信息安全技術-公共基礎設施-PKI系統安全等級保護技術要求_第1頁
信息安全技術-公共基礎設施-PKI系統安全等級保護技術要求_第2頁
信息安全技術-公共基礎設施-PKI系統安全等級保護技術要求_第3頁
信息安全技術-公共基礎設施-PKI系統安全等級保護技術要求_第4頁
信息安全技術-公共基礎設施-PKI系統安全等級保護技術要求_第5頁
已閱讀5頁,還剩64頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全技術公共基礎設施PKI系統安全等級保護技術要求

引言公開密鑰基礎設施(PKI)是集機構、系統(硬件和軟件)、人員、程序、策略和協議為一體,利用公鑰概念和技術來實施和提供安全服務的、具有普適性的安全基礎設施。PKI系統是通過頒發與管理公鑰證書的方式為終端用戶提供服務的系統,包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務部件以及所依賴的運行環境。

《PKI系統安全等級保護技術要求》按五級劃分的原則,制定PKI系統安全等級保護技術要求,詳細說明了為實現GB/TAAA—200×所提出的PKI系統五個安全保護等級應采取的安全技術要求、為確保這些安全技術所實現的安全功能能夠達到其應具有的安全性而采取的保證措施,以及各安全技術要求在不同安全級中具體實現上的差異。第一級為最低級別,第五級為最高級別,隨著等級的提高,PKI系統安全等級保護的要求也隨之遞增。正文中字體為黑體加粗的內容為本級新增部分的要求。

信息安全技術公鑰基礎設施

PKI系統安全等級保護技術要求1范圍本標準依據GB/TAAA—200×的五個安全保護等級的劃分,規定了不同等級PKI系統所需要的安全技術要求。

本標準適用于PKI系統的設計和實現,對于PKI系統安全功能的研制、開發、測試和產品采購亦可參照使用。2規范性引用文件下列文件中的條款通過本標準的引用而成為本標準的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本標準,然而,提倡使用本標準的各方探討使用其最新版本的可能性。凡是不注日期的引用文件,其最新版本適用于本標準。

GB/T19713-2005信息安全技術公鑰基礎設施在線證書狀態協議

GB/T20271-2006信息安全技術信息系統通用安全技術要求

GB/T20518-2006信息安全技術公鑰基礎設施數字證書格式

GB/T21054-2007信息安全技術公鑰基礎設施PKI系統安全等級保護評估準則

GB/T21052-2007信息安全技術信息系統物理安全技術要求

GB/T20984-2007信息安全技術信息安全風險評估指南3術語和定義下列術語和定義適用于本標準。3.1

公開密鑰基礎設施(PKI)publickeyinfrastructure(PKI)公開密鑰基礎設施是支持公鑰管理體制的基礎設施,提供鑒別、加密、完整性和不可否認性服務。3.2PKI系統PKIsystem

PKI系統是通過頒發與管理公鑰證書的方式為終端用戶提供服務的系統,包括CA、RA、資料庫等基本邏輯部件和OCSP等可選服務部件以及所依賴的運行環境。3.3

安全策略securitypolicy一系列安全規則的準確規定,包括從本標準中派生出的規則和供應商添加的規則。3.4

分割知識splitknowledge兩個或兩個以上實體分別保存密鑰的一部分,密鑰的每個部分都不應泄露密鑰的明文有效信息,而當這些部分在加密模塊中合在一起時可以得到密鑰的全部信息,這種方法就叫分割知識。3.5

分割知識程序splitknowledgeprocedure用來實現分割知識的程序。3.6

保護輪廓protectionprofile

一系列滿足特定用戶需求的、為一類評估對象獨立實現的安全要求。3.7

關鍵性擴展criticalextension證書或CRL中一定能夠被識別的擴展項,若不能識別,該證書或CRL就無法被使用。3.8

審計蹤跡audittrail記錄一系列審計信息和事件的日志。3.9

系統用戶systemuser對PKI系統進行管理、操作、審計、備份、恢復的工作人員,系統用戶一般在PKI系統中被賦予了指定的角色。3.10

終端用戶terminateuser使用PKI系統所提供服務的遠程普通用戶。4縮略語以下縮略語適用于本標準:

CA認證機構CertificationAuthority

CPS認證慣例陳述CertificationPracticeStatement

CRL證書撤銷列表CertificateRevocationList

OCSP在線證書狀態協議OnlineCertificateStatusProtocol

PP保護輪廓ProtectionProfile

RA注冊機構RegistrationAuthority

TOE評估對象TargetOfEvaluation

TSFTOE安全功能TOESecurityFunction5安全等級保護技術要求5.1第一級5.1.1概述第一級的PKI系統,由用戶自主保護,所保護的資產價值很低,面臨的安全威脅很小,適用于安全要求非常低的企業級PKI系統。PKI系統面臨的風險,應按照GB/T20984—2007進行評估。結構設計上,PKI系統的CA、RA、證書資料庫可不進行明確的分化,所有功能軟件模塊可全部安裝在同一臺計算機系統上。第一級PKI系統的安全要素要求列表見附錄A。5.1.2物理安全進行PKI系統硬件設備、相關環境和系統安全的設計時,應按照GB/T21052—2007第4章所描述的要求。5.1.3角色與責任開發者應提供PKI系統管理員和操作員的角色定義。

管理員角色負責:安裝、配置、維護系統;建立和管理用戶賬戶;配置輪廓;生成部件密鑰。

操作員角色負責:簽發和撤銷證書。

角色的安全功能管理應按表1中的配置對授權的角色修改安全功能的能力進行限制。5.1.4訪問控制5.1.4.1系統用戶訪問控制PKI系統文檔中,應有訪問控制的相關文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:a)角色及其相應的訪問權限

角色及其相應的訪問權限的分配見表2。b)標識與鑒別系統用戶的過程

應符合5.1.5的要求。c)角色的職能分割

應符合5.1.3的要求。5.1.4.2網絡訪問控制進行遠程訪問時,PKI系統應提供訪問控制。遠程用戶只有被認證通過后,PKI系統才允許訪問,并只對授權用戶提供被授權使用的服務。遠程計算機系統與PKI系統的連接應被認證,認證方法包括計算機地址、訪問時間、擁有的密鑰等。PKI系統應定義網絡訪問控制策略。5.1.5標識與鑒別標識與鑒別包括建立每一個用戶所聲稱的身份,和驗證每一個用戶確實是他所聲稱的用戶。確保用戶與正確的安全屬性相關聯。5.1.5.1用戶屬性定義PKI系統應維護每個用戶的安全屬性。

安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。5.1.5.2用戶鑒別PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在用戶身份被鑒別之前,允許PKI系統執行這些預設動作,包括:a)響應查詢公開信息(如:在線證書狀態查詢等);

b)接收用戶發來的數據,但直到系統用戶批準之后才處理。

管理員應對鑒別數據進行管理。

PKI系統應定義所支持的用戶鑒別機制的類型。5.1.5.3用戶標識PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在標識用戶身份之前,允許PKI系統執行這些預設動作,包括:a)響應查詢公開信息(如:在線證書狀態查詢等);

b)接收用戶發來的數據,但直到系統用戶批準之后才處理。

5.1.5.4用戶主體綁定在PKI系統安全功能控制范圍之內,對一個已標識與鑒別的用戶,為了完成某個任務,需要激活另一個主體,這時,應通過用戶主體綁定將該用戶與該主體相關聯,從而將用戶的身份與該用戶的所有可審計行為相關聯,使用戶對自己的行為負責。5.1.6數據輸入輸出5.1.6.1TSF間用戶數據傳送的保密性當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種防止未授權泄露的方式傳送用戶數據。5.1.6.2輸出TSF數據的保密性在TSF數據從TSF到遠程可信IT產品的傳送過程中,應保護機密數據不被未授權泄露。這些機密數據可以是TSF的關鍵數據,如口令、密鑰、審計數據或TSF的可執行代碼。5.1.7密鑰管理5.1.7.1密鑰生成5.1.7.1.1PKI系統密鑰生成系統用戶密鑰生成應由相應級別的CA或RA等機構進行,可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規定。在進行密鑰生成時,PKI系統應限制非授權人員的參與。CA簽名公私鑰對應采用國家密碼行政管理部門認可的方法生成,可用軟件方法或硬件密碼設備產生。在密鑰生成時應檢查用戶角色,并設置為只有管理員才能啟動CA密鑰生成過程。5.1.7.1.2終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統的服務機構生成。

終端用戶密鑰可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規定。5.1.7.2密鑰傳送與分發5.1.7.2.1PKI系統密鑰傳送與分發系統用戶密鑰的傳送與分發應以加密形式直接發送到系統用戶證書載體中,加密算法等應符合國家密碼行政管理部門的規定。

CA公鑰分發方法應適當、切實可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應符合國家密碼行政管理部門對密鑰分發的相關規定。5.1.7.2.2終端用戶密鑰傳送與分發如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應將公鑰安全的提交給CA,如使用證書載體等方法進行面對面傳送。

如果終端用戶委托CA生成密鑰對,則不需要簽發前的終端用戶公鑰傳送。CA向用戶傳送與分發私鑰應以加密形式進行,加密算法等應符合國家密碼行政管理部門的規定。5.1.7.3密鑰存儲系統用戶密鑰可用軟件加密的形式存儲,加密算法應符合國家密碼行政管理部門的規定。

CA簽名私鑰應存儲于國家密碼行政管理部門規定的密碼模塊中或由硬件密碼設備加密后存儲。終端用戶密鑰由用戶自行存儲。5.1.8輪廓管理5.1.8.1證書輪廓管理證書輪廓定義證書中的字段和擴展可能的值,這些字段和擴展應與GB/T20518-2006標準相一致。證書輪廓包括的信息有:a)與密鑰綁定的用戶的標識符;

b)主體的公私密鑰對可使用的加密算法;

c)證書發布者的標識符;

d)證書有效時間的限定;

e)證書包括的附加信息;

f)證書的主體是否是CA;

g)與證書相對應的私鑰可執行的操作;

h)證書發布所使用的策略。

PKI系統應具備證書輪廓,并保證發布的證書與證書輪廓中的描述一致。PKI系統管理員應為以下字段和擴展指定可能的值:a)密鑰所有者的標識符;

b)公私密鑰對主體的算法標識符;

c)證書發布者的標識符;

d)證書的有效期;

5.1.8.2證書撤銷列表輪廓管理證書撤消列表輪廓用于定義CRL中字段和擴展中可接受的值,這些字段和擴展應與GB/T20518-2006標準相一致。CRL輪廓可能要定義的值包括:a)CRL可能或者必須包括的擴展和每一擴展的可能的值;

b)CRL的發布者;

c)CRL的下次更新日期。

若PKI系統發布CRL,則應具備證書撤銷列表輪廓,并保證發布的CRL與該輪廓中的規定相一致。PKI系統管理員應規定以下字段和擴展的可能的取值:a)issuer;

b)issuerAltName。

5.1.8.3在線證書狀態協議輪廓管理在線證書狀態協議輪廓用于定義一系列在OCSP響應中可接受的值。OCSP輪廓應規定PKI系統可能產生的OCSP響應的類型和這些類型可接受的值。

a)若PKI系統發布OCSP響應,PKI系統應具備OCSP輪廓并保證OCSP響應與輪廓一致;

b)若PKI系統發布OCSP響應,PKI系統應要求管理員為responseType字段指定可接受的值;

c)若PKI系統允許使用基本響應類型(basicresponsetype)的OCSP響應,則PKI系統管理員應

為ResponderID指定可接受的值。

5.1.9證書管理5.1.9.1證書注冊PKI系統所簽發的公鑰證書應與GB/T20518-2006相一致。任何證書所包含的字段或擴展應被PKI系統根據GB/T20518-2006生成或經由頒發機構驗證以保證其與標準的一致性。輸入證書字段和擴展中的數據應被批準。證書字段或擴展的值可有以下4種方式獲得批準:

a)數據被操作員手工批準;

b)自動過程檢查和批準數據;

c)字段或擴展的值由PKI系統自動的生成;

d)字段或擴展的值從證書輪廓中獲得。

進行證書生成時,a)應僅產生與GB/T20518-2006中規定的證書格式相同的證書;

b)應僅生成與現行證書輪廓中定義相符的證書;

c)PKI系統應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非公私密鑰對是由PKI系統所產生的;

d)PKI系統應保證:

1)version字段應為0,1,2;

2)若包含issuerUniqueID或subjectUniqueID字段則version字段應為1或2;

3)若證書包含extensions那么version字段應為2;

4)serialNumber字段對CA應是唯一的;

5)validity字段應說明不早于當時時間的notBefore值和不早于notBefore時間的notAfter值;

6)若issuer字段為空證書應包括一個issuerAltName的關鍵性擴展;

7)若subject字段為空,證書應包括一個subjectAltName的關鍵性擴展;

8)subjectPublicKeyInfo字段中的signature字段和algorithm字段應包含國家密碼行政管理門許可的或推薦的算法的OID。

5.1.9.2證書撤銷5.1.9.2.1證書撤銷列表審核發布CRL的PKI系統應驗證所有強制性字段的值符合GB/T20518-2006。至少以下字段應被審核:a)若包含version字段,應為1;

b)若CRL包含關鍵性的擴展,version字段應出現且為1;

c)若issuer字段為空,CRL應包含一個issuerAltName的關鍵性擴展;

d)signature和signatureAlgorithm字段應為許可的數字簽名算法的OID;

e)thisUpdate應包含本次CRL的發布時間;

f)nextUpdate字段的時間不應早于thisUpdate字段的時間。

5.1.9.2.2OCSP基本響應的審核發布OCSP響應的PKI系統應驗證所有強制性字段的值符合GB/T19713-2005。至少應審核以下字段:

a)version字段應為0;

b)若issuer字段為空,響應中應包含一個issuerAltName的關鍵性擴展;

c)signatureAlgorithm字段應為許可的數字簽名算法的OID;

d)thisUpdate字段應指出證書狀態正確的時間;

e)producedAt字段應指出OCSP響應者發出響應的時間;

f)nextUpdate字段的時間不應早于thisUpdate字段的時間。

5.1.10配置管理應按GB/T20271-2006中6.1.5.1的要求,在配置管理能力方面實現對版本號等方面的要求。5.1.11分發和操作應按GB/T20271-2006中6.1.5.2的要求,從以下方面實現PKI系統的分發和操作:a)以文檔形式提供對PKI系統安全地進行分發的過程,并對安裝、生成和啟動的過程進行說明,最終生成安全的配置。文檔中所描述的內容應包括:

——提供分發的過程;

——安全啟動和操作的過程。

b)對系統的未授權修改的風險,應在交付時控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應采取軟件控制系統的方式,確認安全性會由最終用戶考慮,所有安全機制都應以功能狀態交付;

c)所有軟件應提供安全安裝默認值,在客戶不做選擇時,默認值應使安全機制有效地發揮作用;

d)隨同系統交付的全部默認用戶標識碼,應在交付時處于非激活狀態,并在使用前由管理員激活;

e)指導性文檔應同交付的系統軟件一起包裝,并應有一套規程確保當前送給用戶的系統軟件是嚴格按最新的系統版本來制作的。

5.1.12開發應按GB/T20271-2006中6.1.5.3的要求,從以下方面進行PKI系統的開發:a)按非形式化功能說明、描述性高層設計、TSF子集實現、TSF內部結構模塊化、描述性低層設計和非形式化對應性說明的要求,進行PKI系統的開發;

b)系統的設計和開發應保護數據的完整性,例如,檢查數據更新的規則,返回狀態的檢查,中間結果的檢查,合理值輸入檢查等;

c)在內部代碼檢查時,應解決潛在的安全缺陷,關閉或取消所有的后門;

d)所有交付的軟件和文檔,應進行關于安全缺陷的定期的和書面的檢查,并將檢查結果告知客戶;

e)系統控制數據,如口令和密鑰,不應在未受保護的程序或文檔中以明文形式儲存,并以書面形式向客戶提供關于軟件所有權法律保護的指南。

5.1.13指導性文檔應按GB/T20271-2006中6.1.5.4的要求,從以下方面編制PKI系統的指導性文檔:a)終端用戶文檔應提供關于不同用戶的可見的安全機制以及如何利用它們的信息,描述沒有明示用戶的保護結構,并解釋它們的用途和提供有關它們使用的指南;

b)系統用戶文檔應提供有關如何設置、維護和分析系統安全的詳細指導,包括當運行一個安全設備時,需要控制的有關功能和特權的警告,以及與安全有關的管理員功能的詳細描述,包括增加和刪除一個用戶、改變用戶的安全特征等;

c)文檔中不應提供任何一旦泄露將會危及系統安全的信息。有關安全的指令和文檔應劃分等級分別提供給終端用戶和系統用戶。這些文檔應為獨立的文檔,或作為獨立的章節插入到終端用戶指南和系統用戶指南中。文檔也可為硬拷貝、電子文檔或聯機文檔。如果是聯機文檔應控制對其的訪問。

5.1.14生命周期支持應按GB/T20271-2006中6.1.5.5的要求,從以下方面實現PKI系統的生命周期支持:a)按開發者定義生命周期模型進行開發;

b)操作文檔應詳細闡述安全啟動和操作的過程,詳細說明安全功能在啟動、正常操作維護時是否能被撤消或修改,說明在故障或系統出錯時如何恢復系統至安全狀態。

5.1.15測試應按GB/T20271-2006中6.1.5.6的要求,從以下方面對PKI系統進行測試:a)應通過一般功能測試和相符性獨立測試,確認PKI系統的功能與所要求的功能相一致;

b)所有系統的安全特性,應被全面測試。所有發現的漏洞應被改正、消除或使其無效,并在消除漏洞后重新測試,以證實它們已被消除,且沒有引出新的漏洞;

c)應提供測試文檔,詳細描述測試計劃、測試過程、測試結果。

5.2第二級5.2.1概述第二級的PKI系統,應提供審計能力,所保護的資產價值低,面臨的安全威脅小,適用于安全要求較高的企業級PKI系統。PKI系統面臨的風險,應按照GB/T20984—2007進行評估。結構設計上,PKI系統的CA、RA可不進行明確的分化,但證書資料庫應獨立設計。RA可全部由CA托管,軟件功能模塊可安裝在同一臺計算機系統上,而數據庫系統應有獨立的計算環境。第二級PKI系統的安全要素要求列表見附錄A。5.2.2物理安全進行PKI系統硬件設備、相關環境和系統安全的設計時,應按照GB/T21052—2007第5章所描述的要求。5.2.3角色與責任開發者應提供PKI系統管理員和操作員的角色定義。

管理員:安裝、配置、維護系統;建立和管理用戶賬戶;配置輪廓和審計參數;生成部件密鑰;

查看和維護審計日志;執行系統的備份和恢復。本級的PKI系統要求提供審計和系統備份功能,管理員的職責也相應的多分配審計和系統備份權限。

操作員:簽發和撤銷證書。

系統應具備使主體與角色相關聯的能力,并保證一個身份不應同時具備多個角色的權限。一個人不應同時擁有多個角色,開發者應在系統設計時對角色的管理進行相關限制。

角色的安全功能管理應按表3中的配置對授權的角色修改安全功能的能力進行限制。5.2.4訪問控制5.2.4.1系統用戶訪問控制注冊和注銷能夠訪問PKI系統信息和服務的用戶應按正規的程序執行。分配或者使用系統特權時,應進行嚴格的限制和控制。進行口令分配時,應通過正規的程序控制。選取和使用口令時系統用戶應按已定義的策略和程序進行。系統用戶賬號和終端用戶賬號應嚴格分類管理。

PKI系統文檔中,應有訪問控制的相關文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:a)角色及其相應的訪問權限

角色及其相應的訪問權限的分配見表4。b)標志和鑒別系統用戶過程

應符合5.2.5的要求。

c)角色的職能分割

應符合5.2.3的要求。5.2.4.2網絡訪問控制進行遠程訪問時,PKI系統應提供訪問控制。遠程用戶只有被認證通過后,PKI系統才允許訪問,并只對授權用戶提供被授權使用的服務。系統開發者應提供對遠程用戶終端到PKI系統服務的路徑進行控制的方法,并采取防火墻、入侵檢測等安全保護措施。對遠程計算機系統與PKI系統的連接應被認證,認證方法包括計算機地址、訪問時間、擁有的密鑰等。PKI系統應定義網絡訪問控制策略。PKI系統的診斷分析端口是重要的受控訪問端口,開發者應對其訪問進行嚴格的安全控制,能夠檢測并記錄對這些端口的訪問請求。5.2.4.3操作系統訪問控制每個用戶只有唯一的ID,以便在PKI系統的操作能夠被記錄追蹤。

當系統用戶正在訪問PKI服務系統,中途長期離開用戶終端時,PKI系統應能檢測出這些終端經過了指定時間的不活動狀態,并自動進入保護狀態,采取鎖屏、斷開連接等措施,防止未授權用戶訪問。對高風險的應用應限制連接次數以提供額外的保護,對短時間內超過限制次數以上的連接應進行可配置的操作并記錄。5.2.5標識與鑒別標識與鑒別包括建立每一個用戶所聲稱的身份,和驗證每一個用戶確實是他所聲稱的用戶。確保用戶與正確的安全屬性相關聯。5.2.5.1用戶屬性定義PKI系統應維護每個用戶的安全屬性。

安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。5.2.5.2用戶鑒別PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在用戶身份被鑒別之前,允許PKI系統執行這些預設動作,包括:a)響應查詢公開信息(如:在線證書狀態查詢等);

b)接收用戶發來的數據,但直到系統用戶批準之后才處理。

管理員應對鑒別數據進行管理。

PKI系統應定義所支持的用戶鑒別機制的類型。5.2.5.3用戶標識PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在用戶被標識之前,允許PKI系統執行這些預設動作,包括:a)響應查詢公開信息(如:在線證書狀態查詢等);

b)接收用戶發來的數據,但直到系統用戶批準之后才處理。

5.2.5.4用戶主體綁定在PKI系統安全功能控制范圍之內,對一個已標識與鑒別的用戶,為了完成某個任務,需要激活另一個主體,這時,應通過用戶主體綁定將該用戶與該主體相關聯,從而將用戶的身份與該用戶的所有可審計行為相關聯,使用戶對自己的行為負責。5.2.5.5鑒別失敗處理當用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數達到或超過了定義的界限時,PKI系統的安全功能應能檢測到。這個界限是管理員可配置的。管理員可配置的參數包括但不限于,失敗的鑒別次數和時間門限值。

鑒別不成功嘗試的次數不必連續,但應與鑒別事件相關。5.2.6審計5.2.6.1審計數據產生審計功能部件應對下列事件產生審計記錄:a)審計功能的啟動和結束;

b)表5中的事件。

對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,以及表5中附加信息欄中要求的內容。

日志記錄中不應出現明文形式的私鑰、對稱密鑰和其它安全相關的參數。

審計功能部件應能將可審計事件與發起該事件的用戶身份相關聯。5.2.6.2審計查閱審計功能部件應為管理員提供查看日志所有信息的能力。

審計功能部件應以適于閱讀和解釋的方式向閱讀者提供日志信息。5.2.6.3選擇性審計審計功能部件應可根據下列屬性選擇或排除審計事件集中的可審計事件:

用戶標識、事件類型、主體標識、客體標識等。5.2.6.4審計事件存儲審計功能部件應具有以下能力:a)受保護的審計蹤跡存儲,能防止對審計記錄的非授權修改,并可檢測對審計記錄的修改;

b)防止審計數據丟失,要求當審計蹤跡存儲已滿時,審計功能部件應能夠阻止除由管理員發起的以外的所有審計事件的發生。

5.2.7數據輸入輸出5.2.7.1TOE內部用戶數據傳送在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止對安全相關的用戶數據的篡改。

在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止機密性用戶數據的泄露。5.2.7.2TSF間用戶數據傳送的保密性當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種防止未授權泄露的方式傳送用戶數據。5.2.7.3輸出TSF數據的保密性在TSF數據從TSF到遠程可信IT產品的傳送過程中,應保護機密數據不被未授權泄露。

這些機密數據可以是TSF的關鍵數據,如口令、密鑰、審計數據或TSF的可執行代碼。5.2.7.4TOE內TSF數據的傳送PKI系統應保護安全相關的TSF數據在分離的PKI部件間傳送時不被篡改;

PKI系統應保護機密性TSF數據在分離的PKI部件間傳送時不被泄露。5.2.8備份與恢復PKI系統應具有備份和恢復功能,并可在需要時調用備份功能,使在系統失敗或者其它嚴重錯誤的情況下能夠重建系統。執行備份的頻率取決于系統或者應用的重要性。在系統備份數據中應保存足夠的信息使系統能夠重建備份時的系統狀態。5.2.9密鑰管理5.2.9.1密鑰生成5.2.9.1.1PKI系統密鑰生成PKI系統部件密鑰和系統用戶密鑰生成應由相應級別的CA或RA等機構進行,可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規定。在進行密鑰生成時,PKI系統應限制非授權人員的參與。

CA簽名公私鑰對應采用國家密碼行政管理部門認可的方法生成,可用軟件方法或硬件密碼設備產生。在密鑰生成時應檢查用戶角色,并設置為只有管理員才能啟動CA密鑰生成過程。5.2.9.1.2終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統的服務機構生成。

終端用戶密鑰可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規定。5.2.9.2密鑰傳送與分發5.2.9.2.1PKI系統密鑰傳送與分發PKI系統部件密鑰的傳送與分發應以加密形式直接發送到PKI系統部件中,加密算法等應符合國家密碼行政管理部門的規定。

系統用戶密鑰的傳送與分發應以加密形式直接發送到系統用戶證書載體中,加密算法等應符合國家密碼行政管理部門的規定。

CA公鑰分發方法應適當、切實可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應符合國家密碼行政管理部門對密鑰分發的相關規定。CA公鑰分發還應保證CA公鑰的完整性,可通過嵌入應用軟件、SSL、手工等方法分發。5.2.9.2.2終端用戶密鑰傳送與分發如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應將公鑰安全的提交給CA,如使用證書載體等方法進行面對面傳送。

如果終端用戶委托CA生成密鑰對,則不需要簽發前的終端用戶公鑰傳送。CA向用戶傳送與分發私鑰應以加密形式進行,加密算法等應符合國家密碼行政管理部門的規定。5.2.9.3密鑰存儲系統部件密鑰和系統用戶密鑰可用軟件加密的形式存儲,加密算法應符合國家密碼行政管理部門的規定。

CA簽名私鑰應存儲于國家密碼行政管理部門規定的密碼模塊中或由硬件密碼設備加密后存儲。

終端用戶密鑰由用戶自行存儲。5.2.9.4密鑰導入導出密鑰被導出到PKI系統之外可能基于以下的原因:密鑰備份、復制,以及將PKI系統部件產生的密鑰傳送到用戶手中。

密鑰導入或導出PKI系統時,應采用國家密碼行政管理部門認可的加密算法或加密設備。

私鑰不應以明文形式導入導出PKI系統,PKI系統用戶密鑰、系統部件密鑰、終端用戶密鑰可使用軟件加密,CA簽名私鑰應使用軟件方法或硬件密碼設備進行加密。

PKI系統應提供合適的方法把導入或導出PKI系統的對稱密鑰、私有密鑰或公有密鑰與正確實體相關聯,并賦予相應的權限,其中實體可能是一個人、一個組或一個過程。5.2.9.5密鑰銷毀PKI系統應提供銷毀對稱密鑰和私有密鑰的適當方法,PKI系統文檔中應規定這些密鑰銷毀方法,保證銷毀過程應是不可逆的,密鑰銷毀方法應符合國家密碼行政管理部門規定。5.2.10輪廓管理5.2.10.1證書輪廓管理證書輪廓定義證書中的字段和擴展可能的值,這些字段和擴展應與GB/T20518-2006標準相一致。

證書輪廓包括的信息有:a)與密鑰綁定的用戶的標識符;

b)主體的公私密鑰對可使用的加密算法;

c)證書發布者的標識符;

d)證書有效時間的限定;

e)證書包括的附加信息;

f)證書的主體;

g)與證書相對應的私鑰可執行的操作;

h)證書發布所使用的策略。

PKI系統應具備證書輪廓,并保證發布的證書與證書輪廓中的描述一致。PKI系統管理員應為以下字段和擴展指定可能的值:a)密鑰所有者的標識符;

b)公私密鑰對主體的算法標識符;

c)證書發布者的標識符;

d)證書的有效期。

PKI系統管理員還應為以下的字段和擴展指定可能的取值:a)keyUsage;

b)basicConstraints;

c)certificatePolicies。

管理員還應為證書擴展指定可能的值。5.2.10.2證書撤銷列表輪廓管理證書撤消列表輪廓用于定義CRL中字段和擴展中可接受的值,這些字段和擴展應與GB/T20518-2006標準相一致。CRL輪廓可能要定義的值包括:a)CRL可能或者必須包括的擴展和每一擴展的可能的值;

b)CRL的發布者;

c)CRL的下次更新日期。

若PKI系統發布CRL,則應具備證書撤銷列表輪廓,并保證發布的CRL與該輪廓中的規定相一致。

PKI系統管理員應規定以下字段和擴展的可能的取值:a)issuer;

b)issuerAltName;

c)NextUpdate。

若PKI系統發布CRL,管理員還應指定CRL和CRL擴展可接受的值。5.2.10.3在線證書狀態協議輪廓管理在線證書狀態協議輪廓用于定義一系列在OCSP響應中可接受的值。OCSP輪廓應規定PKI系統可能產生的OCSP響應的類型和這些類型可接受的值。a)若PKI系統發布OCSP響應,PKI系統應具備OCSP輪廓并保證OCSP響應與輪廓一致;

b)若PKI系統發布OCSP響應,PKI系統應要求管理員為responseType字段指定可接受的值;

c)若PKI系統允許使用基本響應類型(basicresponsetype)的OCSP響應,則PKI系統管理員應為

ResponderID指定可接受的值。

5.2.11證書管理5.2.11.1證書注冊PKI系統所簽發的公鑰證書應與GB/T20518-2006相一致。任何證書所包含的字段或擴展應被PKI系統根據GB/T20518-2006生成或經由頒發機構驗證以保證其與標準的一致性。

輸入證書字段和擴展中的數據應被批準。證書字段或擴展的值可有以下4種方式獲得批準:a)數據被操作員手工批準;

b)自動過程檢查和批準數據;

c)字段或擴展的值由PKI系統自動的生成;

d)字段或擴展的值從證書輪廓中獲得。

進行證書生成時,a)應僅產生與GB/T20518-2006中規定的證書格式相同的證書;

b)應僅生成與現行證書輪廓中定義相符的證書;

c)PKI系統應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非公私密鑰對是由PKI系統所產生的;

d)PKI系統應保證:

1)version字段應為0,1,2;

2)若包含issuerUniqueID或subjectUniqueID字段則version字段應為1或2;

3)若證書包含extensions那么version字段應為2;

4)serialNumber字段對CA應是唯一的;

5)validity字段應說明不早于當時時間的notBefore值和不早于notBefore時間的notAfter值;

6)若issuer字段為空證書應包括一個issuerAltName的關鍵性擴展;

7)若subject字段為空,證書應包括一個subjectAltName的關鍵性擴展;

8)subjectPublicKeyInfo字段中的signature字段和algorithm字段應包含國家密碼行政管理部門許可的或推薦的算法的OID。

5.2.11.2證書撤銷5.2.11.2.1證書撤銷列表審核發布CRL的PKI系統應驗證所有強制性字段的值符合GB/T20518-2006。至少以下字段應被審核:a)若包含version字段,應為1;

b)若CRL包含關鍵性的擴展,version字段應出現且為1;

c)若issuer字段為空,CRL應包含一個issuerAltName的關鍵性擴展;

d)signature和signatureAlgorithm字段應為許可的數字簽名算法的OID;

e)thisUpdate應包含本次CRL的發布時間;

f)nextUpdate字段的時間不應早于thisUpdate字段的時間。

5.2.11.2.2OCSP基本響應的審核發布OCSP響應的PKI系統應驗證所有強制性字段的值符合GB/T19713-2005。至少應審核以下字段:a)version字段應為0;

b)若issuer字段為空,響應中應包含一個issuerAltName的關鍵性擴展;

c)signatureAlgorithm字段應為許可的數字簽名算法的OID;

d)thisUpdate字段應指出證書狀態正確的時間;

e)producedAt字段應指出OCSP響應者發出響應的時間;

f)nextUpdate字段的時間不應早于thisUpdate字段的時間。

5.2.12配置管理應按GB/T20271-2006中6.2.5.1的要求,從以下方面實現PKI系統的配置管理:a)在配置管理能力方面應實現對版本號等方面的要求;

b)在PKI系統的配置管理范圍方面,應將PKI系統的實現表示、設計文檔、測試文檔、用戶文檔、管理員文檔以及配置管理文檔等置于配置管理之下;

c)在系統的整個生存期,即在它的開發、測試和維護期間,應有一個軟件配置管理系統處于保持對改變源碼和文件的控制狀態。只有被授權的代碼和代碼修改才允許被加進已交付的源碼的基本部分。所有改變應被記載和檢查,以確保未危及系統的安全。在軟件配置管理系統中,應包含從源碼產生出系統新版本、鑒定新生成的系統版本和保護源碼免遭未授權修改的工具和規程。通過技術、物理和保安規章三方面的結合,可充分保護生成系統所用到的源碼免遭未授權的修改和毀壞。

5.2.13分發和操作應按GB/T20271-2006中6.2.5.2的要求,從以下方面實現PKI系統的分發和操作:a)以文檔形式提供對PKI系統安全地進行分發的過程,并對安裝、生成和啟動的過程進行說明,最終生成安全的配置。文檔中所描述的內容應包括:

——提供分發的過程;

——安全啟動和操作的過程;

——建立日志的過程。

b)對系統的未授權修改的風險,應在交付時控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應采取軟件控制系統的方式,確認安全性會由最終用戶考慮,所有安全機制都應以功能狀態交付;

c)所有軟件應提供安全安裝默認值,在客戶不做選擇時,默認值應使安全機制有效地發揮作用;

d)隨同系統交付的全部默認用戶標識碼,應在交付時處于非激活狀態,并在使用前由管理員激活;

e)指導性文檔應同交付的系統軟件一起包裝,并應有一套規程確保當前送給用戶的系統軟件是嚴格按最新的系統版本來制作的。

5.2.14開發應按GB/T20271-2006中6.2.5.3的要求,從以下方面進行PKI系統的開發:a)按非形式化安全策略模型、完全定義的外部接口、描述性高層設計、TSF子集實現、TSF內部結構層次化、描述性低層設計和非形式化對應性說明的要求,進行PKI系統的開發;

b)系統的設計和開發應保護數據的完整性,例如,檢查數據更新的規則,返回狀態的檢查,中間結果的檢查,合理值輸入檢查等;

c)在內部代碼檢查時,應解決潛在的安全缺陷,關閉或取消所有的后門;

d)所有交付的軟件和文檔,應進行關于安全缺陷的定期的和書面的檢查,并將檢查結果告知客戶;

e)系統控制數據,如口令和密鑰,不應在未受保護的程序或文檔中以明文形式儲存,并以書面形式向客戶提供關于軟件所有權法律保護的指南。

5.2.15指導性文檔應按GB/T20271-2006中6.2.5.4的要求,從以下方面編制PKI系統的指導性文檔:a)終端用戶文檔應提供關于不同用戶的可見的安全機制以及如何利用它們的信息,描述沒有明示用戶的保護結構,并解釋它們的用途和提供有關它們使用的指南;

b)系統用戶文檔應提供有關如何設置、維護和分析系統安全的詳細指導,包括當運行一個安全設備時,需要控制的有關功能和特權的警告,以及與安全有關的管理員功能的詳細描述,包括增加和刪除一個用戶、改變用戶的安全特征等;

c)文檔中不應提供任何一旦泄露將會危及系統安全的信息。有關安全的指令和文檔應劃分等級分別提供給終端用戶和系統用戶。這些文檔應為獨立的文檔,或作為獨立的章節插入到終端用戶指南和系統用戶指南中。文檔也可為硬拷貝、電子文檔或聯機文檔。如果是聯機文檔應控制對其的訪問;

d)應提供關于所有審計工具的文檔,包括為檢查和保持審計文件所推薦的過程、針對每種審計事件的詳細審計記錄文件、為周期性備份和刪除審計記錄所推薦的過程等;

e)應提供如何進行系統自我評估的章節(帶有網絡管理、口令要求、意外事故計劃的安全報告)和為災害恢復計劃所做的建議,以及描述普通侵入技術和其它威脅,并查出和阻止入侵的方法。

5.2.16生命周期支持應按GB/T20271-2006中6.2.5.5的要求,從以下方面實現PKI系統的生命周期支持:a)按開發者定義生命周期模型和明確定義開發工具的要求進行開發,并提供開發過程中的安全措施說明;

b)操作文檔應詳細闡述安全啟動和操作的過程,詳細說明安全功能在啟動、正常操作維護時是否能被撤消或修改,說明在故障或系統出錯時如何恢復系統至安全狀態;

c)如果系統含有加強安全性的硬件,那么管理員、其他用戶或自動的診斷測試,應能在各自的操作環境中運行它并詳細說明操作過程。

5.2.17測試應按GB/T20271-2006中6.2.5.6的要求,從以下方面對PKI系統進行測試:a)應通過測試范圍的證據、測試的范圍分析、高層設計的測試、相符性獨立測試,確認PKI系統的功能與所要求的功能相一致;

b)所有系統的安全特性,應被全面測試,包括查找漏洞,如違反系統訪問控制要求、違反資源訪問控制要求、拒絕服務、對審計或驗證數據進行未授權訪問等。所有發現的漏洞應被改正、消除或使其無效,并在消除漏洞后重新測試,以證實它們已被消除,且沒有引出新的漏洞;

c)應提供測試文檔,詳細描述測試計劃、測試過程、測試結果。

5.2.18脆弱性評定應按GB/T20271-2006中6.2.5.7的要求,從以下方面對所開發的PKI系統進行脆弱性評定:

a)指南檢查;

b)PKI系統安全功能強度評估;

c)開發者脆弱性分析。

5.3第三級5.3.1概述第三級的PKI系統,所保護的資產價值較高,面臨的安全威脅較大,應提供全面的安全保護,適用于運營級的PKI系統或者安全要求極高的企業級PKI系統。PKI系統面臨的風險,應按照GB/T20984—2007進行評估。結構設計上,PKI系統的CA、RA和證書資料庫都應獨立設計,并采用終端用戶證書分為簽名證書和加密證書的雙證書機制,建設包括證書認證中心和密鑰管理中心的雙中心系統。證書認證中心和密鑰管理中心的基本功能要求、建設要求和運行管理要求等相關安全技術要求應符合國家相關標準的規定。第三級PKI系統的安全要素要求列表見附錄A。5.3.2物理安全5.3.2.1核心部件物理安全進行PKI系統硬件設備、相關環境和系統安全的設計時,應按照GB/T21052—2007第6章所描述的要求。5.3.2.2RA物理安全RA可全部托管在CA系統,也可部分托管在CA系統,部分建在遠端。

RA應設置專門的區域來接待日常業務,只有被授權者才能接觸RA工作站和相關敏感數據、設備。

RA應妥善保管私鑰,在RA設備不使用時應鎖存私鑰。

RA設備應有安全人員和電子監控設備保護防盜。

所有的活動都應被授權人員或安全人員監控。

RA對外服務的時間應被嚴格限制在指定的時間。

維修和服務人員在工作區域應受監控。5.3.3角色與責任開發者應提供PKI系統管理員、操作員和審計員的角色定義。

管理員:安裝、配置、維護系統;建立和管理用戶賬戶;配置輪廓和審計參數;生成部件密鑰;

執行系統的備份和恢復。本級PKI系統新增審計員角色,與審計相關的權限只應分配給審計員。

操作員:簽發和撤銷證書。

審計員:查看和維護審計日志。

系統應具備使主體與角色相關聯的能力,并保證一個身份不應同時具備多個角色的權限。一個人不應同時擁有多個角色,開發者應在系統設計時對角色的管理進行相關限制。

角色的安全功能管理應按表6中的配置對授權的角色修改安全功能的能力進行限制。5.3.4訪問控制5.3.4.1系統用戶訪問控制注冊和注銷能夠訪問PKI系統信息和服務的用戶應按正規的程序執行。分配或者使用系統特權時,應進行嚴格的限制和控制。進行口令分配時,應通過正規的程序控制。應定期審核系統用戶的訪問權限,檢查不應有的權限分配。選取和使用口令時系統用戶應按已定義的策略和程序進行。系統用戶賬號和終端用戶賬號應嚴格分類管理。對無人值守的設備應有適當的保護措施,用戶登錄時應嚴格控制和記錄。PKI系統文檔中,應有訪問控制的相關文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:a)角色及其相應的訪問權限

角色及其相應的訪問權限的分配見表7。b)標識與鑒別系統用戶的過程

應符合5.3.5的要求。c)角色的職能分割

應符合5.3.3的要求。d)進行PKI系統的特定操作時需要的最小系統用戶人數最少應滿足以下要求:

CA私鑰和關鍵部件密鑰的生成、備份、更新、導入導出、密鑰恢復、密鑰銷毀等操作要求有多個系統用戶同時在場,并符合表7的要求。5.3.4.2網絡訪問控制進行遠程訪問時,PKI系統應提供訪問控制。遠程用戶只有被認證通過后,PKI系統才允許訪問,并只對授權用戶提供被授權使用的服務。系統開發者應提供對遠程用戶終端到PKI系統服務的路徑進行控制的方法,并采取防火墻、入侵檢測等安全保護措施。對遠程計算機系統與PKI系統的連接應被認證,認證方法包括計算機地址、訪問時間、擁有的密鑰等。PKI系統應定義網絡訪問控制策略。PKI系統的診斷分析端口是重要的受控訪問端口,開發者應對其訪問進行嚴格的安全控制,能夠檢測并記錄對這些端口的訪問請求。PKI系統內部網絡和外部網絡之間應設置安全控制,并設置網關、網閘、防火墻等保護措施。

按照PKI系統的訪問控制策略,應限制用戶可用的服務,對于不合理的服務請求應進行限制和過濾。路由控制應保證計算機連接和信息流不違背系統的訪問控制策略,不合理的信息流和網絡連接應進行限制和過濾。PKI系統所有網絡服務的安全屬性要求在PKI文檔中有相關說明。5.3.4.3操作系統訪問控制PKI系統的訪問應使用安全的登錄過程,自動登錄等應被嚴格限制。每個用戶只有唯一的ID,以便在PKI系統的操作能夠被記錄追蹤。

系統的口令管理應提供有效的、交互式的工具以確保生成高質量的口令。對系統工具的使用應進行嚴格的控制。

當系統用戶正在訪問PKI服務系統,中途長期離開用戶終端時,PKI系統應能檢測出這些終端經過了指定時間的不活動狀態,并自動進入保護狀態,采取鎖屏、斷開連接等措施,防止未授權用戶訪問。

對高風險的應用應限制連接次數以提供額外的保護,對短時間內超過限制次數以上的連接應進行可配置的操作并記錄。5.3.4.4應用程序訪問控制應根據訪問控制策略,嚴格限制對信息和應用系統功能訪問。無關的應用程序應進行刪除,不適當的應用程序行調用應檢查權限并記錄。系統應采取病毒防治、漏洞掃描、入侵檢測等安全防護措施。5.3.5標識與鑒別標識與鑒別包括建立每一個用戶所聲稱的身份,和驗證每一個用戶確實是他所聲稱的用戶。確保用戶與正確的安全屬性相關聯。5.3.5.1用戶屬性定義PKI系統應維護每個用戶的安全屬性。

安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。5.3.5.2用戶鑒別當進行鑒別時,PKI系統的安全功能應僅僅將最少的反饋提供給用戶(如打入的字符數、鑒別的成功或失敗),不應給用戶更多的信息。

PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在用戶身份被鑒別之前,允許PKI系統執行這些預設動作,包括:a)響應查詢公開信息(如:在線證書狀態查詢等);

b)接收用戶發來的數據,但直到系統用戶批準之后才處理。

管理員應對鑒別數據進行管理。

PKI系統應定義所支持的用戶鑒別機制的類型。

PKI系統安全功能應提供一個以上的鑒別機制,對不同身份的用戶使用不同的鑒別機制,并對一個用戶使用多個鑒別過程。

當進行鑒別時,PKI系統的安全功能應避免提供給用戶的反饋泄露用戶的鑒別數據,口令字符輸入時,應只顯示星號,而不顯示原始字符。5.3.5.3用戶標識PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在用戶被標識之前,允許PKI系統執行這些預設動作,包括:a)響應查詢公開信息(如:在線證書狀態查詢等);

b)接收用戶發來的數據,但直到系統用戶批準之后才處理。

5.3.5.4用戶主體綁定在PKI系統安全功能控制范圍之內,對一個已標識與鑒別的用戶,為了完成某個任務,需要激活另一個主體,這時,應通過用戶-主體綁定將該用戶與該主體相關聯,從而將用戶的身份與該用戶的所有可審計行為相關聯,使用戶對自己的行為負責。5.3.5.5鑒別失敗處理當用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數達到或超過了定義的界限時,PKI系統的安全功能應能檢測到。這個界限是管理員可配置的。管理員可配置的參數包括但不限于,失敗的鑒別次數和時間門限值。

鑒別不成功嘗試的次數不必連續,但應與鑒別事件相關。

當用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數達到或超過了定義的界限時,PKI系統應采取應對措施,例如:a)使終端失效一段隨次數增加的時間;

b)使一個用戶帳號失效一段時間或失效,直到管理員解除;

c)向管理員報警;

d)重新允許用戶會話建立過程。

為了防止拒絕服務,至少保證有一個用戶帳號不應失效。5.3.5.6秘密的規范當用來對用戶身份鑒別的口令、密鑰等秘密信息由終端用戶自己產生時,PKI系統應對可接受的秘密信息的質量作出要求,并檢查。秘密信息質量包括字母數字結構或者密鑰長度等。秘密信息質量量度由管理員制定。當用來對用戶身份鑒別的口令、密鑰等秘密信息由PKI系統產生時,PKI系統應可生成符合秘密信息質量要求的秘密信息。秘密信息質量包括字母數字結構或者密鑰長度等。當使用偽隨機生成器時,應能提供具有高度不可預見性的隨機數。秘密信息質量量度由管理員制定。

終端用戶口令應是字母和數字的組合,不少于6個字符。系統用戶口令和系統部件密鑰解密口令應是字母和數字的組合,不少于8個字符。口令不應采用有特殊意義的數字和組合,如姓名、生日、電話號碼等。5.3.6審計5.3.6.1審計數據產生審計功能部件應對下列事件產生審計記錄:a)審計功能的啟動和結束;

b)表8中的事件。

對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,以及表8中附加信息欄中要求的內容。

日志記錄中不應出現明文形式的私鑰、對稱密鑰和其它安全相關的參數。審計功能部件應能將可審計事件與發起該事件的用戶身份相關聯。5.3.6.2審計查閱審計功能部件應為審計員提供查看日志所有信息的能力。

審計功能部件應以適于閱讀和解釋的方式向閱讀者提供日志信息。5.3.6.3選擇性審計審計功能部件應可根據下列屬性選擇或排除審計事件集中的可審計事件:

用戶標識、事件類型、主體標識、客體標識等。5.3.6.4審計事件存儲審計功能部件應具有以下能力:a)受保護的審計蹤跡存儲,能防止對審計記錄的非授權修改,并可檢測對審計記錄的修改;

b)防止審計數據丟失,要求當審計蹤跡存儲已滿時,審計功能部件應能夠阻止除由審計員發起的以外的所有審計事件的發生。

5.3.6.5審計日志簽名審計功能部件應定期對審計日志做數字簽名、KeyedHash、認證碼等完整性保護運算。

完整性保護運算的對象是從上次簽名后加入的所有審計日志條目以及上次簽名的結果。

對審計日志簽名的時間周期應是可配置的。

對審計日志簽名的事件應寫入審計日志中,審計日志簽名結果應包含在其中。5.3.7數據輸入輸出5.3.7.1TOE內部用戶數據傳送在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止對安全相關的用戶數據的篡改。

在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止機密性用戶數據的泄露。5.3.7.2TSF間用戶數據傳送的保密性當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種防止未授權泄露的方式傳送用戶數據。5.3.7.3輸出TSF數據的保密性在TSF數據從TSF到遠程可信IT產品的傳送過程中,應保護機密數據不被未授權泄露。

這些機密數據可以是TSF的關鍵數據,如口令、密鑰、審計數據或TSF的可執行代碼。5.3.7.4TOE內TSF數據的傳送PKI系統應保護安全相關的TSF數據在分離的PKI部件間傳送時不被篡改;

PKI系統應保護機密性TSF數據在分離的PKI部件間傳送時不被泄露。5.3.7.5原發抗抵賴要求PKI系統在任何時候都應對證書狀態信息和其它安全相關信息強制產生原發證據。PKI系統應能使信息原發者的身份等屬性,與證據適用信息的安全相關部分相關聯。

PKI系統應能為所有安全相關的信息提供驗證信息原發證據的能力,按正規的程序來進行驗證。5.3.8備份與恢復PKI系統應具有備份和恢復功能,并可在需要時調用備份功能,使在系統失敗或者其它嚴重錯誤的情況下能夠重建系統。執行備份的頻率取決于系統或者應用的重要性。在系統備份數據中應保存足夠的信息使系統能夠重建備份時的系統狀態。系統應通過數字簽名、Hash等方式防止備份數據受到未授權的修改。關鍵安全參數和其它機密信息應以加密形式存儲。

備份方案取決于應用環境,但至少應滿足以下基本要求:a)備份要在不中斷數據庫使用的前提下實施;

b)備份方案應符合國家有關信息數據備份的標準要求;

c)備份方案應提供人工和自動備份功能;

d)備份方案應提供實時和定期備份功能;

e)備份方案應提供增量備份功能;

f)備份方案應提供日志記錄功能。

5.3.9密鑰管理5.3.9.1密鑰生成5.3.9.1.1PKI系統密鑰生成PKI系統部件密鑰和系統用戶密鑰生成應由相應級別的CA或RA等機構進行,應使用硬件密碼設備產生。進行密鑰生成時,PKI系統應在安全可信的環境中生成。

CA簽名公私鑰對應采用國家密碼行政管理部門認可的方法生成,應使用硬件密碼設備產生。進行密鑰生成時,應檢查用戶角色,并設置為只有管理員才能啟動CA密鑰生成過程,且應有多于一個管理員同時在場。

密鑰生成過程應滿足以下要求:a)如果在密碼模塊內部產生密鑰,密碼模塊應使用國家密碼行政管理部門認可的算法或安全函數、按國家密碼行政管理部門認可的密鑰生成方法生成密鑰;

b)如果密鑰生成方法需要從隨機數發生器輸入隨機數,那么隨機數的生成應采用國家密碼行政管理部門認可的方法;

c)如果在密鑰生成過程中加入隨機種子,隨機種子導入應符合國家密碼行政管理部門的規定;

d)猜測一個初始化確定性隨機數發生器的隨機種子值等危及密鑰產生方法安全的難度,應至少和斷定產生的密鑰的值的難度一樣大;

e)CA簽名公私密鑰對生成應在可信的、安全的環境中產生,用于密鑰對生成的隨機數發生器產生的隨機數要符合統計規律;

f)PKI系統的文檔中應明確規定系統密鑰生成方法。

5.3.9.1.2終端用戶密鑰生成終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統的服務機構生成。

終端用戶密鑰可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼行政管理部門的規定。

PKI系統的文檔中應明確規定終端用戶密鑰生成方法。5.3.9.2密鑰傳送與分發5.3.9.2.1PKI系統密鑰傳送與分發PKI系統部件密鑰的傳送與分發應以加密形式直接發送到PKI系統部件中,加密算法等應符合國家密碼行政管理部門的規定。

系統用戶密鑰的傳送與分發應以加密形式直接發送到系統用戶證書載體中,加密算法等應符合國家密碼行政管理部門的規定。CA公鑰分發方法應適當、切實可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應符合國家密碼行政管理部門對密鑰分發的相關規定。CA公鑰分發還應保證CA公鑰的完整性,可通過嵌入應用軟件、SSL、手工等方法分發。

PKI系統的文檔中應明確說明CA公鑰分發方法。5.3.9.2.2終端用戶密鑰傳送與分發如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應將公鑰安全的提交給CA,如使用證書載體等方法進行面對面傳送。

如果終端用戶委托CA生成密鑰對,則不需要簽發前的終端用戶公鑰傳送。CA向用戶傳送與分發私鑰應以加密形式進行,加密算法等應符合國家密碼行政管理部門的規定。

PKI系統的文檔中應明確規定用戶密鑰傳送方法。5.3.9.3密鑰有效期PKI系統應提供密鑰有效期設置功能,并根據以下幾點進行設置:a)密鑰長度;

b)加密算法的攻擊難度;

c)加密對象的價值;

d)合同或者法律等外部環境的需求;

e)密鑰有效期的設定應符合國家密碼行政管理部門規定。

5.3.9.4密鑰存儲5.3.9.4.1PKI系統密鑰存儲PKI系統部件密鑰和系統用戶密鑰應存儲于國家密碼行政管理部門規定的密碼模塊中或由硬件密碼設備加密后存儲。CA簽名公私鑰對應以加密的形式存儲于國家密碼行政管理部門認可的硬件密碼設備中。

PKI系統的文檔中應明確規定系統密鑰存儲方法。5.3.9.4.2終端用戶密鑰存儲如果終端用戶的密鑰在PKI系統服務部件中存儲,可用軟件加密后存儲在數據庫中,加密算法應符合國家密碼行政管理部門的規定。

如果終端用戶的密鑰由用戶自行存儲,則由用戶選擇存儲方式。

PKI系統的文檔中應明確規定終端用戶密鑰存儲方法。5.3.9.5密鑰備份5.3.9.5.1PKI系統密鑰備份對PKI系統部件密鑰和系統用戶密鑰備份,應由國家密碼行政管理部門認可的硬件密碼設備加密后存儲。

對于CA簽名私鑰備份,應以加密的形式備份于國家密碼行政管理部門認可的硬件密碼設備中,并進行訪問控制,只有特定權限的人才能訪問私鑰信息存放部件。

PKI系統密鑰備份可采用熱備份、冷備份和異地備份等措施。

PKI系統的文檔中應明確規定系統密鑰備份方法。5.3.9.5.2終端用戶密鑰備份用戶簽名私鑰可由用戶自行備份。用戶用于機密性目的的密鑰可由PKI服務機構提供備份服務或由用戶自行備份。

如果由PKI系統備份,可用軟件加密后存儲在數據庫中。如果用戶自行備份,應用軟件加密后存儲。加密算法應符合國家密碼行政管理部門的規定。

終端用戶密鑰備份可采用熱備份、冷備份和異地備份等措施。

PKI系統的文檔中應明確規定終端用戶密鑰備份方法。5.3.9.6密鑰導入導出密鑰被導出到PKI系統之外可能基于以下的原因:密鑰備份、復制,以及將PKI系統部件產生的密鑰傳送到用戶手中。

密鑰導入或導出PKI系統時,應采用國家密碼行政管理部門認可的加密算法或加密設備。

私鑰不應以明文形式導入導出PKI系統,PKI系統用戶密鑰和系統部件密鑰應由國家密碼行政管理部門認可的硬件密碼設備加密,終端用戶密鑰可使用軟件加密,CA簽名私鑰應使用硬件密碼設備加密。

PKI系統應提供合適的方法把導入或導出PKI系統的對稱密鑰、私有密鑰或公有密鑰與正確實體相關聯,并賦予相應的權限,其中實體可能是一個人、一個組或一個過程。

PKI系統的文檔中應明確規定密鑰導入導出方法。5.3.9.7密鑰更新5.3.9.7.1PKI系統密鑰更新當CA簽名密鑰過期,或者CA簽名私鑰的安全性受到威脅時,帶來了CA密鑰和證書更新的問題。

PKI系統應提供有效的CA私鑰及證書更新方式。要求:a)新密鑰對的產生應符合5.3.9.1中的規定;

b)新的CA公鑰的分發應符合5.3.9.2中的規定;

c)舊的CA公鑰的歸檔應符合5.3.9.9中的規定;

d)舊的CA私鑰的銷毀應符合5.3.9.10中的規定;

e)PKI系統應采取明確的方法更新CA密鑰及證書。在更新過程中應采取安全措施保證PKI系統服務的安全性和連續性,防止例如替換CA私鑰和證書等的各種攻擊行為;

f)PKI系統的文檔中,應說明CA密鑰及證書的更新方法;并確保CA密鑰及證書更新時,嚴格按照文檔中規定的方法操作。

5.3.9.7.2用戶密鑰更新用戶密鑰對過期或者私鑰的安全性受到威脅時應更新密鑰。用戶密鑰可由PKI系統自動更新,也可手工更新。要求:a)新密鑰對的產生應符合5.3.9.1中的規定;

b)新的用戶公鑰的分發應符合5.3.9.2中的規定;

c)舊的用戶公鑰的歸檔應符合5.3.9.10中的規定;

d)舊的用戶私鑰的銷毀應符合5.3.9.11中的規定;

e)如果用戶密鑰由PKI系統自動更新,則PKI系統應采取明確的方法更新用戶密鑰及證書。在更新過程中應采取安全措施保證用戶密鑰和證書的安全,防止例如替換用戶私鑰和證書等的各種攻擊行為;

f)如果用戶密鑰由PKI系統自動更新,則PKI系統的文檔中,應說明用戶密鑰及證書的更新方法;并確保用戶密鑰及證書更新時,嚴格按照文檔中規定的方法操作。

5.3.9.8密鑰恢復5.3.9.8.1PKI系統密鑰恢復對因密鑰備份或密鑰歸檔等不同原因存儲在PKI系統中的密鑰,在恢復時,應有不同的條件。對于備份的密鑰,應僅由密鑰所有者恢復;對于歸檔的密鑰,則根據法律、規章或合同規定,由執法機關或管理部門恢復。PKI系統應在恢復密鑰前驗證申請者的身份。

PKI系統密鑰恢復應保證密鑰不被未授權的泄露或修改,恢復過程中密鑰應以加密形式存在。

CA簽名私鑰恢復需要特定權限的用戶使用存有密鑰信息的部件,在安全可信的環境中恢復,恢復過程不應危及密鑰信息的安全性,不應暴露簽名私鑰。PKI系統的文檔中應明確規定系統密鑰恢復方法。5.3.9.8.2用戶密鑰恢復用戶密鑰恢復應保證密鑰不被未授權的泄露或修改,恢復過程中密鑰應以加密形式存在。PKI系統的文檔中應明確規定用戶密鑰恢復方法。5.3.9.9密鑰歸檔5.3.9.9.1私鑰歸檔私鑰歸檔中區分用于簽名的私鑰和用于解密數據的私鑰。

簽名私鑰不允許被歸檔,用于解密數據的私鑰允許被歸檔。

私鑰歸檔如備份一樣也保存一份私鑰的拷貝,但用于不同的目的。備份用于系統運作的連續性,

以防意外事故造成的私鑰損壞、丟失、刪除等。而歸檔用于長期的、將來為解密歷史數據提供服務。

PKI系統的文檔中應明確規定私鑰歸檔方法。5.3.9.9.2公鑰歸檔CA、RA、終端用戶或其它系統部件的公鑰都應歸檔,歸檔公鑰為數字證書從目錄中移除后驗證數字簽名提供了便利。PKI系統的文檔中應明確規定公鑰歸檔方法。5.3.9.10密鑰銷毀5.3.9.10.1PKI系統密鑰銷毀PKI系統的密鑰銷毀應設置為只有特定權限的人才能執行銷毀程序,并保證銷毀過程應是不可逆的。PKI系統提供的銷毀程序可包括:用隨機數據覆蓋存儲密鑰的媒介、存儲體,銷毀存儲密鑰的媒介等。PKI系統密鑰銷毀應符合國家密碼行政管理部門對密鑰銷毀的相關規定。

PKI系統的文檔中應明確規定系統密鑰銷毀方法。5.3.9.10.2用戶密鑰銷毀終端用戶密鑰的銷毀一般由用戶自己執行銷毀程序,并保證銷毀過程應是不可逆的。用戶可執行的銷毀程序包括:用隨機數據覆蓋存儲密鑰的媒介、存儲體,銷毀存儲密鑰的媒介等。

PKI系統的文檔中應明確規定用戶密鑰銷毀方法。5.3.10輪廓管理5.3.10.1證書輪廓管理證書輪廓定義證書中的字段和擴展可能的值,這些字段和擴展應與GB/T20518-2006標準相一致。

證書輪廓包括的信息有:a)與密鑰綁定的用戶的標識符;

b)主體的公私密鑰對可使用的加密算法;

c)證書發布者的標識符;

d)證書有效時間的限定;

e)證書包括的附加信息;

f)證書的主體是否是CA;

g)與證書相對應的私鑰可執行的操作;

h)證書發布所使用的策略。

PKI系統應具備證書輪廓,并保證發布的證書與證書輪廓中的描述一致。PKI系統管理員應為以下字段和擴展指定可能的值:a)密鑰所有者的標識符;

b)公私密鑰對主體的算法標識符;

c)證書發布者的標識符;

d)證書的有效期。

PKI系統管理員還應為以下的字段和擴展指定可能的取值:a)keyUsage;

b)basicConstraints;

c)certificatePolicies。

管理員還應為證書擴展指定可能的值。5.3.10.2證書撤銷列表輪廓管理

證書撤消列表輪廓用于定義CRL中字段和擴展中可接受的值,這些字段和擴展應與GB/T20518-2006標準相一致。CRL輪廓可能要定義的值包括:a)CRL可能或者必須包括的擴展和每一擴展的可能的值;

b)CRL的發布者;

c)CRL的下次更新日期。

若PKI系統發布CRL,則應具備證書撤銷列表輪廓,并保證發布的CRL與該輪廓中的規定相一致。

PKI系統管理員應規定以下字段和擴展的可能的取值:a)issuer;

b)issuerAltName;

c)NextUpdate。

若PKI系統發布CRL,管理員還應指定CRL和CRL擴展可接受的值。5.3.10.3在線證書狀態協議輪廓管理在線證書狀態協議輪廓用于定義一系列在OCSP響應中可接受的值。OCSP輪廓應規定PKI系統可能產生的OCSP響應的類型和這些類型可接受的值。a)若PKI系統發布OCSP響應,PKI系統應具備OCSP輪廓并保證OCSP響應與輪廓一致;

b)若PKI系統發布OCSP響應,PKI系統應要求管理員為responseType字段指定可接受的值;

c)若PKI系統允許使用基本響應類型(basicresponsetype)的OCSP響應,則PKI系統管理員應為ResponderID指定可接受的值。

5.3.11證書管理5.3.11.1證書注冊PKI系統所簽發的公鑰證書應與GB/T20518-2006相一致。任何證書所包含的字段或擴展應被PKI系統根據GB/T20518-2006生成或經由頒發機構驗證以保證其與標準的一致性。

輸入證書字段和擴展中的數據應被批準。證書字段或擴展的值可有以下4種方式獲得批準:a)數據被操作員手工批準;

b)自動過程檢查和批準數據;

c)字段或擴展的值由PKI系統自動的生成;

d)字段或擴展的值從證書輪廓中獲得。

進行證書生成時,a)應僅產生與GB/T20518-2006中規定的證書格式相同的證書;

b)應僅生成與現行證書輪廓中定義相符的證書;

c)PKI系統應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論