04信息安全技术 公钥基础设施 证书分级规范报批稿.docx

上传人:b****6 文档编号:8868141 上传时间:2023-02-02 格式:DOCX 页数:28 大小:34.46KB
下载 相关 举报
04信息安全技术 公钥基础设施 证书分级规范报批稿.docx_第1页
第1页 / 共28页
04信息安全技术 公钥基础设施 证书分级规范报批稿.docx_第2页
第2页 / 共28页
04信息安全技术 公钥基础设施 证书分级规范报批稿.docx_第3页
第3页 / 共28页
04信息安全技术 公钥基础设施 证书分级规范报批稿.docx_第4页
第4页 / 共28页
04信息安全技术 公钥基础设施 证书分级规范报批稿.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

04信息安全技术 公钥基础设施 证书分级规范报批稿.docx

《04信息安全技术 公钥基础设施 证书分级规范报批稿.docx》由会员分享,可在线阅读,更多相关《04信息安全技术 公钥基础设施 证书分级规范报批稿.docx(28页珍藏版)》请在冰豆网上搜索。

04信息安全技术 公钥基础设施 证书分级规范报批稿.docx

04信息安全技术公钥基础设施证书分级规范报批稿

国家质量监督检验检疫总局发布

20××-××-××实施

××××-××-××发布

信息安全技术公钥基础设施

证书分级规范

Informationsecuritytechniques-Publickeyinfrastructure-

Leveledcertificatespecification

(报批稿)

GB/T××××—××××

中华人民共和国国家标准

ICS35.040

L80

目次

前言2

引言3

1范围4

2规范性引用文件4

3术语和定义4

3.1公钥基础设施publickeyinfrastructure4

3.2交叉认证crosscertification4

3.3交叉认证协议备忘cross-certificationmemorandumofagreement4

3.4证书策略certificatepolicy4

3.5实体CAentityCA4

3.6订户subscriber4

3.7激活数据activationdata4

4缩略语5

5安全保证等级5

5.1概述5

5.2测试级5

5.2.1导引5

5.2.2信息发布与管理5

5.2.3身份标识与鉴别5

5.2.4证书生命周期操作要求6

5.2.5认证机构设施、管理和操作控制6

5.2.6技术安全控制6

5.2.7证书、证书撤销列表和在线证书状态协议6

5.2.8符合性审计和其他评估6

5.2.9其他商务和法律问题6

5.3初级6

5.3.1导引6

5.3.2信息与发布管理7

5.3.3身份标识与鉴别7

5.3.4证书生命周期操作要求7

5.3.5认证机构设施、管理和操作控制7

5.3.6技术安全控制7

5.3.7证书、证书撤销列表和在线证书状态协议8

5.3.8符合性审计和其他评估8

5.3.9其他商务和法律问题8

5.4基本级8

5.4.1导引8

5.4.2信息与发布管理8

5.4.3身份标识与鉴别8

5.4.4证书生命周期操作要求9

5.4.5认证机构设施、管理和操作控制9

5.4.6技术安全控制10

5.4.7证书、证书撤销列表和在线证书状态协议10

5.4.8符合性审计和其他评估10

5.4.9其他商务和法律问题10

5.5中级10

5.5.1导引10

5.5.2信息与发布管理11

5.5.3身份标识与鉴别11

5.5.4证书生命周期操作要求11

5.5.5认证机构设施、管理和操作控制11

5.5.6技术安全控制13

5.5.7证书、证书撤销列表和在线证书状态协议13

5.5.8符合性审计和其他评估13

5.5.9其他商务和法律问题13

5.6高级13

5.6.1导引13

5.6.2信息与发布管理13

5.6.3身份标识与鉴别14

5.6.4证书生命周期操作要求14

5.6.5认证机构设施、管理和操作控制14

5.6.6技术安全控制15

5.6.7证书、证书撤销列表和在线证书状态协议16

5.6.8符合性审计和其他评估16

5.6.9其他商务和法律问题16

附录A17

附录B20

参考文献21

 

1

前言

本标准的附录A和附录B为规范性附录。

本标准由中国电子标准化研究所提出并归口。

本标准起草单位:

国家信息中心中国科学院信息安全国家重点实验室

本标准主要起草人:

吴亚非任金强罗红斌张凡高能

 

2

引言

本标准对证书策略的安全保证级别规定了分级标准,并划分为四个应用等级:

初级、基本级、中级、高级和测试级共五个级别。

本标准参照RFC3647,对各级别的证书策略做出了明确说明,用以指导设计者如何设计和实现相应级别的证书策略。

每个级别针对九个方面的不同内容做出了要求,保证了证书策略从初级到高级,其安全程度随之递增,其适应的安全环境也随之更加严格。

信息安全技术公钥基础设施证书分级规范

1范围

本标准按照对证书的策略要求,将证书划分为四个应用级别和测试级共五个等级并说明了对各级别的技术要求,四个应用级别是:

初级、基本级、中级、高级。

其中测试级规范的是用于交叉认证测试的证书,四个应用等级(初级、基本级、中级和高级)所规范的证书安全级别逐次增高。

本标准适用于交叉认证时证书策略的设计与实现。

2规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。

凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。

凡是未注明日期的引用文件,其最新版本适用于本标准。

RFC3647互联网X.509公钥基础设施证书策略和证书运行框架

RFC3280互联网X.509公钥基础设施证书和证书撤销列表轮廓

3术语和定义

下列术语和定义适用于本标准。

3.1公钥基础设施publickeyinfrastructure

支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。

3.2交叉认证crosscertification

两个CA之间建立信任关系的一个过程。

通过这个过程,使它们可以互相信任和依赖任何一方发放的证书。

3.3交叉认证协议备忘cross-certificationmemorandumofagreement

确定两个CA之间关系的一个协议,规定了双方互通后享有的信任程度。

3.4证书策略certificatepolicy

证书策略是指定好的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的适用范围。

例如,一个特定的证书策略表明,用于确认电子数据交换贸易证书的适用范围是价格在某一预定范围内的交易。

3.5实体CAentityCA

实体CA是指要求帮助交叉认证的具体根CA。

3.6订户subscriber

从CA接收数字证书的实体。

3.7激活数据activationdata

激活数据指的是用于操作密码模块所必需的、并且需要被保护的数据值(例如PIN、口令、或人工控制的密钥共享部分),而不是密钥。

4缩略语

以下缩略语适用于本标准:

CA证书认证机构(CertificationAuthority)

CARL证书认证机构撤销列表(CertificationAuthorityRevocationList)

CP证书策略(CertificatePolicy)

CPS认证业务说明(CertificationPracticeStatement)

CRL证书撤销列表(CertificateRevocationList)

OID对象标识符(Objectidentifier)

PKI公钥基础设施(PublicKeyInfrastructure)

RA注册机构(RegistrationAuthority)

5安全保证等级

5.1概述

证书安全保证等级的分级是基于CA的证书策略要求,结构遵循RFC3647。

根据证书策略,证书分为测试级和四个应用安全保证等级,四个应用安全保证等级包括初级、基本级、中级和高级。

五个等级的证书都包括“导引”、“信息与发布管理”、“身份标识与鉴别”、“证书生命周期操作要求”、“认证机构设施、管理和操作控制”、“技术安全控制”、“证书、证书撤销列表和在线证书状态协议”、“符合性审计和其他评估”、“其他商务和法律问题”九个方面,主要根据该级证书所处的安全环境进行规范。

不同级别的安全环境对证书安全的要求不同,环境越危险,所需证书的安全级别越高,反之亦然。

附录B的B.1对各级别的证书不同证书策略要求作了总结。

5.2测试级

5.2.1导引

测试级证书应该拥有一个唯一的测试级证书策略OID。

使用测试级证书策略的证书没有安全保护目标,只用于测试,不能被用于其他任何事务。

使用测试级证书策略的证书只能被用于实体CA之间或与桥CA之间的交互测试中,不能被用于其他任何目的。

此级证书策略不对安全做出任何保证。

5.2.2信息发布与管理

无特殊要求。

5.2.3身份标识与鉴别

测试级证书策略要求在备忘录中商定以下内容:

a)测试级证书使用的主体名,具体要求依赖于具体的测试环境;

b)申请证书时,测试级策略对申请者的身份鉴别方法,取决于具体的测试环境;

c)测试级证书密钥更新时的身份鉴别方法,取决于具体的测试环境。

5.2.4证书生命周期操作要求

测试级证书策略要求在备忘录中商定以下内容:

a)申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。

测试级证书策略要求这种绑定递交方法在备忘录中商定;

b)在订户申请证书前对订户的要求;

c)每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在测试级证书策略中,发布CRL和CARL的周期应该在备忘录中商定。

如果发现某个证书的私钥丢失或者安全性受到威胁,则CA系统在撤销该证书后的一定时间内必须发布一次CRL或CARL,这段时间的长度也需要在备忘录中商定。

5.2.5认证机构设施、管理和操作控制

测试级证书策略要求在备忘录中商定以下内容:

a)CA系统必须产生并保存所有事件的安全审计日志,测试级证书策略要求该日志的保存期必须在备忘录中商定;

b)每隔一段时间,安全审计日志需要提供给管理者进行审查,测试级证书策略要求在备忘录中商定审查的周期以及审查的要求;

c)CA系统需要对其自身的一些数据进行记录归档,测试级证书策略要求归档的内容及归档保存时间都在备忘录中商定;

d)CA系统的物理安全要求;

e)实体CA和桥CA的角色分配要求。

5.2.6技术安全控制

订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。

CA给订户发放的证书应使用密钥用途扩展项表明其密钥用途,给用户分别发放双证书:

签名证书和加密证书。

桥CA、实体CA和RA所使用的密码设备和密码算法必须符合国家密码管理有关政策。

5.2.7证书、证书撤销列表和在线证书状态协议

无特殊要求。

5.2.8符合性审计和其他评估

对实行测试级证书策略的CA和RA的审计周期不做要求。

5.2.9其他商务和法律问题

无特殊要求。

5.3初级

5.3.1导引

初级证书应该拥有一个唯一的初级策略OID。

初级证书是所有应用级别中等级最低的证书,使用初级策略的证书的安全保护目标仅仅是在个人身份上提供最低等级的安全保证,例如保证签名消息的完整性。

不应被用于任何组织的数据安全,如公司、团体等;不应被用于任何身份的标识与鉴别;也不应用于信息加密。

初级证书只能使用于极少出现恶意违法攻击行为的环境中,在该环境下的人员都是可以信赖的,其使用的程序也具有极高的安全等级。

这种环境对其所使用的证书安全级别要求很低,只要求证书可以保证在个人身份上最低等级的安全。

但初级证书不适合用于需要身份鉴别的事务中,除非根本无法得到更高级别的证书。

5.3.2信息与发布管理

无特殊要求。

5.3.3身份标识与鉴别

当初级证书使用了可选主体名扩展项且标志其为关键时,可以使用空主体名,否则证书必须提供一个非空的主体名。

初级证书策略对主体名的具体内容不做具体要求,只要求其保证唯一性。

例如用户可以使用一个大整数作主体名,只要该大整数在命名空间里是唯一的。

申请证书时,初级证书策略要求申请者提供个人身份证号码,申请人可以用他的电子邮件申请接收证书。

当订户需要密钥更新时,可以凭借现有私钥的签名来进行身份鉴别。

5.3.4证书生命周期操作要求

申请证书时,申请者需要将证书公钥和其身份绑定后,递交给CA。

初级证书策略不对公钥和身份的绑定递交方法做具体要求。

初级证书策略对CRL和CARL的发布时间和频率不做要求。

5.3.5认证机构设施、管理和操作控制

CA系统必须产生并保存附录A的A.1中为初级证书策略规定的审计事件的安全审计日志,初级证书策略要求该日志的保存期不得短于5年。

每隔一段时间,安全审计日志需要提供给管理者进行审查,初级证书策略不对审查的周期做要求,只在管理者认为需要时进行审查。

CA系统需要对其自身的一些数据进行记录归档,初级证书策略要求至少对以下事件进行记录归档:

a)实体CA或桥CA的授权和鉴定;

b)CA系统的CPS;

c)合同义务;

d)系统和设备的配置;

e)系统配置的修改和升级;

f)收到的证书申请消息的内容;

g)签发的所有证书;

h)CA密钥的更新记录;

i)所有的审计日志。

记录归档的保存期不得短于5年。

初级证书策略对CA系统的角色分配不做要求,对角色的认证也不做要求。

5.3.6技术安全控制

订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。

CA给订户发放的证书应使用密钥用途扩展项表明其密钥用途,给用户分别发放双证书:

签名证书和加密证书。

桥CA、实体CA和RA所使用的密码设备和密码算法必须符合国家密码管理部门的要求。

如果订户的签名证书中所声明的安全保证级别为初级或者声明与桥CA的初级相对应,则证书对应的签名私钥可以进行备份和拷贝,但只能在用户的控制下进行。

实体CA、桥CA和订户所使用的激活数据,都必须使用一定的访问控制方法进行保护,其受保护的强度应该与被其激活的私钥的保护强度相同。

初级安全策略允许用户自行选择他使用的激活数据。

5.3.7证书、证书撤销列表和在线证书状态协议

实体CA颁发的基本级证书的扩展项必须符合RFC3280的规范。

5.3.8符合性审计和其他评估

符合性审计是指定期对物理控制、密钥管理控制、鉴证执行等情况进行审查,以确定实际发生情况是否与预定的标准、要求一致,并根据审查结果采取行动。

对实行初级证书策略的CA和RA的审计周期不做要求。

5.3.9其他商务和法律问题

无特殊要求。

5.4基本级

5.4.1导引

基本级证书应该拥有一个唯一的基本级证书策略OID。

使用基本级策略的证书的安全保护目标是保护非重要数据的安全,例如公司的内部公开文件。

其保护的数据可以为许多人所知,即使泄漏了,带来的后果和危害都并不大。

使用基本级证书策略的证书可以在存在一些恶意违法攻击的环境中使用,但这些恶意行为不应该是环境中的主流现象。

在这种环境中,数据受攻击的概率较低,即使被攻击了,带来的危害也并不高,因此,此种环境对证书的安全性要求相对较低,只要求其能保证在较弱攻击下的安全性。

例如:

此级证书可以用于访问私有信息的环境,在此环境中可能出现妄图非法访问这些信息的行为,但这种可能性并不高。

基本级证书策略可以假定用户都不大可能是恶意攻击者。

5.4.2信息与发布管理

无特殊要求。

5.4.3身份标识与鉴别

基本级证书必须拥有一个非空的主体名,另外,如果可选主体名扩展被标记为非关键,则该扩展可以为空。

基本级证书策略对主体名的具体内容不做要求,只要保证唯一性。

例如用户可以使用一个大整数作主体名,只要该大整数在命名空间里是唯一的。

申请证书时,基本级证书策略要求申请者证明其身份应满足下列要求:

a)身份鉴别采用由申请者个人亲自到RA处进行鉴别的方法或者通过申请者机构人事负责人、或其他有关负责人的证明进行鉴别。

b)若是非申请者亲自到场,则证明材料必须有有关部门负责人的手写签名,此时可用邮寄方式递送身份鉴别材料,或由可信的数据库中获取。

c)身份鉴别材料包括身份证、户籍证明、在所属单位任职证明。

基本级证书策略中,对订户的密钥更新时的身份鉴别分为两种情况:

a)从订户最初申请证书起,每隔7年至少要重新鉴别一次其身份,鉴别过程与申请证书时的要求相同。

即如果密钥更新时已7年未进行此种鉴别,则必须进行一次这种身份鉴别。

b)除第

(1)种情况外,订户可以直接使用现有私钥的签名来进行身份鉴别。

5.4.4证书生命周期操作要求

申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。

这种绑定可以使用某种算法加密,且此种算法的强度至少达到CA发行证书时使用的算法强度,除此之外,基本级证书策略还允许使用某种物理或程序上的方法进行绑定,例如通过挂号信件邮寄软盘等。

基本级证书策略要求订户在申请证书前声明该订户将遵守使用证书和保护个人私钥的所有策略要求。

每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在基本证书策略中,发布CRL和CARL的周期可以由系统自行斟酌决定。

但是,如果发现某个证书的私钥丢失或者安全性受到威胁,则CA系统在撤销该证书后的24小时之内,必须发布一次CRL或CARL。

5.4.5认证机构设施、管理和操作控制

CA系统必须产生并保存附录A的A.1中为基本级证书策略规定的审计事件的安全审计日志,基本级证书策略要求该日志的保存期不得短于7年。

每隔一段时间,安全审计日志需要提供给管理者进行审查,基本级证书策略不对审查的周期做要求,只在管理者认为需要时进行审查。

CA系统需要对其自身的一些数据进行记录归档,基本级证书策略要求至少对以下事件进行记录归档:

a)实体CA或桥CA的授权和鉴定;

b)CA系统的CPS;

c)合同义务;

d)系统和设备的配置;

e)系统配置的修改和升级;

f)收到的证书申请消息的内容;

g)收到的证书撤销请求;

h)订户申请证书时的身份证明材料;

i)证书接受的相关文档;

j)令牌接收的相关文档;

k)签发的所有证书;

l)CA密钥的更新记录;

m)签发的所有CRL和CARL;

n)所有的审计日志;

o)可以验证存档内容的其他数据或程序;

p)审计员要求的其他文档。

记录归档的保存期不得短于7年。

基本级证书策略要求CA系统在物理安全上至少满足以下两个条件:

a)确保对硬件系统的任何形式的访问都是经过允许的;

b)确保任何保存敏感信息的存储介质(包括电子介质和纸介质)都被存放在一个安全的地点。

当实体CA或桥CA系统的物理设备处于无人使用的状态前,都必须做一次安全检查,检查至少包括以下四种:

a)针对不同的操作模式,设备都处于正确的状态中。

例如:

当一个硬件加密模块处于打开模式时,它应该放置于工作位置;当处于关闭模式时,应该放置于一个安全保存地点;

b)所有安全保存设施是否已经处于安全状态。

例如:

保险箱是否已设置密码保护;

c)所有物理安全设备是否完好。

例如:

门锁是否完好;

d)整个系统区域是否可以对抗非法访问。

基本级证书策略要求如果供电系统出现问题,实体CA或桥CA系统应该有足够的备份能力,能够在断电前自动停止输入,结束任何挂起的任务,并记录当前的设备状态。

基本级证书策略要求实体CA或桥CA系统每隔一段时间必须做一次全系统的备份,这种备份必须能在系统发生故障时有效地恢复系统,系统的CPS应该详细的描述此种备份。

系统备份的周期不能长于一周,且应该异地保存。

系统备份必须存储在具有与实体CA和桥CA的运行操作相适应的物理和过程控制的地点。

CA系统的可信角色分为四种:

超级管理员、系统管理员、系统审计员、系统操作员,基本级证书策略要求这四种角色都必须有人担任,允许兼任,但不得同时兼任系统管理员和系统操作员。

每个人在进行其对应角色的操作前都必须向系统证明其身份。

5.4.6技术安全控制

订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。

CA给订户发放的证书应使用密钥用途扩展项表明其密钥用途,给用户分别发放双证书:

签名证书和加密证书。

实体CA、桥CA和RA所使用的密码设备和密码算法必须符合国家密码管理有关政策。

如果订户的签名证书中所声明的安全保证级别为基本级或者声明与桥CA的基本级相对应,则证书对应的签名私钥可以进行备份和拷贝,但只能在用户的控制下进行。

实体CA、桥CA和订户所使用的激活数据,都必须使用一定的访问控制方法进行保护,其受保护的强度应该与被其激活的私钥的保护强度相同。

基本级安全策略允许用户自行选择其使用的激活数据。

5.4.7证书、证书撤销列表和在线证书状态协议

实体CA颁发的基本级证书的扩展项必须符合RFC3280的规范。

5.4.8符合性审计和其他评估

每隔一段时间,实体CA、桥CA和RA都必须接受一次符合性审计和评估,基本级证书策略要求每2年至少进行一次负荷性审计和评估。

5.4.9其他商务和法律问题

无特殊要求。

5.5中级

5.5.1导引

中级证书应该拥有一个唯一的中级证书策略OID。

使用中级策略的证书的安全保护目标是保护那些比较重要的数据,例如公司的普通商业秘密。

这些数据只有较少的人才能接触,数据的泄漏也将会带来较大的损失和危害。

在使用中级策略证书的环境中,存在恶意违法攻击和危险的可能性都是中等程度的。

但是,任何一份数据在这样的环境中都很有可能受到攻击。

因此,此种环境对证书安全性的要求相对较高,要求证书在应用时都必须先假定会受到攻击,并仔细考虑好受到攻击的应对措施,证书的安全级别足以应付较高程度的攻击能力。

例如:

它可以用于一些有价值的事务交易中;可以使用于可能发生诈骗的环境中;也可以使用于对个人私有信息的访问环境,只要该环境中非法访问的可能性仅是中等程度的。

5.5.2信息与发布管理

无特殊要求。

5.5.3身份标识与鉴别

中级证书必须拥有一个非空的主体名且遵循X.500的甑别名称的要求,另外,如果可选主体名扩展被标记为非关键的,则该扩展可以为空。

中级证书策略要求在桥CA颁发给实体CA的证书中,应该使用名称限制限制实体CA颁发的证书主体名的名字空间,这个名字空间必须与实体CA所管理的范围相对应。

申请证书时,中级证书策略要求申请者采用下列方法证明其身份:

a)身份鉴别时申请人必须亲自到RA处,或由申请人所在当地可信的第三方鉴别机构鉴别申请人身份、提交由第三方鉴别机构鉴别人手写签名的申请人身份鉴别结果,同时提供由申请人所属机构人事负责人手写签名的申请人身份证实声明,以挂号信邮寄。

这些身份鉴别材料的签署具有法律效应。

b)身份鉴别材料必须包括申请人身份证件、户籍证明、联系方式证明、在所属单位任职证明、个人银行帐号证明。

申请者提供的材料必须被仔细验证,检查其合法性。

中级证书策略中,对订户的密钥更新时的身份鉴别分为两种情况:

a)从订户最初申请证书起,每隔4年至少要重新鉴别一次其身份,鉴别过程与申请证书时的要求相同。

即如果密钥更新时已4年未进行此种鉴别,则必须进行一次这种身份鉴别。

b)除第a)种情况外,订户可以直接使用现有私钥的签名来进行身份鉴别。

5.5.4证书生命周期操作要求

申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。

这种绑定可以使用某种算法加密,且此种算法的强度至少达到CA发行证书时使用的算法强度,除此之外,中级证书策略还允许使用某种物理或程序上的方法进行绑定,例如通过挂号信件邮寄软盘等。

中级证书策略要求订户在申请证书前签署一份声明文件,声明该订户将遵守使用证书和保护个人私钥的所有策略要求。

每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在中级证书策略中,要求每天至少发布一次CRL和CARL。

但是,如果发现某个证书的私钥丢失或者安全性受到威胁,则CA系统在撤销该证书后的18小时之内,必须发布一次CRL或CARL。

5.5.5认证

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1