RESOLUÇÃO N° 172, DE 17 DE AGOSTO DE 2020
Aprova a versão revisada e consolidada do
documento Requisitos Mínimos para as Declarações
de Práticas das ACT da ICP-Brasil – DOC-ICP-12.
O COORDENADOR DO COMITÊ GESTOR DA INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA, no uso
das atribuições que lhe confere o art. 6°, §1°, inc. IV, do Regimento Interno, torna público que o COMITÊ
GESTOR DA INFRAESTRUTURA DE CHAVES PÚBLICAS BRASILEIRA, no exercício das competências previstas
no art. 4° da Medida Provisória n° 2.200-2, de 24 de agosto de 2001, em plenária virtual finalizada em 17
de agosto de 2020,
CONSIDERANDO a determinação estabelecida pelo Decreto n° 10.139, de 28 de novembro de 2019, para
revisão e consolidação dos atos normativos inferiores a decreto, editados por órgãos e entidades da
administração pública federal direta, autárquica e fundacional,
CONSIDERANDO a necessidade de avanço para protocolo aberto de carimbo do tempo, e
CONSIDERANDO a necessidade de adequação da estrutura do documento à RFC 3647,
RESOLVEU:
Art. 1° Esta Resolução aprova a versão revisada e consolidada do documento Requisitos Mínimos para as
Declarações de Práticas das ACT da ICP-Brasil – DOC-ICP-12.
Art. Fica aprovada a versão 2.0 do documento DOC-ICP-12 - Requisitos Mínimos para as Declarações
de Práticas das ACT da ICP-Brasil, anexa a esta Resolução.
Art. O Instituto Nacional de Tecnologia da Informação ITI tem o prazo até de fevereiro de 2021 e
as entidades da ICP-Brasil têm o prazo até 02 de agosto de 2021 para migração de toda a rede de carimbo
do tempo para os novos protocolos, incluindo a adequação da infraestrutura.
Art. 3° O Instituto Nacional de Tecnologia da Informação – ITI tem o prazo até 30 de setembro de 2021 e
as entidades da ICP-Brasil têm o prazo até 31 de março de 2022 para migração de toda a rede de carimbo
do tempo para os novos protocolos, incluindo a adequação da infraestrutura. (Redação dada pela
Resolução CG ICP-Brasil n° 184, de 2021)
Art. 3° O Instituto Nacional de Tecnologia da Informação – ITI tem o prazo até 30 de setembro de 2021 e
as entidades da ICP-Brasil têm o prazo até 30 de setembro de 2022 para migração de toda a rede de
carimbo do tempo para os novos protocolos, incluindo a adequação da infraestrutura. (Redação dada pela
Resolução CG ICP-Brasil n° 201, de 2022)
Art. 4° Fica revogada a Resolução n° 59, de 28 de novembro de 2008.
Art. 5° Esta Resolução entra em vigor em 1° de setembro de 2020.
THIAGO MEIRELLES FERNANDES PEREIRA
Infraestrutura de Chaves Públicas Brasileira
ANEXO
REQUISITOS MÍNIMOS PARA AS DECLARAÇÕES DE PRÁTICAS DAS
AUTORIDADES DE CARIMBO DO TEMPO DA ICP-BRASIL
DOC-ICP-12
Versão 2.0
Versão 2.1
(Redação dada pela Resolução CG ICP-Brasil n° 188, de 2021)
17 de agosto de 2020
18 de maio de 2021
(Redação dada pela Resolução CG ICP-Brasil n° 188, de 2021)
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 2
SUMÁRIO
CONTROLE DE ALTERAÇÕES ....................................................................................................... 6
1 INTRODUÇÃO ........................................................................................................................... 7
1.1 VISÃO GERAL ............................................................................................................................................................ 7
1.2 IDENTIFICAÇÃO ......................................................................................................................................................... 8
1.3 COMUNIDADE ........................................................................................................................................................... 8
1.3.1 Autoridades de Carimbo do tempo ............................................................................................................. 8
1.3.2 Prestador de Serviços de Suporte ................................................................................................................ 8
1.3.3 Subscritores ................................................................................................................................................. 9
1.3.4 Partes confiáveis ......................................................................................................................................... 9
1.4 APLICABILIDADE ........................................................................................................................................................ 9
1.5 POLÍTICA DE ADMINISTRAÇÃO .................................................................................................................................... 10
1.5.1 Organização administrativa do documento.............................................................................................. 10
1.5.2 Contatos .................................................................................................................................................... 10
1.5.3 Pessoa responsável pela adequabilidade da DPCT e PCT ......................................................................... 10
1.5.4 Procedimentos de aprovação da DPCT ..................................................................................................... 10
1.6 DEFINIÇÕES E ACRÔNIMOS ........................................................................................................................................ 10
2 RESPONSABILIDADES DE PUBLICAÇÃO E REPOSITÓRIO ........................................... 13
2.1 PUBLICAÇÃO DE INFORMAÇÕES DA ACT ....................................................................................................................... 13
2.2 FREQUÊNCIA DE PUBLICAÇÃO..................................................................................................................................... 13
2.3 CONTROLE DE ACESSO AOS REPOSITÓRIOS ................................................................................................................... 13
3 IDENTIFICAÇÃO E AUTENTICAÇÃO ................................................................................. 13
4 REQUISITOS OPERACIONAIS .............................................................................................. 13
4.1 SOLICITAÇÃO DE CARIMBOS DO TEMPO ....................................................................................................................... 14
4.1.1 Quem pode submeter uma solicitação de carimbo do tempo .................................................................. 14
4.1.2 Processo de registro e responsabilidades ................................................................................................. 14
4.2 EMISSÃO DE CARIMBOS DO TEMPO ............................................................................................................................. 15
4.3 ACEITAÇÃO DE CARIMBOS DO TEMPO .......................................................................................................................... 17
5 CONTROLES OPERACIONAIS, GERENCIAMENTO E DE INSTALAÇÕES ................... 18
5.1 SEGURANÇA FÍSICA .................................................................................................................................................. 18
5.1.1 Construção e localização das instalações de ACT ..................................................................................... 18
5.1.2 Acesso físico nas instalações de ACT ......................................................................................................... 18
5.1.3 Energia e ar-condicionado do ambiente de nível 3 da ACT ....................................................................... 20
5.1.4 Exposição à água nas instalações de ACT ................................................................................................. 21
5.1.5 Prevenção e proteção contra incêndio nas instalações de ACT ................................................................ 21
5.1.6 Armazenamento de mídia nas instalações de ACT ................................................................................... 21
5.1.7 Destruição de lixo nas instalações de ACT ................................................................................................ 21
5.1.8 Sala externa de arquivos (off-site) para ACT ............................................................................................. 22
5.2 CONTROLES PROCEDIMENTAIS ................................................................................................................................... 22
5.2.1 Perfis qualificados ..................................................................................................................................... 22
5.2.2 Número de pessoas necessário por tarefa ................................................................................................ 22
5.2.3 Identificação e autenticação para cada perfil........................................................................................... 23
5.3 CONTROLES DE PESSOAL ........................................................................................................................................... 23
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 3
5.3.1 Antecedentes, qualificação, experiência e requisitos de idoneidade ........................................................ 23
5.3.2 Procedimentos de verificação de antecedentes ........................................................................................ 23
5.3.3 Requisitos de treinamento ........................................................................................................................ 24
5.3.4 Frequência e requisitos para reciclagem técnica ...................................................................................... 24
5.3.5 Frequência e sequência de rodízio de cargos ............................................................................................ 24
5.3.6 Sanções para ações não autorizadas ........................................................................................................ 25
5.3.7 Requisitos para contratação de pessoal ................................................................................................... 25
5.3.8 Documentação fornecida ao pessoal ........................................................................................................ 25
5.4 PROCEDIMENTOS DE LOG DE AUDITORIA ...................................................................................................................... 26
5.4.1 Tipos de eventos registrados..................................................................................................................... 26
5.4.2 Frequência de auditoria de registros ........................................................................................................ 27
5.4.3 Período de retenção para registros de auditoria ...................................................................................... 27
5.4.4 Proteção de registro de auditoria ............................................................................................................. 27
5.4.5 Procedimentos para cópia de segurança (Backup) de registros de auditoria ........................................... 27
5.4.6 Sistema de coleta de dados de auditoria (interno ou externo) ................................................................. 27
5.4.7 Notificação de agentes causadores de eventos ........................................................................................ 28
5.4.8 Avaliações de vulnerabilidade ................................................................................................................... 28
5.5 ARQUIVAMENTO DE REGISTROS ................................................................................................................................. 28
5.5.1 Tipos de registros arquivados ................................................................................................................... 28
5.5.2 Período de retenção para arquivo ............................................................................................................ 28
5.5.3 Proteção de arquivo .................................................................................................................................. 28
5.5.4 Procedimentos de cópia de arquivo .......................................................................................................... 28
5.5.5 Requisitos para datação de registros ........................................................................................................ 29
5.5.6 Sistema de coleta de dados de arquivo ..................................................................................................... 29
5.5.7 Procedimentos para obter e verificar informação de arquivo .................................................................. 29
5.6 TROCA DE CHAVE ..................................................................................................................................................... 29
5.7 COMPROMETIMENTO E RECUPERAÇÃO DE DESASTRE ..................................................................................................... 29
5.7.1 Disposições Gerais..................................................................................................................................... 29
5.7.2 Recursos computacionais, software e/ou dados corrompidos.................................................................. 29
5.7.3 Procedimentos no caso de comprometimento de chave privada de entidade ......................................... 30
5.7.4 Capacidade de continuidade de negócio após desastre ........................................................................... 30
5.8 EXTINÇÃO DOS SERVIÇOS DE ACT OU PSS .................................................................................................................... 30
6 CONTROLES TÉCNICOS DE SEGURANÇA ........................................................................ 31
6.1 CICLO DE VIDA DE CHAVE PRIVADA DO SCT .................................................................................................................. 31
6.1.1 Geração do par de chaves ......................................................................................................................... 32
6.1.2 Geração de Requisição de Certificado Digital ........................................................................................... 32
6.1.3 Exclusão de Requisição de Certificado Digital ........................................................................................... 32
6.1.4 Instalação de Certificado Digital ............................................................................................................... 32
6.1.5 Renovação de Certificado Digital .............................................................................................................. 32
6.1.6 Disponibilização de chave pública da ACT para usuários .......................................................................... 33
6.1.7 Tamanhos de chave .................................................................................................................................. 33
6.1.8 Geração de parâmetros de chaves assimétricas ....................................................................................... 33
6.1.9 Verificação da qualidade dos parâmetros ................................................................................................ 33
6.1.10 Geração de chave por hardware ou software ...................................................................................... 33
6.1.11 Propósitos de uso de chave .................................................................................................................. 33
6.2 PROTEÇÃO DA CHAVE PRIVADA .................................................................................................................................. 33
6.2.1 Padrões para módulo criptográfico .......................................................................................................... 33
6.2.2 Controle “n de m” para chave privada ...................................................................................................... 34
6.2.3 Custódia (escrow) de chave privada ......................................................................................................... 34
6.2.4 Cópia de segurança de chave privada....................................................................................................... 34
6.2.5 Arquivamento de chave privada ............................................................................................................... 34
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 4
6.2.6 Inserção de chave privada em módulo criptográfico ................................................................................ 34
6.2.7 Método de ativação de chave privada ...................................................................................................... 34
6.2.8 Método de desativação de chave privada ................................................................................................ 34
6.2.9 Método de destruição de chave privada ................................................................................................... 34
6.3 OUTROS ASPECTOS DO GERENCIAMENTO DO PAR DE CHAVES .......................................................................................... 34
6.3.1 Arquivamento de chave pública ................................................................................................................ 35
6.3.2 Períodos de uso para as chaves pública e privada .................................................................................... 35
6.4 DADOS DE ATIVAÇÃO DA CHAVE DO SCT ..................................................................................................................... 35
6.4.1 Geração e instalação dos dados de ativação ............................................................................................ 35
6.4.2 Proteção dos dados de ativação ............................................................................................................... 35
6.4.3 Outros aspectos dos dados de ativação .................................................................................................... 35
6.5 CONTROLES DE SEGURANÇA COMPUTACIONAL .............................................................................................................. 35
6.5.1 Requisitos técnicos específicos de segurança computacional................................................................... 35
6.5.2 Classificação da segurança computacional .............................................................................................. 36
6.5.3 Características do SCT ............................................................................................................................... 36
6.5.4 Ciclo de Vida de Módulos Criptográficos Associados aos SCTs (Redação dada pela Resolução CG ICP-
Brasil n° 188, de 2021) ............................................................................................................................................ 38
6.5.5 Auditoria e Sincronização de Relógio de SCT ............................................................................................ 39
6.6 CONTROLES TÉCNICOS DO CICLO DE VIDA .................................................................................................................... 39
6.6.1 Controles de desenvolvimento de sistema ................................................................................................ 39
6.6.2 Controles de gerenciamento de segurança ............................................................................................... 40
6.6.3 Classificações de segurança de ciclo de vida............................................................................................. 40
6.7 CONTROLES DE SEGURANÇA DE REDE .......................................................................................................................... 40
6.7.1 Diretrizes Gerais ........................................................................................................................................ 40
6.7.2 Firewall ...................................................................................................................................................... 41
6.7.3 Sistema de detecção de intrusão (IDS) ...................................................................................................... 41
6.7.4 Registro de acessos não autorizados à rede ............................................................................................. 41
6.7.5 Outros controles de segurança de rede .................................................................................................... 41
6.8 CONTROLES DE ENGENHARIA DO MÓDULO CRIPTOGRÁFICO ............................................................................................ 41
7 PERFIS DOS CARIMBOS DO TEMPO .................................................................................. 42
7.1 DIRETRIZES GERAIS .................................................................................................................................................. 42
7.2 PERFIL DO CARIMBO DO TEMPO ................................................................................................................................. 42
7.2.1 Requisitos para um cliente TSP ................................................................................................................. 42
7.2.2 Requisitos para um servidor TSP ............................................................................................................... 42
7.2.3 Perfil do Certificado do SCT ....................................................................................................................... 43
7.2.4 Formatos de nome .................................................................................................................................... 43
7.3 PROTOCOLOS DE TRANSPORTE ................................................................................................................................... 44
8 AUDITORIA DE CONFORMIDADE E OUTRAS AVALIAÇÕES ....................................... 44
8.1 FREQUÊNCIA E CIRCUNSTÂNCIAS DAS AVALIAÇÕES .......................................................................................................... 44
8.2 IDENTIFICAÇÃO/QUALIFICAÇÃO DO AVALIADOR ............................................................................................................. 44
8.3 RELAÇÃO DO AVALIADOR COM A ENTIDADE AVALIADA ..................................................................................................... 44
8.4 TÓPICOS COBERTOS PELA AVALIAÇÃO........................................................................................................................... 44
8.5 AÇÕES TOMADAS COMO RESULTADO DE UMA DEFICIÊNCIA .............................................................................................. 45
8.6 COMUNICAÇÃO DOS RESULTADOS ............................................................................................................................... 45
9 OUTROS NEGÓCIOS E ASSUNTOS JURÍDICOS ................................................................ 46
9.1 TARIFAS DE SERVIÇO ................................................................................................................................................ 46
9.2 RESPONSABILIDADE FINANCEIRA ................................................................................................................................. 46
9.2.1 Cobertura do seguro ................................................................................................................................. 46
9.3 CONFIDENCIALIDADE DA INFORMAÇÃO DO NEGÓCIO ....................................................................................................... 46
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 5
9.3.1 Escopo de informações confidenciais ........................................................................................................ 46
9.3.2 Informações fora do escopo de informações confidenciais ...................................................................... 46
9.3.3 Responsabilidade em proteger a informação confidencial ....................................................................... 47
9.4 PRIVACIDADE DA INFORMAÇÃO PESSOAL ...................................................................................................................... 47
9.4.1 Plano de privacidade ................................................................................................................................. 47
9.4.2 Tratamento de informação como privadas............................................................................................... 47
9.4.3 Informações não consideradas privadas ................................................................................................... 47
9.4.4 Responsabilidade para proteger a informação privadas .......................................................................... 47
9.4.5 Aviso e consentimento para usar informações privadas .......................................................................... 47
9.4.6 Divulgação em processo judicial ou administrativo .................................................................................. 47
9.4.7 Outras circunstâncias de divulgação de informação ................................................................................ 48
9.4.8 Informações a terceiros ............................................................................................................................ 48
9.5 DIREITOS DE PROPRIEDADE INTELECTUAL ..................................................................................................................... 48
9.6 DECLARAÇÕES E GARANTIAS ...................................................................................................................................... 48
9.6.1 Declarações e garantias das terceiras partes ........................................................................................... 48
9.7 ISENÇÃO DE GARANTIAS ............................................................................................................................................ 48
9.8 LIMITAÇÕES DE RESPONSABILIDADES ........................................................................................................................... 48
9.9 INDENIZAÇÕES ........................................................................................................................................................ 49
9.10 PRAZO E RESCISÃO .............................................................................................................................................. 49
9.10.1 Prazo .................................................................................................................................................... 49
9.10.2 Término ................................................................................................................................................ 49
9.10.3 Efeito da rescisão e sobrevivência ........................................................................................................ 49
9.11 AVISOS INDIVIDUAIS E COMUNICAÇÕES COM OS PARTICIPANTES ................................................................................... 49
9.12 ALTERAÇÕES ...................................................................................................................................................... 49
9.12.1 Procedimento para emendas ............................................................................................................... 49
9.12.2 Mecanismo de notificação e períodos .................................................................................................. 49
9.12.3 Circunstâncias na qual o OID deve ser alterado. .................................................................................. 49
9.13 SOLUÇÃO DE CONFLITOS ....................................................................................................................................... 49
9.14 LEI APLICÁVEL .................................................................................................................................................... 50
9.15 CONFORMIDADE COM A LEI APLICÁVEL .................................................................................................................... 50
9.16 DISPOSIÇÕES DIVERSAS ........................................................................................................................................ 50
9.16.1 Acordo completo .................................................................................................................................. 50
9.16.2 Cessão .................................................................................................................................................. 50
9.16.3 Independência de disposições .............................................................................................................. 50
10 DOCUMENTOS DA ICP-BRASIL .......................................................................................... 51
11 REFERÊNCIAS ......................................................................................................................... 52
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 6
CONTROLE DE ALTERAÇÕES
Resolução ou IN que
aprovou a alteração
Descrição da Alteração
Resolução nº 188, de
18/05/2021
versão 2.1
Aprova a versão 2.1 do documento
DOC-ICP 12 Requisitos Mínimos
para as Declarações de Práticas das
Autoridades de Carimbo do Tempo
da ICP-Brasil.
Resolução CG ICP-Brasil
nº 184, de 19/03/2021
versão 2.0
Alta o prazo para a migração da rede
de carimbo do tempo ICP-Brasil
para os novos protocolos.
Resolução nº 172, de
17/08/2020
versão 2.0
Revisão e consolidação do DOC-
ICP-12, conforme Decreto
10.139, de 28 de novembro de 2019.
Adequação da estrutura do
documento à RFC 3647.
Definição de novo protocolo aberto
de carimbo do tempo para a ICP-
Brasil.
Resolução nº 155, de
03/12/2019
Inclusão da referência as regras de
validação do alvará.
Resolução nº 112, de
30/09/2015
Retira as referências a Lei 2.784, de
18.06.1918, e ao Decreto 10.546, de
05.11.1918.
Resolução nº 69, de
13/10/2009
Aprova
a versão 1.1 dos Documentos
que Regulamentam a Geração e Uso de
Carimbo do Tempo no Âmbito da ICP-
Brasil:
Resolução nº 59, de
28/11/2008
Aprova a versão 1.0 do Documento
Requisitos Mínimos para as
Declarações de Práticas das
Autoridades de Carimbo do Tempo da
ICP-Brasil.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 7
1 INTRODUÇÃO
1.1 Visão Geral
1.1.1 Este documento faz parte de um conjunto de normativos criados para regulamentar a geração
e uso de carimbos do tempo no âmbito da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
Tal conjunto se compõe dos seguintes documentos:
a) VISÃO GERAL DO SISTEMA DE CARIMBO DO TEMPO NA ICP-BRASIL [1],
documento aprovado pela Resolução nº 58, de 28 de novembro de 2008;
b) REQUISITOS MÍNIMOS PARA AS DECLARAÇÕES DE PRÁTICAS DAS
AUTORIDADES DE CARIMBO DO TEMPO DA ICP- BRASIL - este documento,
aprovado pela Resolução nº 59, de 28 de novembro de 2008;
c) REQUISITOS MÍNIMOS PARA AS POLÍTICAS DE CARIMBO DO TEMPO NA ICP-
BRASIL [2], documento aprovado pela Resolução nº 60, de 28 de novembro de 2008;
d) PROCEDIMENTOS PARA AUDITORIA DO TEMPO NA ICP-BRASIL [3], documento
aprovado pela Resolução nº 61, de 28 de novembro de 2008; e
e) PERFIL DO ALVARÁ DO CARIMBO DO TEMPO DA ICP-BRASIL [10], documento
aprovado pela Resolução nº 155, de 03 de dezembro de 2019.
1.1.2 Um carimbo do tempo aplicado a uma assinatura digital ou a um documento prova que ele já
existia na data incluída no carimbo do tempo. Os carimbos do tempo são emitidos por terceiras partes
confiáveis, as Autoridades de Carimbo do tempo - ACT, cujas operações devem ser devidamente
documentadas e periodicamente auditadas pela própria EAT da ICP-Brasil. Os relógios dos
Servidores de Carimbo do Tempo - SCTs devem ser auditados e sincronizados por Sistemas de
Auditoria e Sincronismo (SASs).
1.1.3 A utilização de carimbos do tempo no âmbito da ICP-Brasil é facultativa. Documentos
eletrônicos assinados digitalmente com chave privada correspondente a certificados ICP-Brasil são
válidos com ou sem o carimbo do tempo.
1.1.4 Este documento estabelece os requisitos mínimos a serem obrigatoriamente observados pelas
ACTs integrantes da ICP-Brasil na elaboração de suas Declarações de Práticas de Carimbo do Tempo
(DPCTs). A DPCT é o documento que descreve as práticas e os procedimentos empregados pela ACT
na execução de seus serviços. De modo geral, a política de carimbo do tempo indica "o que deve ser
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 8
cumprido" enquanto uma declaração de práticas da ACT indica "como cumprir", isto é, os processos
que serão usados pela ACT para criar carimbos do tempo e manter a precisão do seu relógio.
1.1.5 Este documento tem como base as normas da ICP-Brasil, as RFC 3628 e 3161, do IETF e o
documento TS 101861 do ETSI.
1.1.6 Toda DPCT elaborada no âmbito da ICP-Brasil deve obrigatoriamente adotar a mesma
estrutura empregada neste documento.
1.1.7 Aplicam-se ainda às ACTs da ICP-Brasil e a seus Prestadores de Serviço de Suporte (PSS),
no que couberem, os regulamentos dispostos nos demais documentos da ICP-Brasil, entre os quais
destacamos:
a) POLÍTICA DE SEGURANÇA DA ICP-BRASIL [4], documento aprovado pela Resolução
nº 02, de 25 de setembro de 2001;
b) CRITÉRIOS E PROCEDIMENTOS PARA CREDENCIAMENTO DAS ENTIDADES
INTEGRANTES DA ICP-BRASIL [5], documento aprovado pela Resolução nº 06, de 22 de
novembro de 2001;
c) CRITÉRIOS E PROCEDIMENTOS PARA REALIZAÇÃO DE AUDITORIAS NAS
ENTIDADES INTEGRANTES DA ICP-BRASIL [6], documento aprovado pela Resolução
nº 24, de 29 de agosto de 2003;
d) CRITÉRIOS E PROCEDIMENTOS PARA FISCALIZAÇÃO DAS ENTIDADES
INTEGRANTES DA ICP-BRASIL [7], documento aprovado pela Resolução nº 25, de 24 de
outubro de 2003;
e) POLÍTICA TARIFÁRIA DA AUTORIDADE CERTIFICADORA RAIZ DA ICP-BRASIL
[8], documento aprovado pela Resolução nº 10, de 14 de fevereiro de 2002;
f) REGULAMENTO PARA HOMOLOGAÇÃO DE SISTEMAS E EQUIPAMENTOS DE
CERTIFICAÇÃO DIGITAL NO ÂMBITO DA ICP-BRASIL [9], documento aprovado pela
Resolução nº 36, de 21 de outubro de 2004; e
g) PADRÕES E ALGORITMOS CRIPTOGRÁFICOS NA ICP-BRASIL [11], documento
aprovado pela Instrução Normativa nº 04, de 18 de maio de 2006.
1.2 Identificação
1.2.1 Neste item deve ser identificada a DPCT e indicado o seu Object Identifier (OID). No âmbito
da ICP-Brasil, um OID no formato 2.16.76.1.5.n será atribuído à DPCT na conclusão do processo de
credenciamento da ACT responsável.
1.3 Comunidade
1.3.1 Autoridades de Carimbo do tempo
1.3.1.1 Neste item deve ser identificada a ACT integrante da ICP-Brasil a que se refere esta DPCT.
1.3.2 Prestador de Serviços de Suporte
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 9
1.3.2.1 Neste item deve ser identificado o endereço da página web (URL) onde está publicada a
relação de todos os PSSs vinculados à ACT responsável, se houver.
1.3.2.2 PSS são entidades utilizadas pela ACT para desempenhar atividade descrita nesta DPCT ou
na PCT e se classificam em três categorias, conforme o tipo de atividade prestada:
a) disponibilização de infraestrutura física e lógica;
b) disponibilização de recursos humanos especializados; ou
c) disponibilização de infraestrutura física e lógica e de recursos humanos especializados.
1.3.2.3 A ACT responsável deverá manter as informações acima sempre atualizadas.
1.3.3 Subscritores
1.3.3.1 Neste item devem ser caracterizadas as pessoas físicas ou jurídicas que poderão solicitar
carimbos do tempo emitidos segundo esta DPCT.
1.3.4 Partes confiáveis
1.3.4.1 Considera-se terceira parte aquela que confia no teor, validade e aplicabilidade do carimbo
do tempo.
1.4 Aplicabilidade
1.4.1 Este item da DPCT deve relacionar e identificar as PCTs implementadas pela ACT, que
definem como os carimbos do tempo emitidos devem ser utilizados pela comunidade. Nas PCTs
estarão relacionadas as aplicações para as quais são adequados os carimbos emitidos pela ACT e,
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 10
quando cabíveis, as aplicações para as quais existam restrições ou proibições para o uso desses
carimbos.
1.5 Política de Administração
Neste item devem ser incluídos o nome, o endereço e outras informações da ACT responsável pela
DPCT. Devem ser também informados o nome, os números de telefone e de fax e o endereço
eletrônico de uma pessoa para contato.
1.5.1 Organização administrativa do documento
Nome da ACT.
1.5.2 Contatos
Endereço:
Telefone:
Fax:
Página web:
E-mail:
Outros:
1.5.3 Pessoa responsável pela adequabilidade da DPCT e PCT
Nome:
Telefone:
E-mail:
Outros:
1.5.4 Procedimentos de aprovação da DPCT
Toda DPCT deverá ser submetida à aprovação, durante o processo de credenciamento da ACT
responsável, conforme o determinado pelo documento CRITÉRIOS E PROCEDIMENTOS PARA
CREDENCIAMENTO DAS ENTIDADES INTEGRANTES DA ICP-BRASIL [5].
1.6 Definições e Acrônimos
SIGLA
DESCRIÇÃO
AC
Autoridade Certificadora
AC RAIZ
Autoridade Certificadora Raiz da ICP-BRASIL
ACT
Autoridade de Carimbo do Tempo
ASR
Autenticação e Sincronização de Relógio
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 11
CG
Comitê Gestor da ICP-BRASIL
CMM-SEI
Capability Maturity Model - Software Engineering Institute
CN
Common Name
DMZ
Zona Desmilitarizada
DN
Distinguished Name
DPCT
Declarações de Práticas de Carimbo do tempo
EAT
Entidade de Auditoria do Tempo
ETSI
European Telecommunication Standard Institute
FCT
Fonte Confiável do Tempo
ICP-Brasil
Infraestrutura de Chaves Públicas Brasileira
IDS
Sistemas de Detecção de Intrusão
IETF
Internet Engineering Task Force
IP
Internet Protocol
ISO
International Organization for Standardization
ITSEC
European infrmation Technology Security Evaluation Criteria
ITU
International Telecommunications Union
LCR
Lista de Certificados Revogados
MSC
Módulo de Segurança Criptográfico
NBR
Norma Brasileira
OID
Object Identifier
PCN
Plano de Continuidade do Negócio
PCT
Política de Carimbo do Tempo
PS
Política de Segurança
PSS
Prestadores de Serviço de Suporte
RFC
Request For Comments
SAS
Sistemas de Auditoria e Sincronismo
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 12
SCT
Servidor de Carimbo do Tempo
SNMP
Simple Network Management Protocol
TCSEC
Trusted System Evaluation Criteria
TSDM
Trusted Software Development Methodology
TSP
Time Stamp Protocol
TSQ
Time Stamp Request
URL
Uniform Resource Locator
UTC
Universal Time Coordinated
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 13
2 RESPONSABILIDADES DE PUBLICAÇÃO E REPOSITÓRIO
2.1 Publicação de informações da ACT
2.1.1 Neste item devem ser definidas as informações a serem publicadas pela ACT responsável
pela DPCT, o modo pelo qual serão disponibilizadas e a sua disponibilidade.
2.1.2 As seguintes informações, no mínimo, deverão ser publicadas pela ACT em página web:
a) os certificados dos SCTs que opera;
b) sua DPCT;
c) as PCTs que implementa;
d) as condições gerais mediante as quais são prestados os serviços de carimbo do tempo;
e) a exatidão do carimbo do tempo com relação ao UTC;
e) a exatidão do carimbo do tempo com relação à FCT; (Redação dada pela Resolução CG ICP-
Brasil n° 188, de 2021)
f) algoritmos de hash que poderão ser utilizados pelos subscritores e o algoritmo de hash
utilizado pela ACT;
g) uma relação, regularmente atualizada, dos PSSs vinculados.
2.2 Frequência de Publicação
2.2.1 Neste item deve ser informada a frequência de publicação das informações de que trata o item
anterior, de modo a assegurar a disponibilização sempre atualizada de seus conteúdos.
2.3 Controle de Acesso aos Repositórios
2.3.1 Neste item devem ser descritos os controles e as eventuais restrições para acesso, leitura e
escrita das informações publicadas pela ACT, de acordo com o estabelecido nas normas, critérios,
práticas e procedimentos da ICP-Brasil.
3 IDENTIFICAÇÃO E AUTENTICAÇÃO
3.1 Neste item a ACT responsável deve descrever a forma utilizada para identificar e autenticar
os solicitantes de carimbos do tempo, caso necessária a realização de tais procedimentos.
3.2 A Requisição do Carimbo do Tempo (TSQ) não identifica o solicitante, por isso, em situações
onde a ACT precisa conhecer a identidade do solicitante devem ser usados meios alternativos de
identificação e autenticação.
4 REQUISITOS OPERACIONAIS
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 14
Como primeira mensagem deste mecanismo, o subscritor solicita um carimbo do tempo enviando um
pedido (que é ou inclui uma Requisição de Carimbo do Tempo) para a ACT. Como segunda
mensagem, a ACT responde enviando uma resposta (que é ou inclui um Carimbo do Tempo) para o
subscritor.
4.1 Solicitação de Carimbos do Tempo
Para solicitar um carimbo do tempo num documento digital, o subscritor deve enviar um TSQ (Time
Stamp Request) contendo o hash a ser carimbado.
Neste item devem ser descritos todos os requisitos e procedimentos operacionais referentes à
solicitação de um carimbo do tempo e indicado o protocolo a ser implementado para envio do TSQ,
entre aqueles definidos na RFC 3161.
Cada PCT implementada pela ACT responsável deve definir os procedimentos específicos para
solicitação dos carimbos do tempo emitidos segundo a PCT, com base nos requisitos aplicáveis
estabelecidos pelo documento REQUISITOS MÍNIMOS PARA POLÍTICAS DE CARIMBO
DO TEMPO NA ICP-BRASIL [2].
4.1.1 Quem pode submeter uma solicitação de carimbo do tempo
4.1.1.1 Neste item devem ser caracterizadas as pessoas físicas ou jurídicas que poderão solicitar
carimbos do tempo emitidos segundo esta DPCT.
4.1.2 Processo de registro e responsabilidades
Nos itens a seguir devem ser descritas as obrigações gerais das entidades envolvidas. Caso haja
obrigações específicas para as PCTs implementadas, as mesmas devem ser descritas.
4.1.2.1 Responsabilidades da ACT
4.1.2.1.1 A ACT responsável responde pelos danos a que der causa.
4.1.2.1.2 A ACT responde solidariamente pelos atos dos PSSs por ela contratados.
4.1.2.2 Obrigações da ACT
Neste item devem ser incluídas as obrigações da ACT responsável pela DPCT, contendo, no mínimo,
as abaixo relacionadas:
a) operar de acordo com a sua DPCT e com as PCTs que implementa;
b) gerar, gerenciar e assegurar a proteção das chaves privadas dos SCTs;
c) manter os SCTs sincronizados e auditados pela EAT;
d) tomar as medidas cabíveis para assegurar que usuários e demais entidades envolvidas tenham
conhecimento de seus respectivos direitos e obrigações;
e) monitorar e controlar a operação dos serviços fornecidos;
f) assegurar que seus relógios estejam sincronizados, com autenticação, com a Rede de Carimbo
do Tempo da ICP-Brasil;
g) permitir o acesso da EAT aos SCTs de sua propriedade;
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 15
h) notificar à AC emitente do seu certificado quando ocorrer comprometimento de sua chave
privada e solicitar a imediata revogação do correspondente certificado;
i) notificar aos seus usuários quando ocorrer suspeita de comprometimento de sua chave
privada, emissão de novo par de chaves e correspondente certificado ou o encerramento de
suas atividades;
j) publicar em sua página web sua DPCT, as PCTs aprovadas que implementa e os certificados
de seus SCTs;
k) publicar em sua página web as informações definidas no item 2.2.2 deste documento;
l) identificar e registrar todas as ações executadas, conforme as normas, práticas e regras
estabelecidas pelo CG da ICP-Brasil;
m) adotar as medidas de segurança e controle previstas na DPCT, PCT e Política de Segurança
(PS) que implementar, envolvendo seus processos, procedimentos e atividades, observadas as
normas, critérios, práticas e procedimentos da ICP-Brasil;
n) manter a conformidade dos seus processos, procedimentos e atividades com as normas,
práticas e regras da ICP-Brasil e com a legislação vigente;
o) manter e garantir a integridade, o sigilo e a segurança da informação por ela tratada;
p) manter e testar anualmente seu Plano de Continuidade do Negócio (PCN);
q) manter contrato de seguro de cobertura de responsabilidade civil decorrente da atividade de
emissão de carimbos do tempo, com cobertura suficiente e compatível com o risco dessas
atividades;
r) informar às terceiras partes e subscritores de carimbos do tempo acerca das garantias,
coberturas, condicionantes e limitações estipuladas pela apólice de seguro de responsabilidade
civil contratada nos termos acima; e
s) informar à EAT, mensalmente, a quantidade de carimbos do tempo emitidos.
4.1.2.3 Obrigações do Subscritor
Ao receber um carimbo do tempo, o subscritor deve verificar se o carimbo do tempo foi assinado
corretamente e se a chave privada usada para assinar o carimbo do tempo não foi comprometida.
4.2 Emissão de Carimbos do Tempo
4.2.1 Neste item devem ser descritos todos os requisitos e procedimentos operacionais referentes à
emissão de um carimbo do tempo e o protocolo a ser implementado, entre aqueles definidos na RFC
3161.
4.2.2 Como princípio geral, a ACT deve disponibilizar aos subscritores o acesso a um Servidor de
Aplicativos, encaminhar as TSQs recebidas ao SCT e em seguida devolver ao subscritor os carimbos
do tempo recebidos em resposta às TSQs.
4.2.3 O Servidor de Aplicativos pode se constituir de:
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 16
a) sistema instalado no próprio equipamento que realiza as funções de SCT;
b) sistema instalado em equipamento da ACT distinto do SCT;
c) sistema instalado na estação de trabalho do subscritor;
d) uma combinação das soluções anteriores.
4.2.4 Em qualquer dos casos acima, o fornecimento e correto funcionamento do Servidor de
Aplicativos é de responsabilidade da ACT.
4.2.5 O Servidor de Aplicativos deve executar, pelo menos, as seguintes tarefas:
a) identificar e validar, se necessário, o usuário que está acessando o sistema;
b) receber os hashes que serão carimbados;
c) enviar ao SCT os hashes que serão carimbados;
d) receber de volta os hashes devidamente carimbados;
e) conferir a assinatura digital do SCT;
f) conferir o hash recebido de volta do SCT com o hash enviado ao SCT;
g) devolver ao usuário o hash devidamente carimbado;
h) comutar automaticamente para o SCT reserva, em caso de pane no SCT principal;
i) emitir alarmes por e-mail aos responsáveis quando ocorrerem problemas de acesso aos SCTs.
4.2.6 O SCT, ao receber a TSQ, deve realizar a seguinte sequência:
a) verificar se a requisição está de acordo com as especificações da norma RFC 3161. Caso
esteja, realizar as demais operações a seguir descritas. Se a requisição estiver fora das
especificações, o SCT deve responder de acordo com o item 2.4.2 da RFC 3161, com um
valor de status diferente de 0 ou 1, e indicar no campo "PKIFailureInfo" qual foi a falha
ocorrida sem emitir, neste caso, um carimbo do tempo e encerrando, sem executar as demais
etapas;
b) produzir carimbos do tempo apenas para solicitações válidas;
c) usar uma fonte confiável do tempo;
d) incluir um valor de tempo confiável para cada carimbo do tempo;
e) incluir na resposta um identificador único para cada carimbo do tempo emitido;
f) incluir em cada carimbo do tempo um identificador da política sob a qual o carimbo do tempo
foi criado;
g) somente carimbar o hash dos dados, e não os próprios dados;
h) verificar se o tamanho do hash recebido está de acordo com a função hash utilizada;
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 17
i) não examinar o hash que está sendo carimbado, de nenhuma forma, exceto para verificar seu
comprimento, conforme item anterior;
j) nunca incluir no carimbo do tempo algum tipo de informação que possa identificar o
requisitante do carimbo do tempo;
k) assinar cada carimbo do tempo com uma chave própria gerada exclusivamente para esse
objetivo;
l) a inclusão de informações adicionais solicitadas pelo requerente deve ser feita nos campos de
extensão suportados; caso não seja possível, responder com mensagem de erro;
m) encadear o carimbo do tempo atual com o anterior, caso a ACT tenha adotado o mecanismo
de encadeamento.
4.2.7 A ACT responsável deverá informar na PCT a disponibilidade dos seus serviços de carimbo
do tempo. Essa disponibilidade deverá ser, no mínimo, de 99,5% (noventa e nove vírgula cinco por
cento) do mês, 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana.
4.3 Aceitação de Carimbos do Tempo
4.3.1 Neste item devem ser descritos todos os requisitos e procedimentos operacionais referentes à
aceitação de um carimbo do tempo recebido pelo subscritor.
4.3.2 Uma vez recebida a resposta (que é ou inclui um TimeStampResp, que normalmente contém
um carimbo do tempo), o subscritor deve verificar o status de erro retornado pela resposta e, se
nenhum erro estiver presente, ele deve verificar os vários campos contidos no carimbo do tempo e a
validade da assinatura digital do carimbo do tempo.
4.3.3 Em especial ele deve verificar se o que foi carimbado corresponde ao que foi enviado para
carimbar. O subscritor deve verificar também se o carimbo do tempo foi assinado por uma ACT
credenciada e se estão corretos o hash dos dados e o OID do algoritmo de hash. Ele deve então
verificar a tempestividade da resposta, analisando ou o tempo incluído na resposta, comparando-o
com uma fonte local confiável do tempo, se existir, ou o valor do número de controle incluído na
resposta, comparando-o com o número incluído no pedido. Se qualquer uma das verificações acima
falhar, o carimbo do tempo deve ser rejeitado.
4.3.4 Além disso, como o certificado do SCT pode ter sido revogado, o status do certificado deve
ser verificado (ex.: analisando a LCR apropriada) para verificar se o certificado ainda está válido. A
seguir o subscritor deve checar também o campo policy para determinar se a política sob a qual o
carimbo foi emitido é aceitável ou não para a aplicação.
4.3.5 Cada PCT implementada pela ACT responsável deve definir os procedimentos específicos
para aceitação dos carimbos do tempo emitidos segundo a PCT, com base nos processos acima e nos
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 18
requisitos aplicáveis estabelecidos pelo documento REQUISITOS MÍNIMOS PARA POLÍTICAS
DE CARIMBO DO TEMPO NA ICP-BRASIL [2].
5 CONTROLES OPERACIONAIS, GERENCIAMENTO E DE
INSTALAÇÕES
Nos itens seguintes devem ser descritos os controles de segurança implementados pela ACT
responsável pela DPCT e pelos PSSs a ela vinculados para executar de modo seguro suas funções.
5.1 Segurança Física
Nos itens seguintes da DPCT devem ser descritos os controles físicos referentes às instalações que
abrigam os sistemas da ACT responsável e das PSS vinculadas.
5.1.1 Construção e localização das instalações de ACT
5.1.1.1 Uma ACT pode ser acessível ao público, uma vez que pode prestar serviços de carimbo do
tempo em documentos digitais entregues pelo subscritor em dias magnéticas, e não apenas pela
Internet ou outro tipo de acesso por rede de dados.
5.1.2 Acesso físico nas instalações de ACT
Toda ACT integrante da ICP-Brasil deverá implantar um sistema de controle de acesso físico que
garanta a segurança de suas instalações, conforme a POLÍTICA DE SEGURANÇA DA ICP-
BRASIL [4] e os requisitos que seguem.
5.1.2.1 Níveis de acesso
5.1.2.1.1 A DPCT deve definir pelo menos 3 (três) níveis de acesso físico aos diversos ambientes da
ACT responsável e mais 1 (um) quarto nível relativo à proteção do SCT.
5.1.2.1.2 O primeiro nível ou nível 1 deverá situar-se após a primeira barreira de acesso às
instalações da ACT. O ambiente de nível 1 das ACTs da ICP-Brasil desempenha a função
de interface com o cliente que deseja utilizar o serviço de carimbo do tempo e necessita
comparecer pessoalmente à ACT.
5.1.2.1.3 O segundo nível ou vel 2 seinterno ao primeiro e deverá requerer a identificação
individual das pessoas que nele entram. Esse será o nível mínimo de segurança requerido
para a execução de qualquer processo operacional ou administrativo da ACT. A passagem
do primeiro para o segundo nível deverá exigir identificação por meio eletrônico e o uso
de crachá.
5.1.2.1.4 O ambiente de nível 2 deverá ser separado do nível 1 por paredes divisórias de escritório,
alvenaria ou pré-moldadas de gesso acartonado. Não deverá haver janelas ou outro tipo
qualquer de abertura para o exterior, exceto a porta de acesso.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 19
5.1.2.1.5 O acesso a este nível deverá ser permitido apenas a pessoas que trabalhem diretamente
com as atividades de carimbo do tempo ou ao pessoal responsável pela manutenção de
sistemas e equipamentos da ACT, como administradores de rede e técnicos de suporte de
informática. Demais funcionários da ACT ou do possível ambiente que esta compartilhe
não deverão acessar este nível.
5.1.2.1.6 Preferentemente, no-breaks, geradores e outros componentes da infraestrutura física
deverão estar abrigados neste nível, para evitar acessos ao ambiente de nível 3 por parte de
prestadores de serviços de manutenção.
5.1.2.1.7 Excetuados os casos previstos em lei, o porte de armas não será admitido nas instalações
da ACT, a partir do nível 2. A partir desse nível, equipamentos de gravação, fotografia,
vídeo, som ou similares, bem como computadores portáteis, terão sua entrada controlada e
somente poderão ser utilizados mediante autorização formal e sob supervisão.
5.1.2.1.8 O terceiro nível ou nível 3 deverá situar-se dentro do segundo e será o primeiro nível a
abrigar material e atividades sensíveis da operação da ACT. Qualquer atividade relativa à
emissão de carimbos do tempo deverá ser realizada nesse nível. Somente pessoas
autorizadas poderão permanecer nesse nível.
5.1.2.1.9 No terceiro nível deverão ser controladas tanto as entradas quanto as saídas de cada pessoa
autorizada. Dois tipos de mecanismos de controle deverão ser requeridos para a entrada
nesse nível: algum tipo de identificação individual, como cartão eletrônico, e identificação
biométrica ou digitação de senha.
5.1.2.1.10 As paredes que delimitam o ambiente de nível 3 deverão ser de alvenaria ou material de
resistência equivalente ou superior. Não deverá haver janelas ou outro tipo qualquer de
abertura para o exterior, exceto a porta de acesso.
5.1.2.1.11 Caso o ambiente de Nível 3 possua forro ou piso falsos, devem ser adotados recursos para
impedir o acesso ao ambiente por meio desses, tais como grades de ferro estendendo-se
das paredes até as lajes de concreto superior e inferior.
5.1.2.1.12 Deve haver uma porta única de acesso ao ambiente de nível 3, que abra somente depois
que o funcionário tenha se autenticado eletronicamente no sistema de controle de acesso.
A porta deve ser dotada de dobradiças que permitam a abertura para o lado externo, de
forma a facilitar a saída e dificultar a entrada no ambiente, bem como de mecanismo para
fechamento automático, para evitar que permaneça aberta mais tempo do que o necessário.
5.1.2.1.13 Poderão existir na ACT vários ambientes de nível 3 para abrigar e segregar, quando for o
caso:
a) equipamentos de produção e cofre de armazenamento; e
b) equipamentos de rede e infraestrutura (firewall, roteadores, switches e servidores).
5.1.2.1.14 Caso a ACT se situe dentro de um datacenter, com requisitos de segurança julgados
adequados pela EAT, poderá ser dispensada a existência de um ambiente de Nível 3
específico para a ACT.
5.1.2.1.15 O quarto nível, ou nível 4, interior ao ambiente de nível 3, deverá compreender pelo menos
2 cofres ou gabinetes reforçados trancados, que abrigarão, separadamente:
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 20
a) os SCT e equipamentos criptográficos;
b) outros materiais criptográficos, tais como cartões, chaves, dados de ativação e suas cópias.
5.1.2.1.16 Para garantir a segurança do material armazenado, os cofres ou os gabinetes deverão
obedecer às seguintes especificações mínimas:
a) ser feitos em aço ou material de resistência equivalente; e
b) possuir tranca com chave.
5.1.2.1.17 O cofre ou gabinete que abrigará os SCTs deverá ser trancado de forma que sua abertura
seja possível somente com a presença de dois funcionários de confiança da ACT.
5.1.2.2 Sistemas físicos de detecção
5.1.2.2.1 A segurança de todos os ambientes da ACT deverá ser feita em regime de vigilância 24 x
7 (vinte e quatro horas por dia, sete dias por semana).
5.1.2.2.2 A segurança poderá ser realizada por:
a) guarda armado, uniformizado, devidamente treinado e apto para a tarefa de vigilância; ou
b) circuito interno de TV, sensores de intrusão instalados em todas as portas e janelas e sensores
de movimento, monitorados local ou remotamente por empresa de segurança especializada.
5.1.2.2.3 O ambiente de nível 3 deverá ser dotado, adicionalmente, de circuito interno de TV ligado
a um sistema local de gravação 24x7. O posicionamento e a capacidade dessas câmeras
não deverão permitir a captura de senhas digitadas nos sistemas.
5.1.2.2.4 As mídias resultantes dessa gravação deverão ser armazenadas por, no mínimo, 1 (um)
ano, em ambiente de nível 2.
5.1.2.2.5 A ACT deverá possuir mecanismos que permitam, em caso de falta de energia:
a) iluminação de emergência em todos os ambientes, acionada automaticamente;
b) continuidade de funcionamento dos sistemas de alarme e do circuito interno de TV.
5.1.2.3 Sistema de controle de acesso
5.1.2.3.1 O sistema de controle de acesso deverá estar baseado em um ambiente de nível 3.
5.1.3 Energia e ar-condicionado do ambiente de nível 3 da ACT
5.1.3.1 A infraestrutura do ambiente de nível 3 da ACT deverá ser dimensionada com sistemas e
dispositivos que garantam o fornecimento ininterrupto de energia elétrica às instalações. As condições
de fornecimento de energia devem ser mantidas de forma a atender os requisitos de disponibilidade
dos sistemas da ACT e seus respectivos serviços. Um sistema de aterramento deverá ser implantado.
5.1.3.2 Todos os cabos elétricos deverão estar protegidos por tubulações ou dutos apropriados.
5.1.3.3 Deverão ser utilizados tubulações, dutos, calhas, quadros e caixas de passagem, distribuição
e terminação projetados e construídos de forma a facilitar vistorias e a detecção de tentativas de
violação. Deverão ser utilizados dutos separados para os cabos de energia, de telefonia e de dados.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 21
5.1.3.4 Todos os cabos deverão ser catalogados, identificados e periodicamente vistoriados, no
mínimo a cada 6 (seis) meses, na busca de evidências de violação ou de outras anormalidades.
5.1.3.5 Deverão ser mantidos atualizados os registros sobre a topologia da rede de cabos, observados
os requisitos de sigilo estabelecidos pela POLÍTICA DE SEGURANÇA DA ICP-BRASIL [4].
Qualquer modificação nessa rede deverá ser documentada e autorizada previamente.
5.1.3.6 Não deverão ser admitidas instalações provisórias, fiações expostas ou diretamente
conectadas às tomadas sem a utilização de conectores adequados.
5.1.3.7 O sistema de climatização deverá atender aos requisitos de temperatura e umidade exigidos
pelos equipamentos utilizados no ambiente.
5.1.3.8 A temperatura dos ambientes atendidos pelo sistema de climatização deverá ser
permanentemente monitorada.
5.1.3.9 A capacidade de redundância de toda a estrutura de energia e ar-condicionado do ambiente de
nível 3 da ACT deverá ser garantida por meio de nobreaks e geradores de porte compatível.
5.1.4 Exposição à água nas instalações de ACT
5.1.4.1 O ambiente de nível 3 da ACT deve estar instalado em local protegido contra a exposição à
água, infiltrações e inundações.
5.1.5 Prevenção e proteção contra incêndio nas instalações de ACT
5.1.5.1 Nas instalações da ACT não será permitido fumar ou portar objetos que produzam fogo ou
faísca, a partir do nível 2.
5.1.5.2 Deverão existir no interior do ambiente nível 3 extintores de incêndio das classes B e C, para
apagar incêndios em combustíveis e equipamentos elétricos, dispostos no ambiente de forma a
facilitar o seu acesso e manuseio. Em caso da existência de sistema de sprinklers no prédio, o
ambiente de nível 3 da ACT não deverá possuir saídas de água, para evitar danos aos equipamentos.
5.1.5.3 O ambiente de nível 3 deve possuir sistema de prevenção contra incêndios, que acione alarmes
preventivos uma vez detectada fumaça no ambiente.
5.1.5.4 Nos demais ambientes da ACT deverão existir extintores de incêndio para todas as classes de
fogo, dispostos em locais que facilitem o seu acesso e manuseio
5.1.5.5 Mecanismos específicos deverão ser implantados pela ACT para garantir a segurança de seu
pessoal e de seus equipamentos em situações de emergência. Esses mecanismos deverão permitir o
destravamento de portas por meio de acionamento mecânico, para a saída de emergência de todos os
ambientes com controle de acesso. A saída efetuada por meio desses mecanismos deve acionar
imediatamente os alarmes de abertura de portas.
5.1.6 Armazenamento de mídia nas instalações de ACT
5.1.6.1 A ACT responsável deverá atender à norma brasileira NBR 11.515/NB 1334 (“Critérios de
Segurança Física Relativos ao Armazenamento de Dados”).
5.1.7 Destruição de lixo nas instalações de ACT
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 22
5.1.7.1 Todos os documentos em papel que contenham informações classificadas como sensíveis
deverão ser triturados antes de ir para o lixo.
5.1.7.2 Todos os dispositivos eletrônicos não mais utilizáveis e que tenham sido anteriormente
utilizados para o armazenamento de informações sensíveis, deverão ser fisicamente destruídos.
5.1.8 Sala externa de arquivos (off-site) para ACT
5.1.8.1 Uma sala de armazenamento externa à instalação técnica principal da ACT deve ser usada
para o armazenamento e retenção de cópia de segurança de dados. Essa sala deverá estar disponível
a pessoal autorizado 24 (vinte e quatro) horas por dia, 7 (sete) dias por semana e deverá atender aos
requisitos mínimos estabelecidos por este documento para um ambiente de nível 2.
5.2 Controles Procedimentais
Nos itens seguintes da DPCT devem ser descritos os requisitos para a caracterização e o
reconhecimento de perfis qualificados na ACT responsável e nos PSSs a ela vinculados, com as
responsabilidades definidas para cada perfil. Para cada tarefa associada aos perfis definidos, deve
também ser estabelecido o número de pessoas requerido para sua execução.
5.2.1 Perfis qualificados
5.2.1.1 A ACT responsável pela DPCT deverá garantir a separação das tarefas para funções críticas,
com o intuito de evitar que um empregado utilize indevidamente o SCT sem ser detectado. As ações
de cada empregado deverão estar limitadas de acordo com seu perfil.
5.2.1.2 A ACT deverá estabelecer um mínimo de 3 (três) perfis distintos para sua operação, a saber:
a) Administrador do sistema autorizado a instalar, configurar e manter os sistemas confiáveis
para gerenciamento do carimbo do tempo, bem como administrar a implementação das
práticas de segurança da ACT;
b) Operador de sistema responsável pela operação diária dos sistemas confiáveis da ACT.
Autorizado a realizar backup e recuperação do sistema.
c) Auditor de Sistema - autorizado a ver arquivos e auditar os logs dos sistemas confiáveis da
ACT.
5.2.1.3 Todos os empregados da ACT deverão receber treinamento específico antes de obter qualquer
tipo de acesso. O tipo e o nível de acesso serão determinados, em documento formal, com base nas
necessidades de cada perfil.
5.2.1.4 Quando um empregado se desligar da ACT, suas permissões de acesso deverão ser revogadas
imediatamente. Quando houver mudança na posição ou função que o empregado ocupa dentro da
ACT, deverão ser revistas suas permissões de acesso. Deverá existir uma lista de revogação, com
todos os recursos, antes disponibilizados, que o empregado deverá devolver à ACT no ato de seu
desligamento.
5.2.2 Número de pessoas necessário por tarefa
5.2.2.1 A DPCT deve estabelecer o requisito de controle multiusuário para a geração da chave privada
dos SCTs operados pela ACT responsável, na forma definida no item 6.1.1.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 23
5.2.2.2 Todas as tarefas executadas no cofre ou gabinete onde se localizam os SCT deverão requerer
a presença de, no mínimo, 2 (dois) empregados com perfis qualificados. As demais tarefas da ACT
poderão ser executadas por um único empregado.
5.2.3 Identificação e autenticação para cada perfil
5.2.3.1 A DPCT deve garantir que todo empregado da ACT responsável terá sua identidade e perfil
verificados antes de:
a) ser incluído em uma lista de acesso físico às instalações da ACT;
b) ser incluído em uma lista para acesso lógico aos sistemas confiáveis da ACT;
c) ser incluído em uma lista para acesso lógico aos SCTs da ACT.
5.2.3.2 Os certificados, contas e senhas utilizadas para identificação e autenticação dos empregados
deverão:
a) ser diretamente atribuídos a um único empregado;
b) não ser compartilhados; e
c) ser restritos às ações associadas ao perfil para o qual foram criados.
5.2.3.3 A ACT deverá implementar um padrão de utilização de "senhas fortes", definido na sua PS e
em conformidade com a POLÍTICA DE SEGURANÇA DA ICP-BRASIL [4], com procedimentos
de validação dessas senhas.
5.3 Controles de Pessoal
Nos itens seguintes da DPCT devem ser descritos requisitos e procedimentos, implementados pela
ACT responsável e PSS vinculados em relação a todo o seu pessoal, referentes a aspectos como:
verificação de antecedentes e de idoneidade, treinamento e reciclagem profissional, rotatividade de
cargos, sanções por ações não autorizadas, controles para contratação e documentação a ser fornecida.
A DPCT deve garantir que todos os empregados da ACT responsável e PSS vinculados, encarregados
de tarefas operacionais terão registrado em contrato ou termo de responsabilidade:
a) os termos e as condições do perfil que ocuparão;
b) o compromisso de observar as normas, políticas e regras aplicáveis da ICP-Brasil; e
c) o compromisso de não divulgar informações sigilosas a que tenham acesso.
5.3.1 Antecedentes, qualificação, experiência e requisitos de idoneidade
5.3.1.1 Todo o pessoal da ACT responsável e dos PSSs vinculados envolvido em atividades
diretamente relacionadas com os processos de emissão, expedição, distribuição e gerenciamento de
carimbos do tempo deverá ser admitido conforme o estabelecido na POLÍTICA DE SEGURANÇA
DA ICP-BRASIL [4]. A ACT responsável poderá definir requisitos adicionais para a admissão.
5.3.2 Procedimentos de verificação de antecedentes
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 24
5.3.2.1 Com o propósito de resguardar a segurança e a credibilidade das entidades, todo o pessoal da
ACT responsável e dos PSSs vinculados envolvido em atividades diretamente relacionadas com os
processos de emissão, expedição, distribuição e gerenciamento de carimbos do tempo deverá ser
submetido a:
a) verificação de antecedentes criminais;
b) verificação de situação de crédito;
c) verificação de histórico de empregos anteriores; e
d) comprovação de escolaridade e de residência.
5.3.2.2 A ACT responsável poderá definir requisitos adicionais para a verificação de antecedentes.
5.3.3 Requisitos de treinamento
5.3.3.1 Todo o pessoal da ACT responsável e dos PSSs vinculados envolvidos em atividades
diretamente relacionadas com os processos de emissão, expedição, distribuição, revogação e
gerenciamento de certificados deverão receber treinamento documentado, suficiente para o domínio
dos seguintes temas:
a) princípios e tecnologias de carimbo do tempo e sistema de carimbos do tempo em uso na
ACT;
b) ICP-Brasil;
c) princípios e tecnologias de certificação digital e de assinaturas eletrônicas;
d) princípios e mecanismos de segurança de redes e segurança da ACT;
e) procedimentos de recuperação de desastres e de continuidade do negócio;
f) familiaridade com procedimentos de segurança, para pessoas com responsabilidade de Oficial
de Segurança;
g) familiaridade com procedimentos de auditorias em sistemas de informática, para pessoas com
responsabilidade de Auditores de Sistema;
h) outros assuntos relativos a atividades sob sua responsabilidade.
5.3.4 Frequência e requisitos para reciclagem técnica
5.3.4.1 Todo o pessoal da ACT responsável e dos PSSs vinculados envolvido em atividades
diretamente relacionadas com os processos de emissão, expedição, distribuição e gerenciamento de
carimbos do tempo deverá ser mantido atualizado sobre eventuais mudanças tecnológicas nos
sistemas da ACT.
5.3.5 Frequência e sequência de rodízio de cargos
5.3.5.1 Neste item, a DPCT pode definir uma política a ser adotada pela ACT responsável e pelos
PSSs vinculados para o rodízio de pessoal entre os diversos cargos e perfis por elas estabelecidos.
Essa política não deverá contrariar os propósitos estabelecidos no item 5.2.1 para a definição de perfis
qualificados.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 25
5.3.6 Sanções para ações não autorizadas
5.3.6.1 A DPCT deve prever que na eventualidade de uma ação não autorizada, real ou suspeita, ser
realizada por pessoa encarregada de processo operacional da ACT responsável ou de um PSS
vinculado, a ACT deverá, de imediato, suspender o acesso dessa pessoa aos SCTs, instaurar processo
administrativo para apurar os fatos e, se for o caso, adotar as medidas legais cabíveis.
5.3.6.2 O processo administrativo referido acima deverá conter, no mínimo, os seguintes itens:
a) relato da ocorrência com “modus operandis”;
b) identificação dos envolvidos;
c) eventuais prejuízos causados;
d) punições aplicadas, se for o caso; e
e) conclusões.
5.3.6.3 Concluído o processo administrativo, a ACT responsável deverá encaminhar suas conclusões
à EAT.
5.3.6.4 As punições passíveis de aplicação, em decorrência de processo administrativo, são:
a) advertência;
b) suspensão por prazo determinado; ou
c) impedimento definitivo de exercer funções no âmbito da ICP-Brasil.
5.3.7 Requisitos para contratação de pessoal
5.3.7.1 Todo o pessoal da ACT responsável e dos PSSs vinculados envolvido em atividades
diretamente relacionadas com os processos de emissão, expedição, distribuição e gerenciamento de
carimbos do tempo deverá ser contratado conforme o estabelecido na POLÍTICA DE
SEGURANÇA DA ICP-BRASIL [4]. A ACT responsável poderá definir requisitos adicionais para
a contratação.
5.3.8 Documentação fornecida ao pessoal
5.3.8.1 A DPCT deve garantir que a ACT responsável tornará disponível para todo o seu pessoal e
para o pessoal dos PSSs vinculados, pelo menos:
a) sua DPCT;
b) as PCTs que implementa;
c) a POLÍTICA DE SEGURANÇA DA ICP-BRASIL [4];
d) documentação operacional relativa às suas atividades; e
e) contratos, normas e políticas relevantes para suas atividades.
5.3.8.2 Toda a documentação fornecida ao pessoal deverá estar classificada segundo a política de
classificação de informação definida pela ACT e deverá ser mantida atualizada.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 26
5.4 Procedimentos de Log de Auditoria
Nos itens seguintes da DPCT devem ser descritos aspectos dos sistemas de auditoria e de registro de
eventos implementados pela ACT responsável com o objetivo de manter um ambiente seguro.
5.4.1 Tipos de eventos registrados
5.4.1.1 A ACT responsável pela DPCT deverá registrar em arquivos de auditoria todos os eventos
relacionados à segurança do seu sistema. Entre outros, os seguintes eventos deverão obrigatoriamente
estar incluídos em arquivos de auditoria:
a) iniciação e desligamento do SCT;
b) tentativas de criar, remover, definir senhas ou mudar privilégios de sistema dos operadores da
ACT;
c) mudanças na configuração do SCT ou nas suas chaves;
d) mudanças nas políticas de criação de carimbos do tempo;
e) tentativas de acesso (login) e de saída do sistema (logoff);
f) tentativas não-autorizadas de acesso aos arquivos de sistema;
g) geração de chaves próprias do SCT e demais eventos relacionados com o ciclo de vida destes
certificados;
h) emissão de carimbos do tempo;
i) tentativas de iniciar, remover, habilitar e desabilitar usuários de sistemas e de atualizar e
recuperar suas chaves;
j) operações falhas de escrita ou leitura, quando aplicável; e
k) todos os eventos relacionados à sincronização dos relógios dos SCTs com a FCT; isso inclui
no mínimo:
i. a própria sincronização;
ii. desvio de tempo ou retardo de propagação acima de um valor especificado;
iii. falta de sinal de sincronização;
iv. tentativas de autenticação malsucedidas;
v. detecção da perda de sincronização.
5.4.1.2 A ACT responsável pela DPCT deverá também registrar, eletrônica ou manualmente,
informações de segurança não geradas diretamente pelo seu sistema, tais como:
a) registros de acessos físicos;
b) manutenção e mudanças na configuração de seus sistemas;
c) mudanças de pessoal e de perfis qualificados;
d) relatórios de discrepância e comprometimento; e
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 27
e) registros de destruição de mídias de armazenamento contendo chaves criptográficas, dados de
ativação de certificados ou informação pessoal de usuários.
5.4.1.3 Neste item, a DPCT deve especificar todas as informações que deverão ser registradas pela
ACT responsável.
5.4.1.4 A DPCT deve prever que todos os registros de auditoria deverão conter a identidade do agente
que o causou, bem como a data e horário do evento. Registros de auditoria eletrônicos deverão conter
o horário UTC. Registros manuais em papel poderão conter a hora local desde que especificado o
local
5.4.1.5 Para facilitar os processos de auditoria, toda a documentação relacionada aos serviços da ACT
deverá ser armazenada, eletrônica ou manualmente, em local único, conforme a POLÍTICA DE
SEGURANÇA DA ICP-BRASIL [4].
5.4.2 Frequência de auditoria de registros
5.4.2.1 A DPCT deve estabelecer a periodicidade, não superior a uma semana, com que os registros
de auditoria da ACT responsável serão analisados pelo seu pessoal operacional. Todos os eventos
significativos deverão ser explicados em relatório de auditoria de registros. Tal análise deverá
envolver uma inspeção breve de todos os registros, com a verificação de que não foram alterados,
seguida de uma investigação mais detalhada de quaisquer alertas ou irregularidades nesses registros.
Todas as ações tomadas em decorrência dessa análise deverão ser documentadas.
5.4.3 Período de retenção para registros de auditoria
5.4.3.1 Neste item, a DPCT deve estabelecer que a ACT responsável mantenha localmente os seus
registros de auditoria por pelo menos 2 (dois) meses e, subsequentemente, deverá armazená-los da
maneira descrita no item 5.5
5.4.4 Proteção de registro de auditoria
5.4.4.1 Neste item, a DPCT deve descrever os mecanismos obrigatórios incluídos no sistema de
registro de eventos da ACT responsável para proteger os seus registros de auditoria contra leitura não
autorizada, modificação e remoção.
5.4.4.2 Também devem ser descritos os mecanismos obrigatórios de proteção de informações
manuais de auditoria contra a leitura não autorizada, modificação e remoção.
5.4.4.3 Os mecanismos de proteção descritos neste item devem obedecer à POLÍTICA DE
SEGURANÇA DA ICP-BRASIL [4].
5.4.5 Procedimentos para cópia de segurança (Backup) de registros de auditoria
5.4.5.1 Neste item da DPCT devem ser descritos os procedimentos adotados pela ACT responsável
para gerar cópias de segurança (backup) de seus registros de auditoria e a sua periodicidade, que não
deve ser superior a uma semana.
5.4.6 Sistema de coleta de dados de auditoria (interno ou externo)
5.4.6.1 Neste item da DPCT devem ser descritos e localizados os recursos utilizados pela ACT
responsável para a coleta de dados de auditoria.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 28
5.4.7 Notificação de agentes causadores de eventos
5.4.7.1 A DPCT deve observar que quando um evento for registrado pelo conjunto de sistemas de
auditoria da ACT responsável, nenhuma notificação deverá ser enviada à pessoa, organização,
dispositivo ou aplicação que causou o evento.
5.4.8 Avaliações de vulnerabilidade
5.4.8.1 A DPCT deve assegurar que os eventos que indiquem possível vulnerabilidade, detectados na
análise periódica dos registros de auditoria da ACT responsável, serão analisados detalhadamente e,
dependendo de sua gravidade, registrados em separado. Ações corretivas decorrentes deverão ser
implementadas pela ACT e registradas para fins de auditoria.
5.5 Arquivamento de Registros
Nos itens seguintes da DPCT deve ser descrita a política geral de arquivamento de registros, para uso
futuro, implementada pela ACT responsável e pelos PSSs a ela vinculados.
5.5.1 Tipos de registros arquivados
5.5.1.1 Neste item da DPCT devem ser especificados os tipos de registros arquivados, que deverão
compreender, entre outros:
a) notificações de comprometimento de chaves privadas do SCT;
b) substituições de chaves privadas dos SCTs;
c) informações de auditoria previstas no item 5.4.1.
5.5.2 Período de retenção para arquivo
5.5.2.1 Neste item, a DPCT deve estabelecer os períodos de retenção para cada registro arquivado,
observando que os carimbos do tempo emitidos e as demais informações, inclusive arquivos de
auditoria, deverão ser retidos por, no mínimo, 6 (seis) anos.
5.5.3 Proteção de arquivo
5.5.3.1 A DPCT deve estabelecer que todos os registros arquivados devem ser classificados e
armazenados com requisitos de segurança compatíveis com essa classificação, conforme a
POLÍTICA DE SEGURANÇA DA ICP-BRASIL [4].
5.5.4 Procedimentos de cópia de arquivo
5.5.4.1 A DPCT deve estabelecer que uma segunda cópia de todo o material arquivado deverá ser
armazenada em local externo às instalações principais da ACT responsável, recebendo o mesmo tipo
de proteção utilizada por ela no arquivo principal.
5.5.4.2 As cópias de segurança deverão seguir os períodos de retenção definidos para os registros dos
quais são cópias.
5.5.4.3 A ACT responsável pela DPCT deverá verificar a integridade dessas cópias de segurança, no
mínimo, a cada 6 (seis) meses.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 29
5.5.5 Requisitos para datação de registros
5.5.5.1 Neste item, a DPCT deve estabelecer os formatos e padrões de data e hora contidos em cada
tipo de registro.
5.5.6 Sistema de coleta de dados de arquivo
5.5.6.1 Neste item da DPCT devem ser descritos e localizados os recursos de coleta de dados de
arquivo utilizados pela ACT responsável.
5.5.7 Procedimentos para obter e verificar informação de arquivo
5.5.7.1 Neste item da DPCT devem ser detalhadamente descritos os procedimentos definidos pela
ACT responsável e pelos PSSs vinculados para a obtenção ou a verificação de suas informações de
arquivo.
5.6 Troca de chave
5.6.1 Neste item, a DPCT deve descrever os procedimentos técnicos e operacionais que serão
usados pela ACT responsável para garantir que um novo par de chaves será gerado e instalado no
SCT quando o ciclo de vida do par de chaves que estiver em utilização chegar ao fim.
5.6.2 A geração de um novo par de chaves e instalação do respectivo certificado no SCT deve ser
realizada somente por funcionários com perfis qualificados, através de duplo controle, em ambiente
físico seguro.
5.7 Comprometimento e Recuperação de Desastre
5.7.1 Disposições Gerais
5.7.1.1 Nos itens seguintes da DPCT devem ser descritos os requisitos relacionados aos
procedimentos de notificação e de recuperação de desastres, previstos no Plano de Continuidade de
Negócios (PCN) da ACT responsável, estabelecido conforme a POLÍTICA DE SEGURANÇA DA
ICP-BRASIL [4], para garantir a continuidade dos seus serviços críticos.
5.7.1.2 A ACT deve assegurar, no caso de comprometimento de sua operação por qualquer um dos
motivos relacionados nos itens abaixo, que as informações relevantes sejam disponibilizadas aos
subscritores e às terceiras partes. A ACT deve disponibilizar a todos os subscritores e terceiras partes
uma descrição do comprometimento ocorrido
5.7.1.3 No caso de comprometimento de uma operação do SCT (por exemplo, comprometimento da
chave privada do SCT), suspeita de comprometimento ou perda de calibração, o SCT não deve
emitir carimbo do tempo até que sejam tomadas medidas para recuperação do comprometimento.
5.7.1.4 Em caso de comprometimento grave da operação da ACT, sempre que possível, ela deve
disponibilizar a todos os subscritores e terceiras partes informações que possam ser utilizadas para
identificar os carimbos do tempo que podem ter sido afetados, a não ser que isso viole a privacidade
dos subscritores ou comprometa a segurança dos serviços da ACT.
5.7.2 Recursos computacionais, software e/ou dados corrompidos
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 30
5.7.2.1 Neste item da DPCT devem ser descritos os procedimentos de recuperação utilizados pela
ACT responsável quando recursos computacionais, software ou dados estiverem corrompidos ou
houver suspeita de corrupção.
5.7.3 Procedimentos no caso de comprometimento de chave privada de entidade
5.7.3.1 Certificado do SCT é revogado
5.7.3.1.1 Neste item da DPCT devem ser descritos os procedimentos de recuperação utilizados na
circunstância de revogação do certificado do SCT da ACT responsável.
5.7.3.2 Chave privada do SCT é comprometida
5.7.3.2.1 Neste item da DPCT devem ser descritos os procedimentos de recuperação utilizados na
circunstância de comprometimento da chave privada do SCT, e, caso existam, os meios
que podem ser usados para distinguir entre carimbos genuínos e carimbos com datas e
horários adulterados.
5.7.3.3 Calibração e sincronismo do SCT são perdidos
5.7.3.3.1 Neste item a DPCT deve descrever os procedimentos de recuperação previstos pela ACT
para utilização nas hipóteses de perda de calibração e de sincronismo do SCT.
5.7.4 Capacidade de continuidade de negócio após desastre
5.7.4.1 Neste item da DPCT devem ser descritos os procedimentos de recuperação utilizados pela
ACT responsável após a ocorrência de um desastre natural ou de outra natureza, antes do
restabelecimento de um ambiente seguro.
5.8 Extinção dos serviços de ACT ou PSS
5.8.1 Observado o disposto no item 4 do documento CRITÉRIOS E PROCEDIMENTOS PARA
CREDENCIAMENTO DAS ENTIDADES INTEGRANTES DA ICP-BRASIL [5], este item da
DPCT deve descrever os requisitos e os procedimentos que deverão ser adotados nos casos de
extinção dos serviços da ACT responsável ou de um PSS a ela vinculado.
5.8.2 A ACT deve assegurar que possíveis rompimentos com os subscritores e terceiras partes, em
consequência da cessação dos serviços de carimbo do tempo da ACT sejam minimizados e, em
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 31
particular, assegurar a manutenção continuada da informação necessária para verificar a precisão dos
carimbos do tempo que emitiu.
5.8.3 Antes de a ACT cessar seus serviços de carimbo do tempo os seguintes procedimentos serão
executados, no mínimo:
a) a ACT disponibilizará a todos os subscritores e partes receptoras informações a respeito de
sua extinção;
b) a ACT revogará a autorização de todos os PSSs e subcontratados que atuam em seu nome
para a realização de quaisquer funções que se relacionam ao processo de emissão do carimbo
do tempo;
c) a ACT transferirá a outra ACT, após aprovação da EAT, as obrigações relativas à manutenção
de arquivos de registro e de auditoria necessários para demonstrar a operação correta da ACT,
por um período razoável;
d) a ACT manterá ou transferirá a outra ACT, após aprovação da EAT, suas obrigações relativas
a disponibilizar sua chave pública ou seus certificados a terceiras partes, por um período
razoável;
e) as chaves privadas dos SCT serão destruídas de forma que não possam ser recuperadas;
f) a ACT solicitará a revogação dos certificados de seus SCT;
g) a ACT notificará todas as entidades afetadas.
5.8.4 A ACT providenciará os meios para cobrir os custos de cumprimento destes requisitos
mínimos no caso de falência ou se por outros motivos se ver incapaz de arcar com os seus custos.
6 CONTROLES TÉCNICOS DE SEGURANÇA
Nos itens seguintes, a DPCT deve definir as medidas de segurança implantadas pela ACT responsável
para proteger suas chaves criptográficas e manter o sincronismo de seus SCTs. Devem também ser
definidos outros controles técnicos de segurança utilizados pela ACT e pelos PSSs vinculados na
execução de suas funções operacionais.
6.1 Ciclo de Vida de Chave Privada do SCT
O SCT deve permitir:
a) geração do par de chaves criptográficas;
b) geração de requisição de certificado digital;
c) exclusão de requisição de certificado digital;
d) instalação de certificados digitais;
e) renovação de certificado digital (com a geração de novo par de chaves);
f) proteção de chaves privadas.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 32
6.1.1 Geração do par de chaves
6.1.1.1 Neste item, a DPCT deve descrever os requisitos e procedimentos referentes ao processo de
geração do par de chaves criptográficas da ACT responsável. O par de chaves criptográficas dos SCTs
da ACT responsável pela DPCT deverá ser gerado pela própria ACT, após o deferimento do seu
pedido de credenciamento e a consequente autorização de funcionamento no âmbito da ICP-Brasil.
6.1.1.2 A ACT assegurar-se de que quaisquer chaves criptográficas sejam geradas em
circunstâncias controladas. Em particular:
a) a geração da chave de assinatura do SCT será realizada em um ambiente físico seguro, por
pessoal em funções de confiança sob, pelo menos, controle duplo. O pessoal autorizado para
realizar essa função será limitado àqueles que receberam essa responsabilidade de acordo com
as práticas da ACT;
b) a geração da chave de assinatura do SCT será realizada dentro de MSC que cumpra os
requisitos dispostos no documento PADRÕES E ALGORITMOS CRIPTOGRÁFICOS
NA ICP-BRASIL [11];
c) o algoritmo de geração de chave do SCT, o comprimento da chave assinante resultante e o
algoritmo de assinatura usado para assinar o carimbo do tempo serão aqueles constantes no
documento PADRÕES E ALGORITMOS CRIPTOGRÁFICOS NA ICP-BRASIL [11].
6.1.1.3 A ACT deverá garantir que as chaves privadas serão geradas de forma a não serem
exportáveis.
6.1.2 Geração de Requisição de Certificado Digital
6.1.2.1 Neste item, a DPCT deve informar que o SCT deve possuir mecanismo para geração de
requisição de certificado digital correspondente à chave privada gerada no módulo criptográfico
associado ao SCT, que atende ao formato definido pela ICP-Brasil.
6.1.3 Exclusão de Requisição de Certificado Digital
6.1.3.1 O SCT deve garantir que a exclusão de uma requisição de certificado digital, por desistência
de emissão do certificado, obrigatoriamente implicará a exclusão da chave privada correspondente.
6.1.4 Instalação de Certificado Digital
6.1.4.1 O SCT deve realizar no mínimo a conferência dos itens descritos a seguir antes da instalação
do certificado:
a) verificar se chave privada correspondente a esse certificado encontra-se em seu módulo
criptográfico associado;
b) verificar se o certificado possui as extensões obrigatórias;
c) validar o caminho de certificação.
6.1.5 Renovação de Certificado Digital
6.1.5.1 O SCT deve permitir a renovação do seu certificado digital, através da geração de requisição
de certificado digital desde que seja gerado novo par de chaves, diferente do atual.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 33
6.1.6 Disponibilização de chave pública da ACT para usuários
6.1.6.1 Neste item, a DPCT deve definir as formas para a disponibilização do certificado da ACT
responsável, e de todos os certificados da cadeia de certificação para os usuários da ICP-Brasil. Essas
formas poderão compreender, entre outras:
a) a disponibilização de um carimbo do tempo para o subscritor, contendo a cadeia de
certificação, conforme formato definido no documento PADRÕES E ALGORITMOS
CRIPTOGRÁFICOS DA ICP-BRASIL [11];
b) página web da ACT; e
c) outros meios seguros aprovados pelo CG da ICP-Brasil.
6.1.7 Tamanhos de chave
6.1.7.1 Neste item, a DPCT deve observar que cada PCT implementada pela ACT responsável
definirá o tamanho das chaves criptográficas dos SCTs que opera, com base nos requisitos aplicáveis
estabelecidos pelo documento PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-
BRASIL [11].
6.1.8 Geração de parâmetros de chaves assimétricas
6.1.8.1 A DPCT deve prever que os parâmetros de geração de chaves assimétricas da ACT
responsável adotarão o padrão definido no documento PADRÕES E ALGORITMOS
CRIPTOGRÁFICOS DA ICP-BRASIL [11].
6.1.9 Verificação da qualidade dos parâmetros
6.1.9.1 Os parâmetros deverão ser verificados de acordo com as normas estabelecidas pelo padrão
definido no documento PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL
[11].
6.1.10 Geração de chave por hardware ou software
6.1.10.1 A DPCT deve indicar que o processo de geração do par de chaves da ACT responsável
é feito por hardware.
6.1.11 Propósitos de uso de chave
6.1.11.1 Neste item, a DPCT deve especificar que as chaves privadas dos SCTs operados pela
ACT responsável somente poderão ser utilizadas para assinatura dos carimbos do tempo por ela
emitidos.
6.2 Proteção da Chave Privada
Nos itens seguintes, a DPCT deve estabelecer os procedimentos de segurança que adotará para a
proteção da chave privada de seus SCTs.
6.2.1 Padrões para módulo criptográfico
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 34
6.2.1.1 A DPCT deve prever que o módulo criptográfico de geração e guarda de chaves assimétricas
da ACT responsável adotará o padrão definido no documento PADRÕES E ALGORITMOS
CRIPTOGRÁFICOS DA ICP-BRASIL [11].
6.2.2 Controle “n de m” para chave privada
Não se aplica.
6.2.3 Custódia (escrow) de chave privada
6.2.3.1 Neste item, a DPCT deve observar que não é permitido, no âmbito da ICP-Brasil, a
recuperação de chaves privadas, isto é, não se permite que terceiros possam legalmente obter uma
chave privada sem o consentimento de seu titular.
6.2.4 Cópia de segurança de chave privada
6.2.4.1 Neste item, a DPCT deve observar que não é permitido, no âmbito da ICP-Brasil, a geração
de cópia de segurança (backup) de chaves privadas de assinatura digital de SCT.
6.2.5 Arquivamento de chave privada
6.2.5.1 Neste item da DPCT, deve ser definido que a ACT não arquivará chaves privadas de assinatura
digital de seus SCTs, entendendo-se como arquivamento o armazenamento da chave privada para seu
uso futuro, após o período de validade do certificado correspondente.
6.2.6 Inserção de chave privada em módulo criptográfico
Não se aplica.
6.2.7 Método de ativação de chave privada
6.2.7.1 Neste item da DPCT devem ser descritos os requisitos e os procedimentos necessários para a
ativação da chave privada da ACT responsável. Devem ser definidos os agentes autorizados a ativar
essa chave, o método de confirmação da identidade desses agentes (senhas, tokens ou biometria) e as
ações necessárias para a ativação.
6.2.8 Método de desativação de chave privada
6.2.8.1 Neste item da DPCT devem ser descritos os requisitos e os procedimentos necessários para
desativação da chave privada da ACT responsável. Devem ser definidos os agentes autorizados, o
método de confirmação da identidade desses agentes e as ações necessárias.
6.2.9 Método de destruição de chave privada
6.2.9.1 Neste item da DPCT devem ser descritos os requisitos e os procedimentos necessários para
destruição da chave privada do SCT. Devem ser definidos os agentes autorizados, o método de
confirmação da identidade desses agentes e as ações necessárias, tais como destruição física,
sobrescrita ou apagamento da mídia de armazenamento.
6.3 Outros Aspectos do Gerenciamento do Par de Chaves
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 35
6.3.1 Arquivamento de chave pública
6.3.1.1 A DPCT deve prever que as chaves públicas dos SCT da ACT responsável, após a expiração
dos certificados correspondentes, serão guardadas pela AC que emitiu os certificados,
permanentemente, para verificação de assinaturas geradas durante seu período de validade.
6.3.2 Períodos de uso para as chaves pública e privada
6.3.2.1 As chaves privadas dos SCTs da ACT responsável pela DPCT deverão ser utilizadas apenas
durante o período de validade dos certificados correspondentes. As correspondentes chaves públicas
poderão ser utilizadas durante todo o período de tempo determinado pela legislação aplicável, para
verificação de assinaturas geradas durante o prazo de validade dos respectivos certificados.
6.3.2.2 O sistema de geração de carimbos do tempo deverá rejeitar qualquer tentativa de emitir
carimbos do tempo caso sua chave privada de assinatura esteja vencida ou revogada.
6.4 Dados de Ativação da Chave do SCT
Não se aplica.
6.4.1 Geração e instalação dos dados de ativação
Não se aplica
6.4.2 Proteção dos dados de ativação
Não se aplica.
6.4.3 Outros aspectos dos dados de ativação
Não se aplica.
6.5 Controles de Segurança Computacional
Neste item, a DPCT deve indicar os mecanismos utilizados para prover a segurança de suas estações
de trabalho, servidores e demais sistemas e equipamentos, observado o disposto no item 9.3 da
POLÍTICA DE SEGURANÇA DA ICP-BRASIL [4].
6.5.1 Requisitos técnicos específicos de segurança computacional
6.5.1.1 A DPCT deve prever que os SCTs e os equipamentos da ACT responsável, usados nos
processos de emissão, expedição, distribuição ou gerenciamento de carimbos do tempo deverão
implementar, entre outras, as seguintes características:
a) controle de acesso aos serviços e perfis da ACT;
b) clara separação das tarefas e atribuições relacionadas a cada perfil qualificado da ACT;
c) uso de criptografia para segurança de base de dados, quando exigido pela classificação de suas
informações;
d) geração e armazenamento de registros de auditoria da ACT;
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 36
e) mecanismos internos de segurança para garantia da integridade de dados e processos críticos;
e
f) mecanismos para cópias de segurança (backup).
6.5.1.2 Essas características deverão ser implementadas pelo sistema operacional ou por meio da
combinação deste com o sistema de gerenciamento do carimbo do tempo e com mecanismos de
segurança física.
6.5.1.3 Qualquer equipamento, ou parte desse, ao ser enviado para manutenção deverá ter apagadas
as informações sensíveis nele contidas e controlados seu número de série e as datas de envio e de
recebimento. Ao retornar às instalações da ACT, o equipamento que passou por manutenção deverá
ser inspecionado. Em todo equipamento que deixar de ser utilizado em caráter permanente, deverão
ser destruídas de maneira definitiva todas as informações sensíveis armazenadas, relativas à atividade
da ACT. Todos esses eventos deverão ser registrados para fins de auditoria.
6.5.1.4 Qualquer equipamento incorporado à ACT deverá ser preparado e configurado como previsto
na PS implementada ou em outro documento aplicável, de forma a apresentar o nível de segurança
necessário à sua finalidade.
6.5.2 Classificação da segurança computacional
6.5.2.1 Neste item da DPCT deve ser informada, quando disponível, a classificação atribuída à
segurança computacional da ACT responsável, segundo critérios como: Trusted System Evaluation
Criteria (TCSEC), Canadian Trusted Products Evaluation Criteria, European Information
Technology Security Evaluation Criteria (ITSEC) ou o Common Criteria.
6.5.3 Características do SCT
6.5.3.1 O Sistema de Carimbo do tempo é um sistema de hardware e software que executa a geração
de carimbos do tempo, atendendo às especificações descritas nesta seção. A responsabilidade pelo
atendimento é do fabricante do SCT.
6.5.3.2 O SCT deve manter sincronizado o relógio interno do MSC associado com a fonte confiável
do tempo (FCT). A avaliação da manutenção desse sincronismo é realizada pela Entidade Auditora
do Tempo (EAT).
a) MSC associado é aquele que, conectado de forma segura ao SCT, seja situado internamente
ou externamente a este, armazena as chaves criptográficas usadas para assinaturas digitais,
como, por exemplo, em carimbos do tempo e alvarás. Deve possuir, dentro de sua fronteira
segura, um relógio de tempo real (Real Time Clock - RTC) servindo como fonte para estampas
do tempo inseridas em carimbos do tempo;
b) o MSC associado externamente ao SCT deverá estar instalado e operando no mesmo nível
4 de acesso físico do SCT.
6.5.3.2 O SCT deve manter sincronizado o seu relógio interno com a fonte confiável do tempo (FCT).
A avaliação da manutenção desse sincronismo é realizada pela Entidade Auditoria do Tempo (EAT).
(Redação dada pela Resolução CG ICP-Brasil n° 188, de 2021)
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 37
6.5.3.3 O SCT deve garantir que a emissão dos carimbos do tempo será feita em conformidade com
o tempo constante do relógio interno do MSC associado, com a assinatura digital do carimbo do
tempo também sendo feita dentro deste MSC.
6.5.3.3 MSC associado ao SCT é aquele que, conectado de forma segura ao SCT, seja situado
internamente ou externamente a este, armazena as chaves criptográficas usadas para assinaturas
digitais, como por exemplo em carimbos do tempo. (Redação dada pela Resolução CG ICP-Brasil n°
188, de 2021)
6.5.3.4 Neste item da DPCT, devem ser definidas as características dos SCTs utilizados pela ACT. O
SCT deve possuir como características mínimas:
a) emitir os carimbos do tempo na mesma ordem em que são recebidas as requisições;
b) permitir gerenciamento e proteção de chaves privadas;
c) utilizar certificado digital válido emitido por AC credenciada pelo Comitê Gestor da ICP-
Brasil;
d) permitir identificação e registro de todas as ações executadas e dos carimbos do tempo
emitidos;
e) permitir que o relógio interno de seu módulo criptográfico associado se mantenha sincronizado
com a FCT;
f) garantir a irretroatividade na emissão de carimbos do tempo;
g) prover meios para que a EAT possa auditar e sincronizar o relógio interno do seu módulo
criptográfico associado ;
h) garantir que o acesso da EAT seja realizado através de autenticação mútua entre o SCT e o
SAS, utilizando certificados digitais;
i) possuir certificado de especificações emitido pelo fabricante;
j) somente emitir carimbo do tempo se:
i. possuir alvará vigente emitido pela EAT, a fim de garantir que a precisão do sincronismo
do relógio do seu módulo criptográfico associado esteja de acordo com o relógio da
FCT;
ii. possuir certificado digital dentro do período de validade e não revogado, emitido por AC
credenciada na ICP-Brasil;
iii. possuir certificado de especificações emitido e assinado pelo fabricante do SCT.
6.5.3.4 Qualquer MSC associado externamente a um SCT deverá estar instalado e operando no
mesmo nível 4 de acesso físico do SCT. (Redação dada pela Resolução CG ICP-Brasil 188, de
2021)
6.5.3.5 O SCT deve garantir que a emissão dos carimbos do tempo será feita em conformidade com
o tempo constante do seu relógio interno e que a assinatura digital do carimbo do tempo será feita por
um MSC associado. (Redação dada pela Resolução CG ICP-Brasil n° 188, de 2021)
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 38
6.5.3.6 Neste item da DPCT, devem ser definidas as características dos SCTs utilizados pela ACT. O
SCT deve possuir como características mínimas: (Redação dada pela Resolução CG ICP-Brasil n°
188, de 2021)
a) emitir os carimbos do tempo na mesma ordem em que são recebidas as requisições; (Redação
dada pela Resolução CG ICP-Brasil n° 188, de 2021)
b) permitir gerenciamento e proteção de chaves privadas; (Redação dada pela Resolução CG
ICP-Brasil n° 188, de 2021)
c) utilizar certificado digital válido emitido por AC credenciada pelo ComiGestor da ICP-
Brasil; (Redação dada pela Resolução CG ICP-Brasil n° 188, de 2021)
d) permitir identificação e registro de todas as ações executadas e dos carimbos do tempo
emitidos; (Redação dada pela Resolução CG ICP-Brasil n° 188, de 2021)
e) garantir a irretroatividade na emissão de carimbos do tempo; (Redação dada pela Resolução
CG ICP-Brasil n° 188, de 2021)
f) prover meios para que a EAT possa auditar e sincronizar o seu relógio interno; (Redação dada
pela Resolução CG ICP-Brasil n° 188, de 2021)
g) garantir que o acesso da EAT seja realizado através de autenticação mútua entre o SCT e o
SAS, utilizando certificados digitais; (Redação dada pela Resolução CG ICP-Brasil 188,
de 2021)
h) possuir certificado de especificações emitido pelo fabricante; (Redação dada pela Resolução
CG ICP-Brasil n° 188, de 2021)
i) somente emitir carimbo do tempo se: (Redação dada pela Resolução CG ICP-Brasil 188,
de 2021)
i. possuir alvará vigente emitido pela EAT, a fim de garantir que a precisão do
sincronismo do seu relógio esteja de acordo com o relógio da FCT; (Redação dada
pela Resolução CG ICP-Brasil n° 188, de 2021)
ii. for assinado por certificado digital válido emitido por AC credenciada na ICP-Brasil.
(Redação incluída pela Resolução CG ICP-Brasil n° 188, de 2021)
6.5.4 Ciclo de Vida de Módulo Criptográfico de SCT
6.5.4 Ciclo de Vida de Módulos Criptográficos Associados aos SCTs (Redação dada pela
Resolução CG ICP-Brasil n° 188, de 2021)
6.5.4.1 Neste item da DPCT, devem ser descritos os requisitos e procedimentos necessários à
segurança do módulo criptográfico dos SCTs durante todo o seu ciclo de vida. Particularmente, a
ACT deve garantir que a instalação e ativação do módulo criptográfico sejam feitas somente pelo
pessoal formalmente designado, envolvendo mais de uma pessoa simultaneamente, em ambiente
seguro.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 39
6.5.4.1 Neste item da DPCT, devem ser descritos os requisitos e procedimentos necessários à
segurança dos módulos criptográficos dos SCTs durante todo o seu ciclo de vida. Particularmente, a
ACT deve garantir que a instalação e ativação de um módulo criptográfico sejam feitas somente pelo
pessoal formalmente designado, envolvendo mais de uma pessoa simultaneamente, em ambiente
seguro. (Redação dada pela Resolução CG ICP-Brasil n° 188, de 2021)
6.5.5 Auditoria e Sincronização de Relógio de SCT
6.5.5.1 A ACT deve certificar-se que seus SCTs estejam sincronizados com a FCT dentro da precisão
declarada nas PCTs respectivas e, particularmente, que:
a) os valores de tempo utilizados pelo SCT na emissão de carimbos do tempo sejam rastreáveis
até a hora UTC;
a) os valores de tempo utilizados pelo SCT na emissão de carimbos do tempo sejam rastreáveis
até a hora da FCT; (Redação dada pela Resolução CG ICP-Brasil n° 188, de 2021)
b) a calibração dos relógios dos SCTs seja mantida de tal forma que não se afaste da precisão
declarada na PCT;
c) os relógios dos SCTs estejam protegidos contra-ataques, incluindo violações e imprecisões
causadas por sinais elétricos ou sinais de rádio, evitando que sejam descalibrados e permitindo
que qualquer modificação possa ser detectada;
d) a ocorrência de perda de sincronização do valor do tempo indicado em um carimbo do tempo
com a FCT seja detectada pelos controles do sistema;
e) o SCT deixe de emitir carimbos do tempo, caso receba da EAT alvará com validade igual a
zero, situação que ocorrerá se a EAT constatar que o relógio do SCT está fora da precisão
estabelecida na PCT correspondente;
f) a sincronização dos relógios dos SCTs seja mantida mesmo quando ocorrer a inserção de um
segundo de transição (leap second);
g) a EAT tenha acesso com perfil de auditoria aos logs resultantes das ASRs.
6.6 Controles Técnicos do Ciclo de Vida
Nos itens seguintes da DPCT devem ser descritos, quando aplicáveis, os controles implementados
pela ACT responsável e pelos PSSs a ela vinculados no desenvolvimento de sistemas e no
gerenciamento de segurança.
6.6.1 Controles de desenvolvimento de sistema
6.6.1.1 Neste item da DPCT devem ser abordados aspectos tais como: segurança do ambiente e do
pessoal de desenvolvimento, práticas de engenharia de software adotadas, metodologia de
desenvolvimento de software, entre outros, aplicados ao software do sistema da ACT ou a qualquer
outro software desenvolvido ou utilizado pela ACT responsável.
6.6.1.2 Os processos de projeto e desenvolvimento conduzidos pela ACT deverão prover
documentação suficiente para suportar avaliações externas de segurança dos componentes da ACT.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 40
6.6.2 Controles de gerenciamento de segurança
6.6.2.1 Neste item da DPCT devem ser descritas as ferramentas e os procedimentos empregados pela
ACT responsável e pelos PSSs vinculados para garantir que os seus sistemas e redes operacionais
implementem os níveis configurados de segurança.
6.6.2.2 Uma metodologia formal de gerenciamento de configuração deverá ser usada para a instalação
e a contínua manutenção do sistema da ACT.
6.6.3 Classificações de segurança de ciclo de vida
6.6.3.1 Neste item da DPCT deve ser informado, quando disponível, o nível de maturidade atribuído
ao ciclo de vida de cada sistema, com base em critérios como: Trusted Software Development
Methodology (TSDM) ou o Capability Maturity Model - Software Engineering Institute (CMM-SEI).
6.7 Controles de Segurança de Rede
6.7.1 Diretrizes Gerais
6.7.1.1 Neste item da DPCT devem ser descritos os controles relativos à segurança da rede da ACT
responsável, incluindo firewall e recursos similares, observado o disposto no item sobre “redes das
entidades da ICP-Brasil” da POLÍTICA DE SEGURANÇA DA ICP-BRASIL [4].
6.7.1.2 Todos os servidores e elementos de infraestrutura e proteção de rede, tais como: roteadores,
hubs, switches, firewall e sistemas de detecção de intrusão (IDS), localizados no segmento de rede
que hospeda os SCT, deverão estar localizados e operar em ambiente de, no mínimo, nível 3.
6.7.1.3 As versões mais recentes dos sistemas operacionais e dos aplicativos servidores, bem como
as eventuais correções (patches), disponibilizadas pelos respectivos fabricantes deverão ser
implantadas imediatamente após testes em ambiente de desenvolvimento ou homologação.
6.7.1.4 O acesso lógico aos elementos de infraestrutura e proteção de rede deveser restrito, por
meio de sistema de autenticação e autorização de acesso. Os roteadores conectados a redes externas
deverão implementar filtros de pacotes de dados, que permitam somente as conexões aos serviços e
servidores previamente definidos como passíveis de acesso externo.
6.7.1.5 O acesso à Internet deverá ser provido por no mínimo duas linhas de comunicação de sistemas
autônomos (AS) distintos.
6.7.1.6 O acesso via rede aos SCTs e sistemas de gestão da ACT deverá ser permitido somente para
os seguintes serviços:
a) pela EAT da ICP-Brasil, para o sincronismo e auditoria de relógios dos SCTs;
b) pela ACT, para a administração dos SCTs e sistemas de gestão a partir de equipamento
conectado por rede interna ou por VPN estabelecida mediante endereçamento IP fixo
previamente cadastrado junto à EAT;
c) pelo PSS da ACT, para a administração dos SCTs e sistemas de gestão a partir de equipamento
conectado por rede interna ou por VPN estabelecida mediante endereçamento IP fixo
previamente cadastrado junto à EAT;
d) pelo subscritor, para a solicitação e recebimento de carimbos do tempo.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 41
6.7.2 Firewall
6.7.2.1 Mecanismos de firewall deverão ser implementados em equipamentos de utilização
específica, configurados exclusivamente para tal função. Os firewalls deverão ser dispostos e
configurados de forma a promover o isolamento, em sub-redes específicas, dos equipamentos
servidores com acesso externo a conhecida "zona desmilitarizada" (DMZ) em relação aos
equipamentos com acesso exclusivamente interno à ACT.
6.7.2.2 O software de firewall, entre outras características, deverá implementar registros de auditoria.
6.7.2.3 O Oficial de Segurança deve verificar periodicamente as regras dos firewalls, para assegurar-
se que apenas o acesso aos serviços realmente necessários é permitido e que está bloqueado o acesso
a portas desnecessárias ou não utilizadas.
6.7.3 Sistema de detecção de intrusão (IDS)
6.7.3.1 O sistema de detecção de intrusão deverá ter capacidade de ser configurado para reconhecer
ataques em tempo real e respondê-los automaticamente, com medidas tais como: enviar traps SNMP,
executar programas definidos pela administração da rede, enviar e-mail aos administradores, enviar
mensagens de alerta ao firewall ou ao terminal de gerenciamento, promover a desconexão automática
de conexões suspeitas, ou ainda a reconfiguração do firewall.
6.7.3.2 O sistema de detecção de intrusão deverá ter capacidade de reconhecer diferentes padrões de
ataques, inclusive contra o próprio sistema, apresentando a possibilidade de atualização da sua base
de reconhecimento.
6.7.3.3 O sistema de detecção de intrusão deverá prover o registro dos eventos em logs, recuperáveis
em arquivos do tipo texto, além de implementar uma gerência de configuração.
6.7.4 Registro de acessos não autorizados à rede
As tentativas de acesso não autorizado em roteadores, firewalls ou IDS deverão ser registradas
em arquivos para posterior análise, que poderá ser automatizada. A frequência de exame dos arquivos
de registro deverá ser, no mínimo, semanal e todas as ações tomadas em decorrência desse exame
deverão ser documentadas.
6.7.5 Outros controles de segurança de rede
6.7.5.1 A ACT deve implementar serviço de proxy, restringindo o acesso, a partir de todas suas
estações de trabalho, a serviços que possam comprometer a segurança do ambiente da ACT.
6.7.5.2 As estações de trabalho e servidores devem estar dotadas de antivírus, antispyware e de outras
ferramentas de proteção contra ameaças provindas da rede a que estão ligadas.
6.7.5.3 Os relógios dos SCTs devem estar protegidos contra-ataques, incluindo violações e
imprecisões causadas por sinais elétricos ou sinais de rádio, para evitar que sejam descalibrados.
Qualquer modificação ocorrida nestes relógios deverá ser registrada e detectada.
6.8 Controles de Engenharia do Módulo Criptográfico
6.8.1 Este item da DPCT deve descrever os requisitos aplicáveis ao módulo criptográfico utilizado
para armazenamento da chave privada dos SCTs da ACT responsável. Poderão ser indicados padrões
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 42
de referência, como aqueles definidos no documento PADRÕES E ALGORITMOS
CRIPTOGRÁFICOS DA ICP-BRASIL [11].
7 PERFIS DOS CARIMBOS DO TEMPO
7.1 Diretrizes Gerais
7.1.1 Nos seguintes itens da DPCT devem ser descritos os aspectos dos carimbos do tempo emitidos
pela ACT responsável, bem como das requisições que lhes são enviadas.
7.2 Perfil do Carimbo do tempo
Todos os carimbos do tempo emitidos pela ACT responsável deverão estar em conformidade com o
formato definido pelo Perfil de Carimbo do tempo constante da European Telecommunications
Stardards Institute Technical Specification 101861 (ETSI TS 101861) e devem seguir as definições
constantes da RFC 3161.
7.2.1 Requisitos para um cliente TSP
7.2.1.1 Perfil para o formato do pedido
a) Parâmetros a serem suportados: nenhuma extensão precisa estar presente.
b) Algoritmos a serem usados: Consultar documento PADRÕES E ALGORITMOS
CRIPTOGRÁFICOS DA ICP-BRASIL [11].
7.2.1.2 Perfil do formato da resposta
a) Parâmetros a serem suportados:
i. o campo accuracy deve ser suportado e compreendido;
ii. mesmo quando inexistente ou configurado como FALSO, o campo ordering deve ser
suportado;
iii. o campo nonce deve ser suportado e verificado com o valor constante da requisição
correspondente para que a resposta seja corretamente validada;
iv. nenhuma extensão necessita ser tratada ou suportada.
b) Algoritmos a serem suportados: Consultar documento PADRÕES E ALGORITMOS
CRIPTOGRÁFICOS DA ICP-BRASIL [11].
c) Tamanhos de chave a serem suportados: Consultar documento PADRÕES E
ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL [11].
7.2.2 Requisitos para um servidor TSP
7.2.2.1 Perfil para o formato do pedido
a) Parâmetros a serem suportados:
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 43
i. não necessita suportar nenhuma extensão;
ii. deve ser capaz de tratar os campos opcionais reqPolicy, nonce, certReq.
b) Algoritmos a serem suportados: Consultar documento PADRÕES E ALGORITMOS
CRIPTOGRÁFICOS DA ICP-BRASIL [11].
7.2.2.2 Perfil do formato da resposta
a) Parâmetros a serem suportados:
i. o campo genTime deve ser representado até a unidade especificada na PCT;
ii. deve haver uma precisão mínima, conforme definido na PCT;
iii. o campo ordering deve ser configurado como falso ou não deve ser incluído na
resposta;
iv. extensão, não crítica, contendo informação sobre o encadeamento de carimbos do
tempo, caso a ACT adote esse mecanismo;
v. outras extensões, se incluídas, não devem ser marcadas como críticas;
vi. campo de identificação do alvará vigente no momento da emissão do Carimbo do
Tempo e válido conforme descrito em regulamento editado por instrução normativa
da AC Raiz que defina o perfil do alvará do carimbo do tempo da ICP-Brasil.
b) Algoritmos a serem suportados: Consultar documento PADRÕES E ALGORITMOS
CRIPTOGRÁFICOS DA ICP-BRASIL [11].
c) Tamanhos de chave a serem suportados: Consultar documento PADRÕES E ALGORITMOS
CRIPTOGRÁFICOS DA ICP-BRASIL [11].
7.2.3 Perfil do Certificado do SCT
7.2.3.1 A ACT precisa assinar cada mensagem de carimbo do tempo com uma chave privada
específica para esse uso. A ACT pode usar chaves distintas para acomodar, por exemplo, diferentes
políticas, diferentes algoritmos, diferentes tamanhos de chaves privadas ou para aumentar a
performance.
7.2.3.2 O certificado correspondente deve conter apenas uma instância do campo de extensão,
conforme definido na RFC 3280, com o subcampo KeyPurposeID contendo o valor id-kp-
timeStamping. Essa extensão deve ser crítica.
7.2.3.3 O seguinte OID identifica o KeyPurposeID, contendo o valor id-kp-timeStamping:
1.3.6.1.5.5.7.3.8.
7.2.4 Formatos de nome
7.2.4.1 O certificado digital emitido para o SCT da ACT deverá adotar o “Distinguished Name” (DN)
do padrão ITU X.500/ISO 9594, da seguinte forma:
C = BR
O = ICP-Brasil
OU = < nome da Autoridade de Carimbo do Tempo >
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 44
CN = < nome do Servidor de Carimbo do tempo >
7.3 Protocolos de transporte
7.3.1 No mínimo o seguinte protocolo definido na RFC 3161 deve ser suportado: Time Stamp
Protocol via HTTP.
8 AUDITORIA DE CONFORMIDADE E OUTRAS AVALIAÇÕES
8.1 Frequência e circunstâncias das avaliações
8.1.1 Conforme o documento CRITÉRIOS E PROCEDIMENTOS PARA REALIZAÇÃO DE
AUDITORIAS NAS ENTIDADES INTEGRANTES DA ICP-BRASIL [6].
8.2 Identificação/Qualificação do avaliador
8.2.1 As fiscalizações das ACTs da ICP-Brasil e de seus PSSs são realizadas pela EAT, por meio
de servidores de seu quadro próprio, a qualquer tempo, sem aviso prévio, observado o disposto no
documento CRITÉRIOS E PROCEDIMENTOS PARA FISCALIZAÇÃO DAS ENTIDADES
INTEGRANTES DA ICP-BRASIL [7].
8.2.2 As auditorias das ACTs da ICP-Brasil e de seus PSS são realizadas:
a) quanto aos procedimentos operacionais, pela EAT, por meio de pessoal de seu quadro próprio,
ou por terceiros por ela autorizados, observado o disposto no documento CRITÉRIOS E
PROCEDIMENTOS PARA REALIZAÇÃO DE AUDITORIAS NAS ENTIDADES
INTEGRANTES DA ICP-BRASIL [6].
b) quanto à autenticação e ao sincronismo dos SCTs, pela Entidade de Auditoria do Tempo
(EAT) observado o disposto no documento PROCEDIMENTOS PARA AUDITORIA DO
TEMPO NA ICP-BRASIL [3].
8.3 Relação do avaliador com a entidade avaliada
8.3.1 Em acordo com o documento CRITÉRIOS E PROCEDIMENTOS PARA REALIZAÇÃO
DE AUDITORIAS NAS ENTIDADES INTEGRANTES DA ICP-BRASIL [6].
8.4 Tópicos cobertos pela avaliação
8.4.1 As fiscalizações e auditorias realizadas nas ACTs da ICP-Brasil e em seus PSSs têm por
objetivo verificar se seus processos, procedimentos e atividades estão em conformidade com suas
respectivas DPCT, PCTs, PS e demais normas e procedimentos estabelecidos pela ICP-Brasil.
8.4.2 Neste item da DPCT, a ACT responsável deve informar que recebeu auditoria prévia da EAT
para fins de credenciamento na ICP-Brasil e que é auditada anualmente, para fins de manutenção do
credenciamento, com base no disposto no documento CRITÉRIOS E PROCEDIMENTOS PARA
REALIZAÇÃO DE AUDITORIAS NAS ENTIDADES INTEGRANTES DA ICP-BRASIL [6].
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 45
Esse documento trata do objetivo, frequência e abrangência das auditorias, da identidade e
qualificação do auditor e demais temas correlacionados.
8.4.3 Neste item da DPCT, a ACT responsável deve informar que recebeu auditoria prévia da EAT
quanto aos aspectos de autenticação e sincronismo, sendo regularmente auditada, para fins de
continuidade de operação, com base no disposto no documento PROCEDIMENTOS PARA
AUDITORIA DO TEMPO NA ICP-BRASIL [3].
8.4.4 Neste item da DPCT, a ACT responsável deve informar que as entidades da ICP-Brasil a ela
diretamente vinculadas também receberam auditoria prévia, para fins de credenciamento, e que a
ACT é responsável pela realização de auditorias anuais nessas entidades, para fins de manutenção de
credenciamento, conforme disposto no documento citado no parágrafo 8.2.2.
8.5 Ações tomadas como resultado de uma deficiência
8.5.1 Em acordo com os CRITÉRIOS E PROCEDIMENTOS PARA FISCALIZAÇÃO DAS
ENTIDADES INTEGRANTES DA ICP-BRASIL[7] e com os CRITÉRIOS E PROCEDIMENTOS
PARA REALIZAÇÃO DE AUDITORIAS NAS ENTIDADES INTEGRANTES DA ICP-
BRASIL[6].
8.6 Comunicação dos resultados
8.6.1 Em acordo com os CRITÉRIOS E PROCEDIMENTOS PARA FISCALIZAÇÃO DAS
ENTIDADES INTEGRANTES DA ICP-BRASIL[7] e com os CRITÉRIOS E PROCEDIMENTOS
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 46
PARA REALIZAÇÃO DE AUDITORIAS NAS ENTIDADES INTEGRANTES DA ICP-
BRASIL[6].
9 OUTROS NEGÓCIOS E ASSUNTOS JURÍDICOS
9.1 Tarifas de Serviço
Nos itens a seguir, deve ser especificada pela ACT responsável pela DPCT a política tarifária e de
reembolso aplicáveis.
9.1.1 Tarifas de emissão de carimbos do tempo
9.1.2 Tarifas de acesso ao carimbo do tempo
9.1.3 Tarifas de revogação ou de acesso à informação de status
9.1.4 Tarifas para outros serviços
9.1.5 Política de reembolso
9.2 Responsabilidade Financeira
A responsabilidade da ACT será verificada conforme previsto na legislação brasileira.
9.2.1 Cobertura do seguro
Conforme item 4 desta DPCT.
9.3 Confidencialidade da informação do negócio
9.3.1 Escopo de informações confidenciais
9.3.1.1 Neste item devem ser identificados os tipos de informações consideradas sigilosas pela ACT
responsável pela DPCT, de acordo com as normas, critérios, práticas e procedimentos da ICP-Brasil.
9.3.1.2 A DPCT deve estabelecer, como princípio geral, que nenhum documento, informação ou
registro fornecido pelo subscritor à ACT ou aos PSSs vinculados deverá ser divulgado, exceto quando
for estabelecido um acordo com o subscritor para sua publicação mais ampla.
9.3.2 Informações fora do escopo de informações confidenciais
9.3.2.1 Neste item devem ser indicados os tipos de informações consideradas não sigilosas pela ACT
responsável pela DPCT e pelos PSSs a ela vinculados, os quais deverão compreender, entre outros:
a) os certificados dos SCTs;
b) as PCTs implementadas pela ACT;
c) a DPCT da ACT;
d) versões públicas de PS; e
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 47
e) a conclusão dos relatórios de auditoria.
9.3.3 Responsabilidade em proteger a informação confidencial
9.3.3.1 Os participantes que receberem ou tiverem acesso a informações confidenciais devem possuir
mecanismos para assegurar a proteção e a confidencialidade, evitando o seu uso ou divulgação a
terceiros, sob pena de responsabilização, na forma da lei.
9.3.3.2 A chave privada de assinatura digital dos SCTs serão geradas e mantidas pela ACT, que será
responsável pelo seu sigilo.
9.4 Privacidade da informação pessoal
9.4.1 Plano de privacidade
9.4.1.1 A ACT assegurará a proteção de dados pessoais conforme sua Política de Privacidade
9.4.2 Tratamento de informação como privadas
9.4.2.1 Como princípio geral, todo documento, informação ou registro que contenha dados pessoais
fornecido à ACT será considerado confidencial, salvo previsão normativa em sentido contrário, ou
quando expressamente autorizado pelo respectivo titular, na forma da legislação aplicável.
9.4.3 Informações não consideradas privadas
9.4.3.1 Descrever quais são as informações não consideradas privadas, se for o caso.
9.4.4 Responsabilidade para proteger a informação privadas
9.4.4.1 A ACT é responsável pela divulgação indevida de informações confidenciais, nos termos da
legislação aplicável.
9.4.5 Aviso e consentimento para usar informações privadas
9.4.5.1 As informações privadas obtidas pela ACT poderão ser utilizadas ou divulgadas a terceiros
mediante expressa autorização do respectivo titular, conforme legislação aplicável. O titular de
certificado e seu representante legal terão amplo acesso a quaisquer dos seus próprios dados e
identificações, e poderão autorizar a divulgação de seus registros a outras pessoas. Autorizações
formais podem ser apresentadas de duas formas: a) por meio eletrônico, contendo assinatura válida
garantida por certificado reconhecido pela ICP-Brasil; ou b) por meio de pedido escrito com firma
reconhecida.
9.4.6 Divulgação em processo judicial ou administrativo
9.4.6.1 Como diretriz geral, nenhum documento, informação ou registro sob a guarda da ACT será
fornecido a qualquer pessoa, salvo o titular ou o seu representante legal, devidamente constituído por
instrumento público ou particular, com poderes específicos, vedado substabelecimento.
9.4.6.2 As informações privadas ou confidenciais sob a guarda da ACT poderão ser utilizadas para a
instrução de processo administrativo ou judicial, ou por ordem judicial ou da autoridade
administrativa competente, observada a legislação aplicável quanto ao sigilo e proteção dos dados
perante terceiros.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 48
9.4.7 Outras circunstâncias de divulgação de informação
9.4.7.1 Neste item da DPCT devem ser descritas, quando cabíveis, quaisquer outras circunstâncias
em que poderão ser divulgadas informações sigilosas.
9.4.8 Informações a terceiros
9.4.8.1 Este item da DPCT deve estabelecer como diretriz geral que nenhum documento, informação
ou registro sob a guarda do PSS ou da ACT responsável pela DPCT deverá ser fornecido a qualquer
pessoa, exceto quando a pessoa que o requerer, por meio de instrumento devidamente constituído,
estiver autorizada para fazê-lo e corretamente identificada.
9.5 Direitos de Propriedade Intelectual
9.5.1 Neste item da DPCT devem ser tratadas as questões referentes aos direitos de propriedade
intelectual de certificados, políticas, especificações de práticas e procedimentos, nomes e chaves
criptográficas, de acordo com a legislação vigente.
9.6 Declarações e Garantias
9.6.1 Declarações e garantias das terceiras partes
9.6.1.1 Constituem direitos da terceira parte:
a) recusar a utilização do carimbo do tempo para fins diversos dos previstos na PCT
correspondente;
b) verificar, a qualquer tempo, a validade do carimbo do tempo.
9.6.1.2 Um carimbo emitido por ACT integrante da ICP-Brasil é considerado válido quando:
a) tiver sido assinado corretamente, usando certificado ICP-Brasil específico para equipamentos
de carimbo do tempo;
b) a chave privada usada para assinar o carimbo do tempo não foi comprometida até o momento
da verificação;
c) caso o alvará seja integrado no Carimbo do Tempo, ele deverá estar vigente no momento em
que o Carimbo do Tempo foi emitido e estar aderente aos requisitos previstos em regulamento
editado por instrução normativa da AC Raiz que defina o perfil do alvará do carimbo do tempo
da ICP-Brasil.
9.6.1.3 O não exercício desses direitos não afasta a responsabilidade da ACT responsável e do
subscritor.
9.7 Isenção de garantias
Não se aplica
9.8 Limitações de responsabilidades
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 49
9.8.1 A ACT não responde pelos danos que não lhe sejam imputáveis ou a que não tenha dado
causa, na forma da legislação vigente.
9.9 Indenizações
9.9.1 A ACT responde pelos danos que der causa, e lhe sejam imputáveis, na forma da legislação
vigente, assegurado o direito de regresso contra o agente ou entidade responsável.
9.10 Prazo e Rescisão
9.10.1 Prazo
9.10.1.1 Esta DPCT entra em vigor a partir da publicação que a aprovar, e permanecerá válida
e eficaz até que venha a ser revogada ou substituída, expressa ou tacitamente.
9.10.2 Término
9.10.2.1 Esta DPCT vigorará por prazo indeterminado, permanecendo válida e eficaz até que
venha a ser revogada ou substituída, expressa ou tacitamente.
9.10.3 Efeito da rescisão e sobrevivência
9.10.3.1 Os atos praticados na vigência desta DPCT são válidos e eficazes para todos os fins de
direito, produzindo efeitos mesmo após a sua revogação ou substituição.
9.11 Avisos individuais e comunicações com os participantes
9.11.1 Deve também ser definida a forma pela qual serão realizadas as notificações, as solicitações
ou quaisquer outras comunicações necessárias, relativas às práticas descritas na DPCT.
9.12 Alterações
9.12.1 Procedimento para emendas
Qualquer alteração nesta DPCT deverá ser submetida à AC Raiz.
9.12.2 Mecanismo de notificação e períodos
Mudança nesta DPCT será publicado no site da ACT.
9.12.3 Circunstâncias na qual o OID deve ser alterado.
Não se aplica.
9.13 Solução de conflitos
9.13.1 Os litígios decorrentes desta DPCT serão solucionados de acordo com a legislação vigente.
9.13.2 Deve também ser estabelecido que a DPCT da ACT responsável não prevalecerá sobre as
normas, critérios, práticas e procedimentos da ICP-Brasil.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 50
9.13.3 Os casos omissos deverão ser encaminhados para apreciação da EAT.
9.14 Lei aplicável
9.14.1 Esta DPCT é regida pela legislação da República Federativa do Brasil, notadamente a Medida
Provisória 2.200-2, de 24.08.2001, e a legislação que a substituir ou alterar, bem como pelas
demais leis e normas em vigor no Brasil.
9.15 Conformidade com a Lei aplicável
9.15.1 A ACT está sujeita à legislação que lhe é aplicável, comprometendo-se a cumprir e a observar
as obrigações e direitos previstos em lei.
9.16 Disposições Diversas
9.16.1 Acordo completo
9.16.1.1 Esta DPCT representa as obrigações e deveres aplicáveis à ACT. Havendo conflito
entre esta DPCT e outras resoluções do CG da ICP-Brasil, prevalecerá sempre a última editada.
9.16.2 Cessão
9.16.2.1 Os direitos e obrigações previstos nesta DPCT são de ordem pública e indisponíveis,
não podendo ser cedidos ou transferidos a terceiros.
9.16.3 Independência de disposições
9.16.3.1 A invalidade, nulidade ou ineficácia de qualquer das disposições desta DPCT não
prejudicará as demais disposições, as quais permanecerão plenamente válidas e eficazes. Neste caso
a disposição inválida, nula ou ineficaz será considerada como não escrita, de forma que esta DPCT
será interpretada como se não contivesse tal disposição, e na medida do possível, mantendo a intenção
original das disposições remanescentes.
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 51
10 DOCUMENTOS DA ICP-BRASIL
10.1 Os documentos abaixo são aprovados por Resoluções do Comi Gestor da ICP-Brasil,
podendo ser alterados, quando necessário, pelo mesmo tipo de dispositivo legal. O sítio
http://www.iti.gov.br publica a versão mais atualizada desses documentos e as resoluções que os
aprovaram.
Ref
Nome do documento
Código
[1]
VISÃO GERAL DO SISTEMA DE CARIMBO DO TEMPO NA ICP-
BRASIL
DOC-ICP-11
[2]
REQUISITOS MÍNIMOS PARA AS POLÍTICAS DE CARIMBO
DO TEMPO NA ICP-BRASIL
DOC-ICP-13
[3]
PROCEDIMENTOS PARA AUDITORIA DO TEMPO NA ICP-
BRASIL
DOC-ICP-14
[4]
POLÍTICA DE SEGURANÇA DA ICP-BRASIL
DOC-ICP-02
[5]
CRITÉRIOS E PROCEDIMENTOS PARA CREDENCIAMENTO
DAS ENTIDADES INTEGRANTES DA ICP-BRASIL
DOC-ICP-03
[6]
CRITÉRIOS E PROCEDIMENTOS PARA REALIZAÇÃO DE
AUDITORIAS NAS ENTIDADES INTEGRANTES DA ICP-
BRASIL
DOC-ICP-08
[7]
CRITÉRIOS E PROCEDIMENTOS PARA FISCALIZAÇÃO DAS
ENTIDADES INTEGRANTES DA ICP-BRASIL
DOC-ICP-09
[8]
POLÍTICA TARIFÁRIA DA AUTORIDADE CERTIFICADORA
RAIZ DA ICP-BRASIL
DOC-ICP-06
[9]
REGULAMENTO PARA HOMOLOGAÇÃO DE SISTEMAS E
EQUIPAMENTOS DE CERTIFICAÇÃO DIGITAL NO ÂMBITO
DA ICP-BRASIL
DOC-ICP-10
[10]
PERFIL DO ALVARÁ DO CARIMBO DO TEMPO DA ICP-
BRASIL
DOC-ICP-12.01
[11]
PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL
DOC-ICP-01.01
Infraestrutura de Chaves Públicas Brasileira
Requisitos Mínimos para as Declarações de Práticas das ACT da ICP-Brasil - DOC-ICP-12 v.2.1 52
11 REFERÊNCIAS
RFC 3161, IETF - Public Key Infrastructure Time Stamp Protocol (TSP), agosto de 2001.
RFC 3628, IETF - Policy Requirements for Time Stamping Authorities, november 2003.
RFC 3647, IETF - Internet X.509 Public Key Infrastructure Certificate Policy and Certification
Practices Framework, november 2003.
ETSI TS 101861 - v 1.2.1 Technical Specification / Time Stamping Profile, março de 2002.