为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

公钥基础设施_桥CA体系证书分级规范

2017-11-15 31页 doc 64KB 14阅读

用户头像

is_083599

暂无简介

举报
公钥基础设施_桥CA体系证书分级规范公钥基础设施_桥CA体系证书分级规范 ICS 35.040 L80 中华人民共和国国家标准 GB/T ××××—×××× 信息安全技术 公钥基础设施 桥CA体系证书分级规范 Information security techniques - Public key infrastructure - Bridge Certification Authority leveled certificate specification (报批稿) ××××-××-××发布 20××-××-××实施 发布国家质量监督...
公钥基础设施_桥CA体系证书分级规范
公钥基础设施_桥CA体系证书分级规范 ICS 35.040 L80 中华人民共和国国家标准 GB/T ××××—×××× 信息安全技术 公钥基础设施 桥CA体系证书分级规范 Information security techniques - Public key infrastructure - Bridge Certification Authority leveled certificate specification (报批稿) ××××-××-××发布 20××-××-××实施 发布国家质量监督检验检疫总局 GB/T ××××—×××× 目 次 前 言 ................................................................... 2 引 言 ................................................................... 3 1 范围 .................................................................. 4 2 规范性引用文件 ........................................................ 4 3 术语和定义 ............................................................ 4 4 缩略语 ................................................................ 5 5 安全保证等级 .......................................................... 5 5.1概述 ................................................................... 5 5.2测试级 ................................................................. 5 5.3初级 ................................................................... 6 5.4基本级 ................................................................. 8 5.5中级 .................................................................. 10 5.6高级 .................................................................. 13 附录A(规范性附录) ...................................................... 17 附录B(规范性附录) ...................................................... 20 参考文献 ................................................................. 21 1 GB/T ××××—×××× 前 言 本标准的附录A和附录B为规范性附录。 本标准由全国信息安全标准化技术委员会提出并归口 本标准起草单位:国家信息中心 中国科学院信息安全国家重点实验室 本标准主要起草人:吴亚非 任金强 罗红斌 张凡 高能 2 GB/T ××××—×××× 引 言 本标准对桥CA证书策略的安全保证级别规定了分级标准,并划分为四个应用等级:初级、基本级、中级、高级和测试级共五个级别。本标准参照RFC3647,对各级别的证书策略做出了明确说明,用以指导设计者如何设计和实现相应级别的证书策略。每个级别针对九个方面的不同内容做出了要求,保证了证书策略从初级到高级,其安全程度随之递增,其适应的安全环境也随之更加严格。 3 GB/T ××××—×××× 信息安全技术 公钥基础设施 桥CA体系证书分级规范 1 范围 本标准规定了桥CA体系证书等级划分。按照对桥CA体系证书的策略要求,将桥CA体系证书划分为四个应用级别和测试级共五个等级并说明了对各级别的技术要求,四个应用级别是:初级、基本级、中级、高级。其中测试级规范的是用于交叉认证测试的证书,四个应用等级(初级、基本级、中级和高级)所规范的证书安全级别逐次增高。 本标准适用于桥CA体系证书策略的设计与实现,对桥CA系统的研制、开放、测试和产品采购也可参照使用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。凡是未注明日期的引用文件,其最新版本适用于本标准。 RFC3647 互联网X.509公钥基础设施 证书策略和证书运行框架 RFC3280 互联网X.509公钥基础设施 证书和证书撤销列表轮廓 3 术语和定义 下列术语和定义适用于本标准。 3.1 公钥基础设施 public key infrastructure 支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。 3.2交叉认证 cross certification 两个CA之间建立信任关系的一个过程。通过这个过程,使它们可以互相信任和依赖任何一方发放的证书。 3.3交叉认证备忘 cross-certification memorandum of agreement 确定两个CA之间关系的一个协议,规定了双方互通后享有的信任程度。 3.4 证书策略 certificate policy 证书策略是指定好的一组,指出证书对具有公共安全要求的特定团体和/或应用的适用范围。例如,一个特定的证书策略表明,用于确认电子数据交换贸易证书的适用范围是价格在某一预定范围内的交易。 3.5 实体CA entity CA 实体CA是指要求帮助交叉认证的具体根CA。 3.6 订户 subscriber 从CA接收数字证书的实体。 3.7 激活数据 activation data 激活数据指的是用于操作密码模块所必需的、并且需要被保护的数据值(例如PIN、口令、或人工控制的密钥共享部分),而不是密钥。 4 GB/T ××××—×××× 4 缩略语 以下缩略语适用于本标准: CA 证书认证机构 (Certification Authority) CARL 证书认证机构撤销列表(Certification Authority Revocation List) CP 证书策略(Certificate Policy) CPS 认证业务说明(Certification Practice Statement) CRL 证书撤销列表(Certificate Revocation List) OID 对象标识符(Object identifier) PKI 公钥基础设施(Public Key Infrastructure) RA 注册机构(Registration Authority) 5 安全保证等级 5.1 概述 桥CA体系证书安全保证等级的分级是基于桥CA的证书策略要求,结构遵循RFC3647。根据证书策略,桥CA体系证书分为测试级和四个应用安全保证等级,四个应用安全保证等级包括初级、基本级、中级和高级。五个等级的证书都包括“导引”、“信息与发布管理”、“身份标识与鉴别”、“证书生命周期操作要求”、“认证机构设施、管理和操作控制”、“技术安全控制”、“证书、证书撤销列表和在线证书状态协议”、“符合性审计和其他评估”、“其他商务和法律问题”九个方面,主要根据该级证书所处的安全环境进行规范。不同级别的安全环境对证书安全的要求不同,环境越危险,所需证书的安全级别越高,反之亦然。附录B的B.1对各级别的证书不同证书策略要求作了总结。 5.2 测试级 5.2.1 导引 测试级证书应该拥有一个唯一的测试级证书策略OID。 使用测试级证书策略的证书没有安全保护目标,只用于测试,不能被用于其他任何事务。 使用测试级证书策略的证书只能被用于实体CA与桥CA之间的交互测试中,不能被用于其他任何目的。此级证书策略不对安全做出任何保证。 5.2.2 信息发布与管理 无特殊要求。 5.2.3 身份标识与鉴别 测试级证书策略要求在备忘录中商定以下内容: a) 测试级证书使用的主体名,具体要求依赖于具体的测试环境; b) 申请证书时,测试级策略对申请者的身份鉴别方法,取决于具体的测试环境; c) 测试级证书密钥更新时的身份鉴别方法,取决于具体的测试环境。 5 GB/T ××××—×××× 5.2.4 证书生命周期操作要求 测试级证书策略要求在备忘录中商定以下内容: a) 申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。测试级证书 策略要求这种绑定递交方法在备忘录中商定; b) 在订户申请证书前对订户的要求; c) 每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在测试级证书策略中,发 布CRL和CARL的周期应该在备忘录中商定。如果发现某个证书的私钥丢失或者安全 性受到威胁,则CA系统在撤销该证书后的一定时间内必须发布一次CRL或CARL,这 段时间的长度也需要在备忘录中商定。 5.2.5 认证机构设施、管理和操作控制 测试级证书策略要求在备忘录中商定以下内容: a) CA系统必须产生并保存所有事件的安全审计日志,测试级证书策略要求该日志的保 存期必须在备忘录中商定; b) 每隔一段时间,安全审计日志需要提供给管理者进行审查,测试级证书策略要求在 备忘录中商定审查的周期以及审查的要求; c) CA系统需要对其自身的一些数据进行记录归档,测试级证书策略要求归档的内容及 归档保存时间都在备忘录中商定; d) CA系统的物理安全要求; e) 实体CA和桥CA的角色分配要求。 5.2.6 技术安全控制 订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。 CA给订户发放的证书应使用密钥用途扩展项表明其密钥用途,给用户分别发放双证书:签名证书和加密证书。 桥CA、实体CA和RA所使用的密码设备和密码算法必须符合国家密码管理有关政策。 5.2.7 证书、证书撤销列表和在线证书状态协议 无特殊要求。 5.2.8 符合性审计和其他评估 对实行测试级证书策略的CA和RA的审计周期不做要求。 5.2.9 其他商务和法律问题 无特殊要求。 5.3 初级 5.3.1 导引 初级证书应该拥有一个唯一的初级策略OID。 初级证书是所有应用级别中等级最低的证书,使用初级策略的证书的安全保护目标仅仅是在个人身份上提供最低等级的安全保证,例如保证签名消息的完整性。不应被用于任何组织的数据安全,如公司、团体等;不应被用于任何身份的标识与鉴别;也不应用于信息加密。 6 GB/T ××××—×××× 初级证书只能使用于极少出现恶意违法攻击行为的环境中,在该环境下的人员都是可以信赖的,其使用的程序也具有极高的安全等级。这种环境对其所使用的证书安全级别要求很低,只要求证书可以保证在个人身份上最低等级的安全。但初级证书不适合用于需要身份鉴别的事务中,除非根本无法得到更高级别的证书。 5.3.2 信息与发布管理 无特殊要求。 5.3.3 身份标识与鉴别 当初级证书使用了可选主体名扩展项且标志其为关键时,可以使用空主体名,否则证书必须提供一个非空的主体名。 初级证书策略对主体名的具体内容不做具体要求,只要求其保证唯一性。例如用户可以使用一个大整数作主体名,只要该大整数在命名空间里是唯一的。 申请证书时,初级证书策略要求申请者提供个人身份证号码,申请人可以用他的电子邮件申请接收证书。 当订户需要密钥更新时,可以凭借现有私钥的签名来进行身份鉴别。 5.3.4 证书生命周期操作要求 申请证书时,申请者需要将证书公钥和其身份绑定后,递交给CA。初级证书策略不对公钥和身份的绑定递交方法做具体要求。 初级证书策略对CRL和CARL的发布时间和频率不做要求。 5.3.5 认证机构设施、管理和操作控制 CA系统必须产生并保存附录A的A.1中为初级证书策略规定的审计事件的安全审计日志,初级证书策略要求该日志的保存期不得短于5年。 每隔一段时间,安全审计日志需要提供给管理者进行审查,初级证书策略不对审查的周期做要求,只在管理者认为需要时进行审查。 CA系统需要对其自身的一些数据进行记录归档,初级证书策略要求至少对以下事件进行记录归档: a) 实体CA或桥CA的授权和鉴定; b) CA系统的CPS; c) 义务; d) 系统和设备的配置; e) 系统配置的修改和升级; f) 收到的证书申请消息的内容; g) 签发的所有证书; h) CA密钥的更新记录; i) 所有的审计日志。 记录归档的保存期不得短于5年。 初级证书策略对CA系统的角色分配不做要求,对角色的认证也不做要求。 5.3.6 技术安全控制 订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。 CA给订户发放的证书应使用密钥用途扩展项表明其密钥用途,给用户分别发放双证书:签名证书和加密证书。 7 GB/T ××××—×××× 桥CA、实体CA和RA所使用的密码设备和密码算法必须符合国家密码管理部门的要求。 如果订户的签名证书中所声明的安全保证级别为初级或者声明与桥CA的初级相对应,则证书对应的签名私钥可以进行备份和拷贝,但只能在用户的控制下进行。 实体CA、桥CA和订户所使用的激活数据,都必须使用一定的访问控制方法进行保护,其受保护的强度应该与被其激活的私钥的保护强度相同。初级安全策略允许用户自行选择他使用的激活数据。 5.3.7 证书、证书撤销列表和在线证书状态协议 实体CA颁发的基本级证书的扩展项必须符合RFC3280的规范。 5.3.8 符合性审计和其他评估 符合性审计是指定期对物理控制、密钥管理控制、鉴证执行等情况进行审查,以确定实际发生情况是否与预定的标准、要求一致,并根据审查结果采取行动。 对实行初级证书策略的CA和RA的审计周期不做要求。 5.3.9 其他商务和法律问题 无特殊要求。 5.4 基本级 5.4.1 导引 基本级证书应该拥有一个唯一的基本级证书策略OID。 使用基本级策略的证书的安全保护目标是保护非重要数据的安全,例如公司的内部公开文件。其保护的数据可以为许多人所知,即使泄漏了,带来的后果和危害都并不大。 使用基本级证书策略的证书可以在存在一些恶意违法攻击的环境中使用,但这些恶意行为不应该是环境中的主流现象。在这种环境中,数据受攻击的概率较低,即使被攻击了,带来的危害也并不高,因此,此种环境对证书的安全性要求相对较低,只要求其能保证在较弱攻击下的安全性。例如:此级证书可以用于访问私有信息的环境,在此环境中可能出现妄图非法访问这些信息的行为,但这种可能性并不高。基本级证书策略可以假定用户都不大可能是恶意攻击者。 5.4.2 信息与发布管理 无特殊要求。 5.4.3 身份标识与鉴别 基本级证书必须拥有一个非空的主体名,另外,如果可选主体名扩展被标记为非关键,则该扩展可以为空。 基本级证书策略对主体名的具体内容不做要求,只要保证唯一性。例如用户可以使用一个大整数作主体名,只要该大整数在命名空间里是唯一的。 申请证书时,基本级证书策略要求申请者证明其身份应满足下列要求: a) 身份鉴别采用由申请者个人亲自到RA处进行鉴别的方法或者通过申请者机构人事 负责人、或其他有关负责人的证明进行鉴别。 b) 若是非申请者亲自到场,则证明必须有有关部门负责人的手写签名,此时可用 邮寄方式递送身份鉴别材料,或由可信的数据库中获取。 c) 身份鉴别材料包括身份证、户籍证明、在所属单位任职证明。 8 GB/T ××××—×××× 基本级证书策略中,对订户的密钥更新时的身份鉴别分为两种情况: a) 从订户最初申请证书起,每隔7年至少要重新鉴别一次其身份,鉴别过程与申请证 书时的要求相同。即如果密钥更新时已7年未进行此种鉴别,则必须进行一次这种 身份鉴别。 b) 除第(1)种情况外,订户可以直接使用现有私钥的签名来进行身份鉴别。 5.4.4 证书生命周期操作要求 申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。这种绑定可以使用某种算法加密,且此种算法的强度至少达到CA发行证书时使用的算法强度,除此之外,基本级证书策略还允许使用某种物理或程序上的方法进行绑定,例如通过挂号信件邮寄软盘等。 基本级证书策略要求订户在申请证书前声明该订户将遵守使用证书和保护个人私钥的所有策略要求。 每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在基本证书策略中,发布CRL和CARL的周期可以由系统自行斟酌决定。但是,如果发现某个证书的私钥丢失或者安全性受到威胁,则CA系统在撤销该证书后的24小时之内,必须发布一次CRL或CARL。 5.4.5 认证机构设施、管理和操作控制 CA系统必须产生并保存附录A的A.1中为基本级证书策略规定的审计事件的安全审计日志,基本级证书策略要求该日志的保存期不得短于7年。 每隔一段时间,安全审计日志需要提供给管理者进行审查,基本级证书策略不对审查的周期做要求,只在管理者认为需要时进行审查。 CA系统需要对其自身的一些数据进行记录归档,基本级证书策略要求至少对以下事件进行记录归档: a) 实体CA或桥CA的授权和鉴定; b) CA系统的CPS; c) 合同义务; d) 系统和设备的配置; e) 系统配置的修改和升级; f) 收到的证书申请消息的内容; g) 收到的证书撤销请求; h) 订户申请证书时的身份证明材料; i) 证书接受的相关文档; j) 令牌接收的相关文档; k) 签发的所有证书; l) CA密钥的更新记录; m) 签发的所有CRL和CARL; n) 所有的审计日志; o) 可以验证存档内容的其他数据或程序; p) 审计员要求的其他文档。 记录归档的保存期不得短于7年。 基本级证书策略要求CA系统在物理安全上至少满足以下两个条件: a) 确保对硬件系统的任何形式的访问都是经过允许的; b) 确保任何保存敏感信息的存储介质(包括电子介质和纸介质)都被存放在一个安全 的地点。 9 GB/T ××××—×××× 当实体CA或桥CA系统的物理设备处于无人使用的状态前,都必须做一次安全检查,检查至少包括以下四种: a) 针对不同的操作模式,设备都处于正确的状态中。例如:当一个硬件加密模块处于 打开模式时,它应该放置于工作位置;当处于关闭模式时,应该放置于一个安全保 存地点; b) 所有安全保存设施是否已经处于安全状态。例如:保险箱是否已设置密码保护; c) 所有物理安全设备是否完好。例如:门锁是否完好; d) 整个系统区域是否可以对抗非法访问。 基本级证书策略要求如果供电系统出现问题,实体CA或桥CA系统应该有足够的备份能力,能够在断电前自动停止输入,结束任何挂起的任务,并记录当前的设备状态。 基本级证书策略要求实体CA或桥CA系统每隔一段时间必须做一次全系统的备份,这种备份必须能在系统发生故障时有效地恢复系统,系统的CPS应该详细的描述此种备份。系统备份的周期不能长于一周,且应该异地保存。系统备份必须存储在具有与实体CA和桥CA的运行操作相适应的物理和过程控制的地点。 CA系统的可信角色分为四种:超级管理员、系统管理员、系统审计员、系统操作员,基本级证书策略要求这四种角色都必须有人担任,允许兼任,但不得同时兼任系统管理员和系统操作员。每个人在进行其对应角色的操作前都必须向系统证明其身份。 5.4.6 技术安全控制 订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。 CA给订户发放的证书应使用密钥用途扩展项表明其密钥用途,给用户分别发放双证书:签名证书和加密证书。 实体CA、桥CA和RA所使用的密码设备和密码算法必须符合国家密码管理有关政策。 如果订户的签名证书中所声明的安全保证级别为基本级或者声明与桥CA的基本级相对应,则证书对应的签名私钥可以进行备份和拷贝,但只能在用户的控制下进行。 实体CA、桥CA和订户所使用的激活数据,都必须使用一定的访问控制方法进行保护,其受保护的强度应该与被其激活的私钥的保护强度相同。基本级安全策略允许用户自行选择其使用的激活数据。 5.4.7 证书、证书撤销列表和在线证书状态协议 实体CA颁发的基本级证书的扩展项必须符合RFC3280的规范。 5.4.8 符合性审计和其他评估 每隔一段时间,实体CA、桥CA和RA都必须接受一次符合性审计和评估,基本级证书策略要求每2年至少进行一次负荷性审计和评估。 5.4.9 其他商务和法律问题 无特殊要求。 5.5 中级 5.5.1 导引 中级证书应该拥有一个唯一的中级证书策略OID。 10 GB/T ××××—×××× 使用中级策略的证书的安全保护目标是保护那些比较重要的数据,例如公司的普通商业秘密。这些数据只有较少的人才能接触,数据的泄漏也将会带来较大的损失和危害。 在使用中级策略证书的环境中,存在恶意违法攻击和危险的可能性都是中等程度的。但是,任何一份数据在这样的环境中都很有可能受到攻击。因此,此种环境对证书安全性的要求相对较高,要求证书在应用时都必须先假定会受到攻击,并仔细考虑好受到攻击的应对措施,证书的安全级别足以应付较高程度的攻击能力。例如:它可以用于一些有价值的事务交易中;可以使用于可能发生诈骗的环境中;也可以使用于对个人私有信息的访问环境,只要该环境中非法访问的可能性仅是中等程度的。 5.5.2 信息与发布管理 无特殊要求。 5.5.3 身份标识与鉴别 中级证书必须拥有一个非空的主体名且遵循X.500的甑别名称的要求,另外,如果可选主体名扩展被标记为非关键的,则该扩展可以为空。 中级证书策略要求在桥CA颁发给实体CA的证书中,应该使用名称限制限制实体CA颁发的证书主体名的名字空间,这个名字空间必须与实体CA所管理的范围相对应。 申请证书时,中级证书策略要求申请者采用下列方法证明其身份: a) 身份鉴别时申请人必须亲自到RA处,或由申请人所在当地可信的第三方鉴别机构鉴 别申请人身份、提交由第三方鉴别机构鉴别人手写签名的申请人身份鉴别结果,同 时提供由申请人所属机构人事负责人手写签名的申请人身份证实声明,以挂号信邮 寄。这些身份鉴别材料的签署具有法律效应。 b) 身份鉴别材料必须包括申请人身份证件、户籍证明、联系方式证明、在所属单位任 职证明、个人银行帐号证明。 申请者提供的材料必须被仔细验证,检查其合法性。 中级证书策略中,对订户的密钥更新时的身份鉴别分为两种情况: a) 从订户最初申请证书起,每隔4年至少要重新鉴别一次其身份,鉴别过程与申请证 书时的要求相同。即如果密钥更新时已4年未进行此种鉴别,则必须进行一次这种 身份鉴别。 b) 除第a)种情况外,订户可以直接使用现有私钥的签名来进行身份鉴别。 5.5.4 证书生命周期操作要求 申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。这种绑定可以使用某种算法加密,且此种算法的强度至少达到CA发行证书时使用的算法强度,除此之外,中级证书策略还允许使用某种物理或程序上的方法进行绑定,例如通过挂号信件邮寄软盘等。 中级证书策略要求订户在申请证书前签署一份声明文件,声明该订户将遵守使用证书和保护个人私钥的所有策略要求。 每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在中级证书策略中,要求每天至少发布一次CRL和CARL。但是,如果发现某个证书的私钥丢失或者安全性受到威胁,则CA系统在撤销该证书后的18小时之内,必须发布一次CRL或CARL。 5.5.5 认证机构设施、管理和操作控制 CA系统必须产生并保存附录A的A.1中为中级证书策略规定的审计事件的安全审计日志,中级证书策略要求该日志的保存期不得短于10年。 11 GB/T ××××—×××× 每隔一段时间,安全审计日志需要提供给管理者进行审查,中级证书策略要求每2月至 少审查一次。审查中,自上次审查后产生的所有重要的安全审计事件都必须仔细检查,并使 用某种合理的方法搜寻任何恶意违法行为的迹象。 CA系统需要对其自身的一些数据进行记录归档,中级证书策略要求至少对以下事件进行 记录归档: a) 实体CA或桥CA的授权和鉴定; b) CA系统的CPS; c) 合同义务; d) 系统和设备的配置; e) 系统配置的修改和升级; f) 收到的证书申请消息的内容; g) 收到的证书撤销请求; h) 订户申请证书时的身份证明材料; i) 证书接受的相关文档; j) 令牌接收的相关文档; k) 签发的所有证书; l) CA密钥的更新记录; m) 签发的所有CRL和CARL; n) 所有的审计日志; o) 可以验证存档内容的其他数据或程序; p) 审计员要求的其他文档。 记录归档的保存期不得短于10年。 中级证书策略要求CA系统在物理安全上至少满足以下五个条件: a) 确保对硬件系统的任何形式的访问都是经过允许的; b) 确保任何保存敏感信息的存储介质(包括电子介质和纸介质)都被存放在一个安全 的地点; c) 在任何时候,系统都必须保持对非法入侵的监控能力,方法可以使用人工监控或电 子监控; d) 系统必须拥有一个访问日志,记录所有对系统的访问(一般数据库都有,重要操作 要签名)。管理员必须周期性的检查该日志内容; e) 对于密码模块和计算机系统的所有物理访问,都要求至少有两人在场时方能进行。 当实体CA或桥CA系统的物理设备处于无人使用的状态前,都必须做一次安全检查,检查 至少包括以下四种: a) 针对不同的操作模式,设备都处于正确的状态中。例如:当一个硬件加密模块处于 打开模式时,它应该放置于工作位置;当处于关闭模式时,应该放置于一个安全保 存地点; b) 所有安全保存设施是否已经处于安全状态。例如:保险箱是否已设置密码保护。 c) 所有物理安全设备是否完好。例如:门锁是否完好; d) 整个系统区域是否可以对抗非法访问。 中级证书策略要求如果供电系统出现问题,实体CA或桥CA系统应该有足够的备份能力, 能够在断电前自动停止输入,结束任何挂起的任务,并记录当前的设备状态。 中级证书策略要求实体CA或桥CA系统每隔一段时间必须做一次全系统的备份,这种备份 必须能在系统发生故障时有效地恢复系统,系统的CPS应该详细的描述此种备份。系统备份 12 GB/T ××××—×××× 的周期不能长于一周,且应该异地保存。系统备份必须存储在具有与实体CA和桥CA的运行操作相适应的物理和过程控制的地点。 CA系统的可信角色分为四种:超级管理员、系统管理员、系统审计员和系统操作员,中级证书策略要求这四种角色都必须有人担任,允许兼任,但系统操作员不得同时兼任系统管理员或系统审计员。系统必须能够鉴别使用者身份,以确保办事员没有兼任系统管理员或系统审计员。每个人在进行其对应角色的操作前都必须向系统证明其身份。 5.5.6 技术安全控制 订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。 CA给订户发放的证书应使用密钥用途扩展表明其密钥用途,给用户分别发放双证书:签名证书和加密证书。 实体CA、桥CA和RA所使用的密码设备和密码算法必须符合国家密码管理有关政策。 如果订户的签名证书中所声明的安全保证级别为中级或者声明与桥CA的中级相对应,则证书对应的签名私钥可以进行备份和拷贝,但只能在用户的控制下进行。 实体CA、桥CA和订户所使用的激活数据,都必须使用一定的访问控制方法进行保护,其受保护的强度应该与被其激活的私钥的保护强度相同。中级安全策略允许用户自行选择他使用的激活数据。 5.5.7 证书、证书撤销列表和在线证书状态协议 实体CA颁发的中级证书的扩展项必须符合桥CA体系证书及CRL格式规范中相应证书模板的设置。 5.5.8 符合性审计和其他评估 每隔一段时间,实体CA、桥CA和RA都必须接受一次符合性审计和评估,中级证书策略要求每1年至少进行一次符合性审计和评估。 5.5.9 其他商务和法律问题 无特殊要求。 5.6 高级 5.6.1 导引 高级证书应该拥有一个唯一的高级证书策略OID。 使用高级证书策略的证书的安全保护目标是保护那些极其重要的数据的安全,如:公司重要数据。这些数据是极其关键和敏感的,只能被指定的少数人获知,数据的泄漏将带来致命和灾难性的后果。 使用高级证书策略的证书可以被使用于高度危险的环境中。在这些环境中,数据安全可能受到极大的威胁,或者安全被破坏后的代价是极其高昂的。因此,此种环境对证书安全级别的要求最高,要求证书在应用时应假定肯定会受到攻击,并必须对各种攻击拥有应对的,证书的安全性应足以对付任何程度、任何可能的攻击行为。此级证书可以被用于价值极高的事务交易中,也可以被用于出现诈骗的可能性极高的环境中。 5.6.2 信息与发布管理 无特殊要求。 13 GB/T ××××—×××× 5.6.3 身份标识与鉴别 高级证书必须拥有一个非空的主体名且遵循X.500的甑别名称的要求,另外,如果可选主体名扩展被标记为非关键的,则该扩展可以为空。 高级证书策略要求在桥CA颁发给实体CA的证书中,应该使用名称限制限制实体CA颁发的证书主体名的名字空间,这个名字空间必须与实体CA所管理的范围相对应。 申请证书时,高级证书策略要求申请者使用以下方法证明其身份: a) 身份鉴别时,要求申请人必须亲自前往RA处,或由申请人所在地可信的第三方鉴别 申请人身份、提交由可信的第三方鉴别机构鉴别人手写签名的申请人身份鉴别结 果、同时提供由申请人所属机构单位法人手写签名的申请人身份证实声明、送往RA 处。这些身份鉴别材料的签署具有法律效应。 b) 身份鉴别材料须包括申请人身份证件、户籍证明、联系方式证明、在所属单位任职 证明、个人银行帐号证明。 高级证书策略中,对订户的密钥更新时的身份鉴别分为两种情况: a) 从订户最初申请证书起,每隔3年至少要重新鉴别一次其身份,鉴别过程与申请证 书时的要求相同。即如果密钥更新时已3年未进行此种鉴别,则必须进行一次这种 身份鉴别。 b) 除第a)种情况外,订户可以直接使用现有私钥的签名来进行身份鉴别。 5.6.4 证书生命周期操作要求 申请证书时,申请者需要将证书公钥和其身份绑定后,安全递交给CA。这种绑定必须使用某种算法加密,且此种算法的强度至少达到CA发行证书时使用的算法强度。 高级证书策略要求订户在申请证书前签署一份声明文件,声明该订户将遵守使用证书和保护个人私钥的所有策略要求。 每隔一段时间,CA系统都需要发布周期性的CRL和CARL,在高级证书策略中,要求每天至少发布一次CRL和CARL。但是,如果发现某个证书的私钥丢失或者安全性受到威胁,则CA系统在撤销该证书后的6小时之内,必须发布一次CRL或CARL。 5.6.5 认证机构设施、管理和操作控制 CA系统必须产生并保存附录A的A.1中为高级证书策略规定的审计事件的安全审计日志,高级证书策略要求该日志的保存期不得短于15年。 每隔一段时间,安全审计日志需要提供给管理者进行审查,高级证书策略要求每1月至少审查一次。审查中,自上次审查后产生的所有重要的安全审计事件都必须仔细检查,并使用某种合理的方法搜寻任何恶意违法行为的迹象。 CA系统需要对其自身的一些数据进行记录归档,高级证书策略要求至少对以下事件进行记录归档: a) 实体CA或桥CA的授权和鉴定; b) CA系统的CPS; c) 合同义务; d) 系统和设备的配置; e) 系统配置的修改和升级; f) 收到的证书申请消息的内容; g) 收到的证书撤销请求; h) 订户申请证书时的身份证明材料; i) 证书接受的相关文档; 14 GB/T ××××—×××× j) 令牌接收的相关文档; k) 签发的所有证书; l) CA密钥的更新记录; m) 签发的所有CRL和CARL; n) 所有的审计日志; o) 可以验证存档内容的其他数据或程序; p) 审计员要求的其他文档。 记录归档的保存期不得短于15年。 高级证书策略要求CA系统在物理安全上至少满足以下五个条件: a) 确保对硬件系统的任何形式的访问都是经过允许的; b) 确保任何保存敏感信息的存储介质(包括电子介质和纸介质)都被存放在一个安全 的地点; c) 在任何时候,系统都必须保持对非法入侵的监控能力,方法可以使用人工监控或电 子监控; d) 系统必须拥有一个访问日志,记录所有对系统的访问。重要操作应签名,并且只能 查询不能修改。管理员必须周期性的检查该日志内容; e) 对于密码模块和计算机系统的所有物理访问,都要求至少有两人在场时方能进行。 当实体CA或桥CA系统的物理设备处于无人使用的状态前,都必须做一次安全检查,检查至少包括以下四种: a) 针对不同的操作模式,设备都处于正确的状态中。例如:当一个硬件加密模块处于 打开模式时,它应该放置于工作位置;当处于关闭模式时,应该放置于一个安全保 存地点; b) 所有安全保存设施是否已经处于安全状态。例如:保险箱是否已设置密码保护; c) 所有物理安全设备是否完好。例如:门锁是否完好; d) 整个系统区域是否可以对抗非法访问。 高级证书策略要求如果供电系统出现问题,实体CA或桥CA系统应该有足够的备份能力,能够在断电前自动停止输入,结束任何挂起的任务,并记录当前的设备状态。 高级证书策略要求实体CA或桥CA系统每隔一段时间必须做一次全系统的备份,这种备份必须能在系统发生故障时有效地恢复系统,系统的CPS应该详细的描述此种备份。系统备份的周期不能长于一周,且应该异地保存。系统备份必须存储在具有与实体CA和桥CA的运行操作相适应的物理和过程控制的地点。 CA系统的可信角色分为四种:超级管理员、系统管理员、系统审计员和系统操作员,高级证书策略要求四种角色都必须有人担任,但是不允许一人同时担任系统管理员、系统操作员和系统审计员中的两种角色。系统必须能够鉴别使用者身份,以确保没有非法兼任的情况发生。每个人在进行其对应角色的操作前都必须向系统证明其身份。 5.6.6 技术安全控制 订户所使用的密码设备和密钥管理必须符合国家密码管理部门的相关要求。 CA给订户发放的证书应使用密钥用途扩展项表明其密钥用途,给用户分别发放双证书:签名证书和加密证书。 实体CA、桥CA和RA所使用的密码设备和密码算法必须符合国家密码管理有关政策。 如果订户的签名证书中所声明的安全保证级别为高级或者声明与桥CA的高级相对应,则证书对应的签名私钥不允许进行备份和拷贝。 15 GB/T ××××—×××× 实体CA、桥CA和订户所使用的激活数据,都必须使用一定的访问控制方法进行保护,其受保护的强度应该与被其激活的私钥的保护强度相同。高级安全策略使用的激活数据或者来源于用户的人体生物特征,或者满足所使用的密码模块的策略要求。 5.6.7 证书、证书撤销列表和在线证书状态协议 实体CA颁发的高级证书的扩展项必须符合桥CA体系证书及CRL格式规范中相应证书模板的设置。 5.6.8 符合性审计和其他评估 每隔一段时间,实体CA、桥CA和RA都必须接受一次符合性审计和评估,高级证书策略要求每半年至少进行一次符合性审计和评估。 5.6.9 其他商务和法律问题 无特殊要求。 16 GB/T ××××—×××× 附 录 A (规范性附录) 可审计事件安全要求级别划分 本附录给出的表A.1对可审计事件的在不同级别的要求进行了规范。 表A.1审计事件表 可审计的事件 初级 基本级 中级 高级 安全性审计 审计参数的任何变动,如:审计频率、审计的事件类 × × × 型等 任何试图删除或改动审计日志的行为 × × × 身份鉴别和认证 成功或失败扮演一个角色的企图 × × × 改变最大认证数值的企图 × × × 在使用者登陆时不成功认证的最大数目 × × × 一个管理员将因使用者未成功认证达到最大数值而 × × × 被锁住的该用户帐号解锁的企图 一个管理员改变认证方式,如:从口令认证改为生物 × × × 认证,的企图 密钥生成 只要实体CA或桥CA产生了密钥时(在单一通讯会话中× × × × 或单次使用对称密钥时不要求强制执行) 私钥装载和存储 私钥内容的装载 × × × × 在实体CA或桥CA中用于密钥恢复时对证书主体私钥× × × × 的访问 可信公钥的介入、删除、和存储 所有对可信公钥的变更,包括可信公钥的增加和删除 × × × × 私钥的出口 私钥的出口(不包括在单次会话或单个消息中私钥的× × × × 使用) 证书注册 所有证书申请 × × × × 证书撤销 所有证书撤销请求 × × × 证书状态变更批准 批准或拒绝证书状态变更请求 × × × 实体CA或桥CA设置 任何与安全性有关的实体CA或桥CA的设置 × × × 使用者帐号管理 增加或删除角色或使用者 × × × × 17 GB/T ××××—×××× 一个使用者帐号的访问控制方式或一个角色更改时 × × × × 证书格式管理 证书格式的所有变更 × × × × 证书撤销格式管理 证书撤销格式的所有变更 × × × 证书撤销列表格式管理 证书撤销列表格式的所有变更 × × × 其他各种事件 操作系统的安装 × × × 实体CA或桥CA的安装 × × × 密码模块的安装 × × 密码模块的移出 × × 密码模块的销毁 × × × 系统启动 × × × 实体CA或桥CA(应用)系统的登陆 × × × 收到硬件/软件 × × 设置口令的企图 × × × 更改口令的企图 × × × 实体CA桥CA内部数据库备份 × × × 实体CA桥CA内部数据库的恢复 × × × 文件处理(如:产生、重新命名、转移) × × 将任何材料放入资料库(目录器) × × 实体CA桥CA内部数据库的访问 × × 所有证书失密的通知请求 × × × 用证书装载tokens × × Tokens 运输 × × Tokens的清零 × × × 实体CA桥CA的密钥更新 × × × × CA服务器设置的变更,包括: 硬件 × × × 软件 × × × 操作系统 × × × 补丁 × × × 安全轮廓 × × 物理访问/场所安全 个人访问实体CA或桥CA机房 × × 访问实体CA或桥CA服务器 × × 物理安全已知的或怀疑的侵害 × × × 非正常性 软件错误条件 × × × 软件完整性检测失败 × × × 不适当消息的接收 × × 被错误传输的消息 × × 18 GB/T ××××—×××× (怀疑或证实的)网络攻击 × × × 设备失效 × × × × 电力过多消耗或损耗 × × 不间断电力供应的失效 × × 明显或显著的网络服务或访问失效 × × 证书策略的违反 × × × × 认证实施声明的违反 × × × × 重新设置操作系统时钟 × × × 19 GB/T ××××—×××× 附 录 B (规范性附录) 证书级别划分 本附录给出的表B.1对证书级别划分进行了总结: 表B.1证书级别划分 级别内容 测试级 初级 基本级 中级 高级 导言 + ++ +++ ++++ +++++ 信息与发布管理 + + + + + 身份标识与鉴别 + ++ +++ ++++ ++++ 证书生命周期操作要求 + + ++ +++ ++++ 认证机构设施、管理和操+ ++ +++ ++++ +++++ 作控制 技术安全控制 + ++ ++ +++ ++++ 证书、证书撤销列表和在+ ++ ++ +++ +++ 线证书状态协议 符合性审计和其他评估 + + ++ +++ +++ 其他商务和法律问题 + + + + + 注:“+”表示对证书策略的要求,“+”数量的增加表示证书策略要求的提高。 20 GB/T ××××—×××× 参考文献 1. [RFC 3647] S. Chokhani, W. Ford, R. Sabett, C. Merrill,S. Wu, “Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework”,November 2003. 2. [RFC 3280] R.Housley, W.Polk, W.Ford, D.Solo,“Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL) Profile”, April 2002. 3. “X.509 Certificate PolicyFor The Federal Bridge Certification Authority (FBCA)”, September 2002. 4. Booz, Allen, Hamilton, “Federal Bridge Certification Authority (FBCA) and the XXXX For cross certification at a Rudimentary Level of Assurance”, March 2003. 5. Booz, Allen, Hamilton, “Federal Bridge Certification Authority (FBCA) and the XXXX For cross certification at a Basic Level of Assurance”, March 2003. 6. Booz, Allen, Hamilton, “Federal Bridge Certification Authority (FBCA) and the XXXX For cross certification at a Medium Level of Assurance”, March 2003. 7. Booz, Allen, Hamilton, “Federal Bridge Certification Authority (FBCA) and the XXXX For cross certification at a High Level of Assurance”, March 2003. 8. “Certificate Issuing and Management Components Family of Protection Profiles Version 1.0”, October 2001. 21 GB/T ××××—×××× 22
/
本文档为【公钥基础设施_桥CA体系证书分级规范】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索