信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第1頁
信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第2頁
信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第3頁
信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第4頁
信息安全技術(shù)公共基礎(chǔ)設(shè)施PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求_第5頁
已閱讀5頁,還剩77頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、信息安全技術(shù) 公共基礎(chǔ)設(shè)施 PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求 引 言公開密鑰基礎(chǔ)設(shè)施(PKI)是集機(jī)構(gòu)、系統(tǒng)(硬件和軟件)、人員、程序、策略和協(xié)議為一體,利用公鑰概念和技術(shù)來實(shí)施和提供安全服務(wù)的、具有普適性的安全基礎(chǔ)設(shè)施。PKI系統(tǒng)是通過頒發(fā)與管理公鑰證書的方式為終端用戶提供服務(wù)的系統(tǒng),包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務(wù)部件以及所依賴的運(yùn)行環(huán)境。 PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求按五級(jí)劃分的原則,制定PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求,詳細(xì)說明了為實(shí)現(xiàn)GB/T AAA200×所提出的PKI系統(tǒng)五個(gè)安全保護(hù)等級(jí)應(yīng)采取的安全技術(shù)要求、為確保這些安全技術(shù)所

2、實(shí)現(xiàn)的安全功能能夠達(dá)到其應(yīng)具有的安全性而采取的保證措施,以及各安全技術(shù)要求在不同安全級(jí)中具體實(shí)現(xiàn)上的差異。第一級(jí)為最低級(jí)別,第五級(jí)為最高級(jí)別,隨著等級(jí)的提高,PKI系統(tǒng)安全等級(jí)保護(hù)的要求也隨之遞增。正文中字體為黑體加粗的內(nèi)容為本級(jí)新增部分的要求。   信息安全技術(shù) 公鑰基礎(chǔ)設(shè)施 PKI系統(tǒng)安全等級(jí)保護(hù)技術(shù)要求1 范圍本標(biāo)準(zhǔn)依據(jù)GB/T AAA200×的五個(gè)安全保護(hù)等級(jí)的劃分,規(guī)定了不同等級(jí)PKI系統(tǒng)所需要的安全技術(shù)要求。 本標(biāo)準(zhǔn)適用于PKI系統(tǒng)的設(shè)計(jì)和實(shí)現(xiàn),對(duì)于PKI系統(tǒng)安全功能的研制、開發(fā)、測試和產(chǎn)品采購亦可參照使用。2 規(guī)范性引用

3、文件下列文件中的條款通過本標(biāo)準(zhǔn)的引用而成為本標(biāo)準(zhǔn)的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內(nèi)容)或修訂版均不適用于本標(biāo)準(zhǔn),然而,提倡使用本標(biāo)準(zhǔn)的各方探討使用其最新版本的可能性。凡是不注日期的引用文件,其最新版本適用于本標(biāo)準(zhǔn)。 GB/T 19713-2005 信息安全技術(shù) 公鑰基礎(chǔ)設(shè)施 在線證書狀態(tài)協(xié)議 GB/T 20271-2006 信息安全技術(shù) 信息系統(tǒng)通用安全技術(shù)要求 GB/T 20518-2006 信息安全技術(shù) 公鑰基礎(chǔ)設(shè)施 數(shù)字證書格式 GB/T 21054-2007 信息安全技術(shù) 公鑰基礎(chǔ)設(shè)施 PKI系統(tǒng)安全等級(jí)保護(hù)評(píng)估準(zhǔn)則

4、 GB/T 21052-2007 信息安全技術(shù) 信息系統(tǒng)物理安全技術(shù)要求 GB/T20984-2007 信息安全技術(shù) 信息安全風(fēng)險(xiǎn)評(píng)估指南3 術(shù)語和定義下列術(shù)語和定義適用于本標(biāo)準(zhǔn)。3.1 公開密鑰基礎(chǔ)設(shè)施(PKI) public key infrastructure (PKI)公開密鑰基礎(chǔ)設(shè)施是支持公鑰管理體制的基礎(chǔ)設(shè)施,提供鑒別、加密、完整性和不可否認(rèn)性服務(wù)。3.2PKI系統(tǒng) PKI system PKI系統(tǒng)是通過頒發(fā)與管理公鑰證書的方式為終端用戶提供服務(wù)的系統(tǒng),包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務(wù)部件以及所依賴的運(yùn)行環(huán)境。3.3&

5、#160;安全策略 security policy一系列安全規(guī)則的準(zhǔn)確規(guī)定,包括從本標(biāo)準(zhǔn)中派生出的規(guī)則和供應(yīng)商添加的規(guī)則。3.4 分割知識(shí) split knowledge兩個(gè)或兩個(gè)以上實(shí)體分別保存密鑰的一部分,密鑰的每個(gè)部分都不應(yīng)泄露密鑰的明文有效信息,而當(dāng)這些部分在加密模塊中合在一起時(shí)可以得到密鑰的全部信息,這種方法就叫分割知識(shí)。3.5 分割知識(shí)程序 split knowledge procedure用來實(shí)現(xiàn)分割知識(shí)的程序。3.6 保護(hù)輪廓 protection profile一系列滿足特定用戶需求的、為一類評(píng)估對(duì)象獨(dú)立實(shí)現(xiàn)的安全要求。3.7 關(guān)鍵性擴(kuò)

6、展 critical extension證書或CRL中一定能夠被識(shí)別的擴(kuò)展項(xiàng),若不能識(shí)別,該證書或CRL就無法被使用。3.8 審計(jì)蹤跡 audit trail記錄一系列審計(jì)信息和事件的日志。3.9 系統(tǒng)用戶 system user對(duì)PKI系統(tǒng)進(jìn)行管理、操作、審計(jì)、備份、恢復(fù)的工作人員,系統(tǒng)用戶一般在PKI系統(tǒng)中被賦予了指定的角色。3.10 終端用戶 terminate user使用PKI系統(tǒng)所提供服務(wù)的遠(yuǎn)程普通用戶。4 縮略語以下縮略語適用于本標(biāo)準(zhǔn): CA 認(rèn)證機(jī)構(gòu) Certification Authority CPS 認(rèn)證慣例陳述Certi

7、fication Practice Statement CRL 證書撤銷列表Certificate Revocation List OCSP 在線證書狀態(tài)協(xié)議Online Certificate Status Protocol PP 保護(hù)輪廓Protection Profile RA 注冊(cè)機(jī)構(gòu)Registration Authority TOE 評(píng)估對(duì)象Target Of Evaluation TSF TOE安全功能TOE Security Function5 安全等級(jí)保護(hù)技術(shù)要求5.1 第一級(jí)5.1.1 概述第一級(jí)的PKI系統(tǒng),由用

8、戶自主保護(hù),所保護(hù)的資產(chǎn)價(jià)值很低,面臨的安全威脅很小,適用于安全要求非常低的企業(yè)級(jí)PKI系統(tǒng)。PKI系統(tǒng)面臨的風(fēng)險(xiǎn),應(yīng)按照GB/T 209842007進(jìn)行評(píng)估。結(jié)構(gòu)設(shè)計(jì)上,PKI系統(tǒng)的CA、RA、證書資料庫可不進(jìn)行明確的分化,所有功能軟件模塊可全部安裝在同一臺(tái)計(jì)算機(jī)系統(tǒng)上。第一級(jí)PKI系統(tǒng)的安全要素要求列表見附錄A。5.1.2 物理安全進(jìn)行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計(jì)時(shí),應(yīng)按照GB/T 210522007第4章所描述的要求。5.1.3 角色與責(zé)任開發(fā)者應(yīng)提供PKI系統(tǒng)管理員和操作員的角色定義。 管理員角色負(fù)責(zé):安裝、配置、維護(hù)系統(tǒng);建立和管理用戶賬戶;配置輪廓;生成部

9、件密鑰。 操作員角色負(fù)責(zé):簽發(fā)和撤銷證書。 角色的安全功能管理應(yīng)按表1中的配置對(duì)授權(quán)的角色修改安全功能的能力進(jìn)行限制。5.1.4 訪問控制5.1.4.1 系統(tǒng)用戶訪問控制PKI系統(tǒng)文檔中,應(yīng)有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應(yīng)包含如下幾個(gè)方面:a) 角色及其相應(yīng)的訪問權(quán)限 角色及其相應(yīng)的訪問權(quán)限的分配見表2。b) 標(biāo)識(shí)與鑒別系統(tǒng)用戶的過程應(yīng)符合5.1.5的要求。c) 角色的職能分割應(yīng)符合5.1.3的要求。5.1.4.2 網(wǎng)絡(luò)訪問控制進(jìn)行遠(yuǎn)程訪問時(shí),PKI系統(tǒng)應(yīng)提供訪問控制。遠(yuǎn)程用戶只有被認(rèn)證通過后,PKI系統(tǒng)才允許訪問,并只對(duì)授權(quán)用戶提供被授權(quán)使用

10、的服務(wù)。遠(yuǎn)程計(jì)算機(jī)系統(tǒng)與PKI系統(tǒng)的連接應(yīng)被認(rèn)證,認(rèn)證方法包括計(jì)算機(jī)地址、訪問時(shí)間、擁有的密鑰等。PKI系統(tǒng)應(yīng)定義網(wǎng)絡(luò)訪問控制策略。5.1.5 標(biāo)識(shí)與鑒別標(biāo)識(shí)與鑒別包括建立每一個(gè)用戶所聲稱的身份,和驗(yàn)證每一個(gè)用戶確實(shí)是他所聲稱的用戶。確保用戶與正確的安全屬性相關(guān)聯(lián)。5.1.5.1 用戶屬性定義PKI系統(tǒng)應(yīng)維護(hù)每個(gè)用戶的安全屬性。 安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級(jí)。5.1.5.2 用戶鑒別PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a) 響應(yīng)查詢公開信息(如:在線證書

11、狀態(tài)查詢等); b) 接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。管理員應(yīng)對(duì)鑒別數(shù)據(jù)進(jìn)行管理。 PKI系統(tǒng)應(yīng)定義所支持的用戶鑒別機(jī)制的類型。5.1.5.3 用戶標(biāo)識(shí)PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在標(biāo)識(shí)用戶身份之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a) 響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等); b) 接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。5.1.5.4 用戶主體綁定在PKI系統(tǒng)安全功能控制范圍之內(nèi),對(duì)一個(gè)已標(biāo)識(shí)與鑒別的用戶,為了完成某個(gè)任務(wù),需要激活另一個(gè)主體,這時(shí),應(yīng)通過用戶主體綁定將該用

12、戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計(jì)行為相關(guān)聯(lián),使用戶對(duì)自己的行為負(fù)責(zé)。5.1.6 數(shù)據(jù)輸入輸出5.1.6.1 TSF間用戶數(shù)據(jù)傳送的保密性當(dāng)用戶數(shù)據(jù)通過外部信道在PKI系統(tǒng)之間或PKI系統(tǒng)用戶之間傳遞時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.1.6.2 輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠(yuǎn)程可信IT產(chǎn)品的傳送過程中,應(yīng)保護(hù)機(jī)密數(shù)據(jù)不被未授權(quán)泄露。 這些機(jī)密數(shù)據(jù)可以是TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計(jì)數(shù)據(jù)或TSF的可執(zhí)行代碼。5.1.7 密鑰管理5.1.7.1 密鑰生成5.1.7.1.1 PKI系統(tǒng)密鑰生成系統(tǒng)用戶密鑰生成

13、應(yīng)由相應(yīng)級(jí)別的CA或RA等機(jī)構(gòu)進(jìn)行,可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。在進(jìn)行密鑰生成時(shí),PKI系統(tǒng)應(yīng)限制非授權(quán)人員的參與。 CA簽名公私鑰對(duì)應(yīng)采用國家密碼行政管理部門認(rèn)可的方法生成,可用軟件方法或硬件密碼設(shè)備產(chǎn)生。在密鑰生成時(shí)應(yīng)檢查用戶角色,并設(shè)置為只有管理員才能啟動(dòng)CA密鑰生成過程。5.1.7.1.2 終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機(jī)構(gòu)生成。 終端用戶密鑰可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。5.1.7.2 密鑰傳送與分發(fā)5.1.7.2.1 PKI系統(tǒng)密鑰傳

14、送與分發(fā)系統(tǒng)用戶密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。 CA公鑰分發(fā)方法應(yīng)適當(dāng)、切實(shí)可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應(yīng)符合國家密碼行政管理部門對(duì)密鑰分發(fā)的相關(guān)規(guī)定。5.1.7.2.2 終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對(duì),把公鑰傳送給CA是證書注冊(cè)過程的一部分。終端用戶應(yīng)將公鑰安全的提交給CA,如使用證書載體等方法進(jìn)行面對(duì)面?zhèn)魉汀?#160;如果終端用戶委托CA生成密鑰對(duì),則不需要簽發(fā)前的終端用戶公鑰傳送。CA向用戶傳送與分發(fā)私鑰應(yīng)以加密形式進(jìn)行,加密算法等應(yīng)符合國家密碼行政管理

15、部門的規(guī)定。5.1.7.3 密鑰存儲(chǔ)系統(tǒng)用戶密鑰可用軟件加密的形式存儲(chǔ),加密算法應(yīng)符合國家密碼行政管理部門的規(guī)定。 CA簽名私鑰應(yīng)存儲(chǔ)于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存儲(chǔ)。 終端用戶密鑰由用戶自行存儲(chǔ)。5.1.8 輪廓管理5.1.8.1 證書輪廓管理證書輪廓定義證書中的字段和擴(kuò)展可能的值,這些字段和擴(kuò)展應(yīng)與GB/T 20518-2006標(biāo)準(zhǔn)相一致。證書輪廓包括的信息有:a) 與密鑰綁定的用戶的標(biāo)識(shí)符; b) 主體的公私密鑰對(duì)可使用的加密算法; c) 證書發(fā)布者的標(biāo)識(shí)符; d) 證書有效時(shí)間的限定; e) 證書包括的附

16、加信息; f) 證書的主體是否是CA; g) 與證書相對(duì)應(yīng)的私鑰可執(zhí)行的操作; h) 證書發(fā)布所使用的策略。PKI系統(tǒng)應(yīng)具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。PKI系統(tǒng)管理員應(yīng)為以下字段和擴(kuò)展指定可能的值:a) 密鑰所有者的標(biāo)識(shí)符; b) 公私密鑰對(duì)主體的算法標(biāo)識(shí)符; c) 證書發(fā)布者的標(biāo)識(shí)符; d) 證書的有效期;5.1.8.2 證書撤銷列表輪廓管理證書撤消列表輪廓用于定義CRL中字段和擴(kuò)展中可接受的值,這些字段和擴(kuò)展應(yīng)與GB/T 20518-2006標(biāo)準(zhǔn)相一致。CRL輪廓可能要定義的值包括:a) CRL可能或者必須

17、包括的擴(kuò)展和每一擴(kuò)展的可能的值; b) CRL的發(fā)布者; c) CRL的下次更新日期。若PKI系統(tǒng)發(fā)布CRL,則應(yīng)具備證書撤銷列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。PKI系統(tǒng)管理員應(yīng)規(guī)定以下字段和擴(kuò)展的可能的取值:a) issuer; b) issuerAltName。5.1.8.3 在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應(yīng)中可接受的值。OCSP輪廓應(yīng)規(guī)定PKI系統(tǒng)可能產(chǎn)生的OCSP響應(yīng)的類型和這些類型可接受的值。 a) 若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)具備OCSP輪廓并保證OCSP響應(yīng)與輪廓一致;

18、 b) 若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)要求管理員為responseType字段指定可接受的值; c) 若PKI系統(tǒng)允許使用基本響應(yīng)類型(basic response type)的OCSP響應(yīng),則PKI系統(tǒng)管理員應(yīng)為ResponderID指定可接受的值。5.1.9 證書管理5.1.9.1 證書注冊(cè)PKI系統(tǒng)所簽發(fā)的公鑰證書應(yīng)與GB/T 20518-2006相一致。任何證書所包含的字段或擴(kuò)展應(yīng)被PKI系統(tǒng)根據(jù)GB/T 20518-2006生成或經(jīng)由頒發(fā)機(jī)構(gòu)驗(yàn)證以保證其與標(biāo)準(zhǔn)的一致性。 輸入證書字段和擴(kuò)展中的數(shù)據(jù)應(yīng)被批準(zhǔn)。證書字段或擴(kuò)展的值可有以下4種方式獲得批準(zhǔn):&

19、#160;a) 數(shù)據(jù)被操作員手工批準(zhǔn); b) 自動(dòng)過程檢查和批準(zhǔn)數(shù)據(jù); c) 字段或擴(kuò)展的值由PKI系統(tǒng)自動(dòng)的生成; d) 字段或擴(kuò)展的值從證書輪廓中獲得。進(jìn)行證書生成時(shí),a) 應(yīng)僅產(chǎn)生與GB/T 20518-2006中規(guī)定的證書格式相同的證書; b) 應(yīng)僅生成與現(xiàn)行證書輪廓中定義相符的證書; c) PKI系統(tǒng)應(yīng)驗(yàn)證預(yù)期的證書主體擁有與證書中包含的公鑰相對(duì)應(yīng)的私鑰,除非公私密鑰對(duì)是由PKI系統(tǒng)所產(chǎn)生的; d) PKI系統(tǒng)應(yīng)保證: 1) version字段應(yīng)為0,1,2; 2) 若包含issuerUniqueID或s

20、ubjectUniqueID字段則version字段應(yīng)為1或2; 3) 若證書包含extensions那么version字段應(yīng)為2; 4) serialNumber字段對(duì)CA應(yīng)是唯一的; 5) validity字段應(yīng)說明不早于當(dāng)時(shí)時(shí)間的notBefore值和不早于notBefore時(shí)間的notAfter 值; 6) 若issuer字段為空證書應(yīng)包括一個(gè)issuerAltName 的關(guān)鍵性擴(kuò)展; 7) 若subject字段為空,證書應(yīng)包括一個(gè)subjectAltName的關(guān)鍵性擴(kuò)展; 8) subjectPublicKeyInfo字段中

21、的signature字段和algorithm字段應(yīng)包含國家密碼行政管理門許可的或推薦的算法的OID。5.1.9.2 證書撤銷5.1.9.2.1 證書撤銷列表審核發(fā)布CRL的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T 20518-2006。至少以下字段應(yīng)被審核:a) 若包含version字段,應(yīng)為1; b) 若CRL包含關(guān)鍵性的擴(kuò)展,version字段應(yīng)出現(xiàn)且為1; c) 若issuer字段為空,CRL應(yīng)包含一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展; d) signature和signatureAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID; 

22、e) thisUpdate應(yīng)包含本次CRL的發(fā)布時(shí)間; f) nextUpdate 字段的時(shí)間不應(yīng)早于thisUpdate字段的時(shí)間。5.1.9.2.2 OCSP基本響應(yīng)的審核發(fā)布OCSP響應(yīng)的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T 19713-2005。至少應(yīng)審核以下字段: a) version字段應(yīng)為0; b) 若issuer字段為空,響應(yīng)中應(yīng)包含一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展; c) signatureAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID; d) thisUpdate字段應(yīng)指出證書狀態(tài)正確的時(shí)間;

23、60;e) producedAt字段應(yīng)指出OCSP響應(yīng)者發(fā)出響應(yīng)的時(shí)間; f) nextUpdate 字段的時(shí)間不應(yīng)早于thisUpdate字段的時(shí)間。5.1.10 配置管理應(yīng)按GB/T 20271-2006中6.1.5.1的要求,在配置管理能力方面實(shí)現(xiàn)對(duì)版本號(hào)等方面的要求。5.1.11 分發(fā)和操作應(yīng)按GB/T 20271-2006中6.1.5.2的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的分發(fā)和操作:a) 以文檔形式提供對(duì)PKI系統(tǒng)安全地進(jìn)行分發(fā)的過程,并對(duì)安裝、生成和啟動(dòng)的過程進(jìn)行說明,最終生成安全的配置。文檔中所描述的內(nèi)容應(yīng)包括: 提供分發(fā)的過程; 安全啟動(dòng)和操作的過

24、程。 b) 對(duì)系統(tǒng)的未授權(quán)修改的風(fēng)險(xiǎn),應(yīng)在交付時(shí)控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應(yīng)采取軟件控制系統(tǒng)的方式,確認(rèn)安全性會(huì)由最終用戶考慮,所有安全機(jī)制都應(yīng)以功能狀態(tài)交付; c) 所有軟件應(yīng)提供安全安裝默認(rèn)值,在客戶不做選擇時(shí),默認(rèn)值應(yīng)使安全機(jī)制有效地發(fā)揮作用; d) 隨同系統(tǒng)交付的全部默認(rèn)用戶標(biāo)識(shí)碼,應(yīng)在交付時(shí)處于非激活狀態(tài),并在使用前由管理員激活; e) 指導(dǎo)性文檔應(yīng)同交付的系統(tǒng)軟件一起包裝,并應(yīng)有一套規(guī)程確保當(dāng)前送給用戶的系統(tǒng)軟件是嚴(yán)格按最新的系統(tǒng)版本來制作的。5.1.12 開發(fā)應(yīng)按GB/T 20271-2006中6.1.5.3的要

25、求,從以下方面進(jìn)行PKI系統(tǒng)的開發(fā):a) 按非形式化功能說明、描述性高層設(shè)計(jì)、TSF子集實(shí)現(xiàn)、TSF內(nèi)部結(jié)構(gòu)模塊化、描述性低層設(shè)計(jì)和非形式化對(duì)應(yīng)性說明的要求,進(jìn)行PKI系統(tǒng)的開發(fā); b) 系統(tǒng)的設(shè)計(jì)和開發(fā)應(yīng)保護(hù)數(shù)據(jù)的完整性,例如,檢查數(shù)據(jù)更新的規(guī)則,返回狀態(tài)的檢查,中間結(jié)果的檢查,合理值輸入檢查等; c) 在內(nèi)部代碼檢查時(shí),應(yīng)解決潛在的安全缺陷,關(guān)閉或取消所有的后門; d) 所有交付的軟件和文檔,應(yīng)進(jìn)行關(guān)于安全缺陷的定期的和書面的檢查,并將檢查結(jié)果告知客戶; e) 系統(tǒng)控制數(shù)據(jù),如口令和密鑰,不應(yīng)在未受保護(hù)的程序或文檔中以明文形式儲(chǔ)存,并以書面形式向客戶

26、提供關(guān)于軟件所有權(quán)法律保護(hù)的指南。5.1.13 指導(dǎo)性文檔應(yīng)按GB/T 20271-2006中6.1.5.4的要求,從以下方面編制PKI系統(tǒng)的指導(dǎo)性文檔:a) 終端用戶文檔應(yīng)提供關(guān)于不同用戶的可見的安全機(jī)制以及如何利用它們的信息,描述沒有明示用戶的保護(hù)結(jié)構(gòu),并解釋它們的用途和提供有關(guān)它們使用的指南; b) 系統(tǒng)用戶文檔應(yīng)提供有關(guān)如何設(shè)置、維護(hù)和分析系統(tǒng)安全的詳細(xì)指導(dǎo),包括當(dāng)運(yùn)行一個(gè)安全設(shè)備時(shí),需要控制的有關(guān)功能和特權(quán)的警告,以及與安全有關(guān)的管理員功能的詳細(xì)描述,包括增加和刪除一個(gè)用戶、改變用戶的安全特征等; c) 文檔中不應(yīng)提供任何一旦泄露將會(huì)危及系統(tǒng)安全的信息。有關(guān)安全的

27、指令和文檔應(yīng)劃分等級(jí)分別提供給終端用戶和系統(tǒng)用戶。這些文檔應(yīng)為獨(dú)立的文檔,或作為獨(dú)立的章節(jié)插入到終端用戶指南和系統(tǒng)用戶指南中。文檔也可為硬拷貝、電子文檔或聯(lián)機(jī)文檔。如果是聯(lián)機(jī)文檔應(yīng)控制對(duì)其的訪問。5.1.14 生命周期支持應(yīng)按GB/T 20271-2006中6.1.5.5的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的生命周期支持:a) 按開發(fā)者定義生命周期模型進(jìn)行開發(fā); b) 操作文檔應(yīng)詳細(xì)闡述安全啟動(dòng)和操作的過程,詳細(xì)說明安全功能在啟動(dòng)、正常操作維護(hù)時(shí)是否能被撤消或修改,說明在故障或系統(tǒng)出錯(cuò)時(shí)如何恢復(fù)系統(tǒng)至安全狀態(tài)。5.1.15 測試應(yīng)按GB/T 20271-2006中6.1.5.6的要求,從

28、以下方面對(duì)PKI系統(tǒng)進(jìn)行測試:a) 應(yīng)通過一般功能測試和相符性獨(dú)立測試,確認(rèn)PKI系統(tǒng)的功能與所要求的功能相一致; b) 所有系統(tǒng)的安全特性,應(yīng)被全面測試。所有發(fā)現(xiàn)的漏洞應(yīng)被改正、消除或使其無效,并在消除漏洞后重新測試,以證實(shí)它們已被消除,且沒有引出新的漏洞; c) 應(yīng)提供測試文檔,詳細(xì)描述測試計(jì)劃、測試過程、測試結(jié)果。5.2 第二級(jí)5.2.1 概述第二級(jí)的PKI系統(tǒng),應(yīng)提供審計(jì)能力,所保護(hù)的資產(chǎn)價(jià)值低,面臨的安全威脅小,適用于安全要求較高的企業(yè)級(jí)PKI系統(tǒng)。PKI系統(tǒng)面臨的風(fēng)險(xiǎn),應(yīng)按照GB/T 209842007進(jìn)行評(píng)估。結(jié)構(gòu)設(shè)計(jì)上,PKI系統(tǒng)的CA、RA可不進(jìn)行明確的分

29、化,但證書資料庫應(yīng)獨(dú)立設(shè)計(jì)。RA可全部由CA托管,軟件功能模塊可安裝在同一臺(tái)計(jì)算機(jī)系統(tǒng)上,而數(shù)據(jù)庫系統(tǒng)應(yīng)有獨(dú)立的計(jì)算環(huán)境。第二級(jí)PKI系統(tǒng)的安全要素要求列表見附錄A。5.2.2 物理安全進(jìn)行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計(jì)時(shí),應(yīng)按照GB/T 210522007第5章所描述的要求。5.2.3 角色與責(zé)任開發(fā)者應(yīng)提供PKI系統(tǒng)管理員和操作員的角色定義。 管理員:安裝、配置、維護(hù)系統(tǒng);建立和管理用戶賬戶;配置輪廓和審計(jì)參數(shù);生成部件密鑰;查看和維護(hù)審計(jì)日志;執(zhí)行系統(tǒng)的備份和恢復(fù)。本級(jí)的PKI系統(tǒng)要求提供審計(jì)和系統(tǒng)備份功能,管理員的職責(zé)也相應(yīng)的多分配審計(jì)和系統(tǒng)備份權(quán)限。 

30、;操作員:簽發(fā)和撤銷證書。 系統(tǒng)應(yīng)具備使主體與角色相關(guān)聯(lián)的能力,并保證一個(gè)身份不應(yīng)同時(shí)具備多個(gè)角色的權(quán)限。一個(gè)人不應(yīng)同時(shí)擁有多個(gè)角色,開發(fā)者應(yīng)在系統(tǒng)設(shè)計(jì)時(shí)對(duì)角色的管理進(jìn)行相關(guān)限制。 角色的安全功能管理應(yīng)按表3中的配置對(duì)授權(quán)的角色修改安全功能的能力進(jìn)行限制。5.2.4 訪問控制5.2.4.1 系統(tǒng)用戶訪問控制注冊(cè)和注銷能夠訪問PKI系統(tǒng)信息和服務(wù)的用戶應(yīng)按正規(guī)的程序執(zhí)行。分配或者使用系統(tǒng)特權(quán)時(shí),應(yīng)進(jìn)行嚴(yán)格的限制和控制。進(jìn)行口令分配時(shí),應(yīng)通過正規(guī)的程序控制。選取和使用口令時(shí)系統(tǒng)用戶應(yīng)按已定義的策略和程序進(jìn)行。系統(tǒng)用戶賬號(hào)和終端用戶賬號(hào)應(yīng)嚴(yán)格分類管理。 PKI系統(tǒng)文檔中

31、,應(yīng)有訪問控制的相關(guān)文檔,訪問控制文檔中的訪問控制策略應(yīng)包含如下幾個(gè)方面:a) 角色及其相應(yīng)的訪問權(quán)限角色及其相應(yīng)的訪問權(quán)限的分配見表4。b) 標(biāo)志和鑒別系統(tǒng)用戶過程應(yīng)符合5.2.5的要求。c) 角色的職能分割應(yīng)符合5.2.3的要求。5.2.4.2 網(wǎng)絡(luò)訪問控制進(jìn)行遠(yuǎn)程訪問時(shí),PKI系統(tǒng)應(yīng)提供訪問控制。遠(yuǎn)程用戶只有被認(rèn)證通過后,PKI系統(tǒng)才允許訪問,并只對(duì)授權(quán)用戶提供被授權(quán)使用的服務(wù)。系統(tǒng)開發(fā)者應(yīng)提供對(duì)遠(yuǎn)程用戶終端到PKI系統(tǒng)服務(wù)的路徑進(jìn)行控制的方法,并采取防火墻、入侵檢測等安全保護(hù)措施。對(duì)遠(yuǎn)程計(jì)算機(jī)系統(tǒng)與PKI系統(tǒng)的連接應(yīng)被認(rèn)證,認(rèn)證方法包括計(jì)算機(jī)地址、訪問時(shí)間、擁有的密鑰等。PKI系統(tǒng)應(yīng)定

32、義網(wǎng)絡(luò)訪問控制策略。PKI系統(tǒng)的診斷分析端口是重要的受控訪問端口,開發(fā)者應(yīng)對(duì)其訪問進(jìn)行嚴(yán)格的安全控制,能夠檢測并記錄對(duì)這些端口的訪問請(qǐng)求。5.2.4.3 操作系統(tǒng)訪問控制每個(gè)用戶只有唯一的ID,以便在PKI系統(tǒng)的操作能夠被記錄追蹤。 當(dāng)系統(tǒng)用戶正在訪問PKI服務(wù)系統(tǒng),中途長期離開用戶終端時(shí),PKI系統(tǒng)應(yīng)能檢測出這些終端經(jīng)過了指定時(shí)間的不活動(dòng)狀態(tài),并自動(dòng)進(jìn)入保護(hù)狀態(tài),采取鎖屏、斷開連接等措施,防止未授權(quán)用戶訪問。對(duì)高風(fēng)險(xiǎn)的應(yīng)用應(yīng)限制連接次數(shù)以提供額外的保護(hù),對(duì)短時(shí)間內(nèi)超過限制次數(shù)以上的連接應(yīng)進(jìn)行可配置的操作并記錄。5.2.5 標(biāo)識(shí)與鑒別標(biāo)識(shí)與鑒別包括建立每一個(gè)用戶所聲稱的身份,和驗(yàn)證每

33、一個(gè)用戶確實(shí)是他所聲稱的用戶。確保用戶與正確的安全屬性相關(guān)聯(lián)。5.2.5.1 用戶屬性定義PKI系統(tǒng)應(yīng)維護(hù)每個(gè)用戶的安全屬性。 安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級(jí)。5.2.5.2 用戶鑒別PKI系統(tǒng)的安全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在用戶身份被鑒別之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a) 響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等); b) 接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。管理員應(yīng)對(duì)鑒別數(shù)據(jù)進(jìn)行管理。 PKI系統(tǒng)應(yīng)定義所支持的用戶鑒別機(jī)制的類型。5.2.5.3 用戶標(biāo)識(shí)PKI系統(tǒng)的安

34、全功能應(yīng)預(yù)先設(shè)定PKI系統(tǒng)代表用戶執(zhí)行的、與安全功能無關(guān)的動(dòng)作,在用戶被標(biāo)識(shí)之前,允許PKI系統(tǒng)執(zhí)行這些預(yù)設(shè)動(dòng)作,包括:a) 響應(yīng)查詢公開信息(如:在線證書狀態(tài)查詢等); b) 接收用戶發(fā)來的數(shù)據(jù),但直到系統(tǒng)用戶批準(zhǔn)之后才處理。5.2.5.4 用戶主體綁定在PKI系統(tǒng)安全功能控制范圍之內(nèi),對(duì)一個(gè)已標(biāo)識(shí)與鑒別的用戶,為了完成某個(gè)任務(wù),需要激活另一個(gè)主體,這時(shí),應(yīng)通過用戶主體綁定將該用戶與該主體相關(guān)聯(lián),從而將用戶的身份與該用戶的所有可審計(jì)行為相關(guān)聯(lián),使用戶對(duì)自己的行為負(fù)責(zé)。5.2.5.5 鑒別失敗處理當(dāng)用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數(shù)達(dá)到或超過了定義的界限時(shí),PKI系統(tǒng)的安

35、全功能應(yīng)能檢測到。這個(gè)界限是管理員可配置的。管理員可配置的參數(shù)包括但不限于,失敗的鑒別次數(shù)和時(shí)間門限值。 鑒別不成功嘗試的次數(shù)不必連續(xù),但應(yīng)與鑒別事件相關(guān)。5.2.6 審計(jì)5.2.6.1 審計(jì)數(shù)據(jù)產(chǎn)生審計(jì)功能部件應(yīng)對(duì)下列事件產(chǎn)生審計(jì)記錄:a) 審計(jì)功能的啟動(dòng)和結(jié)束; b) 表5中的事件。 對(duì)于每一個(gè)事件,其審計(jì)記錄應(yīng)包括:事件的日期和時(shí)間、用戶、事件類型、事件是否成功,以及表5中附加信息欄中要求的內(nèi)容。 日志記錄中不應(yīng)出現(xiàn)明文形式的私鑰、對(duì)稱密鑰和其它安全相關(guān)的參數(shù)。 審計(jì)功能部件應(yīng)能將可審計(jì)事件與發(fā)起該事件的用戶身份相關(guān)聯(lián)。5.2.6.2 審

36、計(jì)查閱審計(jì)功能部件應(yīng)為管理員提供查看日志所有信息的能力。 審計(jì)功能部件應(yīng)以適于閱讀和解釋的方式向閱讀者提供日志信息。5.2.6.3 選擇性審計(jì)審計(jì)功能部件應(yīng)可根據(jù)下列屬性選擇或排除審計(jì)事件集中的可審計(jì)事件: 用戶標(biāo)識(shí)、事件類型、主體標(biāo)識(shí)、客體標(biāo)識(shí)等。5.2.6.4 審計(jì)事件存儲(chǔ)審計(jì)功能部件應(yīng)具有以下能力:a) 受保護(hù)的審計(jì)蹤跡存儲(chǔ),能防止對(duì)審計(jì)記錄的非授權(quán)修改,并可檢測對(duì)審計(jì)記錄的修改; b) 防止審計(jì)數(shù)據(jù)丟失,要求當(dāng)審計(jì)蹤跡存儲(chǔ)已滿時(shí),審計(jì)功能部件應(yīng)能夠阻止除由管理員發(fā)起的以外的所有審計(jì)事件的發(fā)生。5.2.7 數(shù)據(jù)輸入輸出5.2.7.1 TOE內(nèi)部用戶數(shù)據(jù)傳送在

37、PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,以防止對(duì)安全相關(guān)的用戶數(shù)據(jù)的篡改。 在PKI系統(tǒng)的物理分隔部件間傳遞用戶數(shù)據(jù)時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,以防止機(jī)密性用戶數(shù)據(jù)的泄露。5.2.7.2 TSF間用戶數(shù)據(jù)傳送的保密性當(dāng)用戶數(shù)據(jù)通過外部信道在PKI系統(tǒng)之間或PKI系統(tǒng)用戶之間傳遞時(shí),PKI系統(tǒng)應(yīng)執(zhí)行訪問控制策略,使得能以某種防止未授權(quán)泄露的方式傳送用戶數(shù)據(jù)。5.2.7.3 輸出TSF數(shù)據(jù)的保密性在TSF數(shù)據(jù)從TSF到遠(yuǎn)程可信IT產(chǎn)品的傳送過程中,應(yīng)保護(hù)機(jī)密數(shù)據(jù)不被未授權(quán)泄露。 這些機(jī)密數(shù)據(jù)可以是TSF的關(guān)鍵數(shù)據(jù),如口令、密鑰、審計(jì)數(shù)據(jù)或T

38、SF的可執(zhí)行代碼。5.2.7.4 TOE內(nèi)TSF數(shù)據(jù)的傳送PKI系統(tǒng)應(yīng)保護(hù)安全相關(guān)的TSF數(shù)據(jù)在分離的PKI部件間傳送時(shí)不被篡改; PKI系統(tǒng)應(yīng)保護(hù)機(jī)密性TSF數(shù)據(jù)在分離的PKI部件間傳送時(shí)不被泄露。5.2.8 備份與恢復(fù)PKI系統(tǒng)應(yīng)具有備份和恢復(fù)功能,并可在需要時(shí)調(diào)用備份功能,使在系統(tǒng)失敗或者其它嚴(yán)重錯(cuò)誤的情況下能夠重建系統(tǒng)。執(zhí)行備份的頻率取決于系統(tǒng)或者應(yīng)用的重要性。在系統(tǒng)備份數(shù)據(jù)中應(yīng)保存足夠的信息使系統(tǒng)能夠重建備份時(shí)的系統(tǒng)狀態(tài)。5.2.9 密鑰管理5.2.9.1 密鑰生成5.2.9.1.1 PKI系統(tǒng)密鑰生成PKI系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰生成應(yīng)由相應(yīng)級(jí)別的CA或RA等機(jī)構(gòu)進(jìn)行,

39、可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。在進(jìn)行密鑰生成時(shí),PKI系統(tǒng)應(yīng)限制非授權(quán)人員的參與。 CA簽名公私鑰對(duì)應(yīng)采用國家密碼行政管理部門認(rèn)可的方法生成,可用軟件方法或硬件密碼設(shè)備產(chǎn)生。在密鑰生成時(shí)應(yīng)檢查用戶角色,并設(shè)置為只有管理員才能啟動(dòng)CA密鑰生成過程。5.2.9.1.2 終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統(tǒng)的服務(wù)機(jī)構(gòu)生成。 終端用戶密鑰可用軟件方法產(chǎn)生,生成算法和密鑰長度等應(yīng)符合國家密碼行政管理部門的規(guī)定。5.2.9.2 密鑰傳送與分發(fā)5.2.9.2.1 PKI系統(tǒng)密鑰傳送與分發(fā)PKI系統(tǒng)部件密鑰

40、的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到PKI系統(tǒng)部件中,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。 系統(tǒng)用戶密鑰的傳送與分發(fā)應(yīng)以加密形式直接發(fā)送到系統(tǒng)用戶證書載體中,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。 CA公鑰分發(fā)方法應(yīng)適當(dāng)、切實(shí)可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應(yīng)符合國家密碼行政管理部門對(duì)密鑰分發(fā)的相關(guān)規(guī)定。CA公鑰分發(fā)還應(yīng)保證CA公鑰的完整性,可通過嵌入應(yīng)用軟件、SSL、手工等方法分發(fā)。5.2.9.2.2 終端用戶密鑰傳送與分發(fā)如果終端用戶自己生成密鑰對(duì),把公鑰傳送給CA是證書注冊(cè)過程的一部分。終端用戶應(yīng)將公鑰安全的提交給CA,如使用

41、證書載體等方法進(jìn)行面對(duì)面?zhèn)魉汀?#160;如果終端用戶委托CA生成密鑰對(duì),則不需要簽發(fā)前的終端用戶公鑰傳送。CA向用戶傳送與分發(fā)私鑰應(yīng)以加密形式進(jìn)行,加密算法等應(yīng)符合國家密碼行政管理部門的規(guī)定。5.2.9.3 密鑰存儲(chǔ)系統(tǒng)部件密鑰和系統(tǒng)用戶密鑰可用軟件加密的形式存儲(chǔ),加密算法應(yīng)符合國家密碼行政管理部門的規(guī)定。 CA簽名私鑰應(yīng)存儲(chǔ)于國家密碼行政管理部門規(guī)定的密碼模塊中或由硬件密碼設(shè)備加密后存儲(chǔ)。 終端用戶密鑰由用戶自行存儲(chǔ)。5.2.9.4 密鑰導(dǎo)入導(dǎo)出密鑰被導(dǎo)出到PKI系統(tǒng)之外可能基于以下的原因:密鑰備份、復(fù)制,以及將PKI系統(tǒng)部件產(chǎn)生的密鑰傳送到用戶手中。 密鑰導(dǎo)

42、入或?qū)С鯬KI系統(tǒng)時(shí),應(yīng)采用國家密碼行政管理部門認(rèn)可的加密算法或加密設(shè)備。 私鑰不應(yīng)以明文形式導(dǎo)入導(dǎo)出PKI系統(tǒng),PKI系統(tǒng)用戶密鑰、系統(tǒng)部件密鑰、終端用戶密鑰可使用軟件加密,CA簽名私鑰應(yīng)使用軟件方法或硬件密碼設(shè)備進(jìn)行加密。 PKI系統(tǒng)應(yīng)提供合適的方法把導(dǎo)入或?qū)С鯬KI系統(tǒng)的對(duì)稱密鑰、私有密鑰或公有密鑰與正確實(shí)體相關(guān)聯(lián),并賦予相應(yīng)的權(quán)限,其中實(shí)體可能是一個(gè)人、一個(gè)組或一個(gè)過程。5.2.9.5 密鑰銷毀PKI系統(tǒng)應(yīng)提供銷毀對(duì)稱密鑰和私有密鑰的適當(dāng)方法,PKI系統(tǒng)文檔中應(yīng)規(guī)定這些密鑰銷毀方法,保證銷毀過程應(yīng)是不可逆的,密鑰銷毀方法應(yīng)符合國家密碼行政管理部門規(guī)定。5.2.10

43、輪廓管理5.2.10.1 證書輪廓管理證書輪廓定義證書中的字段和擴(kuò)展可能的值,這些字段和擴(kuò)展應(yīng)與GB/T 20518-2006標(biāo)準(zhǔn)相一致。證書輪廓包括的信息有:a) 與密鑰綁定的用戶的標(biāo)識(shí)符; b) 主體的公私密鑰對(duì)可使用的加密算法; c) 證書發(fā)布者的標(biāo)識(shí)符; d) 證書有效時(shí)間的限定; e) 證書包括的附加信息; f) 證書的主體; g) 與證書相對(duì)應(yīng)的私鑰可執(zhí)行的操作; h) 證書發(fā)布所使用的策略。PKI系統(tǒng)應(yīng)具備證書輪廓,并保證發(fā)布的證書與證書輪廓中的描述一致。PKI系統(tǒng)管理員應(yīng)為以下字段和擴(kuò)展指定可能的值:a) 密

44、鑰所有者的標(biāo)識(shí)符; b) 公私密鑰對(duì)主體的算法標(biāo)識(shí)符; c) 證書發(fā)布者的標(biāo)識(shí)符; d) 證書的有效期。PKI系統(tǒng)管理員還應(yīng)為以下的字段和擴(kuò)展指定可能的取值:a) keyUsage; b) basicConstraints; c) certificatePolicies。管理員還應(yīng)為證書擴(kuò)展指定可能的值。5.2.10.2 證書撤銷列表輪廓管理證書撤消列表輪廓用于定義CRL中字段和擴(kuò)展中可接受的值,這些字段和擴(kuò)展應(yīng)與GB/T 20518-2006標(biāo)準(zhǔn)相一致。CRL輪廓可能要定義的值包括:a) CRL可能或者必須包括的擴(kuò)展和每一擴(kuò)展的可能的值;&#

45、160;b) CRL的發(fā)布者; c) CRL的下次更新日期。若PKI系統(tǒng)發(fā)布CRL,則應(yīng)具備證書撤銷列表輪廓,并保證發(fā)布的CRL與該輪廓中的規(guī)定相一致。PKI系統(tǒng)管理員應(yīng)規(guī)定以下字段和擴(kuò)展的可能的取值:a) issuer; b) issuerAltName; c) NextUpdate。若PKI系統(tǒng)發(fā)布CRL,管理員還應(yīng)指定CRL和CRL擴(kuò)展可接受的值。5.2.10.3 在線證書狀態(tài)協(xié)議輪廓管理在線證書狀態(tài)協(xié)議輪廓用于定義一系列在OCSP響應(yīng)中可接受的值。OCSP輪廓應(yīng)規(guī)定PKI系統(tǒng)可能產(chǎn)生的OCSP響應(yīng)的類型和這些類型可接受的值。a) 若PKI系統(tǒng)發(fā)布OCSP響

46、應(yīng),PKI系統(tǒng)應(yīng)具備OCSP輪廓并保證OCSP響應(yīng)與輪廓一致; b) 若PKI系統(tǒng)發(fā)布OCSP響應(yīng),PKI系統(tǒng)應(yīng)要求管理員為responseType字段指定可接受的值; c) 若PKI系統(tǒng)允許使用基本響應(yīng)類型(basic response type)的OCSP響應(yīng),則PKI系統(tǒng)管理員應(yīng)為ResponderID指定可接受的值。5.2.11 證書管理5.2.11.1 證書注冊(cè)PKI系統(tǒng)所簽發(fā)的公鑰證書應(yīng)與GB/T 20518-2006相一致。任何證書所包含的字段或擴(kuò)展應(yīng)被PKI系統(tǒng)根據(jù)GB/T 20518-2006生成或經(jīng)由頒發(fā)機(jī)構(gòu)驗(yàn)證以保證其與標(biāo)準(zhǔn)的一致性。 輸入證

47、書字段和擴(kuò)展中的數(shù)據(jù)應(yīng)被批準(zhǔn)。證書字段或擴(kuò)展的值可有以下4種方式獲得批準(zhǔn):a) 數(shù)據(jù)被操作員手工批準(zhǔn); b) 自動(dòng)過程檢查和批準(zhǔn)數(shù)據(jù); c) 字段或擴(kuò)展的值由PKI系統(tǒng)自動(dòng)的生成; d) 字段或擴(kuò)展的值從證書輪廓中獲得。進(jìn)行證書生成時(shí),a) 應(yīng)僅產(chǎn)生與GB/T 20518-2006中規(guī)定的證書格式相同的證書; b) 應(yīng)僅生成與現(xiàn)行證書輪廓中定義相符的證書; c) PKI系統(tǒng)應(yīng)驗(yàn)證預(yù)期的證書主體擁有與證書中包含的公鑰相對(duì)應(yīng)的私鑰,除非公私密鑰對(duì)是由PKI系統(tǒng)所產(chǎn)生的; d) PKI系統(tǒng)應(yīng)保證: 1) version字段應(yīng)為0,

48、1,2; 2) 若包含issuerUniqueID或subjectUniqueID字段則version字段應(yīng)為1或2; 3) 若證書包含extensions那么version字段應(yīng)為2; 4) serialNumber字段對(duì)CA應(yīng)是唯一的; 5) validity字段應(yīng)說明不早于當(dāng)時(shí)時(shí)間的notBefore值和不早于notBefore時(shí)間的notAfter 值; 6) 若issuer字段為空證書應(yīng)包括一個(gè)issuerAltName 的關(guān)鍵性擴(kuò)展; 7) 若subject字段為空,證書應(yīng)包括一個(gè)subjectAltName的關(guān)鍵性擴(kuò)展;

49、 8) subjectPublicKeyInfo字段中的signature字段和algorithm字段應(yīng)包含國家密碼行政管理部門許可的或推薦的算法的OID。5.2.11.2 證書撤銷5.2.11.2.1 證書撤銷列表審核發(fā)布CRL的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T 20518-2006。至少以下字段應(yīng)被審核:a) 若包含version字段,應(yīng)為1; b) 若CRL包含關(guān)鍵性的擴(kuò)展,version字段應(yīng)出現(xiàn)且為1; c) 若issuer字段為空,CRL應(yīng)包含一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展; d) signature和signatu

50、reAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID; e) thisUpdate應(yīng)包含本次CRL的發(fā)布時(shí)間; f) nextUpdate 字段的時(shí)間不應(yīng)早于thisUpdate字段的時(shí)間。5.2.11.2.2 OCSP基本響應(yīng)的審核發(fā)布OCSP響應(yīng)的PKI系統(tǒng)應(yīng)驗(yàn)證所有強(qiáng)制性字段的值符合GB/T 19713-2005。至少應(yīng)審核以下字段:a) version字段應(yīng)為0; b) 若issuer字段為空,響應(yīng)中應(yīng)包含一個(gè)issuerAltName的關(guān)鍵性擴(kuò)展; c) signatureAlgorithm字段應(yīng)為許可的數(shù)字簽名算法的OID; d

51、) thisUpdate字段應(yīng)指出證書狀態(tài)正確的時(shí)間; e) producedAt字段應(yīng)指出OCSP響應(yīng)者發(fā)出響應(yīng)的時(shí)間; f) nextUpdate 字段的時(shí)間不應(yīng)早于thisUpdate字段的時(shí)間。5.2.12 配置管理應(yīng)按GB/T 20271-2006中6.2.5.1的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的配置管理:a) 在配置管理能力方面應(yīng)實(shí)現(xiàn)對(duì)版本號(hào)等方面的要求; b) 在PKI系統(tǒng)的配置管理范圍方面,應(yīng)將PKI系統(tǒng)的實(shí)現(xiàn)表示、設(shè)計(jì)文檔、測試文檔、用戶文檔、管理員文檔以及配置管理文檔等置于配置管理之下; c) 在系統(tǒng)的整個(gè)生存期,即在它的開發(fā)、測試和

52、維護(hù)期間,應(yīng)有一個(gè)軟件配置管理系統(tǒng)處于保持對(duì)改變?cè)创a和文件的控制狀態(tài)。只有被授權(quán)的代碼和代碼修改才允許被加進(jìn)已交付的源碼的基本部分。所有改變應(yīng)被記載和檢查,以確保未危及系統(tǒng)的安全。在軟件配置管理系統(tǒng)中,應(yīng)包含從源碼產(chǎn)生出系統(tǒng)新版本、鑒定新生成的系統(tǒng)版本和保護(hù)源碼免遭未授權(quán)修改的工具和規(guī)程。通過技術(shù)、物理和保安規(guī)章三方面的結(jié)合,可充分保護(hù)生成系統(tǒng)所用到的源碼免遭未授權(quán)的修改和毀壞。5.2.13 分發(fā)和操作應(yīng)按GB/T 20271-2006中6.2.5.2的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的分發(fā)和操作:a) 以文檔形式提供對(duì)PKI系統(tǒng)安全地進(jìn)行分發(fā)的過程,并對(duì)安裝、生成和啟動(dòng)的過程進(jìn)行說明,最終生成

53、安全的配置。文檔中所描述的內(nèi)容應(yīng)包括: 提供分發(fā)的過程; 安全啟動(dòng)和操作的過程; 建立日志的過程。 b) 對(duì)系統(tǒng)的未授權(quán)修改的風(fēng)險(xiǎn),應(yīng)在交付時(shí)控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應(yīng)采取軟件控制系統(tǒng)的方式,確認(rèn)安全性會(huì)由最終用戶考慮,所有安全機(jī)制都應(yīng)以功能狀態(tài)交付; c) 所有軟件應(yīng)提供安全安裝默認(rèn)值,在客戶不做選擇時(shí),默認(rèn)值應(yīng)使安全機(jī)制有效地發(fā)揮作用; d) 隨同系統(tǒng)交付的全部默認(rèn)用戶標(biāo)識(shí)碼,應(yīng)在交付時(shí)處于非激活狀態(tài),并在使用前由管理員激活; e) 指導(dǎo)性文檔應(yīng)同交付的系統(tǒng)軟件一起包裝,并應(yīng)有一套規(guī)程確保當(dāng)

54、前送給用戶的系統(tǒng)軟件是嚴(yán)格按最新的系統(tǒng)版本來制作的。5.2.14 開發(fā)應(yīng)按GB/T 20271-2006中6.2.5.3的要求,從以下方面進(jìn)行PKI系統(tǒng)的開發(fā):a) 按非形式化安全策略模型、完全定義的外部接口、描述性高層設(shè)計(jì)、TSF子集實(shí)現(xiàn)、TSF內(nèi)部結(jié)構(gòu)層次化、描述性低層設(shè)計(jì)和非形式化對(duì)應(yīng)性說明的要求,進(jìn)行PKI系統(tǒng)的開發(fā); b) 系統(tǒng)的設(shè)計(jì)和開發(fā)應(yīng)保護(hù)數(shù)據(jù)的完整性,例如,檢查數(shù)據(jù)更新的規(guī)則,返回狀態(tài)的檢查,中間結(jié)果的檢查,合理值輸入檢查等; c) 在內(nèi)部代碼檢查時(shí),應(yīng)解決潛在的安全缺陷,關(guān)閉或取消所有的后門; d) 所有交付的軟件和文檔,應(yīng)進(jìn)行關(guān)于安全缺陷的定

55、期的和書面的檢查,并將檢查結(jié)果告知客戶; e) 系統(tǒng)控制數(shù)據(jù),如口令和密鑰,不應(yīng)在未受保護(hù)的程序或文檔中以明文形式儲(chǔ)存,并以書面形式向客戶提供關(guān)于軟件所有權(quán)法律保護(hù)的指南。5.2.15 指導(dǎo)性文檔應(yīng)按GB/T 20271-2006中6.2.5.4的要求,從以下方面編制PKI系統(tǒng)的指導(dǎo)性文檔:a) 終端用戶文檔應(yīng)提供關(guān)于不同用戶的可見的安全機(jī)制以及如何利用它們的信息,描述沒有明示用戶的保護(hù)結(jié)構(gòu),并解釋它們的用途和提供有關(guān)它們使用的指南; b) 系統(tǒng)用戶文檔應(yīng)提供有關(guān)如何設(shè)置、維護(hù)和分析系統(tǒng)安全的詳細(xì)指導(dǎo),包括當(dāng)運(yùn)行一個(gè)安全設(shè)備時(shí),需要控制的有關(guān)功能和特權(quán)的警告,以及與安全有關(guān)

56、的管理員功能的詳細(xì)描述,包括增加和刪除一個(gè)用戶、改變用戶的安全特征等; c) 文檔中不應(yīng)提供任何一旦泄露將會(huì)危及系統(tǒng)安全的信息。有關(guān)安全的指令和文檔應(yīng)劃分等級(jí)分別提供給終端用戶和系統(tǒng)用戶。這些文檔應(yīng)為獨(dú)立的文檔,或作為獨(dú)立的章節(jié)插入到終端用戶指南和系統(tǒng)用戶指南中。文檔也可為硬拷貝、電子文檔或聯(lián)機(jī)文檔。如果是聯(lián)機(jī)文檔應(yīng)控制對(duì)其的訪問; d) 應(yīng)提供關(guān)于所有審計(jì)工具的文檔,包括為檢查和保持審計(jì)文件所推薦的過程、針對(duì)每種審計(jì)事件的詳細(xì)審計(jì)記錄文件、為周期性備份和刪除審計(jì)記錄所推薦的過程等; e) 應(yīng)提供如何進(jìn)行系統(tǒng)自我評(píng)估的章節(jié)(帶有網(wǎng)絡(luò)管理、口令要求、意外事故計(jì)劃的安

57、全報(bào)告)和為災(zāi)害恢復(fù)計(jì)劃所做的建議,以及描述普通侵入技術(shù)和其它威脅,并查出和阻止入侵的方法。5.2.16 生命周期支持應(yīng)按GB/T 20271-2006中6.2.5.5的要求,從以下方面實(shí)現(xiàn)PKI系統(tǒng)的生命周期支持:a) 按開發(fā)者定義生命周期模型和明確定義開發(fā)工具的要求進(jìn)行開發(fā),并提供開發(fā)過程中的安全措施說明; b) 操作文檔應(yīng)詳細(xì)闡述安全啟動(dòng)和操作的過程,詳細(xì)說明安全功能在啟動(dòng)、正常操作維護(hù)時(shí)是否能被撤消或修改,說明在故障或系統(tǒng)出錯(cuò)時(shí)如何恢復(fù)系統(tǒng)至安全狀態(tài); c) 如果系統(tǒng)含有加強(qiáng)安全性的硬件,那么管理員、其他用戶或自動(dòng)的診斷測試,應(yīng)能在各自的操作環(huán)境中運(yùn)行它并詳細(xì)說明操

58、作過程。5.2.17 測試應(yīng)按GB/T 20271-2006中6.2.5.6的要求,從以下方面對(duì)PKI系統(tǒng)進(jìn)行測試:a) 應(yīng)通過測試范圍的證據(jù)、測試的范圍分析、高層設(shè)計(jì)的測試、相符性獨(dú)立測試,確認(rèn)PKI系統(tǒng)的功能與所要求的功能相一致; b) 所有系統(tǒng)的安全特性,應(yīng)被全面測試,包括查找漏洞,如違反系統(tǒng)訪問控制要求、違反資源訪問控制要求、拒絕服務(wù)、對(duì)審計(jì)或驗(yàn)證數(shù)據(jù)進(jìn)行未授權(quán)訪問等。所有發(fā)現(xiàn)的漏洞應(yīng)被改正、消除或使其無效,并在消除漏洞后重新測試,以證實(shí)它們已被消除,且沒有引出新的漏洞; c) 應(yīng)提供測試文檔,詳細(xì)描述測試計(jì)劃、測試過程、測試結(jié)果。5.2.18 脆弱性評(píng)定應(yīng)按GB/

59、T 20271-2006中6.2.5.7的要求,從以下方面對(duì)所開發(fā)的PKI系統(tǒng)進(jìn)行脆弱性評(píng)定: a) 指南檢查; b) PKI系統(tǒng)安全功能強(qiáng)度評(píng)估; c) 開發(fā)者脆弱性分析。5.3 第三級(jí)5.3.1 概述第三級(jí)的PKI系統(tǒng),所保護(hù)的資產(chǎn)價(jià)值較高,面臨的安全威脅較大,應(yīng)提供全面的安全保護(hù),適用于運(yùn)營級(jí)的PKI系統(tǒng)或者安全要求極高的企業(yè)級(jí)PKI系統(tǒng)。PKI系統(tǒng)面臨的風(fēng)險(xiǎn),應(yīng)按照GB/T 209842007進(jìn)行評(píng)估。結(jié)構(gòu)設(shè)計(jì)上,PKI系統(tǒng)的CA、RA和證書資料庫都應(yīng)獨(dú)立設(shè)計(jì),并采用終端用戶證書分為簽名證書和加密證書的雙證書機(jī)制,建設(shè)包括證書認(rèn)證中心和密鑰管理中心的雙中心系統(tǒng)。證書認(rèn)證中心和密鑰管理中心的基本功能要求、建設(shè)要求和運(yùn)行管理要求等相關(guān)安全技術(shù)要求應(yīng)符合國家相關(guān)標(biāo)準(zhǔn)的規(guī)定。第三級(jí)PKI系統(tǒng)的安全要素要求列表見附錄A。5.3.2 物理安全5.3.2.1 核心部件物理安全進(jìn)行PKI系統(tǒng)硬件設(shè)備、相關(guān)環(huán)境和系統(tǒng)安全的設(shè)計(jì)時(shí),應(yīng)按照GB/T 210522007第6章所描述的要求。5.3.2.2 RA物理安全RA可全部托管在CA系統(tǒng),也可部分托管在CA系統(tǒng),部分建在遠(yuǎn)端。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論