信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級保護(hù)技術(shù)要求_第1頁
信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級保護(hù)技術(shù)要求_第2頁
信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級保護(hù)技術(shù)要求_第3頁
信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級保護(hù)技術(shù)要求_第4頁
信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級保護(hù)技術(shù)要求_第5頁
已閱讀5頁,還剩45頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、信息安全技術(shù) 公共基礎(chǔ)設(shè)施 PKI 系統(tǒng)安全等級保護(hù)技術(shù)要求引言公開密鑰基礎(chǔ)設(shè)施(PKI)是集機(jī)構(gòu)、系統(tǒng)(硬件和軟件)、人員、程序、策略和協(xié)議為一體, 利用公鑰概念和技術(shù)來實(shí)施和提供安全服務(wù)的、具有普適性的安全基礎(chǔ)設(shè)施。PKI 系統(tǒng)是通過頒發(fā)與管理公鑰證書的方式為終端用戶提供服務(wù)的系統(tǒng),包括CA、RA、資料庫等基本邏輯部件和 OCSP等可選服務(wù)部件以及所依賴的運(yùn)行環(huán)境。PKI系統(tǒng)安全等級保護(hù)技術(shù)要求按五級劃分的原則,制定PKI系統(tǒng)安全等級保護(hù)技術(shù)要求,詳細(xì)說明了為實(shí)現(xiàn) GB/T AAA 200X所提出的PKI系統(tǒng)五個安全保護(hù)等級應(yīng)采取的安全 技術(shù)要求、為確保這些安全技術(shù)所實(shí)現(xiàn)的安全功能能夠達(dá)到

2、其應(yīng)具有的安全性而采取的保證 措施, 以及各安全技術(shù)要求在不同安全級中具體實(shí)現(xiàn)上的差異。 第一級為最低級別, 第五級 為最高級別,隨著等級的提高,PKI系統(tǒng)安全等級保護(hù)的要求也隨之遞增。正文中字體為黑體加粗的內(nèi)容為本級新增部分的要求。信息安全技術(shù) 公鑰基礎(chǔ)設(shè)施PKI 系統(tǒng)安全等級保護(hù)技術(shù)要求1 范圍本標(biāo)準(zhǔn)依據(jù)GB/T AAA 200 X的五個安全保護(hù)等級的劃分,規(guī)定了不同等級PKI系統(tǒng)所需要的安全技術(shù)要求。本標(biāo)準(zhǔn)適用于PKI系統(tǒng)的設(shè)計和實(shí)現(xiàn),對于 PKI系統(tǒng)安全功能的研制、開發(fā)、測試和產(chǎn)品采 購亦可參照使用。2 規(guī)范性引用文件下列文件中的條款通過本標(biāo)準(zhǔn)的引用而成為本標(biāo)準(zhǔn)的條款。凡是注日期的引用

3、文件, 其隨后所有的修改單(不包括勘誤的內(nèi)容) 或修訂版均不適用于本標(biāo)準(zhǔn), 然而,提倡使用本標(biāo)準(zhǔn)的 各方探討使用其最新版本的可能性。凡是不注日期的引用文件,其最新版本適用于本標(biāo)準(zhǔn)。GB/T 19713-2005 信息安全技術(shù)GB/T 20271-2006 信息安全技術(shù)公鑰基礎(chǔ)設(shè)施 在線證書狀態(tài)協(xié)議 信息系統(tǒng)通用安全技術(shù)要求GB/T 20518-2006 信息安全技術(shù)GB/T 21054-2007 信息安全技術(shù)GB/T 21052-2007 信息安全技術(shù)公鑰基礎(chǔ)設(shè)施 數(shù)字證書格式公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級保護(hù)評估準(zhǔn)則信息系統(tǒng)物理安全技術(shù)要求GB/T20984-2007 信息安全技術(shù)信息安全風(fēng)

4、險評估指南3 術(shù)語和定義列術(shù)語和定義適用于本標(biāo)準(zhǔn)。3.1公開密鑰基礎(chǔ)設(shè)施( PKI) public key infrastructure (PKI) 公開密鑰基礎(chǔ)設(shè)施是支持公鑰管理體制的基礎(chǔ)設(shè)施,提供鑒別、 加密、 完整性和不可否認(rèn)性服務(wù)。3.2PKI 系統(tǒng) PKI systemPKI系統(tǒng)是通過頒發(fā)與管理公鑰證書的方式為終端用戶提供服務(wù)的系統(tǒng),包括CA、RA、資料庫等基本邏輯部件和 OCSP 等可選服務(wù)部件以及所依賴的運(yùn)行環(huán)境。3.3安全策略 security policy 一系列安全規(guī)則的準(zhǔn)確規(guī)定,包括從本標(biāo)準(zhǔn)中派生出的規(guī)則和供應(yīng)商添加的規(guī)則。3.4分割知識 split knowledge

5、兩個或兩個以上實(shí)體分別保存密鑰的一部分, 密鑰的每個部分都不應(yīng)泄露密鑰的明文有效信 息,而當(dāng)這些部分在加密模塊中合在一起時可以得到密鑰的全部信息, 這種方法就叫分割知 識。3.5分割知識程序 split knowledge procedure 用來實(shí)現(xiàn)分割知識的程序。3.6 保護(hù)輪廓 protection profile一系列滿足特定用戶需求的、為一類評估對象獨(dú)立實(shí)現(xiàn)的安全要求。3.7關(guān)鍵性擴(kuò)展 critical extension證書或CRL中一定能夠被識別的擴(kuò)展項(xiàng),若不能識別,該證書或CRL就無法被使用。3.8 審計蹤跡 audit trail 記錄一系列審計信息和事件的日志。3.9系統(tǒng)用

6、戶 system user對PKI系統(tǒng)進(jìn)行管理、操作、審計、備份、恢復(fù)的工作人員,系統(tǒng)用戶一般在PKI系統(tǒng)中被賦予了指定的角色。3.10終端用戶 terminate user使用 PKI 系統(tǒng)所提供服務(wù)的遠(yuǎn)程普通用戶。4 縮略語 以下縮略語適用于本標(biāo)準(zhǔn): CA 認(rèn)證機(jī)構(gòu) Certification Authority CPS 認(rèn)證慣例陳述 Certification Practice Statement CRL 證書撤銷列表 Certificate Revocation List OCSP 在線證書狀態(tài)協(xié)議 Online Certificate Status Protocol PP 保護(hù)輪廓

7、Protection Profile RA 注冊機(jī)構(gòu) Registration Authority TOE 評估對象 Target Of Evaluation TSF TOE 安全功能 TOE Security Function5 安全等級保護(hù)技術(shù)要求5.1 第一級5.1.1 概述第一級的 PKI 系統(tǒng),由用戶自主保護(hù),所保護(hù)的資產(chǎn)價值很低,面臨的安全威脅很小,適用 于安全要求非常低的企業(yè)級 PKI 系統(tǒng)。 PKI 系統(tǒng)面臨的風(fēng)險,應(yīng)按照 GB/T 20984 2007 進(jìn) 行評估。結(jié)構(gòu)設(shè)計上,PKI系統(tǒng)的CA、RA、證書資料庫可不進(jìn)行明確的分化,所有功能軟件模塊可全部安裝在同一臺計算機(jī)系統(tǒng)上

8、。第一級 PKI 系統(tǒng)的安全要素要求列表見附錄 A。5.1.2物理安全進(jìn)行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計時,應(yīng)按照GB/T 21052 2007第4章所描述的要求。5.1.3角色與責(zé)任開發(fā)者應(yīng)提供PKI系統(tǒng)管理員和操作員的角色定義。管理員角色負(fù)責(zé):安裝、配置、維護(hù)系統(tǒng);建立和管理用戶賬戶;配置輪廓;生成部件密鑰。 操作員角色負(fù)責(zé):簽發(fā)和撤銷證書。角色的安全功能管理應(yīng)按表1中的配置對授權(quán)的角色修改安全功能的能力進(jìn)行限制。舉!攪權(quán)的甬憊対于肚全功能的管理険枚角色逼證證書字笛莊撲展字段內(nèi)蜜正確峠的權(quán)眼応環(huán)収驚樣作員;仁譯祠1 動過軽酣證逝書字段和擴(kuò)展字股.磁.配自就1過 程的収限應(yīng)摂權(quán)

9、箱i#杵員”入和特出MUttEbS由管理融WT.址書戊態(tài)寢直的許曰只右糧杵旦可以Ht 用+W1肖證書的自動過理和軻戔佶息; 只和»柞員可甌用干證書掛起的直動過現(xiàn)和相英fSJSLPKI磁曰対于P口磁盼住的枉硼僅按刊耀員.(»7» 轉(zhuǎn)準(zhǔn)中耳它地肓所砂的分配第耳它色的TSF功IL A- 宴換用于垢有的血變匕星改證書勒庁的機(jī) 舷側(cè)好餐理乩豪政枷(乾麻姑馭眼應(yīng)僅按予管理員.JE改證串如列桌能亞的嘆眼金仗按于笛理良見秋在圾證書財査詢驗(yàn)H的挨爾4K矗予 幅員.5.1.4訪問控制5.1.4.1系統(tǒng)用戶訪問控制PKI系統(tǒng)文檔中,應(yīng)有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應(yīng)

10、包含如下幾 個方面:a)角色及其相應(yīng)的訪問權(quán)限角色及其相應(yīng)的訪問權(quán)限的分配見表2。12痢色及應(yīng)的訪襯祝壓證書玄或數(shù)撫的遠(yuǎn)程和iWA讓書謹(jǐn)我嗾凱薊入酎件聞僅由屢昨員和申浦證書的 起體所完咸.證筆嶽摘謂瑣數(shù)取的握戟和斗龜證書磁樋請勒製掘的能入矗柱應(yīng)収由檢柞申JIMt常迄書曲主休曲砌L忸乘統(tǒng)用戶可収詡求辱出關(guān)鍵気建全翔關(guān)蝕衣管理貝可以謂求叫屣部件襦鑰f存夢坎連扭*消啟中 用子保護(hù)期私諂戦人但瞥理員可以溝求向加書僥訣飆入郭科越鑰.儀躋員可以矗消弱近書址技解害的請求; m 系塊左童站昵平固攔饑鮮密證書私裁權(quán)揮來進(jìn)茍 數(shù)字簽名的隱力.但他恒有機(jī)豐改【Mi悅改.騙除】信任仝開.但營理員袴収產(chǎn)住晞PKI系集起

11、鄆黑鶴執(zhí)加歪境塊 謂求.私鋼和疋稱醉糟登仮吐金哥取將FK!系堆曲軸樹宦對稱宮wmss.仗管理雖臂協(xié)ihtm杵私錨 僅凰有収斷出征書菇劄.證料狀?S上改講可僅操作員和袪帯主悻新馭申事便證書進(jìn)入申起戲恐: 僅檢ft員券機(jī)解除證書的掛JE伙態(tài)卡 僅檢ft貿(mào)為機(jī)陽:準(zhǔn)證書進(jìn)入掛足狀態(tài)i悅檢悴畠利還羽主悴右覘申猜:詣證韋; 怛掾楝員科収壯淮權(quán)悄證書報馬有械撤轉(zhuǎn)佶耳b)標(biāo)識與鑒別系統(tǒng)用戶的過程應(yīng)符合5.1.5的要求。c)角色的職能分割應(yīng)符合5.1.3的要求。5.142網(wǎng)絡(luò)訪問控制進(jìn)行遠(yuǎn)程訪問時,PKI系統(tǒng)應(yīng)提供訪問控制。遠(yuǎn)程用戶只有被認(rèn)證通過后,PKI系統(tǒng)才允許訪問,并只對授權(quán)用戶提供被授權(quán)使用的服務(wù)。遠(yuǎn)

12、程計算機(jī)系統(tǒng)與 PKI系統(tǒng)的連接應(yīng)被認(rèn)證,認(rèn)證方法包括計算機(jī)地址、訪問時間、擁有的密鑰等。PKI系統(tǒng)應(yīng)定義網(wǎng)絡(luò)訪問控制策略。5.1.5標(biāo)識與鑒別標(biāo)識與鑒別包括建立每一個用戶所聲稱的身份,和驗(yàn)證每一個用戶確實(shí)是他所聲稱的用戶。 確保用戶與正確的安全屬性相關(guān)聯(lián)。5.1.5.1用戶屬性定義PKI系統(tǒng)應(yīng)維護(hù)每個用戶的安全屬性。安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。5.1.5.2用戶鑒別PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動作,包括:a)響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等);b)接收用戶

13、發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。管理員應(yīng)對鑒別數(shù)據(jù)進(jìn)行管理。PKI系統(tǒng)應(yīng)定義所支持的用戶鑒別機(jī)制的類型。5.1.5.3 用戶標(biāo)識PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在標(biāo)識用戶身份之前,允許 PKI 系統(tǒng)執(zhí)行這些預(yù)設(shè)動作,包括:a) 響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等) ;b) 接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。5.1.5.4 用戶主體綁定在 PKI 系統(tǒng)安全功能控制范圍之內(nèi),對一個已標(biāo)識與鑒別的用戶,為了完成某個任務(wù),需要 激活另一個主體, 這時, 應(yīng)通過用戶主體綁定將該用戶與該主體相關(guān)聯(lián), 從而將用戶的身份 與該用戶的

14、所有可審計行為相關(guān)聯(lián),使用戶對自己的行為負(fù)責(zé)。5.1.6 數(shù)據(jù)輸入輸出5.161 TSF間用戶數(shù)據(jù)傳送的保密性當(dāng)用戶數(shù)據(jù)通過外部信道在 PKI 系統(tǒng)之間或 PKI 系統(tǒng)用戶之間傳遞時, PKI 系統(tǒng)應(yīng)執(zhí)行訪問 控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.1.6.2輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠(yuǎn)程可信IT產(chǎn)品的傳送過程中,應(yīng)保護(hù)機(jī)密數(shù)據(jù)不被未授權(quán)泄露。這些機(jī)密數(shù)據(jù)可以是 TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計數(shù)據(jù)或TSF的可執(zhí)行代碼。5.1.7 密鑰管理5.1.7.1 密鑰生成5.1.7.1.1 PKI系統(tǒng)密鑰生成系統(tǒng)用戶密鑰生成應(yīng)由相應(yīng)級別的CA或RA等機(jī)構(gòu)進(jìn)行,

15、可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。在進(jìn)行密鑰生成時,PKI系統(tǒng)應(yīng)限制非授權(quán)人員的參與。CA簽名公私鑰對應(yīng)采用國家密碼行政管理部門認(rèn)可的方法生成, 可用軟件方法或硬件密碼設(shè)備產(chǎn)生。 在密鑰生成時應(yīng)檢查用戶角色,并設(shè)置為只有管理員才能啟動CA密鑰生成過程。5.1.7.1.2 終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機(jī)構(gòu)生成。終端用戶密鑰可用軟件方法產(chǎn)生, 生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī) 定。5.1.7.2 密鑰傳送與分發(fā)5.1.7.2.1 PKI系統(tǒng)密鑰傳送與分發(fā)系統(tǒng)用戶密鑰的傳送與分發(fā)應(yīng)以加密形

16、式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。CA 公鑰分發(fā)方法應(yīng)適當(dāng)、切實(shí)可行,如提供根證書和 CA 證書下載、或與終端用戶證書一 起下載等,應(yīng)符合國家密碼行政管理部門對密鑰分發(fā)的相關(guān)規(guī)定。5.1.7.2.2 終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應(yīng)將公鑰安全的提交給 CA,如使用證書載體等方法進(jìn)行面對面?zhèn)魉?。如果終端用戶委托 CA 生成密鑰對,則不需要簽發(fā)前的終端用戶公鑰傳送。CA 向用戶傳送與分發(fā)私鑰應(yīng)以加密形式進(jìn)行,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。5.1.7.3 密鑰存儲 系統(tǒng)用戶密鑰

17、可用軟件加密的形式存儲,加密算法應(yīng)符合國家密碼行政管理部門的規(guī)定。CA 簽名私鑰應(yīng)存儲于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存 儲。 終端用戶密鑰由用戶自行存儲。5.1.8 輪廓管理5.1.8.1 證書輪廓管理證書輪廓定義證書中的字段和擴(kuò)展可能的值,這些字段和擴(kuò)展應(yīng)與 GB/T 20518-2006 標(biāo)準(zhǔn) 相一致。證書輪廓包括的信息有:a) 與密鑰綁定的用戶的標(biāo)識符;b) 主體的公私密鑰對可使用的加密算法;c) 證書發(fā)布者的標(biāo)識符;d) 證書有效時間的限定;e) 證書包括的附加信息;f) 證書的主體是否是 CA;g) 與證書相對應(yīng)的私鑰可執(zhí)行的操作;h) 證書發(fā)布所使用的

18、策略。PKI 系統(tǒng)應(yīng)具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。 PKI 系統(tǒng)管理員應(yīng) 為以下字段和擴(kuò)展指定可能的值:a) 密鑰所有者的標(biāo)識符;b) 公私密鑰對主體的算法標(biāo)識符;c) 證書發(fā)布者的標(biāo)識符;d) 證書的有效期;5.1.8.2 證書撤銷列表輪廓管理證書撤消列表輪廓用于定義 CRL 中字段和擴(kuò)展中可接受的值,這些字段和擴(kuò)展應(yīng)與 GB/T 20518-2006 標(biāo)準(zhǔn)相一致。 CRL 輪廓可能要定義的值包括:a) CRL 可能或者必須包括的擴(kuò)展和每一擴(kuò)展的可能的值;b) CRL 的發(fā)布者;c) CRL 的下次更新日期。若PKI系統(tǒng)發(fā)布CRL,則應(yīng)具備證書撤銷列表輪廓,并保證發(fā)布

19、的CRL與該輪廓中的規(guī)定相一致。 PKI 系統(tǒng)管理員應(yīng)規(guī)定以下字段和擴(kuò)展的可能的取值 :a) issuer ;b) issuerAltName 。5.1.8.3 在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在 OCSP 響應(yīng)中可接受的值。 OCSP 輪廓應(yīng)規(guī)定 PKI 系統(tǒng)可能產(chǎn)生的 OCSP 響應(yīng)的類型和這些類型可接受的值。a) 若 PKI 系統(tǒng)發(fā)布 OCSP 響應(yīng), PKI 系統(tǒng)應(yīng)具備 OCSP 輪廓并保證 OCSP 響應(yīng)與輪廓一致;b) 若 PKI 系統(tǒng)發(fā)布 OCSP 響應(yīng), PKI 系統(tǒng)應(yīng)要求管理員為 responseType 字段指定可接受的 值;c) 若 PKI 系統(tǒng)

20、允許使用基本響應(yīng)類型 (basic response type) 的 OCSP 響應(yīng),則 PKI 系統(tǒng)管理員 應(yīng)為 ResponderID 指定可接受的值。5.1.9 證書管理5.1.9.1 證書注冊PKI系統(tǒng)所簽發(fā)的公鑰證書應(yīng)與GB/T 20518-2006相一致。任何證書所包含的字段或擴(kuò)展應(yīng)被 PKI 系統(tǒng)根據(jù) GB/T 20518-2006 生成或經(jīng)由頒發(fā)機(jī)構(gòu)驗(yàn)證以保證其與標(biāo)準(zhǔn)的一致性。輸入證書字段和擴(kuò)展中的數(shù)據(jù)應(yīng)被批準(zhǔn)。證書字段或擴(kuò)展的值可有以下 4 種方式獲得批準(zhǔn):a) 數(shù)據(jù)被操作員手工批準(zhǔn);b) 自動過程檢查和批準(zhǔn)數(shù)據(jù);c) 字段或擴(kuò)展的值由PKI系統(tǒng)自動的生成;d) 字段或擴(kuò)展的

21、值從證書輪廓中獲得。進(jìn)行證書生成時,a) 應(yīng)僅產(chǎn)生與 GB/T 20518-2006 中規(guī)定的證書格式相同的證書;b) 應(yīng)僅生成與現(xiàn)行證書輪廓中定義相符的證書;c) PKI 系統(tǒng)應(yīng)驗(yàn)證預(yù)期的證書主體擁有與證書中包含的公鑰相對應(yīng)的私鑰,除非公私密鑰對 是由 PKI 系統(tǒng)所產(chǎn)生的;d) PKI 系統(tǒng)應(yīng)保證:1) version 字段應(yīng)為 0,1,2;2) 若包含 issuerUniqueID 或 subjectUniqueID 字段則 version 字段應(yīng)為 1 或 2;3) 若證書包含 extensions 那么 version 字段應(yīng)為 2;4) serialNumber 字段對 CA 應(yīng)是

22、唯一的;5) validity 字段應(yīng)說明不早于當(dāng)時時間的 notBefore 值和不早于 notBefore 時間的 notAfter 值;6) 若 issuer 字段為空證書應(yīng)包括一個 issuerAltName 的關(guān)鍵性擴(kuò)展;7) 若 subject 字段為空,證書應(yīng)包括一個 subjectAltName 的關(guān)鍵性擴(kuò)展;8) subjectPublicKeyInfo 字段中的 signature 字段和 algorithm 字段應(yīng)包含國家密碼行政管理 門許可的或推薦的算法的 OID。5.1.9.2 證書撤銷5.1.9.2.1 證書撤銷列表審核發(fā)布CRL的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值

23、符合GB/T 20518-2006。至少以下字段應(yīng)被審核:a) 若包含 version 字段,應(yīng)為 1 ;b) 若CRL包含關(guān)鍵性的擴(kuò)展,version字段應(yīng)出現(xiàn)且為1 ;c) 若issuer字段為空,CRL應(yīng)包含一個issuerAltName的關(guān)鍵性擴(kuò)展;d) signature 和 signatureAlgorithm 字段應(yīng)為許可的數(shù)字簽名算法的 OID;e) thisUpdate應(yīng)包含本次 CRL的發(fā)布時間;f) nextUpdate 字段的時間不應(yīng)早于 thisUpdate 字段的時間。5.1.9.2.2 OCSP 基本響應(yīng)的審核發(fā)布OCSP響應(yīng)的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符

24、合GB/T 19713-2005。至少應(yīng)審核以下字段:a) version 字段應(yīng)為 0;b) 若 issuer 字段為空,響應(yīng)中應(yīng)包含一個 issuerAltName 的關(guān)鍵性擴(kuò)展;c) signatureAlgorithm 字段應(yīng)為許可的數(shù)字簽名算法的 OID;d) thisUpdate 字段應(yīng)指出證書狀態(tài)正確的時間;e) producedAt 字段應(yīng)指出 OCSP 響應(yīng)者發(fā)出響應(yīng)的時間;f) nextUpdate 字段的時間不應(yīng)早于 thisUpdate 字段的時間。5.1.10 配置管理應(yīng)按 GB/T 20271-2006 中 6.1.5.1的要求,在配置管理能力方面實(shí)現(xiàn)對版本號等方面

25、的要求。5.1.11 分發(fā)和操作應(yīng)按 GB/T 20271-2006 中 6.1.5.2 的要求,從以下方面實(shí)現(xiàn) PKI 系統(tǒng)的分發(fā)和操作:a) 以文檔形式提供對 PKI 系統(tǒng)安全地進(jìn)行分發(fā)的過程,并對安裝、生成和啟動的過程進(jìn)行 說明,最終生成安全的配置。文檔中所描述的內(nèi)容應(yīng)包括:提供分發(fā)的過程; 安全啟動和操作的過程。b) 對系統(tǒng)的未授權(quán)修改的風(fēng)險,應(yīng)在交付時控制到最低限度。在包裝及安全分送和安裝過程中, 這種控制應(yīng)采取軟件控制系統(tǒng)的方式, 確認(rèn)安全性會由最終用戶考慮, 所有安全機(jī)制 都應(yīng)以功能狀態(tài)交付;c) 所有軟件應(yīng)提供安全安裝默認(rèn)值,在客戶不做選擇時,默認(rèn)值應(yīng)使安全機(jī)制有效地發(fā)揮 作用

26、;d) 隨同系統(tǒng)交付的全部默認(rèn)用戶標(biāo)識碼,應(yīng)在交付時處于非激活狀態(tài),并在使用前由管理 員激活;e) 指導(dǎo)性文檔應(yīng)同交付的系統(tǒng)軟件一起包裝,并應(yīng)有一套規(guī)程確保當(dāng)前送給用戶的系統(tǒng)軟 件是嚴(yán)格按最新的系統(tǒng)版本來制作的。5.1.12 開發(fā)應(yīng)按 GB/T 20271-2006 中 6.1.5.3 的要求,從以下方面進(jìn)行 PKI 系統(tǒng)的開發(fā):a) 按非形式化功能說明、描述性高層設(shè)計、 層設(shè)計和非形式化對應(yīng)性說明的要求,進(jìn)行b) 系統(tǒng)的設(shè)計和開發(fā)應(yīng)保護(hù)數(shù)據(jù)的完整性, 中間結(jié)果的檢查,合理值輸入檢查等;TSF子集實(shí)現(xiàn)、TSF內(nèi)部結(jié)構(gòu)模塊化、描述性低PKI 系統(tǒng)的開發(fā);例如, 檢查數(shù)據(jù)更新的規(guī)則, 返回狀態(tài)的檢

27、查,c) 在內(nèi)部代碼檢查時,應(yīng)解決潛在的安全缺陷,關(guān)閉或取消所有的后門;d) 所有交付的軟件和文檔,應(yīng)進(jìn)行關(guān)于安全缺陷的定期的和書面的檢查,并將檢查結(jié)果告 知客戶;e) 系統(tǒng)控制數(shù)據(jù),如口令和密鑰,不應(yīng)在未受保護(hù)的程序或文檔中以明文形式儲存,并以 書面形式向客戶提供關(guān)于軟件所有權(quán)法律保護(hù)的指南。5.1.13 指導(dǎo)性文檔應(yīng)按 GB/T 20271-2006 中 6.1.5.4 的要求,從以下方面編制 PKI 系統(tǒng)的指導(dǎo)性文檔:a) 終端用戶文檔應(yīng)提供關(guān)于不同用戶的可見的安全機(jī)制以及如何利用它們的信息,描述沒 有明示用戶的保護(hù)結(jié)構(gòu),并解釋它們的用途和提供有關(guān)它們使用的指南;b) 系統(tǒng)用戶文檔應(yīng)提供

28、有關(guān)如何設(shè)置、維護(hù)和分析系統(tǒng)安全的詳細(xì)指導(dǎo),包括當(dāng)運(yùn)行一個 安全設(shè)備時, 需要控制的有關(guān)功能和特權(quán)的警告, 以及與安全有關(guān)的管理員功能的詳細(xì)描述, 包括增加和刪除一個用戶、改變用戶的安全特征等;c) 文檔中不應(yīng)提供任何一旦泄露將會危及系統(tǒng)安全的信息。有關(guān)安全的指令和文檔應(yīng)劃分 等級分別提供給終端用戶和系統(tǒng)用戶。 這些文檔應(yīng)為獨(dú)立的文檔, 或作為獨(dú)立的章節(jié)插入到 終端用戶指南和系統(tǒng)用 戶指南中。文檔也可為硬拷貝、電子文檔或聯(lián)機(jī)文檔。如果是聯(lián)機(jī)文檔應(yīng)控制對其的訪問。5.1.14 生命周期支持應(yīng)按 GB/T 20271-2006 中 6.1.5.5 的要求,從以下方面實(shí)現(xiàn) PKI 系統(tǒng)的生命周期支持

29、:a) 按開發(fā)者定義生命周期模型進(jìn)行開發(fā);b) 操作文檔應(yīng)詳細(xì)闡述安全啟動和操作的過程,詳細(xì)說明安全功能在啟動、正常操作維護(hù) 時是否能被撤消或修改,說明在故障或系統(tǒng)出錯時如何恢復(fù)系統(tǒng)至安全狀態(tài)。5.1.15 測試應(yīng)按 GB/T 20271-2006 中 6.1.5.6 的要求,從以下方面對 PKI 系統(tǒng)進(jìn)行測試:a) 應(yīng)通過一般功能測試和相符性獨(dú)立測試,確認(rèn) PKI 系統(tǒng)的功能與所要求的功能相一致;b) 所有系統(tǒng)的安全特性,應(yīng)被全面測試。所有發(fā)現(xiàn)的漏洞應(yīng)被改正、消除或使其無效,并 在消除漏洞后重新測試,以證實(shí)它們已被消除,且沒有引出新的漏洞;c) 應(yīng)提供測試文檔,詳細(xì)描述測試計劃、測試過程、測

30、試結(jié)果。5.2 第二級5.2.1 概述第二級的 PKI 系統(tǒng),應(yīng)提供審計能力,所保護(hù)的資產(chǎn)價值低,面臨的安全威脅小,適用于安 全要求較高的企業(yè)級 PKI系統(tǒng)。PKI系統(tǒng)面臨的風(fēng)險,應(yīng)按照GB/T 20984 2007進(jìn)行評估。 結(jié)構(gòu)設(shè)計上, PKI 系統(tǒng)的 CA、RA 可不進(jìn)行明確的分化,但證書資料庫應(yīng)獨(dú)立設(shè)計。RA 可全部由 CA 托管,軟件功能模塊可安裝在同一臺計算機(jī)系統(tǒng)上,而數(shù)據(jù)庫系統(tǒng)應(yīng)有獨(dú)立的計算環(huán)境。第二級PKI系統(tǒng)的安全要素要求列表見附錄 A 。5.2.2 物理安全進(jìn)行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計時,應(yīng)按照GB/T 21052 2007第5章所描述的要求。5.2.3

31、 角色與責(zé)任開發(fā)者應(yīng)提供 PKI 系統(tǒng)管理員和操作員的角色定義。 管理員:安裝、配置、維護(hù)系統(tǒng);建立和管理用戶賬戶;配置輪廓和審計參數(shù);生成部件密 鑰;查看和維護(hù)審計日志;執(zhí)行系統(tǒng)的備份和恢復(fù)。本級的PKI系統(tǒng)要求提供審計和系統(tǒng)備份功能,管理員的職責(zé)也相應(yīng)的多分配審計和系統(tǒng)備份權(quán)限。操作員:簽發(fā)和撤銷證書。系統(tǒng)應(yīng)具備使主體與角色相關(guān)聯(lián)的能力, 并保證一個身份不應(yīng)同時具備多個角色的權(quán)限。 一 個人不應(yīng)同時擁有多個角色,開發(fā)者應(yīng)在系統(tǒng)設(shè)計時對角色的管理進(jìn)行相關(guān)限制。角色的安全功能管理應(yīng)按表 3 中的配置對授權(quán)的角色修改安全功能的能力進(jìn)行限制。農(nóng)上喪収范前也丸于翌全功耀前替理援配審怦.St的權(quán)舷僅桂

32、理3員.變更邯炸日志簽名時間司雷的熱側(cè)僅攪予管理乩杯迪化奇為亜恢塑功能的収赳郴優(yōu)摧子晁睪L缶打廠餐應(yīng)可顧審厲內(nèi)容汗確忡的相附閻躍梶給弊rrm 薦快用鬥罰蛻尸腑汗譏可字衛(wèi)和擴(kuò)時了聞.管理靈執(zhí)行.訐書比杏變號拘許可比荷襟作貝可圮雹用干荷消U書的自勵辻程!和惟興怡A L W臺操作見可旺賈崗于氾弓栓起前 m 訂吃科距苦恬思.PKI丟斗母宣吋于PEJli饒功施的任暉配図擬E僅按于管理員.E了在林 確中J(它I*方朋定文的IHEl&Jt它角邑的TSFttii一燮菽 應(yīng)用干所南的近書輪庶管零此盤訐書輪麻的程融禪僅崔于恃黑員°翌刊播惴耗麻的配R?眉衣攪予管耳屍.:耳厲悄眉存粒麻管9更戰(zhàn)疋書彌

33、俏列表程呱館取毆網(wǎng).快擾予菅刖員.何址廠節(jié)狀咨芝旬婭 械?幫吏別在狀證書我杏奩知輪耶的權(quán)隈城僅提于管國貝.524訪問控制5.241系統(tǒng)用戶訪問控制注冊和注銷能夠訪問 PKI系統(tǒng)信息和服務(wù)的用戶應(yīng)按正規(guī)的程序執(zhí)行。分配或者使用系統(tǒng)特權(quán)時,應(yīng)進(jìn)行嚴(yán)格的限制和控制。進(jìn)行口令分配時,應(yīng)通過正規(guī)的程序控制。選取和使用口 令時系統(tǒng)用戶應(yīng)按已定義的策略和程序進(jìn)行。系統(tǒng)用戶賬號和終端用戶賬號應(yīng)嚴(yán)格分類管理。PKI系統(tǒng)文檔中,應(yīng)有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應(yīng)包含如下幾 個方面:a)角色及其相應(yīng)的訪問權(quán)限角色及其相應(yīng)的訪問權(quán)限的分配見表4??逖百I增瞼時if問板張功駝門書礙求取百比廷杠札扎毘

34、惱人廠后請點(diǎn)密爲(wèi)曲酸人絆什肉記止算件忙耳申匸廠花的通書播悻睥求數(shù)拯的進(jìn)趕和本電Uffl修1求鑒按囪入1*榨曲換曲1廉員判中 芾征事的主穌耳!左戰(zhàn).位乘統(tǒng)用戶可以諧求導(dǎo)+ P供利玄全和養(yǎng)JMKr密恍生成弧普理負(fù)可以厲熏笙慮擁件密憫(在麥伏罐損或蕾息中 曲尸滋護(hù)數(shù)CKh促洋卄勺可吩記出農(nóng)證書抵汨錄年抗滴求:FKI廂餓宣愛功1酉F魁彈供馨奩證書和懐取質(zhì)束進(jìn)訐數(shù) r盜稱的能力城直辿扯自板樂叫|壇二J唐曲.散錚)信住處曲-任昔列噸冃氏產(chǎn)口地FK 汞撓齊暫J:%人1吋復(fù)堆赴忸和肘懈參恍悄翌11普哩站封粒將PKI矗低的址詡和心罔雹吐fl敗.悅啻理員有觀嵯屮捕件昆缶: 任禪庫費(fèi)肓稅軸岀證料制樹*逼書橫杳史改幷

35、可位獰卄卻刊遠(yuǎn)書丄性弓収琲琦使匯書逝1扭雄哉左* 儀操柞執(zhí)打農(nóng)解忡證蘋的丘越狀志:復(fù)啡乍胡有杭牠轄込弓進(jìn)人捷毘欣態(tài); 忸栄柞員和書丄悴肯取宰諸描抿;書: 飯禪咋勺鬥總冇惜住悄云曲為啟百殆澈檔怡b)標(biāo)志和鑒別系統(tǒng)用戶過程應(yīng)符合525的要求。c)角色的職能分割應(yīng)符合5.2.3的要求。5.242網(wǎng)絡(luò)訪問控制進(jìn)行遠(yuǎn)程訪問時,PKI系統(tǒng)應(yīng)提供訪問控制。遠(yuǎn)程用戶只有被認(rèn)證通過后,PKI系統(tǒng)才允許訪問,并只對授權(quán)用戶提供被授權(quán)使用的服務(wù)。系統(tǒng)開發(fā)者應(yīng)提供對遠(yuǎn)程用戶終端到PKI系統(tǒng)服務(wù)的路徑進(jìn)行控制的方法,并采取防火墻、入侵檢測等安全保護(hù)措施。對遠(yuǎn)程計算機(jī)系統(tǒng)與PKI系統(tǒng)的連接應(yīng)被認(rèn)證,認(rèn)證方法包括計算機(jī)地址

36、、訪問時間、擁有的密鑰等。PKI系統(tǒng)應(yīng)定義網(wǎng)絡(luò)訪問控制策略。PKI系統(tǒng)的診斷分析端口是重要的受控訪問端口,開發(fā)者應(yīng)對其訪問進(jìn)行嚴(yán)格的安全控制,能夠檢測并記錄對這些端口的訪問請求。5.243操作系統(tǒng)訪問控制每個用戶只有唯一的ID,以便在PKI系統(tǒng)的操作能夠被記錄追蹤。當(dāng)系統(tǒng)用戶正在訪問 PKI服務(wù)系統(tǒng),中途長期離開用戶終端時,PKI系統(tǒng)應(yīng)能檢測出這些終端經(jīng)過了指定時間的不活動狀態(tài),并自動進(jìn)入保護(hù)狀態(tài),采取鎖屏、斷開連接等措施,防止未授權(quán)用戶訪問。對高風(fēng)險的應(yīng)用應(yīng)限制連接次數(shù)以提供額外的保護(hù),對短時間內(nèi)超過限制次數(shù)以上的連接應(yīng)進(jìn)行可配置的操作并記錄。5.2.5標(biāo)識與鑒別標(biāo)識與鑒別包括建立每一個用戶

37、所聲稱的身份,和驗(yàn)證每一個用戶確實(shí)是他所聲稱的用戶。確保用戶與正確的安全屬性相關(guān)聯(lián)。5.2.5.1 用戶屬性定義PKI系統(tǒng)應(yīng)維護(hù)每個用戶的安全屬性。 安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。5.2.5.2 用戶鑒別PKI 系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定 PKI 系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在用戶 身份被鑒別之前,允許 PKI 系統(tǒng)執(zhí)行這些預(yù)設(shè)動作,包括:a) 響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等) ;b) 接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。管理員應(yīng)對鑒別數(shù)據(jù)進(jìn)行管理。PKI 系統(tǒng)應(yīng)定義所支持的用戶鑒別機(jī)制的類型。5.2.5.3 用戶標(biāo)識PKI 系

38、統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定 PKI 系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在用戶 被標(biāo)識之前,允許 PKI 系統(tǒng)執(zhí)行這些預(yù)設(shè)動作,包括:a) 響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等) ;b) 接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。5.2.5.4 用戶主體綁定在 PKI 系統(tǒng)安全功能控制范圍之內(nèi),對一個已標(biāo)識與鑒別的用戶,為了完成某個任務(wù),需要 激活另一個主體, 這時, 應(yīng)通過用戶主體綁定將該用戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計行為相關(guān)聯(lián),使用戶對自己的行為負(fù)責(zé)。5.2.5.5 鑒別失敗處理當(dāng)用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數(shù)達(dá)到或超過了定義的界限時

39、,PKI系統(tǒng)的安全功能應(yīng)能檢測到。 這個界限是管理員可配置的。 管理員可配置的參數(shù)包括但不限于, 失敗的鑒別次數(shù)和 時間門限值。鑒別不成功嘗試的次數(shù)不必連續(xù),但應(yīng)與鑒別事件相關(guān)。5.2.6 審計5.2.6.1 審計數(shù)據(jù)產(chǎn)生 審計功能部件應(yīng)對下列事件產(chǎn)生審計記錄:a) 審計功能的啟動和結(jié)束;b) 表 5 中的事件。9H馳0佶辜安全審計所科時審行變 E如:時間閭 NL近計事件的刪)的迪號有潭計記曇腳筮詡時審計日志基喜審悴日志記杲申府滋存!字簽熬、 用:E結(jié)果醯認(rèn)跑L車堆融擱搶入所睛趙監(jiān)全相MSfclUH)入某址離橙人肌蠻剪嗒貝它蠻期柑關(guān)園 繪證用戶訪何帽關(guān)數(shù)搭的權(quán)服城程救扣諭入斫疽雑系嫌所袈曼的蟻

40、全用關(guān)斫有時尖儷的或亞全車蕪曲宿 恵雄行愉出曲豪束ra 瘙徑q蠱春洌武宴求(H 柞一次悄必乏宙柄朗對稱禪朝皆訃日總記理中島碟耳非如稱癡 朗對的公粘薛分.詡丼私罰的載入對為密鑰憤鬣両畀存的證書主可借公醫(yī)的輸繭有北+可恰牡鑰的肉S如審廿日志記掃中應(yīng)包括處悔和與 桐去的憎息.亀曲和憊禰密胡 的卅出利鑰和對稱刪 包情一肚性 公活密vn的箱出所有融書溝求螯幀 案存證書的拷貝在日翡 中F若拒絶*保存黴因標(biāo)日志中.審批所有更改證嶋狀附的館求在日志中保存請求結(jié)眾(成5陀先 PK1岳釀船件的斫有的與蟲全相關(guān)的對十Pbl 襦貌JE金巧能的配*證書頃所有的対于證書匏麻的更盤在H志汜變中保再対輪査改的所有皚對于H諸鴕

41、麻的更改杵日吉址景中鋒存測輪H菱改的 內(nèi)執(zhí)m理所梢的附牛證書魅誦列眾絵JB 的更改柱H志記最中保再劇靛査改的 ft*在歩遠(yuǎn)書狀Qifr浙袴??誨- oc SP總專的矍改棄日吉記素中保存對耙畫改的對于每一個事件,其審計記錄應(yīng)包括:事件的日期和時間、用戶、事件類型、事件是否成功, 以及表5中附加信息欄中要求的內(nèi)容。日志記錄中不應(yīng)出現(xiàn)明文形式的私鑰、對稱密鑰和其它安全相關(guān)的參數(shù)。審計功能部件應(yīng)能將可審計事件與發(fā)起該事件的用戶身份相關(guān)聯(lián)。5.262審計查閱審計功能部件應(yīng)為管理員提供查看日志所有信息的能力。審計功能部件應(yīng)以適于閱讀和解釋的方式向閱讀者提供日志信息。5.263選擇性審計審計功能部件應(yīng)可根據(jù)

42、下列屬性選擇或排除審計事件集中的可審計事件:用戶標(biāo)識、事件類型、主體標(biāo)識、客體標(biāo)識等。5.264審計事件存儲審計功能部件應(yīng)具有以下能力:a)受保護(hù)的審計蹤跡存儲,能防止對審計記錄的非授權(quán)修改,并可檢測對審計記錄的修改;b)防止審計數(shù)據(jù)丟失,要求當(dāng)審計蹤跡存儲已滿時,審計功能部件應(yīng)能夠阻止除由管理員發(fā)起的以外的所有審計事件的發(fā)生。5.2.7 數(shù)據(jù)輸入輸出5.2.7.1 TOE 內(nèi)部用戶數(shù)據(jù)傳送在 PKI 系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時,PKI 系統(tǒng)應(yīng)執(zhí)行訪問控制策略,以防止對安全相關(guān)的用戶數(shù)據(jù)的篡改。在 PKI 系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時,PKI 系統(tǒng)應(yīng)執(zhí)行訪問控制策略,以防止機(jī)密性

43、用戶數(shù)據(jù)的泄露。527.2 TSF間用戶數(shù)據(jù)傳送的保密性當(dāng)用戶數(shù)據(jù)通過外部信道在 PKI 系統(tǒng)之間或 PKI 系統(tǒng)用戶之間傳遞時, PKI 系統(tǒng)應(yīng)執(zhí)行訪問 控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.2.7.3輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠(yuǎn)程可信IT產(chǎn)品的傳送過程中,應(yīng)保護(hù)機(jī)密數(shù)據(jù)不被未授權(quán)泄露。 這些機(jī)密數(shù)據(jù)可以是 TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計數(shù)據(jù)或TSF的可執(zhí)行代碼。5.2.7.4 TOE內(nèi)TSF數(shù)據(jù)的傳送PKI系統(tǒng)應(yīng)保護(hù)安全相關(guān)的 TSF數(shù)據(jù)在分離的PKI部件間傳送時不被篡改;PKI系統(tǒng)應(yīng)保護(hù)機(jī)密性 TSF數(shù)據(jù)在分離的PKI部件間傳送時不被泄露。5

44、.2.8 備份與恢復(fù)PKI 系統(tǒng)應(yīng)具有備份和恢復(fù)功能,并可在需要時調(diào)用備份功能,使在系統(tǒng)失敗或者其它嚴(yán)重 錯誤的情況下能夠重建系統(tǒng)。 執(zhí)行備份的頻率取決于系統(tǒng)或者應(yīng)用的重要性。 在系統(tǒng)備份數(shù) 據(jù)中應(yīng)保存足夠的信息使系統(tǒng)能夠重建備份時的系統(tǒng)狀態(tài)。5.2.9 密鑰管理5.2.9.1 密鑰生成5.2.9.1.1 PKI系統(tǒng)密鑰生成PKI 系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰生成應(yīng)由相應(yīng)級別的 CA 或 RA 等機(jī)構(gòu)進(jìn)行,可用軟件方 法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。在進(jìn)行密鑰生成時,PKI 系統(tǒng)應(yīng)限制非授權(quán)人員的參與。CA 簽名公私鑰對應(yīng)采用國家密碼行政管理部門認(rèn)可的方法生成,可用

45、軟件方法或硬件密碼 設(shè)備產(chǎn)生。在密鑰生成時應(yīng)檢查用戶角色, 并設(shè)置為只有管理員才能啟動 CA 密鑰生成過程。5.2.9.1.2 終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機(jī)構(gòu)生成。終端用戶密鑰可用軟件方法產(chǎn)生, 生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī) 定。5.2.9.2 密鑰傳送與分發(fā)5.2.9.2.1 PKI 系統(tǒng)密鑰傳送與分發(fā)PKI 系統(tǒng)部件密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到 PKI 系統(tǒng)部件中,加密算法等應(yīng)符 合國家密碼行政管理部門的規(guī)定。系統(tǒng)用戶密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應(yīng)符合國家密碼行

46、政管理部門的規(guī)定。CA 公鑰分發(fā)方法應(yīng)適當(dāng)、切實(shí)可行,如提供根證書和 CA 證書下載、或與終端用戶證書一起下載等,應(yīng)符合國家密碼行政管理部門對密鑰分發(fā)的相關(guān)規(guī)定。CA公鑰分發(fā)還應(yīng)保證 CA公鑰的完整性,可通過嵌入應(yīng)用軟件、SSL手工等方法分發(fā)。5.2.9.2.2 終端用戶密鑰傳送與分發(fā) 如果終端用戶自己生成密鑰對,把公鑰傳送給 CA 是證書注冊過程的一部分。終端用戶應(yīng)將 公鑰安全的提交給 CA,如使用證書載體等方法進(jìn)行面對面?zhèn)魉汀H绻K端用戶委托 CA 生成密鑰對,則不需要簽發(fā)前的終端用戶公鑰傳送。 CA 向用戶傳送 與分發(fā)私鑰應(yīng)以加密形式進(jìn)行,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。5.

47、2.9.3 密鑰存儲系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰可用軟件加密的形式存儲, 加密算法應(yīng)符合國家密碼行政管理 部門的規(guī)定。CA 簽名私鑰應(yīng)存儲于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存 儲。終端用戶密鑰由用戶自行存儲。5.2.9.4 密鑰導(dǎo)入導(dǎo)出密鑰被導(dǎo)出到PKI系統(tǒng)之外可能基于以下的原因:密鑰備份、復(fù)制,以及將PKI系統(tǒng)部件產(chǎn)生的密鑰傳送到用戶手中。密鑰導(dǎo)入或?qū)С?PKI系統(tǒng)時,應(yīng)采用國家密碼行政管理部門認(rèn)可的加密算法或加密設(shè)備。私鑰不應(yīng)以明文形式導(dǎo)入導(dǎo)出PKI系統(tǒng),PKI系統(tǒng)用戶密鑰、系統(tǒng)部件密鑰、終端用戶密鑰可使用軟件加密,CA簽名私鑰應(yīng)使用軟件方法或硬件密碼設(shè)備進(jìn)行加密。

48、PKI 系統(tǒng)應(yīng)提供合適的方法把導(dǎo)入或?qū)С?PKI 系統(tǒng)的對稱密鑰、私有密鑰或公有密鑰與正確 實(shí)體相關(guān)聯(lián),并賦予相應(yīng)的權(quán)限,其中實(shí)體可能是一個人、一個組或一個過程。5.2.9.5 密鑰銷毀PKI 系統(tǒng)應(yīng)提供銷毀對稱密鑰和私有密鑰的適當(dāng)方法, PKI 系統(tǒng)文檔中應(yīng)規(guī)定這些密鑰銷毀 方法,保證銷毀過程應(yīng)是不可逆的,密鑰銷毀方法應(yīng)符合國家密碼行政管理部門規(guī)定。5.2.10 輪廓管理5.2.10.1 證書輪廓管理 證書輪廓定義證書中的字段和擴(kuò)展可能的值,這些字段和擴(kuò)展應(yīng)與GB/T 20518-2006 標(biāo)準(zhǔn)相一致。證書輪廓包括的信息有:a) 與密鑰綁定的用戶的標(biāo)識符;b) 主體的公私密鑰對可使用的加密算

49、法;c) 證書發(fā)布者的標(biāo)識符;d) 證書有效時間的限定;e) 證書包括的附加信息;f) 證書的主體;g) 與證書相對應(yīng)的私鑰可執(zhí)行的操作;h) 證書發(fā)布所使用的策略。PKI 系統(tǒng)應(yīng)具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。PKI 系統(tǒng)管理員應(yīng)為以下字段和擴(kuò)展指定可能的值:a) 密鑰所有者的標(biāo)識符;b) 公私密鑰對主體的算法標(biāo)識符;c) 證書發(fā)布者的標(biāo)識符;d) 證書的有效期。PKI系統(tǒng)管理員還應(yīng)為以下的字段和擴(kuò)展指定可能的取值:a) keyUsage ;b) basicConstraints ;c) certificatePolicies 。管理員還應(yīng)為證書擴(kuò)展指定可能的值。5.2

50、.10.2 證書撤銷列表輪廓管理證書撤消列表輪廓用于定義 CRL 中字段和擴(kuò)展中可接受的值,這些字段和擴(kuò)展應(yīng)與GB/T20518-2006標(biāo)準(zhǔn)相一致。CRL輪廓可能要定義的值包括:a) CRL可能或者必須包括的擴(kuò)展和每一擴(kuò)展的可能的值;b) CRL 的發(fā)布者;c) CRL 的下次更新日期。若PKI系統(tǒng)發(fā)布CRL,則應(yīng)具備證書撤銷列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。PKI 系統(tǒng)管理員應(yīng)規(guī)定以下字段和擴(kuò)展的可能的取值 :a) issuer ;b) issuerAltName ;c) NextUpdate 。若PKI系統(tǒng)發(fā)布CRL,管理員還應(yīng)指定 CRL和CRL擴(kuò)展可接受的值。5.2

51、.10.3 在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應(yīng)中可接受的值。OCSP輪廓應(yīng)規(guī)定PKI系統(tǒng)可能產(chǎn)生的 OCSP響應(yīng)的類型和這些類型可接受的值。a) 若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)具備 OCSP輪廓并保證 OCSP響應(yīng)與輪廓一致;b) 若 PKI 系統(tǒng)發(fā)布 OCSP 響應(yīng), PKI 系統(tǒng)應(yīng)要求管理員為 responseType 字段指定可接受的 值;c) 若PKI系統(tǒng)允許使用基本響應(yīng)類型(basic response type)的OCSP響應(yīng),則PKI系統(tǒng)管理員應(yīng)為ResponderID 指定可接受的值。5.2.11 證書管理5.2.11.1 證書

52、注冊PKI系統(tǒng)所簽發(fā)的公鑰證書應(yīng)與GB/T 20518-2006相一致。任何證書所包含的字段或擴(kuò)展應(yīng)被 PKI 系統(tǒng)根據(jù) GB/T 20518-2006 生成或經(jīng)由頒發(fā)機(jī)構(gòu)驗(yàn)證以保證其與標(biāo)準(zhǔn)的一致性。 輸入證書字段和擴(kuò)展中的數(shù)據(jù)應(yīng)被批準(zhǔn)。證書字段或擴(kuò)展的值可有以下4 種方式獲得批準(zhǔn):a) 數(shù)據(jù)被操作員手工批準(zhǔn);b) 自動過程檢查和批準(zhǔn)數(shù)據(jù);c) 字段或擴(kuò)展的值由PKI系統(tǒng)自動的生成;d) 字段或擴(kuò)展的值從證書輪廓中獲得。進(jìn)行證書生成時,a) 應(yīng)僅產(chǎn)生與 GB/T 20518-2006 中規(guī)定的證書格式相同的證書;b) 應(yīng)僅生成與現(xiàn)行證書輪廓中定義相符的證書;c) PKI 系統(tǒng)應(yīng)驗(yàn)證預(yù)期的證書主

53、體擁有與證書中包含的公鑰相對應(yīng)的私鑰,除非公私密鑰對 是由 PKI 系統(tǒng)所產(chǎn)生的;d) PKI 系統(tǒng)應(yīng)保證:1) version 字段應(yīng)為 0, 1,2;2) 若包含 issuerUniqueID 或 subjectUniqueID 字段則 version 字段應(yīng)為 1 或 2;3) 若證書包含 extensions 那么 version 字段應(yīng)為 2;4) serialNumber 字段對 CA 應(yīng)是唯一的;5) validity 字段應(yīng)說明不早于當(dāng)時時間的 notBefore 值和不早于 notBefore 時間的 notAfter 值;6) 若 issuer 字段為空證書應(yīng)包括一個 is

54、suerAltName 的關(guān)鍵性擴(kuò)展;7) 若 subject 字段為空,證書應(yīng)包括一個 subjectAltName 的關(guān)鍵性擴(kuò)展;8) subjectPublicKeyInfo 字段中的 signature 字段和 algorithm 字段應(yīng)包含國家密碼行政管理 部門許可的或推薦的算法的OID。5.2.11.2 證書撤銷5.2.11.2.1 證書撤銷列表審核發(fā)布CRL的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T 20518-2006。至少以下字段應(yīng)被審核:a) 若包含 version 字段,應(yīng)為 1 ;b) 若CRL包含關(guān)鍵性的擴(kuò)展,version字段應(yīng)出現(xiàn)且為1 ;c) 若issue

55、r字段為空,CRL應(yīng)包含一個issuerAltName的關(guān)鍵性擴(kuò)展;d) signature 和 signatureAlgorithm 字段應(yīng)為許可的數(shù)字簽名算法的 OID;e) thisUpdate應(yīng)包含本次 CRL的發(fā)布時間;f) nextUpdate 字段的時間不應(yīng)早于 thisUpdate 字段的時間。5.2.11.2.2 OCSP 基本響應(yīng)的審核發(fā)布OCSP響應(yīng)的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T 19713-2005。至少應(yīng)審核以下字段:a) version 字段應(yīng)為 0;b) 若 issuer 字段為空,響應(yīng)中應(yīng)包含一個 issuerAltName 的關(guān)鍵性擴(kuò)展;c) signatureAlgorithm 字段應(yīng)為許可的數(shù)字簽名算法的 OID;d) thisUpdate 字段應(yīng)指出證書狀態(tài)正確的時間;e) producedAt字段應(yīng)指出 OCSP響應(yīng)者發(fā)出響應(yīng)的時間;f) nextUpdate 字段的時間不應(yīng)早于 thisUpdate 字段的時間。5.2.12 配置管理

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論