PKI系统安全等级保护评估准则061218doc-資源網

上传人:痛*** 文档编号:82542064 上传时间:2022-04-29 格式:DOCX 页数:30 大小:73.26KB
收藏 版权申诉 举报 下载
PKI系统安全等级保护评估准则061218doc-資源網_第1页
第1页 / 共30页
PKI系统安全等级保护评估准则061218doc-資源網_第2页
第2页 / 共30页
PKI系统安全等级保护评估准则061218doc-資源網_第3页
第3页 / 共30页
资源描述:

《PKI系统安全等级保护评估准则061218doc-資源網》由会员分享,可在线阅读,更多相关《PKI系统安全等级保护评估准则061218doc-資源網(30页珍藏版)》请在装配图网上搜索。

1、GB/T 国家质量监督检验检疫总局 发布-实施-发布信息安全技术 公钥基础设施PKI系统安全等级保护评估准则Information security techniques - Public key infrastructure -Evaluation criteria for security classification protection of PKI system(报批稿)GB/T 中华人民共和国国家标准ICS 35.020L09IV目 次前 言III引 言IV1 范围12 规范性引用文件13 术语和定义14 缩略语25 评估内容25.1 第一级25.1.1 概述25.1.2 物理安全

2、25.1.3 角色与责任25.1.4 访问控制25.1.5 标识与鉴别25.1.6 数据输入输出35.1.7 密钥管理35.1.8 轮廓管理35.1.9 证书管理35.2 第二级45.2.1 概述45.2.2 物理安全45.2.3 角色与责任45.2.4 访问控制45.2.5 标识与鉴别45.2.6 审计55.2.7 数据输入输出55.2.8 备份与恢复55.2.9 密钥管理55.2.10 轮廓管理65.2.11 证书管理65.3 第三级75.3.1 概述75.3.2 物理安全75.3.3 角色与责任75.3.4 访问控制75.3.5 标识与鉴别85.3.6 审计85.3.7 数据输入输出95

3、.3.8 备份与恢复95.3.9 密钥管理95.3.10 轮廓管理115.3.11 证书管理115.4 第四级115.4.1 概述115.4.2 物理安全115.4.3 角色与责任125.4.4 访问控制125.4.5 标识与鉴别125.4.6 审计135.4.7 数据输入输出135.4.8 备份与恢复145.4.9 密钥管理145.4.10 轮廓管理165.4.11 证书管理165.5 第五级165.5.1 概述165.5.2 物理安全165.5.3 角色与责任175.5.4 访问控制175.5.5 标识与鉴别175.5.6 审计185.5.7 数据输入输出185.5.8 备份与恢复195.

4、5.9 密钥管理195.5.10 轮廓管理215.5.11 证书管理21附录A(规范性附录)安全要素要求级别划分22参考文献23前 言本标准的附录A为规范性附录。本标准由全国信息安全标准化技术委员会提出并归口。本标准起草单位:中国科学院信息安全国家重点实验室。本标准主要起草人: 冯登国、张凡、张立武、路晓明、庄涌。引 言公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和密钥托管、OCSP等可选服务部

5、件以及所依赖的运行环境。PKI系统安全等级保护评估准则按五级划分的原则,制定PKI系统安全等级保护评估准则,详细说明了参照GB17859所提出的安全等级保护对PKI系统的评估要素。第一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的评估要素也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。本标准用以指导评估者如何对PKI系统的安全保护等级进行评估,主要从对PKI系统的安全保护等级进行划分的角度来说明其评估内容。评估者可以根据各级别的具体要求,对评估对象进行评估,确定评估对象的安全保护级别。对于实现本标准中规定的评估内容的安全技术与采取的安全保证措施,应参照GB

6、/T AAA200中的规定进行设计和开发。编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第25页 共30页信息安全技术 公钥基础设施PKI系统安全等级保护评估准则1 范围本标准参照GB17859-1999的五个安全保护等级的划分,对PKI系统安全保护进行等级划分,规定了不同等级PKI系统所需要满足的评估内容。本标准适用于PKI系统的安全保护等级的评估,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,

7、鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859-1999计算机信息系统安全保护等级划分准则GB/T 19713-2005信息安全技术公钥基础设施在线证书状态协议GB/T 20518-2006信息安全技术公钥基础设施数字证书格式GB/T AAA200信息安全技术公钥基础设施PKI系统安全等级保护技术要求GB/T BBB200信息安全技术信息系统物理安全技术要求GB/T CCC200信息安全技术公钥基础设施证书认证系统密码及其相关安全技术规范3 术语和定义下列术语和定义适用于本标准。3.1公开密钥基础设施 public

8、key infrastructure公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。3.2PKI系统 PKI systemPKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和密钥托管、OCSP等可选服务部件以及所依赖的运行环境。3.3安全级别 security level分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。3.4分割知识 split knowledge两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到

9、密钥的全部信息,这种方法就叫分割知识。3.5分割知识程序 split knowledge procedure用来实现分割知识的程序。3.6系统用户 system user对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。3.7终端用户 terminate user使用PKI系统所提供服务的远程普通用户。4 缩略语以下缩略语在本标准各部分通用:CA认证机构Certification AuthorityCPS认证惯例陈述Certification Practice StatementCRL证书撤销列表Certificate Revocation

10、ListOCSP在线证书状态协议Online Certificate Status ProtocolPP保护轮廓Protection ProfileRA注册机构Registration AuthoritySF安全功能Security FunctionST安全目标Security TargetTOE评估对象Target of EvaluationTSFTOE安全功能TOE Security Function5 评估内容5.1 第一级5.1.1 概述第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小。结构上,PKI系统的CA、RA、证书资料库可没有明确的分化。第一级PKI

11、系统的安全要素要求列表见附录A.1。5.1.2 物理安全应按照GB/T BBB200第4章所描述的要求,对PKI系统硬件及相关环境进行评估。5.1.3 角色与责任PKI系统应对系统用户提供管理员和操作员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓;生成部件密钥。操作员角色:负责签发和撤销证书。系统用户应按照角色的安全功能管理进行权限限制。5.1.4 访问控制5.1.4.1 系统用户访问控制PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:a) 角色及其相应的访问权限;b) 标识和鉴别系统用户的过程;c) 角色的职能分割。

12、5.1.4.2 网络访问控制用户可以且只能直接访问被授权使用的服务。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。5.1.5 标识与鉴别5.1.5.1 用户属性定义PKI系统应维护每个用户的安全属性。5.1.5.2 用户鉴别在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。5.1.5.3 用户标识在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户应成功标识自己之后,才能执行其他的安全功能引起的操作动作。 5.1.5.4 用户主体绑定PKI系统应通过用户主体绑定建立和维护用户与用

13、户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。5.1.6 数据输入输出5.1.6.1 TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.1.6.2 输出TSF数据的保密性在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。5.1.7 密钥管理5.1.7.1 密钥生成5.1.7.1.1 密钥生成过程PKI系统的系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。CA签名公私钥对应采用国家密码管理局认可的方

14、法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码管理局的规定。5.1.7.2 密钥传送与分发PKI系统的系统用户密钥的传送与分发应当以加密形式安全进行。CA公钥分发方法应当切实可行。如果终端用户自己生成密钥对,终端用户应将公钥安全的提交给PKI系统。如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行。5.1.7.3 密钥存储PKI系统的系统用户密钥与CA签名私钥应存储于国家密码管理局规定的密码模块中或以加密的形式存储,终端

15、用户密钥由用户自行存储。5.1.8 轮廓管理5.1.8.1 证书轮廓管理PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。5.1.8.2 证书撤销列表轮廓管理若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一致。5.1.8.3 在线证书状态协议轮廓管理OCSP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值。5.1.9 证书管理5.1.9.1 证书注册PKI系统所签发的公钥证书应与GB/T 20518-2006相一致。任何证书所包含的字段或扩展应由PKI系统根据GB/T 20518-2006生成,或经由颁发机构验证以保证其

16、与标准的一致性。a) 应仅产生与GB/T 20518-2006中规定的证书格式相同的证书;b) 应仅生成与现行证书轮廓中定义相符的证书;c) PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;d) 评估者应检查PKI系统产生的证书是否满足实际要求。5.1.9.2 证书撤销5.1.9.2.1 证书撤销列表审核发布CRL的PKI系统应验证所有强制性字段的值符合GB/T 20518-2006。5.1.9.2.2 OCSP基本回应的审核发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T 19713-2005。5.2 第二级5.2.1

17、概述第二级的PKI系统,应提供审计能力,所保护的资产价值低,面临的安全威胁小。结构上,PKI系统的CA、RA可不进行明确的分化,证书资料库应独立设计。第二级PKI系统的安全要素要求列表见附录A.1。5.2.2 物理安全应按照GB/T BBB200第5章所描述的要求,对PKI系统硬件及相关环境进行评估。5.2.3 角色与责任PKI系统应对系统用户提供管理员和操作员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密钥;查看和维护审计日志;执行系统的备份和恢复。操作员角色:负责签发和撤销证书。系统用户应按照角色的安全功能管理进行权限限制。系统应具备使

18、主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。5.2.4 访问控制5.2.4.1 系统用户访问控制注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。选取和使用口令时系统用户应按照已定义的策略和程序进行。PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:a) 角色及其相应的访问权限;b) 标识和鉴别系统用户的过程;c) 角色的职能分割。5.2.4.2 网络访问控制用户可以且只能直接访问被授权使用的服务。用户终端到PKI系统服务的路径应是受

19、控的。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析端口的访问应进行安全控制。 5.2.4.3 操作系统访问控制每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。 经过指定时间的不活动状态,正在访问PKI服务系统的终端超时进入保护状态以防未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护。5.2.5 标识与鉴别5.2.5.1 用户属性定义PKI系统应维护每个用户的安全属性。5.2.5.2 用户鉴别在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。5.2.5.3

20、 用户标识在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户应成功标识自己之后,才能执行其他的安全功能引起的操作动作。5.2.5.4 用户主体绑定PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。5.2.5.5 鉴别失败处理PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。5.2.6 审计5.2.6.1 审计数据产生PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中记录基本信息。PKI系统安全功能应能维护系统的可审计事件。5.2.6.2 审计查阅PKI系统安全功能应为管理

21、员提供从审计记录中读取一定类型的审计信息的能力。5.2.6.3 选择性审计审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件。5.2.6.4 审计事件存储审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改;当审计踪迹存储已满时,审计功能部件应能够阻止除由管理员发起的以外的所有审计事件的发生。5.2.7 数据输入输出5.2.7.1 TOE内部用户数据传送在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关的用户数据被篡改以及机密性用户数据的泄露。5.2.7.2 TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或P

22、KI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.2.7.3 输出TSF数据的保密性在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。5.2.7.4 TOE内TSF数据的传送PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送时不被篡改,保护机密性TSF数据在分离的PKI部件间传送时不被泄露。5.2.8 备份与恢复PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据中应保存足够的信息使系统能够重建备份时的系统状态。5.2.9 密钥管理5.2.9.1 密钥生成5.2.9.1.1 算法

23、选取算法的强度不应基于算法的保密性,应基于密钥的保密性。算法应公布于众并被普遍认为是安全的。对称算法、非对称算法、数据摘要算法,都应采用国家密码管理局批准的算法。5.2.9.1.2 密钥生成过程PKI系统的部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。CA签名公私钥对应采用国家密码管理局认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码管理局的规定。5.2.9.2 密钥传送与分发PKI系统的部件密钥和系统用户密钥的传送与分发应当以加

24、密形式安全进行。CA公钥分发方法应当切实可行,并应当保证CA公钥的完整性。如果终端用户自己生成密钥对,终端用户应将公钥安全的提交给PKI系统。如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行。5.2.9.3 密钥存储PKI系统的部件密钥系统用户密钥与CA签名私钥应存储于国家密码管理局规定的密码模块中或以加密的形式存储,终端用户密钥由用户自行存储。5.2.9.4 密钥导入导出所有密钥导入导出PKI系统,应采用国家密码管理局认可的加密算法或加密设备。私钥不应以明文形式导入导出PKI系统。PKI系统应把导入导出的密钥与正确实体相关联,并赋予相

25、应的权限。5.2.9.5 密钥销毁PKI系统应提供销毁明文对称密钥和私有密钥的方法。5.2.10 轮廓管理5.2.10.1 证书轮廓管理5.2.10.1.1 基本证书轮廓管理PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。5.2.10.1.2 扩展的证书轮廓管理管理员应为证书扩展指定可能的值。5.2.10.2 证书撤销列表轮廓管理5.2.10.2.1 基本证书撤销列表轮廓若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一致。5.2.10.2.2 扩展的证书撤销列表轮廓若PKI系统发布CRL,管理员应指定CRL和CRL扩展可接受的值。5

26、.2.10.3 在线证书状态协议轮廓管理OCSP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值。5.2.11 证书管理5.2.11.1 证书注册PKI系统所签发的公钥证书应与GB/T 20518-2006相一致。任何证书所包含的字段或扩展应由PKI系统根据GB/T 20518-2006生成,或经由颁发机构验证以保证其与标准的一致性。a) 应仅产生与GB/T 20518-2006中规定的证书格式相同的证书;b) 应仅生成与现行证书轮廓中定义相符的证书;c) PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;d) 评估者应检查P

27、KI系统产生的证书是否满足实际要求。5.2.11.2 证书撤销5.2.11.2.1 证书撤销列表审核发布CRL的PKI系统应验证所有强制性字段的值符合GB/T 20518-2006。5.2.11.2.2 OCSP基本回应的审核发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T 19713-2005。5.3 第三级5.3.1 概述第三级的PKI系统,所保护的资产价值较高,面临的安全威胁较大,应提供全面的安全保护。结构上,PKI系统的CA、RA、证书资料库应独立设计,并采用双证书(签名证书和加密证书)机制,建设双中心(证书认证中心和密钥管理中心),其相关安全应符合GB/T CCC20

28、0的要求。第三级PKI系统的安全要素要求列表见附录A.1。5.3.2 物理安全5.3.2.1 核心部件物理安全应按照GB/T BBB200第6章所描述的要求,对PKI系统硬件及相关环境进行评估。5.3.2.2 RA物理安全RA可有多种建设方式。RA应设置专门的区域来接待日常业务。RA应妥善保管私钥。RA设备应有安全人员和电子监控设备保护防盗。所有的活动都应被授权人员或安全人员监控。RA对外服务的时间应被严格限制。维修和服务人员在工作区域应受监控。5.3.3 角色与责任PKI系统应对系统用户提供管理员、操作员和审计员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和

29、审计参数;生成部件密钥;执行系统的备份和恢复。操作员角色:负责签发和撤销证书。审计员角色:负责查看和维护审计日志。系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。系统用户应按照角色的安全功能管理进行权限限制。5.3.4 访问控制5.3.4.1 系统用户访问控制注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。应定期审核系统用户的访问权限。选取和使用口令时系统用户应按照已定义的策略和程序进行。对无人值守的设备应有适当的保护措施。PKI系统文档中,应有访问控制的相关文档

30、,访问控制文档中的访问控制策略应包含如下几个方面:a) 角色及其相应的访问权限;b) 标识和鉴别系统用户的过程;c) 角色的职能分割;d) 进行PKI系统的特定操作时需要的最小系统用户人数。5.3.4.2 网络访问控制用户可以且只能直接访问被授权使用的服务。用户终端到PKI系统服务的路径应是受控的。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析端口的访问应进行安全控制。PKI系统内部网络和外部网络之间应设置安全控制。按照PKI系统的访问控制策略,应限制用户可用的服务。路由控制应保证计算机连接和信息流不违背系统的访问控制策略。PKI系统所有网络服务

31、的安全属性要求在PKI系统文档中有相关说明。5.3.4.3 操作系统访问控制PKI系统的访问应使用安全的登录过程。每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。系统的口令管理应提供工具确保生成高质量的口令。对系统工具的使用应进行严格的控制。经过指定时间的不活动状态,正在访问PKI服务系统的终端超时进入保护状态以防未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护。5.3.4.4 应用访问控制应根据访问控制策略,严格限制对信息和应用系统功能访问。5.3.5 标识与鉴别5.3.5.1 用户属性定义PKI系统应维护每个用户的安全属性。5.3.5.2 用户鉴别在用户身份被鉴别

32、之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。PKI系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制。当进行鉴别时,PKI系统的安全功能应避免提供给用户的反馈泄露用户的鉴别数据。5.3.5.3 用户标识在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户应成功标识自己之后,才能执行其他的安全功能引起的操作动作。5.3.5.4 用户主体绑定PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。5.3.5.5 鉴别失败处理PKI系统的安全功能应能检测到与鉴别事件

33、相关的不成功的鉴别尝试。当用户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,PKI系统应采取应对措施。5.3.5.6 秘密的规范当用来对用户身份鉴别的口令、密钥等秘密信息由用户产生时,PKI系统应对可接受的秘密信息的质量做出要求,并检查。秘密信息质量量度由管理员制定。当用来对用户身份鉴别的口令、密钥等秘密信息由PKI系统产生时,PKI系统应可生成符合秘密信息质量要求的秘密信息。秘密信息质量量度由管理员制定。5.3.6 审计5.3.6.1 审计数据产生PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中至少记录基本信息。PKI系统安全功能应能维护系

34、统的可审计事件。5.3.6.2 审计查阅PKI系统安全功能应为审计员提供从审计记录中读取一定类型的审计信息的能力。5.3.6.3 选择性审计审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件。5.3.6.4 审计事件存储审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改;当审计踪迹存储已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生。5.3.6.5 审计日志签名审计功能部件应定期对审计日志做完整性保护。对审计日志签名的时间周期应是可配置的。对审计日志签名的事件应写入审计日志中,签名结果应包含在其中。5.3.7 数据输入输出5.3.7.1 TO

35、E内部用户数据传送在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关的用户数据被篡改以及机密性用户数据的泄露。5.3.7.2 TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.3.7.3 输出TSF数据的保密性在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。5.3.7.4 TOE内TSF数据的传送PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送时不被篡改,保护机密性TSF数据在分离的PKI

36、部件间传送时不被泄露。5.3.7.5 原发抗抵赖PKI系统在任何时候都应对证书状态信息和其他安全相关信息强制产生原发证据。PKI系统应能为所有安全相关的信息提供验证信息原发证据的能力。5.3.8 备份与恢复PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据中应保存足够的信息使系统能够重建备份时的系统状态。并通过完整性保护措施防止备份数据受到未授权的修改。关键安全参数和其他机密信息应以加密形式存储。5.3.9 密钥管理5.3.9.1 密钥生成5.3.9.1.1 算法选取算法的强度不应基于算法的保密性,应基于密钥的保密性。算法应公布于众并被普遍认为是安全的。在PKI系统的环境

37、计算能力下,算法的效率应满足用户要求。对称算法、非对称算法、数据摘要算法,都应采用国家密码管理局批准的算法。签名中的消息摘要算法不应降低签名算法的安全强度。算法应支持PKI系统的互操作。PKI系统选定合适的密码模块后,文档中应说明所选用的密码算法和数据摘要算法。5.3.9.1.2 密钥生成过程PKI系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。CA签名公私钥对应采用国家密码管理局认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程,而且生成过程中应有多个管理员同时在场。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统

38、的服务机构生成。生成方法应符合国家密码管理局的规定。PKI系统的文档中应明确规定密钥生成方法。5.3.9.2 密钥传送与分发PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全进行。CA公钥分发方法应当切实可行,并应当保证CA公钥的完整性。PKI系统的文档中应明确说明CA公钥分发方法。如果终端用户自己生成密钥对,终端用户应将公钥安全的提交给PKI系统。如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行。PKI系统的文档中应明确规定用户公钥传送方法。5.3.9.3 密钥存储PKI系统部件密钥和系统用户密钥应存储于国家密码管理局规

39、定的密码模块中或以加密的形式存储,CA签名公私钥对应以加密的形式存储于硬件密码设备中。如果终端用户密钥在PKI系统服务部件中存储,则应以加密的形式存储。如果终端用户密钥由用户自行存储,则由其选择存储方式。PKI系统的文档中应明确规定密钥存储方法。5.3.9.4 密钥备份对PKI系统部件密钥和系统用户密钥备份,应以加密形式进行。对于CA签名私钥备份,应以加密的形式进行,且只有特定权限的人才能访问私钥信息存放部件。用户签名私钥由用户自行备份。用户用于机密性目的的密钥由PKI系统备份时,应以加密形式进行。PKI系统的文档中应明确规定密钥备份方法。5.3.9.5 密钥导入导出所有密钥导入导出PKI系统

40、,应采用国家密码管理局认可的加密算法或加密设备。私钥不应以明文形式导入导出密码模块。PKI系统应把导入导出的密钥与正确实体相关联,并赋予相应的权限。PKI系统的文档中应明确规定密钥导入导出方法。5.3.9.6 密钥更新PKI系统应采取明确的方法更新CA密钥及证书。在更新过程中应采取安全措施保证PKI系统服务的安全性和连续性。CA新密钥对的产生、新公钥的分发、旧公钥归档以及旧私钥的销毁应符合本级别中各自的相关规定。用户密钥由PKI系统自动更新时,PKI系统应采取明确的方法更新用户密钥及证书,在更新过程中应采取安全措施保证用户密钥和证书的安全。新密钥对的产生、新公钥的分发、旧公钥的归档、旧的用户私

41、钥的销毁应符合5.3.9中的相关规定。PKI系统的文档中应明确规定密钥更新方法。5.3.9.7 密钥托管如果PKI系统提供密钥托管,则用于机密性目的的用户私钥应被PKI服务提供方托管,但用户的签名私钥不应被托管。PKI系统应以加密形式保护被托管密钥的完整性和机密性,并执行访问控制策略保护加密密钥的安全。PKI系统的文档中应明确规定密钥托管方法。5.3.9.8 密钥恢复对于备份的密钥,应仅由密钥所有者恢复;对于托管或归档的密钥,则根据法律、规章或合同规定,由执法机关或管理部门恢复。PKI系统应在恢复密钥前验证申请者的身份。密钥恢复应保证密钥不被未授权的泄露或修改。其中CA签名私钥恢复需要特定权限

42、的人在安全可信的环境中恢复。PKI系统的文档中应明确规定密钥恢复方法。5.3.9.9 密钥归档签名私钥不应被归档,用于解密数据的私钥应被归档。CA、RA、终端用户或其他系统部件的公钥都应归档。PKI系统的文档中应明确规定密钥归档方法。5.3.9.10 密钥销毁PKI系统密钥销毁需要特定权限的人执行密钥销毁程序,并应符合国家密码管理局对密钥销毁的相关规定。终端用户密钥的销毁一般由用户自己执行销毁程序。PKI系统的文档中应明确规定密钥销毁方法。5.3.10 轮廓管理5.3.10.1 证书轮廓管理5.3.10.1.1 基本证书轮廓管理PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。

43、5.3.10.1.2 扩展的证书轮廓管理管理员应为证书扩展指定可能的值。5.3.10.2 证书撤销列表轮廓管理5.3.10.2.1 基本证书撤销列表轮廓若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一致。5.3.10.2.2 扩展的证书撤销列表轮廓若PKI系统发布CRL,管理员应指定CRL和CRL扩展可接受的值。5.3.10.3 在线证书状态协议轮廓管理OCSP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值。5.3.11 证书管理5.3.11.1 证书注册PKI系统所签发的公钥证书应与GB/T 20518-2006标准相一致。任何证书

44、所包含的字段或扩展应由PKI系统根据GB/T 20518-2006生成,或经由颁发机构验证以保证其与标准的一致性。a) 应仅产生与GB/T 20518-2006中规定的证书格式相同的证书;b) 应仅生成与现行证书轮廓中定义相符的证书;c) PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;d) 评估者应检查PKI系统产生的证书是否满足基本要求。5.3.11.2 证书撤销5.3.11.2.1 证书撤销列表审核发布CRL的PKI系统应验证所有强制性字段的值符合GB/T 20518-2006。5.3.11.2.2 OCSP基本回应的审核发布OCS

45、P响应的PKI系统应验证所有强制性字段的值符合GB/T 19713-2005。5.4 第四级5.4.1 概述第四级的PKI系统,所保护的资产价值很高,面临的安全威胁很大。结构上,PKI系统的CA、RA、证书资料库应独立设计,并采用双证书(签名证书和加密证书)机制,建设双中心(证书认证中心和密钥管理中心),其相关安全应符合GB/T CCC200的要求。第四级PKI系统的安全要素要求列表见附录A.1。5.4.2 物理安全5.4.2.1 核心部件物理安全应按照GB/T BBB200第7章所描述的要求,对PKI系统硬件及相关环境进行评估。5.4.2.2 RA物理安全RA可有多种建设方式。RA应设置专门

46、的区域来接待日常业务。RA应妥善保管私钥。RA设备应有安全人员和电子监控设备保护防盗。所有的活动都应被授权人员或安全人员监控。RA对外服务的时间应被严格限制。维修和服务人员在工作区域应受监控。5.4.3 角色与责任开发者应提供PKI系统管理员、操作员、审计员和安全员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密钥。操作员角色:负责签发和撤销证书。审计员角色:负责查看和维护审计日志。安全员角色:负责执行系统的备份和恢复。系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。系统用户应按照角色的安全功能管理进行权限限制。

47、5.4.4 访问控制5.4.4.1 系统用户访问控制注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。应定期审核系统用户的访问权限。选取和使用口令时系统用户应按照已定义的策略和程序进行对无人值守的设备应有适当的保护措施。PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:a) 角色及其相应的访问权限;b) 标识和鉴别系统用户的过程;c) 角色的职能分割;d) 进行PKI系统的特定操作时需要的最小系统用户人数。5.4.4.2 网络访问控制用户可以且只能直接访问

48、被授权使用的服务。用户终端到PKI系统服务的路径应是受控的。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析端口的访问应进行安全控制。PKI系统内部网络和外部网络之间应设置安全控制。按照PKI系统的访问控制策略,应限制用户可用的服务。路由控制应保证计算机连接和信息流不违背系统的访问控制策略。PKI系统所有网络服务的安全属性要求在PKI系统文档中有相关说明。5.4.4.3 操作系统访问控制PKI系统的访问应使用安全的登录过程。每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。系统的口令管理应提供工具确保生成高质量的口令。对系统工具的使用应

49、进行严格的控制。经过指定时间的不活动状态,正在访问PKI服务系统的终端超时进入保护状态以防未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护。5.4.4.4 应用访问控制应根据访问控制策略,严格限制对信息和应用系统功能访问。5.4.5 标识与鉴别5.4.5.1 用户属性定义PKI系统应维护每个用户的安全属性。5.4.5.2 用户鉴别当进行鉴别时,PKI系统的安全功能应避免提供给用户的反馈泄露用户的鉴别数据。在用户身份被鉴别之前,PKI系统不允许执行代表该用户的任何行动。PKI系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制。PKI系统应定义鉴别机制如何提供鉴别以及每一种鉴别机

50、制将在何时使用。5.4.5.3 用户标识在用户被标识之前,PKI系统不允许执行代表该用户的任何行动。5.4.5.4 用户主体绑定PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。5.4.5.5 鉴别失败处理PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。当用户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,PKI系统应采取应对措施。5.4.5.6 秘密的规范当用来对用户身份鉴别的口令、密钥等秘密信息由用户产生时,PKI系统应对可接受的秘密信息的质量做出要求,并检查。秘密信息质量量度由管理员制定。当用来

51、对用户身份鉴别的口令、密钥等秘密信息由PKI系统产生时,PKI系统应可生成符合秘密信息质量要求的秘密信息。秘密信息质量量度由管理员制定。5.4.6 审计5.4.6.1 审计数据产生PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中至少记录基本信息。PKI系统安全功能应能维护系统的可审计事件。5.4.6.2 审计查阅PKI系统安全功能应为审计员提供从审计记录中读取一定类型的审计信息的能力。5.4.6.3 选择性审计审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件。5.4.6.4 审计事件存储审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的

52、修改;当审计踪迹存储已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生。5.4.6.5 可信的时间戳PKI系统应获得可信的时间戳功能供审计部件使用。5.4.6.6 审计日志签名审计功能部件应定期从第三方获得数字签名的时间戳。时间戳不应由审计功能部件签名。审计功能部件获得时间戳的时间周期应是可配置的。对审计日志做时间戳的事件应写入日志中,时间戳应包含在其中。5.4.7 数据输入输出5.4.7.1 TOE内部用户数据传送在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关的用户数据被篡改以及机密性用户数据的泄露。在PKI系统的物理分隔部件间传

53、递用户数据时,PKI系统应执行访问控制策略,以检测是否有用户数据的完整性错误出现。检测到完整性错误时,PKI系统应采取行动进行处理。5.4.7.2 TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.4.7.3 TSF间用户数据传送的完整性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种方式传送和接收用户数据时,保护数据避免完整性错误。5.4.7.4 输出TSF数据的保密性在TSF数据从TSF到远程可信IT产品的传

54、送过程中,应保护机密数据不被未授权泄露。5.4.7.5 输出TSF数据的完整性PKI系统应提供检测与远程可信IT产品间传送的所有TSF数据是否被修改的能力。检测到完整性错误时,PKI系统应采取行动进行处理。5.4.7.6 TOE内TSF数据的传送PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送时不被篡改,保护机密性TSF数据在分离的PKI部件间传送时不被泄露。PKI系统能检测在系统分离部件间传送的TSF数据的完整性错误出现。检测到完整性错误时,PKI系统应采取行动进行处理。5.4.7.7 原发抗抵赖PKI系统在任何时候都应对证书状态信息和其他安全相关信息强制产生原发证据。PKI系统

55、应能为所有安全相关的信息提供验证信息原发证据的能力。对初始化证书注册消息,PKI系统只接受经过完整性算法保护的。对所有其它安全相关信息,PKI系统只接受经过数字签名算法保护的。5.4.8 备份与恢复PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据中应保存足够的信息使系统能够重建备份时的系统状态。这些数据应以稳定可靠的方式存储,使其在掉电的情况下仍然能够保存。并通过完整性措施防止备份数据受到未授权的修改。关键安全参数和其他机密信息应以加密形式存储。5.4.9 密钥管理5.4.9.1 密钥生成5.4.9.1.1 算法选取算法的强度不应基于算法的保密性,应基于密钥的保密性。算

56、法应公布于众并被普遍认为是安全的。在PKI系统的环境计算能力下,算法的效率应满足用户要求。对称算法、非对称算法、数据摘要算法,都应采用国家密码管理局批准的算法。签名中的消息摘要算法不应降低签名算法的安全强度。算法应支持PKI系统的互操作。PKI系统选定合适的密码模块后,文档中应说明所选用的密码算法和数据摘要算法。5.4.9.1.2 密钥生成过程PKI系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。CA签名公私钥对应采用国家密码管理局认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程,而且生成过程中应有多个管理员同时在场,使用

57、知识分割或其他分布式生成方法生成。终端用户签名私钥只能由其自己生成;终端用户加密密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码管理局的规定。PKI系统的文档中应明确规定密钥生成方法。5.4.9.2 密钥传送与分发PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全进行。CA公钥分发方法应当切实可行,并应当保证CA公钥的完整性。PKI系统的文档中应明确说明CA公钥分发方法。如果终端用户自己生成密钥对,终端用户应将公钥安全的提交给PKI系统。如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行

58、。PKI系统的文档中应明确规定用户公钥传送方法。5.4.9.3 密钥存储PKI系统部件密钥和系统用户密钥应存储于国家密码管理局规定的密码模块中或以加密的形式存储,其中CA签名私钥应采用分割知识方法或其他分布存储方案。如果终端用户密钥在PKI系统服务部件中存储,则应以加密的形式存储。如果终端用户密钥由用户自行存储,则由其选择存储方式。PKI系统的文档中应明确规定密钥存储方法。5.4.9.4 密钥备份对PKI系统部件密钥和系统用户密钥备份,应以加密形式进行。对于CA签名私钥备份,应以加密的形式采用分割知识等方法分布存储于硬件密码设备中,且只有特定权限的人才能访问私钥信息存放部件。用户签名私钥由用户

59、自行备份。用户用于机密性目的的密钥由PKI系统备份时,应以加密形式进行。PKI系统的文档中应明确规定密钥备份方法。5.4.9.5 密钥导入导出所有密钥导入导出PKI系统,应采用国家密码管理局认可的加密算法或加密设备。私钥不应以明文形式导入导出PKI系统。对关键的密钥导入导出,应采用分割知识的方法进行。PKI系统应把导入导出的密钥与正确实体相关联,并赋予相应的权限。PKI系统的文档中应明确规定密钥导入导出方法。5.4.9.6 密钥更新PKI系统应采取明确的方法更新CA密钥及证书。在更新过程中应采取安全措施保证PKI系统服务的安全性和连续性。CA新密钥对的产生、新公钥的分发、旧公钥归档以及旧私钥的

60、销毁应符合本级别中各自的相关规定。用户密钥由PKI系统自动更新时,PKI系统应采取明确的方法更新用户密钥及证书,在更新过程中应采取安全措施保证用户密钥和证书的安全。新密钥对的产生、新公钥的分发、旧公钥的归档、旧的用户私钥的销毁应符合5.4.9中的相关规定。5.4.9.7 密钥托管如果PKI系统提供密钥托管,则用于机密性目的的用户私钥应被PKI服务提供方托管,但用户的签名私钥不应被托管。PKI系统应以加密形式保护被托管密钥的完整性和机密性,并执行访问控制策略保护加密密钥的安全。PKI系统的文档中应明确规定密钥托管方法。5.4.9.8 密钥恢复对于备份的密钥,应仅由密钥所有者恢复;对于托管或归档的

61、密钥,则根据法律、规章或合同规定,由执法机关或管理部门恢复。PKI系统应在恢复密钥前验证申请者的身份。密钥恢复应保证密钥不被未授权的泄露或修改。其中CA签名私钥恢复需要多个特定权限的人同时使用存有密钥信息的部件在安全可信的环境中进行,恢复后私钥仍然采用分割知识程序或其他分布式方案存放。PKI系统的文档中应明确规定密钥恢复方法。5.4.9.9 密钥归档签名私钥不应被归档,用于解密数据的私钥应被归档。CA、RA、终端用户或其他系统部件的公钥都应归档。PKI系统的文档中应明确规定密钥归档方法。5.4.9.10 密钥销毁PKI系统密钥销毁需要特定权限的人执行密钥销毁程序,CA签名私钥销毁需要需要多个管理员同时在场执行

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!