ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:34.46KB ,
资源ID:8868141      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8868141.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(04信息安全技术 公钥基础设施 证书分级规范报批稿.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

04信息安全技术 公钥基础设施 证书分级规范报批稿.docx

1、04信息安全技术 公钥基础设施 证书分级规范报批稿国家质量监督检验检疫总局 发布20-实施-发布信息安全技术 公钥基础设施证书分级规范Information security techniques - Public key infrastructure -Leveled certificate specification(报批稿)GB/T 中华人民共和国国家标准ICS 35.040L80目 次前 言 2引 言 31 范围 42 规范性引用文件 43 术语和定义 43.1 公钥基础设施 public key infrastructure 43.2交叉认证 cross certification

2、43.3交叉认证协议备忘 cross-certification memorandum of agreement 43.4 证书策略 certificate policy 43.5实体CA entity CA 43.6订户 subscriber 43.7激活数据 activation data 44 缩略语 55 安全保证等级 55.1概述 55.2测试级 55.2.1 导引 55.2.2 信息发布与管理 55.2.3 身份标识与鉴别 55.2.4 证书生命周期操作要求 65.2.5 认证机构设施、管理和操作控制 65.2.6 技术安全控制 65.2.7 证书、证书撤销列表和在线证书状态协议

3、65.2.8 符合性审计和其他评估 65.2.9 其他商务和法律问题 65.3初级 65.3.1 导引 65.3.2 信息与发布管理 75.3.3 身份标识与鉴别 75.3.4 证书生命周期操作要求 75.3.5 认证机构设施、管理和操作控制 75.3.6 技术安全控制 75.3.7 证书、证书撤销列表和在线证书状态协议 85.3.8 符合性审计和其他评估 85.3.9 其他商务和法律问题 85.4基本级 85.4.1 导引 85.4.2 信息与发布管理 85.4.3 身份标识与鉴别 85.4.4 证书生命周期操作要求 95.4.5 认证机构设施、管理和操作控制 95.4.6 技术安全控制 1

4、05.4.7 证书、证书撤销列表和在线证书状态协议 105.4.8 符合性审计和其他评估 105.4.9 其他商务和法律问题 105.5中级 105.5.1 导引 105.5.2 信息与发布管理 115.5.3 身份标识与鉴别 115.5.4 证书生命周期操作要求 115.5.5 认证机构设施、管理和操作控制 115.5.6 技术安全控制 135.5.7 证书、证书撤销列表和在线证书状态协议 135.5.8 符合性审计和其他评估 135.5.9 其他商务和法律问题 135.6高级 135.6.1 导引 135.6.2 信息与发布管理 135.6.3 身份标识与鉴别 145.6.4 证书生命周期

5、操作要求 145.6.5 认证机构设施、管理和操作控制 145.6.6 技术安全控制 155.6.7 证书、证书撤销列表和在线证书状态协议 165.6.8 符合性审计和其他评估 165.6.9 其他商务和法律问题 16附录A 17附录B 20参考文献 211前 言本标准的附录A和附录B为规范性附录。本标准由中国电子标准化研究所提出并归口。本标准起草单位:国家信息中心 中国科学院信息安全国家重点实验室本标准主要起草人:吴亚非 任金强 罗红斌 张凡 高能2引 言本标准对证书策略的安全保证级别规定了分级标准,并划分为四个应用等级:初级、基本级、中级、高级和测试级共五个级别。本标准参照RFC3647,

6、对各级别的证书策略做出了明确说明,用以指导设计者如何设计和实现相应级别的证书策略。每个级别针对九个方面的不同内容做出了要求,保证了证书策略从初级到高级,其安全程度随之递增,其适应的安全环境也随之更加严格。信息安全技术 公钥基础设施 证书分级规范1 范围 本标准按照对证书的策略要求,将证书划分为四个应用级别和测试级共五个等级并说明了对各级别的技术要求,四个应用级别是:初级、基本级、中级、高级。其中测试级规范的是用于交叉认证测试的证书,四个应用等级(初级、基本级、中级和高级)所规范的证书安全级别逐次增高。 本标准适用于交叉认证时证书策略的设计与实现。2 规范性引用文件下列文件中的条款通过本标准的引

7、用而成为本标准的条款。凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。凡是未注明日期的引用文件,其最新版本适用于本标准。RFC3647 互联网X.509公钥基础设施 证书策略和证书运行框架RFC3280 互联网X.509公钥基础设施 证书和证书撤销列表轮廓3 术语和定义 下列术语和定义适用于本标准。3.1 公钥基础设施 public key infrastructure 支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。3.2交叉认证 cross certification两个CA之间建立信任关系的一个过程。通过这个过程,使它们可以互相

8、信任和依赖任何一方发放的证书。3.3交叉认证协议备忘 cross-certification memorandum of agreement确定两个CA之间关系的一个协议,规定了双方互通后享有的信任程度。3.4 证书策略 certificate policy证书策略是指定好的一组规则,指出证书对具有公共安全要求的特定团体和/或应用的适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸易证书的适用范围是价格在某一预定范围内的交易。3.5 实体CA entity CA实体CA是指要求帮助交叉认证的具体根CA。3.6 订户 subscriber从CA接收数字证书的实体。3.7 激活数据 a

9、ctivation data激活数据指的是用于操作密码模块所必需的、并且需要被保护的数据值(例如PIN、口令、或人工控制的密钥共享部分),而不是密钥。4 缩略语以下缩略语适用于本标准:CA 证书认证机构 (Certification Authority)CARL 证书认证机构撤销列表(Certification Authority Revocation List)CP 证书策略(Certificate Policy)CPS 认证业务说明(Certification Practice Statement)CRL 证书撤销列表(Certificate Revocation List)OID 对象标

10、识符(Object identifier)PKI 公钥基础设施(Public Key Infrastructure)RA 注册机构(Registration Authority)5 安全保证等级5.1 概述证书安全保证等级的分级是基于CA的证书策略要求,结构遵循RFC3647。根据证书策略,证书分为测试级和四个应用安全保证等级,四个应用安全保证等级包括初级、基本级、中级和高级。五个等级的证书都包括“导引”、“信息与发布管理”、“身份标识与鉴别”、“证书生命周期操作要求”、“认证机构设施、管理和操作控制”、“技术安全控制”、“证书、证书撤销列表和在线证书状态协议”、“符合性审计和其他评估”、“其

11、他商务和法律问题”九个方面,主要根据该级证书所处的安全环境进行规范。不同级别的安全环境对证书安全的要求不同,环境越危险,所需证书的安全级别越高,反之亦然。附录B的B.1对各级别的证书不同证书策略要求作了总结。5.2 测试级5.2.1 导引测试级证书应该拥有一个唯一的测试级证书策略OID。使用测试级证书策略的证书没有安全保护目标,只用于测试,不能被用于其他任何事务。使用测试级证书策略的证书只能被用于实体CA之间或与桥CA之间的交互测试中,不能被用于其他任何目的。此级证书策略不对安全做出任何保证。5.2.2 信息发布与管理无特殊要求。5.2.3 身份标识与鉴别测试级证书策略要求在备忘录中商定以下内

12、容:a) 测试级证书使用的主体名,具体要求依赖于具体的测试环境;b) 申请证书时,测试级策略对申请者的身份鉴别方法,取决于具体的测试环境;c) 测试级证书密钥更新时的身份鉴别方法,取决于具体的测试环境。5.2.4 证书生命周期操作要求测试级证书策略要求在备忘录中商定以下内容:a) 申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。测试级证书策略要求这种绑定递交方法在备忘录中商定;b) 在订户申请证书前对订户的要求;c) 每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在测试级证书策略中,发布CRL和CARL的周期应该在备忘录中商定。如果发现某个证书的私钥丢失或者安全性受

13、到威胁,则CA系统在撤销该证书后的一定时间内必须发布一次CRL或CARL,这段时间的长度也需要在备忘录中商定。5.2.5 认证机构设施、管理和操作控制测试级证书策略要求在备忘录中商定以下内容:a) CA系统必须产生并保存所有事件的安全审计日志,测试级证书策略要求该日志的保存期必须在备忘录中商定;b) 每隔一段时间,安全审计日志需要提供给管理者进行审查,测试级证书策略要求在备忘录中商定审查的周期以及审查的要求;c) CA系统需要对其自身的一些数据进行记录归档,测试级证书策略要求归档的内容及归档保存时间都在备忘录中商定;d) CA系统的物理安全要求;e) 实体CA和桥CA的角色分配要求。5.2.6

14、 技术安全控制订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。 CA给订户发放的证书应使用密钥用途扩展项表明其密钥用途,给用户分别发放双证书:签名证书和加密证书。桥CA、实体CA和RA所使用的密码设备和密码算法必须符合国家密码管理有关政策。 5.2.7 证书、证书撤销列表和在线证书状态协议无特殊要求。5.2.8 符合性审计和其他评估对实行测试级证书策略的CA和RA的审计周期不做要求。5.2.9 其他商务和法律问题无特殊要求。5.3 初级5.3.1 导引初级证书应该拥有一个唯一的初级策略OID。初级证书是所有应用级别中等级最低的证书,使用初级策略的证书的安全保护目标仅仅是在个人

15、身份上提供最低等级的安全保证,例如保证签名消息的完整性。不应被用于任何组织的数据安全,如公司、团体等;不应被用于任何身份的标识与鉴别;也不应用于信息加密。初级证书只能使用于极少出现恶意违法攻击行为的环境中,在该环境下的人员都是可以信赖的,其使用的程序也具有极高的安全等级。这种环境对其所使用的证书安全级别要求很低,只要求证书可以保证在个人身份上最低等级的安全。但初级证书不适合用于需要身份鉴别的事务中,除非根本无法得到更高级别的证书。5.3.2 信息与发布管理无特殊要求。5.3.3 身份标识与鉴别当初级证书使用了可选主体名扩展项且标志其为关键时,可以使用空主体名,否则证书必须提供一个非空的主体名。

16、初级证书策略对主体名的具体内容不做具体要求,只要求其保证唯一性。例如用户可以使用一个大整数作主体名,只要该大整数在命名空间里是唯一的。申请证书时,初级证书策略要求申请者提供个人身份证号码,申请人可以用他的电子邮件申请接收证书。当订户需要密钥更新时,可以凭借现有私钥的签名来进行身份鉴别。5.3.4 证书生命周期操作要求申请证书时,申请者需要将证书公钥和其身份绑定后,递交给CA。初级证书策略不对公钥和身份的绑定递交方法做具体要求。初级证书策略对CRL和CARL的发布时间和频率不做要求。5.3.5 认证机构设施、管理和操作控制CA系统必须产生并保存附录A的A.1中为初级证书策略规定的审计事件的安全审

17、计日志,初级证书策略要求该日志的保存期不得短于5年。每隔一段时间,安全审计日志需要提供给管理者进行审查,初级证书策略不对审查的周期做要求,只在管理者认为需要时进行审查。CA系统需要对其自身的一些数据进行记录归档,初级证书策略要求至少对以下事件进行记录归档:a) 实体CA或桥CA的授权和鉴定;b) CA系统的CPS;c) 合同义务;d) 系统和设备的配置;e) 系统配置的修改和升级;f) 收到的证书申请消息的内容;g) 签发的所有证书;h) CA密钥的更新记录;i) 所有的审计日志。记录归档的保存期不得短于5年。初级证书策略对CA系统的角色分配不做要求,对角色的认证也不做要求。5.3.6 技术安

18、全控制订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。 CA给订户发放的证书应使用密钥用途扩展项表明其密钥用途,给用户分别发放双证书:签名证书和加密证书。桥CA、实体CA和RA所使用的密码设备和密码算法必须符合国家密码管理部门的要求。 如果订户的签名证书中所声明的安全保证级别为初级或者声明与桥CA的初级相对应,则证书对应的签名私钥可以进行备份和拷贝,但只能在用户的控制下进行。实体CA、桥CA和订户所使用的激活数据,都必须使用一定的访问控制方法进行保护,其受保护的强度应该与被其激活的私钥的保护强度相同。初级安全策略允许用户自行选择他使用的激活数据。5.3.7 证书、证书撤销列表

19、和在线证书状态协议实体CA颁发的基本级证书的扩展项必须符合RFC3280的规范。5.3.8 符合性审计和其他评估符合性审计是指定期对物理控制、密钥管理控制、鉴证执行等情况进行审查,以确定实际发生情况是否与预定的标准、要求一致,并根据审查结果采取行动。对实行初级证书策略的CA和RA的审计周期不做要求。5.3.9 其他商务和法律问题无特殊要求。5.4 基本级5.4.1 导引基本级证书应该拥有一个唯一的基本级证书策略OID。使用基本级策略的证书的安全保护目标是保护非重要数据的安全,例如公司的内部公开文件。其保护的数据可以为许多人所知,即使泄漏了,带来的后果和危害都并不大。使用基本级证书策略的证书可以

20、在存在一些恶意违法攻击的环境中使用,但这些恶意行为不应该是环境中的主流现象。在这种环境中,数据受攻击的概率较低,即使被攻击了,带来的危害也并不高,因此,此种环境对证书的安全性要求相对较低,只要求其能保证在较弱攻击下的安全性。例如:此级证书可以用于访问私有信息的环境,在此环境中可能出现妄图非法访问这些信息的行为,但这种可能性并不高。基本级证书策略可以假定用户都不大可能是恶意攻击者。5.4.2 信息与发布管理无特殊要求。5.4.3 身份标识与鉴别基本级证书必须拥有一个非空的主体名,另外,如果可选主体名扩展被标记为非关键,则该扩展可以为空。基本级证书策略对主体名的具体内容不做要求,只要保证唯一性。例

21、如用户可以使用一个大整数作主体名,只要该大整数在命名空间里是唯一的。申请证书时,基本级证书策略要求申请者证明其身份应满足下列要求:a) 身份鉴别采用由申请者个人亲自到RA处进行鉴别的方法或者通过申请者机构人事负责人、或其他有关负责人的证明进行鉴别。b) 若是非申请者亲自到场,则证明材料必须有有关部门负责人的手写签名,此时可用邮寄方式递送身份鉴别材料,或由可信的数据库中获取。c) 身份鉴别材料包括身份证、户籍证明、在所属单位任职证明。基本级证书策略中,对订户的密钥更新时的身份鉴别分为两种情况:a) 从订户最初申请证书起,每隔7年至少要重新鉴别一次其身份,鉴别过程与申请证书时的要求相同。即如果密钥

22、更新时已7年未进行此种鉴别,则必须进行一次这种身份鉴别。b) 除第(1)种情况外,订户可以直接使用现有私钥的签名来进行身份鉴别。5.4.4 证书生命周期操作要求申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。这种绑定可以使用某种算法加密,且此种算法的强度至少达到CA发行证书时使用的算法强度,除此之外,基本级证书策略还允许使用某种物理或程序上的方法进行绑定,例如通过挂号信件邮寄软盘等。基本级证书策略要求订户在申请证书前声明该订户将遵守使用证书和保护个人私钥的所有策略要求。每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在基本证书策略中,发布CRL和CARL的周期可以由系

23、统自行斟酌决定。但是,如果发现某个证书的私钥丢失或者安全性受到威胁,则CA系统在撤销该证书后的24小时之内,必须发布一次CRL或CARL。5.4.5 认证机构设施、管理和操作控制CA系统必须产生并保存附录A的A.1中为基本级证书策略规定的审计事件的安全审计日志,基本级证书策略要求该日志的保存期不得短于7年。每隔一段时间,安全审计日志需要提供给管理者进行审查,基本级证书策略不对审查的周期做要求,只在管理者认为需要时进行审查。CA系统需要对其自身的一些数据进行记录归档,基本级证书策略要求至少对以下事件进行记录归档:a) 实体CA或桥CA的授权和鉴定;b) CA系统的CPS;c) 合同义务;d) 系

24、统和设备的配置;e) 系统配置的修改和升级;f) 收到的证书申请消息的内容;g) 收到的证书撤销请求;h) 订户申请证书时的身份证明材料;i) 证书接受的相关文档;j) 令牌接收的相关文档;k) 签发的所有证书;l) CA密钥的更新记录;m) 签发的所有CRL和CARL;n) 所有的审计日志;o) 可以验证存档内容的其他数据或程序;p) 审计员要求的其他文档。记录归档的保存期不得短于7年。基本级证书策略要求CA系统在物理安全上至少满足以下两个条件:a) 确保对硬件系统的任何形式的访问都是经过允许的;b) 确保任何保存敏感信息的存储介质(包括电子介质和纸介质)都被存放在一个安全的地点。当实体CA

25、或桥CA系统的物理设备处于无人使用的状态前,都必须做一次安全检查,检查至少包括以下四种:a) 针对不同的操作模式,设备都处于正确的状态中。例如:当一个硬件加密模块处于打开模式时,它应该放置于工作位置;当处于关闭模式时,应该放置于一个安全保存地点;b) 所有安全保存设施是否已经处于安全状态。例如:保险箱是否已设置密码保护;c) 所有物理安全设备是否完好。例如:门锁是否完好;d) 整个系统区域是否可以对抗非法访问。基本级证书策略要求如果供电系统出现问题,实体CA或桥CA系统应该有足够的备份能力,能够在断电前自动停止输入,结束任何挂起的任务,并记录当前的设备状态。基本级证书策略要求实体CA或桥CA系

26、统每隔一段时间必须做一次全系统的备份,这种备份必须能在系统发生故障时有效地恢复系统,系统的CPS应该详细的描述此种备份。系统备份的周期不能长于一周,且应该异地保存。系统备份必须存储在具有与实体CA和桥CA的运行操作相适应的物理和过程控制的地点。CA系统的可信角色分为四种:超级管理员、系统管理员、系统审计员、系统操作员,基本级证书策略要求这四种角色都必须有人担任,允许兼任,但不得同时兼任系统管理员和系统操作员。每个人在进行其对应角色的操作前都必须向系统证明其身份。5.4.6 技术安全控制订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。 CA给订户发放的证书应使用密钥用途扩展项表

27、明其密钥用途,给用户分别发放双证书:签名证书和加密证书。实体CA、桥CA和RA所使用的密码设备和密码算法必须符合国家密码管理有关政策。 如果订户的签名证书中所声明的安全保证级别为基本级或者声明与桥CA的基本级相对应,则证书对应的签名私钥可以进行备份和拷贝,但只能在用户的控制下进行。实体CA、桥CA和订户所使用的激活数据,都必须使用一定的访问控制方法进行保护,其受保护的强度应该与被其激活的私钥的保护强度相同。基本级安全策略允许用户自行选择其使用的激活数据。5.4.7 证书、证书撤销列表和在线证书状态协议实体CA颁发的基本级证书的扩展项必须符合RFC3280的规范。5.4.8 符合性审计和其他评估

28、每隔一段时间,实体CA、桥CA和RA都必须接受一次符合性审计和评估,基本级证书策略要求每2年至少进行一次负荷性审计和评估。5.4.9 其他商务和法律问题无特殊要求。5.5 中级5.5.1 导引中级证书应该拥有一个唯一的中级证书策略OID。使用中级策略的证书的安全保护目标是保护那些比较重要的数据,例如公司的普通商业秘密。这些数据只有较少的人才能接触,数据的泄漏也将会带来较大的损失和危害。在使用中级策略证书的环境中,存在恶意违法攻击和危险的可能性都是中等程度的。但是,任何一份数据在这样的环境中都很有可能受到攻击。因此,此种环境对证书安全性的要求相对较高,要求证书在应用时都必须先假定会受到攻击,并仔

29、细考虑好受到攻击的应对措施,证书的安全级别足以应付较高程度的攻击能力。例如:它可以用于一些有价值的事务交易中;可以使用于可能发生诈骗的环境中;也可以使用于对个人私有信息的访问环境,只要该环境中非法访问的可能性仅是中等程度的。5.5.2 信息与发布管理无特殊要求。5.5.3 身份标识与鉴别中级证书必须拥有一个非空的主体名且遵循X.500的甑别名称的要求,另外,如果可选主体名扩展被标记为非关键的,则该扩展可以为空。中级证书策略要求在桥CA颁发给实体CA的证书中,应该使用名称限制限制实体CA颁发的证书主体名的名字空间,这个名字空间必须与实体CA所管理的范围相对应。申请证书时,中级证书策略要求申请者采

30、用下列方法证明其身份:a) 身份鉴别时申请人必须亲自到RA处,或由申请人所在当地可信的第三方鉴别机构鉴别申请人身份、提交由第三方鉴别机构鉴别人手写签名的申请人身份鉴别结果,同时提供由申请人所属机构人事负责人手写签名的申请人身份证实声明,以挂号信邮寄。这些身份鉴别材料的签署具有法律效应。b) 身份鉴别材料必须包括申请人身份证件、户籍证明、联系方式证明、在所属单位任职证明、个人银行帐号证明。申请者提供的材料必须被仔细验证,检查其合法性。中级证书策略中,对订户的密钥更新时的身份鉴别分为两种情况:a) 从订户最初申请证书起,每隔4年至少要重新鉴别一次其身份,鉴别过程与申请证书时的要求相同。即如果密钥更

31、新时已4年未进行此种鉴别,则必须进行一次这种身份鉴别。b) 除第a)种情况外,订户可以直接使用现有私钥的签名来进行身份鉴别。5.5.4 证书生命周期操作要求申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。这种绑定可以使用某种算法加密,且此种算法的强度至少达到CA发行证书时使用的算法强度,除此之外,中级证书策略还允许使用某种物理或程序上的方法进行绑定,例如通过挂号信件邮寄软盘等。中级证书策略要求订户在申请证书前签署一份声明文件,声明该订户将遵守使用证书和保护个人私钥的所有策略要求。每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在中级证书策略中,要求每天至少发布一次CRL和CARL。但是,如果发现某个证书的私钥丢失或者安全性受到威胁,则CA系统在撤销该证书后的18小时之内,必须发布一次CRL或CARL。5.5.5 认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1