Certifikační Politika (Certificate Policy)
FNMH Root CA 2026 - Veřejná část
FNMH Root CA 2026
Verze: 1.4
Datum vydání: 1. 4. 2026
Status: Aktivní
Klasifikace: VEŘEJNÉ
1. Úvod a Přehled
1.1 Účel Dokumentu
Tento dokument definuje veřejnou část Certifikační Politiky (Certificate Policy, CP) pro FNMH Root CA 2026 - Root Certificate Authority Fakultní nemocnice Motol a Homolka. Dokument popisuje základní principy fungování PKI infrastruktury, typy vydávaných certifikátů a pravidla pro jejich použití.
1.2 Rozsah
Tato certifikační politika se vztahuje na:
- Root CA: FNMH Root CA 2026
- SubCA: Všechny podřízené certifikační autority vydané Root CA
- End Entity Certifikáty: Všechny certifikáty vydané SubCA
2. Identifikace Autority
- Vydavatel: Fakultní nemocnice Motol a Homolka
- Sídlo: V Úvalu 84, 150 06 Praha 5
- IČO: 00064203
- Root CA Subject DN:
C=CZ, O=Fakultní nemocnice Motol a Homolka, CN=FNMH Root CA 2026
3. Typy Certifikátů
3.1 Root CA Certifikát
- Účel: Kořenová autorita, podepisování SubCA certifikátů
- Platnost: 25 let (2026-2051)
- Algoritmus: RSA 4096 bit, SHA-384
3.2 SubCA Certifikáty
- Účel: Podřízené autority pro specifické účely (Identity Management, Application Services pro SIP/TLS, SMTP/STARTTLS a obdobné protokoly, SSL inspekce na firewallech) — všechny přímo pod Root CA
- Platnost: Maximálně do konce platnosti Root CA (u Application Services SubCA nejvýše 15 let dle vnitřních pravidel)
- Algoritmus: RSA 4096 bit, SHA-384
3.3 End Entity Certifikáty
- Účel: Koncové certifikáty pro servery, uživatele a zařízení
- Platnost: Typicky 1 rok; maximální délka závisí na vydávající SubCA — certifikáty pro webové TLS z IdM CA nejvýše 820 dní (kompatibilita s Apple/Safari), z Application Services CA nejvýše 10 let pro aplikační šifrování
- Algoritmus: RSA 2048+ bit, SHA-256+
4. Správa Certifikátů
4.1 CRL (Certificate Revocation List)
Seznam zneplatněných certifikátů (CRL) je pravidelně vydáván a publikován. Každý vydaný certifikát obsahuje odkaz na příslušný CRL v rozšíření crlDistributionPoints.
4.2 OCSP (Online Certificate Status Protocol)
Pro online ověření stavu certifikátu je v podporovaných případech k dispozici OCSP responder. URL je uvedeno v certifikátu v rozšíření authorityInfoAccess.
5. Stažení Certifikátů a CRL
5.1 FNMH Root CA 2026
Kořenová certifikační autorita.
5.2 FNMH IdM CA 2026
SubCA pro správu identit a interní systémy.
5.3 FNMH Firewall CA 2026
SubCA pro SSL inspekci na firewallech Palo Alto.
5.4 FNMH Application Services CA 2026
SubCA pro šifrování aplikační komunikace (SIP/TLS, SMTP/STARTTLS a obdobné protokoly). Platnost SubCA nejvýše 15 let; koncové certifikáty nejvýše 10 let. Veřejně se pro tuto CA nepublikuje CRL ani OCSP.
6. Kontaktní Informace
Pro ověření certifikátů nebo hlášení bezpečnostních incidentů kontaktujte správce PKI:
Certificate Policy (CP)
FNMH Root CA 2026 - Public Document
FNMH Root CA 2026
Version: 1.4
Issue Date: April 1, 2026
Status: Active
Classification: PUBLIC
1. Introduction and Overview
1.1 Purpose of Document
This document defines the public part of the Certificate Policy (CP) for FNMH Root CA 2026 - Root Certificate Authority of Motol and Homolka University Hospital. The document describes the basic principles of the PKI infrastructure, types of issued certificates, and rules for their usage.
1.2 Scope
This Certificate Policy applies to:
- Root CA: FNMH Root CA 2026
- SubCA: All subordinate certificate authorities issued by Root CA
- End Entity Certificates: All certificates issued by SubCA
2. Authority Identification
- Issuer: Motol and Homolka University Hospital
- Address: V Úvalu 84, 150 06 Prague 5, Czech Republic
- Root CA Subject DN:
C=CZ, O=Fakultní nemocnice Motol a Homolka, CN=FNMH Root CA 2026
3. Certificate Types
3.1 Root CA Certificate
- Purpose: Root authority, signing SubCA certificates
- Validity: 25 years (2026-2051)
- Algorithm: RSA 4096 bit, SHA-384
3.2 SubCA Certificates
- Purpose: Subordinate authorities for specific purposes (Identity Management, Application Services for SIP/TLS, SMTP/STARTTLS and similar protocols, SSL inspection on firewalls) — all directly under Root CA
- Validity: Maximum until Root CA expiration (Application Services SubCA up to 15 years per internal policy)
- Algorithm: RSA 4096 bit, SHA-384
3.3 End Entity Certificates
- Purpose: End certificates for servers, users, and devices
- Validity: Typically 1 year; maximum depends on issuing SubCA — web TLS certificates from IdM CA up to 820 days (Apple/Safari compatibility), from Application Services CA up to 10 years for application encryption
- Algorithm: RSA 2048+ bit, SHA-256+
4. Certificate Management
4.1 CRL (Certificate Revocation List)
The Certificate Revocation List (CRL) is regularly issued and published. Each issued certificate contains a link to the relevant CRL in the crlDistributionPoints extension.
4.2 OCSP (Online Certificate Status Protocol)
For online certificate status verification, an OCSP responder is available where supported. The URL is specified in the certificate's authorityInfoAccess extension.
5. Certificate and CRL Download
5.1 FNMH Root CA 2026
Root Certificate Authority.
5.2 FNMH IdM CA 2026
SubCA for identity management and internal systems.
5.3 FNMH Firewall CA 2026
SubCA for SSL inspection on Palo Alto firewalls.
5.4 FNMH Application Services CA 2026
SubCA for application-layer encryption (SIP/TLS, SMTP/STARTTLS and similar protocols). SubCA validity up to 15 years; end-entity certificates up to 10 years. CRL and OCSP are not published publicly for this CA.
6. Contact Information
For certificate verification or security incident reporting, contact the PKI administrator: