信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級保護技術(shù)要求_第1頁
信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級保護技術(shù)要求_第2頁
信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級保護技術(shù)要求_第3頁
信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級保護技術(shù)要求_第4頁
信息安全技術(shù)-公共基礎(chǔ)設(shè)施-PKI系統(tǒng)安全等級保護技術(shù)要求_第5頁
已閱讀5頁,還剩64頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級保護技術(shù)要求

引言公開密鑰基礎(chǔ)設(shè)施(PKI)是集機構(gòu)、系統(tǒng)(硬件和軟件)、人員、程序、策略和協(xié)議為一體,利用公鑰概念和技術(shù)來實施和提供安全服務(wù)的、具有普適性的安全基礎(chǔ)設(shè)施。PKI系統(tǒng)是通過頒發(fā)與管理公鑰證書的方式為終端用戶提供服務(wù)的系統(tǒng),包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務(wù)部件以及所依賴的運行環(huán)境。

《PKI系統(tǒng)安全等級保護技術(shù)要求》按五級劃分的原則,制定PKI系統(tǒng)安全等級保護技術(shù)要求,詳細說明了為實現(xiàn)GB/TAAA—200×所提出的PKI系統(tǒng)五個安全保護等級應采取的安全技術(shù)要求、為確保這些安全技術(shù)所實現(xiàn)的安全功能能夠達到其應具有的安全性而采取的保證措施,以及各安全技術(shù)要求在不同安全級中具體實現(xiàn)上的差異。第一級為最低級別,第五級為最高級別,隨著等級的提高,PKI系統(tǒng)安全等級保護的要求也隨之遞增。正文中字體為黑體加粗的內(nèi)容為本級新增部分的要求。

信息安全技術(shù)公鑰基礎(chǔ)設(shè)施

PKI系統(tǒng)安全等級保護技術(shù)要求1范圍本標準依據(jù)GB/TAAA—200×的五個安全保護等級的劃分,規(guī)定了不同等級PKI系統(tǒng)所需要的安全技術(shù)要求。

本標準適用于PKI系統(tǒng)的設(shè)計和實現(xiàn),對于PKI系統(tǒng)安全功能的研制、開發(fā)、測試和產(chǎn)品采購亦可參照使用。2規(guī)范性引用文件下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內(nèi)容)或修訂版均不適用于本標準,然而,提倡使用本標準的各方探討使用其最新版本的可能性。凡是不注日期的引用文件,其最新版本適用于本標準。

GB/T19713-2005信息安全技術(shù)公鑰基礎(chǔ)設(shè)施在線證書狀態(tài)協(xié)議

GB/T20271-2006信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求

GB/T20518-2006信息安全技術(shù)公鑰基礎(chǔ)設(shè)施數(shù)字證書格式

GB/T21054-2007信息安全技術(shù)公鑰基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級保護評估準則

GB/T21052-2007信息安全技術(shù)信息系統(tǒng)物理安全技術(shù)要求

GB/T20984-2007信息安全技術(shù)信息安全風險評估指南3術(shù)語和定義下列術(shù)語和定義適用于本標準。3.1

公開密鑰基礎(chǔ)設(shè)施(PKI)publickeyinfrastructure(PKI)公開密鑰基礎(chǔ)設(shè)施是支持公鑰管理體制的基礎(chǔ)設(shè)施,提供鑒別、加密、完整性和不可否認性服務(wù)。3.2PKI系統(tǒng)PKIsystem

PKI系統(tǒng)是通過頒發(fā)與管理公鑰證書的方式為終端用戶提供服務(wù)的系統(tǒng),包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務(wù)部件以及所依賴的運行環(huán)境。3.3

安全策略securitypolicy一系列安全規(guī)則的準確規(guī)定,包括從本標準中派生出的規(guī)則和供應商添加的規(guī)則。3.4

分割知識splitknowledge兩個或兩個以上實體分別保存密鑰的一部分,密鑰的每個部分都不應泄露密鑰的明文有效信息,而當這些部分在加密模塊中合在一起時可以得到密鑰的全部信息,這種方法就叫分割知識。3.5

分割知識程序splitknowledgeprocedure用來實現(xiàn)分割知識的程序。3.6

保護輪廓protectionprofile

一系列滿足特定用戶需求的、為一類評估對象獨立實現(xiàn)的安全要求。3.7

關(guān)鍵性擴展criticalextension證書或CRL中一定能夠被識別的擴展項,若不能識別,該證書或CRL就無法被使用。3.8

審計蹤跡audittrail記錄一系列審計信息和事件的日志。3.9

系統(tǒng)用戶systemuser對PKI系統(tǒng)進行管理、操作、審計、備份、恢復的工作人員,系統(tǒng)用戶一般在PKI系統(tǒng)中被賦予了指定的角色。3.10

終端用戶terminateuser使用PKI系統(tǒng)所提供服務(wù)的遠程普通用戶。4縮略語以下縮略語適用于本標準:

CA認證機構(gòu)CertificationAuthority

CPS認證慣例陳述CertificationPracticeStatement

CRL證書撤銷列表CertificateRevocationList

OCSP在線證書狀態(tài)協(xié)議OnlineCertificateStatusProtocol

PP保護輪廓ProtectionProfile

RA注冊機構(gòu)RegistrationAuthority

TOE評估對象TargetOfEvaluation

TSFTOE安全功能TOESecurityFunction5安全等級保護技術(shù)要求5.1第一級5.1.1概述第一級的PKI系統(tǒng),由用戶自主保護,所保護的資產(chǎn)價值很低,面臨的安全威脅很小,適用于安全要求非常低的企業(yè)級PKI系統(tǒng)。PKI系統(tǒng)面臨的風險,應按照GB/T20984—2007進行評估。結(jié)構(gòu)設(shè)計上,PKI系統(tǒng)的CA、RA、證書資料庫可不進行明確的分化,所有功能軟件模塊可全部安裝在同一臺計算機系統(tǒng)上。第一級PKI系統(tǒng)的安全要素要求列表見附錄A。5.1.2物理安全進行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計時,應按照GB/T21052—2007第4章所描述的要求。5.1.3角色與責任開發(fā)者應提供PKI系統(tǒng)管理員和操作員的角色定義。

管理員角色負責:安裝、配置、維護系統(tǒng);建立和管理用戶賬戶;配置輪廓;生成部件密鑰。

操作員角色負責:簽發(fā)和撤銷證書。

角色的安全功能管理應按表1中的配置對授權(quán)的角色修改安全功能的能力進行限制。5.1.4訪問控制5.1.4.1系統(tǒng)用戶訪問控制PKI系統(tǒng)文檔中,應有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:a)角色及其相應的訪問權(quán)限

角色及其相應的訪問權(quán)限的分配見表2。b)標識與鑒別系統(tǒng)用戶的過程

應符合5.1.5的要求。c)角色的職能分割

應符合5.1.3的要求。5.1.4.2網(wǎng)絡(luò)訪問控制進行遠程訪問時,PKI系統(tǒng)應提供訪問控制。遠程用戶只有被認證通過后,PKI系統(tǒng)才允許訪問,并只對授權(quán)用戶提供被授權(quán)使用的服務(wù)。遠程計算機系統(tǒng)與PKI系統(tǒng)的連接應被認證,認證方法包括計算機地址、訪問時間、擁有的密鑰等。PKI系統(tǒng)應定義網(wǎng)絡(luò)訪問控制策略。5.1.5標識與鑒別標識與鑒別包括建立每一個用戶所聲稱的身份,和驗證每一個用戶確實是他所聲稱的用戶。確保用戶與正確的安全屬性相關(guān)聯(lián)。5.1.5.1用戶屬性定義PKI系統(tǒng)應維護每個用戶的安全屬性。

安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。5.1.5.2用戶鑒別PKI系統(tǒng)的安全功能應預先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預設(shè)動作,包括:a)響應查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準之后才處理。

管理員應對鑒別數(shù)據(jù)進行管理。

PKI系統(tǒng)應定義所支持的用戶鑒別機制的類型。5.1.5.3用戶標識PKI系統(tǒng)的安全功能應預先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在標識用戶身份之前,允許PKI系統(tǒng)執(zhí)行這些預設(shè)動作,包括:a)響應查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準之后才處理。

5.1.5.4用戶主體綁定在PKI系統(tǒng)安全功能控制范圍之內(nèi),對一個已標識與鑒別的用戶,為了完成某個任務(wù),需要激活另一個主體,這時,應通過用戶主體綁定將該用戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計行為相關(guān)聯(lián),使用戶對自己的行為負責。5.1.6數(shù)據(jù)輸入輸出5.1.6.1TSF間用戶數(shù)據(jù)傳送的保密性當用戶數(shù)據(jù)通過外部信道在PKI系統(tǒng)之間或PKI系統(tǒng)用戶之間傳遞時,PKI系統(tǒng)應執(zhí)行訪問控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.1.6.2輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠程可信IT產(chǎn)品的傳送過程中,應保護機密數(shù)據(jù)不被未授權(quán)泄露。這些機密數(shù)據(jù)可以是TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計數(shù)據(jù)或TSF的可執(zhí)行代碼。5.1.7密鑰管理5.1.7.1密鑰生成5.1.7.1.1PKI系統(tǒng)密鑰生成系統(tǒng)用戶密鑰生成應由相應級別的CA或RA等機構(gòu)進行,可用軟件方法產(chǎn)生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規(guī)定。在進行密鑰生成時,PKI系統(tǒng)應限制非授權(quán)人員的參與。CA簽名公私鑰對應采用國家密碼行政管理部門認可的方法生成,可用軟件方法或硬件密碼設(shè)備產(chǎn)生。在密鑰生成時應檢查用戶角色,并設(shè)置為只有管理員才能啟動CA密鑰生成過程。5.1.7.1.2終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機構(gòu)生成。

終端用戶密鑰可用軟件方法產(chǎn)生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規(guī)定。5.1.7.2密鑰傳送與分發(fā)5.1.7.2.1PKI系統(tǒng)密鑰傳送與分發(fā)系統(tǒng)用戶密鑰的傳送與分發(fā)應以加密形式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應符合國家密碼行政管理部門的規(guī)定。

CA公鑰分發(fā)方法應適當、切實可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應符合國家密碼行政管理部門對密鑰分發(fā)的相關(guān)規(guī)定。5.1.7.2.2終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應將公鑰安全的提交給CA,如使用證書載體等方法進行面對面?zhèn)魉汀?/p>

如果終端用戶委托CA生成密鑰對,則不需要簽發(fā)前的終端用戶公鑰傳送。CA向用戶傳送與分發(fā)私鑰應以加密形式進行,加密算法等應符合國家密碼行政管理部門的規(guī)定。5.1.7.3密鑰存儲系統(tǒng)用戶密鑰可用軟件加密的形式存儲,加密算法應符合國家密碼行政管理部門的規(guī)定。

CA簽名私鑰應存儲于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存儲。終端用戶密鑰由用戶自行存儲。5.1.8輪廓管理5.1.8.1證書輪廓管理證書輪廓定義證書中的字段和擴展可能的值,這些字段和擴展應與GB/T20518-2006標準相一致。證書輪廓包括的信息有:a)與密鑰綁定的用戶的標識符;

b)主體的公私密鑰對可使用的加密算法;

c)證書發(fā)布者的標識符;

d)證書有效時間的限定;

e)證書包括的附加信息;

f)證書的主體是否是CA;

g)與證書相對應的私鑰可執(zhí)行的操作;

h)證書發(fā)布所使用的策略。

PKI系統(tǒng)應具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。PKI系統(tǒng)管理員應為以下字段和擴展指定可能的值:a)密鑰所有者的標識符;

b)公私密鑰對主體的算法標識符;

c)證書發(fā)布者的標識符;

d)證書的有效期;

5.1.8.2證書撤銷列表輪廓管理證書撤消列表輪廓用于定義CRL中字段和擴展中可接受的值,這些字段和擴展應與GB/T20518-2006標準相一致。CRL輪廓可能要定義的值包括:a)CRL可能或者必須包括的擴展和每一擴展的可能的值;

b)CRL的發(fā)布者;

c)CRL的下次更新日期。

若PKI系統(tǒng)發(fā)布CRL,則應具備證書撤銷列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。PKI系統(tǒng)管理員應規(guī)定以下字段和擴展的可能的取值:a)issuer;

b)issuerAltName。

5.1.8.3在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應中可接受的值。OCSP輪廓應規(guī)定PKI系統(tǒng)可能產(chǎn)生的OCSP響應的類型和這些類型可接受的值。

a)若PKI系統(tǒng)發(fā)布OCSP響應,PKI系統(tǒng)應具備OCSP輪廓并保證OCSP響應與輪廓一致;

b)若PKI系統(tǒng)發(fā)布OCSP響應,PKI系統(tǒng)應要求管理員為responseType字段指定可接受的值;

c)若PKI系統(tǒng)允許使用基本響應類型(basicresponsetype)的OCSP響應,則PKI系統(tǒng)管理員應

為ResponderID指定可接受的值。

5.1.9證書管理5.1.9.1證書注冊PKI系統(tǒng)所簽發(fā)的公鑰證書應與GB/T20518-2006相一致。任何證書所包含的字段或擴展應被PKI系統(tǒng)根據(jù)GB/T20518-2006生成或經(jīng)由頒發(fā)機構(gòu)驗證以保證其與標準的一致性。輸入證書字段和擴展中的數(shù)據(jù)應被批準。證書字段或擴展的值可有以下4種方式獲得批準:

a)數(shù)據(jù)被操作員手工批準;

b)自動過程檢查和批準數(shù)據(jù);

c)字段或擴展的值由PKI系統(tǒng)自動的生成;

d)字段或擴展的值從證書輪廓中獲得。

進行證書生成時,a)應僅產(chǎn)生與GB/T20518-2006中規(guī)定的證書格式相同的證書;

b)應僅生成與現(xiàn)行證書輪廓中定義相符的證書;

c)PKI系統(tǒng)應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非公私密鑰對是由PKI系統(tǒng)所產(chǎn)生的;

d)PKI系統(tǒng)應保證:

1)version字段應為0,1,2;

2)若包含issuerUniqueID或subjectUniqueID字段則version字段應為1或2;

3)若證書包含extensions那么version字段應為2;

4)serialNumber字段對CA應是唯一的;

5)validity字段應說明不早于當時時間的notBefore值和不早于notBefore時間的notAfter值;

6)若issuer字段為空證書應包括一個issuerAltName的關(guān)鍵性擴展;

7)若subject字段為空,證書應包括一個subjectAltName的關(guān)鍵性擴展;

8)subjectPublicKeyInfo字段中的signature字段和algorithm字段應包含國家密碼行政管理門許可的或推薦的算法的OID。

5.1.9.2證書撤銷5.1.9.2.1證書撤銷列表審核發(fā)布CRL的PKI系統(tǒng)應驗證所有強制性字段的值符合GB/T20518-2006。至少以下字段應被審核:a)若包含version字段,應為1;

b)若CRL包含關(guān)鍵性的擴展,version字段應出現(xiàn)且為1;

c)若issuer字段為空,CRL應包含一個issuerAltName的關(guān)鍵性擴展;

d)signature和signatureAlgorithm字段應為許可的數(shù)字簽名算法的OID;

e)thisUpdate應包含本次CRL的發(fā)布時間;

f)nextUpdate字段的時間不應早于thisUpdate字段的時間。

5.1.9.2.2OCSP基本響應的審核發(fā)布OCSP響應的PKI系統(tǒng)應驗證所有強制性字段的值符合GB/T19713-2005。至少應審核以下字段:

a)version字段應為0;

b)若issuer字段為空,響應中應包含一個issuerAltName的關(guān)鍵性擴展;

c)signatureAlgorithm字段應為許可的數(shù)字簽名算法的OID;

d)thisUpdate字段應指出證書狀態(tài)正確的時間;

e)producedAt字段應指出OCSP響應者發(fā)出響應的時間;

f)nextUpdate字段的時間不應早于thisUpdate字段的時間。

5.1.10配置管理應按GB/T20271-2006中6.1.5.1的要求,在配置管理能力方面實現(xiàn)對版本號等方面的要求。5.1.11分發(fā)和操作應按GB/T20271-2006中6.1.5.2的要求,從以下方面實現(xiàn)PKI系統(tǒng)的分發(fā)和操作:a)以文檔形式提供對PKI系統(tǒng)安全地進行分發(fā)的過程,并對安裝、生成和啟動的過程進行說明,最終生成安全的配置。文檔中所描述的內(nèi)容應包括:

——提供分發(fā)的過程;

——安全啟動和操作的過程。

b)對系統(tǒng)的未授權(quán)修改的風險,應在交付時控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應采取軟件控制系統(tǒng)的方式,確認安全性會由最終用戶考慮,所有安全機制都應以功能狀態(tài)交付;

c)所有軟件應提供安全安裝默認值,在客戶不做選擇時,默認值應使安全機制有效地發(fā)揮作用;

d)隨同系統(tǒng)交付的全部默認用戶標識碼,應在交付時處于非激活狀態(tài),并在使用前由管理員激活;

e)指導性文檔應同交付的系統(tǒng)軟件一起包裝,并應有一套規(guī)程確保當前送給用戶的系統(tǒng)軟件是嚴格按最新的系統(tǒng)版本來制作的。

5.1.12開發(fā)應按GB/T20271-2006中6.1.5.3的要求,從以下方面進行PKI系統(tǒng)的開發(fā):a)按非形式化功能說明、描述性高層設(shè)計、TSF子集實現(xiàn)、TSF內(nèi)部結(jié)構(gòu)模塊化、描述性低層設(shè)計和非形式化對應性說明的要求,進行PKI系統(tǒng)的開發(fā);

b)系統(tǒng)的設(shè)計和開發(fā)應保護數(shù)據(jù)的完整性,例如,檢查數(shù)據(jù)更新的規(guī)則,返回狀態(tài)的檢查,中間結(jié)果的檢查,合理值輸入檢查等;

c)在內(nèi)部代碼檢查時,應解決潛在的安全缺陷,關(guān)閉或取消所有的后門;

d)所有交付的軟件和文檔,應進行關(guān)于安全缺陷的定期的和書面的檢查,并將檢查結(jié)果告知客戶;

e)系統(tǒng)控制數(shù)據(jù),如口令和密鑰,不應在未受保護的程序或文檔中以明文形式儲存,并以書面形式向客戶提供關(guān)于軟件所有權(quán)法律保護的指南。

5.1.13指導性文檔應按GB/T20271-2006中6.1.5.4的要求,從以下方面編制PKI系統(tǒng)的指導性文檔:a)終端用戶文檔應提供關(guān)于不同用戶的可見的安全機制以及如何利用它們的信息,描述沒有明示用戶的保護結(jié)構(gòu),并解釋它們的用途和提供有關(guān)它們使用的指南;

b)系統(tǒng)用戶文檔應提供有關(guān)如何設(shè)置、維護和分析系統(tǒng)安全的詳細指導,包括當運行一個安全設(shè)備時,需要控制的有關(guān)功能和特權(quán)的警告,以及與安全有關(guān)的管理員功能的詳細描述,包括增加和刪除一個用戶、改變用戶的安全特征等;

c)文檔中不應提供任何一旦泄露將會危及系統(tǒng)安全的信息。有關(guān)安全的指令和文檔應劃分等級分別提供給終端用戶和系統(tǒng)用戶。這些文檔應為獨立的文檔,或作為獨立的章節(jié)插入到終端用戶指南和系統(tǒng)用戶指南中。文檔也可為硬拷貝、電子文檔或聯(lián)機文檔。如果是聯(lián)機文檔應控制對其的訪問。

5.1.14生命周期支持應按GB/T20271-2006中6.1.5.5的要求,從以下方面實現(xiàn)PKI系統(tǒng)的生命周期支持:a)按開發(fā)者定義生命周期模型進行開發(fā);

b)操作文檔應詳細闡述安全啟動和操作的過程,詳細說明安全功能在啟動、正常操作維護時是否能被撤消或修改,說明在故障或系統(tǒng)出錯時如何恢復系統(tǒng)至安全狀態(tài)。

5.1.15測試應按GB/T20271-2006中6.1.5.6的要求,從以下方面對PKI系統(tǒng)進行測試:a)應通過一般功能測試和相符性獨立測試,確認PKI系統(tǒng)的功能與所要求的功能相一致;

b)所有系統(tǒng)的安全特性,應被全面測試。所有發(fā)現(xiàn)的漏洞應被改正、消除或使其無效,并在消除漏洞后重新測試,以證實它們已被消除,且沒有引出新的漏洞;

c)應提供測試文檔,詳細描述測試計劃、測試過程、測試結(jié)果。

5.2第二級5.2.1概述第二級的PKI系統(tǒng),應提供審計能力,所保護的資產(chǎn)價值低,面臨的安全威脅小,適用于安全要求較高的企業(yè)級PKI系統(tǒng)。PKI系統(tǒng)面臨的風險,應按照GB/T20984—2007進行評估。結(jié)構(gòu)設(shè)計上,PKI系統(tǒng)的CA、RA可不進行明確的分化,但證書資料庫應獨立設(shè)計。RA可全部由CA托管,軟件功能模塊可安裝在同一臺計算機系統(tǒng)上,而數(shù)據(jù)庫系統(tǒng)應有獨立的計算環(huán)境。第二級PKI系統(tǒng)的安全要素要求列表見附錄A。5.2.2物理安全進行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計時,應按照GB/T21052—2007第5章所描述的要求。5.2.3角色與責任開發(fā)者應提供PKI系統(tǒng)管理員和操作員的角色定義。

管理員:安裝、配置、維護系統(tǒng);建立和管理用戶賬戶;配置輪廓和審計參數(shù);生成部件密鑰;

查看和維護審計日志;執(zhí)行系統(tǒng)的備份和恢復。本級的PKI系統(tǒng)要求提供審計和系統(tǒng)備份功能,管理員的職責也相應的多分配審計和系統(tǒng)備份權(quán)限。

操作員:簽發(fā)和撤銷證書。

系統(tǒng)應具備使主體與角色相關(guān)聯(lián)的能力,并保證一個身份不應同時具備多個角色的權(quán)限。一個人不應同時擁有多個角色,開發(fā)者應在系統(tǒng)設(shè)計時對角色的管理進行相關(guān)限制。

角色的安全功能管理應按表3中的配置對授權(quán)的角色修改安全功能的能力進行限制。5.2.4訪問控制5.2.4.1系統(tǒng)用戶訪問控制注冊和注銷能夠訪問PKI系統(tǒng)信息和服務(wù)的用戶應按正規(guī)的程序執(zhí)行。分配或者使用系統(tǒng)特權(quán)時,應進行嚴格的限制和控制。進行口令分配時,應通過正規(guī)的程序控制。選取和使用口令時系統(tǒng)用戶應按已定義的策略和程序進行。系統(tǒng)用戶賬號和終端用戶賬號應嚴格分類管理。

PKI系統(tǒng)文檔中,應有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:a)角色及其相應的訪問權(quán)限

角色及其相應的訪問權(quán)限的分配見表4。b)標志和鑒別系統(tǒng)用戶過程

應符合5.2.5的要求。

c)角色的職能分割

應符合5.2.3的要求。5.2.4.2網(wǎng)絡(luò)訪問控制進行遠程訪問時,PKI系統(tǒng)應提供訪問控制。遠程用戶只有被認證通過后,PKI系統(tǒng)才允許訪問,并只對授權(quán)用戶提供被授權(quán)使用的服務(wù)。系統(tǒng)開發(fā)者應提供對遠程用戶終端到PKI系統(tǒng)服務(wù)的路徑進行控制的方法,并采取防火墻、入侵檢測等安全保護措施。對遠程計算機系統(tǒng)與PKI系統(tǒng)的連接應被認證,認證方法包括計算機地址、訪問時間、擁有的密鑰等。PKI系統(tǒng)應定義網(wǎng)絡(luò)訪問控制策略。PKI系統(tǒng)的診斷分析端口是重要的受控訪問端口,開發(fā)者應對其訪問進行嚴格的安全控制,能夠檢測并記錄對這些端口的訪問請求。5.2.4.3操作系統(tǒng)訪問控制每個用戶只有唯一的ID,以便在PKI系統(tǒng)的操作能夠被記錄追蹤。

當系統(tǒng)用戶正在訪問PKI服務(wù)系統(tǒng),中途長期離開用戶終端時,PKI系統(tǒng)應能檢測出這些終端經(jīng)過了指定時間的不活動狀態(tài),并自動進入保護狀態(tài),采取鎖屏、斷開連接等措施,防止未授權(quán)用戶訪問。對高風險的應用應限制連接次數(shù)以提供額外的保護,對短時間內(nèi)超過限制次數(shù)以上的連接應進行可配置的操作并記錄。5.2.5標識與鑒別標識與鑒別包括建立每一個用戶所聲稱的身份,和驗證每一個用戶確實是他所聲稱的用戶。確保用戶與正確的安全屬性相關(guān)聯(lián)。5.2.5.1用戶屬性定義PKI系統(tǒng)應維護每個用戶的安全屬性。

安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。5.2.5.2用戶鑒別PKI系統(tǒng)的安全功能應預先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預設(shè)動作,包括:a)響應查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準之后才處理。

管理員應對鑒別數(shù)據(jù)進行管理。

PKI系統(tǒng)應定義所支持的用戶鑒別機制的類型。5.2.5.3用戶標識PKI系統(tǒng)的安全功能應預先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在用戶被標識之前,允許PKI系統(tǒng)執(zhí)行這些預設(shè)動作,包括:a)響應查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準之后才處理。

5.2.5.4用戶主體綁定在PKI系統(tǒng)安全功能控制范圍之內(nèi),對一個已標識與鑒別的用戶,為了完成某個任務(wù),需要激活另一個主體,這時,應通過用戶主體綁定將該用戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計行為相關(guān)聯(lián),使用戶對自己的行為負責。5.2.5.5鑒別失敗處理當用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數(shù)達到或超過了定義的界限時,PKI系統(tǒng)的安全功能應能檢測到。這個界限是管理員可配置的。管理員可配置的參數(shù)包括但不限于,失敗的鑒別次數(shù)和時間門限值。

鑒別不成功嘗試的次數(shù)不必連續(xù),但應與鑒別事件相關(guān)。5.2.6審計5.2.6.1審計數(shù)據(jù)產(chǎn)生審計功能部件應對下列事件產(chǎn)生審計記錄:a)審計功能的啟動和結(jié)束;

b)表5中的事件。

對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,以及表5中附加信息欄中要求的內(nèi)容。

日志記錄中不應出現(xiàn)明文形式的私鑰、對稱密鑰和其它安全相關(guān)的參數(shù)。

審計功能部件應能將可審計事件與發(fā)起該事件的用戶身份相關(guān)聯(lián)。5.2.6.2審計查閱審計功能部件應為管理員提供查看日志所有信息的能力。

審計功能部件應以適于閱讀和解釋的方式向閱讀者提供日志信息。5.2.6.3選擇性審計審計功能部件應可根據(jù)下列屬性選擇或排除審計事件集中的可審計事件:

用戶標識、事件類型、主體標識、客體標識等。5.2.6.4審計事件存儲審計功能部件應具有以下能力:a)受保護的審計蹤跡存儲,能防止對審計記錄的非授權(quán)修改,并可檢測對審計記錄的修改;

b)防止審計數(shù)據(jù)丟失,要求當審計蹤跡存儲已滿時,審計功能部件應能夠阻止除由管理員發(fā)起的以外的所有審計事件的發(fā)生。

5.2.7數(shù)據(jù)輸入輸出5.2.7.1TOE內(nèi)部用戶數(shù)據(jù)傳送在PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時,PKI系統(tǒng)應執(zhí)行訪問控制策略,以防止對安全相關(guān)的用戶數(shù)據(jù)的篡改。

在PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時,PKI系統(tǒng)應執(zhí)行訪問控制策略,以防止機密性用戶數(shù)據(jù)的泄露。5.2.7.2TSF間用戶數(shù)據(jù)傳送的保密性當用戶數(shù)據(jù)通過外部信道在PKI系統(tǒng)之間或PKI系統(tǒng)用戶之間傳遞時,PKI系統(tǒng)應執(zhí)行訪問控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.2.7.3輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠程可信IT產(chǎn)品的傳送過程中,應保護機密數(shù)據(jù)不被未授權(quán)泄露。

這些機密數(shù)據(jù)可以是TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計數(shù)據(jù)或TSF的可執(zhí)行代碼。5.2.7.4TOE內(nèi)TSF數(shù)據(jù)的傳送PKI系統(tǒng)應保護安全相關(guān)的TSF數(shù)據(jù)在分離的PKI部件間傳送時不被篡改;

PKI系統(tǒng)應保護機密性TSF數(shù)據(jù)在分離的PKI部件間傳送時不被泄露。5.2.8備份與恢復PKI系統(tǒng)應具有備份和恢復功能,并可在需要時調(diào)用備份功能,使在系統(tǒng)失敗或者其它嚴重錯誤的情況下能夠重建系統(tǒng)。執(zhí)行備份的頻率取決于系統(tǒng)或者應用的重要性。在系統(tǒng)備份數(shù)據(jù)中應保存足夠的信息使系統(tǒng)能夠重建備份時的系統(tǒng)狀態(tài)。5.2.9密鑰管理5.2.9.1密鑰生成5.2.9.1.1PKI系統(tǒng)密鑰生成PKI系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰生成應由相應級別的CA或RA等機構(gòu)進行,可用軟件方法產(chǎn)生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規(guī)定。在進行密鑰生成時,PKI系統(tǒng)應限制非授權(quán)人員的參與。

CA簽名公私鑰對應采用國家密碼行政管理部門認可的方法生成,可用軟件方法或硬件密碼設(shè)備產(chǎn)生。在密鑰生成時應檢查用戶角色,并設(shè)置為只有管理員才能啟動CA密鑰生成過程。5.2.9.1.2終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機構(gòu)生成。

終端用戶密鑰可用軟件方法產(chǎn)生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規(guī)定。5.2.9.2密鑰傳送與分發(fā)5.2.9.2.1PKI系統(tǒng)密鑰傳送與分發(fā)PKI系統(tǒng)部件密鑰的傳送與分發(fā)應以加密形式直接發(fā)送到PKI系統(tǒng)部件中,加密算法等應符合國家密碼行政管理部門的規(guī)定。

系統(tǒng)用戶密鑰的傳送與分發(fā)應以加密形式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應符合國家密碼行政管理部門的規(guī)定。

CA公鑰分發(fā)方法應適當、切實可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應符合國家密碼行政管理部門對密鑰分發(fā)的相關(guān)規(guī)定。CA公鑰分發(fā)還應保證CA公鑰的完整性,可通過嵌入應用軟件、SSL、手工等方法分發(fā)。5.2.9.2.2終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應將公鑰安全的提交給CA,如使用證書載體等方法進行面對面?zhèn)魉汀?/p>

如果終端用戶委托CA生成密鑰對,則不需要簽發(fā)前的終端用戶公鑰傳送。CA向用戶傳送與分發(fā)私鑰應以加密形式進行,加密算法等應符合國家密碼行政管理部門的規(guī)定。5.2.9.3密鑰存儲系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰可用軟件加密的形式存儲,加密算法應符合國家密碼行政管理部門的規(guī)定。

CA簽名私鑰應存儲于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存儲。

終端用戶密鑰由用戶自行存儲。5.2.9.4密鑰導入導出密鑰被導出到PKI系統(tǒng)之外可能基于以下的原因:密鑰備份、復制,以及將PKI系統(tǒng)部件產(chǎn)生的密鑰傳送到用戶手中。

密鑰導入或?qū)С鯬KI系統(tǒng)時,應采用國家密碼行政管理部門認可的加密算法或加密設(shè)備。

私鑰不應以明文形式導入導出PKI系統(tǒng),PKI系統(tǒng)用戶密鑰、系統(tǒng)部件密鑰、終端用戶密鑰可使用軟件加密,CA簽名私鑰應使用軟件方法或硬件密碼設(shè)備進行加密。

PKI系統(tǒng)應提供合適的方法把導入或?qū)С鯬KI系統(tǒng)的對稱密鑰、私有密鑰或公有密鑰與正確實體相關(guān)聯(lián),并賦予相應的權(quán)限,其中實體可能是一個人、一個組或一個過程。5.2.9.5密鑰銷毀PKI系統(tǒng)應提供銷毀對稱密鑰和私有密鑰的適當方法,PKI系統(tǒng)文檔中應規(guī)定這些密鑰銷毀方法,保證銷毀過程應是不可逆的,密鑰銷毀方法應符合國家密碼行政管理部門規(guī)定。5.2.10輪廓管理5.2.10.1證書輪廓管理證書輪廓定義證書中的字段和擴展可能的值,這些字段和擴展應與GB/T20518-2006標準相一致。

證書輪廓包括的信息有:a)與密鑰綁定的用戶的標識符;

b)主體的公私密鑰對可使用的加密算法;

c)證書發(fā)布者的標識符;

d)證書有效時間的限定;

e)證書包括的附加信息;

f)證書的主體;

g)與證書相對應的私鑰可執(zhí)行的操作;

h)證書發(fā)布所使用的策略。

PKI系統(tǒng)應具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。PKI系統(tǒng)管理員應為以下字段和擴展指定可能的值:a)密鑰所有者的標識符;

b)公私密鑰對主體的算法標識符;

c)證書發(fā)布者的標識符;

d)證書的有效期。

PKI系統(tǒng)管理員還應為以下的字段和擴展指定可能的取值:a)keyUsage;

b)basicConstraints;

c)certificatePolicies。

管理員還應為證書擴展指定可能的值。5.2.10.2證書撤銷列表輪廓管理證書撤消列表輪廓用于定義CRL中字段和擴展中可接受的值,這些字段和擴展應與GB/T20518-2006標準相一致。CRL輪廓可能要定義的值包括:a)CRL可能或者必須包括的擴展和每一擴展的可能的值;

b)CRL的發(fā)布者;

c)CRL的下次更新日期。

若PKI系統(tǒng)發(fā)布CRL,則應具備證書撤銷列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。

PKI系統(tǒng)管理員應規(guī)定以下字段和擴展的可能的取值:a)issuer;

b)issuerAltName;

c)NextUpdate。

若PKI系統(tǒng)發(fā)布CRL,管理員還應指定CRL和CRL擴展可接受的值。5.2.10.3在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應中可接受的值。OCSP輪廓應規(guī)定PKI系統(tǒng)可能產(chǎn)生的OCSP響應的類型和這些類型可接受的值。a)若PKI系統(tǒng)發(fā)布OCSP響應,PKI系統(tǒng)應具備OCSP輪廓并保證OCSP響應與輪廓一致;

b)若PKI系統(tǒng)發(fā)布OCSP響應,PKI系統(tǒng)應要求管理員為responseType字段指定可接受的值;

c)若PKI系統(tǒng)允許使用基本響應類型(basicresponsetype)的OCSP響應,則PKI系統(tǒng)管理員應為

ResponderID指定可接受的值。

5.2.11證書管理5.2.11.1證書注冊PKI系統(tǒng)所簽發(fā)的公鑰證書應與GB/T20518-2006相一致。任何證書所包含的字段或擴展應被PKI系統(tǒng)根據(jù)GB/T20518-2006生成或經(jīng)由頒發(fā)機構(gòu)驗證以保證其與標準的一致性。

輸入證書字段和擴展中的數(shù)據(jù)應被批準。證書字段或擴展的值可有以下4種方式獲得批準:a)數(shù)據(jù)被操作員手工批準;

b)自動過程檢查和批準數(shù)據(jù);

c)字段或擴展的值由PKI系統(tǒng)自動的生成;

d)字段或擴展的值從證書輪廓中獲得。

進行證書生成時,a)應僅產(chǎn)生與GB/T20518-2006中規(guī)定的證書格式相同的證書;

b)應僅生成與現(xiàn)行證書輪廓中定義相符的證書;

c)PKI系統(tǒng)應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非公私密鑰對是由PKI系統(tǒng)所產(chǎn)生的;

d)PKI系統(tǒng)應保證:

1)version字段應為0,1,2;

2)若包含issuerUniqueID或subjectUniqueID字段則version字段應為1或2;

3)若證書包含extensions那么version字段應為2;

4)serialNumber字段對CA應是唯一的;

5)validity字段應說明不早于當時時間的notBefore值和不早于notBefore時間的notAfter值;

6)若issuer字段為空證書應包括一個issuerAltName的關(guān)鍵性擴展;

7)若subject字段為空,證書應包括一個subjectAltName的關(guān)鍵性擴展;

8)subjectPublicKeyInfo字段中的signature字段和algorithm字段應包含國家密碼行政管理部門許可的或推薦的算法的OID。

5.2.11.2證書撤銷5.2.11.2.1證書撤銷列表審核發(fā)布CRL的PKI系統(tǒng)應驗證所有強制性字段的值符合GB/T20518-2006。至少以下字段應被審核:a)若包含version字段,應為1;

b)若CRL包含關(guān)鍵性的擴展,version字段應出現(xiàn)且為1;

c)若issuer字段為空,CRL應包含一個issuerAltName的關(guān)鍵性擴展;

d)signature和signatureAlgorithm字段應為許可的數(shù)字簽名算法的OID;

e)thisUpdate應包含本次CRL的發(fā)布時間;

f)nextUpdate字段的時間不應早于thisUpdate字段的時間。

5.2.11.2.2OCSP基本響應的審核發(fā)布OCSP響應的PKI系統(tǒng)應驗證所有強制性字段的值符合GB/T19713-2005。至少應審核以下字段:a)version字段應為0;

b)若issuer字段為空,響應中應包含一個issuerAltName的關(guān)鍵性擴展;

c)signatureAlgorithm字段應為許可的數(shù)字簽名算法的OID;

d)thisUpdate字段應指出證書狀態(tài)正確的時間;

e)producedAt字段應指出OCSP響應者發(fā)出響應的時間;

f)nextUpdate字段的時間不應早于thisUpdate字段的時間。

5.2.12配置管理應按GB/T20271-2006中6.2.5.1的要求,從以下方面實現(xiàn)PKI系統(tǒng)的配置管理:a)在配置管理能力方面應實現(xiàn)對版本號等方面的要求;

b)在PKI系統(tǒng)的配置管理范圍方面,應將PKI系統(tǒng)的實現(xiàn)表示、設(shè)計文檔、測試文檔、用戶文檔、管理員文檔以及配置管理文檔等置于配置管理之下;

c)在系統(tǒng)的整個生存期,即在它的開發(fā)、測試和維護期間,應有一個軟件配置管理系統(tǒng)處于保持對改變源碼和文件的控制狀態(tài)。只有被授權(quán)的代碼和代碼修改才允許被加進已交付的源碼的基本部分。所有改變應被記載和檢查,以確保未危及系統(tǒng)的安全。在軟件配置管理系統(tǒng)中,應包含從源碼產(chǎn)生出系統(tǒng)新版本、鑒定新生成的系統(tǒng)版本和保護源碼免遭未授權(quán)修改的工具和規(guī)程。通過技術(shù)、物理和保安規(guī)章三方面的結(jié)合,可充分保護生成系統(tǒng)所用到的源碼免遭未授權(quán)的修改和毀壞。

5.2.13分發(fā)和操作應按GB/T20271-2006中6.2.5.2的要求,從以下方面實現(xiàn)PKI系統(tǒng)的分發(fā)和操作:a)以文檔形式提供對PKI系統(tǒng)安全地進行分發(fā)的過程,并對安裝、生成和啟動的過程進行說明,最終生成安全的配置。文檔中所描述的內(nèi)容應包括:

——提供分發(fā)的過程;

——安全啟動和操作的過程;

——建立日志的過程。

b)對系統(tǒng)的未授權(quán)修改的風險,應在交付時控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應采取軟件控制系統(tǒng)的方式,確認安全性會由最終用戶考慮,所有安全機制都應以功能狀態(tài)交付;

c)所有軟件應提供安全安裝默認值,在客戶不做選擇時,默認值應使安全機制有效地發(fā)揮作用;

d)隨同系統(tǒng)交付的全部默認用戶標識碼,應在交付時處于非激活狀態(tài),并在使用前由管理員激活;

e)指導性文檔應同交付的系統(tǒng)軟件一起包裝,并應有一套規(guī)程確保當前送給用戶的系統(tǒng)軟件是嚴格按最新的系統(tǒng)版本來制作的。

5.2.14開發(fā)應按GB/T20271-2006中6.2.5.3的要求,從以下方面進行PKI系統(tǒng)的開發(fā):a)按非形式化安全策略模型、完全定義的外部接口、描述性高層設(shè)計、TSF子集實現(xiàn)、TSF內(nèi)部結(jié)構(gòu)層次化、描述性低層設(shè)計和非形式化對應性說明的要求,進行PKI系統(tǒng)的開發(fā);

b)系統(tǒng)的設(shè)計和開發(fā)應保護數(shù)據(jù)的完整性,例如,檢查數(shù)據(jù)更新的規(guī)則,返回狀態(tài)的檢查,中間結(jié)果的檢查,合理值輸入檢查等;

c)在內(nèi)部代碼檢查時,應解決潛在的安全缺陷,關(guān)閉或取消所有的后門;

d)所有交付的軟件和文檔,應進行關(guān)于安全缺陷的定期的和書面的檢查,并將檢查結(jié)果告知客戶;

e)系統(tǒng)控制數(shù)據(jù),如口令和密鑰,不應在未受保護的程序或文檔中以明文形式儲存,并以書面形式向客戶提供關(guān)于軟件所有權(quán)法律保護的指南。

5.2.15指導性文檔應按GB/T20271-2006中6.2.5.4的要求,從以下方面編制PKI系統(tǒng)的指導性文檔:a)終端用戶文檔應提供關(guān)于不同用戶的可見的安全機制以及如何利用它們的信息,描述沒有明示用戶的保護結(jié)構(gòu),并解釋它們的用途和提供有關(guān)它們使用的指南;

b)系統(tǒng)用戶文檔應提供有關(guān)如何設(shè)置、維護和分析系統(tǒng)安全的詳細指導,包括當運行一個安全設(shè)備時,需要控制的有關(guān)功能和特權(quán)的警告,以及與安全有關(guān)的管理員功能的詳細描述,包括增加和刪除一個用戶、改變用戶的安全特征等;

c)文檔中不應提供任何一旦泄露將會危及系統(tǒng)安全的信息。有關(guān)安全的指令和文檔應劃分等級分別提供給終端用戶和系統(tǒng)用戶。這些文檔應為獨立的文檔,或作為獨立的章節(jié)插入到終端用戶指南和系統(tǒng)用戶指南中。文檔也可為硬拷貝、電子文檔或聯(lián)機文檔。如果是聯(lián)機文檔應控制對其的訪問;

d)應提供關(guān)于所有審計工具的文檔,包括為檢查和保持審計文件所推薦的過程、針對每種審計事件的詳細審計記錄文件、為周期性備份和刪除審計記錄所推薦的過程等;

e)應提供如何進行系統(tǒng)自我評估的章節(jié)(帶有網(wǎng)絡(luò)管理、口令要求、意外事故計劃的安全報告)和為災害恢復計劃所做的建議,以及描述普通侵入技術(shù)和其它威脅,并查出和阻止入侵的方法。

5.2.16生命周期支持應按GB/T20271-2006中6.2.5.5的要求,從以下方面實現(xiàn)PKI系統(tǒng)的生命周期支持:a)按開發(fā)者定義生命周期模型和明確定義開發(fā)工具的要求進行開發(fā),并提供開發(fā)過程中的安全措施說明;

b)操作文檔應詳細闡述安全啟動和操作的過程,詳細說明安全功能在啟動、正常操作維護時是否能被撤消或修改,說明在故障或系統(tǒng)出錯時如何恢復系統(tǒng)至安全狀態(tài);

c)如果系統(tǒng)含有加強安全性的硬件,那么管理員、其他用戶或自動的診斷測試,應能在各自的操作環(huán)境中運行它并詳細說明操作過程。

5.2.17測試應按GB/T20271-2006中6.2.5.6的要求,從以下方面對PKI系統(tǒng)進行測試:a)應通過測試范圍的證據(jù)、測試的范圍分析、高層設(shè)計的測試、相符性獨立測試,確認PKI系統(tǒng)的功能與所要求的功能相一致;

b)所有系統(tǒng)的安全特性,應被全面測試,包括查找漏洞,如違反系統(tǒng)訪問控制要求、違反資源訪問控制要求、拒絕服務(wù)、對審計或驗證數(shù)據(jù)進行未授權(quán)訪問等。所有發(fā)現(xiàn)的漏洞應被改正、消除或使其無效,并在消除漏洞后重新測試,以證實它們已被消除,且沒有引出新的漏洞;

c)應提供測試文檔,詳細描述測試計劃、測試過程、測試結(jié)果。

5.2.18脆弱性評定應按GB/T20271-2006中6.2.5.7的要求,從以下方面對所開發(fā)的PKI系統(tǒng)進行脆弱性評定:

a)指南檢查;

b)PKI系統(tǒng)安全功能強度評估;

c)開發(fā)者脆弱性分析。

5.3第三級5.3.1概述第三級的PKI系統(tǒng),所保護的資產(chǎn)價值較高,面臨的安全威脅較大,應提供全面的安全保護,適用于運營級的PKI系統(tǒng)或者安全要求極高的企業(yè)級PKI系統(tǒng)。PKI系統(tǒng)面臨的風險,應按照GB/T20984—2007進行評估。結(jié)構(gòu)設(shè)計上,PKI系統(tǒng)的CA、RA和證書資料庫都應獨立設(shè)計,并采用終端用戶證書分為簽名證書和加密證書的雙證書機制,建設(shè)包括證書認證中心和密鑰管理中心的雙中心系統(tǒng)。證書認證中心和密鑰管理中心的基本功能要求、建設(shè)要求和運行管理要求等相關(guān)安全技術(shù)要求應符合國家相關(guān)標準的規(guī)定。第三級PKI系統(tǒng)的安全要素要求列表見附錄A。5.3.2物理安全5.3.2.1核心部件物理安全進行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計時,應按照GB/T21052—2007第6章所描述的要求。5.3.2.2RA物理安全RA可全部托管在CA系統(tǒng),也可部分托管在CA系統(tǒng),部分建在遠端。

RA應設(shè)置專門的區(qū)域來接待日常業(yè)務(wù),只有被授權(quán)者才能接觸RA工作站和相關(guān)敏感數(shù)據(jù)、設(shè)備。

RA應妥善保管私鑰,在RA設(shè)備不使用時應鎖存私鑰。

RA設(shè)備應有安全人員和電子監(jiān)控設(shè)備保護防盜。

所有的活動都應被授權(quán)人員或安全人員監(jiān)控。

RA對外服務(wù)的時間應被嚴格限制在指定的時間。

維修和服務(wù)人員在工作區(qū)域應受監(jiān)控。5.3.3角色與責任開發(fā)者應提供PKI系統(tǒng)管理員、操作員和審計員的角色定義。

管理員:安裝、配置、維護系統(tǒng);建立和管理用戶賬戶;配置輪廓和審計參數(shù);生成部件密鑰;

執(zhí)行系統(tǒng)的備份和恢復。本級PKI系統(tǒng)新增審計員角色,與審計相關(guān)的權(quán)限只應分配給審計員。

操作員:簽發(fā)和撤銷證書。

審計員:查看和維護審計日志。

系統(tǒng)應具備使主體與角色相關(guān)聯(lián)的能力,并保證一個身份不應同時具備多個角色的權(quán)限。一個人不應同時擁有多個角色,開發(fā)者應在系統(tǒng)設(shè)計時對角色的管理進行相關(guān)限制。

角色的安全功能管理應按表6中的配置對授權(quán)的角色修改安全功能的能力進行限制。5.3.4訪問控制5.3.4.1系統(tǒng)用戶訪問控制注冊和注銷能夠訪問PKI系統(tǒng)信息和服務(wù)的用戶應按正規(guī)的程序執(zhí)行。分配或者使用系統(tǒng)特權(quán)時,應進行嚴格的限制和控制。進行口令分配時,應通過正規(guī)的程序控制。應定期審核系統(tǒng)用戶的訪問權(quán)限,檢查不應有的權(quán)限分配。選取和使用口令時系統(tǒng)用戶應按已定義的策略和程序進行。系統(tǒng)用戶賬號和終端用戶賬號應嚴格分類管理。對無人值守的設(shè)備應有適當?shù)谋Wo措施,用戶登錄時應嚴格控制和記錄。PKI系統(tǒng)文檔中,應有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:a)角色及其相應的訪問權(quán)限

角色及其相應的訪問權(quán)限的分配見表7。b)標識與鑒別系統(tǒng)用戶的過程

應符合5.3.5的要求。c)角色的職能分割

應符合5.3.3的要求。d)進行PKI系統(tǒng)的特定操作時需要的最小系統(tǒng)用戶人數(shù)最少應滿足以下要求:

CA私鑰和關(guān)鍵部件密鑰的生成、備份、更新、導入導出、密鑰恢復、密鑰銷毀等操作要求有多個系統(tǒng)用戶同時在場,并符合表7的要求。5.3.4.2網(wǎng)絡(luò)訪問控制進行遠程訪問時,PKI系統(tǒng)應提供訪問控制。遠程用戶只有被認證通過后,PKI系統(tǒng)才允許訪問,并只對授權(quán)用戶提供被授權(quán)使用的服務(wù)。系統(tǒng)開發(fā)者應提供對遠程用戶終端到PKI系統(tǒng)服務(wù)的路徑進行控制的方法,并采取防火墻、入侵檢測等安全保護措施。對遠程計算機系統(tǒng)與PKI系統(tǒng)的連接應被認證,認證方法包括計算機地址、訪問時間、擁有的密鑰等。PKI系統(tǒng)應定義網(wǎng)絡(luò)訪問控制策略。PKI系統(tǒng)的診斷分析端口是重要的受控訪問端口,開發(fā)者應對其訪問進行嚴格的安全控制,能夠檢測并記錄對這些端口的訪問請求。PKI系統(tǒng)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間應設(shè)置安全控制,并設(shè)置網(wǎng)關(guān)、網(wǎng)閘、防火墻等保護措施。

按照PKI系統(tǒng)的訪問控制策略,應限制用戶可用的服務(wù),對于不合理的服務(wù)請求應進行限制和過濾。路由控制應保證計算機連接和信息流不違背系統(tǒng)的訪問控制策略,不合理的信息流和網(wǎng)絡(luò)連接應進行限制和過濾。PKI系統(tǒng)所有網(wǎng)絡(luò)服務(wù)的安全屬性要求在PKI文檔中有相關(guān)說明。5.3.4.3操作系統(tǒng)訪問控制PKI系統(tǒng)的訪問應使用安全的登錄過程,自動登錄等應被嚴格限制。每個用戶只有唯一的ID,以便在PKI系統(tǒng)的操作能夠被記錄追蹤。

系統(tǒng)的口令管理應提供有效的、交互式的工具以確保生成高質(zhì)量的口令。對系統(tǒng)工具的使用應進行嚴格的控制。

當系統(tǒng)用戶正在訪問PKI服務(wù)系統(tǒng),中途長期離開用戶終端時,PKI系統(tǒng)應能檢測出這些終端經(jīng)過了指定時間的不活動狀態(tài),并自動進入保護狀態(tài),采取鎖屏、斷開連接等措施,防止未授權(quán)用戶訪問。

對高風險的應用應限制連接次數(shù)以提供額外的保護,對短時間內(nèi)超過限制次數(shù)以上的連接應進行可配置的操作并記錄。5.3.4.4應用程序訪問控制應根據(jù)訪問控制策略,嚴格限制對信息和應用系統(tǒng)功能訪問。無關(guān)的應用程序應進行刪除,不適當?shù)膽贸绦蛐姓{(diào)用應檢查權(quán)限并記錄。系統(tǒng)應采取病毒防治、漏洞掃描、入侵檢測等安全防護措施。5.3.5標識與鑒別標識與鑒別包括建立每一個用戶所聲稱的身份,和驗證每一個用戶確實是他所聲稱的用戶。確保用戶與正確的安全屬性相關(guān)聯(lián)。5.3.5.1用戶屬性定義PKI系統(tǒng)應維護每個用戶的安全屬性。

安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。5.3.5.2用戶鑒別當進行鑒別時,PKI系統(tǒng)的安全功能應僅僅將最少的反饋提供給用戶(如打入的字符數(shù)、鑒別的成功或失敗),不應給用戶更多的信息。

PKI系統(tǒng)的安全功能應預先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預設(shè)動作,包括:a)響應查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準之后才處理。

管理員應對鑒別數(shù)據(jù)進行管理。

PKI系統(tǒng)應定義所支持的用戶鑒別機制的類型。

PKI系統(tǒng)安全功能應提供一個以上的鑒別機制,對不同身份的用戶使用不同的鑒別機制,并對一個用戶使用多個鑒別過程。

當進行鑒別時,PKI系統(tǒng)的安全功能應避免提供給用戶的反饋泄露用戶的鑒別數(shù)據(jù),口令字符輸入時,應只顯示星號,而不顯示原始字符。5.3.5.3用戶標識PKI系統(tǒng)的安全功能應預先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動作,在用戶被標識之前,允許PKI系統(tǒng)執(zhí)行這些預設(shè)動作,包括:a)響應查詢公開信息(如:在線證書狀態(tài)查詢等);

b)接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準之后才處理。

5.3.5.4用戶主體綁定在PKI系統(tǒng)安全功能控制范圍之內(nèi),對一個已標識與鑒別的用戶,為了完成某個任務(wù),需要激活另一個主體,這時,應通過用戶-主體綁定將該用戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計行為相關(guān)聯(lián),使用戶對自己的行為負責。5.3.5.5鑒別失敗處理當用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數(shù)達到或超過了定義的界限時,PKI系統(tǒng)的安全功能應能檢測到。這個界限是管理員可配置的。管理員可配置的參數(shù)包括但不限于,失敗的鑒別次數(shù)和時間門限值。

鑒別不成功嘗試的次數(shù)不必連續(xù),但應與鑒別事件相關(guān)。

當用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數(shù)達到或超過了定義的界限時,PKI系統(tǒng)應采取應對措施,例如:a)使終端失效一段隨次數(shù)增加的時間;

b)使一個用戶帳號失效一段時間或失效,直到管理員解除;

c)向管理員報警;

d)重新允許用戶會話建立過程。

為了防止拒絕服務(wù),至少保證有一個用戶帳號不應失效。5.3.5.6秘密的規(guī)范當用來對用戶身份鑒別的口令、密鑰等秘密信息由終端用戶自己產(chǎn)生時,PKI系統(tǒng)應對可接受的秘密信息的質(zhì)量作出要求,并檢查。秘密信息質(zhì)量包括字母數(shù)字結(jié)構(gòu)或者密鑰長度等。秘密信息質(zhì)量量度由管理員制定。當用來對用戶身份鑒別的口令、密鑰等秘密信息由PKI系統(tǒng)產(chǎn)生時,PKI系統(tǒng)應可生成符合秘密信息質(zhì)量要求的秘密信息。秘密信息質(zhì)量包括字母數(shù)字結(jié)構(gòu)或者密鑰長度等。當使用偽隨機生成器時,應能提供具有高度不可預見性的隨機數(shù)。秘密信息質(zhì)量量度由管理員制定。

終端用戶口令應是字母和數(shù)字的組合,不少于6個字符。系統(tǒng)用戶口令和系統(tǒng)部件密鑰解密口令應是字母和數(shù)字的組合,不少于8個字符??诹畈粦捎糜刑厥庖饬x的數(shù)字和組合,如姓名、生日、電話號碼等。5.3.6審計5.3.6.1審計數(shù)據(jù)產(chǎn)生審計功能部件應對下列事件產(chǎn)生審計記錄:a)審計功能的啟動和結(jié)束;

b)表8中的事件。

對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,以及表8中附加信息欄中要求的內(nèi)容。

日志記錄中不應出現(xiàn)明文形式的私鑰、對稱密鑰和其它安全相關(guān)的參數(shù)。審計功能部件應能將可審計事件與發(fā)起該事件的用戶身份相關(guān)聯(lián)。5.3.6.2審計查閱審計功能部件應為審計員提供查看日志所有信息的能力。

審計功能部件應以適于閱讀和解釋的方式向閱讀者提供日志信息。5.3.6.3選擇性審計審計功能部件應可根據(jù)下列屬性選擇或排除審計事件集中的可審計事件:

用戶標識、事件類型、主體標識、客體標識等。5.3.6.4審計事件存儲審計功能部件應具有以下能力:a)受保護的審計蹤跡存儲,能防止對審計記錄的非授權(quán)修改,并可檢測對審計記錄的修改;

b)防止審計數(shù)據(jù)丟失,要求當審計蹤跡存儲已滿時,審計功能部件應能夠阻止除由審計員發(fā)起的以外的所有審計事件的發(fā)生。

5.3.6.5審計日志簽名審計功能部件應定期對審計日志做數(shù)字簽名、KeyedHash、認證碼等完整性保護運算。

完整性保護運算的對象是從上次簽名后加入的所有審計日志條目以及上次簽名的結(jié)果。

對審計日志簽名的時間周期應是可配置的。

對審計日志簽名的事件應寫入審計日志中,審計日志簽名結(jié)果應包含在其中。5.3.7數(shù)據(jù)輸入輸出5.3.7.1TOE內(nèi)部用戶數(shù)據(jù)傳送在PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時,PKI系統(tǒng)應執(zhí)行訪問控制策略,以防止對安全相關(guān)的用戶數(shù)據(jù)的篡改。

在PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時,PKI系統(tǒng)應執(zhí)行訪問控制策略,以防止機密性用戶數(shù)據(jù)的泄露。5.3.7.2TSF間用戶數(shù)據(jù)傳送的保密性當用戶數(shù)據(jù)通過外部信道在PKI系統(tǒng)之間或PKI系統(tǒng)用戶之間傳遞時,PKI系統(tǒng)應執(zhí)行訪問控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.3.7.3輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠程可信IT產(chǎn)品的傳送過程中,應保護機密數(shù)據(jù)不被未授權(quán)泄露。

這些機密數(shù)據(jù)可以是TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計數(shù)據(jù)或TSF的可執(zhí)行代碼。5.3.7.4TOE內(nèi)TSF數(shù)據(jù)的傳送PKI系統(tǒng)應保護安全相關(guān)的TSF數(shù)據(jù)在分離的PKI部件間傳送時不被篡改;

PKI系統(tǒng)應保護機密性TSF數(shù)據(jù)在分離的PKI部件間傳送時不被泄露。5.3.7.5原發(fā)抗抵賴要求PKI系統(tǒng)在任何時候都應對證書狀態(tài)信息和其它安全相關(guān)信息強制產(chǎn)生原發(fā)證據(jù)。PKI系統(tǒng)應能使信息原發(fā)者的身份等屬性,與證據(jù)適用信息的安全相關(guān)部分相關(guān)聯(lián)。

PKI系統(tǒng)應能為所有安全相關(guān)的信息提供驗證信息原發(fā)證據(jù)的能力,按正規(guī)的程序來進行驗證。5.3.8備份與恢復PKI系統(tǒng)應具有備份和恢復功能,并可在需要時調(diào)用備份功能,使在系統(tǒng)失敗或者其它嚴重錯誤的情況下能夠重建系統(tǒng)。執(zhí)行備份的頻率取決于系統(tǒng)或者應用的重要性。在系統(tǒng)備份數(shù)據(jù)中應保存足夠的信息使系統(tǒng)能夠重建備份時的系統(tǒng)狀態(tài)。系統(tǒng)應通過數(shù)字簽名、Hash等方式防止備份數(shù)據(jù)受到未授權(quán)的修改。關(guān)鍵安全參數(shù)和其它機密信息應以加密形式存儲。

備份方案取決于應用環(huán)境,但至少應滿足以下基本要求:a)備份要在不中斷數(shù)據(jù)庫使用的前提下實施;

b)備份方案應符合國家有關(guān)信息數(shù)據(jù)備份的標準要求;

c)備份方案應提供人工和自動備份功能;

d)備份方案應提供實時和定期備份功能;

e)備份方案應提供增量備份功能;

f)備份方案應提供日志記錄功能。

5.3.9密鑰管理5.3.9.1密鑰生成5.3.9.1.1PKI系統(tǒng)密鑰生成PKI系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰生成應由相應級別的CA或RA等機構(gòu)進行,應使用硬件密碼設(shè)備產(chǎn)生。進行密鑰生成時,PKI系統(tǒng)應在安全可信的環(huán)境中生成。

CA簽名公私鑰對應采用國家密碼行政管理部門認可的方法生成,應使用硬件密碼設(shè)備產(chǎn)生。進行密鑰生成時,應檢查用戶角色,并設(shè)置為只有管理員才能啟動CA密鑰生成過程,且應有多于一個管理員同時在場。

密鑰生成過程應滿足以下要求:a)如果在密碼模塊內(nèi)部產(chǎn)生密鑰,密碼模塊應使用國家密碼行政管理部門認可的算法或安全函數(shù)、按國家密碼行政管理部門認可的密鑰生成方法生成密鑰;

b)如果密鑰生成方法需要從隨機數(shù)發(fā)生器輸入隨機數(shù),那么隨機數(shù)的生成應采用國家密碼行政管理部門認可的方法;

c)如果在密鑰生成過程中加入隨機種子,隨機種子導入應符合國家密碼行政管理部門的規(guī)定;

d)猜測一個初始化確定性隨機數(shù)發(fā)生器的隨機種子值等危及密鑰產(chǎn)生方法安全的難度,應至少和斷定產(chǎn)生的密鑰的值的難度一樣大;

e)CA簽名公私密鑰對生成應在可信的、安全的環(huán)境中產(chǎn)生,用于密鑰對生成的隨機數(shù)發(fā)生器產(chǎn)生的隨機數(shù)要符合統(tǒng)計規(guī)律;

f)PKI系統(tǒng)的文檔中應明確規(guī)定系統(tǒng)密鑰生成方法。

5.3.9.1.2終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機構(gòu)生成。

終端用戶密鑰可用軟件方法產(chǎn)生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規(guī)定。

PKI系統(tǒng)的文檔中應明確規(guī)定終端用戶密鑰生成方法。5.3.9.2密鑰傳送與分發(fā)5.3.9.2.1PKI系統(tǒng)密鑰傳送與分發(fā)PKI系統(tǒng)部件密鑰的傳送與分發(fā)應以加密形式直接發(fā)送到PKI系統(tǒng)部件中,加密算法等應符合國家密碼行政管理部門的規(guī)定。

系統(tǒng)用戶密鑰的傳送與分發(fā)應以加密形式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應符合國家密碼行政管理部門的規(guī)定。CA公鑰分發(fā)方法應適當、切實可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應符合國家密碼行政管理部門對密鑰分發(fā)的相關(guān)規(guī)定。CA公鑰分發(fā)還應保證CA公鑰的完整性,可通過嵌入應用軟件、SSL、手工等方法分發(fā)。

PKI系統(tǒng)的文檔中應明確說明CA公鑰分發(fā)方法。5.3.9.2.2終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應將公鑰安全的提交給CA,如使用證書載體等方法進行面對面?zhèn)魉汀?/p>

如果終端用戶委托CA生成密鑰對,則不需要簽發(fā)前的終端用戶公鑰傳送。CA向用戶傳送與分發(fā)私鑰應以加密形式進行,加密算法等應符合國家密碼行政管理部門的規(guī)定。

PKI系統(tǒng)的文檔中應明確規(guī)定用戶密鑰傳送方法。5.3.9.3密鑰有效期PKI系統(tǒng)應提供密鑰有效期設(shè)置功能,并根據(jù)以下幾點進行設(shè)置:a)密鑰長度;

b)加密算法的攻擊難度;

c)加密對象的價值;

d)合同或者法律等外部環(huán)境的需求;

e)密鑰有效期的設(shè)定應符合國家密碼行政管理部門規(guī)定。

5.3.9.4密鑰存儲5.3.9.4.1PKI系統(tǒng)密鑰存儲PKI系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰應存儲于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存儲。CA簽名公私鑰對應以加密的形式存儲于國家密碼行政管理部門認可的硬件密碼設(shè)備中。

PKI系統(tǒng)的文檔中應明確規(guī)定系統(tǒng)密鑰存儲方法。5.3.9.4.2終端用戶密鑰存儲如果終端用戶的密鑰在PKI系統(tǒng)服務(wù)部件中存儲,可用軟件加密后存儲在數(shù)據(jù)庫中,加密算法應符合國家密碼行政管理部門的規(guī)定。

如果終端用戶的密鑰由用戶自行存儲,則由用戶選擇存儲方式。

PKI系統(tǒng)的文檔中應明確規(guī)定終端用戶密鑰存儲方法。5.3.9.5密鑰備份5.3.9.5.1PKI系統(tǒng)密鑰備份對PKI系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰備份,應由國家密碼行政管理部門認可的硬件密碼設(shè)備加密后存儲。

對于CA簽名私鑰備份,應以加密的形式備份于國家密碼行政管理部門認可的硬件密碼設(shè)備中,并進行訪問控制,只有特定權(quán)限的人才能訪問私鑰信息存放部件。

PKI系統(tǒng)密鑰備份可采用熱備份、冷備份和異地備份等措施。

PKI系統(tǒng)的文檔中應明確規(guī)定系統(tǒng)密鑰備份方法。5.3.9.5.2終端用戶密鑰備份用戶簽名私鑰可由用戶自行備份。用戶用于機密性目的的密鑰可由PKI服務(wù)機構(gòu)提供備份服務(wù)或由用戶自行備份。

如果由PKI系統(tǒng)備份,可用軟件加密后存儲在數(shù)據(jù)庫中。如果用戶自行備份,應用軟件加密后存儲。加密算法應符合國家密碼行政管理部門的規(guī)定。

終端用戶密鑰備份可采用熱備份、冷備份和異地備份等措施。

PKI系統(tǒng)的文檔中應明確規(guī)定終端用戶密鑰備份方法。5.3.9.6密鑰導入導出密鑰被導出到PKI系統(tǒng)之外可能基于以下的原因:密鑰備份、復制,以及將PKI系統(tǒng)部件產(chǎn)生的密鑰傳送到用戶手中。

密鑰導入或?qū)С鯬KI系統(tǒng)時,應采用國家密碼行政管理部門認可的加密算法或加密設(shè)備。

私鑰不應以明文形式導入導出PKI系統(tǒng),PKI系統(tǒng)用戶密鑰和系統(tǒng)部件密鑰應由國家密碼行政管理部門認可的硬件密碼設(shè)備加密,終端用戶密鑰可使用軟件加密,CA簽名私鑰應使用硬件密碼設(shè)備加密。

PKI系統(tǒng)應提供合適的方法把導入或?qū)С鯬KI系統(tǒng)的對稱密鑰、私有密鑰或公有密鑰與正確實體相關(guān)聯(lián),并賦予相應的權(quán)限,其中實體可能是一個人、一個組或一個過程。

PKI系統(tǒng)的文檔中應明確規(guī)定密鑰導入導出方法。5.3.9.7密鑰更新5.3.9.7.1PKI系統(tǒng)密鑰更新當CA簽名密鑰過期,或者CA簽名私鑰的安全性受到威脅時,帶來了CA密鑰和證書更新的問題。

PKI系統(tǒng)應提供有效的CA私鑰及證書更新方式。要求:a)新密鑰對的產(chǎn)生應符合5.3.9.1中的規(guī)定;

b)新的CA公鑰的分發(fā)應符合5.3.9.2中的規(guī)定;

c)舊的CA公鑰的歸檔應符合5.3.9.9中的規(guī)定;

d)舊的CA私鑰的銷毀應符合5.3.9.10中的規(guī)定;

e)PKI系統(tǒng)應采取明確的方法更新CA密鑰及證書。在更新過程中應采取安全措施保證PKI系統(tǒng)服務(wù)的安全性和連續(xù)性,防止例如替換CA私鑰和證書等的各種攻擊行為;

f)PKI系統(tǒng)的文檔中,應說明CA密鑰及證書的更新方法;并確保CA密鑰及證書更新時,嚴格按照文檔中規(guī)定的方法操作。

5.3.9.7.2用戶密鑰更新用戶密鑰對過期或者私鑰的安全性受到威脅時應更新密鑰。用戶密鑰可由PKI系統(tǒng)自動更新,也可手工更新。要求:a)新密鑰對的產(chǎn)生應符合5.3.9.1中的規(guī)定;

b)新的用戶公鑰的分發(fā)應符合5.3.9.2中的規(guī)定;

c)舊的用戶公鑰的歸檔應符合5.3.9.10中的規(guī)定;

d)舊的用戶私鑰的銷毀應符合5.3.9.11中的規(guī)定;

e)如果用戶密鑰由PKI系統(tǒng)自動更新,則PKI系統(tǒng)應采取明確的方法更新用戶密鑰及證書。在更新過程中應采取安全措施保證用戶密鑰和證書的安全,防止例如替換用戶私鑰和證書等的各種攻擊行為;

f)如果用戶密鑰由PKI系統(tǒng)自動更新,則PKI系統(tǒng)的文檔中,應說明用戶密鑰及證書的更新方法;并確保用戶密鑰及證書更新時,嚴格按照文檔中規(guī)定的方法操作。

5.3.9.8密鑰恢復5.3.9.8.1PKI系統(tǒng)密鑰恢復對因密鑰備份或密鑰歸檔等不同原因存儲在PKI系統(tǒng)中的密鑰,在恢復時,應有不同的條件。對于備份的密鑰,應僅由密鑰所有者恢復;對于歸檔的密鑰,則根據(jù)法律、規(guī)章或合同規(guī)定,由執(zhí)法機關(guān)或管理部門恢復。PKI系統(tǒng)應在恢復密鑰前驗證申請者的身份。

PKI系統(tǒng)密鑰恢復應保證密鑰不被未授權(quán)的泄露或修改,恢復過程中密鑰應以加密形式存在。

CA簽名私鑰恢復需要特定權(quán)限的用戶使用存有密鑰信息的部件,在安全可信的環(huán)境中恢復,恢復過程不應危及密鑰信息的安全性,不應暴露簽名私鑰。PKI系統(tǒng)的文檔中應明確規(guī)定系統(tǒng)密鑰恢復方法。5.3.9.8.2用戶密鑰恢復用戶密鑰恢復應保證密鑰不被未授權(quán)的泄露或修改,恢復過程中密鑰應以加密形式存在。PKI系統(tǒng)的文檔中應明確規(guī)定用戶密鑰恢復方法。5.3.9.9密鑰歸檔5.3.9.9.1私鑰歸檔私鑰歸檔中區(qū)分用于簽名的私鑰和用于解密數(shù)據(jù)的私鑰。

簽名私鑰不允許被歸檔,用于解密數(shù)據(jù)的私鑰允許被歸檔。

私鑰歸檔如備份一樣也保存一份私鑰的拷貝,但用于不同的目的。備份用于系統(tǒng)運作的連續(xù)性,

以防意外事故造成的私鑰損壞、丟失、刪除等。而歸檔用于長期的、將來為解密歷史數(shù)據(jù)提供服務(wù)。

PKI系統(tǒng)的文檔中應明確規(guī)定私鑰歸檔方法。5.3.9.9.2公鑰歸檔CA、RA、終端用戶或其它系統(tǒng)部件的公鑰都應歸檔,歸檔公鑰為數(shù)字證書從目錄中移除后驗證數(shù)字簽名提供了便利。PKI系統(tǒng)的文檔中應明確規(guī)定公鑰歸檔方法。5.3.9.10密鑰銷毀5.3.9.10.1PKI系統(tǒng)密鑰銷毀PKI系統(tǒng)的密鑰銷毀應設(shè)置為只有特定權(quán)限的人才能執(zhí)行銷毀程序,并保證銷毀過程應是不可逆的。PKI系統(tǒng)提供的銷毀程序可包括:用隨機數(shù)據(jù)覆蓋存儲密鑰的媒介、存儲體,銷毀存儲密鑰的媒介等。PKI系統(tǒng)密鑰銷毀應符合國家密碼行政管理部門對密鑰銷毀的相關(guān)規(guī)定。

PKI系統(tǒng)的文檔中應明確規(guī)定系統(tǒng)密鑰銷毀方法。5.3.9.10.2用戶密鑰銷毀終端用戶密鑰的銷毀一般由用戶自己執(zhí)行銷毀程序,并保證銷毀過程應是不可逆的。用戶可執(zhí)行的銷毀程序包括:用隨機數(shù)據(jù)覆蓋存儲密鑰的媒介、存儲體,銷毀存儲密鑰的媒介等。

PKI系統(tǒng)的文檔中應明確規(guī)定用戶密鑰銷毀方法。5.3.10輪廓管理5.3.10.1證書輪廓管理證書輪廓定義證書中的字段和擴展可能的值,這些字段和擴展應與GB/T20518-2006標準相一致。

證書輪廓包括的信息有:a)與密鑰綁定的用戶的標識符;

b)主體的公私密鑰對可使用的加密算法;

c)證書發(fā)布者的標識符;

d)證書有效時間的限定;

e)證書包括的附加信息;

f)證書的主體是否是CA;

g)與證書相對應的私鑰可執(zhí)行的操作;

h)證書發(fā)布所使用的策略。

PKI系統(tǒng)應具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。PKI系統(tǒng)管理員應為以下字段和擴展指定可能的值:a)密鑰所有者的標識符;

b)公私密鑰對主體的算法標識符;

c)證書發(fā)布者的標識符;

d)證書的有效期。

PKI系統(tǒng)管理員還應為以下的字段和擴展指定可能的取值:a)keyUsage;

b)basicConstraints;

c)certificatePolicies。

管理員還應為證書擴展指定可能的值。5.3.10.2證書撤銷列表輪廓管理

證書撤消列表輪廓用于定義CRL中字段和擴展中可接受的值,這些字段和擴展應與GB/T20518-2006標準相一致。CRL輪廓可能要定義的值包括:a)CRL可能或者必須包括的擴展和每一擴展的可能的值;

b)CRL的發(fā)布者;

c)CRL的下次更新日期。

若PKI系統(tǒng)發(fā)布CRL,則應具備證書撤銷列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。

PKI系統(tǒng)管理員應規(guī)定以下字段和擴展的可能的取值:a)issuer;

b)issuerAltName;

c)NextUpdate。

若PKI系統(tǒng)發(fā)布CRL,管理員還應指定CRL和CRL擴展可接受的值。5.3.10.3在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應中可接受的值。OCSP輪廓應規(guī)定PKI系統(tǒng)可能產(chǎn)生的OCSP響應的類型和這些類型可接受的值。a)若PKI系統(tǒng)發(fā)布OCSP響應,PKI系統(tǒng)應具備OCSP輪廓并保證OCSP響應與輪廓一致;

b)若PKI系統(tǒng)發(fā)布OCSP響應,PKI系統(tǒng)應要求管理員為responseType字段指定可接受的值;

c)若PKI系統(tǒng)允許使用基本響應類型(basicresponsetype)的OCSP響應,則PKI系統(tǒng)管理員應為ResponderID指定可接受的值。

5.3.11證書管理5.3.11.1證書注冊PKI系統(tǒng)所簽發(fā)的公鑰證書應與GB/T20518-2006相一致。任何證書所包含的字段或擴展應被PKI系統(tǒng)根據(jù)GB/T20518-2006生成或經(jīng)由頒發(fā)機構(gòu)驗證以保證其與標準的一致性。

輸入證書字段和擴展中的數(shù)據(jù)應被批準。證書字段或擴展的值可有以下4種方式獲得批準:a)數(shù)據(jù)被操作員手工批準;

b)自動過程檢查和批準數(shù)據(jù);

c)字段或擴展的值由PKI系統(tǒng)自動的生成;

d)字段或擴展的值從證書輪廓中獲得。

進行證書生成時,a)應僅產(chǎn)生與GB/T20518-2006中規(guī)定的證書格式相同的證書;

b)應僅生成與現(xiàn)行證書輪廓中定義相符的證書;

c)PKI系統(tǒng)應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論