INSTRUÇÃO NORMATIVA N
o
10, DE 15 DE DEZEMBRO DE 2017
CRIA O DOC-ICP-17.01 -
PROCEDIMENTOS OPERACIONAIS
MÍNIMOS PARA OS PRESTADORES
DE SERVIÇO DE CONFIANÇA DA
ICP-BRASIL.
O DIRETOR-PRESIDENTE DO INSTITUTO NACIONAL DE TECNOLOGIA DA
INFORMAÇÃO, no uso das atribuições que lhe foram conferidas pelo inciso VI do art. 9º do anexo
I do Decreto nº 8.985, de 8 de fevereiro de 2017, pelo art. da Resolução 132, do Comitê Gestor
da ICP-Brasil, de 10 de novembro de 2017,
CONSIDERANDO a necessidade de suplementar os procedimentos operacionais para os
Prestadores de Serviço de Confiança (PSC) na ICP-Brasil,
RESOLVE:
Art. Aprovar a versão 1.0 do documento DOC-ICP-17.01 PROCEDIMENTOS
OPERACIONAIS MÍNIMOS PARA OS PRESTADORES DE SERVIÇO DE CONFIANÇA DA
ICP-BRASIL, conforme Anexo I desta Instrução Normativa.
Parágrafo único. O documento referido no caput encontra-se disponibilizado, em sua
totalidade, no sítio http://www.iti.gov.br.
Art. 2º Esta Instrução Normativa entra em vigor na data de sua publicação, exceto quanto ao
disposto no item 6.2.2, do Anexo I, deste documento, o qual entrará em vigor seis meses após a
publicação do Manual de Conduta Técnica referente ao tema, observado o disposto no art. 22 da
Resolução nº 132, de 10 de novembro de 2017.
GASTÃO JOSÉ DE OLIVEIRA RAMOS
REVOGADA
ANEXO I
PROCEDIMENTOS OPERACIONAIS MÍNIMOS PARA OS
PRESTADORES DE SERVIÇO DE CONFIANÇA DA ICP-BRASIL
DOC-ICP-17.01
Versão 1.0
15 de dezembro de 2017
SUMÁRIO
CONTROLE DE ALTERAÇÕES........................................................................................................4
LISTA DE ACRÔNIMOS....................................................................................................................5
1. DISPOSIÇÕES GERAIS.................................................................................................................7
2. SEGURANÇA PESSOAL................................................................................................................7
3. SEGURANÇA FÍSICA....................................................................................................................9
3.1. Disposições Gerais de Segurança Física.......................................................................................9
4. SEGURANÇAGICA................................................................................................................12
5. SEGURANÇA DE REDE..............................................................................................................13
6. REQUISITOS PARA ARMAZENAMENTO DE CHAVES PRIVADAS.....................................13
6.1 Armazenamento das chaves e certificados digitais.......................................................................13
6.2 Protocolos.....................................................................................................................................14
6.3 Rede..............................................................................................................................................22
7. SERVIÇO DE ASSINATURA DIGITAL, VERIFICAÇÃO DE ASSINATURA DIGITAL.........23
7.1. Introdução....................................................................................................................................23
7.2.Criação de Assinaturas.................................................................................................................23
7.3. Dispositivos para criação de assinaturas.....................................................................................23
7.4. Interface da aplicação com o dispositivo de criação de assinaturas............................................24
7.5. Suítes de Assinatura.....................................................................................................................24
7.6. Formatos de Assinaturas..............................................................................................................24
7.7. Assinatura com Carimbo do Tempo............................................................................................24
7.8. Validação de Assinaturas.............................................................................................................25
7.9. Acordo de Nível de Serviço.........................................................................................................25
8. CLASSIFICAÇÃO DA INFORMAÇÃO......................................................................................25
9. SALVAGUARDA DE ATIVOS DA INFORMAÇÃO...................................................................26
10. GERENCIAMENTO DE RISCOS..............................................................................................27
11. PLANO DE CONTINUIDADE DE NEGÓCIOS........................................................................27
12. ANÁLISES DE REGISTRO DE EVENTOS...............................................................................27
13. PLANO DE CAPACIDADE OPERACIONAL...........................................................................27
14. DOCUMENTOS DA ICP-BRASIL REFERENCIADOS............................................................27
15. REFERÊNCIAS...........................................................................................................................29
CONTROLE DE ALTERAÇÕES
Resolução que aprovou a
alteração
Item alterado Descrição da alteração
Instrução Normativa nº 10,
de 15.12.2017
(Versão 1.0)
Criação do DOC-ICP-17.01.
LISTA DE ACRÔNIMOS
SIGLA DESCRIÇÃO
AC Autoridade Certificadora
AC RAIZ Autoridade Certificadora Raiz da ICP-Brasil
ACT Autoridade de Carimbo de Tempo
AES Advanced Encryption Standard
APF Administração Pública Federal
CAdES CMS Advanced Electronic Signature
CTR Counter Mode
DPPSC Declaração de Prática do Prestador de Serviço de Confiança
EAT Entidade de Auditoria do Tempo – ICP-Brasil
ETSI European Telecommunications Standards Institute
HMAC Hash-based Message Authentication Code
HOTP HMAC-Based One-Time Password
HSM Hardware Security Module
HTTPS Hyper Text Transfer Protocol Secure
ICP-BRASIL Infraestrutura de Chaves Públicas Brasileira
IETF Internet Engineering Task Force
ITI Instituto Nacional de Tecnologia da Informação
KMIP Key Management Interoperability Protocol
LPA Lista de Políticas de Assinatura Aprovadas
OATH Open Authentication
PAdES PDF Advanced Electronic Signature
PCO Planejamento de Capacidade Operacional
PIN Personal Identification Number
PSBio Prestador de Serviço Biométrico
PSC Prestador de Serviço de Confiança
PKCS Public Key Cryptography Standards
PUK PIN Unlock
RFC Request for Comments
SSL Secure Sockets Layer
TLS Transport Layer Security
TOTP Time-based One-Time Password algorithm
TRC Teorema do Resto Chinês
TTLV Tag, type, length, value
XAdES XML Advanced Electronic Signatures
XML eXtensible Markup Language
XMPP Extensible Messaging and Presence Protocol
1. DISPOSIÇÕES GERAIS
1.1. Este documento tem por finalidade regulamentar os requisitos mínimos de segurança e os
procedimentos operacionais a serem adotados pelos Prestadores de Serviço de Confiança (PSC) de
Assinatura Digital e/ou Armazenamento de Chaves Criptográficas da ICP-Brasil.
1.2. Suplementa, para essas entidades, os regulamentos contidos nos documentos DOC-ICP-03 [1],
DOC-ICP-04 [2], DOC-ICP-08 [3] e DOC-ICP-09 [4], tomando como base também a Política de
Segurança da ICP-Brasil – DOC-ICP-02 [5].
1.3 Os requisitos contidos neste documento deverão ser apresentados quando do credenciamento do
PSC para armazenamento de chaves privadas dos usuários finais ou serviços de assinaturas digitais,
verificação de assinaturas digitais, se for o caso, ou ambos e mantidos atualizados durante seu
funcionamento enquanto a entidade estiver credenciada na ICP-Brasil.
1.4. O PSC deverá ter uma Política de Segurança da Informação composta por diretrizes, normas e
procedimentos que descrevem os controles de segurança que devem ser seguidos em suas
dependências e atividades, em consonância com o DOC-ICP-02 [5].
1.5. Deverá existir um exemplar da Política de Segurança da Informação, no formato impresso,
disponível para consulta no Nível 1 (vide regulamento no item 3) de segurança do PSC.
1.6. A Política de Segurança da Informação deverá ser seguida por todo pessoal envolvido nas
atividades realizadas pelo PSC, do seu próprio quadro ou contratado.
1.7. Este documento define normas operacionais e de segurança que deverão ser aplicadas nas áreas
internas ao PSC, assim como no trânsito de informações, armazenamento de chaves privadas,
serviços de assinatura digital e verificação de assinatura digital e materiais com entidades externas.
1.8. A seguir são informados os requisitos que devem ser observados quanto a segurança de pessoal,
segurança física, segurança lógica, segurança de rede, requisitos mínimos para armazenamento de
chaves privadas, serviços de assinatura digital e verificação de assinatura digital, classificação da
informação, salvaguarda de ativos da informação, gerenciamento de riscos, plano de continuidade de
negócios, análise de registros de eventos e plano de capacidade operacional.
2. SEGURANÇA PESSOAL
2.1. O PSC deverá ter uma Política de Gestão de Pessoas que disponha sobre os processos de
contratação, demissão, descrição de cargos, avaliação de desempenho e capacitação.
2.2. A comprovação da capacidade técnica do pessoal envolvido nos serviços prestados pelo PSC
deverá estar à disposição para eventuais auditorias e fiscalizações.
2.3. Todo pessoal envolvido nas atividades realizadas pelo PSC, do próprio quadro ou contratado,
deverá assinar um termo, com garantias jurídicas, que garanta o sigilo das informações internas e de
terceiros, mesmo após a demissão ou o término do contrato.
2.4. O termo de sigilo da informação deverá conter cláusula explícita de responsabilização nos casos
de quebra de regras ou regulamentos da ICP-Brasil.
2.5. Aplicar-se-á o termo de sigilo de informações a quaisquer outras entidades que porventura
tenham acesso às informações internas e de terceiros originárias dos projetos coordenados pelo PSC.
2.6. O PSC deverá ter procedimentos formais de apuração e responsabilização em caso de
descumprimento das regras estabelecidas pelas suas políticas ou pelas normas da ICP-Brasil.
2.7. O quadro de pessoal do PSC e contratados deverão possuir um dossiê contendo os seguintes
documentos:
i. Contrato de trabalho ou cópia das páginas da carteira de trabalho onde conste o registro
da contratação, termo de posse de servidor ou comprovante de situação funcional;
ii. Comprovante da verificação de antecedentes criminais;
iii. Comprovante da verificação de situação de crédito;
iv. Comprovante da verificação de histórico de empregos anteriores;
v. Comprovação de residência;
vi. Comprovação de capacidade técnica;
vii. Resultado da entrevista inicial, com a assinatura do entrevistador;
viii. Declaração em que afirma conhecer as suas atribuições e em que assume o dever de
cumprir as regras aplicáveis da ICP-Brasil;
ix. Termo de sigilo.
2.8. Não serão admitidos estagiários no exercício fim das atividades do PSC.
2.9. Quando da demissão, o referido dossiê deverá possuir os seguintes documentos:
i. Evidências de exclusão dos acessos físico e lógico nos ambientes do PSC;
ii. Declaração assinada pelo empregado ou servidor de que não possui pendências,
conforme previsto no item 7.3.10 do DOC-ICP-02 [5].
3. SEGURANÇA FÍSICA
3.1. Disposições Gerais de Segurança Física
3.1.1. Níveis de acesso
3.1.1.1. São definidos pelo menos 4 (quatro) níveis de acesso físico aos diversos ambientes do PSC.
3.1.1.1.1. O primeiro nível ou nível 1 deverá situar-se após a primeira barreira de acesso às
instalações do PSC. O ambiente de nível 1 do PSC na ICP-Brasil desempenha a função de interface
com cliente ou fornecedores que necessita comparecer ao PSC.
3.1.1.1.2. O segundo nível ou nível 2 será interno ao primeiro e deverá requerer a identificação
individual das pessoas que nele entram. Esse será o nível mínimo de segurança requerido para a
execução de qualquer processo operacional ou administrativo do PSC. A passagem do primeiro para
o segundo nível deverá exigir identificação por meio eletrônico e o uso de crachá.
a) O ambiente de nível 2 deverá ser separado do nível 1 por paredes divisórias de escritório,
alvenaria ou pré-moldadas de gesso acartonado. Não deverá haver janelas ou outro tipo
qualquer de abertura para o exterior, exceto a porta de acesso;
b) O acesso a este nível deverá ser permitido apenas a pessoas que trabalhem diretamente
com as atividades de serviços de armazenamento dos certificados para usuários finais e
serviços de assinatura digital e verificação da assinatura digital ou ao pessoal responsável
pela manutenção de sistemas e equipamentos do PSC, como administradores de rede e
técnicos de suporte de informática. Demais funcionários do PSC ou do possível ambiente
que esta compartilhe não deverão acessar este nível;
c) Preferentemente, nobreaks, geradores e outros componentes da infraestrutura física
deverão estar abrigados neste nível, para evitar acessos ao ambiente de nível 3 por parte de
prestadores de serviços de manutenção;
d) Excetuados os casos previstos em lei, o porte de armas não será admitido nas instalações
do PSC, a partir do nível 2. A partir desse nível, equipamentos de gravação, fotografia,
vídeo, som ou similares, bem como computadores portáteis, terão sua entrada controlada e
somente poderão ser utilizados mediante autorização formal e sob supervisão.
3.1.1.1.3. O terceiro nível ou nível 3 deverá situar-se dentro do segundo e será o primeiro nível a
abrigar material e atividades sensíveis da operação do PSC. Qualquer atividade relativa ao
armazenamento de certificados digitais dos usuários e serviços de assinatura digital e verificação da
assinatura digital deverá ser realizada nesse nível. Somente pessoas autorizadas poderão permanecer
nesse nível.
a) No terceiro nível deverão ser controladas tanto as entradas quanto as saídas de cada
pessoa autorizada. Dois tipos de mecanismos de controle deverão ser requeridos para a
entrada nesse nível: algum tipo de identificação individual, como cartão eletrônico, e
identificação biométrica ou digitação de senha;
b) As paredes que delimitam o ambiente de nível 3 deverão ser de alvenaria ou material de
resistência equivalente ou superior. Não deverá haver janelas ou outro tipo qualquer de
abertura para o exterior, exceto a porta de acesso;
c) Caso o ambiente de Nível 3 possua forro ou piso falsos, deverão ser adotados recursos
para impedir o acesso ao ambiente por meio desses, tais como grades de ferro estendendo-
se das paredes até as lajes de concreto superior e inferior;
d) Deve haver uma porta única de acesso ao ambiente de nível 3, que abra somente depois
que o funcionário tenha se autenticado eletronicamente no sistema de controle de acesso. A
porta deverá ser dotada de dobradiças que permitam a abertura para o lado externo, de
forma a facilitar a saída e dificultar a entrada no ambiente, bem como de mecanismo para
fechamento automático, para evitar que permaneça aberta mais tempo do que o necessário;
3.1.1.1.4. O terceiro nível avançado ou nível 3.1 –, especificamente para os PSC de assinatura
digital, no interior ao ambiente de nível 3, deverá compreender pelo menos um gabinete reforçado
trancado, que abrigará todo o hardware e software utilizado pelo PSC de assinatura digital:
a) Para garantir a segurança do material armazenado, os gabinetes deverão obedecer às
seguintes especificações mínimas:
i. Ser feitos em aço ou material de resistência equivalente;
ii. Possuir tranca com chave.
3.1.1.1.5. O quarto nível ou nível 4 especificamente para os PSC de armazenamento de chaves
privadas, interior ao terceiro, é onde deverão ocorrer atividades especialmente sensíveis da operação
do PSC de armazenamento de chaves privadas. Todos os sistemas e equipamentos necessários a essas
atividades deverão estar localizados a partir desse nível. O nível 4 deverá possuir os mesmos
controles de acesso do nível 3 e, adicionalmente, deverá exigir, em cada acesso ao seu ambiente, a
identificação de, no mínimo, 2 (duas) pessoas autorizadas. Nesse nível, a permanência dessas pessoas
deverá ser exigida enquanto o ambiente estiver ocupado.
3.1.1.1.6 No quarto nível, todas as paredes, piso e teto deverão ser revestidos de aço e concreto ou de
outro material de resistência equivalente. As paredes, piso e o teto deverão ser inteiriços, constituindo
uma célula estanque contra ameaças de acesso indevido, água, vapor, gases e fogo. Os dutos de
refrigeração e de energia, bem como os dutos de comunicação, não deverão permitir a invasão física
das áreas de quarto nível. Adicionalmente, esses ambientes de nível 4 que constituem as chamadas
salas-cofre - deverão possuir proteção contra interferência eletromagnética externa.
3.1.1.1.7. As salas-cofre deverão ser construídas segundo as normas brasileiras aplicáveis. Eventuais
omissões dessas normas deverão ser sanadas por normas internacionais pertinentes.
3.1.1.2. Poderão existir, no PSC, vários ambientes de terceiro nível avançado, no caso de PSC de
assinatura digital, ou vários ambientes de quarto nível, no caso de PSC de armazenamento de chaves
privadas, para abrigar e segregar, quando for o caso:
a) Equipamentos de produção on-line; e
b) Equipamentos de rede e infraestrutura (firewall, roteadores, switches e servidores).
3.1.1.3. Todos os servidores e elementos de infraestrutura e proteção do segmento de rede, tais como
roteadores, hubs, switches e firewalls devem:
a) Operar em ambiente com segurança equivalente, no mínimo, no terceiro nível avançado
para o caso de PSC de assinatura digital, ou no quarto nível, no caso de PSC de
armazenamento de chaves privadas citados neste documento;
b) Possuir acesso lógico restrito por meio de sistema de autenticação e autorização de
acesso.
3.1.1.4. Os PSC devem ainda atender aos seguintes requisitos:
a) O ambiente físico do PSC deverá conter dispositivos que autentiquem e registrem o
acesso de pessoas informando data e hora desses acessos;
b) O PSC deverá conter imagens que garantam a identificação de pessoas quando do acesso
físico em qualquer parte de seu ambiente;
c) É mandatório o sincronismo de data e hora entre os mecanismos de segurança física
garantindo a trilha de auditoria entre dispositivos de controle de acesso físico e de imagem;
d) Todos que transitam no ambiente físico do PSC deverão portar crachás de identificação,
inclusive os visitantes;
e) é permitido o trânsito de material de terceiros pelos ambientes físicos do PSC
mediante registro, garantindo a trilha de auditoria com informações de onde o material
passou, a data e hora que ocorreu o trânsito e quem foi o responsável por sua manipulação;
f) O PSC deverá conter dispositivos de prevenção e controle de incêndios, temperatura,
umidade, iluminação e oscilação na corrente elétrica em todo seu ambiente físico;
g) Todo material crítico inservível, descartável ou não mais utilizável deverá ter tratamento
especial de destruição, garantindo o sigilo das informações contidas. O equipamento
enviado para manutenção deverá ter seus dados apagados, de forma irreversível, antes de ser
retirado do ambiente físico do PSC;
h) Os computadores pessoais, servidores e dispositivos de rede, e seus respectivos
softwares, deverão estar inventariados com informações que permitam a identificação
inequívoca;
i) Em caso de inoperância dos sistemas automáticos, o controle de acesso físico deverá ser
realizado provisoriamente por meio de um livro de registro onde constará quem acessou, a
data, hora e o motivo do acesso;
j) Deverão ser providenciados mecanismos para garantir a continuidade do fornecimento de
energia nas áreas críticas, mantendo os ativos críticos de informação em funcionamento até
que todos os processos e dados sejam assegurados caso o fornecimento de emergência se
esgote;
l) No caso de armazenamento de chaves privadas para usuários finais, deve ter no mínimo
dois ambientes físicos, sendo obrigatoriamente um para operação e outro para contingência;
m) No caso do PSC ser uma AC da ICP-Brasil, pode ser utilizado o nível 4 para abrigo do
hardware criptográfico que armazenará as chaves privadas dos usuários finais, assim como
os serviços de autenticação, desde que em gabinete cadeado, cuja chave do cadeado deve
estar em posse de funcionário distinto dos perfis lógicos do PSC, segregados dos que
operam o ambiente de uma AC;
n) Todos os equipamentos e ambiente computacional que serão utilizados no PSC deverão
ter sua data e horário sincronizados com a EAT.
4. SEGURANÇA LÓGICA
a) O acesso lógico ao ambiente computacional do PSC se dará no mínimo mediante usuário
individual e senha, que deverá ser trocada periodicamente;
b) Todos os equipamentos do parque computacional deverão ter controle de forma a permitir
somente o acesso lógico a pessoas autorizadas;
c) Os equipamentos deverão ter mecanismos de bloqueio de sessão inativa;
d) O PSC deverá ter explícita a política de cadastro, suspensão e remoção de usuários em
seu ambiente computacional. Os usuários deverão estar cadastrados em perfis de acesso que
permitam privilégio mínimo para realização de suas atividades;
e) Os usuários especiais (a exemplo do root e do administrador) de sistemas operacionais,
do hardware criptográfico, do banco de dados e de aplicações em geral devem ter suas
senhas segregadas de forma que o acesso lógico a esses ambientes se por, pelo menos,
duas pessoas autorizadas;
f) Todo equipamento do PSC deverá ter log ativo e seu horário sincronizado com uma fonte
confiável de tempo da ICP-Brasil;
g) As informações como log, trilhas de auditoria (do armazenamento de chaves privadas e
serviço de assinatura), registros de acesso (físico e lógico) e imagens deverão ter cópia de
segurança cujo armazenamento será de 6 anos;
h) Os softwares dos sistemas operacionais, os antivírus e aplicativos de segurança devem ser
mantidos atualizados;
i) É vedado qualquer tipo de acesso remoto dos operadores do PSC ao ambiente de nível 3.
5. SEGURANÇA DE REDE
a) O tráfego das informações no ambiente de rede deverá ser protegido contra danos ou
perdas, bem como acesso, uso ou exposição indevidos;
b) Não poderão ser admitidos acessos externos à rede interna do PSC. As tentativas de
acessos externos deverão ser inibidas e monitoradas por meio de aplicativos que criem
barreiras e filtros de acesso, assim como mecanismos de detecção de intrusão;
c) Deverão ser aplicados testes de segurança na rede interna e externa com aplicativos
especializados com periodicidade de, no mínimo, uma vez a cada mês. Os testes na rede
deverão ser documentados e as vulnerabilidades detectadas corrigidas.
6. REQUISITOS PARA ARMAZENAMENTO DE CHAVES PRIVADAS
6.1 Armazenamento das chaves e certificados digitais.
a) As chaves privadas dos usuários finais, para os tipos de certificados que obrigatoriamente
devem ser gerados e armazenados em hardware criptográficos, devem estar armazenadas
dentro dos espaços (slots), ou equivalente, da fronteira criptográfica e segurança física de
um HSM com certificação Inmetro válida no âmbito da ICP-Brasil, endereçados por conta
de usuário;
b) Esse acesso ou comando de exportação às chaves privadas dos usuários deve ser de uso,
conhecimento e controle exclusivo do titular, sem a possibilidade de ingresso por outros
titulares no mesmo HSM, qualquer funcionário do PSC ou dependentes de outras chaves
criptográficas;
c) O PSC deve prover mecanismos de duplo fator de autenticação ao titular para acesso à
chave privada, devendo ser um fator dentro da fronteira criptográfica do HSM e outro
dentro do ambiente seguro e primeira interface de comunicação com HSM ou ambos dentro
da fronteira criptográfica do HSM. Cada fator deve ser de uma classe diferente
(conhecimento, posse ou biometria). Os mecanismos de autenticação devem empregar
método ou protocolo de validação que proteja a transmissão e os dados de autenticação por
meio de criptografia. Essa funcionalidade será apensada aos requisitos técnicos na
manutenção da certificação Inmetro dos HSM e devem ser:
i. Senhas (PIN/PUK): segundo regras da ICP-Brasil;
ii. OTP: segundo regras da RFC 6238 (TOTP), RFC 6287, RFC 4226 (HOTP);
iii. Biometria: segundo regras da ICP-Brasil;
iv. Certificado de atributo: segundo regras da ICP-Brasil;
v. Push Notification: segundo regras do XMPP extension protocol ou semelhante;
vi. Outras autenticações semânticas em acordo com esse documento e previamente
aprovadas pela AC Raíz.
d) Deverá ser feita, em outro ambiente físico de contingência, a cópia das chaves dos usuários
finais, observados os mesmos requisitos de armazenamento do ambiente principal. A entrada
do ambiente de contingência deve ser em até 48 horas.
e) Esses espaços para armazenamento das chaves privadas dos usuários finais poderão ser
liberados desde que não haja renovação por parte do mesmo ou a revogação da chave,
entretanto deve-se manter o registro de armazenamento das chaves conforme Declaração de
Prática do Prestador de Serviço de Confiança – DPPSC.
6.2 Protocolos
6.2.1 Os HSMs certificados na ICP-Brasil devem suportar a interface PKCS#11, atendendo às
exigências de especificação da ICP-Brasil, além dos relatados nesse documento, os seguintes
requisitos:
a) Gerar chaves simétricas especificando os componentes de chaves simétricas em texto claro;
Gerar par de chaves especificando os componentes de chaves assimétricas em texto
claro. Por exemplo os componentes Módulo, Expoente público, tamanho em bits, etc;
Gerar objeto de chaves especificando os componentes de chaves assimétricas (no
mínimo chave pública) em texto claro. Por exemplo os componentes: Módulo,
Expoente público, Expoente Privada em forma reduzida ou em forma de TRC (Teorema
de Resto Chinês);
Cifrar e decifrar chaves especificando os componentes de chaves simétricas ou
assimétrica em texto claro;
Exportar e importar chaves (PKCS#12) especificando os componentes de chaves
assimétricas privadas criptografados;
Assinar conteúdo especificando os componentes de chaves assimétricas públicas em
texto claro;
Verificar assinatura especificando os componentes de chaves assimétricas públicas em
texto claro.
b) O módulo criptográfico deve suportar as seguintes chamadas de PKCS#11 (Cryptoki):
C_Initalize
C_Finalize
C_OpenSession
C_CloseSession
C_Init_Token
C_Init_PIN
C_Login
C_Logout
C_CreateObject
C_DestroyObject
C_GetAttributeValue
C_SetAttributeValue
C_EncryptInit
C_Encrypt
C_DecryptInit
C_Decrypt
C_DigestInit
C_Digest
C_DigestKey
C_SignInit
C_Sign
C_VerifyInit
C_Verify
C_GenerateKey
C_GenerateKeyPair
C_DeriveKey
C_GenerateRandom
C_WrapKey
C_UnwrapKey
c) Sendo obrigatória a implementação das seguintes funções:
C_GenerateKey especificando templates de chaves simétricas;
C_GenerateKeyPair especificando templates de chaves assimétricas;
C_Sign para realizar assinatura de um conteúdo;
C_Verify para verificar a assinatura de um conteúdo;
C_Encrypt para cifrar um dado com uma chave já construída;
C_Decrypt para decifrar um dado com uma chave já construída;
C_CreateObject especificando templates de chaves assimétricas (no mínimo chave
pública);
C_DestroyObject especificando o handle do objeto.
6.2.2 Os HSMs certificados na ICP-Brasil devem suportar o protocolo Key Management
Interoperability Protocol KMIP, versão 1.3 ou superior, devendo seguir, além dos relatados nesse
documento, os seguintes requisitos:
6.2.2.1 Os PSC devem definir um conjunto de operações que se aplicam aos objetos gerenciados,
relacionados ao conjunto normativo do PSC e ao ciclo de vida das chaves, que por sua vez consistem
em atributos, como mostrado, em exemplo, na tabela a seguir.
Operações do Protocolo Objetos Gerenciados Atributos dos Objetos
Create Certificate Unique Identifier
Create Key Pair Symmetric Key Name
Register Public Key Object Type
Re-key Private Key Cryptographic Algorithm
Derive Key Split Key Cryptographic Length
Certify Secret Data Cryptographic Parameters
Re-certify Key Block (para chaves) ou
Value (para certificados)
Certificate Type
Locate Certificate Issuer
Check Certificate Subject
Get Digest
Get Attributes Operation Policy Name
Get Attribute List Cryptographic Usage Mask
Add Attribute Lease Time
Modify Attribute Usage Limits
Delete Attribute State
Obtain Lease Initial Date
Get Usage Allocation Activation Date
Activate Process Start Date
Revoke Protect Stop Date
Destroy Deactivation Date
Archive Destroy Date
Recover Compromise Occurrence Date
Validate Compromise Date
Query Revocation Reason
Cancel Archive Date
Poll Object Group
Link
Application Specific ID
Contact Information
Last Change Date
Custom Attribute
6.2.2.2 Os objetos base são:
a) Os componentes dos objetos gerenciados.
i. Atributo: identificado pelo seu nome;
ii. Key Block, contém o valor da chave;
b) Os elementos do protocolo de mensagens;
c) Os parâmetros das operações.
6.2.2.3 Os objetos criptográficos gerenciáveis são:
a) Certificado, com o tipo e valor;
b) Chave simétrica, com o Key Block;
c) Chave Pública, com o Key Block;
d) Chave Privada, com o Key Block;
e) Chave Dividida, com o par e o Key Block;
f) Dados Reservados, com o tipo e o Key Block.
6.2.2.4 Os atributos contêm os metadados de um objeto gerenciável, nos quais:
a) Número identificador único, estado, entre outros;
b) Os atributos devem ser pesquisados com a operação “locate”.
6.2.2.5 Os atributos podem ser configurados, modificados e apagados quando a especificação KMIP
permitir esses pelo cliente.
6.2.2.6 Os valores das estruturas de codificações (TTLV, definição dos valores, Text String,
Structure, Byte String, Integer, Big Integer, Long Integer, Boolean, Date-Time e Enumerations), dos
campos dos objetos, dos atributos, dos formatos e conteúdos das mensagens, da manipulação de
erros e dos parâmetros (solicitação e resposta) das operações cliente/servidor devem seguir
integralmente o estabelecido neste documento e no Key Management Interoperability Protocol
Specification Version 1.3, OASIS Standard, 27 December 2016, ou versionamento superior.
NOTA 1: O ITI poderá requisitar aos PSC em credenciamento ou credenciados testes dos modelos
descritos, ou outras versões, nos sítios https://www.snia.org/forums/ssif/kmip, http://docs.oasis-
open.org/kmip/profiles/v1.3/csd01/kmip-profiles-v1.3-csd01.html ou equivalente.
6.2.2.7 A criação do usuário deve seguir o estabelecido a seguir (xml):
<RequestMessage>
<RequestHeader>
<ProtocolVersion>
<ProtocolVersionMajor type="Integer" value="1"/>
<ProtocolVersionMinor type="Integer" value="3"/>
</ProtocolVersion>
<Authentication>
<Credential>
<CredentialType type="Enumeration"
value="UsernameAndPassword"/>
<CredentialValue>
<Username type="TextString" value="vco_test"/>
<Password type="TextString" value="Teste112233$"/>
</CredentialValue>
</Credential>
</Authentication>
<BatchCount type="Integer" value="1"/>
</RequestHeader>
<BatchItem>
<Operation type="Enumeration" value="CreateUser"/>
<RequestPayload>
<UserName type="TextString" value="labsec-pw"/>
<UserType type="Enumeration" value="User"/>
</RequestPayload>
</BatchItem>
</RequestMessage>
6.2.2.8 Para a operação do duplo fator de autenticação do titular da chave privada, poderá ser criada
uma nova extensão ao tipo de credencial, conforme relatado a seguir:
6.2.2.9 Para o novo tipo de credencial deve ser configurado o seguinte:
a) Credential Type: TOKEN
Object Encoding Required Description
Credential Value Structure
Token Text String Yes Valor atual do “TOKEN”
b) Fluxo de uso
i. Durante o credenciamento, o PSC deve requisitar a criação de um novo usuário (via
KMIP), indicando que o mesmo necessita de um segundo fator de autenticação para
utilizar seus objetos e cadastrando seu nome de usuário e senha. O PSC indica ao usuário
como instalar seu aplicativo de Token.
ii. O “TOKEN” do usuário deve ser inicializado para sincronizar seus dados. Esse
processo pode ser feito pelo próprio usuário através do aplicativo de “TOKEN” via
KMIP no momento da primeira conexão utilizando seu usuário e senha. O HSM gera
então a chave que será utilizada no “TOKEN”.
iii. Na posse de seu “TOKEN” sincronizado e de seu usuário e senha, o usuário pode
então criar sua chave no HSM utilizando a aplicação do PSC diretamente via comando
KMIP.
iv. o usuário pode utilizar sua chave criada anteriormente utilizando o aplicativo do
PSC, de posse de sua Senha + Token.
6.2.2.10 Este mecanismo de “TOKEN” deve ser configurado na área de execução segura do HSM.
NOTA 1: Pode ser encontrada mais referências sobre o protocolo KMIP no sítio https://www.oasis-
open.org/committees/tc_home.php?wg_abbrev=kmip.
6.2.2.11 As soluções do PSC deverão garantir a portabilidade da chave privada do usuário conforme
o descritivo:
a) Glossário:
CP
r
U
i
: Chave privada do usuário 'i', armazenada no HSM 1, a ser exportada e
importada para o HSM 2;
CP
r
H
e
2
:Chave privada do HSM 2, a ser utilizada para importação de chaves privadas
de usuários gravadas no HSM 1;
CP
u
H
e
2
:Chave Pública do HSM 2, utilizada para exportação de chaves privadas de
usuários armazenadas no HSM 1, a serem importadas pelo HSM 2. CP
u
H
e
2
deve ser
armazenada no repositório do ITI, seguindo procedimentos já estabelecidos
(CP
u
H
e
2
pode ser transformada em um certificado digital);
CS
i
: Chave simétrica a ser gerada pelo HSM 1, para exportação da chave privada
do usuário 'i', CP
r
U
i
. CS
i
é utilizada para cifração da chave privada do usuário 'i';
Algo
s
: Algoritmo criptográfico simétrico, de sigilo, pode ser o AES ou Serpent, com
modo de operação CTR e tamanho de chave 256 bits.
b) Usuário deve solicitar, assinando digitalmente, uma requisição, que estará disponível no
sítio dos PSCs, de portabilidade de sua chave privada, de exportação no PSC atual e de
importação no PSC de destino.
c) Os PSCs receberão essa requisição e autorizarão essa portabilidade com os três perfis
(administrador, auditor e operador). Assim que receber a autorização do usuário, PSC 1 e
PSC 2 devem iniciar os procedimentos de exportação e importação.
d) Os PSCs devem estabelecer uma conexão ponta a ponta em um canal seguro de
comunicação (HTTPS com dupla autenticação por certificado digital ICP-Brasil).
e) Modo Operacional:
i. Procedimentos preliminares:
[a] Cada PSC gera um par de chaves ([CP
u
H
e
, CP
r
H
e
] - pública e privada) em
cada um de seus HSMs. Este par tem como propósito prover portabilidade
entre HSMs de quaisquer PSCs. Este par de chaves deve ser utilizado em
possível exportação de chaves privadas de usuário, Cp
r
U
i
e também na
assinatura das requisições para envelopamento utilizando a sua chave pública.
Por analogia, para a chave CP
u
H
e
, 'C' significa 'Chave', P
u
chave Pública, e H
e
significa chave gerada pelo HSM para exportação de chave do usuário 'i',
CP
r
U
i
. De forma similar, CP
r
H
e
e CP
r
U
i
têm significados equivalentes;
[b] CP
u
H
e
é armazenada em repositório do ITI, e CP
r
H
e
é mantida no HSM de
origem;
ii. Para Exportação de chaves privadas dos usuários contidas no HSM 1 para o HSM
2:
[c] No PSC importa-se para o HSM 1 a chave pública do HSM 2, CP
u
H
e
2
, do
repositório do ITI;
[d] No HSM 1 gera-se uma chave de sessão simétrica, CS
i
, distinta, para cada
chave privada de usuário a ser exportada;
[e] No HSM 1 cifra-se a chave simétrica, CS
i
, com a chave pública do HSM 2,
CP
u
H
e
2
, de destino, para exportação da chave do usuário 'i', CP
r
U
i
;
[f] No HSM 1 cifra-se a chave privada do usuário 'i', CP
r
U
i
, antes do
procedimento de exportação de chaves, com a chave simétrica gerada, CS
i
,
com o algoritmo de sigilo padrão AES ou Serpent, com o modo de operação
CTR e tamanho de chave de 256 bits;
[g] No HSM 1 apaga-se cada chave de sessão simétrica gerada, CS
i
, após o
procedimento de cifração do item 'f' ter sido executado;
[h] Após a cifração da chave privada do usuário 'i', CP
r
U
i
, ter sido realizada
com sucesso, exporta-se essa chave, e a chave Cs
i
cifrada, para o HSM 2;
iii. Para importação de chaves privadas dos usuários contidas no HSM 1 para o HSM
2:
[i] O administrador do HSM 2, de destino, cria novo usuário e o habilita;
[j] O usuário importa do HSM 1 sua chave privada e a chave simétrica cifrada,
itens 'e' e 'f';
[k] No HSM 2, de destino, recebe-se a chave privada CP
r
U
i
e a chave simétrica
CS
i
cifradas, do usuário 'i';
[l] No HSM 2 decifra-se a chave simétrica, CS
i
, com a chave privada do HSM
2, CP
r
H
e
2
;
[m] Em seguida, no HSM 2 decifra-se a chave privada do usuário 'i', CP
r
U
i
,
que estava no HSM 1, com a chave simétrica CS
i
, com o algoritmo
criptográfico padrão AES ou Serpent, com o modo de operação CTR e
tamanho de chave de 256 bits;
[n] No HSM 2 grava-se a chave privada do usuário 'i', CP
r
U
i
, decifrada, e
importada do HSM 1;
[o] No HSM 2 destrói-se a chave simétrica CS
i
;
[p] O PSC 2 encaminha para o PSC 1 mensagem indicando que a importação
ocorreu satisfatoriamente. Então, o HSM 1 apaga a chave privada do usuário
'i', CP
r
U
i
.
6.3 Rede
6.3.1 Poderá ser arquitetado um pool de HSM para operação, replicação e gerenciamento das chaves
dos usuários finais, devendo seguir, além dos relatados nesse documento, os seguintes requisitos.
a) Especificação e estabelecimento de uma comunicação segura (sessão SSL/TLS) ou
equivalente entre os HSM;
b) Os HSM poderão estar em ambientes distintos desde que os mecanismos de acesso e
segurança se mantenham os descritos neste documento.
6.3.2 Os PSC no âmbito da ICP-Brasil devem atender aos critérios mínimos de 99,99% de “nível de
tempo de atividade” (uptime) a ser verificado por mês.
7. SERVIÇO DE ASSINATURA DIGITAL, VERIFICAÇÃO DE ASSINATURA
DIGITAL.
7.1. Introdução
7.1.1. Os requisitos a seguir foram baseadas nos padrões para criação e validação de assinaturas
definidas nas especificações do ETSI.
7.2.Criação de Assinaturas
7.2.1. O objetivo da criação de assinaturas é para gerar uma assinatura cobrindo um documento
eletrônico (texto, som, imagem, entre outros) do assinante, o certificado de assinatura ou uma
referência a esse certificado, bem como os atributos da assinatura que suportam essa assinatura.
7.2.2. Um modelo funcional básico de um ambiente para a criação de assinaturas se constitui por:
• signatário que quer criar uma assinatura em um documento eletrônico;
um aplicativo condutor que representa um ambiente de usuário (por exemplo, um
aplicativo de negócios) que o assinante usa para acessar a funcionalidade de assinatura; e
• um sistema de criação de assinatura, que implementa a funcionalidade de assinatura.
7.2.3. Antes de iniciar o procedimento de assinatura o sistema deve verificar a validade do
certificado. Ao receber o retorno da assinatura o sistema deve bater a resposta com a chave pública.
NOTA: O envolvimento humano de um signatário nem sempre é necessário. A assinatura pode ser
um processo automatizado e implementado na aplicação no ambiente do usuário.
7.3. Dispositivos para criação de assinaturas
7.3.1. São sistemas ou equipamentos configurados para implementar códigos e/ou outros
mecanismos que possibilitem ativação da chave privada do signatário para a criação das assinaturas
digitais.
7.3.2. Os dispositivos para criação de assinatura devem conter os certificados de assinatura ou
possuírem uma referência inequívoca a eles. Devem, ainda, verificar os dados de autenticação do
assinante.
7.3.3. Os equipamentos para criação de assinaturas devem possuir certificação Inmetro válida no
âmbito da ICP-Brasil, conforme definido no conjunto de documentos DOC-ICP-10 [6], no
documento DOC-ICP-01.01 [7], neste documento e seus complementares.
7.4. Interface da aplicação com o dispositivo de criação de assinaturas
7.4.1. A interface entre a aplicação de assinatura e o dispositivo ou equipamento de criação devem
garantir que somente com a autenticação do titular do certificado, que deve ter controle exclusivo da
chave privada, seja possível requerer a criação dos dados de uma assinatura digital.
7.4.2. O uso do dispositivo de criação deve exigir que o usuário insira dados específicos de
autenticação do assinante. Toda informação trocada entre a aplicação e o dispositivo deve trafegar de
forma criptografada.
7.4.3. Mais de um mecanismo de autenticação deve ser usado para fornecer uma garantia de
autenticação suficiente.
7.4.4. Um mecanismo de autenticação do signatário deve ser de uma forma que evite ataques de
representação.
NOTA 1: A natureza dos mecanismos de autenticação e os dados de autenticação do assinante são
determinados pelo dispositivo de criação de assinaturas. Existem padrões para diferentes interfaces,
tipos dispositivos ou equipamentos e mecanismos de autenticação.
NOTA 2: Em alguns casos, o uso de dados de autenticação do signatário será obrigatório e outros
requisitos sobre a natureza dos mecanismos de autenticação e as interfaces podem ser impostas.
7.5. Suítes de Assinatura
7.5.1. Todos os algoritmos e tamanho de chaves envolvidos no cálculo de qualquer elemento da
assinatura digital encontram-se definidos no documento DOC-ICP-01.01 [7].
7.6. Formatos de Assinaturas
7.6.1. A ICP-Brasil padroniza as assinaturas digitais baseadas em políticas explícitas de assinatura.
As políticas de assinatura preveem os formatos CAdES, XAdES e PAdES.
7.6.2. Todos os formatos e perfis de assinatura digital no âmbito da ICP-Brasil estão definidos no
conjunto de documentos DOC-ICP-15 [8] e seus complementares.
7.6.3. Os PSC devem implementar assinaturas digitais baseadas nas políticas de assinatura
padronizadas e aprovadas na ICP-Brasil.
7.7. Assinatura com Carimbo do Tempo
7.7.1. Uma assinatura digital com carimbo do tempo evidencia que a assinatura digital existia na
data contida no carimbo do tempo. Os carimbos do tempo são emitidos pelas Autoridades de
Carimbo do Tempo (ACT) credenciadas na ICP-Brasil e fornece data/hora como uma propriedade
não assinada adicionada à uma assinatura digital.
7.7.2. A ICP-Brasil define no documento DOC-ICP-11 [9] o modelo de carimbo do tempo adotado
em sua infraestrutura.
7.7.3. As políticas de assinatura regulamentadas no âmbito da ICP-Brasil definem o uso de carimbo
do tempo.
7.8. Validação de Assinaturas
7.8.1. O processo de validação de uma assinatura digital deve ser realizada contra uma política
explícita de assinatura digital, que consiste de um conjunto de restrições de validação, denominada
Política de Assinatura, e deve gerar um relatório com indicação da situação de validação (Válida,
Inválida ou Indeterminada), fornecendo os detalhes da validação técnica de cada uma das restrições
aplicáveis, que podem ser relevantes para a aplicação demandante na interpretação dos resultados.
7.8.2. Na ICP-Brasil, conforme disposto no documento DOC-ICP-15 [8], uma assinatura digital é
criada pelo signatário de acordo com uma política de assinatura. A validade de uma assinatura digital
é avaliada pelo verificador utilizando a mesma política de assinatura usada na criação dessa
assinatura digital. O item 7.6.2, acima, define os formatos e perfis regulamentados no âmbito da ICP-
Brasil.
7.8.3. Os requisitos para geração e verificação de assinaturas digitais no âmbito da ICP-Brasil estão
descritos no documento DOC-ICP-15.01 [10].
7.8.4. A AC Raiz gerencia as Políticas de Assinatura na ICP-Brasil, conforme definido no Anexo 3 do
DOC-ICP-15.03 [11]. No processo de validação de uma assinatura digital, deve-se verificar a
validade das Políticas de Assinatura por meio da Lista de Políticas de Assinatura Aprovadas (LPA),
publicada no repositório da AC Raiz.
7.9. Acordo de Nível de Serviço
7.9.1. O acordo de nível de serviço para todos os serviços credenciados do PSC deverá ser de no
mínimo 99,99%.
8. CLASSIFICAÇÃO DA INFORMAÇÃO
8.1 Toda informação gerada e custodiada pelo PSC deverá ser classificada segundo o seu teor crítico
e grau de confidencialidade, de acordo com sua própria Política de Classificação de Informação.
8.2 A classificação da informação no PSC deverá ser realizada independente da mídia onde se
encontra armazenada ou o meio pelo qual é trafegada.
8.3 A informação poderá ser classificada em:
8.3.1 Público: Qualquer ativo de informação, de propriedade do PSC ou não, que poderá vir ao
público sem maiores consequências danosas ao funcionamento normal do PSC. Poderá ser acessado
por qualquer pessoa, seja interna ou externa ao PSC. Integridade da informação não é vital.
8.3.2 Pessoal: Qualquer ativo de informação relacionado à informação pessoal. Por exemplo:
mensagem pessoal de correio eletrônico, arquivo pessoal, dados pessoais, entre outros.
8.3.3 Interna: Qualquer ativo de informação, de propriedade do PSC ou não, que não seja
considerada pública. Ativo de informação relacionado às atividades do PSBio que é direcionada
estritamente para uso interno. A divulgação não autorizada do ativo de informação poderia causar
impacto à imagem do PSC. Por exemplo: código fonte de programa, cronograma de atividades, atas
de reuniões, entre outros.
8.3.4 Confidencial: Qualquer ativo de informação que seja crítico para as atividades do PSC em
relação ao sigilo e integridade. Qualquer material e informação recebida para ensaio, assim como
qualquer resultado do ensaio (como relatório) deverá ser considerado confidencial.
NOTA: Caso o PSC seja entidade da Administração Pública Federal APF, aplicar-se-á as
disposições do Decreto nº 7.845/2012 e demais normas aplicáveis à APF, no que couber.
9. SALVAGUARDA DE ATIVOS DA INFORMAÇÃO
9.1 O PSC deverá, em sua Política de Segurança da Informação, definir como será realizada a
salvaguarda de ativos de informação no formato eletrônico, também denominado backup.
9.2 A salvaguarda de ativos da informação deverá ter descrita as formas de execução dos seguintes
processos:
i. Procedimentos de backup;
ii. Indicações de uso dos métodos de backup;
iii. Tabela de temporalidade;
iv. Local e restrições de armazenamento e salvaguarda em função da fase de uso;
v. Tipos de mídia;
vi. Controles ambientais do armazenamento;
vii. Controles de segurança;
viii. Teste de restauração de backup.
9.3 O PSC deverá ter política de recebimento, manipulação, depósito e descarte de materiais de
terceiros.
10. GERENCIAMENTO DE RISCOS
O PSC deverá ter um processo de gerenciamento de riscos, atualizado, para prevenção contra riscos,
inclusive àqueles advindos de novas tecnologias, visando a elaboração de planos de ação apropriados
para proteção aos componentes ameaçados atualizado, no mínimo, anualmente.
11. PLANO DE CONTINUIDADE DE NEGÓCIOS
Um Plano de Continuidade do Negócio PCN deverá ser implementado e testado no PSC, pelo
menos uma vez por ano, para garantir a continuidade dos serviços críticos ao negócio em caso de
inoperância total ou parcial de seu ambiente.
12. ANÁLISES DE REGISTRO DE EVENTOS
Todos os registros de eventos (logs, trilhas de auditorias e imagens) deverão ser analisados, no
mínimo, mensalmente e um relatório deverá ser gerado com assinatura do responsável pelo PSC.
Todos os registros da transação biométrica por parte do PSC deverão ser guardados por um período
de 6 anos.
13. PLANO DE CAPACIDADE OPERACIONAL
Os PSC deverão elaborar e manter atualizado anualmente um Planejamento de Capacidade
Operacional PCO para determinar a capacidade de produção atual e futura com níveis de
desempenho satisfatórios para responder a novas demandas, fornecendo níveis satisfatórios de
serviços aos usuários, visando dimensionar os sistemas para suportar o crescimento orgânico, picos
de utilização e sazonalidades.
O PCO deverá, no mínimo:
Determinar os níveis de serviços requeridos pelos usuários;
Analisar a capacidade de processamento de dados instalada; e
Dimensionar a capacidade necessária de infraestrutura, hardware, comunicação de dados e
link de internet para atender os níveis de serviços atuais e futuros.
14. DOCUMENTOS DA ICP-BRASIL REFERENCIADOS
14.1. Os documentos abaixo são aprovados por Resoluções do Comitê Gestor da ICP-Brasil,
podendo ser alterados, quando necessário, pelo mesmo tipo de dispositivo legal. O sítio
http://www.iti.gov.br publica a versão mais atualizada desses documentos e as Resoluções que os
aprovaram.
Ref Nome do documento Código
[1] CRITÉRIOS E PROCEDIMENTOS PARA
CREDENCIAMENTO DAS ENTIDADES INTEGRANTES DA
ICP-BRASIL
DOC-ICP-03
[2] REQUISITOS MÍNIMOS PARA AS POLÍTICAS DE
CERTIFICADO NA ICP-BRASIL
DOC-ICP-04
[3] CRITÉRIOS E PROCEDIMENTOS PARA REALIZAÇÃO DE
AUDITORIAS NAS ENTIDADES INTEGRANTES DA ICP-
BRASIL
DOC-ICP-08
[4] CRITÉRIOS E PROCEDIMENTOS PARA FISCALIZAÇÃO
DAS ENTIDADES INTEGRANTES DA ICP-BRASIL
DOC-ICP-09
[5] POLÍTICA DE SEGURANÇA DA ICP-BRASIL DOC-ICP-02
[6] REGULAMENTO PARA HOMOLOGAÇÃO DE SISTEMAS
E EQUIPAMENTOS DE CERTIFICAÇÃO DIGITAL NO
ÂMBITO DA ICP-BRASIL
DOC-ICP-10
[8] VISÃO GERAL SOBRE ASSINATURAS DIGITAIS
NA ICP-BRASIL
DOC-ICP-15
[9] VISÃO GERAL DO SISTEMA DE CARIMBOS DO TEMPO
NA ICP-BRASIL
DOC-ICP-11
14.2. Os documentos abaixo são aprovados por Instrução Normativa da AC Raiz, podendo ser
alterados, quando necessário, pelo mesmo tipo de dispositivo legal. O sítio http://www.iti.gov.br
publica a versão mais atualizada desses documentos e as Instruções Normativas que os aprovaram.
Ref Nome do documento Código
[7] PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-
BRASIL
DOC-ICP-01.01
[10] REQUISITOS PARA GERAÇÃO E VERIFICAÇÃO DE
ASSINATURAS DIGITAIS NA ICP-BRASIL
DOC-ICP-15.01
[11] REQUISITOS DAS POLÍTICAS DE ASSINATURA DIGITAL
NA ICP-BRASIL
DOC-ICP-15.03
15. REFERÊNCIAS
BRASIL, Decreto 7.845, de 14 de novembro de 2012. Regulamenta procedimentos para
credenciamento de segurança e tratamento de informação classificada em qualquer grau de sigilo, e
dispõe sobre o Núcleo de Segurança e Credenciamento.
RFC 6238, IETF - TOTP: Time-Based One-Time Password Algorithm
RFC 6287, IETF - OCRA: OATH Challenge-Response Algorithm
RFC 4226 - HOTP: An HMAC-Based One-Time Password Algorithm