信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx

上传人:b****2 文档编号:14824724 上传时间:2022-10-25 格式:DOCX 页数:79 大小:67.36KB
下载 相关 举报
信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx_第1页
第1页 / 共79页
信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx_第2页
第2页 / 共79页
信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx_第3页
第3页 / 共79页
信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx_第4页
第4页 / 共79页
信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx_第5页
第5页 / 共79页
点击查看更多>>
下载资源
资源描述

信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx

《信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx》由会员分享,可在线阅读,更多相关《信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx(79页珍藏版)》请在冰豆网上搜索。

信息技术信息安全技术公共基础设施PKI系统安全等级保护技术要求优质优质文档格式.docx

分割知识程序splitknowledgeprocedure

用来实现分割知识的程序。

3.6

保护轮廓protectionprofile

一系列满足特定用户需求的、为一类评估对象独立实现的安全要求。

3.7

关键性扩展criticalextension

证书或CRL中一定能够被识别的扩展项,若不能识别,该证书或CRL就无法被使用。

3.8

审计踪迹audittrail

记录一系列审计信息和事件的日志。

3.9

系统用户systemuser

对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。

3.10

终端用户terminateuser

使用PKI系统所提供服务的远程普通用户。

4缩略语

以下缩略语适用于本标准:

CA认证机构CertificationAuthority

CPS认证惯例陈述CertificationPracticeStatement

CRL证书撤销列表CertificateRevocationList

OCSP在线证书状态协议OnlineCertificateStatusProtocol

PP保护轮廓ProtectionProfile

RA注册机构RegistrationAuthority

TOE评估对象TargetOfEvaluation

TSFTOE安全功能TOESecurityFunction

5安全等级保护技术要求

5.1第一级

5.1.1概述

第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小,适用于安全要求非常低的企业级PKI系统。

PKI系统面临的风险,应按照GB/T20984—2007进行评估。

结构设计上,PKI系统的CA、RA、证书资料库可不进行明确的分化,所有功能软件模块可全部安装在同一台计算机系统上。

第一级PKI系统的安全要素要求列表见附录A。

5.1.2物理安全

进行PKI系统硬件设备、相关环境和系统安全的设计时,应按照GB/T21052—2007第4章所描述的要求。

5.1.3角色与责任

开发者应提供PKI系统管理员和操作员的角色定义。

管理员角色负责:

安装、配置、维护系统;

建立和管理用户账户;

配置轮廓;

生成部件密钥。

操作员角色负责:

签发和撤销证书。

角色的安全功能管理应按表1中的配置对授权的角色修改安全功能的能力进行限制。

5.1.4访问控制

5.1.4.1系统用户访问控制

PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:

a)角色及其相应的访问权限

角色及其相应的访问权限的分配见表2。

b)标识与鉴别系统用户的过程

应符合5.1.5的要求。

c)角色的职能分割

应符合5.1.3的要求。

5.1.4.2网络访问控制

进行远程访问时,PKI系统应提供访问控制。

远程用户只有被认证通过后,PKI系统才允许访问,并只对授权用户提供被授权使用的服务。

远程计算机系统与PKI系统的连接应被认证,认证方法包括计算机

地址、访问时间、拥有的密钥等。

PKI系统应定义网络访问控制策略。

5.1.5标识与鉴别

标识与鉴别包括建立每一个用户所声称的身份,和验证每一个用户确实是他所声称的用户。

确保用户与正确的安全属性相关联。

5.1.5.1用户属性定义

PKI系统应维护每个用户的安全属性。

安全属性包括但不限于身份、组、角色、许可、安全和完整性等级。

5.1.5.2用户鉴别

PKI系统的安全功能应预先设定PKI系统代表用户执行的、与安全功能无关的动作,在用户身份被鉴别之前,允许PKI系统执行这些预设动作,包括:

a)响应查询公开信息(如:

在线证书状态查询等);

b)接收用户发来的数据,但直到系统用户批准之后才处理。

管理员应对鉴别数据进行管理。

PKI系统应定义所支持的用户鉴别机制的类型。

5.1.5.3用户标识

PKI系统的安全功能应预先设定PKI系统代表用户执行的、与安全功能无关的动作,在标识用户身份之前,允许PKI系统执行这些预设动作,包括:

5.1.5.4用户主体绑定

在PKI系统安全功能控制范围之内,对一个已标识与鉴别的用户,为了完成某个任务,需要激活另一个主体,这时,应通过用户主体绑定将该用户与该主体相关联,从而将用户的身份与该用户的所有可审

计行为相关联,使用户对自己的行为负责。

5.1.6数据输入输出

5.1.6.1TSF间用户数据传送的保密性

当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。

5.1.6.2输出TSF数据的保密性

在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。

这些机密数据可以是TSF的关键数据,如口令、密钥、审计数据或TSF的可执行代码。

5.1.7密钥管理

5.1.7.1密钥生成

5.1.7.1.1PKI系统密钥生成

系统用户密钥生成应由相应级别的CA或RA等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。

在进行密钥生成时,PKI系统应限制非授权人员的参与。

CA签名

公私钥对应采用国家密码行政管理部门认可的方法生成,可用软件方法或硬件密码设备产生。

在密钥生成时应检查用户角色,并设置为只有管理员才能启动CA密钥生成过程。

5.1.7.1.2终端用户密钥生成

终端用户的密钥可由用户自己生成,也可委托CA、RA等PKI系统的服务机构生成。

终端用户密钥可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。

5.1.7.2密钥传送与分发

5.1.7.2.1PKI系统密钥传送与分发

系统用户密钥的传送与分发应以加密形式直接发送到系统用户证书载体中,加密算法等应符合国家密码行政管理部门的规定。

CA公钥分发方法应适当、切实可行,如提供根证书和CA证书下载、或与终端用户证书一起下载等,应符合国家密码行政管理部门对密钥分发的相关规定。

5.1.7.2.2终端用户密钥传送与分发

如果终端用户自己生成密钥对,把公钥传送给CA是证书注册过程的一部分。

终端用户应将公钥安全的提交给CA,如使用证书载体等方法进行面对面传送。

如果终端用户委托CA生成密钥对,则不需要签发前的终端用户公钥传送。

CA向用户传送与分发私钥应以加密形式进行,加密算法等应符合国家密码行政管理部门的规定。

5.1.7.3密钥存储

系统用户密钥可用软件加密的形式存储,加密算法应符合国家密码行政管理部门的规定。

CA签名私钥应存储于国家密码行政管理部门规定的密码模块中或由硬件密码设备加密后存储。

终端用户密钥由用户自行存储。

5.1.8轮廓管理

5.1.8.1证书轮廓管理

证书轮廓定义证书中的字段和扩展可能的值,这些字段和扩展应与GB/T20518-2006标准相一致。

证书轮廓包括的信息有:

a)与密钥绑定的用户的标识符;

b)主体的公私密钥对可使用的加密算法;

c)证书发布者的标识符;

d)证书有效时间的限定;

e)证书包括的附加信息;

f)证书的主体是否是CA;

g)与证书相对应的私钥可执行的操作;

h)证书发布所使用的策略。

PKI系统应具备证书轮廓,并保证发布的证书与证书轮廓中的描述一致。

PKI系统管理员应为以下字段和扩展指定可能的值:

a)密钥所有者的标识符;

b)公私密钥对主体的算法标识符;

d)证书的有效期;

5.1.8.2证书撤销列表轮廓管理

证书撤消列表轮廓用于定义CRL中字段和扩展中可接受的值,这些字段和扩展应与GB/T20518-2006标准相一致。

CRL轮廓可能要定义的值包括:

a)CRL可能或者必须包括的扩展和每一扩展的可能的值;

b)CRL的发布者;

c)CRL的下次更新日期。

若PKI系统发布CRL,则应具备证书撤销列表轮廓,并保证发布的CRL与该轮廓中的规定相一致。

PKI系统管理员应规定以下字段和扩展的可能的取值:

a)issuer;

b)issuerAltName。

5.1.8.3在线证书状态协议轮廓管理

在线证书状态协议轮廓用于定义一系列在OCSP响应中可接受的值。

OCSP轮廓应规定PKI系统可能产生的OCSP响应的类型和这些类型可接受的值。

a)若PKI系统发布OCSP响应,PKI系统应具备OCSP轮廓并保证OCSP响应与轮廓一致;

b)若PKI系统发布OCSP响应,PKI系统应要求管理员为responseType字段指定可接受的值;

c)若PKI系统允许使用基本响应类型(basicresponsetype)的OCSP响应,则PKI系统管理员应

为ResponderID指定可接受的值。

5.1.9证书管理

5.1.9.1证书注册

PKI系统所签发的公钥证书应与GB/T20518-2006相一致。

任何证书所包含的字段或扩展应被PKI系统根据GB/T20518-2006生成或经由颁发机构验证以保证其与标准的一致性。

输入证书字段和扩展中的

数据应被批准。

证书字段或扩展的值可有以下4种方式获得批准:

a)数据被操作员手工批准;

b)自动过程检查和批准数据;

c)字段或扩展的值由PKI系统自动的生成;

d)字段或扩展的值从证书轮廓中获得。

进行证书生成时,

a)应仅产生与GB/T20518-2006中规定的证书格式相同的证书;

b)应仅生成与现行证书轮廓中定义相符的证书;

c)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;

d)PKI系统应保证:

1)version字段应为0,1,2;

2)若包含issuerUniqueID或subjectUniqueID字段则version字段应为1或2;

3)若证书包含extensions那么version字段应为2;

4)serialNumber字段对CA应是唯一的;

5)validity字段应说明不早于当时时间的notBefore值和不早于notBefore时间的notAfter值;

6)若issuer字段为空证书应包括一个issuerAltName的关键性扩展;

7)若subject字段为空,证书应包括一个subjectAltName的关键性扩展;

8)subjectPublicKeyInfo字段中的signature字段和algorithm字段应包含国家密码行政管理门许可的或推荐的算法的OID。

5.1.9.2证书撤销

5.1.9.2.1证书撤销列表审核

发布CRL

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1