο παρακάτω υποκατηγορίες: Α) Ηλεκτρονικά έγγραφα µε προηγµένη

Πολιτικές Πιστοποιητικών του Δικτύου Εμπιστοσύνης της Symantec

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Βασικά Θέματα Κρυπτογραφίας Συμμετρική & Ασύμμετρη Κρυπτογραφία-Ακεραιότητα)

Πολιτικές Πιστοποιητικών του Δικτύου Εμπιστοσύνης της Symantec Σύμφωνα με την Ευρωπαϊκή Οδηγία

9 - Ασφάλεια Ηλεκτρονικών Συναλλαγών ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ

ΟΡΟΙ ΣΥΜΒΑΣΗΣ ΣΥNΔΡΟΜΗΤΗ ΓΙΑ ΤΗΝ ΑΠΟΚΤΗΣΗ ΨΗΦΙΑΚΟΥ ΠΙΣΤΟΠΟΙΗΤΙΚΟΥ/ΥΠΟΓΡΑΦΗΣ

Κανονισμός Πιστοποίησης της ADACOM A.E. για Αναγνωρισμένα Πιστοποιητικά

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΨΗΦΙΑΚΑ ΠΙΣΤΟΠΟΙΗΤΙΚΑ ΓΙΑ ΑΣΦΑΛΗ ΚΑΙ ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΗΝ ΤΡΑΠΕΖΑ ΤΗΣ ΕΛΛΑΔΟΣ. Οδηγίες προς τις Συνεργαζόμενες Τράπεζες

Διαπιστώσεις & Συμπεράσματα της Ομάδας Εργασίας Ε2

Ψηφιακή Υπογραφή. Ένα εργαλείο στα χέρια του σύγχρονου μηχανικού

Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής Εισαγωγή στην Επιστήμη των Υπολογιστών Ασφάλεια Δεδομένων.

Κανονισμός Πιστοποίησης της ADACOM A.E. για μη-αναγνωρισμένα Πιστοποιητικά

Διαχείριση Ασφάλειας και Εμπιστοσύνης σε Πολιτισμικά Περιβάλλοντα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;

ΑΠΟΦΑΣΗ ΤΗΣ ΕΥΡΩΠΑΪΚΗΣ ΚΕΝΤΡΙΚΗΣ ΤΡΑΠΕΖΑΣ

Κανονισμός Πιστοποίησης της ADACOM A.E. για Αναγνωρισμένα Πιστοποιητικά

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS HARICA (

Ηλεκτρονικό εμπόριο. HE 7 Τεχνολογίες ασφάλειας

ΠΑΡΑΡΤΗΜΑ. στον. Κατ εξουσιοδότηση κανονισμό της Επιτροπής

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

Εργαστήριο Ασφάλεια Πληροφοριακών Συστημάτων. PGP (Pretty Good Privacy)

ΑΠΟΦΑΣΗ. Η Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων (ΕΕΤΤ),

Αίτηση Υποκείμενου Δεδομένων για Πρόσβαση (ΓΚΔΠ)

ΣΥΝΟΠΤΙΚΗ ΔΙΑΚΗΡΥΞΗ ΥΠΗΡΕΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΤΟ ΣΥΣΤΗΜΑ «ΕΡΜΗΣ» ΤΟΥ ΧΡΗΜΑΤΙΣΤΗΡΙΟΥ ΑΘΗΝΩΝ (ΧΑ) ΚΑΙ ΟΙ ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ ΤΗΣ ΑΣΥΚ Α.Ε.

Δήλωση προστασίας προσωπικών δεδομένων

ΠΟΛΙΤΙΚΗ ΠΙΣΤΟΠΟΙΗΣΗΣ ΚΑΙ ΔΗΛΩΣΗ ΔΙΑΔΙΚΑΣΙΩΝ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS

ΑΝΑΦΟΡΑ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΙΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Σύνταξη δημοσίων εγγράφων με επεξεργαστές κειμένου

ΨΗΦΙΑΚΗ ΥΠΟΓΡΑΦΗ. Απόστολος Πλεξίδας Προϊστάµενος της ιεύθυνσης ιαφάνειας & Ηλεκτρονικής ιακυβέρνησης της Περιφέρεια Κεντρικής Μακεδονίας

ΕΘΝΙΚΟ ΚΕΝΤΡΟ ΔΗΜΟΣΙΑΣ ΔΙΟΙΚΗΣΗΣ & ΑΥΤΟΔΙΟΙΚΗΣΗΣ. 3.3 Ηλεκτρονικό Έγγραφο Αρχειοθέτηση Διακίνηση

Παράρτημα Α Περισσότερα για την Ασφάλεια στο Διαδίκτυο

ΕΝΗΜΕΡΩΣΗ ΤΩΝ ΥΠΟΚΕΙΜΕΝΩΝ ΓΙΑ ΤΗΝ ΕΠΕΞΕΡΓΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΤΟΥΣ ΔΕΔΟΜΕΝΩΝ ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΟΣ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Πολιτική Προστασίας Απορρήτου

Τμήμα 5. Κώδικες δεοντολογίας και πιστοποίηση. Άρθρο 40. Κώδικες δεοντολογίας

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

Πολιτική απορρήτου. Το EURid είναι υπεύθυνο για την επεξεργασία των προσωπικών δεδομένων σας.

Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών. Aσφάλεια

Ενημέρωση για την Επεξεργασία και Προστασία Προσωπικών Δεδομένων

Αίτηση Υποκείμενου Δεδομένων για Διαγραφή (ΓΚΔΠ)

ΕΙΔΟΠΟΙΗΣΗ ΕΚΤΕΛΟΥΝΤΟΣ ΕΠΕΞΕΡΓΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Θεσμικό πλαίσιο των ηλεκτρονικών υπογραφών

Ασφάλεια στο Ηλεκτρονικό Επιχειρείν. ΤΕΙ Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων - Πάτρα Κουτσονίκος Γιάννης

EΠΙΣΗΜΑΝΣΗ ΑΠΟΡΡΗΤΟΥ (PRIVACY NOTICE)

Ελάχιστες απαιτήσεις για το περιεχόμενο των μηνυμάτων XML

Στην Αθήνα σήμερα την. μεταξύ των κάτωθι συμβαλλόμενων:

Εισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ

Πολιτική WHOIS Ονομάτων Τομέα.eu

ΕΝΗΜΕΡΩΣΗ- ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΜΗΘΕΥΤΩΝ-ΣΥΝΕΡΓΑΤΩΝ-ΠΕΛΑΤΩΝ

Όροι και Προϋποθέσεις Χρήσης του Cardlink Portal

Αριθμός Διακήρυξης: XXXX

Επίσηµη Εφηµερίδα της Ευρωπαϊκής Ένωσης. (Μη νομοθετικές πράξεις) ΚΑΝΟΝΙΣΜΟΙ

Ένσταση Υποκείμενου Δεδομένων σε Επεξεργασία (ΓΚΔΠ)

Πολιτική Προστασίας των Προσωπικών Δεδομένων και Ασφαλείας

Πολιτική Απορρήτου και Δήλωση Προστασίας Προσωπικών Δεδομένων

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΔΕΔΟΜEΝΩΝ ΤΗΣ SGS BE DATA SAFE

ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 1. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ

Δήλωση Απορρήτου και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

ΕΤΗΣΙΟΣ ΕΠΑΝΕΛΕΓΧΟΣ ΑΝΑΦΟΡΑΣ ΕΛΕΓΧΟΥ ΔΙΑΔΙΚΑΣΙΩΝ ΛΕΙΤΟΥΡΓΊΑΣ ΒΑΣΙΣΜΕΝΗ ΣΤΙΣ ΑΠΑΙΤΗΣΕΙΣ ΤΗΣ ΠΟΛΙΤΙΚΗΣ ETSI TS HARICA (

Αίτηση Υποκείμενου Δεδομένων για Περιορισμό της Επεξεργασίας (ΓΚΔΠ)

Ασφαλείς Εφαρμογές η-υπογραφών

ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ ΑΡΠΕΔΩΝ ΙΚΕ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

Στοιχεία Υπεύθυνου Επεξεργασίας: Αρμόδια Υπηρεσία Επεξεργασίας: Στοιχεία Επικοινωνίας υπεύθυνου επεξεργασίας:

ΑΣΥΜΜΕΤΡΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Lab 3

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

ΠΟΛΙΤΙΚΗ ΕΠΕΞΕΡΓΑΣΙΑΣ ΚΑΙ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΓΕΝΙΚΗΣ ΤΑΧΥΔΡΟΜΙΚΗΣ ΑΕΕ

Περιεχόμενα. Πολιτική Απορρήτου Prudential Actuarial Solutions 1

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

Πρόσθετη Πράξη για την Επεξεργασία Δεδομένων

ΥΠΗΡΕΣΙΕΣ ΨΗΦΙΑΚΗΣ ΠΙΣΤΟΠΟΙΗΣΗΣ

Ο ΥΠΟΥΡΓΟΣ ΑΝΑΠΤΥΞΗΣ ΚΑΙ ΑΝΤΑΓΩΝΙΣΤΙΚΟΤΗΤΑΣ

ΑΡΧΗ ΔΙΑΣΦΑΛΙΣΗΣ ΤΟΥ ΑΠΟΡΡΗΤΟΥ ΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΣΧΕΔΙΟ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

Αντικείμενο της Πολιτικής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

Πολιτική Κατοχύρωσης Ονομάτων Τομέα

Transcript:

ΚΕΝΤΡΟ ΑΞΙΟΠΙΣΤΙΑΣ BYTE BYTE General CA ΠΠ (CP) Αναγνωρισμένα πιστοποιητικά για τη δημιουργία ψηφιακών υπογραφών Πολιτική Πιστοποιητικών (ΠΠ) Υπεύθυνος του Έργου: Έμπιστη Αρχή BYTE Στοιχεία της ΑΠ: Αρχή Πιστοποίησης (ΑΠ) BYTE General CA Διαβάθμιση: Έγγραφο: BYTE QC General CA CP_1.001_gr Ημερομηνία Έναρξης Ισχύος: 16/11/2014 Με την επιφύλαξη παντός δικαιώματος: Η εταιρεία BYTE διατηρεί όλα τα δικαιώματα πνευματικής ιδιοκτησίας ως προς το περιεχόμενο του παρόντος εγγράφου ή έχει δεόντως εξουσιοδοτηθεί να το χρησιμοποιεί. Όλα τα σήματα στο παρόν έγγραφο χρησιμοποιούνται μόνο για την ταυτοποίηση των προϊόντων και των υπηρεσιών και υπόκεινται στους κανόνες προστασίας που προβλέπονται από το νόμο. Κανένα τμήμα του παρόντος εγγράφου δεν δύναται να φωτοτυπηθεί, αντιγραφεί, αποθηκευτεί, μεταφραστεί ή διαβιβαστεί σε τρίτους με οιοδήποτε μέσο χωρίς την προηγούμενη έγγραφη άδεια της ΒΥΤΕ. Ο Πελάτης θα πρέπει επίσης να διασφαλίσει ότι η «τεχνογνωσία» και οι μέθοδοι εργασίας που έχει θεσπίσει η BYTE δεν θα χρησιμοποιηθούν εκτός του πεδίου εφαρμογής του έργου, ούτε θα διαβιβαστούν σε τρίτους. Εμπιστευτικότητα Όλες οι πληροφορίες που παρουσιάζονται στις σελίδες του παρόντος εγγράφου, συμπεριλαμβανομένων των οργανωτικών εννοιών, είναι απόρρητες εμπορικές ή οικονομικές πληροφορίες, εμπιστευτικές ή απαραβίαστες, και αποτελούν ιδιοκτησία της ΒΥΤΕ. Τίθενται στη διάθεση του Πελάτη γνωρίζοντας ότι δεν θα χρησιμοποιηθούν ούτε θα γνωστοποιηθούν χωρίς την άδεια της ΒΥΤΕ για οποιονδήποτε άλλο σκοπό εκτός από εκείνους του σχεδίου, και σύμφωνα με τους όρους που μπορεί να ορίζονται στο τελικό σχέδιο. Ο Πελάτης μπορεί να επιτρέψει σε ορισμένους υπαλλήλους, συμβούλους, και εντολοδόχους οι οποίοι μπορεί να χρειαστεί να γνωρίζουν το περιεχόμενο του παρόντος εγγράφου, να έχουν πρόσβαση σε αυτό το περιεχόμενο, αλλά θα πρέπει να λάβει τα δέοντα μέτρα για να διασφαλίσει ότι τα εν λόγω φυσικά ή νομικά πρόσωπα οφείλουν να το διατηρούν εμπιστευτικό. Οι αναφερόμενοι περιορισμοί δεν περιορίζουν το δικαίωμα χρήσης ή γνωστοποίησης πληροφοριών σε αυτό το έγγραφο από τον Πελάτη, όταν λαμβάνονται από οποιαδήποτε άλλη πηγή που δεν υπόκειται σε οιουσδήποτε κανόνες απορρήτου, ή όταν η πληροφορία πριν δοθεί έχει ήδη αποκαλυφθεί από τρίτους. BYTE Α.Ε. Καλλιρρόης 98 & Τριβόλη 117 41 Αθήνα, Ελλάδα. Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 1 / 64

Πίνακας Περιεχομένων 0. Γενικό Πλαίσιο... 10 1. Εισαγωγή... 20 1.1. Επισκόπηση... 20 1.2. Ονομασία και Ταυτοποίηση Εγγράφου... 20 1.3. Συμμετέχοντες στην Υποδομή υ Κλειδιού (ΥΔΚ)... 21 1.3.1. Αρχές Πιστοποίησης... 21 1.3.2. Αρχές Εγγραφής - Registration Authorities... 21 1.3.3. Συνδρομητές (Υποκείμενο, Κάτοχοι τίτλου, Χρήστες)... 21 1.3.4. Βασιζόμενα Μέρη (Relying Parties)... 22 1.3.5. Συμμετέχων... 22 1.3.6. Αρχή Διαπίστευσης... 22 1.3.7. Ανεξάρτητος Ελεγκτής... 22 1.4. Χρήση Πιστοποιητικού... 22 1.4.1. Κατάλληλες Χρήσεις Πιστοποιητικών... 22 1.4.2. Μη-εξουσιοδοτημένη (απαγορευμένη) Χρήση... 23 1.5. Διαχείριση Πολιτικής... 23 1.5.1. Οργανισμός που χορηγεί το έγγραφο... 23 1.6. Ορισμοί και Ακρωνύμια... 24 2. Υποχρεώσεις όσον αφορά θέματα δημοσίευσης και αποθετηρίου... 25 2.1. Αποθετήρια... 25 2.2. Δημοσίευση Στοιχείων Πιστοποιητικού... 25 2.3. Χρόνος και Συχνότητα Δημοσίευσης... 25 2.4. Έλεγχος Πρόσβασης στα Αποθετήρια... 25 3. Αναγνώριση και Επιβεβαίωση της Γνησιότητας... 26 3.1. Ονοματοδοσία... 26 3.1.1. Τύποι ονομάτων... 26 3.1.2. Η σημασία της σωστής ονοματοδοσίας... 26 3.1.3. Ανωνυμία ή Ψευδωνυμία Συνδρομητών... 26 3.1.4. Μοναδικότητα των Ονομάτων... 27 3.2. Αρχική Επαλήθευση Ταυτότητας... 27 Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 2 / 64

3.2.1. Μέθοδος Απόδειξης της Κατοχής Ιδιωτικού Κλειδιού... 27 3.2.2. Επιβεβαίωση της γνησιότητας των στοιχείων φυσικών προσώπων... 27 3.2.3. Μη-Επαληθευμένα Στοιχεία Συνδρομητή... 27 3.2.4. Έλεγχος Ταυτότητας μίας Αρχής... 28 3.2.5. Κριτήρια Διαλειτουργικότητας... 28 3.3. Ταυτοποίηση και Επιβεβαίωση Γνησιότητας για Αιτήματα Επαναδημιουργίας Κλειδιών 28 3.3.1. Ταυτοποίηση και Επιβεβαίωση γνησιότητας για Τακτική Επαναδημιουργία Κλειδιών28 3.3.2. Αναγνώριση και ταυτοποίηση για επαναδημιουργία κλειδιών μετά την ανάκληση πιστοποιητικού... 28 3.4. Αναγνώριση και Ταυτοποίηση για Αίτημα Ανάκλησης... 28 4. Λειτουργικές Απαιτήσεις κατά τη Διάρκεια Ζωής Πιστοποιητικού... 29 4.1. Αίτηση για Πιστοποιητικό... 29 4.1.1. Ποιος μπορεί να υποβάλει αίτηση πιστοποιητικού... 29 4.1.2. Διαδικασία εγγραφής και υποχρεώσεις... 29 4.2. Επεξεργασία Αίτησης Πιστοποιητικού... 29 4.2.1. Αίτημα έκδοσης πιστοποιητικού από ΑΠ BYTE... 29 4.3. Έκδοση Πιστοποιητικού... 30 4.3.1. Ενέργειες ΑΠ κατά την Έκδοση Πιστοποιητικών... 30 4.3.2. Κοινοποίηση της έκδοσης του πιστοποιητικού στον συνδρομητή... 30 4.4. Αποδοχή Πιστοποιητικού... 30 4.4.1. Ενέργειες Αποδοχής Πιστοποιητικού... 30 4.4.2. Δημοσίευση του Πιστοποιητικού... 31 4.4.3. Κοινοποίηση της Έκδοσης Πιστοποιητικού στις Λοιπές Οντότητες... 31 4.5. Χρήση Ζεύγους Κλειδιών και Πιστοποιητικού... 31 4.5.1. Χρήση Ιδιωτικού Κλειδιού Συνδρομητή και Πιστοποιητικού... 31 4.5.2. Χρήση υ Κλειδιού Βασιζόμενου Μέρους και Πιστοποιητικού... 32 4.6. Ανανέωση Πιστοποιητικού με Δημιουργία Νέου Ζεύγους Κλειδιών... 32 4.6.1. Συνθήκες για ανανέωση του πιστοποιητικού, Δημιουργία Νέου Ζεύγους Κλειδιών.. 32 4.6.2. Ποιος μπορεί να ζητήσει Πιστοποιητικό Νέου υ Κλειδιού... 32 4.6.3. Επεξεργασία Αιτήσεων Ανανέωσης Πιστοποιητικού με Δημιουργία Νέου Ζεύγους Κλειδιών 32 Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 3 / 64

4.6.4. Κοινοποίηση Έκδοσης Νέου Πιστοποιητικού στον Συνδρομητή... 32 4.6.5. Ενέργειες Αποδοχής Ανανέωσης Πιστοποιητικού με Δημιουργία Νέου Ζεύγους Κλειδιών 32 4.6.6. Δημοσίευση ενός ανανεωμένου πιστοποιητικού με Δημιουργία Νέου Ζεύγους Κλειδιών 32 4.6.7. Κοινοποίηση της Έκδοσης Ανανεωμένου Πιστοποιητικού στις Λοιπές Οντότητες... 32 4.7. Επαναδημιουργία Κλειδιών Πιστοποιητικού... 32 4.7.1. Συνθήκες για Επαναδημιουργία Κλειδιών Πιστοποιητικού... 33 4.7.2. Ποιοι μπορούν να Αιτηθούν την Πιστοποίηση Νέου υ Κλειδιού... 33 4.7.3. Επεξεργασία Αιτήματος Επαναδημιουργίας Κλειδιών Πιστοποιητικού... 33 4.7.4. Κοινοποίηση Έκδοσης Νέου Πιστοποιητικού στον Συνδρομητή... 33 4.7.5. Ενέργειες Αποδοχής Πιστοποιητικού Επαναδημιουργίας Κλειδιών... 33 4.7.6. Δημοσίευση Πιστοποιητικού Επαναδημιουργίας Κλειδιών... 33 4.7.7. Κοινοποίηση της Έκδοσης Πιστοποιητικού στις Λοιπές Οντότητες... 33 4.8. Τροποποίηση Πιστοποιητικού... 33 4.8.1. Λόγοι αλλαγής του πιστοποιητικού... 33 4.8.2. Ποιος μπορεί να αιτηθεί Τροποποίηση Πιστοποιητικού... 33 4.8.3. Επεξεργασία Αιτημάτων Τροποποίησης Πιστοποιητικού... 34 4.8.4. Κοινοποίηση Έκδοσης Νέου Πιστοποιητικού στον Συνδρομητή... 34 4.8.5. Ενέργειες Αποδοχής Τροποποιημένου Πιστοποιητικού... 34 4.8.6. Δημοσίευση Τροποποιημένου Πιστοποιητικού από την ΑΠ... 34 4.8.7. Κοινοποίηση Έκδοσης Πιστοποιητικού από την ΑΠ προς Άλλες Οντότητες... 34 4.9. Αναστολή και Ανάκληση Πιστοποιητικού... 34 4.9.1. Συνθήκες για Αναστολή Πιστοποιητικού... 34 4.9.2. Ποιοι μπορούν να Αιτηθούν την Αναστολή Πιστοποιητικού... 34 4.9.3. Διαδικασία Υποβολής Αιτήματος Αναστολής... 34 4.9.4. Περιορισμοί για το Χρονικό Διάστημα Αναστολής... 34 4.9.5. Άλλα έντυπα διαθέσιμα για την κοινοποίηση της αναστολής... 35 4.9.6. Συνθήκες για Ανάκληση Πιστοποιητικού... 35 4.9.7. Ποιοι μπορούν να Αιτηθούν την Ανάκληση Πιστοποιητικού... 35 4.9.8. Διαδικασία Υποβολής Αιτήματος Ανάκλησης Πιστοποιητικού... 35 4.9.9. Περίοδος Χάριτος του Αιτήματος Ανάκλησης... 35 4.9.10. Χρονική Περίοδος Διεκπεραίωσης της Διαδικασίας Ανάκλησης... 35 4.9.11. Απαιτήσεις Ελέγχου Κατάστασης Ανακληθέντων Πιστοποιητικών Βασιζόμενα Μέρη35 4.9.12. Συχνότητα έκδοσης Καταλόγου Ανακληθέντων Πιστοποιητικών (ΚΑΠ)... 35 4.9.13. Μέγιστη Χρονική Περίοδος μεταξύ Έκδοσης και Δημοσίευσης του ΚΑΠ... 35 4.9.14. Διαθεσιμότητα Επαλήθευσης της Κατάστασης / Ανάκλησης Πιστοποιητικού... 35 4.9.15. Απαιτήσεις για Διαδικτυακή Επαλήθευση της Ανάκλησης... 35 4.9.16. Άλλες Διαθέσιμες Μορφές Αναγγελίας Ανάκλησης... 35 4.9.17. Ειδικές Απαιτήσεις σχετικά με την Έκθεση σε Κίνδυνο του Κλειδιού... 36 Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 4 / 64

4.10. Υπηρεσίες Κατάστασης Πιστοποιητικών... 36 4.10.1. Λειτουργικά Χαρακτηριστικά... 36 4.10.2. Διαθεσιμότητα υπηρεσιών... 36 4.10.3. Προαιρετικά χαρακτηριστικά... 36 4.10.4. End of Subscription... 36 4.11. Παρακαταθήκη και Ανάκτηση Κλειδιού... 36 5. Μέτρα Προστασίας εγκαταστάσεων, διαχείρισης, λειτουργίας και ΦΥΣΙΚΑ Μέτρα Προστασίας... 37 5.1. Φυσικά Μέτρα Ασφαλείας... 37 5.1.1. Χωροθέτηση και Κατασκευή του Χώρου... 37 5.1.2. Φυσική Πρόσβαση... 37 5.1.3. Παροχή Ηλεκτρικού Ρεύματος και Κλιματισμός... 37 5.1.4. Έκθεση σε Νερό... 37 5.1.5. Πρόληψη και Προστασία από Πυρκαγιά... 37 5.1.6. Αποθήκευση - Φύλαξη Μέσων... 37 5.1.7. Διάθεση αποβλήτων... 37 5.1.8. Φύλαξη αντιγράφων ασφαλείας εκτός του χώρου εγκαταστάσεων... 37 5.2. Διαδικαστικοί Έλεγχοι... 37 5.2.1. Ρόλοι Εμπιστοσύνης. Οι Ομάδες Εργασίας... 37 5.2.2. Αριθμός Προσώπων που απαιτούνται ανά τομέα εργασίας... 38 5.2.4. Ρόλοι που Απαιτούν Διαχωρισμό Καθηκόντων... 38 5.3. Έλεγχος Ασφαλείας Προσωπικού... 38 5.3.1. Απαιτήσεις σχετικές με τα προσόντα, την εμπειρία και την εξουσιοδότηση... 38 5.3.2. Διαδικασία ελέγχου ιστορικού (παρελθόντος)... 38 5.3.3. Απαιτήσεις κατάρτισης και πείρας... 38 5.3.4. Συχνότητα και απαιτήσεις εκπαίδευσης (π.χ. νέες επικαιροποιήσεις και υπηρεσίες) 38 5.3.5. Συχνότητα και Απαιτήσεις για την Εναλλαγή Θέσεων Εργασίας... 38 5.3.6. Κυρώσεις για μη εξουσιοδοτημένες ενέργειες... 38 5.3.7. Απαιτήσεις περί Ανεξάρτητων Αναδόχων (ή/και παρόχων υπηρεσιών)... 38 5.3.8. Έντυπα που διατίθενται στο Προσωπικό... 39 5.4.1. Τύποι γεγονότων που καταχωρίζονται (καταγράφονται)... 39 5.4.2. Συχνότητα επεξεργασίας των αρχείων καταγραφής... 39 5.4.3. Περίοδος διατήρησης του ημερολογίου καταγραφής ελέγχων... 39 5.4.4. Προστασία του αρχείου καταγραφής... 39 5.4.5. Διαδικασίες εφεδρικών αντιγράφων των αρχείων καταγραφής... 39 5.4.6. Σύστημα συλλογής αρχείων ελέγχου (Εσωτερικό - Εξωτερικό)... 39 5.4.7. Κοινοποίηση στο υποκείμενο που προκάλεσε το περιστατικό... 39 5.4.8. Εκτίμηση Τρωτότητας... 39 Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 5 / 64

5.5.1. Είδη τηρούμενων αρχείων... 39 5.5.2. Περίοδος διατήρησης αρχείου... 39 5.5.3. Προστασία του Αρχείου... 40 5.5.4. Διαδικασίες Αρχειοθέτησης Εφεδρικών Αντιγράφων... 40 5.5.5. Απαιτήσεις για την χρονοσήμανση των αρχείων... 40 5.5.6. Σύστημα Ελέγχου Αρχείων (Εσωτερικό - Εξωτερικό)... 40 5.5.7. Διαδικασίες για την πρόσβαση και την επαλήθευση πληροφοριών αρχείου... 40 5.7. Αποκατάσταση Έπειτα από Καταστροφή και Έκθεση σε Κίνδυνο... 40 5.8. Παύση Εργασιών της ΑΠ ή της ΑΚ... 41 6. ΤΕΧΝΙΚΟΙ Έλεγχοι Ασφαλείας... 42 6.1. Παραγωγή και Εγκατάσταση Ζεύγους Κλειδιών... 42 6.1.1. Παραγωγή Ζεύγους Κλειδιών... 42 6.1.2. Παράδοση Ιδιωτικού Κλειδιού στον Συνδρομητή... 42 6.1.3. Παράδοση υ Κλειδιού στον εκδότη του πιστοποιητικού... 42 6.1.4. Παράδοση υ Κλειδιού ΑΠ σε βασιζόμενα μέρη... 42 6.1.5. Μέγεθος κλειδιού... 42 6.1.6. Δημιουργία παραμέτρων και έλεγχος ποιότητας δημόσιων κλειδιών... 42 6.2. Προστασία Ιδιωτικών Κλειδιών και Έλεγχοι Κρυπτογραφικής Μονάδας... 42 6.2.1. Πρότυπα και μέτρα ελέγχου κρυπτογραφικής μονάδας... 42 6.2.2. Έλεγχος του Ιδιωτικού Κλειδιού από Πολλαπλά Πρόσωπα (n από m)... 42 6.2.3. Παρακαταθήκη Ιδιωτικού Κλειδιού... 42 6.2.4. Δημιουργία αντίγραφου ασφαλείας Ιδιωτικού Κλειδιού ΑΠ... 43 6.2.5. Αρχειοθέτηση Ιδιωτικών Κλειδιών... 43 6.2.6. Μεταφορά Ιδιωτικού Κλειδιού προς/από κρυπτογραφική μονάδα... 43 6.2.7. Αποθήκευση Ιδιωτικού Κλειδιού σε κρυπτογραφική μονάδα... 43 6.2.8. Μέθοδος ενεργοποίησης ιδιωτικού κλειδιού... 43 6.2.9. Μέθοδος απενεργοποίησης ιδιωτικού κλειδιού... 43 6.2.10. Μέθοδος καταστροφής ιδιωτικού κλειδιού... 43 6.2.11. Αξιολόγηση Ασφαλείας κρυπτογραφικής μονάδας... 43 6.3. Άλλα θέματα διαχείρισης του Ζεύγους Κλειδιών... 43 6.3.1. Αρχειοθέτηση υ Κλειδιού... 43 6.3.2. Λειτουργικές περίοδοι πιστοποιητικών και περίοδος χρήσης ζεύγους κλειδιών... 43 6.4. Δεδομένα Ενεργοποίησης... 43 6.4.1. Παραγωγή και Εγκατάσταση δεδομένων ενεργοποίησης... 43 6.4.2. Προστασία δεδομένων ενεργοποίησης... 44 6.4.3. Άλλα θέματα για την ενεργοποίηση δεδομένων... 44 Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 6 / 64

6.5. Μέτρα Ασφαλείας των Υπολογιστών... 44 6.5.1. Τεχνικές Προδιαγραφές Ασφάλειας Υπολογιστών... 44 6.5.2. Αξιολόγηση Ασφάλειας Υπολογιστών... 44 6.6. Μέτρα Ελέγχου Ασφάλειας κατά τη Διάρκεια Ζωής Πιστοποιητικού... 44 6.6.1. Μέτρα/μέσα ελέγχου ανάπτυξης συστήματος... 44 6.6.2. Μέτρα/μέσα ελέγχου διαχείρισης ασφάλειας... 44 6.6.3. Μέτρα/μέσα ελέγχου ασφάλειας κατά τη Διάρκεια Ζωής Πιστοποιητικού... 44 6.7. Μέτρα Ελέγχου Ασφάλειας Δικτύου... 44 6.8. Χρονοσήμανση (Χρονολογική Επαλήθευση)... 44 7. Προφίλ Πιστοποιητικού και ΚΑΠ... 45 7.1. Certificate profile... 45 7.1.1. Αριθμός έκδοσης... 45 7.1.2. Επεκτάσεις Πιστοποιητικού... 45 7.1.3. Προφίλ Αναγνωρισμένων Πιστοποιητικών για Ψηφιακή Υπογραφή... 46 7.2. Certificate Revocation List (CRL) Profile... 50 7.2.1. Αριθμός Έκδοσης... 51 7.3. OCSP Certificate Profile... 51 7.3.1. Αριθμός Έκδοσης... 51 7.3.2. Έκδοση και Επεκτάσεις... 51 8. ΈΛΕΓΧΟΣ ΣΥΜΜΟΡΦΩΣΗΣ ΚΑΙ άλλες ΑΞΙΟΛΟΓΗΣΕΙΣ... 53 8.1. Συχνότητα ή Περιστάσεις/Λόγοι της Επιθεώρησης / του Ελέγχου... 53 8.2. Ταυτότητα/προσόντα του αξιολογητή/ελεγκτή... 53 8.3. Σχέση του αξιολογητή με την υπό αξιολόγηση οντότητα... 53 8.4. Θέματα που καλύπτει η αξιολόγηση - Πεδίο εφαρμογής του ελέγχου... 53 8.5. Ανάληψη ενεργειών λόγω ελλείψεων... 53 8.6. Κοινοποίηση των αποτελεσμάτων... 53 9. ΛΟΙΠΑ ΕΠΙΧΕΙΡΗΣΙΑΚΑ ΚΑΙ ΝΟΜΙΚΑ ΘΕΜΑΤΑ... 54 9.1. Τέλη 54 9.1.1. Τέλη έκδοσης ή ανανέωσης πιστοποιητικού... 54 9.1.2. Τέλη για την πρόσβαση σε πιστοποιητικό... 54 9.1.3. Τέλη για την πρόσβαση σε πληροφορίες ανάκλησης ή κατάστασης... 54 9.1.4. Τέλη λοιπών υπηρεσιών... 54 Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 7 / 64

9.1.5. Πολιτική Επιστροφής Χρημάτων... 54 9.2. Οικονομική Ευθύνη... 54 9.2.1. Ασφαλιστική κάλυψη... 54 9.2.2. Άλλοι πόροι... 54 9.2.3. Ασφαλιστική ή Εγγυητική κάλυψη για τελικούς φορείς... 54 9.3. Εμπιστευτικότητα Επιχειρησιακών Πληροφοριών... 54 9.3.1. Εύρος εμπιστευτικών πληροφοριών... 54 9.3.2. Πληροφορίες που δεν εμπίπτουν στην κατηγορία των εμπιστευτικών πληροφοριών55 9.3.3. Ευθύνη προστασίας εμπιστευτικών πληροφοριών... 55 9.4. Προστασία Προσωπικών Πληροφοριών... 55 9.4.1. Σχέδιο προστασίας προσωπικών δεδομένων - Μέτρα για τη διασφάλιση των προσωπικών δεδομένων... 55 9.4.2. Πληροφορίες που αντιμετωπίζονται ως ιδιωτικές... 55 9.4.3. Πληροφορίες που δεν θεωρούνται ιδιωτικές... 55 9.4.4. Ευθύνη προστασίας προσωπικών πληροφοριών... 55 9.4.5. Αναγγελία και συγκατάθεση για χρήση προσωπικών πληροφοριών... 55 9.4.6. Αποκάλυψη πληροφοριών σύμφωνα με δικαστική ή διοικητική διαδικασία... 55 9.4.7. Λοιπές συνθήκες γνωστοποίησης πληροφοριών... 55 9.5. Δικαιώματα πνευματικής ιδιοκτησίας... 55 9.6. Δηλώσεις και Εγγυήσεις... 55 9.6.1. Δηλώσεις και Εγγυήσεις της ΑΠ... 55 9.6.2. Δηλώσεις και Εγγυήσεις του Συνδρομητή... 56 9.6.3. Δηλώσεις και εγγυήσεις βασιζόμενου μέρους... 56 9.6.4. Δηλώσεις και εγγυήσεις λοιπών συμμετεχόντων... 56 9.7. Αποποιήσεις Εγγυήσεων... 56 9.8. Περιορισμοί Ευθύνης... 56 9.9. Αποζημιώσεις... 56 9.10. Διάρκεια και Καταγγελία... 56 9.10.1. Διάρκεια 56 9.10.2. Καταγγελία... 56 9.10.3. Αντικατάσταση και ανάκληση της ΔΠΠ... 56 9.10.4. Συνέπειες από την παύση εργασιών... 56 9.11. Ατομικές κοινοποιήσεις και επικοινωνίες με συμμετέχοντες... 57 9.12. Τροποποιήσεις... 57 9.12.1. Διαδικασία τροποποίησης... 57 Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 8 / 64

9.12.2. Μηχανισμός και χρονική περίοδος κοινοποίησης... 57 9.12.3. Συνθήκες υπό τις οποίες επιβάλλεται τροποποίηση του Αναγνωριστικού Αντικειμένου (ΑΑ) 57 9.13. Διατάξεις περί Επίλυσης Διαφορών... 57 9.14. Εφαρμοστέο Δίκαιο... 57 9.15. Συμμόρφωση με την Ισχύουσα Νομοθεσία... 57 9.16. Διάφορες Διατάξεις... 57 9.16.1. Σύνολο της συμφωνίας... 57 9.16.2. Εκχώρηση/Ανεξαρτησία... 57 9.16.3. Ακυρότητα Επιμέρους Διατάξεων... 57 9.16.4. Εφαρμογή (αμοιβές δικηγόρων και παραίτηση από δικαιώματα)... 58 9.16.5. Ανωτέρα Βία... 58 9.17. Λοιπές διατάξεις... 58 10. APPENDIX OF DEFINITIONS AND ACRONYMS... 59 10.1. Definitions... 59 10.2. Ακρωνύμια Συντομογραφία Ελληνικοί Όροι... 62 10.3. Acronyms... 62 10.4. Βιβλιογραφία... 64 Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 9 / 64

0. ΓΕΝΙΚΟ ΠΛΑΙΣΙΟ ΠΕΡΙΛΗΨΗ ΔΙΟΙΚΗΣΗΣ Στο πλαίσιο εφαρμογής των διαφόρων δημόσιων και ιδιωτικών προγραμμάτων για την προώθηση των τεχνολογιών της πληροφορίας και των επικοινωνιών και την εισαγωγή νέων διαδικασιών σχέσεων στην κοινωνία - μεταξύ πολιτών, επιχειρήσεων, μη κυβερνητικών οργανώσεων και του κράτους - έτσι ώστε να ενισχυθεί η κοινωνία της πληροφορίας, η ηλεκτρονική διακυβέρνηση και το ηλεκτρονικό εμπόριο, τα ψηφιακά πιστοποιητικά που εκδίδονται από την Αρχή Πιστοποίησης (ή CA Certification Authority). H ΑΠ Αρχή Πιστοποίησης της ΒΥΤΕ, ΒΥΤΕ General CA, για συντομία, είναι καταχωρημένη στην Αρχή Διαπίστευσης (όπως προβλέπεται από την Ευρωπαϊκή και την Ελληνική νομοθεσία), παρέχοντας στον κάτοχο του ηλεκτρονικού πιστοποιητικού τους απαραίτητους μηχανισμούς για την αξιόπιστη ψηφιακή επαλήθευση της γνησιότητας, καθώς και αναγνωρισμένες ηλεκτρονικές υπογραφές (νομικά ισοδύναμες με τις χειρόγραφες υπογραφές), απαραίτητες για τις διαδικασίες αποϋλοποίησης. Η Υποδομή υ Κλειδιού της BYTE, (χάριν συντομίας, ΥΔΚ της BYTE ή ΒΥΤΕ PKI), στην οποία εντάσσεται η General CA, περιλαμβάνει μια ιεραρχία αξιοπιστίας που προάγει την ηλεκτρονική ασφάλεια του κατόχου ψηφιακού πιστοποιητικού. Η ΥΔΚ της BYTE καθορίζει μια δομή ηλεκτρονικής εμπιστοσύνης, η οποία επιτρέπει τη διεξαγωγή ασφαλών ηλεκτρονικών συναλλαγών, αδιάβλητη επαλήθευση της γνησιότητας, ένα μέσο συναλλαγών με ηλεκτρονική υπογραφή ή ηλεκτρονικών πληροφοριών και εγγράφων, εξασφαλίζοντας την πατρότητα, την ακεραιότητα και τη μη άρνηση αναγνώρισής τους, καθώς και την εμπιστευτικότητα των συναλλαγών ή πληροφοριών. Η Αρχή Πιστοποίησηςτης BYTE είναι δεόντως καταχωρισμένη στην ΕΕTΤ (Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων, δηλαδή την Εθνική Ρυθμιστική Αρχή) όπως προβλέπεται από την ευρωπαϊκή και ελληνική νομοθεσία, οπότε είναι νομίμως εξουσιοδοτημένη να εκδίδει όλους τους τύπους ψηφιακών πιστοποιητικών, δηλαδή αναγνωρισμένα ψηφιακά πιστοποιητικά (ψηφιακά πιστοποιητικά με τον υψηλότερο βαθμό ασφάλειας που παρέχεται από το νόμο). Το παρόν έγγραφο ορίζει τη Πολιτική Πιστοποιητικών (ΠΠ ή CP Certificate Policy) που χρησιμοποιείται για την παροχή υπηρεσιών πιστοποίησης για Αναγνωρισμένα Πιστοποιητικά (ΑΠ ή QC Qualified Certificates), σύμφωνα με την Ευρωπαϊκή και την Ελληνική νομοθεσία, που εκδίδεται από την ΑΠ της BYTE. Το παρόν έγγραφο καθορίζει την ισχύουσα Πολιτική Πιστοποιητικών (ΠΠ) που χρησιμοποιείται για την έκδοση του πιστοποιητικού αναγνωρισμένης ψηφιακής υπογραφής το οποίο θα αναφέρεται ως «Πιστοποιητικό υπογραφής» το οποίο συμπληρώνει και συμφωνεί με την αντίστοιχη Δήλωση Πρακτικών Πιστοποίησης (ΔΠΠ ή CPS ), της Βασικής ΑΠ της BYTE σύμφωνα με την ευρωπαϊκή και την ελληνική νομοθεσία. Τα πιστοποιητικά συνήθως χρησιμοποιούνται με ΑΔΔΥ-Ασφαλής Διάταξη Δημιουργίας Υπογραφής, γνωστό ως SSCD- Secure Signature Creation Device (ή τοκεν). Σκοπός του εγγράφου Ο σκοπός του παρόντος εγγράφου είναι να καθορίσει τις επαγγελματικές, νομικές και τεχνικές απαιτήσεις και πολιτικές για την έγκριση, έκδοση, διαχείριση, χρήση, ανάκληση, και ανανέωση ηλεκτρονικών πιστοποιητικών και την παροχή των σχετικών υπηρεσιών από την BYTE. Στοχευόμενο κοινό Το παρόν έγγραφο θα δημοσιοποιείται και θα απευθύνεται σε όλους τους φορείς που σχετίζονται με κάποιο Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 10 / 64

τρόπο με την ΑΠ της ΒΥΤΕ General CA ειδικότερα. Δομή Εγγράφου Το έγγραφο είναι απλό, άμεσο και κατανοητό στο ευρύ κοινό, συμπεριλαμβανομένων των ατόμων που δεν διαθέτουν τεχνικές ή νομικές γνώσεις. Ωστόσο, σε περίπτωση που ο αναγνώστης δεν έχει τις ανάλογες γνώσεις και επιθυμεί να γνωρίσει τις έννοιες της κρυπτογραφίας, της Υποδομής υ Κλειδιού (ΥΔΚ ή PKI) και της ηλεκτρονικής υπογραφής, το εισαγωγικό τμήμα του αντίστοιχου εγγράφου Πολιτικής Πιστοποιητικού (ΠΠ ή CP)παρέχει τις εν λόγω πληροφορίες για να βοηθήσει στην κατανόηση του παρόντος εγγράφου. Το έγγραφο αυτό συμπληρώνει την Δήλωση Πρακτικών Πιστοποίησης (ΔΠΠ ή CPS της Βασικής ΑΠ της BYTE, και θεωρείται ότι ο αναγνώστης έχει διαβάσει ολόκληρο το περιεχόμενό της προτού διαβάσει το παρόν έγγραφο. Ιστορικό εκδόσεων Version Nr. Date Details Author(s) 1.001 16/11/2014 Εγκεκριμμένη Έκδοση BYTE S.A. Related Documents Document ID Details Author(s) BYTE QC General CA CPS_1.001_gr Πολιτική Πιστοποιητικού BYTE S.A. BYTE QC eprescription_ca CP_1.002_gr, έκδοση 1.002 αντικαθιστά την έκδοση 1.001 aενσωματώνοντας σχόλια και παρατηρήσεις της ΕΕΤΤ (της 27-10-2014) καθώς και τυπογραφικά λάθη. Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 11 / 64

Εισαγωγή στις ΥΔΚ Σχετικοί όροι και Συντομογραφίες που αναπτύσσονται είναι : ΥΔΚ-Υποδομή υ Κλειδιού(PKI), Ψηφιακή Υπογραφή, ΑΠ-Αρχή Πιστοποίησης (CA), ΑΕ-Αρχή Εγγραφής (RA), ΠΠ-Πολιτική Πιστοποιητικού (CP), ΔΠ-Δήλωση Πρακτικής (CPS). Οι ακόλουθες παράγραφοι προέρχονται από: Πρότυπο RFC 5280 και κυρίως από το, Αρχές Εμπιστοσύνης και κριτήρια για Πιστοποίηση Αρχών Πιστοποίησης σύμφωνα με την Έκδοση 2.0, WebTrust, AICPA / CICA Public Key Infrastructure (PKI) Assurance Task Force. Σημασία της ΥΔΚ ή PKI Η ΥΔΚ παρέχει ένα μέσο για τα μέρη που βασίζονται σε αυτά (δηλαδή οι συμβαλλόμενοι αποδέκτες των πιστοποιητικών που δρουν με εμπιστοσύνη των εν λόγω πιστοποιητικών ή / και ψηφιακές υπογραφές που επαληθεύτηκαν με τη χρήση των εν λόγω πιστοποιητικών) να γνωρίζουν ότι στην πραγματικότητα σε εκείνο το άτομο / φορέα ανήκει το δημόσιο κλειδί. Οι ΑΠ έχουν συσταθεί για την ικανοποίηση αυτής της ανάγκης. Είναι επίσης γνωστό ότι η κρυπτογραφία είναι κρίσιμη για την λειτουργία ασφαλούς ηλεκτρονικού εμπορίου. Ωστόσο, αυτό πρέπει να συνδυάζεται με άλλα ασφαλή πρωτόκολλα, προκειμένου να παρέχεται μια ολοκληρωμένη λύση ασφάλειας. Πολλά πρωτόκολλα κρυπτογράφησης απαιτούν ψηφιακά πιστοποιητικά (στην πραγματικότητα, ηλεκτρονικά στοιχεία ταυτότητας) που εκδίδονται από ανεξάρτητο έμπιστο τρίτο μέρος (την ΑΠ) για την επικύρωση της συναλλαγής. Οι ΑΠ έχουν αναλάβει έναν ολοένα και πιο σημαντικό ρόλο για ασφαλές ηλεκτρονικό εμπόριο. Παρά το γεγονός ότι υπάρχει ένας μεγάλος αριθμός από υφιστάμενα εθνικά, διεθνή και άλλα ιδιωτικά πρότυπα και κατευθυντήριες γραμμές για τη χρήση της κρυπτογραφίας, η διαχείριση των ψηφιακών πιστοποιητικών, καθώς και πολιτικές και πρακτικές για τις ΑΠ, σχετικές προδιαγραφές δεν έχουν εφαρμοστεί ή δεν υλοποιούνται ομοιόμορφα. ΥΔΚ-Υποδομή υ Κλειδιού (PKI-Public Key Infrastructure) Με την επέκταση του ηλεκτρονικού εμπορίου, το PKI αποκτά ολοένα και μεγαλύτερη σημασία και να είναι μια κρίσιμη επένδυση για την ασφάλεια των επιχειρήσεων που το αξιοποιούν. Το PKI επιτρέπει στα μέρη μιας συναλλαγής ηλεκτρονικού εμπορίου να ταυτοποιήσουν ο ένας τον άλλο παρέχοντας την απαραίτητη πιστοποίηση με τα ψηφιακά πιστοποιητικά, επιτρέπεται δηλαδή αξιόπιστη επικοινωνία των επιχειρήσεων μεταξύ τους, παρέχοντας εμπιστευτικότητα με τη χρήση κρυπτογράφησης, και την αυθεντικοποίηση και ακεραιότητα των δεδομένων και επιπλέον μια λογική βάση για μη άρνηση συναλλαγών (nonrepudiation) μέσω της χρήσης των ψηφιακών υπογραφών. Το PKI χρησιμοποιεί δύο ζεύγη κλειδιά το δημόσιο / ιδιωτικό κλειδί που σχετίζονται μαθηματικά. Συνήθως, ένα από αυτά τα κλειδιά δημοσιεύεται, για παράδειγμα με την ανάρτησή του στο Διαδίκτυο, ενώ το άλλο Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 12 / 64

παραμένει ιδιωτικό. Η κρυπτογραφία δημόσιου κλειδιού λειτουργεί με τέτοιο τρόπο ώστε ένα μήνυμα κρυπτογραφημένο με το δημόσιο κλειδί να μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό κλειδί, και, αντιστρόφως, ένα μήνυμα υπογεγραμμένο με το ιδιωτικό κλειδί μπορεί να ελεγχθεί με το δημόσιο κλειδί. Αυτή η τεχνολογία μπορεί να χρησιμοποιηθεί με διάφορους τρόπους ώστε να παρέχουν τα τέσσερα συστατικά που απαιτούνται για την εμπιστοσύνη στις ηλεκτρονικές συναλλαγές, και συγκεκριμένα: την εμπιστευτικότητα, έλεγχος ταυτότητας, ακεραιότητα, και nonrepudiation (μη αποποίηση ή μη άρνηση). Χρησιμοποιώντας PKI, ένας συνδρομητής (δηλαδή μία οντότητα ή ατομικό) του οποίου το δημόσιο κλειδί είναι κρυπτογραφικά συνδεμένο με για την ταυτότητά του σε ένα ψηφιακό πιστοποιητικό έχει ένα ζεύγος ασύμμετρων κρυπτογραφικών κλειδιών (δηλαδή ένα δημόσιο κλειδί και ένα ιδιωτικό κλειδί). Το ιδιωτικό κλειδί του συνδρομητή πρέπει να κρατηθεί μυστικό, ενώ το δημόσιο κλειδί μπορεί να γίνει ευρέως διαθέσιμο. Συνήθως παρουσιάζονται με τη μορφή ενός ψηφιακού πιστοποιητικού για να διασφαλιστεί ότι τα βασιζόμενα (συμβαλλόμενα) μέρη γνωρίζουν με βεβαιότητα την ταυτότητα του συνδρομητή στην οποία ανήκει το δημόσιο κλειδί. Χρησιμοποιώντας κρυπτογραφία δημόσιου κλειδιού, ο συνδρομητής μπορεί να στείλει ένα μήνυμα που υπογράφει με το ιδιωτικό κλειδί του. Η υπογραφή μπορεί να επικυρωθεί από τον παραλήπτη του μηνύματος χρησιμοποιώντας το δημόσιο κλειδί του συνδρομητή. Ο συνδρομητής θα μπορούσε επίσης να κρυπτογραφήσει ένα μήνυμα χρησιμοποιώντας το δημόσιο κλειδί του παραλήπτη. Τότε το μήνυμα μπορεί να αποκρυπτογραφηθεί μόνο με το ιδιωτικό κλειδί του παραλήπτη. Ψηφιακή Υπογραφή Οι ψηφιακές υπογραφές μπορούν να χρησιμοποιηθούν για να παρέχουν έλεγχο ταυτότητας, ακεραιότητα, και nonrepudiation (μη αποποίηση). Σε γενικές γραμμές, αν ένας πελάτης (συνδρομητής) στέλνει ένα μήνυμα με ψηφιακή υπογραφή σε μία εμπορική επιχείρηση, το ιδιωτικό κλειδί του πελάτη χρησιμοποιείται για να παράγει την ψηφιακή υπογραφή και το δημόσιο κλειδί του μπορεί να χρησιμοποιηθεί από την επιχείρηση για την επαλήθευση της υπογραφής. Οι μαθηματικές μέθοδοι που χρησιμοποιούνται διαφοροποιούνται, ανάλογα με το είδος του ασύμμετρου κρυπτογραφικού αλγορίθμου που χρησιμοποιείται. Για παράδειγμα, οι διαδικασίες είναι λίγο διαφορετικές για αναστρέψιμους αλγόριθμους (δηλαδή αυτούς που μπορούν να χρησιμοποιηθούν άμεσα για την υποστήριξη των ψηφιακών υπογραφών καθώς και κρυπτογράφηση), όπως Rivest Shamir Adleman (RSA) από αυτές με μη αναστρέψιμους αλγορίθμους, όπως το Digital Signature Algorithm (DSA). Το ακόλουθο παράδειγμα απεικονίζει την ψηφιακή παραγωγή υπογραφών και την διαδικασία επαλήθευσης για έναν αναστρέψιμο ασύμμετρο κρυπτογραφικό αλγόριθμο (όπως RSA). Ας υποθέσουμε ότι ένας πελάτης θέλει να στείλει ένα μήνυμα με ψηφιακή υπογραφή σε έναν έμπορο. Ο πελάτης τρέχει το μήνυμα μέσα από μια συνάρτηση κατακερματισμού (hash), μια μαθηματική συνάρτηση που μετατρέπει ένα μήνυμα σε ένα σταθερού μήκους μπλοκ (μέγεθος) των δεδομένων, που είναι το hash, με τρόπο τέτοιο ώστε το hash να αντανακλά με μοναδικό τρόπο το μήνυμα - στην πραγματικότητα, αυτό είναι το δακτυλικό αποτύπωμα του μηνύματος. Ο πελάτης στην συνέχεια μετασχηματίζει το hash χρησιμοποιώντας τον αλγόριθμο και το ιδιωτικό κλειδί του πελάτη για τη δημιουργία της ψηφιακής υπογραφής που προσαρτάται στο μήνυμα. Μια επικεφαλίδα επίσης επισυνάπτεται στο μήνυμα, που υποδεικνύει π.χ. τη διεύθυνση ηλεκτρονικού ταχυδρομείου του εμπόρου, τη διεύθυνση ηλεκτρονικού ταχυδρομείου του αποστολέα, καθώς και άλλες πληροφορίες όπως τη στιγμή που το μήνυμα έχει σταλεί. Η επικεφαλίδα του μηνύματος, το μήνυμα, και η ψηφιακή υπογραφή στη συνέχεια αποστέλλονται στον έμπορο. Ο πελάτης μπορεί επίσης προαιρετικά να Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 13 / 64

στείλει το πιστοποιητικό δηλαδή το δημόσιο κλειδί του στον έμπορο στο ίδιο το μήνυμα. Όλα αυτά γίνονται αυτόματα από το λογισμικό του ηλεκτρονικού ταχυδρομείου στην περίπτωση αυτή με ένα τέτοιο τρόπο ώστε η διαδικασία είναι διαφανής για τον χρήστη (πελάτη, έμπορο). Για να προσδιορίσετε αν το μήνυμα ήρθε από τον πελάτη (αυθεντικοποίηση, ταυτότητα) και να αποφασίσει αν το μήνυμα δεν έχει τροποποιηθεί (ακεραιότητα), ο έμπορος επικυρώνει (validate) την ψηφιακή υπογραφή. Για να το κάνετε αυτό, ο έμπορος πρέπει να έχει ή να λάβει το πιστοποιητικό δημοσίου κλειδιού του πελάτη. Αν ο πελάτης δεν είχε στείλει το δημόσιο κλειδί του πιστοποιητικού του ως μέρος του μηνύματος, ο έμπορος μπορεί να βρει το δημόσιο πιστοποιητικό κλειδί του πελάτη από ένα on line ηλεκτρονικό αποθετήριο (που διατηρείται από την ΑΠ ή άλλη οντότητα που ενεργεί ως αντιπρόσωπος της CA, ή οποιαδήποτε άλλη πηγή που τα δημοσιεύει, ακόμη και αν δεν σχετίζονται με την CA). Ο έμπορος στη συνέχεια επικυρώνει ότι το ψηφιακό πιστοποιητικό του πελάτη (που περιέχει το δημόσιο κλειδί του πελάτη) υπεγράφη από αναγνωρισμένη Αρχή Πιστοποίησης για να εξασφαλίσει ότι η σύνδεση ανάμεσα στο δημόσιο κλειδί και τον πελάτη που εκπροσωπούνται στο πιστοποιητικό δεν έχει αλλοιωθεί. Στη συνέχεια, ο έμπορος εξάγει το δημόσιο κλειδί από το πιστοποιητικό και χρησιμοποιεί το δημόσιο κλειδί για να μετασχηματίσει την ψηφιακή υπογραφή για να αποκαλύψει το αρχικό hash. Ο έμπορος τότε τρέχει το μήνυμα όπως αυτό λαμβάνεται μέσω της ίδιας συνάρτησης κατακερματισμού για να δημιουργήσει έναν κατατεμαχισμό (hash) του λαμβανόμενου μηνύματος. Για την επαλήθευση της ψηφιακής υπογραφής, ο έμπορος συγκρίνει αυτές τις δύο τιμές (hashes). Αν ταιριάζουν, τότε η ψηφιακή υπογραφή επικυρώνεται και ο έμπορος γνωρίζει ότι το μήνυμα ήρθε από τον πελάτη και δεν έχει τροποποιηθεί από τη στιγμή που έγινε η υπογραφή. Εάν οι τιμές (hashes) δεν ταιριάζουν, τότε ο έμπορος γνωρίζει ότι το μήνυμα είτε έχει τροποποιηθεί κατά τη μεταφορά ή το μήνυμα δεν υπεγράφη με το ιδιωτικό κλειδί του πελάτη. Ως αποτέλεσμα, ο έμπορος δεν μπορεί να εμπιστευτεί και να επικαλεστεί την ψηφιακή υπογραφή, δηλαδή συνιστάται να απορρίψει την συναλλαγή ή μήνυμα σαν μη αξιόπιστα. Οι ψηφιακές υπογραφές μπορεί επίσης να χρησιμοποιηθούν ως βάση για την μη αποποίηση (nonrepudiation) έτσι ώστε ο υπογράφων να μην μπορεί να αμφισβητήσει ότι υπέγραψε το μήνυμα. Για παράδειγμα, ένας πελάτης σε απευθείας σύνδεση με μία χρηματιστηριακή εταιρεία αγοράζει χίλιες μετοχές χρησιμοποιώντας μια ψηφιακή υπογραφή για να υπογράψει την παραγγελία αγοράς των μετοχών μέσω του Διαδικτύου. Θα είναι πολύ δύσκολο, αν αργότερα προσπαθήσει να αρνηθεί (αποκηρύξει) ότι έχει υποβάλει την παραγγελία για την αγορά (γιατί η ψηφιακή υπογραφή του είναι ισοδύναμη της χειρόγραφης, και είναι πρακτικά αδύνατο να την «μιμηθεί» κάποιος χωρίς το ιδιωτικό κλειδί του υπογράφοντα). ΑΠ-Αρχή Πιστοποίησης ή CA-Certification Authority Με αυτές τις τεχνολογίες για να μπορέσουν τα μέρη να διεξάγουν συναλλαγές e-commerce με ασφάλεια, ένα σημαντικό ερώτημα πρέπει να απαντηθεί, δηλαδή που θα ξέρουμε με σιγουριά στον ψηφιακό κόσμο ότι το δημόσιο κλειδί ενός ατόμου ανήκει πράγματι σε εκείνο το άτομο. Η απάντηση είναι ένα ψηφιακό πιστοποιητικό, το οποίο είναι ένα ηλεκτρονικό έγγραφο που περιέχει πληροφορίες σχετικά με ένα άτομο και το δημόσιο κλειδί του. Αυτό το ηλεκτρονικό έγγραφο (πιστοποιητικό) είναι ψηφιακά υπογεγραμμένο από έναν αξιόπιστο οργανισμό που αναφέρεται ως Αρχή Πιστοποίησης (CA). Η βασική αρχή είναι ότι η ΑΠ εγγυάται για τη σχέση μεταξύ της ταυτότητας ενός ατόμου με το δημόσιο κλειδί του. Η Αρχή Πιστοποίησης παρέχει το επίπεδο βεβαιότητας ότι το δημόσιο κλειδί που περιέχεται στο Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 14 / 64

πιστοποιητικό πράγματι ανήκει στην οντότητα που κατονομάζεται στο πιστοποιητικό. Η ψηφιακή υπογραφή τοποθετείται στο πιστοποιητικό δημόσιου κλειδιού από την ΑΠ που παρέχει κρυπτογραφική σύνδεση μεταξύ του δημόσιου κλειδιού της οντότητας, το όνομα της οντότητας, και άλλες πληροφορίες μέσα στο πιστοποιητικό, όπως την χρονική περίοδο ισχύος. Για ένα βασιζόμενο (συμβαλλόμενο) μέρος για να καθορίσει αν το πιστοποιητικό εκδόθηκε από νόμιμη ΑΠ, ο τρίτος συμβαλλόμενος πρέπει να επαληθεύσει την υπογραφή της ΑΠ που έχει το πιστοποιητικό. Τα δημόσια κλειδιά πολλών ΑΠ του Root (όπως ορίζεται αργότερα) είναι προ-φορτωμένα σε πολλά τυποποιημένα λογισμικά όπως πρόγραμμα περιήγησης στο Web (για παράδειγμα Microsoft Internet Explorer). Αυτό επιτρέπει τον τρίτο συμβαλλόμενο να ελέγξει την έκδοση της υπογραφής της ΑΠ χρησιμοποιώντας το δημόσιο κλειδί της ΑΠ για να καθοριστεί αν το πιστοποιητικό εκδόθηκε από μια αξιόπιστη ΑΠ. Ο σκοπός της ΑΠ είναι η διαχείριση του κύκλου ζωής των πιστοποιητικών, που περιλαμβάνει την παραγωγή και την έκδοση, τη διανομή, την ανανέωση και την επαναδημιουργία κλειδιών, ανάκληση και αναστολή των πιστοποιητικών. Η ΑΠ συχνά ορίζει ή εκχωρεί την διαδικασία της εγγραφής των συνδρομητών στις Αρχές Εγγραφής (ΑΕ), που δρουν ως εκπρόσωποι για την ΑΠ. Σε άλλες περιπτώσεις η ΑΠ μπορεί να εκτελεί η ίδια τις λειτουργίες εγγραφής. Η ΑΠ είναι επίσης υπεύθυνη για την παροχή πληροφοριών για την κατάσταση των πιστοποιητικών μέσω της έκδοσης Λίστες Ανάκλησης Πιστοποιητικών (CRL Certificate Revocation List ή ΚΑΠ Κατάλογος Ανακληθέντων Πιστοποιητικών) από την διατήρηση μίας «online κατάστασης μηχανισμού ελέγχου» (OCSP Online Certificate Status Protocol). Συνήθως, οι CA δημοσιεύουν τα πιστοποιητικά και τις ΚΑΠ που έχει εκδώσει σε ένα αποθετήριο (όπως ένα ηλεκτρονικό κατάλογο), που είναι προσβάσιμο στα μέρη που βασίζονται στο πιστοποιητικό (συνδρομητές, συμβαλλόμενοι, βασιζόμενοι). ΑΕ-Αρχή Εγγραφής ή RA-Registration Authority; Μια Αρχή Εγγραφής (RA) είναι μια οντότητα που είναι υπεύθυνη για την ταυτοποίηση και την αυθεντικοποίηση των συνδρομητών, αλλά δεν υπογράφει και δεν εκδίδει πιστοποιητικά. Σε ορισμένες περιπτώσεις, η ΑΠ εκτελεί τη λειτουργία εγγραφής συνδρομητή εσωτερικά. Σε άλλες περιπτώσεις η ΑΠ μπορεί να αναθέσει τη λειτουργία RA σε εξωτερικές αρχές εγγραφής (μερικές φορές αναφέρονται ως Τοπικές Αρχές Εγγραφής), που μπορεί ή δεν μπορεί να είναι μέρος της ίδιας νομικής οντότητας, όπως είναι η ΑΠ. Σε άλλες περιπτώσεις, ένας πελάτης της ΑΠ (για παράδειγμα μια εταιρεία) μπορεί να συμφωνήσει με την ΑΠ να εκτελεί τη λειτουργία RA η ίδια ή να χρησιμοποιήσει συνεργάτη της. Η αρχική διαδικασία εγγραφής για ένα συνδρομητή ακολουθεί μερικά βήματα που μπορεί να διαφέρουν από ΑΠ σε ΑΠ και εξαρτάται επίσης από την ΠΠ-Πολιτική Πιστοποιητικού (ή CP-Certificate Practice) σύμφωνα με την οποία το πιστοποιητικό πρέπει να εκδοθεί. Ο συνδρομητής μπορεί να δημιουργήσει πρώτα το δικό του ζευγάρι δημόσιου / ιδιωτικού κλειδιού. Σε άλλες περιπτώσεις υλοποίησης, η ΑΠ μπορεί να δημιουργήσει ένα ζεύγος κλειδιών του συνδρομητή και με ασφάλεια να τα παραδώσει στο συνδρομητή. Στη συνέχεια, ο συνδρομητής προσκομίζει απόδειξη της ταυτότητας του (φυσική ταυτοποίηση) π.χ. πρόσωπο με πρόσωπο, σύμφωνα με την ισχύουσα και τις απαιτήσεις της Πολιτικής Πιστοποιητικού της ΑΠ και αποδεικνύει ότι αυτός (ή αυτή) κατέχει το ιδιωτικό κλειδί που αντιστοιχεί στο δημόσιο κλειδί, χωρίς να αποκαλύψει το ιδιωτικό κλειδί (συνήθως υπογράφοντας ψηφιακά κάποια δεδομένα με το ιδιωτικό κλειδί, με την ψηφιακή υπογραφή του συνδρομητή που επαληθεύεται από την ΑΠ). Μόλις επαληθευτεί η σχέση μεταξύ ενός ατόμου και ενός Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 15 / 64

δημόσιου κλειδιού, η ΑΠ εκδίδει ένα πιστοποιητικό. Η ΑΠ υπογράφει ψηφιακά κάθε πιστοποιητικό που εκδίδει με το κλειδί της ώστε να παρέχει το μέσο για την καθιέρωση της αυθεντικότητας και ακεραιότητας του πιστοποιητικού. Η ΑΠ στη συνέχεια ειδοποιεί τον συνδρομητή για την έκδοση του πιστοποιητικού και αν έχει συμφωνηθεί στο Συμφωνητικό δίνει στο συνδρομητή την ευκαιρία να επανεξετάσει το περιεχόμενο του πιστοποιητικού πριν από τη δημοσιοποίηση του. Θεωρώντας ότι ο συνδρομητής εγκρίνει την ακρίβεια περιεχομένου του πιστοποιητικού, ο συνδρομητής θα δημοσιεύσει το πιστοποιητικό ή μπορεί να γίνει αυτόματα, από την ΑΠ θέτοντας το έτσι στη διάθεση των άλλων χρηστών. Ο χώρος αποθήκευσης (repository) είναι μια ηλεκτρονική βάση δεδομένων με πιστοποιητικά που είναι διαθέσιμα online π.χ. στο διαδίκτυο. Ο χώρος αποθήκευσης μπορεί να διατηρείται από την ΑΠ ή από ένα τρίτο που συμβάλλεται για το σκοπό αυτό, ή από το συνδρομητή, ή από οποιοδήποτε άλλο μέρος (δημόσιες πληροφορίες). Οι συνδρομητές μπορούν να αποκτήσουν πιστοποιητικά των άλλων συνδρομητών και πληροφορίες για την κατάσταση των πιστοποιητικών από το αποθετήριο. Για παράδειγμα, εάν το πιστοποιητικό του συνδρομητή ανακλήθηκε, τα αποθετήρια θα δείχνουν ότι το πιστοποιητικό του συνδρομητή έχει ανακληθεί και δεν πρέπει να γίνεται επίκληση ή να βασίζεται κάποιος σε αυτό. Η δυνατότητα για τις ενημερώσεις στο αποθετήριο συνήθως διατηρείται από την ΑΠ, και οι συνδρομητές και άλλα συμβαλλόμενα μέρη έχουν πρόσβαση μόνο για ανάγνωση στον αποθηκευτικό χώρο. Επειδή τα πιστοποιητικά που αποθηκεύονται στο αποθετήριο είναι ψηφιακά υπογεγραμμένο από την ΑΠ, δεν μπορεί να αλλάξουν κακόβουλα χωρίς ανίχνευση, ακόμη και αν κάποιος παρεισφρήσει στο αποθετήριο (βλέπε παραπάνω). Η Αρχή Εγγραφής (RA) είναι το αρμόδιο όργανο για να συλλέξει και να επαληθεύσει τα στοιχεία ταυτότητας και τις πληροφορίες που απαιτούνται για κάθε τύπο πιστοποιητικού που πρόκειται να εκδοθεί. Η ΑΠ μπορεί να ενεργεί ως RA ή να υπάρχει συμφωνιών με άλλους φορείς, προκειμένου (και) αυτοί να εκτελούν αυτό το ρόλο. Είναι η οντότητα που είναι υπεύθυνη για μία ή περισσότερες από τις ακόλουθες λειτουργίες: αναγνώριση και η φυσική ταυτοποίηση των αιτούντων πιστοποιητικό, έγκριση ή απόρριψη των αιτήσεων έκδοσης πιστοποιητικών, έναρξη ανακλήσεις ή αναστολές πιστοποιητικού, υπό ορισμένες συνθήκες, επεξεργασία των αιτήσεων των συνδρομητών να ανακαλέσει ή να αναστείλει τα πιστοποιητικά τους, και έγκριση ή την απόρριψη των αιτήσεων από τους συνδρομητές να ανανεώσουν τα πιστοποιητικά τους. Όπως αναφέρθηκε οι RA, ωστόσο, δεν υπογράφουν ή εκδίδουν πιστοποιητικά (δηλαδή στην RA έχουν ανατεθεί ορισμένα καθήκοντα για λογαριασμό της CA). Σημείωση: Ο όρος Τοπική Αρχή Εγγραφής (LRA), όπως αναφέρονται παραπάνω μερικές φορές χρησιμοποιείται σε άλλα έγγραφα με την ίδια έννοια της RA. Τα Μοντέλα σχέσεων ΑΠ - Ιεραρχικές και Διασταυρούμενες (Cross-Certified) ΑΠ Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 16 / 64

Οι ΑΠ μπορεί να συνδέονται μεταξύ τους με τη χρήση δύο βασικών αρχιτεκτονικών ή μπορεί να είναι ένα υβρίδιο των δύο: (1) ιεραρχική και (2) με αμφίδρομη πιστοποίηση (από κοινού εμπιστοσύνη). Σε ένα ιεραρχικό μοντέλο, το ύψιστο επίπεδο (ή 'Root') CA υλοποιείται αρχικά και κατόπιν δημιουργούνται οι υφιστάμενες ΑΠ (ή SubCAs) που μπορεί να δημιουργηθούν για διάφορες επιχειρηματικές μονάδες, περιοχές ή κοινότητες ενδιαφέροντος. Η CA Root επικυρώνει της υφιστάμενες ΑΠ (sub CA) που με τη σειρά τους εκδίδουν πιστοποιητικά σε άλλες υφιστάμενες ΑΠ ή απευθείας στους συνδρομητές. Μια τέτοια Root CA συνήθως έχει πολύ αυστηρές απαιτήσεις ασφαλείας από ότι οι υποδεέστερες ΑΠ (sub CA). Είναι έτσι πολύ δύσκολο σε έναν εισβολέα να αποκτήσει πρόσβαση το CA Root που σε πολλές υλοποιήσεις είναι off line και ενεργοποιείται σε on line στις σπάνιες περιπτώσεις που θα πρέπει να εκδώσει, να ανανεώσει ή να ανακαλέσει τα πιστοποιητικά μίας υποδεέστερης ΑΠ. Σε αυτό το μοντέλο θα μπορούσαμε να πούμε ότι η CA Root αντιπροσωπεύει το κεντρικό σημείο και απαιτείται μεγάλη προστασία. Στο ιεραρχικό μοντέλο, η CA Root έχει και διατηρεί την «κοινότητα εμπιστοσύνης» εξασφαλίζοντας ότι κάθε οντότητα στην ιεραρχία συμμορφώνεται με ένα ελάχιστο σύνολο πρακτικών. Η συμμόρφωση με τις καθιερωμένες πολιτικές μπορεί να ελεγχθεί μέσω ελέγχων των υφιστάμενων ΑΠ (Sub CA) και, σε ορισμένες περιπτώσεις, των Αρχών Εγγραφής. Το εναλλακτικό μοντέλο, με αμφίδρομα πιστοποιημένες ΑΠ είναι χτισμένο σε ένα μοντέλο «peer-to-peer». Αντί για την ύπαρξη μιας μόνο κοινής CA Root, υπάρχει στο μοντέλο πολλαπλής πιστοποίησης εμπιστοσύνη μεταξύ πολλών ΑΠ που είναι γνωστές μία στην άλλη. Η διαπιστοποίηση (αμφίδρομη πιστοποίηση) είναι μια διαδικασία στην οποία δύο ΑΠ πιστοποιούν η μία την αξιοπιστία των πιστοποιητικών της άλλης. Αν δύο ΑΠ, CA1 και CA2, επιθυμούν cross-certification τότε η CA1 δημιουργεί και υπογράφει ψηφιακά ένα πιστοποιητικό που περιέχει το δημόσιο κλειδί της CA2 (και αντίστροφα). Ως εκ τούτου, οι χρήστες, σε κάθε ΑΠ που εμπιστεύεται μία άλλη ΑΠ, ουσιαστικά εμπιστεύονται τους άλλους χρήστες και ως εκ τούτου συνδρομητές σε κάθε ΑΠ μπορούν να εμπιστεύονται ο ένας τον άλλο. Οι Cross-certified ΑΠ δεν έχουν το θέμα ενός κεντρικού σημείου αποτυχίας, όπως στο ιεραρχικό μοντέλο. Ωστόσο, το δίκτυο είναι μόνο τόσο ισχυρό όσο ο πιο αδύναμη ΑΠ, και απαιτεί συνεχή αστυνόμευση. Στο cross-certified μοντέλο απαιτείται για να καθιερωθεί και να διατηρηθεί μια κοινότητα εμπιστοσύνης, συχνοί έλεγχοι που πρέπει να εκτελούνται για να διασφαλιστεί ότι κάθε cross-πιστοποιημένη ΑΠ συμμορφώνεται με ένα ελάχιστο σύνολο από πρακτικές, όπως συμφωνήθηκε από τα μέλη της κοινότητας εμπιστοσύνης (πολύ πολύπλοκο στην πράξη). Μία άλλη λύση είναι μία SubCA μίας ΑΠ να διαπιστοποιηθεί με μία SubCA άλλης ΑΠ. Αν μάλιστα οι SubCAs είναι σε χαμηλά επίπεδα (π.χ. 3ο ή 4ο) τότε οι κίνδυνοι μειώνονται σε έκταση (αφορούν μόνο τις SubCA) και η περίπτωση αυτή είναι η περισσότερο συνήθης στην πράξη. Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 17 / 64

ΠΠ-Πολιτική Πιστοποιητικού ή CP- Certificate Policy Μια πολιτική πιστοποιητικού (CP) είναι ένα σύνολο συγκεκριμένων κανόνων που δείχνει την δυνατότητα εφαρμογής ενός πιστοποιητικού σε μια συγκεκριμένη κοινότητα ή / και κατηγορία εφαρμογών με κοινές προδιαγραφές ασφαλείας. Για παράδειγμα, μια συγκεκριμένη Πολιτική Πιστοποιητικό μπορεί να σημαίνει την εφαρμογή ενός τύπου πιστοποιητικού για την πιστοποίηση των ηλεκτρονικών συναλλαγών ανταλλαγής δεδομένων για τις συναλλαγές αγαθών μέσα σε ένα συγκεκριμένο εύρος τιμών. ΔΠ-Δήλωση Πρακτικής ή CPS-Certification Practices Statement Η Δήλωση Πρακτική πιστοποίησης (CPS) είναι μια δήλωση των πρακτικών που μια ΑΠ υλοποιεί για την έκδοση των πιστοποιητικών. Η Αρχή Πιστοποίησης πρέπει να αποκαλύψει τις πρακτικές διαχείρισης και των πληροφοριών του κύκλου ζωής των κλειδιών της και των πιστοποιητικών που εκδίδει. Θα πρέπει να διατίθενται σε όλους τους συνδρομητές και όλους τους πιθανούς συναλλασσόμενους που στηρίζονται σε πληροφορίες σχετικά με τις επιχειρηματικές πρακτικές της ΑΠ, συνήθως με την ανάρτηση τους στην ιστοσελίδα της ΑΠ. Η αποκάλυψη των πληροφοριών αυτών ενδέχεται να περιέχονται στη ΠΠ-πολιτική πιστοποιητικού (CP) ή και στην Δήλωση Πρακτικής (CPS), ή άλλο ενημερωτικό υλικό που είναι διαθέσιμο για τους χρήστες (συνδρομητές και τα συμβαλλόμενα μέρη). Μία ΔΠ θεσπίζει τις πρακτικές που αφορούν τις υπηρεσίες του κύκλου ζωής του πιστοποιητικού πέραν από την αρχική έκδοση, όπως η διαχείριση του πιστοποιητικού (συμπεριλαμβανομένης της δημοσίευσης και αρχειοθέτησης), ανάκληση, την ανανέωση κ.α. κλειδιών. Οι ΔΠ δεν συνιστούν αυτομάτως συμβάσεις και δεν δεσμεύουν συμμετέχοντες όπως μία σύμβαση. Όταν ένα έγγραφο εξυπηρετεί το διπλό σκοπό να είναι Αίτηση και συμφωνία συνδρομητή ή συμβαλλόμενου και ΑΠ, τότε το έγγραφο αυτό τότε είναι μια δεσμευτική σύμβαση που ο συνδρομητής ή συμβαλλόμενες θα πρέπει να το θεωρούσαν ως τέτοια. Ως εκ τούτου, στις περισσότερες περιπτώσεις, οι όροι μίας ΔΠ έχουν δεσμευτική ισχύ ως όροι της σύμβασης μόνο εάν υπάρχει ένα ξεχωριστό έγγραφο που δημιουργεί συμβατική σχέση μεταξύ των μερών και το έγγραφο να περιλαμβάνει μέρος ή το σύνολο των ΔΠ ή να υπάρχει σχετική παραπομπή σε αυτή. Σχέση μεταξύ ΠΠ-Πολιτικής Πιστοποιητικού και ΔΠ-Δήλωση Πρακτικής (CPS) Η ΠΠ και η ΔΠ αντιμετωπίζουν το ίδιο σύνολο θεμάτων που παρουσιάζουν ενδιαφέρον για τον συμβαλλόμενο στο βαθμό και το σκοπό για τον οποίο θα πρέπει να εμπιστεύονται το δημόσιο κλειδί του πιστοποιητικού. Η κύρια διαφορά τους είναι η διαφορετική εστίαση των διατάξεών τους. Η ΠΠ καθορίζει τις απαιτήσεις και τα πρότυπα που επιβάλλονται από την ΑΠ σε σχέση με τα διάφορα θέματα που πρέπει να αντιμετωπιστούν (πρότυπα). Με άλλα λόγια, ο σκοπός της ΠΠ είναι να ορίσει τι πρέπει να κάνουν οι συμμετέχοντες. Η CPS, αντίθετα, αναφέρει πως η ΑΠ και οι άλλοι συμμετέχοντες καλούνται στο συγκεκριμένο Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 18 / 64

τομέα να εφαρμόσουν τις διαδικασίες και τους ελέγχους για να ανταποκριθεί η ΑΠ στις απαιτήσεις που αναφέρονται στην ΠΠ. Με άλλα λόγια, ο σκοπός της ΔΠ είναι να αποκαλύψει το πώς οι συμμετέχοντες εκτελούν τα καθήκοντά τους και πως υλοποιούν ελέγχους και διαδικασίες. Μια ΑΠ με ένα μόνο CPS μπορεί να υποστηρίζει πολλαπλές ΠΠ που χρησιμοποιούνται για διαφορετικούς σκοπούς, εφαρμογές ή / και για διαφορετικές κοινότητες συμμετεχόντων. Επίσης, πολλές ΑΠ, με μη πανομοιότυπα ΔΠ, μπορεί να υποστηρίζουν τη ίδια ΠΠ. Σχέση μεταξύ των ΠΠ, ΔΠ και άλλα έγγραφα Οι ΠΠ και ΔΠ διαδραματίζουν κεντρικό ρόλο στην καταγραφή των απαιτήσεων και τις πρακτικές της ΑΠ μίας ΥΔΚ. Παρ 'όλα αυτά, δεν είναι τα μόνα έγγραφα που σχετίζονται με μια ΥΔΚ. Για παράδειγμα, οι συμφωνίες συνδρομητή ή οι συμφωνίες συμβαλλόμενων διαδραματίζουν έναν κρίσιμο ρόλο στην κατανομή των αρμοδιοτήτων και των ευθυνών στους συνδρομητές και στους τρίτους συμβαλλόμενους που σχετίζονται με τη χρήση των πιστοποιητικών και των ζευγών κλειδιών. Θεσπίζουν τους όρους και τις προϋποθέσεις υπό τις οποίες έχουν εκδοθεί τα πιστοποιητικά, πως διαχειρίζονται και πως και που χρησιμοποιούνται. Συμφωνία Συνδρομητή ή Συμβαλλόμενου Ο όρος συμφωνία συνδρομητή ορίζεται ως εξής: «Μια συμφωνία μεταξύ ΑΠ και ενός συνδρομητή ή τρίτου συμβαλλόμενου που καθιερώνει το δικαίωμα και τις υποχρεώσεις των συμβαλλομένων μερών σχετικά με την έκδοση και διαχείριση των πιστοποιητικών». Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 19 / 64

1. ΕΙΣΑΓΩΓΗ Το παρόν έγγραφο συνιστά Πολιτική Πιστοποιητικών (ΠΠ ή CP Certificate Policy), σκοπός της οποίας είναι ο ορισμός του συνόλου των πολιτικών και των δεδομένων για την έκδοση και την επαλήθευση των πιστοποιητικών, καθώς και για τη διασφάλιση της αξιοπιστίας τους. Δεν παραθέτει συγκεκριμένους νομικούς κανόνες και υποχρεώσεις, αλλά ο σκοπός του είναι ενημερωτικός. Ως εκ τούτου, το παρόν έγγραφο προορίζεται να είναι απλό, άμεσο και κατανοητό στο ευρύ κοινό, συμπεριλαμβανομένων των ατόμων που δεν διαθέτουν τεχνικές ή νομικές γνώσεις. Σε συνδυασμό με την Πολιτική Πιστοποιητικού καθορίζει τις επαγγελματικές, νομικές και τεχνικές απαιτήσεις για την έγκριση, έκδοση, διαχείριση, χρήση, ανάκληση, και ανανέωση ψηφιακών πιστοποιητικών και την παροχή των σχετικών υπηρεσιών εμπιστοσύνης. Το παρόν έγγραφο περιγράφει τις πρακτικές για την έκδοση και διαχείριση των Αναγνωρισμένων Πιστοποιητικών Ψηφιακής Υπογραφής. Αναγνωρισμένα Πιστοποιητικά Ψηφιακής Υπογραφής εκδίδονται από την Αρχή Πιστοποίησης της BYTE (General CA). Το παρόν έγγραφο επεξηγεί την έννοια και τη λειτουργία του πιστοποιητικού, καθώς και τις διαδικασίες που πρέπει να ακολουθούνται από τα Βασιζόμενα Μέρη ή Τρίτοι Συμβαλόμενοι (Trusting Parties ή Relying Parties), καθώς και από κάθε άλλο ενδιαφερόμενο πρόσωπο, προκειμένου να εμπιστευθούν τα πιστοποιητικά που έχουν εκδοθεί από την ΑΠ της BYTE. Το παρόν έγγραφο ενδέχεται να υποβληθεί σε τακτικές επικαιροποιήσεις. Τα πιστοποιητικά που εκδίδονται από την ΑΠ BYTE General CA περιέχουν παραπομπή στην Πολιτική Πιστοποιητικών (ΠΠ), έτσι ώστε τα Βασιζόμενα Μέρη και οι άλλοι ενδιαφερόμενοι να μπορούν να βρουν πληροφορίες σχετικά με το πιστοποιητικό και τις πολιτικές του φορέα που το εξέδωσε. 1.1. Επισκόπηση Η παρούσα ΠΠ (CP) ισχύει ειδικά για την ΑΠ της BYTE General CA, και αναγνωρίζει και εφαρμόζει την αντίστοιχη Πρακτική Certification Practices Statement (CPS). Αντίστοιχα και σύμφωνα με τον σκοπό και χρήση των πιστοποιητικών, δημιουργείται η αντίστοιχη δευτερεύουσα ΑΠ (sub-ca). Στον ιστότοπο BYTE PKI repository, δημοσιεύονται όλα τα είδη των πιστοποιητικών και τα αντίστοιχα έγγραφα (CPSs). ΣΗΜΕΙΩΣΗ: Το πιστοποιητικό δημόσιου κλειδιού (εφεξής «πιστοποιητικό»), καθώς και όλα τα ακρωνύμια, και μια σύντομη περιγραφή των Όρων και Ορισμών παρατίθενται στο τέλος, στο ΠΑΡΑΡΤΗΜΑ ΟΡΙΣΜΩΝ ΚΑΙ ΑΚΡΩΝΥΜΙΩΝ. 1.2. Ονομασία και Ταυτοποίηση Εγγράφου Το παρόν έγγραφο αποτελεί τη Πολιτική Αναγνωρισμένων Πιστοποιητικών(ΠΠ ή CP) της της BYTE General CA. Η ΠΠ αναπαρίσταται σε ένα πιστοποιητικό από έναν μοναδικό αριθμό που ονομάζεται «Αναγνωριστικό Αντικειμένου» (ΑΑ ή Object Identifier). Ο Προσδιοριστής Αντικειμένου (OID) της Πολιτικής Πιστοποιητικού χρησιμοποιείται σύμφωνα με τις πληροφορίες που περιγράφονται στην παράγραφο 3.1.1. Το παρόν έγγραφο προσδιορίζεται από τα στοιχεία που περιλαμβάνονται στον ακόλουθο πίνακα: Document Information Πνευματικά δικαιώματα 2014 - BYTE - Με επιφύλαξη παντός δικαιώματος Σελίδα 20 / 64