REQ-421-7.2-F
Texto del requisito
Al finalizar el ciclo de vida la clave privada de la TSU debe destruirse de forma irreversible dentro del HSM y el hecho debe documentarse con acta y logs.
¿Qué exige este criterio?
La destrucción de la clave TSU al final de su vida útil debe ser: (1) irreversible (no solo desactivación o archivado); (2) ejecutada dentro del HSM mediante el comando de destrucción del fabricante; (3) documentada con acta firmada por los custodios; (4) registrada en los logs del HSM. Una clave 'jubilada' pero no destruida es un riesgo: podría usarse para emitir tokens con fechas anteriores.
¿Qué hay que revisar al cliente?
- Procedimiento de destrucción de claves TSU al final del ciclo.
- Actas de destrucción de claves anteriores (si las hay).
- Logs del HSM correspondientes a la destrucción.
- Verificación de que la clave destruida no puede recuperarse.
Preguntas clave para las entrevistas
- ¿Cómo se destruye la clave privada TSU al final de su vida? ¿Hay procedimiento documentado?
- ¿El HSM genera un log irrefutable de la destrucción de la clave?
- ¿Se ha destruido alguna clave TSU anterior? ¿Hay acta?
- ¿La destrucción es irreversible o es una desactivación que podría revertirse?
¿Por qué es esencial para QERDS y TSA?
Una clave 'jubilada' pero existente podría usarse para generar tokens con fechas anteriores a la destrucción, creando evidencias falsas. La destrucción irrefutable cierra ese vector de ataque.
Evidencia que demostraría conformidad
- Procedimiento de destrucción de claves TSU.
- Actas de destrucción (si claves anteriores fueron destruidas).
- Extracto de logs del HSM de la operación de destrucción.
Evidencia esperada
Procedimiento de destrucción irreversible + actas firmadas + logs HSM.
Evidencias vinculadas 0
Aún no hay evidencias vinculadas.
Subir nueva evidencia
Aplicabilidad
CondicionalSolo si se decide cualificar TSA propia
Información del requisito
- Última actualización
- 2026-05-03 18:31
- Marco
- ETSI EN 319 421 – Policy and Security Requirements for TSA
- Versión
- v1.2.1 (2023-04)
- Referencia bibliográfica
- ETSI EN 319 421 V1.2.1 (2023-04). Electronic Signatures and Infrastructures (ESI); Policy and Security Requirements for Trust Service Providers issuing Time-Stamps. European Telecommunications Standards Institute. https://www.etsi.org/deliver/etsi_en/319400_319499/319421/