ETSI-EN-319-421

REQ-421-7.2-F

§7.2 Destrucción irreversible de la clave TSU al final del ciclo
NC Alta
Texto del requisito

Al finalizar el ciclo de vida la clave privada de la TSU debe destruirse de forma irreversible dentro del HSM y el hecho debe documentarse con acta y logs.

¿Qué pide este criterio y por qué?

¿Qué exige este criterio?
La destrucción de la clave TSU al final de su vida útil debe ser: (1) irreversible (no solo desactivación o archivado); (2) ejecutada dentro del HSM mediante el comando de destrucción del fabricante; (3) documentada con acta firmada por los custodios; (4) registrada en los logs del HSM. Una clave 'jubilada' pero no destruida es un riesgo: podría usarse para emitir tokens con fechas anteriores.

¿Qué hay que revisar al cliente?

  • Procedimiento de destrucción de claves TSU al final del ciclo.
  • Actas de destrucción de claves anteriores (si las hay).
  • Logs del HSM correspondientes a la destrucción.
  • Verificación de que la clave destruida no puede recuperarse.

Preguntas clave para las entrevistas

  • ¿Cómo se destruye la clave privada TSU al final de su vida? ¿Hay procedimiento documentado?
  • ¿El HSM genera un log irrefutable de la destrucción de la clave?
  • ¿Se ha destruido alguna clave TSU anterior? ¿Hay acta?
  • ¿La destrucción es irreversible o es una desactivación que podría revertirse?

¿Por qué es esencial para QERDS y TSA?
Una clave 'jubilada' pero existente podría usarse para generar tokens con fechas anteriores a la destrucción, creando evidencias falsas. La destrucción irrefutable cierra ese vector de ataque.

Evidencia que demostraría conformidad

  • Procedimiento de destrucción de claves TSU.
  • Actas de destrucción (si claves anteriores fueron destruidas).
  • Extracto de logs del HSM de la operación de destrucción.
Evidencia esperada

Procedimiento de destrucción irreversible + actas firmadas + logs HSM.


Volver
Evidencias vinculadas 0

Aún no hay evidencias vinculadas.

Subir nueva evidencia
Por defecto, la evidencia se analiza con Claude (Anthropic) para emitir un dictamen consultivo de cobertura del control. El dictamen es orientativo: el CAB sigue siendo la autoridad sobre la conformidad real.
Aplicabilidad
Condicional

Solo si se decide cualificar TSA propia

Información del requisito
Última actualización
2026-05-03 18:31
Marco
ETSI EN 319 421 – Policy and Security Requirements for TSA
Versión
v1.2.1 (2023-04)
Referencia bibliográfica
ETSI EN 319 421 V1.2.1 (2023-04). Electronic Signatures and Infrastructures (ESI); Policy and Security Requirements for Trust Service Providers issuing Time-Stamps. European Telecommunications Standards Institute. https://www.etsi.org/deliver/etsi_en/319400_319499/319421/