信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第1頁
信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第2頁
信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第3頁
信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第4頁
信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第5頁
已閱讀5頁,還剩64頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求

引言公開密鑰基礎(chǔ)設(shè)施(PKI)是集機(jī)構(gòu)、系統(tǒng)(硬件和軟件)、人員、程序、策略和協(xié)議為一體,利用公鑰概念和技術(shù)來實(shí)施和提供安全服務(wù)的、具有普適性的安全基礎(chǔ)設(shè)施。PKI系統(tǒng)是通過頒發(fā)與管理公鑰證書的方式為終端用戶提供服務(wù)的系統(tǒng),包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務(wù)部件以及所依賴的運(yùn)行環(huán)境。

《PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求》按五級(jí)劃分的原則,制定PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求,詳細(xì)說明了為實(shí)現(xiàn)GB/TAAA—200×所提出的PKI系統(tǒng)五個(gè)安全保護(hù)等級(jí)應(yīng)采取的安全技術(shù)要求、為確保這些安全技術(shù)所實(shí)現(xiàn)的安全功能能夠達(dá)到其應(yīng)具有的安全性而采取的保證措施,以及各安全技術(shù)要求在不同安全級(jí)中具體實(shí)現(xiàn)上的差異。第一級(jí)為最低級(jí)別,第五級(jí)為最高級(jí)別,隨著等級(jí)的提高,PKI系統(tǒng)安全等級(jí)保護(hù)的要求也隨之遞增。正文中字體為黑體加粗的內(nèi)容為本級(jí)新增部分的要求。

信息安全技術(shù)公鑰基礎(chǔ)設(shè)施

PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求1范圍本標(biāo)準(zhǔn)依據(jù)GB/TAAA—200×的五個(gè)安全保護(hù)等級(jí)的劃分,規(guī)定了不同等級(jí)PKI系統(tǒng)所需要的安全技術(shù)要求。

本標(biāo)準(zhǔn)適用于PKI系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn),對(duì)于PKI系統(tǒng)安全功能的研制、開發(fā)、測試和產(chǎn)品采購亦可參照使用。2規(guī)范性引用文件下列文件中的條款通過本標(biāo)準(zhǔn)的引用而成為本標(biāo)準(zhǔn)的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內(nèi)容)或修訂版均不適用于本標(biāo)準(zhǔn),然而,提倡使用本標(biāo)準(zhǔn)的各方探討使用其最新版本的可能性。凡是不注日期的引用文件,其最新版本適用于本標(biāo)準(zhǔn)。

GB/T19713-2005信息安全技術(shù)公鑰基礎(chǔ)設(shè)施在線證書狀態(tài)協(xié)議

GB/T20271-2006信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求

GB/T20518-2006信息安全技術(shù)公鑰基礎(chǔ)設(shè)施數(shù)字證書格式

GB/T21054-2007信息安全技術(shù)公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級(jí)保護(hù)評(píng)估準(zhǔn)則

GB/T21052-2007信息安全技術(shù)信息系統(tǒng)物理安全技術(shù)要求

GB/T20984-2007信息安全技術(shù)信息安全風(fēng)險(xiǎn)評(píng)估指南3術(shù)語和定義下列術(shù)語和定義適用于本標(biāo)準(zhǔn)。3.1

公開密鑰基礎(chǔ)設(shè)施(PKI)publickeyinfrastructure(PKI)公開密鑰基礎(chǔ)設(shè)施是支持公鑰管理體制的基礎(chǔ)設(shè)施,提供鑒別、加密、完整性和不可否認(rèn)性服務(wù)。3.2PKI系統(tǒng)PKIsystem

PKI系統(tǒng)是通過頒發(fā)與管理公鑰證書的方式為終端用戶提供服務(wù)的系統(tǒng),包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務(wù)部件以及所依賴的運(yùn)行環(huán)境。3.3

安全策略securitypolicy一系列安全規(guī)則的準(zhǔn)確規(guī)定,包括從本標(biāo)準(zhǔn)中派生出的規(guī)則和供應(yīng)商添加的規(guī)則。3.4

分割知識(shí)splitknowledge兩個(gè)或兩個(gè)以上實(shí)體分別保存密鑰的一部分,密鑰的每個(gè)部分都不應(yīng)泄露密鑰的明文有效信息,而當(dāng)這些部分在加密模塊中合在一起時(shí)可以得到密鑰的全部信息,這種方法就叫分割知識(shí)。3.5

分割知識(shí)程序splitknowledgeprocedure用來實(shí)現(xiàn)分割知識(shí)的程序。3.6

保護(hù)輪廓protectionprofile

一系列滿足特定用戶需求的、為一類評(píng)估對(duì)象獨(dú)立實(shí)現(xiàn)的安全要求。3.7

關(guān)鍵性擴(kuò)展criticalextension證書或CRL中一定能夠被識(shí)別的擴(kuò)展項(xiàng),若不能識(shí)別,該證書或CRL就無法被使用。3.8

審計(jì)蹤跡audittrail記錄一系列審計(jì)信息和事件的日志。3.9

系統(tǒng)用戶systemuser對(duì)PKI系統(tǒng)進(jìn)行管理、操作、審計(jì)、備份、恢復(fù)的工作人員,系統(tǒng)用戶一般在PKI系統(tǒng)中被賦予了指定的角色。3.10

終端用戶terminateuser使用PKI系統(tǒng)所提供服務(wù)的遠(yuǎn)程普通用戶。4縮略語以下縮略語適用于本標(biāo)準(zhǔn):

CA認(rèn)證機(jī)構(gòu)CertificationAuthority

CPS認(rèn)證慣例陳述CertificationPracticeStatement

CRL證書撤銷列表CertificateRevocationList

OCSP在線證書狀態(tài)協(xié)議OnlineCertificateStatusProtocol

PP保護(hù)輪廓ProtectionProfile

RA注冊(cè)機(jī)構(gòu)RegistrationAuthority

TOE評(píng)估對(duì)象TargetOfEvaluation

TSFTOE安全功能TOESecurityFunction5安全等級(jí)保護(hù)技術(shù)要求5.1第一級(jí)5.1.1概述第一級(jí)的PKI系統(tǒng),由用戶自主保護(hù),所保護(hù)的資產(chǎn)價(jià)值很低,面臨的安全威脅很小,適用于安全要求非常低的企業(yè)級(jí)PKI系統(tǒng)。PKI系統(tǒng)面臨的風(fēng)險(xiǎn),應(yīng)按照GB/T20984—2007進(jìn)行評(píng)估。結(jié)構(gòu)設(shè)計(jì)上,PKI系統(tǒng)的CA、RA、證書資料庫可不進(jìn)行明確的分化,所有功能軟件模塊可全部安裝在同一臺(tái)計(jì)算機(jī)系統(tǒng)上。第一級(jí)PKI系統(tǒng)的安全要素要求列表見附錄A。5.1.2物理安全進(jìn)行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計(jì)時(shí),應(yīng)按照GB/T21052—2007第4章所描述的要求。5.1.3角色與責(zé)任開發(fā)者應(yīng)提供PKI系統(tǒng)管理員和操作員的角色定義。

管理員角色負(fù)責(zé):安裝、配置、維護(hù)系統(tǒng);建立和管理用戶賬戶;配置輪廓;生成部件密鑰。

操作員角色負(fù)責(zé):簽發(fā)和撤銷證書。

角色的安全功能管理應(yīng)按表1中的配置對(duì)授權(quán)的角色修改安全功能的能力進(jìn)行限制。5.1.4訪問控制5.1.4.1系統(tǒng)用戶訪問控制PKI系統(tǒng)文檔中,應(yīng)有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應(yīng)包含如下幾個(gè)方面:a)角色及其相應(yīng)的訪問權(quán)限

角色及其相應(yīng)的訪問權(quán)限的分配見表2。b)標(biāo)識(shí)與鑒別系統(tǒng)用戶的過程

應(yīng)符合5.1.5的要求。c)角色的職能分割

應(yīng)符合5.1.3的要求。5.1.4.2網(wǎng)絡(luò)訪問控制進(jìn)行遠(yuǎn)程訪問時(shí),PKI系統(tǒng)應(yīng)提供訪問控制。遠(yuǎn)程用戶只有被認(rèn)證通過后,PKI系統(tǒng)才允許訪問,并只對(duì)授權(quán)用戶提供被授權(quán)使用的服務(wù)。遠(yuǎn)程計(jì)算機(jī)系統(tǒng)與PKI系統(tǒng)的連接應(yīng)被認(rèn)證,認(rèn)證方法包括計(jì)算機(jī)地址、訪問時(shí)間、擁有的密鑰等。PKI系統(tǒng)應(yīng)定義網(wǎng)絡(luò)訪問控制策略。5.1.5標(biāo)識(shí)與鑒別標(biāo)識(shí)與鑒別包括建立每一個(gè)用戶所聲稱的身份,和驗(yàn)證每一個(gè)用戶確實(shí)是他所聲稱的用戶。確保用戶與正確的安全屬性相關(guān)聯(lián)。5.1.5.1用戶屬性定義PKI系統(tǒng)應(yīng)維護(hù)每個(gè)用戶的安全屬性。

安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級(jí)。5.1.5.2用戶鑒別PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a)響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。

管理員應(yīng)對(duì)鑒別數(shù)據(jù)進(jìn)行管理。

PKI系統(tǒng)應(yīng)定義所支持的用戶鑒別機(jī)制的類型。5.1.5.3用戶標(biāo)識(shí)PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在標(biāo)識(shí)用戶身份之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a)響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。

5.1.5.4用戶主體綁定在PKI系統(tǒng)安全功能控制范圍之內(nèi),對(duì)一個(gè)已標(biāo)識(shí)與鑒別的用戶,為了完成某個(gè)任務(wù),需要激活另一個(gè)主體,這時(shí),應(yīng)通過用戶主體綁定將該用戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計(jì)行為相關(guān)聯(lián),使用戶對(duì)自己的行為負(fù)責(zé)。5.1.6數(shù)據(jù)輸入輸出5.1.6.1TSF間用戶數(shù)據(jù)傳送的保密性當(dāng)用戶數(shù)據(jù)通過外部信道在PKI系統(tǒng)之間或PKI系統(tǒng)用戶之間傳遞時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.1.6.2輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠(yuǎn)程可信IT產(chǎn)品的傳送過程中,應(yīng)保護(hù)機(jī)密數(shù)據(jù)不被未授權(quán)泄露。這些機(jī)密數(shù)據(jù)可以是TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計(jì)數(shù)據(jù)或TSF的可執(zhí)行代碼。5.1.7密鑰管理5.1.7.1密鑰生成5.1.7.1.1PKI系統(tǒng)密鑰生成系統(tǒng)用戶密鑰生成應(yīng)由相應(yīng)級(jí)別的CA或RA等機(jī)構(gòu)進(jìn)行,可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。在進(jìn)行密鑰生成時(shí),PKI系統(tǒng)應(yīng)限制非授權(quán)人員的參與。CA簽名公私鑰對(duì)應(yīng)采用國家密碼行政管理部門認(rèn)可的方法生成,可用軟件方法或硬件密碼設(shè)備產(chǎn)生。在密鑰生成時(shí)應(yīng)檢查用戶角色,并設(shè)置為只有管理員才能啟動(dòng)CA密鑰生成過程。5.1.7.1.2終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機(jī)構(gòu)生成。

終端用戶密鑰可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。5.1.7.2密鑰傳送與分發(fā)5.1.7.2.1PKI系統(tǒng)密鑰傳送與分發(fā)系統(tǒng)用戶密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。

CA公鑰分發(fā)方法應(yīng)適當(dāng)、切實(shí)可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應(yīng)符合國家密碼行政管理部門對(duì)密鑰分發(fā)的相關(guān)規(guī)定。5.1.7.2.2終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對(duì),把公鑰傳送給CA是證書注冊(cè)過程的一部分。終端用戶應(yīng)將公鑰安全的提交給CA,如使用證書載體等方法進(jìn)行面對(duì)面?zhèn)魉汀?/p>

如果終端用戶委托CA生成密鑰對(duì),則不需要簽發(fā)前的終端用戶公鑰傳送。CA向用戶傳送與分發(fā)私鑰應(yīng)以加密形式進(jìn)行,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。5.1.7.3密鑰存儲(chǔ)系統(tǒng)用戶密鑰可用軟件加密的形式存儲(chǔ),加密算法應(yīng)符合國家密碼行政管理部門的規(guī)定。

CA簽名私鑰應(yīng)存儲(chǔ)于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存儲(chǔ)。終端用戶密鑰由用戶自行存儲(chǔ)。5.1.8輪廓管理5.1.8.1證書輪廓管理證書輪廓定義證書中的字段和擴(kuò)展可能的值,這些字段和擴(kuò)展應(yīng)與GB/T20518-2006標(biāo)準(zhǔn)相一致。證書輪廓包括的信息有:a)與密鑰綁定的用戶的標(biāo)識(shí)符;

b)主體的公私密鑰對(duì)可使用的加密算法;

c)證書發(fā)布者的標(biāo)識(shí)符;

d)證書有效時(shí)間的限定;

e)證書包括的附加信息;

f)證書的主體是否是CA;

g)與證書相對(duì)應(yīng)的私鑰可執(zhí)行的操作;

h)證書發(fā)布所使用的策略。

PKI系統(tǒng)應(yīng)具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。PKI系統(tǒng)管理員應(yīng)為以下字段和擴(kuò)展指定可能的值:a)密鑰所有者的標(biāo)識(shí)符;

b)公私密鑰對(duì)主體的算法標(biāo)識(shí)符;

c)證書發(fā)布者的標(biāo)識(shí)符;

d)證書的有效期;

5.1.8.2證書撤銷列表輪廓管理證書撤消列表輪廓用于定義CRL中字段和擴(kuò)展中可接受的值,這些字段和擴(kuò)展應(yīng)與GB/T20518-2006標(biāo)準(zhǔn)相一致。CRL輪廓可能要定義的值包括:a)CRL可能或者必須包括的擴(kuò)展和每一擴(kuò)展的可能的值;

b)CRL的發(fā)布者;

c)CRL的下次更新日期。

若PKI系統(tǒng)發(fā)布CRL,則應(yīng)具備證書撤銷列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。PKI系統(tǒng)管理員應(yīng)規(guī)定以下字段和擴(kuò)展的可能的取值:a)issuer;

b)issuerAltName。

5.1.8.3在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應(yīng)中可接受的值。OCSP輪廓應(yīng)規(guī)定PKI系統(tǒng)可能產(chǎn)生的OCSP響應(yīng)的類型和這些類型可接受的值。

a)若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)具備OCSP輪廓并保證OCSP響應(yīng)與輪廓一致;

b)若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)要求管理員為responseType字段指定可接受的值;

c)若PKI系統(tǒng)允許使用基本響應(yīng)類型(basicresponsetype)的OCSP響應(yīng),則PKI系統(tǒng)管理員應(yīng)

為ResponderID指定可接受的值。

5.1.9證書管理5.1.9.1證書注冊(cè)PKI系統(tǒng)所簽發(fā)的公鑰證書應(yīng)與GB/T20518-2006相一致。任何證書所包含的字段或擴(kuò)展應(yīng)被PKI系統(tǒng)根據(jù)GB/T20518-2006生成或經(jīng)由頒發(fā)機(jī)構(gòu)驗(yàn)證以保證其與標(biāo)準(zhǔn)的一致性。輸入證書字段和擴(kuò)展中的數(shù)據(jù)應(yīng)被批準(zhǔn)。證書字段或擴(kuò)展的值可有以下4種方式獲得批準(zhǔn):

a)數(shù)據(jù)被操作員手工批準(zhǔn);

b)自動(dòng)過程檢查和批準(zhǔn)數(shù)據(jù);

c)字段或擴(kuò)展的值由PKI系統(tǒng)自動(dòng)的生成;

d)字段或擴(kuò)展的值從證書輪廓中獲得。

進(jìn)行證書生成時(shí),a)應(yīng)僅產(chǎn)生與GB/T20518-2006中規(guī)定的證書格式相同的證書;

b)應(yīng)僅生成與現(xiàn)行證書輪廓中定義相符的證書;

c)PKI系統(tǒng)應(yīng)驗(yàn)證預(yù)期的證書主體擁有與證書中包含的公鑰相對(duì)應(yīng)的私鑰,除非公私密鑰對(duì)是由PKI系統(tǒng)所產(chǎn)生的;

d)PKI系統(tǒng)應(yīng)保證:

1)version字段應(yīng)為0,1,2;

2)若包含issuerUniqueID或subjectUniqueID字段則version字段應(yīng)為1或2;

3)若證書包含extensions那么version字段應(yīng)為2;

4)serialNumber字段對(duì)CA應(yīng)是唯一的;

5)validity字段應(yīng)說明不早于當(dāng)時(shí)時(shí)間的notBefore值和不早于notBefore時(shí)間的notAfter值;

6)若issuer字段為空證書應(yīng)包括一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展;

7)若subject字段為空,證書應(yīng)包括一個(gè)subjectAltName的關(guān)鍵性擴(kuò)展;

8)subjectPublicKeyInfo字段中的signature字段和algorithm字段應(yīng)包含國家密碼行政管理門許可的或推薦的算法的OID。

5.1.9.2證書撤銷5.1.9.2.1證書撤銷列表審核發(fā)布CRL的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T20518-2006。至少以下字段應(yīng)被審核:a)若包含version字段,應(yīng)為1;

b)若CRL包含關(guān)鍵性的擴(kuò)展,version字段應(yīng)出現(xiàn)且為1;

c)若issuer字段為空,CRL應(yīng)包含一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展;

d)signature和signatureAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID;

e)thisUpdate應(yīng)包含本次CRL的發(fā)布時(shí)間;

f)nextUpdate字段的時(shí)間不應(yīng)早于thisUpdate字段的時(shí)間。

5.1.9.2.2OCSP基本響應(yīng)的審核發(fā)布OCSP響應(yīng)的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T19713-2005。至少應(yīng)審核以下字段:

a)version字段應(yīng)為0;

b)若issuer字段為空,響應(yīng)中應(yīng)包含一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展;

c)signatureAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID;

d)thisUpdate字段應(yīng)指出證書狀態(tài)正確的時(shí)間;

e)producedAt字段應(yīng)指出OCSP響應(yīng)者發(fā)出響應(yīng)的時(shí)間;

f)nextUpdate字段的時(shí)間不應(yīng)早于thisUpdate字段的時(shí)間。

5.1.10配置管理應(yīng)按GB/T20271-2006中6.1.5.1的要求,在配置管理能力方面實(shí)現(xiàn)對(duì)版本號(hào)等方面的要求。5.1.11分發(fā)和操作應(yīng)按GB/T20271-2006中6.1.5.2的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的分發(fā)和操作:a)以文檔形式提供對(duì)PKI系統(tǒng)安全地進(jìn)行分發(fā)的過程,并對(duì)安裝、生成和啟動(dòng)的過程進(jìn)行說明,最終生成安全的配置。文檔中所描述的內(nèi)容應(yīng)包括:

——提供分發(fā)的過程;

——安全啟動(dòng)和操作的過程。

b)對(duì)系統(tǒng)的未授權(quán)修改的風(fēng)險(xiǎn),應(yīng)在交付時(shí)控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應(yīng)采取軟件控制系統(tǒng)的方式,確認(rèn)安全性會(huì)由最終用戶考慮,所有安全機(jī)制都應(yīng)以功能狀態(tài)交付;

c)所有軟件應(yīng)提供安全安裝默認(rèn)值,在客戶不做選擇時(shí),默認(rèn)值應(yīng)使安全機(jī)制有效地發(fā)揮作用;

d)隨同系統(tǒng)交付的全部默認(rèn)用戶標(biāo)識(shí)碼,應(yīng)在交付時(shí)處于非激活狀態(tài),并在使用前由管理員激活;

e)指導(dǎo)性文檔應(yīng)同交付的系統(tǒng)軟件一起包裝,并應(yīng)有一套規(guī)程確保當(dāng)前送給用戶的系統(tǒng)軟件是嚴(yán)格按最新的系統(tǒng)版本來制作的。

5.1.12開發(fā)應(yīng)按GB/T20271-2006中6.1.5.3的要求,從以下方面進(jìn)行PKI系統(tǒng)的開發(fā):a)按非形式化功能說明、描述性高層設(shè)計(jì)、TSF子集實(shí)現(xiàn)、TSF內(nèi)部結(jié)構(gòu)模塊化、描述性低層設(shè)計(jì)和非形式化對(duì)應(yīng)性說明的要求,進(jìn)行PKI系統(tǒng)的開發(fā);

b)系統(tǒng)的設(shè)計(jì)和開發(fā)應(yīng)保護(hù)數(shù)據(jù)的完整性,例如,檢查數(shù)據(jù)更新的規(guī)則,返回狀態(tài)的檢查,中間結(jié)果的檢查,合理值輸入檢查等;

c)在內(nèi)部代碼檢查時(shí),應(yīng)解決潛在的安全缺陷,關(guān)閉或取消所有的后門;

d)所有交付的軟件和文檔,應(yīng)進(jìn)行關(guān)于安全缺陷的定期的和書面的檢查,并將檢查結(jié)果告知客戶;

e)系統(tǒng)控制數(shù)據(jù),如口令和密鑰,不應(yīng)在未受保護(hù)的程序或文檔中以明文形式儲(chǔ)存,并以書面形式向客戶提供關(guān)于軟件所有權(quán)法律保護(hù)的指南。

5.1.13指導(dǎo)性文檔應(yīng)按GB/T20271-2006中6.1.5.4的要求,從以下方面編制PKI系統(tǒng)的指導(dǎo)性文檔:a)終端用戶文檔應(yīng)提供關(guān)于不同用戶的可見的安全機(jī)制以及如何利用它們的信息,描述沒有明示用戶的保護(hù)結(jié)構(gòu),并解釋它們的用途和提供有關(guān)它們使用的指南;

b)系統(tǒng)用戶文檔應(yīng)提供有關(guān)如何設(shè)置、維護(hù)和分析系統(tǒng)安全的詳細(xì)指導(dǎo),包括當(dāng)運(yùn)行一個(gè)安全設(shè)備時(shí),需要控制的有關(guān)功能和特權(quán)的警告,以及與安全有關(guān)的管理員功能的詳細(xì)描述,包括增加和刪除一個(gè)用戶、改變用戶的安全特征等;

c)文檔中不應(yīng)提供任何一旦泄露將會(huì)危及系統(tǒng)安全的信息。有關(guān)安全的指令和文檔應(yīng)劃分等級(jí)分別提供給終端用戶和系統(tǒng)用戶。這些文檔應(yīng)為獨(dú)立的文檔,或作為獨(dú)立的章節(jié)插入到終端用戶指南和系統(tǒng)用戶指南中。文檔也可為硬拷貝、電子文檔或聯(lián)機(jī)文檔。如果是聯(lián)機(jī)文檔應(yīng)控制對(duì)其的訪問。

5.1.14生命周期支持應(yīng)按GB/T20271-2006中6.1.5.5的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的生命周期支持:a)按開發(fā)者定義生命周期模型進(jìn)行開發(fā);

b)操作文檔應(yīng)詳細(xì)闡述安全啟動(dòng)和操作的過程,詳細(xì)說明安全功能在啟動(dòng)、正常操作維護(hù)時(shí)是否能被撤消或修改,說明在故障或系統(tǒng)出錯(cuò)時(shí)如何恢復(fù)系統(tǒng)至安全狀態(tài)。

5.1.15測試應(yīng)按GB/T20271-2006中6.1.5.6的要求,從以下方面對(duì)PKI系統(tǒng)進(jìn)行測試:a)應(yīng)通過一般功能測試和相符性獨(dú)立測試,確認(rèn)PKI系統(tǒng)的功能與所要求的功能相一致;

b)所有系統(tǒng)的安全特性,應(yīng)被全面測試。所有發(fā)現(xiàn)的漏洞應(yīng)被改正、消除或使其無效,并在消除漏洞后重新測試,以證實(shí)它們已被消除,且沒有引出新的漏洞;

c)應(yīng)提供測試文檔,詳細(xì)描述測試計(jì)劃、測試過程、測試結(jié)果。

5.2第二級(jí)5.2.1概述第二級(jí)的PKI系統(tǒng),應(yīng)提供審計(jì)能力,所保護(hù)的資產(chǎn)價(jià)值低,面臨的安全威脅小,適用于安全要求較高的企業(yè)級(jí)PKI系統(tǒng)。PKI系統(tǒng)面臨的風(fēng)險(xiǎn),應(yīng)按照GB/T20984—2007進(jìn)行評(píng)估。結(jié)構(gòu)設(shè)計(jì)上,PKI系統(tǒng)的CA、RA可不進(jìn)行明確的分化,但證書資料庫應(yīng)獨(dú)立設(shè)計(jì)。RA可全部由CA托管,軟件功能模塊可安裝在同一臺(tái)計(jì)算機(jī)系統(tǒng)上,而數(shù)據(jù)庫系統(tǒng)應(yīng)有獨(dú)立的計(jì)算環(huán)境。第二級(jí)PKI系統(tǒng)的安全要素要求列表見附錄A。5.2.2物理安全進(jìn)行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計(jì)時(shí),應(yīng)按照GB/T21052—2007第5章所描述的要求。5.2.3角色與責(zé)任開發(fā)者應(yīng)提供PKI系統(tǒng)管理員和操作員的角色定義。

管理員:安裝、配置、維護(hù)系統(tǒng);建立和管理用戶賬戶;配置輪廓和審計(jì)參數(shù);生成部件密鑰;

查看和維護(hù)審計(jì)日志;執(zhí)行系統(tǒng)的備份和恢復(fù)。本級(jí)的PKI系統(tǒng)要求提供審計(jì)和系統(tǒng)備份功能,管理員的職責(zé)也相應(yīng)的多分配審計(jì)和系統(tǒng)備份權(quán)限。

操作員:簽發(fā)和撤銷證書。

系統(tǒng)應(yīng)具備使主體與角色相關(guān)聯(lián)的能力,并保證一個(gè)身份不應(yīng)同時(shí)具備多個(gè)角色的權(quán)限。一個(gè)人不應(yīng)同時(shí)擁有多個(gè)角色,開發(fā)者應(yīng)在系統(tǒng)設(shè)計(jì)時(shí)對(duì)角色的管理進(jìn)行相關(guān)限制。

角色的安全功能管理應(yīng)按表3中的配置對(duì)授權(quán)的角色修改安全功能的能力進(jìn)行限制。5.2.4訪問控制5.2.4.1系統(tǒng)用戶訪問控制注冊(cè)和注銷能夠訪問PKI系統(tǒng)信息和服務(wù)的用戶應(yīng)按正規(guī)的程序執(zhí)行。分配或者使用系統(tǒng)特權(quán)時(shí),應(yīng)進(jìn)行嚴(yán)格的限制和控制。進(jìn)行口令分配時(shí),應(yīng)通過正規(guī)的程序控制。選取和使用口令時(shí)系統(tǒng)用戶應(yīng)按已定義的策略和程序進(jìn)行。系統(tǒng)用戶賬號(hào)和終端用戶賬號(hào)應(yīng)嚴(yán)格分類管理。

PKI系統(tǒng)文檔中,應(yīng)有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應(yīng)包含如下幾個(gè)方面:a)角色及其相應(yīng)的訪問權(quán)限

角色及其相應(yīng)的訪問權(quán)限的分配見表4。b)標(biāo)志和鑒別系統(tǒng)用戶過程

應(yīng)符合5.2.5的要求。

c)角色的職能分割

應(yīng)符合5.2.3的要求。5.2.4.2網(wǎng)絡(luò)訪問控制進(jìn)行遠(yuǎn)程訪問時(shí),PKI系統(tǒng)應(yīng)提供訪問控制。遠(yuǎn)程用戶只有被認(rèn)證通過后,PKI系統(tǒng)才允許訪問,并只對(duì)授權(quán)用戶提供被授權(quán)使用的服務(wù)。系統(tǒng)開發(fā)者應(yīng)提供對(duì)遠(yuǎn)程用戶終端到PKI系統(tǒng)服務(wù)的路徑進(jìn)行控制的方法,并采取防火墻、入侵檢測等安全保護(hù)措施。對(duì)遠(yuǎn)程計(jì)算機(jī)系統(tǒng)與PKI系統(tǒng)的連接應(yīng)被認(rèn)證,認(rèn)證方法包括計(jì)算機(jī)地址、訪問時(shí)間、擁有的密鑰等。PKI系統(tǒng)應(yīng)定義網(wǎng)絡(luò)訪問控制策略。PKI系統(tǒng)的診斷分析端口是重要的受控訪問端口,開發(fā)者應(yīng)對(duì)其訪問進(jìn)行嚴(yán)格的安全控制,能夠檢測并記錄對(duì)這些端口的訪問請(qǐng)求。5.2.4.3操作系統(tǒng)訪問控制每個(gè)用戶只有唯一的ID,以便在PKI系統(tǒng)的操作能夠被記錄追蹤。

當(dāng)系統(tǒng)用戶正在訪問PKI服務(wù)系統(tǒng),中途長期離開用戶終端時(shí),PKI系統(tǒng)應(yīng)能檢測出這些終端經(jīng)過了指定時(shí)間的不活動(dòng)狀態(tài),并自動(dòng)進(jìn)入保護(hù)狀態(tài),采取鎖屏、斷開連接等措施,防止未授權(quán)用戶訪問。對(duì)高風(fēng)險(xiǎn)的應(yīng)用應(yīng)限制連接次數(shù)以提供額外的保護(hù),對(duì)短時(shí)間內(nèi)超過限制次數(shù)以上的連接應(yīng)進(jìn)行可配置的操作并記錄。5.2.5標(biāo)識(shí)與鑒別標(biāo)識(shí)與鑒別包括建立每一個(gè)用戶所聲稱的身份,和驗(yàn)證每一個(gè)用戶確實(shí)是他所聲稱的用戶。確保用戶與正確的安全屬性相關(guān)聯(lián)。5.2.5.1用戶屬性定義PKI系統(tǒng)應(yīng)維護(hù)每個(gè)用戶的安全屬性。

安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級(jí)。5.2.5.2用戶鑒別PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a)響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。

管理員應(yīng)對(duì)鑒別數(shù)據(jù)進(jìn)行管理。

PKI系統(tǒng)應(yīng)定義所支持的用戶鑒別機(jī)制的類型。5.2.5.3用戶標(biāo)識(shí)PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在用戶被標(biāo)識(shí)之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a)響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。

5.2.5.4用戶主體綁定在PKI系統(tǒng)安全功能控制范圍之內(nèi),對(duì)一個(gè)已標(biāo)識(shí)與鑒別的用戶,為了完成某個(gè)任務(wù),需要激活另一個(gè)主體,這時(shí),應(yīng)通過用戶主體綁定將該用戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計(jì)行為相關(guān)聯(lián),使用戶對(duì)自己的行為負(fù)責(zé)。5.2.5.5鑒別失敗處理當(dāng)用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數(shù)達(dá)到或超過了定義的界限時(shí),PKI系統(tǒng)的安全功能應(yīng)能檢測到。這個(gè)界限是管理員可配置的。管理員可配置的參數(shù)包括但不限于,失敗的鑒別次數(shù)和時(shí)間門限值。

鑒別不成功嘗試的次數(shù)不必連續(xù),但應(yīng)與鑒別事件相關(guān)。5.2.6審計(jì)5.2.6.1審計(jì)數(shù)據(jù)產(chǎn)生審計(jì)功能部件應(yīng)對(duì)下列事件產(chǎn)生審計(jì)記錄:a)審計(jì)功能的啟動(dòng)和結(jié)束;

b)表5中的事件。

對(duì)于每一個(gè)事件,其審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功,以及表5中附加信息欄中要求的內(nèi)容。

日志記錄中不應(yīng)出現(xiàn)明文形式的私鑰、對(duì)稱密鑰和其它安全相關(guān)的參數(shù)。

審計(jì)功能部件應(yīng)能將可審計(jì)事件與發(fā)起該事件的用戶身份相關(guān)聯(lián)。5.2.6.2審計(jì)查閱審計(jì)功能部件應(yīng)為管理員提供查看日志所有信息的能力。

審計(jì)功能部件應(yīng)以適于閱讀和解釋的方式向閱讀者提供日志信息。5.2.6.3選擇性審計(jì)審計(jì)功能部件應(yīng)可根據(jù)下列屬性選擇或排除審計(jì)事件集中的可審計(jì)事件:

用戶標(biāo)識(shí)、事件類型、主體標(biāo)識(shí)、客體標(biāo)識(shí)等。5.2.6.4審計(jì)事件存儲(chǔ)審計(jì)功能部件應(yīng)具有以下能力:a)受保護(hù)的審計(jì)蹤跡存儲(chǔ),能防止對(duì)審計(jì)記錄的非授權(quán)修改,并可檢測對(duì)審計(jì)記錄的修改;

b)防止審計(jì)數(shù)據(jù)丟失,要求當(dāng)審計(jì)蹤跡存儲(chǔ)已滿時(shí),審計(jì)功能部件應(yīng)能夠阻止除由管理員發(fā)起的以外的所有審計(jì)事件的發(fā)生。

5.2.7數(shù)據(jù)輸入輸出5.2.7.1TOE內(nèi)部用戶數(shù)據(jù)傳送在PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,以防止對(duì)安全相關(guān)的用戶數(shù)據(jù)的篡改。

在PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,以防止機(jī)密性用戶數(shù)據(jù)的泄露。5.2.7.2TSF間用戶數(shù)據(jù)傳送的保密性當(dāng)用戶數(shù)據(jù)通過外部信道在PKI系統(tǒng)之間或PKI系統(tǒng)用戶之間傳遞時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.2.7.3輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠(yuǎn)程可信IT產(chǎn)品的傳送過程中,應(yīng)保護(hù)機(jī)密數(shù)據(jù)不被未授權(quán)泄露。

這些機(jī)密數(shù)據(jù)可以是TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計(jì)數(shù)據(jù)或TSF的可執(zhí)行代碼。5.2.7.4TOE內(nèi)TSF數(shù)據(jù)的傳送PKI系統(tǒng)應(yīng)保護(hù)安全相關(guān)的TSF數(shù)據(jù)在分離的PKI部件間傳送時(shí)不被篡改;

PKI系統(tǒng)應(yīng)保護(hù)機(jī)密性TSF數(shù)據(jù)在分離的PKI部件間傳送時(shí)不被泄露。5.2.8備份與恢復(fù)PKI系統(tǒng)應(yīng)具有備份和恢復(fù)功能,并可在需要時(shí)調(diào)用備份功能,使在系統(tǒng)失敗或者其它嚴(yán)重錯(cuò)誤的情況下能夠重建系統(tǒng)。執(zhí)行備份的頻率取決于系統(tǒng)或者應(yīng)用的重要性。在系統(tǒng)備份數(shù)據(jù)中應(yīng)保存足夠的信息使系統(tǒng)能夠重建備份時(shí)的系統(tǒng)狀態(tài)。5.2.9密鑰管理5.2.9.1密鑰生成5.2.9.1.1PKI系統(tǒng)密鑰生成PKI系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰生成應(yīng)由相應(yīng)級(jí)別的CA或RA等機(jī)構(gòu)進(jìn)行,可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。在進(jìn)行密鑰生成時(shí),PKI系統(tǒng)應(yīng)限制非授權(quán)人員的參與。

CA簽名公私鑰對(duì)應(yīng)采用國家密碼行政管理部門認(rèn)可的方法生成,可用軟件方法或硬件密碼設(shè)備產(chǎn)生。在密鑰生成時(shí)應(yīng)檢查用戶角色,并設(shè)置為只有管理員才能啟動(dòng)CA密鑰生成過程。5.2.9.1.2終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機(jī)構(gòu)生成。

終端用戶密鑰可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。5.2.9.2密鑰傳送與分發(fā)5.2.9.2.1PKI系統(tǒng)密鑰傳送與分發(fā)PKI系統(tǒng)部件密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到PKI系統(tǒng)部件中,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。

系統(tǒng)用戶密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。

CA公鑰分發(fā)方法應(yīng)適當(dāng)、切實(shí)可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應(yīng)符合國家密碼行政管理部門對(duì)密鑰分發(fā)的相關(guān)規(guī)定。CA公鑰分發(fā)還應(yīng)保證CA公鑰的完整性,可通過嵌入應(yīng)用軟件、SSL、手工等方法分發(fā)。5.2.9.2.2終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對(duì),把公鑰傳送給CA是證書注冊(cè)過程的一部分。終端用戶應(yīng)將公鑰安全的提交給CA,如使用證書載體等方法進(jìn)行面對(duì)面?zhèn)魉汀?/p>

如果終端用戶委托CA生成密鑰對(duì),則不需要簽發(fā)前的終端用戶公鑰傳送。CA向用戶傳送與分發(fā)私鑰應(yīng)以加密形式進(jìn)行,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。5.2.9.3密鑰存儲(chǔ)系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰可用軟件加密的形式存儲(chǔ),加密算法應(yīng)符合國家密碼行政管理部門的規(guī)定。

CA簽名私鑰應(yīng)存儲(chǔ)于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存儲(chǔ)。

終端用戶密鑰由用戶自行存儲(chǔ)。5.2.9.4密鑰導(dǎo)入導(dǎo)出密鑰被導(dǎo)出到PKI系統(tǒng)之外可能基于以下的原因:密鑰備份、復(fù)制,以及將PKI系統(tǒng)部件產(chǎn)生的密鑰傳送到用戶手中。

密鑰導(dǎo)入或?qū)С鯬KI系統(tǒng)時(shí),應(yīng)采用國家密碼行政管理部門認(rèn)可的加密算法或加密設(shè)備。

私鑰不應(yīng)以明文形式導(dǎo)入導(dǎo)出PKI系統(tǒng),PKI系統(tǒng)用戶密鑰、系統(tǒng)部件密鑰、終端用戶密鑰可使用軟件加密,CA簽名私鑰應(yīng)使用軟件方法或硬件密碼設(shè)備進(jìn)行加密。

PKI系統(tǒng)應(yīng)提供合適的方法把導(dǎo)入或?qū)С鯬KI系統(tǒng)的對(duì)稱密鑰、私有密鑰或公有密鑰與正確實(shí)體相關(guān)聯(lián),并賦予相應(yīng)的權(quán)限,其中實(shí)體可能是一個(gè)人、一個(gè)組或一個(gè)過程。5.2.9.5密鑰銷毀PKI系統(tǒng)應(yīng)提供銷毀對(duì)稱密鑰和私有密鑰的適當(dāng)方法,PKI系統(tǒng)文檔中應(yīng)規(guī)定這些密鑰銷毀方法,保證銷毀過程應(yīng)是不可逆的,密鑰銷毀方法應(yīng)符合國家密碼行政管理部門規(guī)定。5.2.10輪廓管理5.2.10.1證書輪廓管理證書輪廓定義證書中的字段和擴(kuò)展可能的值,這些字段和擴(kuò)展應(yīng)與GB/T20518-2006標(biāo)準(zhǔn)相一致。

證書輪廓包括的信息有:a)與密鑰綁定的用戶的標(biāo)識(shí)符;

b)主體的公私密鑰對(duì)可使用的加密算法;

c)證書發(fā)布者的標(biāo)識(shí)符;

d)證書有效時(shí)間的限定;

e)證書包括的附加信息;

f)證書的主體;

g)與證書相對(duì)應(yīng)的私鑰可執(zhí)行的操作;

h)證書發(fā)布所使用的策略。

PKI系統(tǒng)應(yīng)具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。PKI系統(tǒng)管理員應(yīng)為以下字段和擴(kuò)展指定可能的值:a)密鑰所有者的標(biāo)識(shí)符;

b)公私密鑰對(duì)主體的算法標(biāo)識(shí)符;

c)證書發(fā)布者的標(biāo)識(shí)符;

d)證書的有效期。

PKI系統(tǒng)管理員還應(yīng)為以下的字段和擴(kuò)展指定可能的取值:a)keyUsage;

b)basicConstraints;

c)certificatePolicies。

管理員還應(yīng)為證書擴(kuò)展指定可能的值。5.2.10.2證書撤銷列表輪廓管理證書撤消列表輪廓用于定義CRL中字段和擴(kuò)展中可接受的值,這些字段和擴(kuò)展應(yīng)與GB/T20518-2006標(biāo)準(zhǔn)相一致。CRL輪廓可能要定義的值包括:a)CRL可能或者必須包括的擴(kuò)展和每一擴(kuò)展的可能的值;

b)CRL的發(fā)布者;

c)CRL的下次更新日期。

若PKI系統(tǒng)發(fā)布CRL,則應(yīng)具備證書撤銷列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。

PKI系統(tǒng)管理員應(yīng)規(guī)定以下字段和擴(kuò)展的可能的取值:a)issuer;

b)issuerAltName;

c)NextUpdate。

若PKI系統(tǒng)發(fā)布CRL,管理員還應(yīng)指定CRL和CRL擴(kuò)展可接受的值。5.2.10.3在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應(yīng)中可接受的值。OCSP輪廓應(yīng)規(guī)定PKI系統(tǒng)可能產(chǎn)生的OCSP響應(yīng)的類型和這些類型可接受的值。a)若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)具備OCSP輪廓并保證OCSP響應(yīng)與輪廓一致;

b)若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)要求管理員為responseType字段指定可接受的值;

c)若PKI系統(tǒng)允許使用基本響應(yīng)類型(basicresponsetype)的OCSP響應(yīng),則PKI系統(tǒng)管理員應(yīng)為

ResponderID指定可接受的值。

5.2.11證書管理5.2.11.1證書注冊(cè)PKI系統(tǒng)所簽發(fā)的公鑰證書應(yīng)與GB/T20518-2006相一致。任何證書所包含的字段或擴(kuò)展應(yīng)被PKI系統(tǒng)根據(jù)GB/T20518-2006生成或經(jīng)由頒發(fā)機(jī)構(gòu)驗(yàn)證以保證其與標(biāo)準(zhǔn)的一致性。

輸入證書字段和擴(kuò)展中的數(shù)據(jù)應(yīng)被批準(zhǔn)。證書字段或擴(kuò)展的值可有以下4種方式獲得批準(zhǔn):a)數(shù)據(jù)被操作員手工批準(zhǔn);

b)自動(dòng)過程檢查和批準(zhǔn)數(shù)據(jù);

c)字段或擴(kuò)展的值由PKI系統(tǒng)自動(dòng)的生成;

d)字段或擴(kuò)展的值從證書輪廓中獲得。

進(jìn)行證書生成時(shí),a)應(yīng)僅產(chǎn)生與GB/T20518-2006中規(guī)定的證書格式相同的證書;

b)應(yīng)僅生成與現(xiàn)行證書輪廓中定義相符的證書;

c)PKI系統(tǒng)應(yīng)驗(yàn)證預(yù)期的證書主體擁有與證書中包含的公鑰相對(duì)應(yīng)的私鑰,除非公私密鑰對(duì)是由PKI系統(tǒng)所產(chǎn)生的;

d)PKI系統(tǒng)應(yīng)保證:

1)version字段應(yīng)為0,1,2;

2)若包含issuerUniqueID或subjectUniqueID字段則version字段應(yīng)為1或2;

3)若證書包含extensions那么version字段應(yīng)為2;

4)serialNumber字段對(duì)CA應(yīng)是唯一的;

5)validity字段應(yīng)說明不早于當(dāng)時(shí)時(shí)間的notBefore值和不早于notBefore時(shí)間的notAfter值;

6)若issuer字段為空證書應(yīng)包括一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展;

7)若subject字段為空,證書應(yīng)包括一個(gè)subjectAltName的關(guān)鍵性擴(kuò)展;

8)subjectPublicKeyInfo字段中的signature字段和algorithm字段應(yīng)包含國家密碼行政管理部門許可的或推薦的算法的OID。

5.2.11.2證書撤銷5.2.11.2.1證書撤銷列表審核發(fā)布CRL的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T20518-2006。至少以下字段應(yīng)被審核:a)若包含version字段,應(yīng)為1;

b)若CRL包含關(guān)鍵性的擴(kuò)展,version字段應(yīng)出現(xiàn)且為1;

c)若issuer字段為空,CRL應(yīng)包含一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展;

d)signature和signatureAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID;

e)thisUpdate應(yīng)包含本次CRL的發(fā)布時(shí)間;

f)nextUpdate字段的時(shí)間不應(yīng)早于thisUpdate字段的時(shí)間。

5.2.11.2.2OCSP基本響應(yīng)的審核發(fā)布OCSP響應(yīng)的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T19713-2005。至少應(yīng)審核以下字段:a)version字段應(yīng)為0;

b)若issuer字段為空,響應(yīng)中應(yīng)包含一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展;

c)signatureAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID;

d)thisUpdate字段應(yīng)指出證書狀態(tài)正確的時(shí)間;

e)producedAt字段應(yīng)指出OCSP響應(yīng)者發(fā)出響應(yīng)的時(shí)間;

f)nextUpdate字段的時(shí)間不應(yīng)早于thisUpdate字段的時(shí)間。

5.2.12配置管理應(yīng)按GB/T20271-2006中6.2.5.1的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的配置管理:a)在配置管理能力方面應(yīng)實(shí)現(xiàn)對(duì)版本號(hào)等方面的要求;

b)在PKI系統(tǒng)的配置管理范圍方面,應(yīng)將PKI系統(tǒng)的實(shí)現(xiàn)表示、設(shè)計(jì)文檔、測試文檔、用戶文檔、管理員文檔以及配置管理文檔等置于配置管理之下;

c)在系統(tǒng)的整個(gè)生存期,即在它的開發(fā)、測試和維護(hù)期間,應(yīng)有一個(gè)軟件配置管理系統(tǒng)處于保持對(duì)改變?cè)创a和文件的控制狀態(tài)。只有被授權(quán)的代碼和代碼修改才允許被加進(jìn)已交付的源碼的基本部分。所有改變應(yīng)被記載和檢查,以確保未危及系統(tǒng)的安全。在軟件配置管理系統(tǒng)中,應(yīng)包含從源碼產(chǎn)生出系統(tǒng)新版本、鑒定新生成的系統(tǒng)版本和保護(hù)源碼免遭未授權(quán)修改的工具和規(guī)程。通過技術(shù)、物理和保安規(guī)章三方面的結(jié)合,可充分保護(hù)生成系統(tǒng)所用到的源碼免遭未授權(quán)的修改和毀壞。

5.2.13分發(fā)和操作應(yīng)按GB/T20271-2006中6.2.5.2的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的分發(fā)和操作:a)以文檔形式提供對(duì)PKI系統(tǒng)安全地進(jìn)行分發(fā)的過程,并對(duì)安裝、生成和啟動(dòng)的過程進(jìn)行說明,最終生成安全的配置。文檔中所描述的內(nèi)容應(yīng)包括:

——提供分發(fā)的過程;

——安全啟動(dòng)和操作的過程;

——建立日志的過程。

b)對(duì)系統(tǒng)的未授權(quán)修改的風(fēng)險(xiǎn),應(yīng)在交付時(shí)控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應(yīng)采取軟件控制系統(tǒng)的方式,確認(rèn)安全性會(huì)由最終用戶考慮,所有安全機(jī)制都應(yīng)以功能狀態(tài)交付;

c)所有軟件應(yīng)提供安全安裝默認(rèn)值,在客戶不做選擇時(shí),默認(rèn)值應(yīng)使安全機(jī)制有效地發(fā)揮作用;

d)隨同系統(tǒng)交付的全部默認(rèn)用戶標(biāo)識(shí)碼,應(yīng)在交付時(shí)處于非激活狀態(tài),并在使用前由管理員激活;

e)指導(dǎo)性文檔應(yīng)同交付的系統(tǒng)軟件一起包裝,并應(yīng)有一套規(guī)程確保當(dāng)前送給用戶的系統(tǒng)軟件是嚴(yán)格按最新的系統(tǒng)版本來制作的。

5.2.14開發(fā)應(yīng)按GB/T20271-2006中6.2.5.3的要求,從以下方面進(jìn)行PKI系統(tǒng)的開發(fā):a)按非形式化安全策略模型、完全定義的外部接口、描述性高層設(shè)計(jì)、TSF子集實(shí)現(xiàn)、TSF內(nèi)部結(jié)構(gòu)層次化、描述性低層設(shè)計(jì)和非形式化對(duì)應(yīng)性說明的要求,進(jìn)行PKI系統(tǒng)的開發(fā);

b)系統(tǒng)的設(shè)計(jì)和開發(fā)應(yīng)保護(hù)數(shù)據(jù)的完整性,例如,檢查數(shù)據(jù)更新的規(guī)則,返回狀態(tài)的檢查,中間結(jié)果的檢查,合理值輸入檢查等;

c)在內(nèi)部代碼檢查時(shí),應(yīng)解決潛在的安全缺陷,關(guān)閉或取消所有的后門;

d)所有交付的軟件和文檔,應(yīng)進(jìn)行關(guān)于安全缺陷的定期的和書面的檢查,并將檢查結(jié)果告知客戶;

e)系統(tǒng)控制數(shù)據(jù),如口令和密鑰,不應(yīng)在未受保護(hù)的程序或文檔中以明文形式儲(chǔ)存,并以書面形式向客戶提供關(guān)于軟件所有權(quán)法律保護(hù)的指南。

5.2.15指導(dǎo)性文檔應(yīng)按GB/T20271-2006中6.2.5.4的要求,從以下方面編制PKI系統(tǒng)的指導(dǎo)性文檔:a)終端用戶文檔應(yīng)提供關(guān)于不同用戶的可見的安全機(jī)制以及如何利用它們的信息,描述沒有明示用戶的保護(hù)結(jié)構(gòu),并解釋它們的用途和提供有關(guān)它們使用的指南;

b)系統(tǒng)用戶文檔應(yīng)提供有關(guān)如何設(shè)置、維護(hù)和分析系統(tǒng)安全的詳細(xì)指導(dǎo),包括當(dāng)運(yùn)行一個(gè)安全設(shè)備時(shí),需要控制的有關(guān)功能和特權(quán)的警告,以及與安全有關(guān)的管理員功能的詳細(xì)描述,包括增加和刪除一個(gè)用戶、改變用戶的安全特征等;

c)文檔中不應(yīng)提供任何一旦泄露將會(huì)危及系統(tǒng)安全的信息。有關(guān)安全的指令和文檔應(yīng)劃分等級(jí)分別提供給終端用戶和系統(tǒng)用戶。這些文檔應(yīng)為獨(dú)立的文檔,或作為獨(dú)立的章節(jié)插入到終端用戶指南和系統(tǒng)用戶指南中。文檔也可為硬拷貝、電子文檔或聯(lián)機(jī)文檔。如果是聯(lián)機(jī)文檔應(yīng)控制對(duì)其的訪問;

d)應(yīng)提供關(guān)于所有審計(jì)工具的文檔,包括為檢查和保持審計(jì)文件所推薦的過程、針對(duì)每種審計(jì)事件的詳細(xì)審計(jì)記錄文件、為周期性備份和刪除審計(jì)記錄所推薦的過程等;

e)應(yīng)提供如何進(jìn)行系統(tǒng)自我評(píng)估的章節(jié)(帶有網(wǎng)絡(luò)管理、口令要求、意外事故計(jì)劃的安全報(bào)告)和為災(zāi)害恢復(fù)計(jì)劃所做的建議,以及描述普通侵入技術(shù)和其它威脅,并查出和阻止入侵的方法。

5.2.16生命周期支持應(yīng)按GB/T20271-2006中6.2.5.5的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的生命周期支持:a)按開發(fā)者定義生命周期模型和明確定義開發(fā)工具的要求進(jìn)行開發(fā),并提供開發(fā)過程中的安全措施說明;

b)操作文檔應(yīng)詳細(xì)闡述安全啟動(dòng)和操作的過程,詳細(xì)說明安全功能在啟動(dòng)、正常操作維護(hù)時(shí)是否能被撤消或修改,說明在故障或系統(tǒng)出錯(cuò)時(shí)如何恢復(fù)系統(tǒng)至安全狀態(tài);

c)如果系統(tǒng)含有加強(qiáng)安全性的硬件,那么管理員、其他用戶或自動(dòng)的診斷測試,應(yīng)能在各自的操作環(huán)境中運(yùn)行它并詳細(xì)說明操作過程。

5.2.17測試應(yīng)按GB/T20271-2006中6.2.5.6的要求,從以下方面對(duì)PKI系統(tǒng)進(jìn)行測試:a)應(yīng)通過測試范圍的證據(jù)、測試的范圍分析、高層設(shè)計(jì)的測試、相符性獨(dú)立測試,確認(rèn)PKI系統(tǒng)的功能與所要求的功能相一致;

b)所有系統(tǒng)的安全特性,應(yīng)被全面測試,包括查找漏洞,如違反系統(tǒng)訪問控制要求、違反資源訪問控制要求、拒絕服務(wù)、對(duì)審計(jì)或驗(yàn)證數(shù)據(jù)進(jìn)行未授權(quán)訪問等。所有發(fā)現(xiàn)的漏洞應(yīng)被改正、消除或使其無效,并在消除漏洞后重新測試,以證實(shí)它們已被消除,且沒有引出新的漏洞;

c)應(yīng)提供測試文檔,詳細(xì)描述測試計(jì)劃、測試過程、測試結(jié)果。

5.2.18脆弱性評(píng)定應(yīng)按GB/T20271-2006中6.2.5.7的要求,從以下方面對(duì)所開發(fā)的PKI系統(tǒng)進(jìn)行脆弱性評(píng)定:

a)指南檢查;

b)PKI系統(tǒng)安全功能強(qiáng)度評(píng)估;

c)開發(fā)者脆弱性分析。

5.3第三級(jí)5.3.1概述第三級(jí)的PKI系統(tǒng),所保護(hù)的資產(chǎn)價(jià)值較高,面臨的安全威脅較大,應(yīng)提供全面的安全保護(hù),適用于運(yùn)營級(jí)的PKI系統(tǒng)或者安全要求極高的企業(yè)級(jí)PKI系統(tǒng)。PKI系統(tǒng)面臨的風(fēng)險(xiǎn),應(yīng)按照GB/T20984—2007進(jìn)行評(píng)估。結(jié)構(gòu)設(shè)計(jì)上,PKI系統(tǒng)的CA、RA和證書資料庫都應(yīng)獨(dú)立設(shè)計(jì),并采用終端用戶證書分為簽名證書和加密證書的雙證書機(jī)制,建設(shè)包括證書認(rèn)證中心和密鑰管理中心的雙中心系統(tǒng)。證書認(rèn)證中心和密鑰管理中心的基本功能要求、建設(shè)要求和運(yùn)行管理要求等相關(guān)安全技術(shù)要求應(yīng)符合國家相關(guān)標(biāo)準(zhǔn)的規(guī)定。第三級(jí)PKI系統(tǒng)的安全要素要求列表見附錄A。5.3.2物理安全5.3.2.1核心部件物理安全進(jìn)行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計(jì)時(shí),應(yīng)按照GB/T21052—2007第6章所描述的要求。5.3.2.2RA物理安全RA可全部托管在CA系統(tǒng),也可部分托管在CA系統(tǒng),部分建在遠(yuǎn)端。

RA應(yīng)設(shè)置專門的區(qū)域來接待日常業(yè)務(wù),只有被授權(quán)者才能接觸RA工作站和相關(guān)敏感數(shù)據(jù)、設(shè)備。

RA應(yīng)妥善保管私鑰,在RA設(shè)備不使用時(shí)應(yīng)鎖存私鑰。

RA設(shè)備應(yīng)有安全人員和電子監(jiān)控設(shè)備保護(hù)防盜。

所有的活動(dòng)都應(yīng)被授權(quán)人員或安全人員監(jiān)控。

RA對(duì)外服務(wù)的時(shí)間應(yīng)被嚴(yán)格限制在指定的時(shí)間。

維修和服務(wù)人員在工作區(qū)域應(yīng)受監(jiān)控。5.3.3角色與責(zé)任開發(fā)者應(yīng)提供PKI系統(tǒng)管理員、操作員和審計(jì)員的角色定義。

管理員:安裝、配置、維護(hù)系統(tǒng);建立和管理用戶賬戶;配置輪廓和審計(jì)參數(shù);生成部件密鑰;

執(zhí)行系統(tǒng)的備份和恢復(fù)。本級(jí)PKI系統(tǒng)新增審計(jì)員角色,與審計(jì)相關(guān)的權(quán)限只應(yīng)分配給審計(jì)員。

操作員:簽發(fā)和撤銷證書。

審計(jì)員:查看和維護(hù)審計(jì)日志。

系統(tǒng)應(yīng)具備使主體與角色相關(guān)聯(lián)的能力,并保證一個(gè)身份不應(yīng)同時(shí)具備多個(gè)角色的權(quán)限。一個(gè)人不應(yīng)同時(shí)擁有多個(gè)角色,開發(fā)者應(yīng)在系統(tǒng)設(shè)計(jì)時(shí)對(duì)角色的管理進(jìn)行相關(guān)限制。

角色的安全功能管理應(yīng)按表6中的配置對(duì)授權(quán)的角色修改安全功能的能力進(jìn)行限制。5.3.4訪問控制5.3.4.1系統(tǒng)用戶訪問控制注冊(cè)和注銷能夠訪問PKI系統(tǒng)信息和服務(wù)的用戶應(yīng)按正規(guī)的程序執(zhí)行。分配或者使用系統(tǒng)特權(quán)時(shí),應(yīng)進(jìn)行嚴(yán)格的限制和控制。進(jìn)行口令分配時(shí),應(yīng)通過正規(guī)的程序控制。應(yīng)定期審核系統(tǒng)用戶的訪問權(quán)限,檢查不應(yīng)有的權(quán)限分配。選取和使用口令時(shí)系統(tǒng)用戶應(yīng)按已定義的策略和程序進(jìn)行。系統(tǒng)用戶賬號(hào)和終端用戶賬號(hào)應(yīng)嚴(yán)格分類管理。對(duì)無人值守的設(shè)備應(yīng)有適當(dāng)?shù)谋Wo(hù)措施,用戶登錄時(shí)應(yīng)嚴(yán)格控制和記錄。PKI系統(tǒng)文檔中,應(yīng)有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應(yīng)包含如下幾個(gè)方面:a)角色及其相應(yīng)的訪問權(quán)限

角色及其相應(yīng)的訪問權(quán)限的分配見表7。b)標(biāo)識(shí)與鑒別系統(tǒng)用戶的過程

應(yīng)符合5.3.5的要求。c)角色的職能分割

應(yīng)符合5.3.3的要求。d)進(jìn)行PKI系統(tǒng)的特定操作時(shí)需要的最小系統(tǒng)用戶人數(shù)最少應(yīng)滿足以下要求:

CA私鑰和關(guān)鍵部件密鑰的生成、備份、更新、導(dǎo)入導(dǎo)出、密鑰恢復(fù)、密鑰銷毀等操作要求有多個(gè)系統(tǒng)用戶同時(shí)在場,并符合表7的要求。5.3.4.2網(wǎng)絡(luò)訪問控制進(jìn)行遠(yuǎn)程訪問時(shí),PKI系統(tǒng)應(yīng)提供訪問控制。遠(yuǎn)程用戶只有被認(rèn)證通過后,PKI系統(tǒng)才允許訪問,并只對(duì)授權(quán)用戶提供被授權(quán)使用的服務(wù)。系統(tǒng)開發(fā)者應(yīng)提供對(duì)遠(yuǎn)程用戶終端到PKI系統(tǒng)服務(wù)的路徑進(jìn)行控制的方法,并采取防火墻、入侵檢測等安全保護(hù)措施。對(duì)遠(yuǎn)程計(jì)算機(jī)系統(tǒng)與PKI系統(tǒng)的連接應(yīng)被認(rèn)證,認(rèn)證方法包括計(jì)算機(jī)地址、訪問時(shí)間、擁有的密鑰等。PKI系統(tǒng)應(yīng)定義網(wǎng)絡(luò)訪問控制策略。PKI系統(tǒng)的診斷分析端口是重要的受控訪問端口,開發(fā)者應(yīng)對(duì)其訪問進(jìn)行嚴(yán)格的安全控制,能夠檢測并記錄對(duì)這些端口的訪問請(qǐng)求。PKI系統(tǒng)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間應(yīng)設(shè)置安全控制,并設(shè)置網(wǎng)關(guān)、網(wǎng)閘、防火墻等保護(hù)措施。

按照PKI系統(tǒng)的訪問控制策略,應(yīng)限制用戶可用的服務(wù),對(duì)于不合理的服務(wù)請(qǐng)求應(yīng)進(jìn)行限制和過濾。路由控制應(yīng)保證計(jì)算機(jī)連接和信息流不違背系統(tǒng)的訪問控制策略,不合理的信息流和網(wǎng)絡(luò)連接應(yīng)進(jìn)行限制和過濾。PKI系統(tǒng)所有網(wǎng)絡(luò)服務(wù)的安全屬性要求在PKI文檔中有相關(guān)說明。5.3.4.3操作系統(tǒng)訪問控制PKI系統(tǒng)的訪問應(yīng)使用安全的登錄過程,自動(dòng)登錄等應(yīng)被嚴(yán)格限制。每個(gè)用戶只有唯一的ID,以便在PKI系統(tǒng)的操作能夠被記錄追蹤。

系統(tǒng)的口令管理應(yīng)提供有效的、交互式的工具以確保生成高質(zhì)量的口令。對(duì)系統(tǒng)工具的使用應(yīng)進(jìn)行嚴(yán)格的控制。

當(dāng)系統(tǒng)用戶正在訪問PKI服務(wù)系統(tǒng),中途長期離開用戶終端時(shí),PKI系統(tǒng)應(yīng)能檢測出這些終端經(jīng)過了指定時(shí)間的不活動(dòng)狀態(tài),并自動(dòng)進(jìn)入保護(hù)狀態(tài),采取鎖屏、斷開連接等措施,防止未授權(quán)用戶訪問。

對(duì)高風(fēng)險(xiǎn)的應(yīng)用應(yīng)限制連接次數(shù)以提供額外的保護(hù),對(duì)短時(shí)間內(nèi)超過限制次數(shù)以上的連接應(yīng)進(jìn)行可配置的操作并記錄。5.3.4.4應(yīng)用程序訪問控制應(yīng)根據(jù)訪問控制策略,嚴(yán)格限制對(duì)信息和應(yīng)用系統(tǒng)功能訪問。無關(guān)的應(yīng)用程序應(yīng)進(jìn)行刪除,不適當(dāng)?shù)膽?yīng)用程序行調(diào)用應(yīng)檢查權(quán)限并記錄。系統(tǒng)應(yīng)采取病毒防治、漏洞掃描、入侵檢測等安全防護(hù)措施。5.3.5標(biāo)識(shí)與鑒別標(biāo)識(shí)與鑒別包括建立每一個(gè)用戶所聲稱的身份,和驗(yàn)證每一個(gè)用戶確實(shí)是他所聲稱的用戶。確保用戶與正確的安全屬性相關(guān)聯(lián)。5.3.5.1用戶屬性定義PKI系統(tǒng)應(yīng)維護(hù)每個(gè)用戶的安全屬性。

安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級(jí)。5.3.5.2用戶鑒別當(dāng)進(jìn)行鑒別時(shí),PKI系統(tǒng)的安全功能應(yīng)僅僅將最少的反饋提供給用戶(如打入的字符數(shù)、鑒別的成功或失?。粦?yīng)給用戶更多的信息。

PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a)響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。

管理員應(yīng)對(duì)鑒別數(shù)據(jù)進(jìn)行管理。

PKI系統(tǒng)應(yīng)定義所支持的用戶鑒別機(jī)制的類型。

PKI系統(tǒng)安全功能應(yīng)提供一個(gè)以上的鑒別機(jī)制,對(duì)不同身份的用戶使用不同的鑒別機(jī)制,并對(duì)一個(gè)用戶使用多個(gè)鑒別過程。

當(dāng)進(jìn)行鑒別時(shí),PKI系統(tǒng)的安全功能應(yīng)避免提供給用戶的反饋泄露用戶的鑒別數(shù)據(jù),口令字符輸入時(shí),應(yīng)只顯示星號(hào),而不顯示原始字符。5.3.5.3用戶標(biāo)識(shí)PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在用戶被標(biāo)識(shí)之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a)響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。

5.3.5.4用戶主體綁定在PKI系統(tǒng)安全功能控制范圍之內(nèi),對(duì)一個(gè)已標(biāo)識(shí)與鑒別的用戶,為了完成某個(gè)任務(wù),需要激活另一個(gè)主體,這時(shí),應(yīng)通過用戶-主體綁定將該用戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計(jì)行為相關(guān)聯(lián),使用戶對(duì)自己的行為負(fù)責(zé)。5.3.5.5鑒別失敗處理當(dāng)用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數(shù)達(dá)到或超過了定義的界限時(shí),PKI系統(tǒng)的安全功能應(yīng)能檢測到。這個(gè)界限是管理員可配置的。管理員可配置的參數(shù)包括但不限于,失敗的鑒別次數(shù)和時(shí)間門限值。

鑒別不成功嘗試的次數(shù)不必連續(xù),但應(yīng)與鑒別事件相關(guān)。

當(dāng)用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數(shù)達(dá)到或超過了定義的界限時(shí),PKI系統(tǒng)應(yīng)采取應(yīng)對(duì)措施,例如:a)使終端失效一段隨次數(shù)增加的時(shí)間;

b)使一個(gè)用戶帳號(hào)失效一段時(shí)間或失效,直到管理員解除;

c)向管理員報(bào)警;

d)重新允許用戶會(huì)話建立過程。

為了防止拒絕服務(wù),至少保證有一個(gè)用戶帳號(hào)不應(yīng)失效。5.3.5.6秘密的規(guī)范當(dāng)用來對(duì)用戶身份鑒別的口令、密鑰等秘密信息由終端用戶自己產(chǎn)生時(shí),PKI系統(tǒng)應(yīng)對(duì)可接受的秘密信息的質(zhì)量作出要求,并檢查。秘密信息質(zhì)量包括字母數(shù)字結(jié)構(gòu)或者密鑰長度等。秘密信息質(zhì)量量度由管理員制定。當(dāng)用來對(duì)用戶身份鑒別的口令、密鑰等秘密信息由PKI系統(tǒng)產(chǎn)生時(shí),PKI系統(tǒng)應(yīng)可生成符合秘密信息質(zhì)量要求的秘密信息。秘密信息質(zhì)量包括字母數(shù)字結(jié)構(gòu)或者密鑰長度等。當(dāng)使用偽隨機(jī)生成器時(shí),應(yīng)能提供具有高度不可預(yù)見性的隨機(jī)數(shù)。秘密信息質(zhì)量量度由管理員制定。

終端用戶口令應(yīng)是字母和數(shù)字的組合,不少于6個(gè)字符。系統(tǒng)用戶口令和系統(tǒng)部件密鑰解密口令應(yīng)是字母和數(shù)字的組合,不少于8個(gè)字符??诹畈粦?yīng)采用有特殊意義的數(shù)字和組合,如姓名、生日、電話號(hào)碼等。5.3.6審計(jì)5.3.6.1審計(jì)數(shù)據(jù)產(chǎn)生審計(jì)功能部件應(yīng)對(duì)下列事件產(chǎn)生審計(jì)記錄:a)審計(jì)功能的啟動(dòng)和結(jié)束;

b)表8中的事件。

對(duì)于每一個(gè)事件,其審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功,以及表8中附加信息欄中要求的內(nèi)容。

日志記錄中不應(yīng)出現(xiàn)明文形式的私鑰、對(duì)稱密鑰和其它安全相關(guān)的參數(shù)。審計(jì)功能部件應(yīng)能將可審計(jì)事件與發(fā)起該事件的用戶身份相關(guān)聯(lián)。5.3.6.2審計(jì)查閱審計(jì)功能部件應(yīng)為審計(jì)員提供查看日志所有信息的能力。

審計(jì)功能部件應(yīng)以適于閱讀和解釋的方式向閱讀者提供日志信息。5.3.6.3選擇性審計(jì)審計(jì)功能部件應(yīng)可根據(jù)下列屬性選擇或排除審計(jì)事件集中的可審計(jì)事件:

用戶標(biāo)識(shí)、事件類型、主體標(biāo)識(shí)、客體標(biāo)識(shí)等。5.3.6.4審計(jì)事件存儲(chǔ)審計(jì)功能部件應(yīng)具有以下能力:a)受保護(hù)的審計(jì)蹤跡存儲(chǔ),能防止對(duì)審計(jì)記錄的非授權(quán)修改,并可檢測對(duì)審計(jì)記錄的修改;

b)防止審計(jì)數(shù)據(jù)丟失,要求當(dāng)審計(jì)蹤跡存儲(chǔ)已滿時(shí),審計(jì)功能部件應(yīng)能夠阻止除由審計(jì)員發(fā)起的以外的所有審計(jì)事件的發(fā)生。

5.3.6.5審計(jì)日志簽名審計(jì)功能部件應(yīng)定期對(duì)審計(jì)日志做數(shù)字簽名、KeyedHash、認(rèn)證碼等完整性保護(hù)運(yùn)算。

完整性保護(hù)運(yùn)算的對(duì)象是從上次簽名后加入的所有審計(jì)日志條目以及上次簽名的結(jié)果。

對(duì)審計(jì)日志簽名的時(shí)間周期應(yīng)是可配置的。

對(duì)審計(jì)日志簽名的事件應(yīng)寫入審計(jì)日志中,審計(jì)日志簽名結(jié)果應(yīng)包含在其中。5.3.7數(shù)據(jù)輸入輸出5.3.7.1TOE內(nèi)部用戶數(shù)據(jù)傳送在PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,以防止對(duì)安全相關(guān)的用戶數(shù)據(jù)的篡改。

在PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,以防止機(jī)密性用戶數(shù)據(jù)的泄露。5.3.7.2TSF間用戶數(shù)據(jù)傳送的保密性當(dāng)用戶數(shù)據(jù)通過外部信道在PKI系統(tǒng)之間或PKI系統(tǒng)用戶之間傳遞時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.3.7.3輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠(yuǎn)程可信IT產(chǎn)品的傳送過程中,應(yīng)保護(hù)機(jī)密數(shù)據(jù)不被未授權(quán)泄露。

這些機(jī)密數(shù)據(jù)可以是TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計(jì)數(shù)據(jù)或TSF的可執(zhí)行代碼。5.3.7.4TOE內(nèi)TSF數(shù)據(jù)的傳送PKI系統(tǒng)應(yīng)保護(hù)安全相關(guān)的TSF數(shù)據(jù)在分離的PKI部件間傳送時(shí)不被篡改;

PKI系統(tǒng)應(yīng)保護(hù)機(jī)密性TSF數(shù)據(jù)在分離的PKI部件間傳送時(shí)不被泄露。5.3.7.5原發(fā)抗抵賴要求PKI系統(tǒng)在任何時(shí)候都應(yīng)對(duì)證書狀態(tài)信息和其它安全相關(guān)信息強(qiáng)制產(chǎn)生原發(fā)證據(jù)。PKI系統(tǒng)應(yīng)能使信息原發(fā)者的身份等屬性,與證據(jù)適用信息的安全相關(guān)部分相關(guān)聯(lián)。

PKI系統(tǒng)應(yīng)能為所有安全相關(guān)的信息提供驗(yàn)證信息原發(fā)證據(jù)的能力,按正規(guī)的程序來進(jìn)行驗(yàn)證。5.3.8備份與恢復(fù)PKI系統(tǒng)應(yīng)具有備份和恢復(fù)功能,并可在需要時(shí)調(diào)用備份功能,使在系統(tǒng)失敗或者其它嚴(yán)重錯(cuò)誤的情況下能夠重建系統(tǒng)。執(zhí)行備份的頻率取決于系統(tǒng)或者應(yīng)用的重要性。在系統(tǒng)備份數(shù)據(jù)中應(yīng)保存足夠的信息使系統(tǒng)能夠重建備份時(shí)的系統(tǒng)狀態(tài)。系統(tǒng)應(yīng)通過數(shù)字簽名、Hash等方式防止備份數(shù)據(jù)受到未授權(quán)的修改。關(guān)鍵安全參數(shù)和其它機(jī)密信息應(yīng)以加密形式存儲(chǔ)。

備份方案取決于應(yīng)用環(huán)境,但至少應(yīng)滿足以下基本要求:a)備份要在不中斷數(shù)據(jù)庫使用的前提下實(shí)施;

b)備份方案應(yīng)符合國家有關(guān)信息數(shù)據(jù)備份的標(biāo)準(zhǔn)要求;

c)備份方案應(yīng)提供人工和自動(dòng)備份功能;

d)備份方案應(yīng)提供實(shí)時(shí)和定期備份功能;

e)備份方案應(yīng)提供增量備份功能;

f)備份方案應(yīng)提供日志記錄功能。

5.3.9密鑰管理5.3.9.1密鑰生成5.3.9.1.1PKI系統(tǒng)密鑰生成PKI系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰生成應(yīng)由相應(yīng)級(jí)別的CA或RA等機(jī)構(gòu)進(jìn)行,應(yīng)使用硬件密碼設(shè)備產(chǎn)生。進(jìn)行密鑰生成時(shí),PKI系統(tǒng)應(yīng)在安全可信的環(huán)境中生成。

CA簽名公私鑰對(duì)應(yīng)采用國家密碼行政管理部門認(rèn)可的方法生成,應(yīng)使用硬件密碼設(shè)備產(chǎn)生。進(jìn)行密鑰生成時(shí),應(yīng)檢查用戶角色,并設(shè)置為只有管理員才能啟動(dòng)CA密鑰生成過程,且應(yīng)有多于一個(gè)管理員同時(shí)在場。

密鑰生成過程應(yīng)滿足以下要求:a)如果在密碼模塊內(nèi)部產(chǎn)生密鑰,密碼模塊應(yīng)使用國家密碼行政管理部門認(rèn)可的算法或安全函數(shù)、按國家密碼行政管理部門認(rèn)可的密鑰生成方法生成密鑰;

b)如果密鑰生成方法需要從隨機(jī)數(shù)發(fā)生器輸入隨機(jī)數(shù),那么隨機(jī)數(shù)的生成應(yīng)采用國家密碼行政管理部門認(rèn)可的方法;

c)如果在密鑰生成過程中加入隨機(jī)種子,隨機(jī)種子導(dǎo)入應(yīng)符合國家密碼行政管理部門的規(guī)定;

d)猜測一個(gè)初始化確定性隨機(jī)數(shù)發(fā)生器的隨機(jī)種子值等危及密鑰產(chǎn)生方法安全的難度,應(yīng)至少和斷定產(chǎn)生的密鑰的值的難度一樣大;

e)CA簽名公私密鑰對(duì)生成應(yīng)在可信的、安全的環(huán)境中產(chǎn)生,用于密鑰對(duì)生成的隨機(jī)數(shù)發(fā)生器產(chǎn)生的隨機(jī)數(shù)要符合統(tǒng)計(jì)規(guī)律;

f)PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定系統(tǒng)密鑰生成方法。

5.3.9.1.2終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機(jī)構(gòu)生成。

終端用戶密鑰可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定終端用戶密鑰生成方法。5.3.9.2密鑰傳送與分發(fā)5.3.9.2.1PKI系統(tǒng)密鑰傳送與分發(fā)PKI系統(tǒng)部件密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到PKI系統(tǒng)部件中,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。

系統(tǒng)用戶密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。CA公鑰分發(fā)方法應(yīng)適當(dāng)、切實(shí)可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應(yīng)符合國家密碼行政管理部門對(duì)密鑰分發(fā)的相關(guān)規(guī)定。CA公鑰分發(fā)還應(yīng)保證CA公鑰的完整性,可通過嵌入應(yīng)用軟件、SSL、手工等方法分發(fā)。

PKI系統(tǒng)的文檔中應(yīng)明確說明CA公鑰分發(fā)方法。5.3.9.2.2終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對(duì),把公鑰傳送給CA是證書注冊(cè)過程的一部分。終端用戶應(yīng)將公鑰安全的提交給CA,如使用證書載體等方法進(jìn)行面對(duì)面?zhèn)魉汀?/p>

如果終端用戶委托CA生成密鑰對(duì),則不需要簽發(fā)前的終端用戶公鑰傳送。CA向用戶傳送與分發(fā)私鑰應(yīng)以加密形式進(jìn)行,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定用戶密鑰傳送方法。5.3.9.3密鑰有效期PKI系統(tǒng)應(yīng)提供密鑰有效期設(shè)置功能,并根據(jù)以下幾點(diǎn)進(jìn)行設(shè)置:a)密鑰長度;

b)加密算法的攻擊難度;

c)加密對(duì)象的價(jià)值;

d)合同或者法律等外部環(huán)境的需求;

e)密鑰有效期的設(shè)定應(yīng)符合國家密碼行政管理部門規(guī)定。

5.3.9.4密鑰存儲(chǔ)5.3.9.4.1PKI系統(tǒng)密鑰存儲(chǔ)PKI系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰應(yīng)存儲(chǔ)于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存儲(chǔ)。CA簽名公私鑰對(duì)應(yīng)以加密的形式存儲(chǔ)于國家密碼行政管理部門認(rèn)可的硬件密碼設(shè)備中。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定系統(tǒng)密鑰存儲(chǔ)方法。5.3.9.4.2終端用戶密鑰存儲(chǔ)如果終端用戶的密鑰在PKI系統(tǒng)服務(wù)部件中存儲(chǔ),可用軟件加密后存儲(chǔ)在數(shù)據(jù)庫中,加密算法應(yīng)符合國家密碼行政管理部門的規(guī)定。

如果終端用戶的密鑰由用戶自行存儲(chǔ),則由用戶選擇存儲(chǔ)方式。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定終端用戶密鑰存儲(chǔ)方法。5.3.9.5密鑰備份5.3.9.5.1PKI系統(tǒng)密鑰備份對(duì)PKI系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰備份,應(yīng)由國家密碼行政管理部門認(rèn)可的硬件密碼設(shè)備加密后存儲(chǔ)。

對(duì)于CA簽名私鑰備份,應(yīng)以加密的形式備份于國家密碼行政管理部門認(rèn)可的硬件密碼設(shè)備中,并進(jìn)行訪問控制,只有特定權(quán)限的人才能訪問私鑰信息存放部件。

PKI系統(tǒng)密鑰備份可采用熱備份、冷備份和異地備份等措施。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定系統(tǒng)密鑰備份方法。5.3.9.5.2終端用戶密鑰備份用戶簽名私鑰可由用戶自行備份。用戶用于機(jī)密性目的的密鑰可由PKI服務(wù)機(jī)構(gòu)提供備份服務(wù)或由用戶自行備份。

如果由PKI系統(tǒng)備份,可用軟件加密后存儲(chǔ)在數(shù)據(jù)庫中。如果用戶自行備份,應(yīng)用軟件加密后存儲(chǔ)。加密算法應(yīng)符合國家密碼行政管理部門的規(guī)定。

終端用戶密鑰備份可采用熱備份、冷備份和異地備份等措施。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定終端用戶密鑰備份方法。5.3.9.6密鑰導(dǎo)入導(dǎo)出密鑰被導(dǎo)出到PKI系統(tǒng)之外可能基于以下的原因:密鑰備份、復(fù)制,以及將PKI系統(tǒng)部件產(chǎn)生的密鑰傳送到用戶手中。

密鑰導(dǎo)入或?qū)С鯬KI系統(tǒng)時(shí),應(yīng)采用國家密碼行政管理部門認(rèn)可的加密算法或加密設(shè)備。

私鑰不應(yīng)以明文形式導(dǎo)入導(dǎo)出PKI系統(tǒng),PKI系統(tǒng)用戶密鑰和系統(tǒng)部件密鑰應(yīng)由國家密碼行政管理部門認(rèn)可的硬件密碼設(shè)備加密,終端用戶密鑰可使用軟件加密,CA簽名私鑰應(yīng)使用硬件密碼設(shè)備加密。

PKI系統(tǒng)應(yīng)提供合適的方法把導(dǎo)入或?qū)С鯬KI系統(tǒng)的對(duì)稱密鑰、私有密鑰或公有密鑰與正確實(shí)體相關(guān)聯(lián),并賦予相應(yīng)的權(quán)限,其中實(shí)體可能是一個(gè)人、一個(gè)組或一個(gè)過程。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定密鑰導(dǎo)入導(dǎo)出方法。5.3.9.7密鑰更新5.3.9.7.1PKI系統(tǒng)密鑰更新當(dāng)CA簽名密鑰過期,或者CA簽名私鑰的安全性受到威脅時(shí),帶來了CA密鑰和證書更新的問題。

PKI系統(tǒng)應(yīng)提供有效的CA私鑰及證書更新方式。要求:a)新密鑰對(duì)的產(chǎn)生應(yīng)符合5.3.9.1中的規(guī)定;

b)新的CA公鑰的分發(fā)應(yīng)符合5.3.9.2中的規(guī)定;

c)舊的CA公鑰的歸檔應(yīng)符合5.3.9.9中的規(guī)定;

d)舊的CA私鑰的銷毀應(yīng)符合5.3.9.10中的規(guī)定;

e)PKI系統(tǒng)應(yīng)采取明確的方法更新CA密鑰及證書。在更新過程中應(yīng)采取安全措施保證PKI系統(tǒng)服務(wù)的安全性和連續(xù)性,防止例如替換CA私鑰和證書等的各種攻擊行為;

f)PKI系統(tǒng)的文檔中,應(yīng)說明CA密鑰及證書的更新方法;并確保CA密鑰及證書更新時(shí),嚴(yán)格按照文檔中規(guī)定的方法操作。

5.3.9.7.2用戶密鑰更新用戶密鑰對(duì)過期或者私鑰的安全性受到威脅時(shí)應(yīng)更新密鑰。用戶密鑰可由PKI系統(tǒng)自動(dòng)更新,也可手工更新。要求:a)新密鑰對(duì)的產(chǎn)生應(yīng)符合5.3.9.1中的規(guī)定;

b)新的用戶公鑰的分發(fā)應(yīng)符合5.3.9.2中的規(guī)定;

c)舊的用戶公鑰的歸檔應(yīng)符合5.3.9.10中的規(guī)定;

d)舊的用戶私鑰的銷毀應(yīng)符合5.3.9.11中的規(guī)定;

e)如果用戶密鑰由PKI系統(tǒng)自動(dòng)更新,則PKI系統(tǒng)應(yīng)采取明確的方法更新用戶密鑰及證書。在更新過程中應(yīng)采取安全措施保證用戶密鑰和證書的安全,防止例如替換用戶私鑰和證書等的各種攻擊行為;

f)如果用戶密鑰由PKI系統(tǒng)自動(dòng)更新,則PKI系統(tǒng)的文檔中,應(yīng)說明用戶密鑰及證書的更新方法;并確保用戶密鑰及證書更新時(shí),嚴(yán)格按照文檔中規(guī)定的方法操作。

5.3.9.8密鑰恢復(fù)5.3.9.8.1PKI系統(tǒng)密鑰恢復(fù)對(duì)因密鑰備份或密鑰歸檔等不同原因存儲(chǔ)在PKI系統(tǒng)中的密鑰,在恢復(fù)時(shí),應(yīng)有不同的條件。對(duì)于備份的密鑰,應(yīng)僅由密鑰所有者恢復(fù);對(duì)于歸檔的密鑰,則根據(jù)法律、規(guī)章或合同規(guī)定,由執(zhí)法機(jī)關(guān)或管理部門恢復(fù)。PKI系統(tǒng)應(yīng)在恢復(fù)密鑰前驗(yàn)證申請(qǐng)者的身份。

PKI系統(tǒng)密鑰恢復(fù)應(yīng)保證密鑰不被未授權(quán)的泄露或修改,恢復(fù)過程中密鑰應(yīng)以加密形式存在。

CA簽名私鑰恢復(fù)需要特定權(quán)限的用戶使用存有密鑰信息的部件,在安全可信的環(huán)境中恢復(fù),恢復(fù)過程不應(yīng)危及密鑰信息的安全性,不應(yīng)暴露簽名私鑰。PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定系統(tǒng)密鑰恢復(fù)方法。5.3.9.8.2用戶密鑰恢復(fù)用戶密鑰恢復(fù)應(yīng)保證密鑰不被未授權(quán)的泄露或修改,恢復(fù)過程中密鑰應(yīng)以加密形式存在。PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定用戶密鑰恢復(fù)方法。5.3.9.9密鑰歸檔5.3.9.9.1私鑰歸檔私鑰歸檔中區(qū)分用于簽名的私鑰和用于解密數(shù)據(jù)的私鑰。

簽名私鑰不允許被歸檔,用于解密數(shù)據(jù)的私鑰允許被歸檔。

私鑰歸檔如備份一樣也保存一份私鑰的拷貝,但用于不同的目的。備份用于系統(tǒng)運(yùn)作的連續(xù)性,

以防意外事故造成的私鑰損壞、丟失、刪除等。而歸檔用于長期的、將來為解密歷史數(shù)據(jù)提供服務(wù)。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定私鑰歸檔方法。5.3.9.9.2公鑰歸檔CA、RA、終端用戶或其它系統(tǒng)部件的公鑰都應(yīng)歸檔,歸檔公鑰為數(shù)字證書從目錄中移除后驗(yàn)證數(shù)字簽名提供了便利。PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定公鑰歸檔方法。5.3.9.10密鑰銷毀5.3.9.10.1PKI系統(tǒng)密鑰銷毀PKI系統(tǒng)的密鑰銷毀應(yīng)設(shè)置為只有特定權(quán)限的人才能執(zhí)行銷毀程序,并保證銷毀過程應(yīng)是不可逆的。PKI系統(tǒng)提供的銷毀程序可包括:用隨機(jī)數(shù)據(jù)覆蓋存儲(chǔ)密鑰的媒介、存儲(chǔ)體,銷毀存儲(chǔ)密鑰的媒介等。PKI系統(tǒng)密鑰銷毀應(yīng)符合國家密碼行政管理部門對(duì)密鑰銷毀的相關(guān)規(guī)定。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定系統(tǒng)密鑰銷毀方法。5.3.9.10.2用戶密鑰銷毀終端用戶密鑰的銷毀一般由用戶自己執(zhí)行銷毀程序,并保證銷毀過程應(yīng)是不可逆的。用戶可執(zhí)行的銷毀程序包括:用隨機(jī)數(shù)據(jù)覆蓋存儲(chǔ)密鑰的媒介、存儲(chǔ)體,銷毀存儲(chǔ)密鑰的媒介等。

PKI系統(tǒng)的文檔中應(yīng)明確規(guī)定用戶密鑰銷毀方法。5.3.10輪廓管理5.3.10.1證書輪廓管理證書輪廓定義證書中的字段和擴(kuò)展可能的值,這些字段和擴(kuò)展應(yīng)與GB/T20518-2006標(biāo)準(zhǔn)相一致。

證書輪廓包括的信息有:a)與密鑰綁定的用戶的標(biāo)識(shí)符;

b)主體的公私密鑰對(duì)可使用的加密算法;

c)證書發(fā)布者的標(biāo)識(shí)符;

d)證書有效時(shí)間的限定;

e)證書包括的附加信息;

f)證書的主體是否是CA;

g)與證書相對(duì)應(yīng)的私鑰可執(zhí)行的操作;

h)證書發(fā)布所使用的策略。

PKI系統(tǒng)應(yīng)具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。PKI系統(tǒng)管理員應(yīng)為以下字段和擴(kuò)展指定可能的值:a)密鑰所有者的標(biāo)識(shí)符;

b)公私密鑰對(duì)主體的算法標(biāo)識(shí)符;

c)證書發(fā)布者的標(biāo)識(shí)符;

d)證書的有效期。

PKI系統(tǒng)管理員還應(yīng)為以下的字段和擴(kuò)展指定可能的取值:a)keyUsage;

b)basicConstraints;

c)certificatePolicies。

管理員還應(yīng)為證書擴(kuò)展指定可能的值。5.3.10.2證書撤銷列表輪廓管理

證書撤消列表輪廓用于定義CRL中字段和擴(kuò)展中可接受的值,這些字段和擴(kuò)展應(yīng)與GB/T20518-2006標(biāo)準(zhǔn)相一致。CRL輪廓可能要定義的值包括:a)CRL可能或者必須包括的擴(kuò)展和每一擴(kuò)展的可能的值;

b)CRL的發(fā)布者;

c)CRL的下次更新日期。

若PKI系統(tǒng)發(fā)布CRL,則應(yīng)具備證書撤銷列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。

PKI系統(tǒng)管理員應(yīng)規(guī)定以下字段和擴(kuò)展的可能的取值:a)issuer;

b)issuerAltName;

c)NextUpdate。

若PKI系統(tǒng)發(fā)布CRL,管理員還應(yīng)指定CRL和CRL擴(kuò)展可接受的值。5.3.10.3在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應(yīng)中可接受的值。OCSP輪廓應(yīng)規(guī)定PKI系統(tǒng)可能產(chǎn)生的OCSP響應(yīng)的類型和這些類型可接受的值。a)若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)具備OCSP輪廓并保證OCSP響應(yīng)與輪廓一致;

b)若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)要求管理員為responseType字段指定可接受的值;

c)若PKI系統(tǒng)允許使用基本響應(yīng)類型(basicresponsetype)的OCSP響應(yīng),則PKI系統(tǒng)管理員應(yīng)為ResponderID指定可接受的值。

5.3.11證書管理5.3.11.1證書注冊(cè)PKI系統(tǒng)所簽發(fā)的公鑰證書應(yīng)與GB/T20518-2006相一致。任何證書所包含的字段或擴(kuò)展應(yīng)被PKI系統(tǒng)根據(jù)GB/T20518-2006生成或經(jīng)由頒發(fā)機(jī)構(gòu)驗(yàn)證以保證其與標(biāo)準(zhǔn)的一致性。

輸入證書字段和擴(kuò)展中的數(shù)據(jù)應(yīng)被批準(zhǔn)。證書字段或擴(kuò)展的值可有以下4種方式獲得批準(zhǔn):a)數(shù)據(jù)被操作員手工批準(zhǔn);

b)自動(dòng)過程檢查和批準(zhǔn)數(shù)據(jù);

c)字段或擴(kuò)展的值由PKI系統(tǒng)自動(dòng)的生成;

d)字段或擴(kuò)展的值從證書輪廓中獲得。

進(jìn)行證書生成時(shí),a)應(yīng)僅產(chǎn)生與GB/T20518-2006中規(guī)定的證書格式相同的證書;

b)應(yīng)僅生成與現(xiàn)行證書輪廓中定義相符的證書;

c)PKI系統(tǒng)應(yīng)驗(yàn)證預(yù)期的證書主體擁有與證書中包含的公鑰相對(duì)應(yīng)的私鑰,除非

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論