Manual de Condutas Técnicas 3 – Vol. I (MCT 3 Vol. I) - v.4.0 2
SUMÁRIO
CONTROLE DE ALTERAÇÕES ....................................................................................................... 4
LISTA DE FIGURAS .......................................................................................................................... 5
LISTA DE TABELAS ......................................................................................................................... 6
1 INTRODUÇÃO ........................................................................................................................... 7
1.1 OBJETIVO DA HOMOLOGAÇÃO ...................................................................................................................................... 7
1.2 DESCRIÇÃO DO PROCESSO DE HOMOLOGAÇÃO ................................................................................................................ 7
1.3 ESCOPO DESTE MANUAL ............................................................................................................................................. 7
1.4 ESTRUTURAÇÃO DO MCT 3 – VOLUME I ....................................................................................................................... 8
2 PARTE 1 – REQUISITOS TÉCNICOS PARA HOMOLOGAÇÃO DE TOKENS
CRIPTOGRÁFICOS NA ICP-BRASIL .............................................................................................. 9
2.1 INTRODUÇÃO ............................................................................................................................................................ 9
2.2 REQUISITOS DE SEGURANÇA ........................................................................................................................................ 9
2.2.1 Delimitação do módulo criptográfico ....................................................................................................... 10
2.2.2 Documentação técnica do módulo criptográfico ...................................................................................... 11
2.2.3 Papéis, serviços e autenticação ................................................................................................................ 12
2.2.3.1 Papéis de acesso ...............................................................................................................................................12
2.2.3.2 Serviços .............................................................................................................................................................13
2.2.3.3 Identificação e autenticação de entidade usuária externa ...............................................................................13
2.2.4 Modelo de estado finito ............................................................................................................................ 16
2.2.5 Segurança física ........................................................................................................................................ 18
2.2.6 Ambiente operacional ............................................................................................................................... 18
2.2.7 Gerenciamento de chaves criptográficas .................................................................................................. 19
2.2.7.1 Geradores de números aleatórios (Random Number Generators - RNG) .........................................................20
2.2.7.2 Geração de chaves criptográficas .....................................................................................................................20
2.2.7.3 Atribuição de chaves ........................................................................................................................................21
2.2.7.4 Importação e exportação de chaves criptográficas ..........................................................................................21
2.2.7.5 Armazenamento de chaves criptográficas ........................................................................................................22
2.2.7.6 Sobrescrita do valor de chaves criptográficas ..................................................................................................22
2.2.8 Auto-testes ................................................................................................................................................ 22
2.2.9 Algoritmos criptográficos obrigatórios ..................................................................................................... 23
2.2.10 Requisitos de PIN e PUK ....................................................................................................................... 23
2.2.10.1 PIN ....................................................................................................................................................................23
2.2.10.2 Bloqueio do PIN ................................................................................................................................................23
2.2.10.3 Troca do PIN .....................................................................................................................................................23
2.2.10.4 Reinicialização do papel de acesso “Usuário” ..................................................................................................24
2.2.10.5 PUK ...................................................................................................................................................................24
2.2.10.6 Bloqueio do PUK ...............................................................................................................................................24
2.2.10.7 Troca do PUK ....................................................................................................................................................24
2.2.10.8 Cachê dos códigos PIN e PUK ............................................................................................................................24