home *** CD-ROM | disk | FTP | other *** search
/ Unix System Administration Handbook 1997 October / usah_oct97.iso / rfc / 1800s / rfc1875.txt < prev    next >
Text File  |  1995-12-18  |  19KB  |  564 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                           N. Berge
  8. Request for Comments: 1875                    Norwegian Computing Center
  9. Category: Informational                                    December 1995
  10.  
  11.  
  12.                      UNINETT PCA Policy Statements
  13.  
  14. Status of this Memo
  15.  
  16.    This memo provides information for the Internet community.  This memo
  17.    does not specify an Internet standard of any kind.  Distribution of
  18.    this memo is unlimited.
  19.  
  20. Table of Contents
  21.  
  22.    1.   Introduction.......................................2
  23.    2.   PCA Identity.......................................2
  24.    3.   UNINETT - a brief overview.........................2
  25.    4.   PCA Scope..........................................2
  26.    4.1  The certification tree.............................3
  27.    4.2  Use of Registration Authorities (RAs)..............3
  28.    5.   PCA Security & Privacy.............................3
  29.    5.1  Security requirements imposed on the PCA...........3
  30.    5.2  Security requirements imposed on CAs...............4
  31.    5.3  Security requirements imposed on RAs...............4
  32.    5.4  Measures taken to protect the privacy of any
  33.         information collected in the course of certifying
  34.         CAs and (for CAs) users............................4
  35.    6.   Certification Policy...............................5
  36.    6.1  Policy and procedures when certifying CAs..........5
  37.    6.2  Policy and procedures when certifying RAs..........5
  38.    6.3  Policy and procedures when certifying users........5
  39.    6.4  Validity interval for issued certificates..........6
  40.    6.5  The CAs right to a DN and procedures to resolve DN
  41.         conflicts..........................................6
  42.    6.6  The users right to a DN and procedures to resolve
  43.         DN conflicts.......................................6
  44.    7.   Certificate Management.............................7
  45.    8.   CRL Management.....................................7
  46.    9.   Naming Conventions.................................8
  47.    10.  Business Issues....................................9
  48.    10.1 Legal agreement concerning CAs.....................9
  49.    10.2 Legal agreement concerning RAs.....................9
  50.    10.3 Fees...............................................9
  51.    11.  Other..............................................9
  52.    11.1 Distribution of software needed by CAs, RAs and
  53.         users..............................................9
  54.    12.  Security Considerations............................9
  55.  
  56.  
  57.  
  58. Berge                        Informational                      [Page 1]
  59.  
  60. RFC 1875             UNINETT PCA Policy Statements         December 1995
  61.  
  62.  
  63.    13.  References........................................10
  64.    14.  Author's Address..................................10
  65.  
  66. 1. Introduction
  67.  
  68.    This document provides information about policy statements submitted
  69.    by the UNINETT Policy Certification Authority (UNINETT PCA).
  70.  
  71.    It's purpose is to provide information to members of the Internet
  72.    community who wish to evaluate the trust they can place in a
  73.    certification path that includes a certificate issued by the UNINETT
  74.    PCA, or to set up a CA to be certified by the UNINETT PCA.
  75.  
  76. 2. PCA Identity
  77.  
  78.    Distinguished Name (DN): C=no, O=uninett, OU=pca
  79.  
  80.    The UNINETT PCA will be run by:
  81.    Norwegian Computing Center
  82.    Gaustadallien 23
  83.    P.O.Box 114 Blindern,
  84.    N-0314 Oslo, Norway
  85.  
  86.    Contact person:
  87.    Nils Harald Berge
  88.    Email: Nils.Harald.Berge@nr.no
  89.    Tel.: (+47) 22 85 25 00
  90.    Fax : (+47) 22 69 76 60
  91.  
  92.    Duration: This policy is valid from Oct 1, 1995 to Jan 1, 1998
  93.  
  94.    Info about this PCA is available at: http://www.uninett.no/pca/
  95.  
  96. 3. UNINETT - a brief overview
  97.  
  98.    UNINETT is a Limited Company (AS) operating the Norwegian network for
  99.    academics and research. It is incorporated under Norwegian law, and
  100.    it's company number is 968100211.
  101.  
  102.    More information is available from the UNINETT web server at:
  103.    http://www.uninett.no/
  104.  
  105. 4. PCA Scope
  106.  
  107.    The scope of the UNINETT PCA is determined by UNINETT Policy. It will
  108.    chiefly certify CAs to run on behalf of legal entities such as
  109.    schools and companies.
  110.  
  111.  
  112.  
  113.  
  114. Berge                        Informational                      [Page 2]
  115.  
  116. RFC 1875             UNINETT PCA Policy Statements         December 1995
  117.  
  118.  
  119. 4.1 The certification tree
  120.  
  121.    The certification tree beneath the UNINETT PCA comprise three
  122.    distinct entities: Certification Authorities (CAs), Registration
  123.    Authorities (RAs) and users. CAs are described in the PEM documents
  124.    [1,2,3,4]. An explanation of RAs is given bellow.
  125.  
  126.    There will be one CA, with possible sublevel CAs, per UNINETT member
  127.    organization. The CA may be run by the organization itself, or by the
  128.    organization running the PCA for organizations who do not want to
  129.    take on the responsibility themselves.
  130.  
  131. 4.2 Use of Registration Authorities (RAs)
  132.  
  133.    Since the CA may be located far away from the users, local
  134.    authorities are needed for physical identification/authentication of
  135.    users. For security reasons, and to avoid an unnecessary large number
  136.    of CAs, these authorities are not allowed to issue certificates.
  137.  
  138.    A registration authority (RA) is an ordinary user, appointed by an
  139.    organization or an organizational unit and trusted by a CA, serving
  140.    as a point of contact for persons who want to register as users, i.e.
  141.    to have a certificate issued. In order to avoid faked requests for
  142.    certification, users must send their self-signed certificate to an
  143.    appropriate RA, and then physically visit the RA with proof of
  144.    identity. The RA will forward the self-signed certificate to the CA
  145.    in a message signed by the RA, if the user is properly authenticated.
  146.  
  147.    For bulk certification (see 5.3) the RA must physically verify the
  148.    identity of the user before giving out the password for access to the
  149.    users private key.
  150.  
  151.    A CA may appoint as many RAs as it wish. The only difference between
  152.    certifying an RA and an ordinary user is that the RA (a person) must
  153.    sign an agreement with the certifying CA, stating the obligation to
  154.    adhere to the agreed procedures.
  155.  
  156. 5. PCA Security & Privacy
  157.  
  158. 5.1 Security requirements imposed on the PCA
  159.  
  160.    - The PCA will have its private key stored on a smartcard.
  161.  
  162.    - The PCA will be run on a dedicated workstation with no network
  163.      connection. The workstation will be physically secured.
  164.  
  165.    - Exchanging data between the PCA workstation and the rest of the
  166.      world will be done by using tapes or floppy discs.
  167.  
  168.  
  169.  
  170. Berge                        Informational                      [Page 3]
  171.  
  172. RFC 1875             UNINETT PCA Policy Statements         December 1995
  173.  
  174.  
  175.    - The PCA RSA key pair will have a length of 1024 bits.
  176.  
  177.    - Backups from the PCA workstation must be stored in at least one off
  178.      site location. Backups must be physically secured
  179.  
  180. 5.2 Security requirements imposed on CAs that are to be certified
  181.  
  182.    - A CA must be run on a dedicated workstation with no network
  183.      connection. The workstation must be physically secured.
  184.  
  185.    - Exchanging data between the CA workstation and the rest of the world
  186.      must be done by using tapes or floppy discs.
  187.  
  188.    - The CA RSA key pair must have a minimum length of 1024 bits.
  189.  
  190.    A security requirements document concerning CAs will be made
  191.    available online, and expected to be obeyed.
  192.  
  193. 5.3 Security requirements imposed on RAs that are to be certified
  194.  
  195.    - RAs must use a work station, with remote login disabled. Use of
  196.      X-terminal, terminal emulator etc. with processes running on a
  197.      remote machine is strictly prohibited.
  198.  
  199.    - The RA RSA key pair must have a minimum length of 512 bits.
  200.  
  201.    A security requirements document concerning RAs will be made
  202.    available online, and expected to be obeyed.
  203.  
  204. 5.4 Measures taken to protect the privacy of any information collected
  205.     in the course of certifying CAs and (for CAs) users.
  206.  
  207.    CAs will not collect any security relevant information about users.
  208.    In those cases when CAs generate keys (and certificates) on behalf of
  209.    users, all information pertaining the users private key will be
  210.    securely deleted after it has been received by the user.  CAs will
  211.    always generate their own key pairs, thus no security relevant
  212.    information will be collected by the PCA.
  213.  
  214.    All archived material concerning DNs for users will be stored on the
  215.    CA workstations, which are physically protected and does not have any
  216.    network connections.
  217.  
  218.  
  219.  
  220.  
  221.  
  222.  
  223.  
  224.  
  225.  
  226. Berge                        Informational                      [Page 4]
  227.  
  228. RFC 1875             UNINETT PCA Policy Statements         December 1995
  229.  
  230.  
  231. 6. Certification Policy
  232.  
  233. 6.1 Policy and procedures when certifying CAs
  234.  
  235.    In order to be certified, a CA must sign an agreement with the
  236.    UNINETT PCA stating the obligation to adhere to the agreed
  237.    procedures.
  238.  
  239.    The persons responsible for running the CA will be evaluated by the
  240.    UNINETT PCA, in order to determine whether they exhibit the necessary
  241.    qualifications and have access to the resources needed in order to
  242.    run the CA securely.
  243.  
  244.    The CA must submit its self signed certificate to the UNINETT PCA.
  245.  
  246. 6.2 Policy and procedures when certifying RAs
  247.  
  248.    The organization or organizational unit is responsible for appointing
  249.    RA persons, typically 1-3 persons per organization/unit. The person
  250.    representing the RA must sign an agreement with the certifying CA,
  251.    stating the obligation to adhere to the agreed procedures in order to
  252.    be certified.
  253.  
  254.    The person representing the RA will be evaluated by the certifying
  255.    CA, in order to determine whether he/she exhibits the necessary
  256.    qualifications and has access to the resources needed to run the RA
  257.    securely.
  258.  
  259.    The RA must submit its self signed certificate to the certifying CA.
  260.    In the absence of RAs, or equivalent, the validity of the
  261.    certification request (i.e. the identity of the requestor) must be
  262.    verified by "out of band" means. These means will vary from case to
  263.    case, depending on physical distance, prior knowledge etc.
  264.  
  265. 6.3 Policy and procedures when certifying users
  266.  
  267.    There are two ways in which a user can be certified:
  268.  
  269.    - individual certification, or
  270.    - bulk certification
  271.  
  272.    When applying individual certification, a user will generate his own
  273.    key pair, and his own self-signed certificate. The certification
  274.    procedure follows the PEM documents [1,2,3,4], with the exception
  275.    that the certification request will be sent to an RA. The user must
  276.    then visit the RA with proof of identity
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Berge                        Informational                      [Page 5]
  283.  
  284. RFC 1875             UNINETT PCA Policy Statements         December 1995
  285.  
  286.  
  287.    Bulk certification of users will typically be done when it is
  288.    desirable to certify many users belonging to the same organization.
  289.    An example could be the certification of students at the beginning of
  290.    a semester, or initial certification of all employees belonging to a
  291.    company. When bulk certifying users, the CA will generate the users'
  292.    key pairs and certificates. A user's key pair together with the
  293.    certificate will be DES-encrypted and sent electronically to the
  294.    user.  The pass phrase to generate the DES-key can be collected at
  295.    the local RA, given proof of identity. The pass phrase can also be
  296.    sent by certified surface mail.
  297.  
  298.    When bulk certifying users the CA or RA shall not access or store any
  299.    of the users' private information.
  300.  
  301.    A person's identity is verified by:
  302.  
  303.    - driver's licence
  304.    - passport
  305.    - bank card (Norwegian)
  306.  
  307.    CA and RA need not be separate entities. A CA may verify the identity
  308.    of users directly, following the procedures described above.
  309.  
  310. 6.4 Validity interval for issued certificates
  311.  
  312.    Validity interval for user and RA certificates is maximum 2 years
  313.    from date of issue.
  314.  
  315.    There is in principle no special requirements regarding validity
  316.    intervals for CA certificates, though it is recommended not to issue
  317.    certificates for more than a 10 year period.
  318.  
  319. 6.5 The CAs right to a DN and procedures to resolve DN conflicts
  320.  
  321.    CAs will preferably use DNs reflecting the organizational scope under
  322.    which they certify users (see also "Naming conventions"). The
  323.    certifying entity must ensure, with the aid of X.500 as
  324.    disambiguation tool, the uniqueness of a DN.
  325.  
  326. 6.6 The user's right to a DN and procedures to resolve DN conflicts
  327.  
  328.    It is the certifying CA who will determine a user's DN and ensure,
  329.    with the aid of X.500 as disambiguation tool, the uniqueness of a DN.
  330.    Users will preferably use DNs reflecting the organization to which
  331.    they belong, and their full name (see also "Naming conventions").
  332.  
  333.  
  334.  
  335.  
  336.  
  337.  
  338. Berge                        Informational                      [Page 6]
  339.  
  340. RFC 1875             UNINETT PCA Policy Statements         December 1995
  341.  
  342.  
  343. 7. Certificate management
  344.  
  345.    UNINETTs X.500 service will be used when storing certificates
  346.    belonging to users within UNINETT member organizations. Other users
  347.    may also use the X.500 service if available. All certificates issued
  348.    will be maintained in a local database by the certifying entity in
  349.    addition to the X.500 directory. If a CA does not have access to the
  350.    X.500 service, all issued certificates must be mailed to the UNINETT
  351.    PCA who will make the X.500 entries on behalf of the CA.
  352.  
  353.    Certificates can be requested in two ways, either directly from the
  354.    X.500 directory, or by querying a mail-responder service maintained
  355.    by the UNINETT PCA.
  356.  
  357.    Details on how certificates are mailed, and how to use the mail-
  358.    responder service can be found at the following WWW site:
  359.    http://www.uninett.no/pca/
  360.  
  361. 8. CRL Management
  362.  
  363.    Certificate Revocation Lists (CRLs) must be issued at least once a
  364.    month, on a specified date, by CAs. The UNINETT X.500 service will be
  365.    used to publish CRLs. If a CA does not have access to the X.500
  366.    service the CRL must be mailed to the UNINETT PCA who will make the
  367.    X.500 entries on behalf of the CA.
  368.  
  369.    CRLs can be requested in two ways, either directly from the X.500
  370.    directory, or by querying a mail-responder service maintained by the
  371.    UNINETT PCA.
  372.  
  373.    Details on how CRLs are mailed, and how to use the mail-responder
  374.    service can be found at the following WWW site:
  375.  
  376.    http://www.uninett.no/pca/
  377.  
  378.    The UNINETT PCA will continually update the CRL with revoked CA
  379.    certificates.
  380.  
  381.    There is no automatic distribution service of CRLs. Therefore users
  382.    will have to pull CRLs from the X.500 or the mail-responder. Black
  383.    lists are currently not supported. Appropriate news groups and
  384.    information services will be used to announce the issuance of new
  385.    CRLs.
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394. Berge                        Informational                      [Page 7]
  395.  
  396. RFC 1875             UNINETT PCA Policy Statements         December 1995
  397.  
  398.  
  399. 9. Naming Conventions
  400.  
  401.    Naming conventions for CAs:
  402.  
  403.    CAs' DNs will follow the conventions adopted by their organization.
  404.    Organizations who do not have any preferences in this matter should
  405.    use the following scheme:
  406.  
  407.    C=<country>, O=<organization> [, OU=<organizational-unit>]
  408.  
  409.    Country is the country code, e.g. all Norwegian organizations have
  410.    C=no. Organization is the organization represented by the CA (e.g.
  411.    the scope for which the CA certify users). Organizational-unit is
  412.    optional, reflecting a unit within a large organization for cases in
  413.    which the organization has more than one CA. Example: the CA
  414.    responsible for certifying UNINETT employees will be assigned the
  415.    following DN: C=no, O=uninett
  416.  
  417.    Naming conventions for users:
  418.  
  419.    Users' DNs will follow the conventions adopted by their organization.
  420.    Organizations who do not have any preferences in this matter should
  421.    use the following scheme:
  422.  
  423.    C=<country>, O=<organization>, [OU=<organizational-unit>,]
  424.    CN=<personal name>
  425.  
  426.    Personal name will be a unique name for the user with respect to the
  427.    organization to which the user belongs. An organization's CA is
  428.    responsible for ensuring that all certified users have a distinct
  429.    personal name. Usually personal name will be the user's full name.
  430.    Use of OU is optional. Example if Per Olsen is an employee of UNINETT
  431.    he will be assigned the following DN: C=no, O=uninett, CN=Per Olsen.
  432.  
  433.    The choice of which users to certify as belonging to the organization
  434.    is made by the CA, not by the PCA.
  435.  
  436.  
  437.  
  438.  
  439.  
  440.  
  441.  
  442.  
  443.  
  444.  
  445.  
  446.  
  447.  
  448.  
  449.  
  450. Berge                        Informational                      [Page 8]
  451.  
  452. RFC 1875             UNINETT PCA Policy Statements         December 1995
  453.  
  454.  
  455. 10. Business Issues
  456.  
  457. 10.1 Legal agreements concerning CAs
  458.  
  459.    If a CA wishes to be certified by the UNINETT PCA, the CA will have
  460.    to sign a legal agreement with the UNINETT PCA. The legal agreement
  461.    can be obtained by contacting the UNINETT PCA.
  462.  
  463. 10.2 Legal agreements concerning RAs
  464.  
  465.    If an RA wishes to be certified by a CA, a person representing the RA
  466.    will have to sign a legal agreement with the CA. The legal agreement
  467.    can be obtained from the appropriate CA, or directly from the UNINETT
  468.    PCA. Each CA will locally decide whether the RA is to be certified.
  469.  
  470. 10.3 Fees
  471.  
  472.    The UNINETT PCA reserves the right to charge fees. The fee structure
  473.    will be determined by UNINETT policy.
  474.  
  475. 11. Other
  476.  
  477. 11.1 Distribution of software needed by CAs, RAs and users
  478.  
  479.    The software needed is based on the SecuDE-package from GMD
  480.    Darmstadt, and is available without fee for non-commercial purposes.
  481.    All software distributions should include a signature from the
  482.    UNINETT PCA to verify its integrity. Users, CAs, and RAs are expected
  483.    to verify such signatures immediately after installation.
  484.  
  485. 12. Security Considerations
  486.  
  487.    Security issues are discussed throughout this memo.
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494.  
  495.  
  496.  
  497.  
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Berge                        Informational                      [Page 9]
  507.  
  508. RFC 1875             UNINETT PCA Policy Statements         December 1995
  509.  
  510.  
  511. 13. References
  512.  
  513.    [1] Linn, J., "Privacy Enhancement for Internet Electronic Mail: Part
  514.        I: Message Encryption and Authentication Procedures", RFC 1421,
  515.        IAB IRTF PSRG, IETF PEM WG, February 1993.
  516.  
  517.    [2] Kent, S., "Privacy Enhancement for Internet Electronic Mail: Part
  518.        II: Certificate-Based Key Management", RFC 1422, IAB IRTF PSRG,
  519.        IETF PEM, BBN, February 1993.
  520.  
  521.    [3] Balenson, D., "Privacy Enhancement for Internet Electronic Mail:
  522.        Part III: Algorithms, Modes, and Identifiers", RFC 1423, IAB IRTF
  523.        PSRG, IETF PEM WG, TIS, February 1993.
  524.  
  525.    [4] Kaliski, B., "Privacy Enhancement for Internet Electronic Mail:
  526.        Part IV: Key Certification and Related Services", RFC 1424, RSA
  527.        Laboratories, February 1993.
  528.  
  529. 14. Author's Address
  530.  
  531.    Nils Harald Berge
  532.    Norwegian Computing Center
  533.    Gaustadallien 23
  534.    P.O.Box 114 Blindern,
  535.    N-0314 Oslo, Norway
  536.  
  537.    Phone: (+47) 22 85 25 00
  538.    Fax : (+47) 22 69 76 60
  539.    EMail: Nils.Harald.Berge@nr.no
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562. Berge                        Informational                     [Page 10]
  563.  
  564.