ETSI-EN-319-421

REQ-421-7.2-D

§7.2 Periodo de validez de la clave TSU y rotación
NC Alta
Texto del requisito

El periodo de validez de la clave TSU debe ser inferior al periodo de uso seguro del algoritmo conforme TS 119 312, con política de rotación documentada.

¿Qué pide este criterio y por qué?

¿Qué exige este criterio?
TS 119 312 establece los plazos de uso seguro de cada algoritmo. Para RSA-3072 el uso es aceptable hasta 2030 (recomendado), para ECDSA P-256 hasta 2030+. La clave TSU debe rotarse antes de esos límites. La política de rotación debe especificar: (1) periodo máximo de validez de la clave; (2) criterio de rotación anticipada si el algoritmo es comprometido; (3) proceso de rekey sin interrupción del servicio; (4) notificación a los clientes de la nueva clave pública.

¿Qué hay que revisar al cliente?

  • Política de rotación de claves TSU documentada y aprobada.
  • Periodo máximo de validez declarado en la política.
  • Algoritmo y longitud actuales vs. recomendaciones TS 119 312.
  • Plan de calendario de próximas rotaciones.
  • Proceso de notificación a clientes al rotar la clave.

Preguntas clave para las entrevistas

  • ¿Cuál es el periodo máximo de validez configurado para la clave TSU?
  • ¿El algoritmo actual (RSA-3072, ECDSA P-384, etc.) está dentro de los plazos de TS 119 312?
  • ¿Hay un calendario con las próximas fechas de rotación planificadas?
  • ¿Cómo se notifica a los clientes que la clave TSU ha sido renovada?

¿Por qué es esencial para QERDS y TSA?
Una clave TSU demasiado longeva con un algoritmo que puede quedar obsoleto invalida todos los tokens emitidos con esa clave. La política de rotación es la planificación anticipada de ese riesgo criptográfico.

Evidencia que demostraría conformidad

  • Política de rotación de claves TSU (documento).
  • Calendario de próximas rotaciones.
  • Verificación del algoritmo actual vs. TS 119 312 (análisis documentado).
Evidencia esperada

Política de rotación documentada + algoritmo conforme TS 119 312 + calendario de rotaciones.


Volver
Evidencias vinculadas 0

Aún no hay evidencias vinculadas.

Subir nueva evidencia
Por defecto, la evidencia se analiza con Claude (Anthropic) para emitir un dictamen consultivo de cobertura del control. El dictamen es orientativo: el CAB sigue siendo la autoridad sobre la conformidad real.
Aplicabilidad
Condicional

Solo si se decide cualificar TSA propia

Información del requisito
Última actualización
2026-05-03 18:31
Marco
ETSI EN 319 421 – Policy and Security Requirements for TSA
Versión
v1.2.1 (2023-04)
Referencia bibliográfica
ETSI EN 319 421 V1.2.1 (2023-04). Electronic Signatures and Infrastructures (ESI); Policy and Security Requirements for Trust Service Providers issuing Time-Stamps. European Telecommunications Standards Institute. https://www.etsi.org/deliver/etsi_en/319400_319499/319421/