ETSI-EN-319-421

REQ-421-7.2-B

§7.2 Protección de la clave privada TSU en HSM certificado
NC Alta
Texto del requisito

La clave privada de la TSU debe permanecer protegida en HSM certificado conforme a FIPS 140-2/3 nivel 3+ o CC EAL4+ y nunca exportarse en claro.

¿Qué pide este criterio y por qué?

¿Qué exige este criterio?
El HSM que aloja la clave privada de la TSU debe tener certificación de seguridad reconocida: FIPS 140-2 Nivel 3 o superior, o CC EAL 4+ o superior. El alcance de la certificación debe cubrir explícitamente las operaciones de firma RSA/ECDSA utilizadas. La clave debe ser no-exportable (flag en el HSM). Debe implementarse doble control para cualquier operación que acceda directamente a la clave.

¿Qué hay que revisar al cliente?

  • Modelo y fabricante del HSM donde reside la clave TSU.
  • Certificación del HSM: FIPS 140-2/3 nivel, CC EAL nivel, fecha de certificación.
  • Alcance de la certificación: ¿cubre las operaciones de firma usadas por la TSA?
  • Configuración de no-exportación de la clave (flag de atributo).
  • Control de acceso al HSM: doble control, logs de acceso.
  • Contratos de mantenimiento y actualizaciones del fabricante.

Preguntas clave para las entrevistas

  • ¿Qué modelo de HSM se usa para la TSA? ¿Cuál es su certificación exacta (FIPS 140-x nivel y)?
  • ¿El certificado del HSM está vigente o ha caducado?
  • ¿Está configurada la clave TSU como no-exportable en el HSM?
  • ¿Quién tiene acceso físico y lógico al HSM? ¿Se aplica doble control?

¿Por qué es esencial para QERDS y TSA?
La certificación del HSM es el control de seguridad criptográfica más importante de la TSA. Un HSM sin la certificación adecuada no cumple EN 319 421 ni los requisitos de QSCD de eIDAS. Sin él, la cualificación TSA no es posible.

Evidencia que demostraría conformidad

  • Certificado de conformidad del HSM (FIPS o CC, vigente).
  • Especificación técnica del HSM con el alcance de la certificación.
  • Configuración de no-exportación de la clave (logs de atributos del HSM).
  • Control de acceso al HSM (procedimiento y registros de acceso).
Evidencia esperada

HSM certificado FIPS 140-2/3 L3+ o CC EAL4+ + clave no-exportable + doble control + certificación vigente.


Volver
Evidencias vinculadas 0

Aún no hay evidencias vinculadas.

Subir nueva evidencia
Por defecto, la evidencia se analiza con Claude (Anthropic) para emitir un dictamen consultivo de cobertura del control. El dictamen es orientativo: el CAB sigue siendo la autoridad sobre la conformidad real.
Aplicabilidad
Condicional

Solo si se decide cualificar TSA propia

Información del requisito
Última actualización
2026-05-03 18:31
Marco
ETSI EN 319 421 – Policy and Security Requirements for TSA
Versión
v1.2.1 (2023-04)
Referencia bibliográfica
ETSI EN 319 421 V1.2.1 (2023-04). Electronic Signatures and Infrastructures (ESI); Policy and Security Requirements for Trust Service Providers issuing Time-Stamps. European Telecommunications Standards Institute. https://www.etsi.org/deliver/etsi_en/319400_319499/319421/