REQ-401-6.5-C
Texto del requisito
Las claves privadas del TSP deben generarse y custodiarse en módulos HSM certificados conforme a estándares reconocidos (FIPS 140-2/3 nivel 3+ o CC EAL4+).
¿Qué exige este criterio?
HSM certificado con alcance que cubra el uso específico del servicio cualificado. La certificación debe estar VIGENTE (no caducada en la lista CMVP NIST o catálogo CC). El HSM debe operar en "modo certificado" (FIPS mode habilitado), verificable en cada arranque, y las claves nunca deben salir del HSM en claro.
¿Qué hay que revisar al cliente?
- Modelo de HSM utilizado y su número de certificación FIPS o CC.
- Vigencia actual del certificado (consultable en NIST CMVP o CC portal).
- Alcance del certificado: ¿cubre el uso real?
- Configuración: ¿está activado el modo certificado?
- Procedimientos para verificar el modo certificado tras cada arranque.
Preguntas clave para las entrevistas
- ¿Qué modelo de HSM usáis para las claves del servicio cualificado?
- ¿Cuál es el número de certificado y dónde puedo verificarlo?
- ¿Cómo verificáis que el HSM está en modo certificado?
- ¿Está la versión de firmware dentro del alcance del certificado?
¿Por qué es esencial para QERDS y TSA?
El HSM no certificado es eliminatorio. Para QERDS y TSA es exigible FIPS 140-2 nivel 3+ o Common Criteria EAL4+. Una versión de firmware fuera del alcance certificado, o el modo no-FIPS activado por error, también invalidan la cualificación. Es uno de los puntos donde el CAB es más estricto.
Evidencia que demostraría conformidad
- Certificado vigente del HSM (FIPS o CC).
- Documentación del fabricante con alcance.
- Configuración del modo certificado.
- Procedimiento de verificación post-arranque.
Evidencia esperada
Certificación HSM + alcance aplicable + modo certificado activo.
Evidencias vinculadas 0
Aún no hay evidencias vinculadas.
Subir nueva evidencia
Aplicabilidad
AplicaInformación del requisito
- Última actualización
- 2026-05-03 18:31
- Marco
- ETSI EN 319 401 – General Policy Requirements for TSP
- Versión
- v2.3.1 (2021-05)
- Referencia bibliográfica
- ETSI EN 319 401 V2.3.1 (2021-05). Electronic Signatures and Infrastructures (ESI); General Policy Requirements for Trust Service Providers. European Telecommunications Standards Institute. https://www.etsi.org/deliver/etsi_en/319400_319499/319401/