Você está na página 1de 36

REQUISITOS MNIMOS PARA AS DECLARAES DE PRTICAS DAS AUTORIDADES DE

CARIMBO DO TEMPO DA ICP-BRASIL


DOC-ICP-12 - V 1.0
SIGLAS
AC - Autoridade Certificadora
AC-RAIZ - Autoridade Certificadora Raiz da CP-Brasil
ACT - Autoridade de Carimbo do tempo
ASR - Autenticao e Sincronizao de Relgio
BIPM - Bureau nternational des Poids et Mesures
CG - Comit Gestor
CMM-SEI - Capability Maturity Model do Software Engineering nstitute
CMVP - Cryptographic Module Validation Program
CN - Common Name
CT - Carimbo do tempo
DMZ - Zona Desmilitarizada
DN - Distinguished Name
DPC - Declarao de Prticas de Certificao
DPCT - Declarao de Prticas de Carimbo do tempo
EAT - Entidade de Auditoria do Tempo
FCT - Fonte Confivel do Tempo
FIPS - Federal nformation Processing Standards Publication
HLB - Hora Legal do Brasil
ICP-B!"#$ - nfra-Estrutura de Chaves Pblicas Brasileira
IDS - Sistemas de Deteco de ntruso
IEC - nternational Electrotechnical Commission
IETF - nternet Engineering Task Force
ISO nternational Organization for Standardization
ITSEC - European nformation Technology Security Evaluation Criteria
ITU - nternational Telecommunications Union
NBR - Norma Brasileira
NIST - National nstitute of Standards and Technology
NTP - Network Time Protocol
OID - Object dentifier
ON - Observatrio Nacional
OU - Organization Unit
PC - Polticas de Certificado
PCN - Plano de Continuidade de Negcio
PCT - Poltica de Carimbo do tempo
P%CS - Public-Key Cryptography Standards
PS - Poltica de Segurana
PSS - Prestadores de Servio de Suporte
RFC Request For Comments
SAS Sistema de Auditoria e Sincronismo
SCT - Servidor de Carimbo do tempo
SHA - Secure Hash Algorithm
SINMETRO - Sistema Nacional de Metrologia
SNMP - Simple Network Management Protocol
TCSEC - Trusted System Evaluation Criteria
TSDM - Trusted Software Development Methodology
TSP - Time Stamp Protocol
TSQ - Requisio de Carimbo do tempo (Timestamp-query request)
TSR Carimbo do tempo (Timestamp response)
UF - Unidade Federativa
URL - Uniform Resource Location
UTC - Tempo Universal Coordenado
1. INTRODU&O
1.1. V#"'( G)!$
1.1.1. Este documento faz parte de um conjunto de normativos criados para regulamentar a
gerao e uso de carimbos do tempo no mbito da nfra-estrutura de Chaves Pblicas
Brasileira (CP-Brasil). Tal conjunto se compe dos seguintes documentos:
a) VSO GERAL DO SSTEMA DE CARMBO DO TEMPO NA CP-BRASL [1];
b) REQUSTOS MNMOS PARA AS DECLARAES DE PRTCAS DAS
AUTORDADES DE CARMBO DO TEMPO DA CP- BRASL - este documento;
c) REQUSTOS MNMOS PARA AS POLTCAS DE CARMBO DO TEMPO NA CP-
BRASL [2];
d) PROCEDMENTOS PARA AUDTORA DO TEMPO NA CP-BRASL [3].
1.1.2. Um carimbo do tempo aplicado a uma assinatura digital ou a um documento prova que
ele j existia na data includa no carimbo do tempo. Os carimbos de tempo so emitidos por
terceiras partes confiveis, as Autoridades de Carimbo do tempo - ACT, cujas operaes
devem ser devidamente documentadas e periodicamente auditadas pela prpria AC-Raiz da
CP-Brasil. Os relgios dos SCT devem ser auditados e sincronizados por Sistemas de
Auditoria e Sincronismo (SAS).
1.1.3. A utilizao de carimbos de tempo no mbito da CP-Brasil facultativa. Documentos
eletrnicos assinados digitalmente com chave privada correspondente a certificados CP-Brasil
so vlidos com ou sem o carimbo do tempo.
1.1.4. Este documento estabelece os requisitos mnimos a ser obrigatoriamente observado
pelas ACT integrantes da CP-Brasil na elaborao de suas Declaraes de Prticas de
Carimbo do tempo (DPCT). A DPCT o documento que descreve as prticas e os
procedimentos empregados pela ACT na execuo de seus servios. De modo geral, a poltica
de carimbo do tempo indica "o que deve ser cumprido" enquanto uma declarao de prticas
da ACT indica "como cumprir", isto , os processos que sero usados pela ACT para criar
carimbos do tempo e manter a preciso do seu relgio.
1.1.5. Este documento tem como base as normas da CP-Brasil, as RFC 3628 e 3161, do
ETF e o documento TS 101861 do ETS.
1.1.6. Toda DPCT elaborada no mbito da CP-Brasil deve obrigatoriamente adotar a mesma
estrutura empregada neste documento.
1.1.7. Aplicam-se ainda s ACT da CP-Brasil e a seus Prestadores de Servio de Suporte
(PSS), no que couberem, os regulamentos dispostos nos demais documentos da CP-Brasil,
entre os quais destacamos:
a) POLTCA DE SEGURANA DA CP-BRASL [4];
b) CRTROS E PROCEDMENTOS PARA CREDENCAMENTO DAS ENTDADES
NTEGRANTES DA CP-BRASL [5];
c) CRTROS E PROCEDMENTOS PARA REALZAO DE AUDTORAS NAS
ENTDADES NTEGRANTES DA CP-BRASL [6];
d) CRTROS E PROCEDMENTOS PARA FSCALZAO DAS ENTDADES
NTEGRANTES DA CP-BRASL [7];
e) POLTCA TARFRA DA AUTORDADE CERTFCADORA RAZ DA CP-BRASL
[8];
f) REGULAMENTO PARA HOMOLOGAO DE SSTEMAS E EQUPAMENTOS DE
CERTFCAO DGTAL NO MBTO DA CP-BRASL [9].
1.2. I*)+,#-#.!/'(
Neste item deve ser identificada a DPCT e indicado o seu Object dentifier (OD). No mbito da
CP-Brasil, um OD no formato 2.16.76.1.5.n ser atribudo DPCT na concluso do processo
de credenciamento da ACT responsvel.
1.0. C(12+#*!*) ) A3$#.!4#$#*!*)
1.0.1. A2,(#*!*)" *) C!#14( *( ,)13(
Neste item deve ser identificado a ACT integrante da CP-Brasil a que se refere esta DPCT.
1.0.2. P)",!*( *) S)5#/(" *) S23(,)
1.3.2.1. Neste item deve ser identificado o endereo da pgina web (URL) onde est publicada
a relao de todos os PSS vinculados ACT responsvel, se houver.
1.3.2.2. PSS so entidades utilizadas pela ACT para desempenhar atividade descrita nesta
DPCT ou na PCT e se classificam em trs categorias, conforme o tipo de atividade prestada:
a) disponibilizao de infra-estrutura fsica e lgica;
b) disponibilizao de recursos humanos especializados; ou
c) disponibilizao de infra-estrutura fsica e lgica e de recursos humanos
especializados.
1.3.2.3. ACT responsvel dever manter as informaes acima sempre atualizadas.
1.0.0. S24".#,()"
Neste item devem ser caracterizadas as pessoas fsicas ou jurdicas que podero solicitar
carimbos do tempo emitidos segundo esta DPCT.
1.0.6. A3$#.!4#$#*!*)
Este item da DPCT deve relacionar e identificar as PCT implementadas pela ACT, que definem
como os carimbos do tempo emitidos devem ser utilizados pela comunidade. Nas PCT estaro
relacionadas as aplicaes para as quais so adequados os carimbos emitidos pela ACT e,
quando cabveis, as aplicaes para as quais existam restries ou proibies para o uso
desses carimbos.
1.6. D!*(" *) C(+,!,(
Neste item devem ser includos o nome, o endereo e outras informaes da ACT responsvel
pela DPCT. Devem ser tambm informados o nome, os nmeros de telefone e de fax e o
endereo eletrnico de uma pessoa para contato.
2. DISPOSIES GERAIS
2.1. O4#7!/8)" ) *#)#,("
Nos itens a seguir devem ser descritas as obrigaes gerais das entidades envolvidas. Caso
haja obrigaes especficas para as PCT implementadas, as mesmas devem ser descritas.
2.1.1. O4#7!/8)" *! ACT
Neste item devem ser includas as obrigaes da ACT responsvel pela DPCT, contendo, no
mnimo, as abaixo relacionadas:
a) operar de acordo com a sua DPCT e com as PCT que implementa;
b) gerar, gerenciar e assegurar a proteo das chaves privadas dos SCT;
c) manter os SCT sincronizados e auditados pela EAT;
d) tomar as medidas cabveis para assegurar que usurios e demais entidades
envolvidas tenham conhecimento de seus respectivos direitos e obrigaes;
e) monitorar e controlar a operao dos servios fornecidos;
f) assegurar que seus relgios estejam sincronizados, com autenticao, Rede de
Carimbo do tempo da CP-Brasil;
g) permitir o acesso da EAT aos SCT de sua propriedade;
h) notificar a AC emitente do seu certificado, quando ocorrer comprometimento de sua
chave privada e solicitar a imediata revogao do correspondente certificado;
i) notificar os seus usurios quando ocorrer: suspeita de comprometimento de sua
chave privada, emisso de novo par de chaves e correspondente certificado ou o
encerramento de suas atividades;
j) publicar em sua pgina web sua DPCT, as PCT aprovadas que implementa e os
certificados de seus SCT;
k) publicar, em sua pgina web, as informaes definidas no item 2.6.1.2 deste
documento;
l) identificar e registrar todas as aes executadas, conforme as normas, prticas e
regras estabelecidas pelo CG da CP-Brasil;
m) adotar as medidas de segurana e controle previstas na DPCT, PCT e Poltica de
Segurana (PS) que implementar, envolvendo seus processos, procedimentos e
atividades, observadas as normas, critrios, prticas e procedimentos da CP-Brasil;
n) manter a conformidade dos seus processos, procedimentos e atividades com as
normas, prticas e regras da CP-Brasil e com a legislao vigente;
o) manter e garantir a integridade, o sigilo e a segurana da informao por ela tratada;
p) informar AC-Raiz, mensalmente, a quantidade de carimbos do tempo emitidos.
2.1.2. O4#7!/8)" *( S24".#,(
Ao receber um carimbo do tempo, o subscritor deve verificar se o carimbo do tempo foi
assinado corretamente e se a chave privada usada para assinar o carimbo do tempo no foi
comprometida.
2.1.0. D#)#,(" *! ,).)#! 3!,) 9R)$:#+7 P!,:;
2.1.3.1. Considera-se terceira parte aquela que confia no teor, validade e aplicabilidade do
carimbo do tempo.
2.1.3.2. Constituem direitos da terceira parte:
a) recusar a utilizao do carimbo do tempo para fins diversos dos previstos na PCT
correspondente;
b) verificar, a qualquer tempo, a validade do carimbo do tempo.
2.1.3.3 Um carimbo emitido por ACT integrante da CP-Brasil considerado vlido quando:
a) tiver sido assinado corretamente, usando certificado CP-Brasil especfico para
equipamentos de carimbo do tempo;
b) a chave privada usada para assinar o carimbo do tempo no foi comprometida at o
momento da verificao;
c) caso o alvar seja integrado no CT, ele dever tambm estar vlido para o perodo
do CT.
2.1.3.4. O no exerccio desses direitos no afasta a responsabilidade da ACT responsvel e
do subscritor.
2.2. R)"3(+"!4#$#*!*)"
2.2.1. R)"3(+"!4#$#*!*)" *! ACT
2.2.1.1. A ACT responsvel responde pelos danos a que der causa.
2.2.1.2. A ACT responde solidariamente pelos atos dos PSS por ela contratados.
2.0. R)"3(+"!4#$#*!*) F#+!+.)#!
2.0.1. I+*)+#<!/8)" *)5#*!" 3)$! ,).)#! 3!,) 9R)$:#+7 P!,:;
Neste item deve ser estabelecida a inexistncia de responsabilidade da terceira parte (relying
party) perante a ACT, exceto na hiptese de prtica de ato ilcito.
2.0.2. R)$!/8)" F#*2.#=#!"
2.3.2.1. Neste item deve constar que a ACT responsvel indenizar integralmente os danos a
que der causa. Em situaes justificveis, pode ocorrer limitao da indenizao, quando o
subscritor for pessoa jurdica.
2.3.2.2. opcional a manuteno de contrato de seguro de cobertura de responsabilidade civil
decorrente da atividade de emisso de carimbos do tempo. Neste item, a ACT deve informar s
terceiras partes e subscritores de carimbos do tempo se possui ou no tal tipo de contrato de
cobertura e quais as garantias, coberturas, condicionantes e limitaes estipuladas pela aplice
de seguro de responsabilidade civil contratada.
2.0.0. P(.)""(" A*1#+#",!,#5("
Neste item devem ser relacionados os processos administrativos cabveis, relativos s
operaes da ACT responsvel pela DPCT e dos PSS vinculados.
2.6. I+,)3),!/'( ) E>).2/'(
2.6.1. L)7#"$!/'(
Neste item deve ser indicada a legislao que ampara a DPCT.
2.6.2. F(1! *) #+,)3),!/'( ) +(,#-#.!/'(
2.4.2.1. Neste item devem ser relacionadas as providncias a serem tomadas na hiptese de
uma ou mais das disposies da DPCT ser, por qualquer razo, considerada invlida, ilegal ou
no aplicvel.
2.4.2.2. Deve tambm ser definida a forma pela qual sero realizadas as notificaes, as
solicitaes ou quaisquer outras comunicaes necessrias, relativas s prticas descritas na
DPCT.
2.6.0. P(.)*#1)+,(" *) "($2/'( *) *#"32,!
2.4.3.1. Neste item devem ser definidos os procedimentos a serem adotados em caso de
conflito entre a DPCT e outras declaraes, polticas, planos, acordos, contratos ou
documentos que a ACT adotar.
2.4.3.2. Deve tambm ser estabelecido que a DPCT da ACT responsvel no prevalea sobre
as normas, critrios, prticas e procedimentos da CP-Brasil.
2.4.3.3. Os casos omissos devero ser encaminhados para apreciao da AC-Raiz.
2.?. T!#-!" *) S)5#/(
Nos itens a seguir, deve ser especificada pela ACT responsvel pela DPCT a poltica tarifria e
de reembolso aplicveis.
2.?.1. T!#-!" *) )1#""'( *) .!#14(" *( ,)13(
2.?.2. T!#-!" *) !.)""( !( .!#14( *( ,)13(
2.?.0. T!#-!" *) )5(7!/'( (2 *) !.)""( @ #+-(1!/'( *) ",!,2"
2.?.6. T!#-!" 3!! (2,(" ")5#/("
2.?.?. P($A,#.! *) ))14($"(
2.B. P24$#.!/'(
2.B.1. P24$#.!/'( *) #+-(1!/'( *! ACT
2.6.1.1. Neste item devem ser definidas as informaes a serem publicadas pela ACT
responsvel pela DPCT, o modo pelo qual sero disponibilizadas e a sua disponibilidade.
2.6.1.2. As seguintes informaes, no mnimo, devero ser publicadas pela ACT em pgina
web:
a) os certificados dos SCT que opera;
b) sua DPCT;
c) as PCT que implementa;
d) as condies gerais mediante as quais so prestados os servios de carimbo do
tempo;
e) a exatido do carimbo do tempo com relao ao UTC;
f) algoritmos de hash que podero ser utilizados pelos subscritores e o algoritmo de
hash utilizado pela ACT;
g) uma relao, regularmente atualizada, dos PSS vinculados.
2.B.2. F)CDE+.#! *) 324$#.!/'(
Neste item deve ser informada a freqncia de publicao das informaes de que trata o item
anterior, de modo a assegurar a disponibilizao sempre atualizada de seus contedos.
2.B.0. C(+,($)" *) !.)""(
Neste item devem ser descritos os controles e as eventuais restries para acesso, leitura e
escrita das informaes publicadas pela ACT, de acordo com o estabelecido nas normas,
critrios, prticas e procedimentos da CP-Brasil.
2.F. F#".!$#<!/'( ) A2*#,(#! *) C(+-(1#*!*)
2.7.1. As fiscalizaes e auditorias realizadas nas ACT da CP-Brasil e em seus PSS tm por
objetivo verificar se seus processos, procedimentos e atividades esto em conformidade com
suas respectivas DPCT, PCT, PS e demais normas e procedimentos estabelecidos pela CP-
Brasil.
2.7.2. As fiscalizaes das ACT da CP-Brasil e de seus PSS so realizadas pela AC-Raiz,
por meio de servidores de seu quadro prprio, a qualquer tempo, sem aviso prvio, observado
o disposto no documento CRTROS E PROCEDMENTOS PARA FSCALZAO DAS
ENTDADES NTEGRANTES DA CP-BRASL [7].
2.7.3. As auditorias das ACT da CP-Brasil e de seus PSS so realizadas:
a) quanto aos procedimentos operacionais, pela AC-Raiz, por meio de pessoal de seu
quadro prprio, ou por terceiros por ela autorizados, observado o disposto no
documento CRTROS E PROCEDMENTOS PARA REALZAO DE AUDTORAS
NAS ENTDADES NTEGRANTES DA CP-BRASL [6].
b) quanto a autenticao e ao sincronismo dos SCT pela Entidade de Auditoria do
Tempo (EAT) observado o disposto no documento PROCEDMENTOS PARA
REALZAO DE AUDTORAS DO TEMPO NA CP-BRASL [3].
2.7.4. Neste item da DPCT, a ACT responsvel deve informar que recebeu auditoria prvia da
AC-Raiz para fins de credenciamento na CP-Brasil e que auditada anualmente, para fins de
manuteno do credenciamento, com base no disposto no documento CRTROS E
PROCEDMENTOS PARA REALZAO DE AUDTORAS NAS ENTDADES NTEGRANTES
DA CP-BRASL [6]. Esse documento trata do objetivo, freqncia e abrangncia das
auditorias, da identidade e qualificao do auditor e demais temas correlacionados.
2.7.5. Neste item da DPCT, a ACT responsvel deve informar que recebeu auditoria prvia da
EAT quanto aos aspectos de autenticao e sincronismo, sendo regularmente auditada, para
fins de continuidade de operao, com base no disposto no documento PROCEDMENTOS
PARA REALZAO DE AUDTORAS DO TEMPO NA CP-BRASL [3].
2.7.6 Neste item da DPCT, a ACT responsvel deve informar que as entidades da CP-Brasil
a ela diretamente vinculadas tambm receberam auditoria prvia, para fins de credenciamento,
e que a ACT responsvel pela realizao de auditorias anuais nessas entidades, para fins de
manuteno de credenciamento, conforme disposto no documento citado no pargrafo 2.7.3.
2.G. S#7#$(
2.G.1. D#"3("#/8)" G)!#"
2.8.1.1. A chave privada de assinatura digital dos SCT sero geradas e mantidas pela ACT,
que ser responsvel pelo seu sigilo.
2.G.2. T#3(" *) #+-(1!/8)" "#7#$("!"
2.8.2.1. Neste item devem ser identificados os tipos de informaes consideradas sigilosas pela
ACT responsvel pela DPCT, de acordo com as normas, critrios, prticas e procedimentos da
CP-Brasil.
2.8.2.2. A DPCT deve estabelecer, como princpio geral, que nenhum documento, informao
ou registro fornecido pelo subscritor ACT ou aos PSS vinculados dever ser divulgado,
exceto quando for estabelecido um acordo com o subscritor para sua publicao mais ampla.
2.G.0. T#3(" *) #+-(1!/8)" +'( "#7#$("!"
Neste item devem ser indicados os tipos de informaes consideradas no sigilosas pela ACT
responsvel pela DPCT e pelos PSS a ela vinculadas, os quais devero compreender, entre
outros:
a) os certificados dos SCT;
b) as PCT implementadas pela ACT;
c) a DPCT da ACT;
d) verses pblicas de PS; e
e) a concluso dos relatrios de auditoria.
2.G.6. Q2)4! *) "#7#$( 3( 1(,#5(" $)7!#"
Este item deve estabelecer o dever da ACT responsvel pela DPCT de fornecer documentos,
informaes ou registros sob sua guarda, mediante ordem judicial.
2.G.?. I+-(1!/8)" ! ,).)#("
Este item da DPCT deve estabelecer como diretriz geral que nenhum documento, informao
ou registro sob a guarda do PSS ou da ACT responsvel pela DPCT dever ser fornecido a
qualquer pessoa, exceto quando a pessoa que o requerer, por meio de instrumento
devidamente constitudo, estiver autorizada para faz-lo e corretamente identificada.
2.G.B. O2,!" .#.2+",H+.#!" *) *#52$7!/'( *) #+-(1!/'(
Neste item da DPCT devem ser descritas, quando cabveis, quaisquer outras circunstncias em
que podero ser divulgadas informaes sigilosas.
2.I. D#)#,(" *) P(3#)*!*) I+,)$).,2!$
Neste item da DPCT devem ser tratadas as questes referentes aos direitos de propriedade
intelectual de certificados, polticas, especificaes de prticas e procedimentos, nomes e
chaves criptogrficas, de acordo com a legislao vigente.
0. IDENTIFICA&O E AUTENTICA&O
3.1 Neste item a ACT responsvel deve descrever a forma utilizada para identificar e autenticar
os solicitantes de carimbos do tempo, caso necessria a realizao de tais procedimentos.
3.2 A requisio do carimbo do tempo (TSQ) no identifica o solicitante, por isso, em situaes
onde a ACT precisa conhecer a identidade do solicitante devem ser usados meios alternativos
de identificao e autenticao.
6. REQUISITOS OPERACIONAIS
Como primeira mensagem deste mecanismo, o subscritor solicita um carimbo do tempo
enviando um pedido (que ou inclui uma Requisio de Carimbo do Tempo) para a ACT.
Como segunda mensagem, a ACT responde enviando uma resposta (que ou inclui um
Carimbo do Tempo) para o subscritor.
6.1. S($#.#,!/'( *) C!#14(" *( T)13(
4.1.1 Para solicitar um carimbo do tempo num documento digital, o subscritor deve enviar um
TSQ (Time Stamp Request) contendo um hash do documento a ser carimbado.
4.1.2 Neste item devem ser descritos todos os requisitos e procedimentos operacionais
referentes solicitao de um carimbo do tempo e indicado o protocolo a ser implementado
para envio do TSQ, entre aqueles definidos na RFC 3161.
4.1.3. Cada PCT implementada pela ACT responsvel deve definir os procedimentos
especficos para solicitao dos carimbos do tempo emitidos segundo a PCT, com base nos
requisitos aplicveis estabelecidos pelo documento REQUSTOS MNMOS PARA POLTCAS
DE CARMBO DO TEMPO NA CP-BRASL [2].
6.2. E1#""'( *) C!#14(" *( T)13(
4.2.1. Neste item devem ser descritos todos os requisitos e procedimentos operacionais
referentes emisso de um carimbo do tempo e o protocolo a ser implementado, entre aqueles
definidos na RFC 3161.
4.2.2. Como princpio geral, a ACT deve disponibilizar aos subscritores o acesso a um
Servidor de Aplicativos, encaminhar os TSQ recebidos ao SCT e em seguida devolver ao
subscritor os carimbos do tempo recebidos em resposta aos TSQ.
4.2.3. O Servidor de Aplicativos pode se constituir de:
a) sistema instalado no prprio equipamento que realiza as funes de SCT;
b) sistema instalado em equipamento da ACT distinto do SCT;
c) sistema instalado na estao de trabalho do subscritor;
d) uma combinao das solues anteriores.
4.2.4. Em qualquer dos casos acima, o fornecimento e correto funcionamento do Servidor de
Aplicativos de responsabilidade da ACT.
4.2.5. O Servidor de Aplicativos deve executar, pelo menos, as seguintes tarefas:
a) identificar e validar, se necessrio, o usurio que est acessando o sistema;
b) receber os hashes dos documentos que esto sero carimbados;
c) enviar ao SCT os hashes que sero carimbados;
d) receber de volta os hashes devidamente carimbados;
e) conferir a assinatura digital do SCT;
f) conferir o hash recebido de volta do SCT com o hash enviado ao SCT;
g) devolver ao usurio o hash devidamente carimbado;
h) comutar automaticamente para o SCT reserva, em caso de pane no SCT principal;
i) emitir alarmes por email aos responsveis quando ocorrerem problemas de acesso
aos SCT.
4.2.6. O SCT, ao receber a TSQ, deve realizar a seguinte seqncia:
a) Verificar se a requisio est de acordo com as especificaes da norma RFC 3161.
Caso esteja, realizar as demais operaes a seguir descritas. Se a requisio estiver
fora das especificaes, o SCT deve responder de acordo com o item 2.4.2 da RFC
3161, com um valor de status diferente de 0 ou 1, e indicar no campo "PKFailurenfo"
qual foi a falha ocorrida sem emitir, neste caso, um carimbo do tempo e encerrando,
sem executar as demais etapas;
b) produzir carimbos do tempo apenas para solicitaes vlidas;
c) usar uma fonte confivel de tempo;
d) incluir um valor de tempo confivel para cada carimbo do tempo;
e) ncluir na resposta um identificador nico para cada carimbo do tempo emitido;
f) incluir em cada carimbo do tempo um identificador da poltica sob a qual o carimbo
do tempo foi criado;
g) somente carimbar o hash dos dados, e no os prprios dados;
h) verificar se o tamanho do hash recebido est de acordo com a funo hash utilizada;
i) no examinar o hash que est sendo carimbado, de nenhuma forma, exceto para
verificar seu comprimento, conforme item anterior;
j) nunca incluir no carimbo do tempo algum tipo de informao que possa identificar o
requisitante do carimbo do tempo;
k) assinar cada carimbo do tempo com uma chave prpria gerada exclusivamente para
esse objetivo;
l) a incluso de informaes adicionais solicitadas pelo requerente deve ser feita nos
campos de extenso suportados; caso no seja possvel, responder com mensagem de
erro;
m) encadear o carimbo do tempo atual com o anterior, caso a ACT tenha adotado o
mecanismo de encadeamento.
4.2.7. A ACT responsvel dever informar na PCT a disponibilidade dos seus servios de
carimbo do tempo.
6.0. A.)#,!/'( *) C!#14(" *( T)13(
4.3.1. Neste item devem ser descritos todos os requisitos e procedimentos operacionais
referentes aceitao de um carimbo do tempo recebido pelo subscritor.
4.3.2. Uma vez recebida a resposta (que ou inclui um TimeStampResp, que normalmente
contm um carimbo do tempo), o subscritor deve verificar o status de erro retornado pela
resposta e, se nenhum erro estiver presente, ele deve verificar os vrios campos contidos no
carimbo do tempo e a validade da assinatura digital do carimbo do tempo.
4.3.3 Em especial ele deve verificar se o que foi carimbado corresponde ao que foi enviado
para carimbar. O subscritor deve verificar tambm se o carimbo do tempo foi assinado por uma
ACT credenciada e se esto corretos o hash dos dados e o OD do algoritmo de hash. Ele deve
ento verificar a tempestividade da resposta, analisando ou o tempo includo na resposta,
comparando-o com uma fonte local confivel de tempo, se existir, ou o valor do nmero de
controle includo na resposta, comparando-o com o nmero includo no pedido. Se qualquer
uma das verificaes acima falhar, o carimbo do tempo deve ser rejeitado.
4.3.4. Alm disso, como o certificado do SCT pode ter sido revogado, o status do certificado
deve ser verificado (ex.: analisando a LCR apropriada) para verificar se o certificado ainda est
vlido. A seguir o subscritor deve checar tambm o campo policy para determinar se a poltica
sob a qual o carimbo foi emitido aceitvel ou no para a aplicao.
4.3.5. Cada PCT implementada pela ACT responsvel deve definir os procedimentos
especficos para aceitao dos carimbos do tempo emitidos segundo a PCT, com base nos
processos acima e nos requisitos aplicveis estabelecidos pelo documento REQUSTOS
MNMOS PARA POLTCAS DE CARMBO DO TEMPO NA CP-BRASL [2].
6.6. P(.)*#1)+,(" *) A2*#,(#! *) S)72!+/!
Nos itens seguintes da DPCT devem ser descritos aspectos dos sistemas de auditoria e de
registro de eventos implementados pela ACT responsvel com o objetivo de manter um
ambiente seguro.
6.6.1. T#3(" *) )5)+,(" )7#",!*("
4.4.1.1. A ACT responsvel pela DPCT dever registrar em arquivos de auditoria todos os
eventos relacionados segurana do seu sistema. Entre outros, os seguintes eventos devero
obrigatoriamente estar includos em arquivos de auditoria:
a) iniciao e desligamento do SCT;
b) tentativas de criar, remover, definir senhas ou mudar privilgios de sistema dos
operadores da ACT;
c) mudanas na configurao do SCT ou nas suas chaves;
d) mudanas nas polticas de criao de carimbos do tempo;
e) tentativas de acesso (login) e de sada do sistema (logoff);
f) tentativas no-autorizadas de acesso aos arquivos de sistema;
g) gerao de chaves prprias do SCT e demais eventos relacionados com o ciclo de
vida destes certificados;
h) emisso de carimbos do tempo;
i) tentativas de iniciar, remover, habilitar e desabilitar usurios de sistemas e de
atualizar e recuperar suas chaves;
j) operaes falhas de escrita ou leitura, quando aplicvel; e
k) todos os eventos relacionados sincronizao dos relgios dos SCT com a FCT;
isso inclui no mnimo:
i. a prpria sincronizao;
ii. desvio de tempo ou retardo de propagao acima de um valor especificado;
iii. falta de sinal de sincronizao;
iv. tentativas de autenticao mal-sucedidas;
v. deteco da perda de sincronizao.
4.4.1.2. A ACT responsvel pela DPCT dever tambm registrar, eletrnica ou manualmente,
informaes de segurana no geradas diretamente pelo seu sistema, tais como:
a) registros de acessos fsicos;
b) manuteno e mudanas na configurao de seus sistemas;
c) mudanas de pessoal e de perfis qualificados;
d) relatrios de discrepncia e comprometimento; e
e) registros de destruio de mdias de armazenamento contendo chaves
criptogrficas, dados de ativao de certificados ou informao pessoal de usurios.
4.4.1.3. Neste item, a DPCT deve especificar todas as informaes que devero ser registradas
pela ACT responsvel.
4.4.1.4. A DPCT deve prever que todos os registros de auditoria devero conter a identidade do
agente que o causou, bem como a data e horrio do evento. Registros de auditoria eletrnicos
devero conter o horrio UTC. Registros manuais em papel podero conter a hora local deste
que especificado o local
4.4.1.5. Para facilitar os processos de auditoria, toda a documentao relacionada aos servios
da ACT dever ser armazenada, eletrnica ou manualmente, em local nico, conforme a
POLTCA DE SEGURANA DA CP-BRASL [4].
6.6.2. F)CDE+.#! *) !2*#,(#! *) )7#",(" 9$(7";
A DPCT deve estabelecer a periodicidade, no superior a uma semana, com que os registros
de auditoria da ACT responsvel sero analisados pelo seu pessoal operacional. Todos os
eventos significativos devero ser explicados em relatrio de auditoria de registros. Tal anlise
dever envolver uma inspeo breve de todos os registros, com a verificao de que no foram
alterados, seguida de uma investigao mais detalhada de quaisquer alertas ou irregularidades
nesses registros. Todas as aes tomadas em decorrncia dessa anlise devero ser
documentadas.
6.6.0. P)A(*( *) ),)+/'( 3!! )7#",(" 9$(7"; *) !2*#,(#!
Neste item, a DPCT deve estabelecer que a ACT responsvel mantenha localmente os seus
registros de auditoria por pelo menos 2 (dois) meses e, subseqentemente, dever armazen-
los da maneira descrita no item 4.5.
6.6.6. P(,)/'( *) )7#",( 9$(7; *) !2*#,(#!
4.4.4.1. Neste item, a DPCT deve descrever os mecanismos obrigatrios includos no sistema
de registro de eventos da ACT responsvel para proteger os seus registros de auditoria contra
leitura no autorizada, modificao e remoo.
4.4.4.2. Tambm devem ser descritos os mecanismos obrigatrios de proteo de informaes
manuais de auditoria contra a leitura no autorizada, modificao e remoo.
4.4.4.3. Os mecanismos de proteo descritos neste item devem obedecer POLTCA DE
SEGURANA DA CP-BRASL [4].
6.6.?. P(.)*#1)+,(" 3!! .J3#! *) ")72!+/! 94!.K23; *) )7#",( 9$(7; *) !2*#,(#!
Neste item da DPCT devem ser descritos os procedimentos adotados pela ACT responsvel
para gerar cpias de segurana (backup) de seus registros de auditoria e a sua periodicidade,
que no deve ser superior a uma semana.
6.6.B. S#",)1! *) .($),! *) *!*(" *) !2*#,(#!
Neste item da DPCT devem ser descritos e localizados os recursos utilizados pela ACT
responsvel para a coleta de dados de auditoria.
6.6.F. N(,#-#.!/'( *) !7)+,)" .!2"!*()" *) )5)+,("
A DPCT deve observar que quando um evento for registrado pelo conjunto de sistemas de
auditoria da ACT responsvel, nenhuma notificao dever ser enviada pessoa, organizao,
dispositivo ou aplicao que causou o evento.
6.6.G. A5!$#!/8)" *) 52$+)!4#$#*!*)
A DPCT deve assegurar que os eventos que indiquem possvel vulnerabilidade, detectados na
anlise peridica dos registros de auditoria da ACT responsvel, sero analisados
detalhadamente e, dependendo de sua gravidade, registrados em separado. Aes corretivas
decorrentes devero ser implementadas pela ACT e registradas para fins de auditoria.
6.?. AC2#5!1)+,( *) R)7#",("
Nos itens seguintes da DPCT deve ser descrita a poltica geral de arquivamento de registros,
para uso futuro, implementada pela ACT responsvel e pelos PSS a ela vinculados.
6.?.1. T#3(" *) )7#",(" !C2#5!*("
Neste item da DPCT devem ser especificados os tipos de registros arquivados, que devero
compreender, entre outros:
a) notificaes de comprometimento de chaves privadas do SCT;
b) substituies de chaves privadas dos SCT;
c) informaes de auditoria previstas no item 4.4.1.
6.?.2. P)A(*( *) ),)+/'( 3!! !C2#5(
Neste item, a DPCT deve estabelecer os perodos de reteno para cada registro arquivado,
observando que os carimbos do tempo emitidos e as demais informaes, inclusive arquivos de
auditoria, devero ser retidos por, no mnimo, 6 (seis) anos.
6.?.0. P(,)/'( *) !C2#5(
A DPCT deve estabelecer que todos os registros arquivados devem ser classificados e
armazenados com requisitos de segurana compatveis com essa classificao, conforme a
POLTCA DE SEGURANA DA CP-BRASL [4].
6.?.6. P(.)*#1)+,(" 3!! .J3#! *) ")72!+/! 94!.K23; *) !C2#5(
4.5.4.1. A DPCT deve estabelecer que uma segunda cpia de todo o material arquivado dever
ser armazenada em local externo s instalaes principais da ACT responsvel, recebendo o
mesmo tipo de proteo utilizada por ela no arquivo principal.
4.5.4.2. As cpias de segurana devero seguir os perodos de reteno definidos para os
registros dos quais so cpias.
4.5.4.3. A ACT responsvel pela DPCT dever verificar a integridade dessas cpias de
segurana, no mnimo, a cada 6 (seis) meses.
6.?.?. R)C2#"#,(" 3!! *!,!/'( *) )7#",("
Neste item, a DPCT deve estabelecer os formatos e padres de data e hora contidos em cada
tipo de registro.
6.?.B. S#",)1! *) .($),! *) *!*(" *) !C2#5(
Neste item da DPCT devem ser descritos e localizados os recursos de coleta de dados de
arquivo utilizados pela ACT responsvel.
6.?.F. P(.)*#1)+,(" 3!! (4,) ) 5)#-#.! #+-(1!/'( *) !C2#5(
Neste item da DPCT devem ser detalhadamente descritos os procedimentos definidos pela
ACT responsvel e pelos PSS vinculados para a obteno ou a verificao de suas
informaes de arquivo.
6.B. T(.! *) .L!5)
4.6.1. Neste item, a DPCT deve descrever os procedimentos tcnicos e operacionais que
sero usados pela ACT responsvel para garantir que um novo par de chaves ser gerado e
instalado no SCT quando o ciclo de vida do par de chaves que estiver em utilizao chegar ao
fim.
4.6.2. A gerao de um novo par de chaves e instalao do respectivo certificado no SCT
deve ser realizada somente por funcionrios com perfis qualificados, atravs de duplo controle,
em ambiente fsico seguro.
6.F. C(13(1),#1)+,( ) R).23)!/'( *) D)"!",)
6.F.1. D#"3("#/8)" G)!#"
4.7.1.1. Nos itens seguintes da DPCT devem ser descritos os requisitos relacionados aos
procedimentos de notificao e de recuperao de desastres, previstos no Plano de
Continuidade de Negcios (PCN) da ACT responsvel, estabelecido conforme a POLTCA DE
SEGURANA DA CP-BRASL [4], para garantir a continuidade dos seus servios crticos.
4.7.1.2. A ACT deve assegurar, no caso de comprometimento de sua operao por qualquer
um dos motivos relacionados nos itens abaixo, que as informaes relevantes sejam
disponibilizadas aos subscritores e s terceiras partes. A ACT deve disponibilizar a todos os
subscritores e terceiras partes uma descrio do comprometimento ocorrido
4.7.1.3. No caso de comprometimento de uma operao do SCT (por exemplo,
comprometimento da chave privada do SCT), suspeita de comprometimento ou perda de
calibrao, o SCT no dever emitir carimbo do tempo at que sejam tomadas medidas para
recuperao do comprometimento.
4.7.1.4. Em caso de comprometimento grave da operao da ACT, sempre que possvel, ela
deve disponibilizar a todos os subscritores e terceiras partes informaes que possam ser
utilizadas para identificar os carimbos do tempo que podem ter sido afetados, a no ser que
isso viole a privacidade dos subscritores ou comprometa a segurana dos servios da ACT.
6.F.2. R).2"(" .(132,!.#(+!#"M "(-,N!)M ) *!*(" .((13#*("
Neste item da DPCT devem ser descritos os procedimentos de recuperao utilizados pela
ACT responsvel quando recursos computacionais, software ou dados estiverem corrompidos
ou houver suspeita de corrupo.
6.F.0. C),#-#.!*( *( SCT O )5(7!*(
Neste item da DPCT devem ser descritos os procedimentos de recuperao utilizados na
circunstncia de revogao do certificado do SCT da ACT responsvel.
6.F.6. CL!5) 3#5!*! *( SCT O .(13(1),#*!
4.7.4.1. Neste item da DPCT devem ser descritos os procedimentos de recuperao utilizados
na circunstncia de comprometimento da chave privada do SCT, e, caso existam, os meios que
podem ser usados para distinguir entre carimbos genunos e carimbos com datas e horrios
adulterados.
6.F.?. C!$#4!/'( ) "#+.(+#"1( *( SCT "'( 3)*#*("
Neste item a DPCT deve descrever os procedimentos de recuperao previstos pela ACT para
utilizao nas hipteses de perda de calibrao e de sincronismo do SCT.
6.F.B. S)72!+/! *(" ).2"(" !3J" *)"!",) +!,2!$ (2 *) (2,! +!,2)<!
Neste item da DPCT devem ser descritos os procedimentos de recuperao utilizados pela
ACT responsvel aps a ocorrncia de um desastre natural ou de outra natureza, antes do
restabelecimento de um ambiente seguro.
6.G. E>,#+/'( *(" ")5#/(" *) ACT (2 PSS
4.8.1. Observado o disposto no item 4 do documento CRTROS E PROCEDMENTOS
PARA CREDENCAMENTO DAS ENTDADES NTEGRANTES DA CP-BRASL [5], este item
da DPCT deve descrever os requisitos e os procedimentos que devero ser adotados nos
casos de extino dos servios da ACT responsvel ou de um PSS a ela vinculado.
4.8.2. A ACT deve assegurar que possveis rompimentos com os subscritores e terceiras
partes, em conseqncia da cessao dos servios de carimbo do tempo da ACT sejam
minimizados e, em particular, assegurar a manuteno continuada da informao necessria
para verificar a preciso dos carimbos do tempo que emitiu.
4.8.3. Antes de a ACT cessar seus servios de carimbo do tempo os seguintes
procedimentos sero executados, no mnimo:
a) a ACT disponibilizar a todos os subscritores e partes receptoras informaes a
respeito de sua extino;
b) a ACT revogar a autorizao de todos os PSS e subcontratados que atuam em seu
nome para a realizao de quaisquer funes que se relacionam ao processo de
emisso do carimbo do tempo;
c) a ACT transferir a outra ACT, aps aprovao da AC-Raiz, as obrigaes relativas
manuteno de arquivos de registro e de auditoria necessrios para demonstrar a
operao correta da ACT, por um perodo razovel;
d) a ACT manter ou transferir a outra ACT, aps aprovao da AC-Raiz, suas
obrigaes relativas a disponibilizar sua chave pblica ou seus certificados a terceiras
partes, por um perodo razovel;
e) as chaves privadas dos SCT sero destrudas de forma que no possam ser
recuperadas;
f) a ACT solicitar a revogao dos certificados de seus SCT;
g) A ACT notificar todas as entidades afetadas.
4.8.4. A ACT providenciar os meios para cobrir os custos de cumprimento destes requisitos
mnimos no caso de falncia ou se por outros motivos se ver incapaz de arcar com os seus
custos.
?. CONTROLES DE SEGURANA FSICAM PROCEDIMENTAL E DE PESSOAL
Nos itens seguintes devem ser descritos os controles de segurana implementados pela ACT
responsvel pela DPCT e pelos PSS a ela vinculados para executar de modo seguro suas
funes.
?.1. S)72!+/! FA"#.!
Nos itens seguintes da DPCT devem ser descritos os controles fsicos referentes s instalaes
que abrigam os sistemas da ACT responsvel e das PSS vinculadas.
?.1.1. C(+",2/'( ) $(.!$#<!/'( *!" #+",!$!/8)" *) ACT
5.1.1.1. Uma ACT pode ser acessvel ao pblico, uma vez que pode prestar servios de
carimbo do tempo em documentos digitais entregues pelo subscritor em mdias magnticas, e
no apenas pela nternet ou outro tipo de acesso por rede de dados.
?.1.2. A.)""( -A"#.( +!" #+",!$!/8)" *) ACT
Toda ACT integrante da CP-Brasil dever implantar um sistema de controle de acesso fsico
que garanta a segurana de suas instalaes, conforme a POLTCA DE SEGURANA DA
CP-BRASL [4] e os requisitos que seguem.
?.1.2.1. NA5)#" *) !.)""(
5.1.2.1.1. A DPC deve definir pelo menos 3 (trs) nveis de acesso fsico aos diversos
ambientes da ACT responsvel e mais 1 (um) quarto nvel relativo proteo do SCT.
5.1.2.1.2. O primeiro nvel ou nvel 1 dever situar-se aps a primeira barreira de acesso s
instalaes da ACT. O ambiente de nvel 1 das ACT da CP-Brasil desempenha a funo de
interface com o cliente que deseja utilizar o servio de carimbo do tempo e necessita
comparecer pessoalmente ACT.
5.1.2.1.3. O segundo nvel ou nvel 2 ser interno ao primeiro e dever requerer a
identificao individual das pessoas que nele entram. Esse ser o nvel mnimo de segurana
requerido para a execuo de qualquer processo operacional ou administrativo da ACT. A
passagem do primeiro para o segundo nvel dever exigir identificao por meio eletrnico e o
uso de crach.
5.1.2.1.4. O ambiente de nvel 2 dever ser separado do nvel 1 por paredes divisrias de
escritrio, alvenaria ou pr-moldadas de gesso acartonado. No dever haver janelas ou outro
tipo qualquer de abertura para o exterior, exceto a porta de acesso.
5.1.2.1.5. O acesso a este nvel dever ser permitido apenas a pessoas que trabalhem
diretamente com as atividades de carimbo do tempo ou ao pessoal responsvel pela
manuteno de sistemas e equipamentos da ACT, como administradores de rede e tcnicos de
suporte de informtica. Demais funcionrios da ACT ou do possvel ambiente que esta
compartilhe no devero acessar este nvel.
5.1.2.1.6. Preferentemente, no-breaks, geradores e outros componentes da infra-estrutura
fsica devero estar abrigados neste nvel, para evitar acessos ao ambiente de nvel 3 por parte
de prestadores de servios de manuteno.
5.1.2.1.7. Excetuados os casos previstos em lei, o porte de armas no ser admitido nas
instalaes da ACT, a partir do nvel 2. A partir desse nvel, equipamentos de gravao,
fotografia, vdeo, som ou similares, bem como computadores portteis, tero sua entrada
controlada e somente podero ser utilizados mediante autorizao formal e sob superviso.
5.1.2.1.8. O terceiro nvel ou nvel 3 dever situar-se dentro do segundo e ser o primeiro
nvel a abrigar material e atividades sensveis da operao da ACT. Qualquer atividade relativa
emisso de carimbos do tempo dever ser realizada nesse nvel. Somente pessoas
autorizadas podero permanecer nesse nvel.
5.1.2.1.9. No terceiro nvel devero ser controladas tanto as entradas quanto as sadas de cada
pessoa autorizada. Dois tipos de mecanismos de controle devero ser requeridos para a
entrada nesse nvel: algum tipo de identificao individual, como carto eletrnico, e
identificao biomtrica ou digitao de senha.
5.1.2.1.10. As paredes que delimitam o ambiente de nvel 3 devero ser de alvenaria ou
material de resistncia equivalente ou superior. No dever haver janelas ou outro tipo
qualquer de abertura para o exterior, exceto a porta de acesso.
5.1.2.1.11. Caso o ambiente de Nvel 3 possua forro ou piso falsos, devem ser adotados
recursos para impedir o acesso ao ambiente por meio desses, tais como grades de ferro
estendendo-se das paredes at as lajes de concreto superior e inferior.
5.1.2.1.12. Deve haver uma porta nica de acesso ao ambiente de nvel 3, que abra somente
depois que o funcionrio tenha se autenticado eletronicamente no sistema de controle de
acesso. A porta deve ser dotada de dobradias que permitam a abertura para o lado externo,
de forma a facilitar a sada e dificultar a entrada no ambiente, bem como de mecanismo para
fechamento automtico, para evitar que permanea aberta mais tempo do que o necessrio.
5.1.2.1.13. Podero existir na ACT vrios ambientes de nvel 3 para abrigar e segregar, quando
for o caso:
a) equipamentos de produo e cofre de armazenamento; e
b) equipamentos de rede e infra-estrutura (firewall, roteadores, switches e servidores).
5.1.2.1.14. Caso a ACT se situe dentro de um datacenter, com requisitos de segurana
julgados adequados pela AC-Raiz, poder ser dispensada a existncia de um ambiente de
Nvel 3 especfico para a ACT.
5.1.2.1.15. O quarto nvel, ou nvel 4, interior ao ambiente de nvel 3, dever compreender pelo
menos 2 cofres ou gabinetes reforados trancados, que abrigaro, separadamente:
a) os SCT e equipamentos criptogrficos;
b) outros materiais criptogrficos, tais como cartes, chaves, dados de ativao e
suas cpias.
5.1.2.1.16. Para garantir a segurana do material armazenado, os cofres ou os gabinetes
devero obedecer s seguintes especificaes mnimas:
a) ser feitos em ao ou material de resistncia equivalente; e
b) possuir tranca com chave.
5.1.2.1.17. O cofre ou gabinete que abrigar os SCT dever ser trancado de forma que sua
abertura seja possvel somente com a presena de dois funcionrios de confiana da ACT.
5.1.2.2. Sistemas fsicos de deteco
5.1.2.2.1. A segurana de todos os ambientes da ACT dever ser feita em regime de vigilncia
24 x 7 (vinte e quatro horas por dia, sete dias por semana).
5.1.2.2.2 A segurana poder ser realizada por:
a) guarda armado, uniformizado, devidamente treinado e apto para a tarefa de
vigilncia; ou
b) Circuito interno de TV, sensores de intruso instalados em todas as portas e
janelas e sensores de movimento, monitorados local ou remotamente por empresa de
segurana especializada.
5.1.2.2.3. O ambiente de nvel 3 dever ser dotado, adicionalmente, de Circuito nterno de TV
ligado a um sistema local de gravao 24x7. O posicionamento e a capacidade dessas
cmeras no devero permitir a captura de senhas digitadas nos sistemas.
5.1.2.2.4. As mdias resultantes dessa gravao devero ser armazenadas por, no mnimo, 1
(um) ano, em ambiente de nvel 2.
5.1.2.2.5 A ACT dever possuir mecanismos que permitam, em caso de falta de energia:
a) iluminao de emergncia em todos os ambientes, acionada automaticamente;
b) continuidade de funcionamento dos sistemas de alarme e do circuito interno de TV.
?.1.2.0. S#",)1! *) .(+,($) *) !.)""(
O sistema de controle de acesso dever estar baseado em um ambiente de nvel 3.
?.1.0. E+)7#! ) ! .(+*#.#(+!*( *( !14#)+,) *) +A5)$ 0 *! ACT
5.1.3.1. A infra-estrutura do ambiente de nvel 3 da ACT dever ser dimensionada com
sistemas e dispositivos que garantam o fornecimento ininterrupto de energia eltrica s
instalaes. As condies de fornecimento de energia devem ser mantidas de forma a atender
os requisitos de disponibilidade dos sistemas da ACT e seus respectivos servios. Um sistema
de aterramento dever ser implantado.
5.1.3.2. Todos os cabos eltricos devero estar protegidos por tubulaes ou dutos
apropriados.
5.1.3.3. Devero ser utilizados tubulaes, dutos, calhas, quadros e caixas de passagem,
distribuio e terminao projetados e construdos de forma a facilitar vistorias e a deteco de
tentativas de violao. Devero ser utilizados dutos separados para os cabos de energia, de
telefonia e de dados.
5.1.3.4. Todos os cabos devero ser catalogados, identificados e periodicamente vistoriados,
no mnimo a cada 6 (seis) meses, na busca de evidncias de violao ou de outras
anormalidades.
5.1.3.5. Devero ser mantidos atualizados os registros sobre a topologia da rede de cabos,
observados os requisitos de sigilo estabelecidos pela POLTCA DE SEGURANA DA CP-
BRASL [4]. Qualquer modificao nessa rede dever ser documentada e autorizada
previamente.
5.1.3.6. No devero ser admitidas instalaes provisrias, fiaes expostas ou diretamente
conectadas s tomadas sem a utilizao de conectores adequados.
5.1.3.7. O sistema de climatizao dever atender aos requisitos de temperatura e umidade
exigidos pelos equipamentos utilizados no ambiente.
5.1.3.8. A temperatura dos ambientes atendidos pelo sistema de climatizao dever ser
permanentemente monitorada.
5.1.3.9. A capacidade de redundncia de toda a estrutura de energia e ar condicionado do
ambiente de nvel 3 da ACT dever ser garantida por meio de nobreaks e geradores de porte
compatvel.
?.1.6. E>3("#/'( @ =72! +!" #+",!$!/8)" *) ACT
O ambiente de Nvel 3 da ACT deve estar instalado em local protegido contra a exposio
gua, infiltraes e inundaes.
?.1.?. P)5)+/'( ) 3(,)/'( .(+,! #+.E+*#( +!" #+",!$!/8)" *) ACT
5.1.5.1. Nas instalaes da ACT no ser permitido fumar ou portar objetos que produzam fogo
ou fasca, a partir do nvel 2.
5.1.5.2. Devero existir no interior do ambiente nvel 3 extintores de incndio das classes B e C,
para apagar incndios em combustveis e equipamentos eltricos, dispostos no ambiente de
forma a facilitar o seu acesso e manuseio. Em caso da existncia de sistema de sprinklers no
prdio, o ambiente de nvel 3 da ACT no dever possuir sadas de gua, para evitar danos
aos equipamentos.
5.1.5.3. O ambiente de nvel 3 deve possuir sistema de preveno contra incndios, que acione
alarmes preventivos uma vez detectada fumaa no ambiente.
5.1.5.4. Nos demais ambientes da ACT devero existir extintores de incndio para todas as
classes de fogo, dispostos em locais que facilitem o seu acesso e manuseio
5.1.5.5. Mecanismos especficos devero ser implantados pela ACT para garantir a segurana
de seu pessoal e de seus equipamentos em situaes de emergncia. Esses mecanismos
devero permitir o destravamento de portas por meio de acionamento mecnico, para a sada
de emergncia de todos os ambientes com controle de acesso. A sada efetuada por meio
desses mecanismos deve acionar imediatamente os alarmes de abertura de portas.
?.1.B. A1!<)+!1)+,( *) 1A*#! +!" #+",!$!/8)" *) ACT
A ACT responsvel dever atender norma brasileira NBR 11.515/NB 1334 ("Critrios de
Segurana Fsica Relativos ao Armazenamento de Dados).
5.1.7. Destruio de lixo nas instalaes de ACT
5.1.7.1. Todos os documentos em papel que contenham informaes classificadas como
sensveis devero ser triturados antes de ir para o lixo.
5.1.7.2. Todos os dispositivos eletrnicos no mais utilizveis e que tenham sido anteriormente
utilizados para o armazenamento de informaes sensveis, devero ser fisicamente
destrudos.
?.1.G. S!$! )>,)+! *) !C2#5(" 9(---"#,); 3!! ACT
Uma sala de armazenamento externa instalao tcnica principal da ACT deve ser usada
para o armazenamento e reteno de cpia de segurana de dados. Essa sala dever estar
disponvel a pessoal autorizado 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana e
dever atender aos requisitos mnimos estabelecidos por este documento para um ambiente de
nvel 2.
?.2. C(+,($)" P(.)*#1)+,!#"
Nos itens seguintes da DPCT devem ser descritos os requisitos para a caracterizao e o
reconhecimento de perfis qualificados na ACT responsvel e nos PSS a ela vinculados,
juntamente com as responsabilidades definidas para cada perfil. Para cada tarefa associada
aos perfis definidos, deve tambm ser estabelecido o nmero de pessoas requerido para sua
execuo.
?.2.1. P)-#" C2!$#-#.!*("
5.2.1.1. A ACT responsvel pela DPCT dever garantir a separao das tarefas para funes
crticas, com o intuito de evitar que um empregado utilize indevidamente o SCT sem ser
detectado. As aes de cada empregado devero estar limitadas de acordo com seu perfil.
5.2.1.2. A ACT dever estabelecer um mnimo de 3 (trs) perfis distintos para sua operao, a
saber:
a) Administrador do sistema autorizado a instalar, configurar e manter os sistemas
confiveis para gerenciamento do carimbo do tempo, bem como administrar a
implementao das prticas de segurana da ACT;
b) Operador de sistema responsvel pela operao diria dos sistemas confiveis da
ACT. Autorizado a realizar backup e recuperao do sistema.
c) Auditor de Sistema - autorizado a ver arquivos e auditar os logs dos sistemas
confiveis da ACT.
5.2.1.3. Todos os empregados da ACT devero receber treinamento especfico antes de obter
qualquer tipo de acesso. O tipo e o nvel de acesso sero determinados, em documento formal,
com base nas necessidades de cada perfil.
5.2.1.4. Quando um empregado se desligar da ACT, suas permisses de acesso devero ser
revogadas imediatamente. Quando houver mudana na posio ou funo que o empregado
ocupa dentro da ACT, devero ser revistas suas permisses de acesso. Dever existir uma
lista de revogao, com todos os recursos, antes disponibilizados, que o empregado dever
devolver ACT no ato de seu desligamento.
?.2.2. NP1)( *) 3)""(!" +).)""=#( 3( ,!)-!
5.2.2.1. A DPCT deve estabelecer o requisito de controle multiusurio para a gerao da chave
privada dos SCT operados pela ACT responsvel, na forma definida no item 6.1.1.
5.2.2.2. Todas as tarefas executadas no cofre ou gabinete onde se localizam os SCT devero
requerer a presena de, no mnimo, 2 (dois) empregados com perfis qualificados. As demais
tarefas da ACT podero ser executadas por um nico empregado.
5.2.3. dentificao e autenticao para cada perfil
5.2.3.1. A DPCT deve garantir que todo empregado da ACT responsvel ter sua identidade e
perfil verificados antes de:
a) ser includo em uma lista de acesso fsico s instalaes da ACT;
b) ser includo em uma lista para acesso lgico aos sistemas confiveis da ACT;
c) ser includo em uma lista para acesso lgico aos SCT da ACT.
5.2.3.2. Os certificados, contas e senhas utilizadas para identificao e autenticao dos
empregados devero:
a) ser diretamente atribudos a um nico empregado;
b) no ser compartilhados; e
c) ser restritos s aes associadas ao perfil para o qual foram criados.
5.2.3.3. A ACT dever implementar um padro de utilizao de "senhas fortes", definido na sua
PS e em conformidade com a POLTCA DE SEGURANA DA CP-BRASL [4], juntamente
com procedimentos de validao dessas senhas.
?.0. C(+,($)" *) P)""(!$
Nos itens seguintes da DPCT devem ser descritos requisitos e procedimentos, implementados
pela ACT responsvel e PSS vinculados em relao a todo o seu pessoal, referentes a
aspectos como: verificao de antecedentes e de idoneidade, treinamento e reciclagem
profissional, rotatividade de cargos, sanes por aes no autorizadas, controles para
contratao e documentao a ser fornecida. A DPCT deve garantir que todos os empregados
da ACT responsvel e PSS vinculados, encarregados de tarefas operacionais tero registrado
em contrato ou termo de responsabilidade:
a) os termos e as condies do perfil que ocuparo;
b) o compromisso de observar as normas, polticas e regras aplicveis da CP-Brasil; e
c) o compromisso de no divulgar informaes sigilosas a que tenham acesso.
?.0.1. A+,).)*)+,)"M C2!$#-#.!/'(M )>3)#E+.#! ) )C2#"#,(" *) #*(+)#*!*)
Todo o pessoal da ACT responsvel e dos PSS vinculados envolvido em atividades
diretamente relacionadas com os processos de emisso, expedio, distribuio e
gerenciamento de carimbos do tempo dever ser admitido conforme o estabelecido na
POLTCA DE SEGURANA DA CP-BRASL [4]. A ACT responsvel poder definir requisitos
adicionais para a admisso.
?.0.2. P(.)*#1)+,(" *) 5)#-#.!/'( *) !+,).)*)+,)"
5.3.2.1. Com o propsito de resguardar a segurana e a credibilidade das entidades, todo o
pessoal da ACT responsvel e dos PSS vinculados envolvido em atividades diretamente
relacionadas com os processos de emisso, expedio, distribuio e gerenciamento de
carimbos do tempo dever ser submetido a:
a) verificao de antecedentes criminais;
b) verificao de situao de crdito;
c) verificao de histrico de empregos anteriores; e
d) comprovao de escolaridade e de residncia.
5.3.2.2. A ACT responsvel poder definir requisitos adicionais para a verificao de
antecedentes.
?.0.0. R)C2#"#,(" *) ,)#+!1)+,(
Todo o pessoal da ACT responsvel e dos PSS vinculados envolvidos em atividades
diretamente relacionadas com os processos de emisso, expedio, distribuio, revogao e
gerenciamento de certificados devero receber treinamento documentado, suficiente para o
domnio dos seguintes temas:
a) princpios e tecnologias de carimbo do tempo e sistema de carimbos do tempo em
uso na ACT;
b) CP-Brasil;
c) princpios e tecnologias de certificao digital e de assinaturas eletrnicas;
d) princpios e mecanismos de segurana de redes e segurana da ACT;
e) procedimentos de recuperao de desastres e de continuidade do negcio;
f) familiaridade com procedimentos de segurana, para pessoas com responsabilidade
de Oficial de Segurana;
g) familiaridade com procedimentos de auditorias em sistemas de informtica, para
pessoas com responsabilidade de Auditores de Sistema;
h) outros assuntos relativos a atividades sob sua responsabilidade.
?.0.6. F)CDE+.#! ) )C2#"#,(" 3!! ).#.$!7)1 ,O.+#.!
Todo o pessoal da ACT responsvel e dos PSS vinculados envolvido em atividades
diretamente relacionadas com os processos de emisso, expedio, distribuio e
gerenciamento de carimbos do tempo dever ser mantido atualizado sobre eventuais
mudanas tecnolgicas nos sistemas da ACT.
?.0.?. F)CDE+.#! ) ")CDE+.#! *) (*A<#( *) .!7("
Neste item, a DPCT pode definir uma poltica a ser adotada pela ACT responsvel e pelos PSS
vinculados para o rodzio de pessoal entre os diversos cargos e perfis por elas estabelecidos.
Essa poltica no dever contrariar os propsitos estabelecidos no item 5.2.1 para a definio
de perfis qualificados.
?.0.B. S!+/8)" 3!! !/8)" +'( !2,(#<!*!"
5.3.6.1. A DPCT deve prever que na eventualidade de uma ao no autorizada, real ou
suspeita, ser realizada por pessoa encarregada de processo operacional da ACT responsvel
ou de um PSS vinculado, a ACT dever, de imediato, suspender o acesso dessa pessoa aos
SCT, instaurar processo administrativo para apurar os fatos e, se for o caso, adotar as medidas
legais cabveis.
5.3.6.2. O processo administrativo referido acima dever conter, no mnimo, os seguintes itens:
a) relato da ocorrncia com "modus operandis;
b) identificao dos envolvidos;
c) eventuais prejuzos causados;
d) punies aplicadas, se for o caso; e
e) concluses.
5.3.6.3. Concludo o processo administrativo, a ACT responsvel dever encaminhar suas
concluses AC-Raiz.
5.3.6.4. As punies passveis de aplicao, em decorrncia de processo administrativo, so:
a) advertncia;
b) suspenso por prazo determinado; ou
c) impedimento definitivo de exercer funes no mbito da CP-Brasil.
5.3.7. Requisitos para contratao de pessoal
Todo o pessoal da ACT responsvel e dos PSS vinculados envolvido em atividades
diretamente relacionadas com os processos de emisso, expedio, distribuio e
gerenciamento de carimbos do tempo dever ser contratado conforme o estabelecido na
POLTCA DE SEGURANA DA CP-BRASL [4]. A ACT responsvel poder definir requisitos
adicionais para a contratao.
?.0.G. D(.21)+,!/'( -(+).#*! !( 3)""(!$
5.3.8.1. A DPCT deve garantir que a ACT responsvel tornar disponvel para todo o seu
pessoal e para o pessoal dos PSS vinculados, pelo menos:
a) sua DPCT;
b) as PCT que implementa;
c) a POLTCA DE SEGURANA DA CP-BRASL [4];
d) documentao operacional relativa suas atividades; e
e) contratos, normas e polticas relevantes para suas atividades.
5.3.8.2. Toda a documentao fornecida ao pessoal dever estar classificada segundo a
poltica de classificao de informao definida pela ACT e dever ser mantida atualizada.
B. CONTROLES TQCNICOS DE SEGURANA
Nos itens seguintes, a DPCT deve definir as medidas de segurana implantadas pela ACT
responsvel para proteger suas chaves criptogrficas e manter o sincronismo de seus SCT.
Devem tambm ser definidos outros controles tcnicos de segurana utilizados pela ACT e
pelos PSS vinculados na execuo de suas funes operacionais.
B.1. C#.$( *) V#*! *) CL!5) P#5!*! *( SCT
O SCT deve permitir:
a) gerao do par de chaves criptogrficas;
b) gerao de requisio de certificado digital;
c) excluso de requisio de certificado digital;
d) instalao de certificados digitais;
e) renovao de certificado digital (com a gerao de novo par de chaves);
f) proteo de chaves privadas.
B.1.1. G)!/'( *( 3! *) .L!5)"
6.1.1.1. Neste item, a DPCT deve descrever os requisitos e procedimentos referentes ao
processo de gerao do par de chaves criptogrficas da ACT responsvel. O par de chaves
criptogrficas dos SCT da ACT responsvel pela DPCT dever ser gerado pela prpria ACT,
aps o deferimento do seu pedido de credenciamento e a conseqente autorizao de
funcionamento no mbito da CP-Brasil.
6.1.1.2 A ACT assegurar-se- de que quaisquer chaves criptogrficas sejam geradas em
circunstncias controladas. Em particular:
a) a gerao da chave de assinatura do SCT ser realizada em um ambiente fsico seguro, por
pessoal em funes de confiana sob, pelo menos, controle duplo. O pessoal autorizado para
realizar essa funo ser limitado queles que receberam essa responsabilidade de acordo
com as prticas da ACT;
b) a gerao da chave de assinatura do SCT ser realizada dentro de mdulo criptogrfico que
cumpra os requisitos dispostos no documento PADRES E ALGORTMOS
CRPTOGRFCOS NA CP-BRASL [10];
c) o algoritmo de gerao de chave do SCT, o comprimento da chave assinante resultante e o
algoritmo de assinatura usado para assinar o carimbo do tempo sero aqueles constantes no
documento PADRES E ALGORTMOS CRPTOGRFCOS NA CP-BRASL [10].
6.1.1.3. A ACT dever garantir que as chaves privadas sero geradas de forma a no serem
exportveis.
B.1.2. G)!/'( *) R)C2#"#/'( *) C),#-#.!*( D#7#,!$
Neste item, a DPCT deve informar que o SCT deve possuir mecanismo para gerao de
requisio de certificado digital correspondente chave privada gerada no mdulo criptogrfico
interno ao SCT, que atende ao formato definido pela CP-Brasil.
B.1.0. E>.$2"'( *) R)C2#"#/'( *) C),#-#.!*( D#7#,!$
O SCT deve garantir que a excluso de uma requisio de certificado digital, por desistncia de
emisso do certificado, obrigatoriamente implicar a excluso da chave privada
correspondente.
B.1.6. I+",!$!/'( *) C),#-#.!*( D#7#,!$
O SCT deve realizar no mnimo a conferncia dos itens descritos a seguir antes da instalao
do certificado:
a) verificar se chave privada correspondente a esse certificado encontra-se em seu
mdulo criptogrfico interno;
b) verificar se o certificado possui as extenses obrigatrias;
c) validar o caminho de certificao.
B.1.?. R)+(5!/'( *) C),#-#.!*( D#7#,!$
O SCT deve permitir a renovao do seu certificado digital, atravs da gerao de requisio
de certificado digital desde que seja gerado novo par de chaves, diferente do atual.
B.1.B. D#"3(+#4#$#<!/'( *) .L!5) 3P4$#.! *! ACT 3!! 2"2=#("
Neste item, a DPCT deve definir as formas para a disponibilizao do certificado da ACT
responsvel, e de todos os certificados da cadeia de certificao para os usurios da CP-
Brasil. Essas formas podero compreender, entre outras:
a) a disponibilizao de um carimbo do tempo para o subscritor, contendo a cadeia de
certificao, conforme formato definido no documento PADRES E ALGORTMOS
CRPTOGRFCOS DA CP-BRASL [10];
b) pgina web da ACT; e
c) outros meios seguros aprovados pelo CG da CP-Brasil.
B.1.F. T!1!+L(" *) .L!5)
Neste item, a DPCT deve observar que cada PCT implementada pela ACT responsvel definir
o tamanho das chaves criptogrficas dos SCT que opera, com base nos requisitos aplicveis
estabelecidos pelo documento PADRES E ALGORTMOS CRPTOGRFCOS DA CP-
BRASL [10].
B.1.G. G)!/'( *) 3!H1),(" *) .L!5)" !""#1O,#.!"
A DPCT deve prever que os parmetros de gerao de chaves assimtricas da ACT
responsvel adotaro o padro definido no documento PADRES E ALGORTMOS
CRPTOGRFCOS DA CP-BRASL [10].
B.1.I. V)#-#.!/'( *! C2!$#*!*) *(" 3!H1),("
Os parmetros devero ser verificados de acordo com as normas estabelecidas pelo padro
definido no documento PADRES E ALGORTMOS CRPTOGRFCOS DA CP-BRASL [10].
B.1.10. G)!/'( *) .L!5) 3( L!*N!) (2 "(-,N!)
A DPCT deve indicar que o processo de gerao do par de chaves da ACT responsvel feito
por hardware.
B.1.11. P(3J"#,(" *) 2"( *) .L!5)
Neste item, a DPCT deve especificar que as chaves privadas dos SCT operados pela ACT
responsvel somente podero ser utilizadas para assinatura dos carimbos do tempo por ela
emitidos.
B.2. P(,)/'( *! CL!5) P#5!*!
Nos itens seguintes, a DPCT deve estabelecer os procedimentos de segurana que adotar
para a proteo da chave privada de seus SCT.
B.2.1. P!*8)" 3!! 1J*2$( .#3,(7=-#.(
A DPCT deve prever que o mdulo criptogrfico de gerao e guarda de chaves assimtricas
da ACT responsvel adotar o padro definido no documento PADRES E ALGORTMOS
CRPTOGRFCOS DA CP-BRASL [10].
B.2.2. C(+,($) R+ *) 1S 3!! .L!5) 3#5!*!
No se aplica.
B.2.0. R).23)!/'( *) .L!5) 3#5!*!
Neste item, a DPCT deve observar que no permitido, no mbito da CP-Brasil, a
recuperao de chaves privadas, isto , no se permite que terceiros possam legalmente obter
uma chave privada sem o consentimento de seu titular.
B.2.6. CJ3#! *) ")72!+/! 94!.K23; *) .L!5) 3#5!*!
Neste item, a DPCT deve observar que no permitido, no mbito da CP-Brasil, a gerao de
cpia de segurana (backup) de chaves privadas de assinatura digital de SCT.
B.2.?. AC2#5!1)+,( *) .L!5) 3#5!*!
Neste item da DPCT, deve ser definido que a ACT no arquivar chaves privadas de
assinatura digital de seus SCT, entendendo-se como arquivamento o armazenamento da chave
privada para seu uso futuro, aps o perodo de validade do certificado correspondente.
B.2.B. I+")/'( *) .L!5) 3#5!*! )1 1J*2$( .#3,(7=-#.(
No se aplica.
B.2.F. MO,(*( *) !,#5!/'( *) .L!5) 3#5!*!
Neste item da DPCT devem ser descritos os requisitos e os procedimentos necessrios para a
ativao da chave privada da ACT responsvel. Devem ser definidos os agentes autorizados a
ativar essa chave, o mtodo de confirmao da identidade desses agentes (senhas, tokens ou
biometria) e as aes necessrias para a ativao.
B.2.G. MO,(*( *) *)"!,#5!/'( *) .L!5) 3#5!*!
Neste item da DPCT devem ser descritos os requisitos e os procedimentos necessrios para
desativao da chave privada da ACT responsvel. Devem ser definidos os agentes
autorizados, o mtodo de confirmao da identidade desses agentes e as aes necessrias.
B.2.I. MO,(*( *) *)",2#/'( *) .L!5) 3#5!*!
Neste item da DPCT devem ser descritos os requisitos e os procedimentos necessrios para
destruio da chave privada do SCT. Devem ser definidos os agentes autorizados, o mtodo
de confirmao da identidade desses agentes e as aes necessrias, tais como destruio
fsica, sobrescrita ou apagamento da mdia de armazenamento.
B.0. O2,(" A"3).,(" *( G))+.#!1)+,( *( P! *) CL!5)"
B.0.1. AC2#5!1)+,( *) .L!5) 3P4$#.!
A DPCT deve prever que as chaves pblicas dos SCT da ACT responsvel, aps a expirao
dos certificados correspondentes, sero guardadas pela AC que emitiu os certificados,
permanentemente, para verificao de assinaturas geradas durante seu perodo de validade.
B.0.2. P)A(*(" *) 2"( 3!! !" .L!5)" 3P4$#.! ) 3#5!*!
6.3.2.1. As chaves privadas dos SCT da ACT responsvel pela DPCT devero ser utilizadas
apenas durante o perodo de validade dos certificados correspondentes. As correspondentes
chaves pblicas podero ser utilizadas durante todo o perodo de tempo determinado pela
legislao aplicvel, para verificao de assinaturas geradas durante o prazo de validade dos
respectivos certificados.
6.3.2.2. O sistema de gerao de carimbos do tempo dever rejeitar qualquer tentativa de emitir
carimbos do tempo caso sua chave privada de assinatura esteja vencida ou revogada.
B.6. D!*(" *) A,#5!/'( *! CL!5) *( SCT
No se aplica.
B.6.2. P(,)/'( *(" *!*(" *) !,#5!/'(
No se aplica.
B.6.0. O2,(" !"3).,(" *(" *!*(" *) !,#5!/'(
No se aplica.
B.?. C!!.,)A",#.!" *( SCT
6.5.1. O Servidor de Carimbo do tempo um sistema de hardware e software que executa a
gerao de carimbos do tempo, atendendo s especificaes descritas nesta seo. A
responsabilidade pelo atendimento do fabricante do SCT.
6.5.2. O SCT deve manter o relgio interno do HSM sincronizado com a fonte confivel de
tempo (FCT) mantida pela AC-Raiz. A avaliao da manuteno desse sincronismo realizada
pela Entidade Auditora do Tempo (EAT).
6.5.3. O SCT deve garantir que a emisso dos carimbos do tempo ser feita em
conformidade com o tempo constante do relgio interno do HSM e que a assinatura digital do
carimbo do tempo ser feita dentro do HSM.
6.5.4. Neste item da DPCT, devem ser definidas as caractersticas dos SCT utilizados pela
ACT. O SCT deve possuir como caractersticas mnimas:
a) emitir os carimbos de tempo na mesma ordem em que so recebidas as requisies;
b) permitir gerenciamento e proteo de chaves privadas;
c) utilizar certificado digital vlido emitido por AC credenciada pelo Comit Gestor da
CP-Brasil;
d) permitir identificao e registro de todas as aes executadas e dos carimbos do
tempo emitidos;
e) permitir que o relgio interno de seu HSM se mantenha sincronizado com a FCT;
f) garantir a irretroatividade na emisso de carimbos do tempo;
g) prover meios para que a EAT possa auditar e sincronizar o relgio interno do seu
HSM;
h) garantir que o acesso da EAT seja realizado atravs de autenticao mtua entre o
SCT e o SAS, utilizando certificados digitais;
i) possuir certificado de especificaes emitido pelo fabricante;
j) somente emitir carimbo do tempo se:
i. possuir alvar vigente emitido pela EAT, a fim de garantir que a preciso do
sincronismo do relgio do seu HSM esteja de acordo com o relgio da FCT;
ii. possuir certificado digital dentro do perodo de validade e no revogado,
emitido por AC credenciada na CP-Brasil;
iii. possuir certificado de especificaes emitido e assinado pelo fabricante do
SCT.
B.B. C#.$( *) V#*! *) MJ*2$( C#3,(7=-#.( *) SCT
Neste item da DPCT, devem ser descritos os requisitos e procedimentos necessrios
segurana do mdulo criptogrfico dos SCT durante todo o seu ciclo de vida. Particularmente,
a ACT deve garantir que a instalao e ativao do mdulo criptogrfico sejam feitas somente
pelo pessoal formalmente designado, envolvendo mais de uma pessoa simultaneamente, em
ambiente seguro.
B.F. A2*#,(#! ) S#+.(+#<!/'( *) R)$J7#( *) SCT
A ACT deve certificar-se que seus SCT estejam sincronizados com o UTC dentro da preciso
declarada nas PCT respectivas e, particularmente, que:
a) os valores de tempo utilizados pelo SCT na emisso de carimbos do tempo sejam
rastreveis at a hora UTC;
b) a calibrao dos relgios dos SCT seja mantida de tal forma que no se afaste da
preciso declarada na PCT;
c) os relgios dos SCT estejam protegidos contra ataques, incluindo violaes e
imprecises causadas por sinais eltricos ou sinais de rdio, evitando que sejam
descalibrados e permitindo que qualquer modificao possa ser detectada;
d) a ocorrncia de perda de sincronizao do valor do tempo indicado em um carimbo
do tempo com o UTC seja detectada pelos controles do sistema;
e) o SCT deixe de emitir carimbos do tempo, caso receba da EAT alvar com validade
igual a zero, situao que ocorrer se a EAT constatar que o relgio do SCT est fora
da preciso estabelecida na PCT correspondente;
f) a sincronizao dos relgios dos SCT seja mantida mesmo quando ocorrer a
insero de um segundo de transio (leap second);
g) a EAT tenha acesso com perfil de auditoria aos logs resultantes das ASR.
B.G. C(+,($)" *) S)72!+/! C(132,!.#(+!$
B.G.1. D#"3("#/8)" G)!#"
Neste item, a DPCT deve indicar os mecanismos utilizados para prover a segurana de suas
estaes de trabalho, servidores e demais sistemas e equipamentos, observado o disposto no
item 9.3 da POLTCA DE SEGURANA DA CP-BRASL [4].
B.G.2. R)C2#"#,(" ,O.+#.(" )"3).A-#.(" *) ")72!+/! .(132,!.#(+!$
6.8.2.1. A DPCT deve prever que os SCT e os equipamentos da ACT responsvel, usados nos
processos de emisso, expedio, distribuio ou gerenciamento de carimbos do tempo
devero implementar, entre outras, as seguintes caractersticas:
a) controle de acesso aos servios e perfis da ACT;
b) clara separao das tarefas e atribuies relacionadas a cada perfil qualificado da
ACT;
c) uso de criptografia para segurana de base de dados, quando exigido pela
classificao de suas informaes;
d) gerao e armazenamento de registros de auditoria da ACT;
e) mecanismos internos de segurana para garantia da integridade de dados e
processos crticos; e
f) mecanismos para cpias de segurana (backup).
6.8.2.2. Essas caractersticas devero ser implementadas pelo sistema operacional ou por meio
da combinao deste com o sistema de gerenciamento do carimbo do tempo e com
mecanismos de segurana fsica.
6.8.2.3. Qualquer equipamento, ou parte desse, ao ser enviado para manuteno dever ter
apagadas as informaes sensveis nele contidas e controlados seu nmero de srie e as
datas de envio e de recebimento. Ao retornar s instalaes da ACT, o equipamento que
passou por manuteno dever ser inspecionado. Em todo equipamento que deixar de ser
utilizado em carter permanente, devero ser destrudas de maneira definitiva todas as
informaes sensveis armazenadas, relativas atividade da ACT. Todos esses eventos
devero ser registrados para fins de auditoria.
6.8.2.4. Qualquer equipamento incorporado ACT dever ser preparado e configurado como
previsto na PS implementada ou em outro documento aplicvel, de forma a apresentar o nvel
de segurana necessrio sua finalidade.
B.G.0. C$!""#-#.!/'( *! ")72!+/! .(132,!.#(+!$
Neste item da DPCT deve ser informada, quando disponvel, a classificao atribuda
segurana computacional da ACT responsvel, segundo critrios como: Trusted System
Evaluation Criteria (TCSEC), Canadian Trusted Products Evaluation Criteria, European
nformation Technology Security Evaluation Criteria (TSEC) ou o Common Criteria.
B.I. C(+,($)" TO.+#.(" *( C#.$( *) V#*!
Nos itens seguintes da DPCT devem ser descritos, quando aplicveis, os controles
implementados pela ACT responsvel e pelos PSS a ela vinculados no desenvolvimento de
sistemas e no gerenciamento de segurana.
B.I.1. C(+,($)" *) *)")+5($5#1)+,( *) "#",)1!
6.9.1.1. Neste item da DPCT devem ser abordados aspectos tais como: segurana do ambiente
e do pessoal de desenvolvimento, prticas de engenharia de software adotadas, metodologia
de desenvolvimento de software, entre outros, aplicados ao software do sistema da ACT ou a
qualquer outro software desenvolvido ou utilizado pela ACT responsvel.
6.9.1.2. Os processos de projeto e desenvolvimento conduzidos pela ACT devero prover
documentao suficiente para suportar avaliaes externas de segurana dos componentes da
ACT.
B.I.2. C(+,($)" *) 7))+.#!1)+,( *) ")72!+/!
6.9.2.1. Neste item da DPCT devem ser descritas as ferramentas e os procedimentos
empregados pela ACT responsvel e pelos PSS vinculados para garantir que os seus sistemas
e redes operacionais implementem os nveis configurados de segurana.
6.9.2.2. Uma metodologia formal de gerenciamento de configurao dever ser usada para a
instalao e a contnua manuteno do sistema da ACT.
6.9.3. Classificaes de segurana de ciclo de vida
Neste item da DPCT deve ser informado, quando disponvel, o nvel de maturidade atribudo ao
ciclo de vida de cada sistema, com base em critrios como: Trusted Software Development
Methodology (TSDM) ou o Capability Maturity Model do Software Engineering nstitute (CMM-
SE).
B.10. C(+,($)" *) S)72!+/! *) R)*)
B.10.1. D#),#<)" G)!#"
6.10.1.1. Neste item da DPCT devem ser descritos os controles relativos segurana da
rede da ACT responsvel, incluindo firewalls e recursos similares, observado o disposto no item
9.3.3 da POLTCA DE SEGURANA DA CP-BRASL [4].
6.10.1.2. Todos os servidores e elementos de infra-estrutura e proteo de rede, tais
como roteadores, hubs, switches, firewalls e sistemas de deteco de intruso (DS),
localizados no segmento de rede que hospeda os SCT, devero estar localizados e operar em
ambiente de, no mnimo, nvel 3.
6.10.1.3. As verses mais recentes dos sistemas operacionais e dos aplicativos
servidores, bem como as eventuais correes (patches), disponibilizadas pelos respectivos
fabricantes devero ser implantadas imediatamente aps testes em ambiente de
desenvolvimento ou homologao.
6.10.1.4. O acesso lgico aos elementos de infra-estrutura e proteo de rede dever
ser restrito, por meio de sistema de autenticao e autorizao de acesso. Os roteadores
conectados a redes externas devero implementar filtros de pacotes de dados, que permitam
somente as conexes aos servios e servidores previamente definidos como passveis de
acesso externo.
B.10.2. F#)N!$$
6.10.2.1. Mecanismos de firewall devero ser implementados em equipamentos de
utilizao especfica, configurados exclusivamente para tal funo. Os firewalls devero ser
dispostos e configurados de forma a promover o isolamento, em sub-redes especficas, dos
equipamentos servidores com acesso externo a conhecida "zona desmilitarizada" (DMZ)
em relao aos equipamentos com acesso exclusivamente interno ACT.
6.10.2.2. O software de firewall, entre outras caractersticas, dever implementar
registros de auditoria.
6.10.2.3. O Oficial de Segurana deve verificar periodicamente as regras dos firewalls,
para assegurar-se que apenas o acesso aos servios realmente necessrios permitido e que
est bloqueado o acesso a portas desnecessrias ou no utilizadas.
B.10.0. S#",)1! *) *),)./'( *) #+,2"'( 9IDS;
6.10.3.1. O sistema de deteco de intruso dever ter capacidade de ser configurado
para reconhecer ataques em tempo real e respond-los automaticamente, com medidas tais
como: enviar traps SNMP, executar programas definidos pela administrao da rede, enviar e-
mail aos administradores, enviar mensagens de alerta ao firewall ou ao terminal de
gerenciamento, promover a desconexo automtica de conexes suspeitas, ou ainda a
reconfigurao do firewall.
6.10.3.2. O sistema de deteco de intruso dever ter capacidade de reconhecer
diferentes padres de ataques, inclusive contra o prprio sistema, apresentando a possibilidade
de atualizao da sua base de reconhecimento.
6.10.3.3. O sistema de deteco de intruso dever prover o registro dos eventos em
logs, recuperveis em arquivos do tipo texto, alm de implementar uma gerncia de
configurao.
B.10.6. R)7#",( *) !.)""(" +'( !2,(#<!*(" @ )*)
As tentativas de acesso no autorizado em roteadores, firewalls ou DS devero ser
registradas em arquivos para posterior anlise, que poder ser automatizada. A freqncia de
exame dos arquivos de registro dever ser, no mnimo, semanal e todas as aes tomadas em
decorrncia desse exame devero ser documentadas.
B.10.?. O2,(" .(+,($)" *) ")72!+/! *) )*)
6.10.5.1 A ACT deve implementar servio de proxy, restringindo o acesso, a partir de todas
suas estaes de trabalho, a servios que possam comprometer a segurana do ambiente da
ACT.
6.10.5.2 As estaes de trabalho e servidores devem estar dotadas de antivrus, antispyware e
de outras ferramentas de proteo contra ameaas provindas da rede a que esto ligadas.
B.11. C(+,($)" *) E+7)+L!#! *( MJ*2$( C#3,(7=-#.(
Este item da DPCT deve descrever os requisitos aplicveis ao mdulo criptogrfico utilizado
para armazenamento da chave privada dos SCT da ACT responsvel. Podero ser indicados
padres de referncia, como aqueles definidos no documento PADRES E ALGORTMOS
CRPTOGRFCOS DA CP-BRASL [10]
F. PERFIS DOS CARIMBOS DO TEMPO
F.1. D#),#<)" G)!#"
Nos seguintes itens da DPCT devem ser descritos os aspectos dos carimbos do tempo
emitidos pela ACT responsvel, bem como das requisies que lhes so enviadas.
F.2. P)-#$ *( C!#14( *( ,)13(
Todos os carimbos do tempo emitidos pela ACT responsvel devero estar em conformidade
com o formato definido pelo Perfil de Carimbo do tempo constante da European
Telecommunications Stardards nstitute Technical Specification 101 861 (ETS TS 101 861) e
devem seguir as definies constantes da RFC 3161.
F.2.1. R)C2#"#,(" 3!! 21 .$#)+,) TSP
7.2.1.1 Perfil para o formato do pedido
a) Parmetros a serem suportados: nenhuma extenso precisa estar presente.
b) Algoritmos a serem usados: Consultar documento PADRES E ALGORTMOS
CRPTOGRFCOS DA CP-BRASL [10].
F.2.1.2 P)-#$ *( -(1!,( *! )"3(",!
!; P!H1),(" ! "))1 "23(,!*(":
i. o campo accuracy deve ser suportado e compreendido;
ii. mesmo quando inexistente ou configurado como FALSO, o campo ordering
deve ser suportado;
iii. o campo nonce deve ser suportado e verificado com o valor constante da
requisio correspondente para que a resposta seja corretamente validada;
iv. nenhuma extenso necessita ser tratada ou suportada.
4; A$7(#,1(" ! "))1 "23(,!*("T Consultar documento PADRES E
ALGORTMOS CRPTOGRFCOS DA CP-BRASL [10].
.; T!1!+L(" *) .L!5) ! "))1 "23(,!*("T Consultar documento PADRES E
ALGORTMOS CRPTOGRFCOS DA CP-BRASL [10].
F.2.2. R)C2#"#,(" 3!! 21 ")5#*( TSP
F.2.2.1 P)-#$ 3!! ( -(1!,( *( 3)*#*(
a) Parmetros a serem suportados
i. no necessita suportar nenhuma extenso;
ii. deve ser capaz de tratar os campos opcionais reqPolicy, nonce, certReq.
b) Algoritmos a serem suportados: Consultar documento PADRES E ALGORTMOS
CRPTOGRFCOS DA CP-BRASL [10].
F.2.2.2 P)-#$ *( -(1!,( *! )"3(",!
!; P!H1),(" ! "))1 "23(,!*("
i. o campo genTime deve ser representado at a unidade especificada na PCT;
ii. deve haver uma preciso mnima, conforme definido na PCT;
iii. o campo ordering deve ser configurado como falso ou no deve ser includo
na resposta;
iv. extenso, no crtica, contendo informao sobre o encadeamento de
carimbos do tempo, caso a ACT adote esse mecanismo;
v. outras extenses, se includas, no devem ser marcadas como crticas;
vi. campo de identificao do alvar vigente no momento da emisso do CT.
4; A$7(#,1(" ! "))1 "23(,!*("T Consultar documento PADRES E
ALGORTMOS CRPTOGRFCOS DA CP-BRASL [10].
.; T!1!+L(" *) .L!5) ! "))1 "23(,!*("T Consultar documento PADRES E
ALGORTMOS CRPTOGRFCOS DA CP-BRASL [10].
F.2.0. P)-#$ *( C),#-#.!*( *( SCT
7.2.3.1. A ACT precisa assinar cada mensagem de carimbo do tempo com uma chave privada
especfica para esse uso. A ACT pode usar chaves distintas para acomodar, por exemplo,
diferentes polticas, diferentes algoritmos, diferentes tamanhos de chaves privadas ou para
aumentar a performance.
7.2.3.2. O certificado correspondente deve conter apenas uma instncia do campo de
extenso, conforme definido na RFC 3280, com o sub-campo KeyPurposeD contendo o valor
id-kp-timeStamping. Essa extenso deve ser crtica.
7.2.3.3 O seguinte OD identifica o KeyPurposeD, contendo o valor id-kp-timeStamping:
1.3.6.1.5.5.7.3.8.
F.2.6. F(1!,(" *) +(1)
O certificado digital emitido para o SCT da ACT dever adotar o "Distinguished Name (DN) do
padro TU X.500/SO 9594, da seguinte forma:
C = BR
O = CP-Brasil
OU = < nome da Autoridade de Carimbo do tempo >
CN = < nome do Servidor de Carimbo do tempo >
F.0. P(,(.($(" *) ,!+"3(,)
No mnimo o seguinte protocolo definido na RFC 3161 deve ser suportado: Time Stamp
Protocol via HTTP.
G. ADMINISTRA&O DE ESPECIFICA&O
Os itens seguintes devem definir como ser mantida e administrada a DPCT.
G.1. P(.)*#1)+,(" *) 12*!+/! *) )"3).#-#.!/'(
Neste item devem ser descritos a poltica e os procedimentos utilizados para realizar alteraes
na DPCT. Qualquer alterao na DPCT dever ser submetida aprovao da AC-Raiz.
A DPCT dever ser atualizada sempre que uma nova PCT implementada pela ACT
responsvel o exigir.
G.2. P($A,#.!" *) 324$#.!/'( ) +(,#-#.!/'(
Neste item devem ser descritos os mecanismos empregados para a distribuio da DPCT
comunidade envolvida.
G.0. P(.)*#1)+,(" *) !3(5!/'(
Toda DPCT dever ser submetida aprovao, durante o processo de credenciamento da ACT
responsvel, conforme o determinado pelo documento CRTROS E PROCEDMENTOS
PARA CREDENCAMENTO DAS ENTDADES NTEGRANTES DA CP-BRASL [5].
I. DOCUMENTOS DA ICP-BRASIL
Os documentos abaixo so aprovados por Resolues do Comit-Gestor da CP-Brasil,
podendo ser alterados, quando necessrio, pelo mesmo tipo de dispositivo legal. O stio
http://www.iti.gov.br publica a verso mais atualizada desses documentos e as Resolues que
os aprovaram.
R)- N(1) *( *(.21)+,( CJ*#7(
[1] VSO GERAL DO SSTEMA DE CARMBO DO TEMPO NA CP-
BRASL
DOC-CP-11
[2] REQUSTOS MNMOS PARA AS POLTCAS DE CARMBO DO
TEMPO NA CP-BRASL
DOC-CP-13
[3] PROCEDMENTOS PARA AUDTORA DO TEMPO NA CP-BRASL DOC-CP-14
[4] POLTCA DE SEGURANA DA CP-BRASL DOC-CP-02
[5] CRTROS E PROCEDMENTOS PARA CREDENCAMENTO DAS
ENTDADES NTEGRANTES DA CP-BRASL
DOC-CP-03
[6] CRTROS E PROCEDMENTOS PARA REALZAO DE
AUDTORAS NAS ENTDADES NTEGRANTES DA CP-BRASL
DOC-CP-08
[7] CRTROS E PROCEDMENTOS PARA FSCALZAO DAS
ENTDADES NTEGRANTES DA CP-BRASL
DOC-CP-09
[8] POLTCA TARFRA DA AUTORDADE CERTFCADORA RAZ DA
CP-BRASL
DOC-CP-06
[9] REGULAMENTO PARA HOMOLOGAO DE SSTEMAS E
EQUPAMENTOS DE CERTFCAO DGTAL NO MBTO DA CP-
BRASL
DOC-CP-10
10. REFERUNCIAS
BRASL, Lei n 2.784, de 18 de junho de 1913 determina a Hora Legal no Brasil.
BRASL, Decreto n 10.546, de 05 de novembro de 1918 - aprova o Regulamento da Lei n
2.784.
BRASL, Decreto n 4.264, de 10 de junho de 2002 - Restabelece e Modifica o Regulamento
anterior.
BRASL, Lei n 9.933, de 20 de dezembro de 1999 - Dispe sobre o Conselho Nacional de
Metrologia, Normalizao e Qualidade ndustrial (CONMETRO) e sobre o nstituto Nacional de
Metrologia, Normalizao e Qualidade ndustrial (NMETRO).
RFC 1305, ETF - Network Time Protocol version 3.0.
RFC 2030, ETF - Simple Network Time Protocol (SNTP) version 4.0.
RFC 2527, ETF - nternet X-509 Public Key nfrastructure Certificate Policy and Certifications
Practices Frame work, maro de 1999.
RFC 3161, ETF - Public Key nfrastructure Time Stamp Protocol (TSP), agosto de 2001.
RFC 3628, ETF - Policy Requirements for Time Stamping Authorities, November 2003.
ETS TS 101.861 - v 1.2.1 Technical Specification / Time Stamping Profile, maro de 2002.
ETS TS 102.023 - v 1.1.1 Technical Specification / Policy Requirements for Time Stamping
Authorities, abril de 2002.
11. GLOSSRIO
A$5!= - Documento eletrnico assinado digitalmente pela Entidade Auditora, atravs de um
sistema de auditoria e sincronismo. Consiste em um certificado de atributo no qual estaro
expressos os dados referentes ao sincronismo e o parecer do auditor sobre a exatido do
relgio da entidade auditada.
A2,)+,#.!/'( ) S#+.(+#<!/'( *) R)$J7#( 9ASR; - Atividade periodicamente realizada pela
EAT que resulta na habilitao ou no de um SAS ou de um SCT para operar sincronizado com
a hora UTC. Essas operaes devem ser efetuadas por intermdio de um conjunto de
protocolos que garantam que o resultado final seja isento de fraudes.
A2,(#*!*) C),#-#.!*(! 9AC; Entidade que emite, renova ou revoga certificados digitais de
outras AC ou de titulares finais. Alm disso, emite e publica LCR. Na estrutura de carimbo do
tempo da CP-Brasil, emite os certificados digitais usados nos equipamentos e sistemas das
ACT e das EAT.
A2,(#*!*) C),#-#.!*(! R!#< *! ICP-B!"#$ 9AC-R!#<; Entidade que credencia, audita e
fiscaliza as demais entidades da CP-Brasil. Assina seu prprio certificado e os certificados das
AC imediatamente abaixo dela. tambm a Entidade de Auditoria do tempo da Rede de
Carimbo do tempo da CP-Brasil
A2,(#*!*) *) C!#14( *( ,)13( 9ACT; - Entidade na qual os usurios de servios de
carimbo do tempo (isto , os subscritores e as terceiras partes) confiam para emitir carimbos do
tempo. A ACT tem a responsabilidade geral pelo fornecimento do carimbo do tempo.
responsvel pela a operao de um ou mais SCT, conectados Rede de Carimbo do tempo da
CP-Brasil, que geram carimbos e assinam em nome da ACT.
C!#14( *( ,)13( 9CT; - Documento eletrnico emitido pela ACT, que serve como evidncia
de que uma informao digital existia numa determinada data e hora no passado.
C),#-#.!*( *) A,#42,( - Estrutura de dados contendo um conjunto de atributos
(caractersticas e informaes) sobre a entidade final, que assinada digitalmente com a chave
privada da entidade que o emitiu. Pode possuir um perodo de validade, durante o qual os
atributos includos no certificado so considerados vlidos.
C(1#,E G)",( *! ICP-B!"#$ Entidade responsvel pela implantao da CP-Brasil.
Estabelece polticas, critrios e normas de funcionamento que devem ser seguidas pelas
entidades integrantes da CP-Brasil. Audita e fiscaliza a AC-Raiz.
C(13)+"!/'( 9O--"),; - Correo necessria no relgio local para fazer com que indique o
mesmo tempo indicado pelo relgio de referncia.
D).$!!/'( *) P=,#.!" *) C!#14( *( ,)13( 9DPCT; - Declarao das prticas e dos
procedimentos empregados pela ACT para emitir Carimbos do Tempo.
E+.!*)!1)+,( - Ato de associar um carimbo do tempo a outro.
E+,#*!*) *) A2*#,(#! *( T)13( 9EAT; - Entidade que realiza as atividades de autenticao
e sincronismo de Servidores de Carimbo do tempo (SCT) ou Sistemas de Auditoria e
Sincronismo (SAS) instalados nas ACT. Na estrutura de carimbo do tempo da CP-Brasil, a
EAT a AC-Raiz, que possui Sistemas de Auditoria e Sincronismo (SAS) ligados diretamente
ao relgio atmico.
E( - Diferena de tempo medida entre os relgios de um SAS e de um SCT.
E( M=>#1( A.212$!*( - Erro mximo que pode ser acumulado pelo relgio interno do SCT,
entre duas ASR.
E",!4#$#*!*) - Capacidade de um oscilador em manter a mesma freqncia em um
determinado intervalo de tempo.
E>!,#*'( - Afastamento mximo tolerado entre o valor indicado por um sistema de medio e o
valor verdadeiro do tempo.
Fonte Confivel do Tempo (FCT) - a denominao dada a um relgio sincronizado a hora
UTC.
H!*N!) S).2#,: M(*2$) 9HSM; um dispositivo baseado em hardware que gera, guarda
e protege chaves criptogrficas, alm de ter a capacidade de executar operaes
criptogrficas, como assinatura digital.
I+.),)<! - Disperso dos valores que podem ser atribudos a um mensurando, como resultado
de uma sincronizao.
O4")5!,J#( N!.#(+!$ 9ON; Unidade de pesquisa do Ministrio da Cincia e Tecnologia
(MCT), integrante do Sistema Nacional de Metrologia (Sinmetro). O ON o responsvel legal
pela gerao, conservao e disseminao da Hora Legal do Brasil.
P($A,#.! *) C!#14( *( ,)13( 9PCT; - Conjunto de normas que indicam a aplicabilidade de
um carimbo do tempo para uma determinada comunidade e/ou classe de aplicao com
requisitos comuns de segurana.
P).#"'( - Ver Exatido
P)",!*( *) S)5#/(" *) S23(,) 9PSS; - Entidade contratada pela ACT para realizar todas
ou parte das atividades previstas na sua Declarao de Prticas de Carimbo do tempo.
R!",)!4#$#*!*) - Relacionamento do resultado de uma medio de sincronismo com um valor
de referncia previamente estabelecido como padro. A rastreabilidade se evidencia por
intermdio de uma seqncia contnua de medidas, devidamente registradas e armazenadas e
permite a verificao, direta ou indiretamente, do relacionamento entre o tempo informado e a
fonte confivel do tempo.
R)*) *) C!#14( *( ,)13( *! ICP-B!"#$ Rede criada e mantida pela AC-Raiz da CP-
Brasil, que se liga ao Observatrio Nacional para obter a hora UTC e a dissemina s ACT
credenciadas na CP-Brasil.
R)"($2/'( 9R)"($2,#(+; - Menor diferena entre indicaes de um dispositivo mostrador que
pode ser significativamente percebida. A resoluo de um relgio o menor incremento de
tempo que o mesmo pode indicar.
R),!*( 9D)$!:; - Tempo de propagao na nternet entre o SCT e o SAS.
S)72+*( *) T!+"#/'( 9$)!3 ").(+*; - Ajuste ao UTC por meio da subtrao ou adio de
um segundo no ltimo segundo de um ms do UTC. A primeira escolha o fim de dezembro e
de junho, e a segunda escolha o fim de maro e de setembro.
S)5#*( *) A3$#.!,#5(" 9SAP; Sistema que realiza a interface entre o subscritor e o SCT.
Encaminha as solicitaes de carimbo do tempo ao SCT e em seguida devolve ao subscritor os
carimbos do tempo ou mensagens de erros recebidas em resposta.
S)5#*( *) C!#14( *( ,)13( 9SCT; - Dispositivo nico constitudo por hardware e software
que gera os carimbos do tempo, sob o gerenciamento da ACT. Deve possuir um HSM
contendo um relgio a partir do qual so emitidos os carimbos do tempo. Nesse HSM devem
ser tambm realizadas as funes criptogrficas de gerao de chaves e assinaturas digitais.
S#+.(+#<!/'( *) R)$J7#( - Processo pelo qual dois ou mais relgios passam a indicar o
mesmo tempo.
S#",)1! *) A2*#,(#! ) S#+.(+#"1( 9SAS; - Sistema constitudo por hardware e software
que audita e sincroniza SCT ou outros SAS. Deve possuir um HSM com relgio interno para a
sincronizao e capacidade de processamento criptogrfico, para gerao de chaves e
realizao de assinaturas digitais.
S24".#,( - Pessoa fsica ou jurdica que solicita os servios de uma Autoridade de Carimbo
do tempo (ACT), implcita ou explicitamente concordando com os termos mediante os quais o
servio oferecido.
T)13( U+#5)"!$ C((*)+!*( 9UTC; - Escala do tempo adotada como padro do Tempo
Oficial nternacional, utilizada pelo sistema de Metrologia nternacional, Conveno do Metro,
determinada e disseminada pelo BPM.
T).)#! P!,) 9R)$:#+7 P!,; - Aquele que confia no teor, validade e aplicabilidade do carimbo
do tempo produzido pela ACT.