GB/T35287-2017

信息安全技术网站可信标识技术指南

Informationsecuritytechnology—Guidelinesoftrustedidentitytechnologyforwebsite

本文分享国家标准信息安全技术网站可信标识技术指南的全文阅读和高清PDF的下载,信息安全技术网站可信标识技术指南的编号:GB/T35287-2017。信息安全技术网站可信标识技术指南共有24页,发布于2018-07-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2018-07-01
  • 文件格式PDF
  • 文本页数24页
  • 文件大小1.84M

信息安全技术网站可信标识技术指南


国家标准 GB/T35287一2017 信息安全技术网站可信标识技术指南 Informationsecuritytechnology- Guidelinesftrustedidemtitytechmologyforwehsite 2017-12-29发布 2018-07-01实施 中华人民共利国国家质量监督检验检疙总局 发布 国家标准化管理委员会国家标准
GB/35287一2017 前 言 本标准按照GB/T1.1一2009给出的规则起草 本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口 本标准主要起草单位:上海格尔软件股份有限公司、上海凭安网络科技有限公司、北京奇虎科技有 限公司、腾讯科技(北京)有限公司、西安西电捷通无线网络通信股份有限公司(无线网络安全技术国家 工程实验室),北京天威诚信电子商务服务有限公司、上海市数字证书认证中心有限公司、中金金融认证 中心有限公司、北京数字认证股份有限公司、北龙中网(北京)科技有限责任公司、上海交通大学、四川大 学、北京金山安全软件有限公司 本标准主要起草人:杨茂江、韩洪慧、任伟、石晓虹、叶枫、徐骥、黄振海、杜志强、胡亚楠、郝萱、 崔久强、赵宇、付大鹏、高宁、范磊陈兴蜀、王海舟、张志和、陶思男
GB/T35287一2017 引 言 随着互联网快速发展,信息化已经深人社会的各个领域,并且发挥愈来愈重要的作用,同时安全问 题对互联网行业的威胁也越来越大,其中假冒和钓鱼网站的危害尤为严重,如何保证网站身份真实性, 有效抵制假冒、钓鱼网站已经成为国家信息系统安全建设急需解决的重要问题 本标准定义了一种基于我国自主密码算法、可以承载网站真实信息的可信标识体系框架,并对可信 标识对象、可信标识对象管理、可信标识对象获取与验证、数据格式与接口等内容进行了规范,旨在推动 基于国家自主密码算法的互联网信任体系的建立 网站可信标识以自主密码技术为基础,以开放和可 扩展的方式建立全新的网站认证体系和管理体系 IN
GB/35287一2017 信息安全技术网站可信标识技术指南 范围 本标准规定了用于识别网站真实信息的可信标识体系框架,并对可信标识对象,可信标识对象管 理、可信标识对象获取与验证、数据格式与接口等内容进行了规范 本标准适用于可信标识的管理系统、,可信标识验证工具等系统的开发、实现和测评 规范性引用文件 下列文件对于本文件的应用是必不可少的 凡是注日期的引用文件,仅注日期的版本适用于本文 件 凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件 信息技术抽象语法记法一(AsN.1) GB/T16262(所有部分 GB/T16264.8一2005 信息技术开放系统互连目录第8部分公钥和属性证书框架 GB17859一1999计算机信息系统安全保护等级划分准则 GB/T18336(所有部分)信息技术安全技术信息技术安全评估准则 GB/T19713一2005信息技术安全技术公钥基础设施在线证书状态协议 信息安全技术术语 GB/T250692010 GM/T0003(所有部分)sM2椭圆曲线公钥密码算法 GM/T0004一2012SM3密码杂凑算法 RFC1777LDAP轻量级目录访问协议(Lightweightdirectoryaeessprotoeol) 术语和定义 GE178591999,GB/T18336和GB/T250692010界定的以及下列术语和定义适用于本文件 3.1 网站可信标识websitetrustedidentity 具有唯一性、防伪造及可鉴别,用于描述网站真实信息的一段数据,简称可信标识 3.2 标识权威机构identityauthority 负责网站可信标识整个生命周期(注册申请,签发、,发布、撤销等)管理的机构 3.3 可信应用trustelapplieation 支持网站可信标识验证及展示的应用,包括浏览器、搜索引擎、即时通讯软件等 缩胳语 下列缩略语适用于本文件 IA;标识权威机构(IdentityAuthority IRL;标识撤销列表(IdentityRevoeationList) HTTP;超文本传输协议(HypertextTransferProtocol)
GB/T35287一2017 5 网站可信标识体系框架 网站可信标识体系框架由网站、标识权威机构(IA)以及可信应用三部分组成,其关系如图1所示 标识权威机构(A) (网站认证,可宿标识管理) 发 站注 册 P A 标识获取,验证 可信应用 网站 可信标识展示) 申请部暑可信标识) 图1网站可信标识体系框架 网站可信标识体系框架包括: a 标识权威机构(IA);指具备鉴证网站真实信息能力,能够签发网站可信标识的机构 标识权 威机构对网站进行认证,根据认证的信息为网站签发可信标识,同时对可信标识进行管理 网站:指待认证实体,网络服务提供者,可信标识的持有者,需要向标识权威机构申请可信标 b 识、部署可信标识 可信应用:指支持网站可信标识的应用,包括但不限于浏览器、搜索引擎、即时通讯软件等 可 信应用可以对网站部署的可信标识进行验证,并向终端用户展示可信标识的信息 可信标识的使用流程如下 网站到标识权威机构提交相关的身份信息和资料,申请可信标识 a b 标识权威机构对网站信息和资料审核后,使用标识权威机构私钥对审核的信息进行签名,将用 户资料、网站信息以及签名合成网站特有可信标识对象,发放给网站并公开发布 网站在网络服务器的根目录中部署可信标识 d 标识权威机构对外公开发布自身的数字证书(包含公钥信息)以及签发的可信标识信息,可信 应用应正确获取并安装标识权威机构的数字证书信息 可信应用如何获取标识权威机构的数 字证书,本标准不对此行为做特殊约定 需要验证网站的认证信息时,可信应用从网站的根目录获取网站可信标识,使用安装的标识权 威机构数字证书验证可信标识对象有效性,核对网站信息与可信标识中信息是否匹配 f 可信标识验证通过后,可信应用将可信标识中的内荐问终猫用户展示 网站可信标识对象 6 6.1概述 网站可信标识对象具有以下特性:除了标识权威机构,没有其他机构能够更改可信标识对象,可信
GB/35287一2017 标识对象是不可伪造的 由于可信标识对象是不可伪造的,所以可以通过将其放置在目录中来发布,可以采用通用方式传 输,而不需要特意去保护它们 标识权威机构通过对信息集合的签名来生成网站可信标识对象.信息集合包括可辨别的网站名称 以及一个包含网站附加信息的唯一性标识符 唯一性标识符可以是诸如网站域名、IP地址或是说明有 关可辨别网站名称有效性的其他形式 具体地说,如果一个可信标识对象的可辨别网站名称为A,唯一 性标识符为UA,并且该可信标识对象是由名为IA,其唯一性标识符为UIA的标识权威机构生成的,则 网站可信标识具有下列的形式 IA(A〉)=IAV,SN,AI,IA,UIA,A,UA,T 这里V为版本;sN为序列号;AI为用来签署可信标识对象的算法标识符;UIA为IA的唯一性标 识符;UA为网站A的唯一性标识符;T表示可信标识的有效期,由两个日期组成,两者之间的时间段 即是可信标识的有效期 可信标识有效期是一个时间区间,在这个时间区间里,IA应保证维护该可信 标识的状态信息,也就是发布有关撤销的信息数据 由于假定T在不小于24h的周期内变化,要求系 统以协调世界时(CoordinatedUniversalTime)为基准时间 可信标识上的签名可被任何知道1A公钥 的用户用来验证可信标识对象的有效性 标识撤销列表(IRL)是IA签发的一个包含撤销可信标识的列表文件,该文件可用于可信应用鉴别 可信标识的有效性 6.2可信标识对象逻辑组成 可信标识对象的组成如表1所示 表1可信标识对象组成 标识信息域(THSsiteID) 签名算法(SignatureAlgorithm) 签名域(SignatureValue 可信标识对象的组成包括: 标识信息域;需要签名的数据,包含网站实体信息、标识权威机构信息等,具体内容见表2. a b 签名算法;描述签名使用的算法,目前仅为SM2签名算法SM3withSM2Eneryption(OID: 1.2.156.10197.1.501). 签名域;标识权威机构使用私钥对标识信息域信息的签名值 标识信息域的组成如表2所示 表2标识信息域 名称 说明 版本号(Version) 默认为0 标识的唯一序列号,同一个标识机构发放的标 序列号(serialNumber) 识序列号不应重复 颁发者(Issuer 标识权威机构的名称 认证等级,用于区分网站类型,当前为1 等级(Level 起始有效期(NotBefore 标识生效时间 有效期(Validity) 终止有效期(NotAfter) 标识失效时间
GB/T35287一2017 表2(续 名称 说明 网站的全称 网站名称(SiteName 网站简称,少于12个字符,用于在可信应用中 网站别名(SiteAlias) 简要显示 可选 网站首页(SiteHome) 网站首页地址,可选 详情页面的地址,用于展示更详细的网站信 网站认证详情页面地址(Seallnfo 息 该地址通常指向标识权威机构维护的信 息页面 网站所有者(SiteOwner) 网站所有者的实体名称,如企业名称 网站所有者类型(OwnerType) 网站所有者的类型,如企业、个人,政府等 Domainl 网站域名序列验证时只有验证网站的域名在 网站域名(SiteDomains) 当前域名序列中才能验证通过 IDomain2 .abe.com表示abe.com的所有子域名 * 网站IP地址序列,支持IPv4及IPv6,验证时只 IP1 有验证网站的P地址在序列中才能验证通过 网站地址(SiteAddress) IP2 IP可以用点分十进制表示,也可以用CIDR表 示 一个网段 1 *表示任意1P地址 颁发机构的密钥标识(. Author 扩展信息 tyKeyldentifier Extensions IRL.分发点(IRIIE 可选 jstributionPoints) 个完整的可信标识对象示例参见附录A 可信标识对象管理 7.1可信标识对象管理状态图 可信标识对象的管理状态关系如图2所示
GB/T35287一2017 人可信标识申请流程才能获取新的网站可信标识 7.8可信标识撤销 可信标识撒销是标识权威机构将特定可信标识列人标识撤销列表的过程标识撒销列表包含标识 权威机构的签名信息 当出现网站实体内容更换(如域名.IP地址或者网站所有者发生变化)情况时,网站应向标识权威 机构提出可信标识撤销 标识权威机构也可以主动撤销网站可信标识 7.9可信标识发布 标识权威机构应及时对外发布可信标识信息以及标识撤销列表信息,可信应用可以根据发布的信 息验证可信标识的有效性 7.10可信标识延期 当可信标识有效期结束,网站需继续使用可信标识时,标识权威机构采用原有网站信息后重新生成 可信标识,发放给网站继续使用 可信标识对象获取及验证 8 当可信应用需要对网站进行验证时,首先从网站根目录下获取网站的可信标识对象文件(http:// Lid.txt),然后从文件中提取可信标识对象进行不少于以下步骤的验证 网站域名/site_trust 判断可信标识对象是否为合法的网站可信标识对象,即解析可信标识对象的数据内容是否符 a 合9.1所定义的数据格式 b 判断可信标识对象是否为信任的标识权威机构签发,即解析可信标识对象中的标识权威机构 名称是否与可信应用信任的标识权威机构名称匹配 判断可信标识对象数据是否被篡改,即使用信任的标识权威机构公钥解密可信标识对象签名 域,得出签名摘要值,对可信标识信息域进行摘要运算,将两个摘要值进行比较,摘要值相同, 则可信标识对象未被篡改,摘要值不同,表明可信标识对象被篡改 验证可 象的起始有效期和终止有效期,与当前的时间对 dD 即解析可信标识对 比,务必使 前时间处于起始有效期与终止有效期之间 验证可信标识对象是否已经被撤销的方法有两种 验证可 事先或实时获取标识撤销列表并解析,检查当前可信标识对象的序列号是否在标识的撇 销列表中,如果存在,表明当前可信标识对象被撤销,如果不存在,表明可信标识对象未被 撤销 标识撤销列表的数据格式在9.2中描述,发布及获取方式在9.3中描述 采用标识状态查询方式实时获取可信标识对象的状态,判断可信标识对象有效还是撤销 标识状态查询协议在9.4中描述 验证可信标识中的信息是否与访问的网站信息匹配 验证信息包括但不限于域名.IP地址 f 以上步骤中任何一个步骤验证失败,都认为验证失败 数据格式与接口 9.1可信标识对象数据格式 g.1.1综述 本标准采用GB/T16262定义的编码规则对网站可信标识中的各项信息进行编码,组成特定的网
GB/35287一2017 站可信标识数据结构 ASN.1DER编码是关于每个元素的标识、长度和值的编码系统 9.1.2可信标识的数据结构 可信标识数据结构的ASN.1描述如下 SitelD::=SEQUENCE TBSSitelD TBSSitelID. SignatureAlgorithm Algorithmldentifier, SignatureValue B1ITSTRING TBSSitelD:;= SEQUENCE [[o]EXPLIcITVersionOPTIONALDEFAUTvy1. Version [1 SerialNumber EXPII(CITSitelIDSerialNumber, UTF8String Issuer [2]ExPLIcITLevel. Level [3]EXPLIcITValidity Validity UTF8String SiteName UTF8String,oPTIoNAL SiteAlias UTF8String,oPTIONAL SiteHome Seallnfo UTF8String UTF8String Site(O)wner UTF8String, O)wnerType [5]EXPL.lIcITSiteDomains, SiteDomains [6]EXPLlIcITSiteAddress, SiteAddress [7]EXPLlIcITExtensionsOPTIONAL扩展项 Extensions INTEGER vl(0 version ;;5 SitelDSerialNumber:=INTEGER Level::=INTEGER1,2,3.4,5 Validity:=sEQUENCE NotBefore Tinme, NotAfter Time CHOICE Time : UTCTime UTCTinme, GeneralTimeGeneralizedTime SiteDomains: SEQUENCEOFUTF8String SiteAddress SEQUENCEOFUTF8String Extensions SEQUENCESIZE(1..MAX)OFEx xtension Extension SEQUENCE ExtnlD OBJECTIDENTIFIER. Critical BOOLEANDEFAULTFALSE, ExtnValue OCTETSTRING
GB/T35287一2017 上述的网站可信标识数据结构由TBSSitelD,SignatureAlgorithm和SignatureValue三个域构成 这些域的含义如下 TEssielD域是待签名原文,包含了网站主体信息、颁发者信息、可信标识的有效期以及其他 的相关信息 Signature.Algorithm域包含签发机构签发该可信标识对象所使用的密码算法的标识符 算法标识符的ASN.1结构如下 Algorithmldentifier::=SEQUENCE Algorithm OBJECTlDENTIFIER, ParametersANYDEFINEDBYalgorithmOPTIONAL 算法标识符用来标识一个密码算法,其中的OB:ECTIENTIFIER部分标识了具体的算法 其 中可选参数的内容完全依赖于所标识的算法 目前签名算法标识为SM3withSM2Eneryption,无 参数 关于SM2签名算法,遵循GM/T0003的定义 SignatureValue域包含了对TBssitelD域进行数字签名的结果 采用ASN.1DER编码的 TBsSiteID作为数字签名的输人,而签名的结果则按照AsN.1编码成BITSTRING类型并保 存在标识签名值域内 g.1.3IBsSiteID及其数据结构 g.1.3.1综述 TBsSiteID包含了网站可信标识结构的主要信息 这些信息主要有网站主体信息,颁发者的名称、 主体的有效期、标识等级、版本号和序列号,有些TBsSiteID还可以包含扩展项 本条的下述段落描述 这些项的语法和语义 9.1.3.2版本号 版本号(Version)描述了可信标识的版本号,当前应为V1(o) 9.1.3.3序列号 个正整数,一个标识权威机构签 序列号(SerialNumber)是标识权威机构分配给每个可信标识的 一 发的每个网站可信标识的序列号应是唯一的(这样,通过颁发者的名字和序列号就可以唯一地确定一个 标识),标识权威机构应保证序列号是非负整数 序列号可以是长整数,网站可信标识用户应能够处理 长达20个8位字节的序列号值 标识权威机构应确保不使用大于20个8位字节的序列号 9.1.3.4颁发者 颁发者(Issuer)标识了网站可信标识签名和标识颁发的实体名称 该项被定义为UTF8String 类型 9.1.3.5等级 等级(Level)描述认证等级,当前为1 数字越大,等级越高,需验证内容越多,验证内容的信息应 在Seallnfo地址指向的详情页面中 g.1.3.6有效期 g.1.3.6.1综述 有效期(Validity)是一个时间段,在这个时间段内,标识权威机构担保它将维护关于网站可信标识
GB/35287一2017 状态的信息 该项被表示成一个具有两个时间值的SEQUENCE类型数据;网站可信标识有效期的起 始时间(NotBefore)和网站可信标识有效期的终止时间(NotAfter) NolBefore和NotAfter这两个时 间都可以作为UTCTme类型或者GenernalizedTme类型进行编码 9.1.3.6.2编码类型要求 遵循本标准的标识权威机构在2049年之前包括2049年)应将该时间编码为UTcTime类型,在 2050年之后,编码为GeneralizedTime类型 9.1.3.6.3世界时间 世界时间(UTCTime)是为国际应用设立的一个标准ASN.1类型,在这里只有本地时间是不够的 UTCTime通过两个低位数确定年,时间精确到1 或1s UTCTime包含Z用于Zuu,或格林威 mIn 治标准时间)或时间差 在本项中,UTcTime值应用格林威治标准时间《Zwlu)表示,并且应包含秒,即使秒的数值为零(即 时间格式为YYMMDDHHMMs5z 系统对年字段(YY)应如下解释 当YY大于或等于50,年应解释为19YY;当YY不到50,年应解释为20YY 9.1.3.6.4通用时间类型 通用时间类型(GeneralizedTime)是一个标准AsN.1类型,表示时间的可变精确度 Generalizedl Time字段能包含一个本地和格林威治标准时间之间的时间差 本项中,GeneralizedTime值应用格林威治标准时间表示,且应包含秒,即使秒的数值为零(即时间 格式为YYYYMMDDHHMMssZ) GeneralizedTime值绝不能包含小数秒(fractionalseconds) 9.1.3.7 网站名称 网站名称(SiteName)描述了网站可信标识相对应的网站名称,该项被定义为UTF8String类型 9.1.3.8网站别名 网站别名(SiteAlias)描述了网站可信标识相对应的网站别名或者简称,该项主要用于在终端中的 简要显示,被定义为UTF8String类型,其长度不超过12字符 g.1.3.9网站首页 网站首页(SiteHome)描述了网站可信标识相对应的网站首页地址,该项被定义为UTF8String类型 9.1.3.10网站认证详情页面地址 网站认证详情页面地址(Seallnfo)描述了网站可信标识相对应的网站信息详情页面地址,详情页面 中将显示更详细的认证信息 该项被定义为UTF8String类型 9.1.3.11网站所有者 网站所有者(SiteOwner)描述了网站可信标识相对应的网站所有者名称,该项被定义为UTF8Stur tring 类型 g.1.3.12网站所有者类型 网站所有者类型(OwnerType)描述了网站可信标识相对应的网站所有者类型,该项目被定义为 UTF8String类型,可以为政府机关、事业单位、企业单位、社会团体、个人用户,其他
GB/T35287一2017 g.1.3.13网站域名 网站域名SiteDon 是网站的一个或多个域名的序列SEQUENCE),每个域名定义为 mains s UTF8String类型 域名可以使用通配符表示,例如*.abc.com表示所有abe.com的子域名 g.1.3.14网站地址 网站地址(SiteAddress)是网站相对应的IP地址序列,表示该网站可以在该IP地址部署 每个地 址项被定义为UTF8String类型 IP地址支持IPv4和IPv6,每个IP地址可以用点分十进制表示,例 如192.168.1.1,0;0;0;212;12;23;34,IPv4也可以用CIDR格式表示,例如192.168.1.0/24 当用通配 符关表示IP地址时,表示该网站P地址不固定,可无需验证 9.1.4网站可信标识扩展域及其数据结构 网站可信标识扩展 9.1.4.1 本标准定义的可信标识扩展项提供了把一些附加属性同可信标识相关联的方法以及可信标识结构 的管理方法 可信标识允许定义标准扩展项和专用扩展项 每个网站可信标识中的扩展可以定义成关 键性的和非关继性的 一个扩展含有三潭分它们分别是扩展类型.扩展关健度和扩展项值 扩展关键 度(extensioncriticality)告诉一个可信标识的使用者是否可以忽略某一扩展类型 应用系统如果不能 识别关键的扩展时,应拒绝接受该可信标识如果不能识别非关键的扩展,则可以忽略该扩展项的信息 本条定义一些标准的扩展项 需要特别注意的是,在实际应用过程中,如果采用了关键性的扩展 可能导致在一些通用的应用中无法使用该可信标识 每个扩展项包括一个对象标识符OID和一个AsN.1结构 当网站可信标识中出现一个扩展时 OID作为ExtnID项出现,其对应的ASN.1编码结构就是8bit字符串ExtnValue的值 一个扩展中包 一个布尔型的值用来表示该扩展的关键性,其缺省值为FAL.SE,即非关键的 每个扩展的正文指出 了关键性项的可接收的值 遵循本标准的标识权威机构应支持IRL分发点、颁发者密钥标识符等扩展 标识权威机构还可以 支持本标准定义之外的其他的扩展 颁发者应注意,如果这些扩展被定义为关键的,则可能会给互操作 性带来障碍 遵循本标准的应用应至少能够识别IRL分发点,颁发者密钥标识符信息 本项定义网站可信标识的标准扩展,每个扩展与GB/T16264.8-2005中定义的一个OID相关 这些OID都是id-ce的成员,其定义如下 idceOBEcTIDENTIFIER joint-iso-ceitt(2)ds(5)29 9.1.4.2颁发机构密钥标识符 颁发机构密钥标识符(AthorityKeyldentifier)提供了一种方式,以识别与标识签名私钥相应的公 钳 当颁发者由于有多个密钥共存或由于发生变化而具有多个签名密钥时使用该扩展 识别可基于颁 发者证书中的主体密钥标识符或基于颁发者的名称和序列号 相应IA产生的标识应包括AuthorityKeyldentifier扩展的Keyldentifier项,以便于链的建立 id-ceauthorityKeydentifierOBJECTIDENTIFIER::=id-ce35 AuthorityKeyldentifier::=SEQUENCE [[叮Keyldentifer Keyldentifier OPTIONAL, OPTIONAL AuthorityCertIs [1]GeneralNames Ssuer AuthorityCertSerialINumber[2]CertificateSerialINumberOPTIONAL wITHcOMPONENTS PRESENT, (,authorityCertls SSuer 10
GB/35287一2017 AuthorityCertSerialNumberPRESENT WITHCOMP(ONENTS erABSENT, ,authorityCertIsst ,at AuthorityCertSerialNumberABSENT Keyldentifier;;=OcTETSTRING Keyldentifier项的值应从用于证实标识签名的公钥导出或用产生唯一值的方法导出 公开密钥的 密钥标识符Keyldentifier可采用下述两种通用的方法生成 a Keyldentifer由B1TSTRINGSubjectPublickey值的256-bitSM3散列值组成(去掉标签、长 度和若干不使用的字节); b)Keyldentifier由o100加上后跟的BITSTRINGSubjeetPublickey值的SM3散列值中最低位 的60bit组成 SM3算法遵循GM/T0004一2012的定义 所有的可信标识应包含本扩展,而且要包含Keyldentifer项 如果可信标识的颁发者的证书有 SubjeetKeyldetifier扩展,则本扩展中Keyldentifier项应与颁发者的证书的SubjeetKeyldetifier扩展的 值一致,如果可信标识的颁发者的证书没有SubjectKeyldetifier扩展,则可以使用上边介绍的两种方法 之一来产生 9.1.4.3网站可信标识撤销列表分发点 9.1.4.3.1综述 网站可信标识撤销列表分发点(IRLDistributionPoints)用来描述如何获得IRL信息,本扩展仅作 为可信标识扩展使用 本项指定了IRI.分发点或可信标识用户的查阅点以确定可信标识是否已被撤 销 可信标识用户能从可用分发点获得一个lRL,或者可以从标识权威机构目录项获得当前完整 的IRL 9.1.4.3.2定义 idce-IRLDistributionPointsOBECTIDENTIFIER:;=id-ce105 IRLDistr itutionPoitsi -IRLDistPointsSyntax IRLDistPointsSyntax::=SEQUENCESIZE1.MAX)OFDistributionPoint Distribution nnPoint=sEQUENCE DistributionPoint DistributionPointNameOPTIONAL [0] ReasonFlagsOPTIONAL Reasons 1] IRLIssuer [[2] GeneraINamesOPTIONAL DistributionPointName:;=CH(OICE [o] GeneralNames FulName 一 NameRelativeToIRLIssuer [1] RelativeDistinguishedNa ame ReasonFlags::=BITSTRING Unused 0), KeyCompromise 1), 2). CACompromisee 11
GB/35287一2017 TBSIdentityList::=sEQUENCE" Version VersionO)PTIONAL Signature lgorithmldentifier, Issuer Name, ThisUpdate Time. 入 rimeOPTIONAL. NextUpdate sEQUENCEOFSEQUENCE Revokedldentities Userldentitsy laentitySerialNumber, RevocationDate Time, IRLEntryExtensionsExtensionsOPTIONAI OPTIONAL lRIExtensions [0]EXPLICITExtensionsOPTIONA 上述的IRL数据结构由TBSIdentitylist、SignatureAlgorithm和SignatureValue三个域构成 这 些域的含义如下 -TBSdentityList域包含了主体名称和颁发者名称,颁发日期、撤销的标识信息和IRL的扩展 信息 SignatureAlgorithm域包含标识机构签发该IRL所使用的算法标识符 一个算法标识符的 ASN.1结构如下 SEQUENCE Algorithmldentifier;; Alg OBECTIDENTIFIER. lgorithm ANYDEFINEDBYalgorithmOPTIONAL Parameters 算法标识符用来标识一个密码算法,其中的OBECTIDENTIFIER部分标识了具体的算法 其中可选参数的内容完全依赖于所标识的算法 该域的算法标识符应与TBSIdentityList中 的Signature标识的签名算法项相同 此处签名算法定义为SM2算法,SM2算法签名以及数 据格式遵循GM/T0003的定义 SigatureValue域包含了对TBsdentityList域进行数字签名的结果 采用AsN.1DER编码 的TBSIdentityList作为数字签名的输人,而签名的结果则按照ASN.1编码成BITSTRING 类型并保存在IRL签名值域内 9.2.3TBSIdentityList及其数据结构 9.2.3.1 综述 TBsdentitryList主要包含了版本号、颁发者、生效日期、下次更新目期、签名算法、签发机构密钥标 识符、撤销的标识信息 有些TSldentityList还可以包含可选的扩展项 本条的下述段落描述这些项 的语法和语义 9.2.3.2版本号 版本号(Version)可选项描述了编码IRL的版本号 如果使用了Extensions 项,则此项应存在,且 其值应是Version2(用整数1表示). 13
GB/T35287一2017 g.2.3.3签名算法 签名算法(Signature)包含标识机构签发该IRL所使用的密码算法的标识符,这个算法标识符应与 dentityList中SignatureAlgorithm项的算法标识符相同 使用国家密码管理主管部门审核批准的相 关算法,此处为SM3withSM2Encryption 9.2.3.4颁发者 颁发者(Issuer)描述了签名和颁发IRL的实体 它应包含一个非空的甄别名称(DN-distinguished name) 该项被定义为Name类型 Isser的编码规则同9.1.3.4 9.2.3.5生效日期 生效日期(ThisUpdate)标明了IRL的颁发日期,使用UTcTimeorGeneralizedTime编码 遵循本标准的IRL颁发者在2049年之前包括2049年)应将该时间编码为UTc'Time类型,在 2050年之后,编码为GeneralizedTime类型 UTcTime的编码规则同9,1.3.6.3 GeneralizedTimme的编码规则同9.1.3.6.4 9.2.3.6下次更新日期 下次更新日期(NextUpdate)标明了下一次IRL将要发布的时间 下一次IRL可以在此时间前签 发,但不能晚于此时间签发 使用UTcTimmeor(GeneralizedTime编码 遵循本标准的IRL颁发者应在签发的IRL中包含NextUpdate项 遵循本标准的IRL颁发者在2049年之前包括2049年)应将该时间编码为UTCTime类型,在 2050年之后,编码为GeneralizedTime类型 UTCTime的编码规则同9.1.3.6.3 GeneralizedTime的编码规则同9.1.3.6.4 9.2.3.7 撤销列表 撤销列表(RevokedIdentities)该域标明被撤销的可信标识序列号、撤销时间和撤销原因 如果没有被撤销的可信标识,此项不存在 否则,列出被撤销可信标识的序列号,并指定撤销的 日期 9.2.3.8扩展项 扩展项(IRLExtensions)只可在version2出现 如果出现,此项由一个或多个IRL扩展的序列 组成 9.2.4IRL扩展项及其数据结构 9.2.4.1颁发机构密钥标识符 颁发机构密钥标识符(AuthorityKeyldentifier)提供了一种方式,以识别与IRL签名私钥相应的公 钥 当颁发者由于有多个密钥共存或由于发生变化而具有多个签名密钥时使用该扩展 识别可基于颁 发者的主体密钥标识符或基于颁发者的名称和序列号 9.2.4.2颁发者替换名称 颁发者替换名称(IssuerAltName)包含一个或多个替换名称(可使用多种名称形式中的任一个), 14
GB/35287一2017 以供IRL颁发者使用 9.2.4.3标识撤销列表号 标识撤销列表号(IrlINumber)是一个非关键的IRL扩展,表示在给定的IRL颁发者和IRL范围内 -个单调递增序列 这个扩展可以让用户方便地确定一个特定的IRL何时取代另一个IRL 标识撤 销列表号也支持鉴别一个附件的完整IRL和增量IRL 如果IRL颁发者在一个特定范围内除了生成完整IRL外,还生成增量IRL,完整IRL和增量IRL 应共享同一个编号序列 如果完整IRL和增量IRL在同一时间颁发,它们应使用相同的标识撤销列表 号,并提供相同的撤销信息 如果IR猬发着在一个特定范围内的不同时间生成两个1IRL.(两个完整IRL两个增量IRL.或者 -个完整IRL和一个增量IRL),这两IRL不能使用相同的标识撤销列表号 也就是说,如果两个IRI 的ThisUpdate域不同,标识撤销列表号应不同 IRL 号可以使用长整数 IRL验证者应能够处理20字节的标识撤销列表号 遵循本标准的IRL 颁发者不使用大于20字节的标识撤销列表号 idce-iRLNummberOBECTIDENTIFIER idce20 IRLNumber::=INTE(GER(o..MAx) 9.2.4.4增量标识撤销列表指示 增量标识撤销列表指示(DeltaIRLIndieator)是一个关键IRL扩展,表明一个IRL是增量IRL 增量IRI包含上次发布之后的撤销信息,而不是将所有的撤销信息包含在一个完整IRI里 在一些环 境里使用增量IRL可以显著减少网络流量和处理时间 增量标识撤销列表指示扩展包含一个类型为BaseIRLNumber的单一值 标识撤销列表号标识了 此增量IRL使用的起始IRL 遵循本标准的IRL颁发者应将参考基准IRL 颁发为完整IRL 增量 IRL包含所有的更新撒销状态 增量IRL和参考基准IRL的组合与完整IRL是等效的 当遵循本标准的IRL颁发者生成增量IRL,此增量IRL应包含一个关键的增量标识撤销列表指示 扩展项 idce-deltaIRLIndicatorOBECTIDENTIFIER:;=id-ce27 BaselIRLNumber::= RLNumber 9.2.4.5颁发分发点 颁发分发点(IssuingD)istributionPoint)是一个关键IRL扩展,表明一个特定IRL的分发点和范 围,还表明这个IRL是否只包含了标识的撤销或者一系列的原因代码 idce-issuingDistributionPointOBECTIDENTIFIER::=id-ce28 ssuingDistributionPoint: SEQUENCE DistributionPoint [0]DistributionPointNameOPTIONAL OnlyContainsUserldentities [1]BOOLEANDEFAULTFALSE OnlySomeReasons [3]ReasonFlagsOPTONAL IndirectIRI [4]B0OLEANDEFAULTFALSE 9.2.4.6最新标识撤销列表 最新标识撤销列表(FreshestIRL)扩展项表明完整IRL的增量IRL信息如何获取 遵循本标准的 1RL颁发者应将此项标识成非关键 此项不在增量IRL中出现 最新标识撤销列表扩展项的格式和数字标识的IRLDistributionPoints扩展项相同 但是,该最新 15
GB/T35287一2017 标识撤销列表扩展项中分发点域是有意义的;同时Reasons和IRLIssuer域应略去 idce-freshestIRLOBEECTIDENTIFIER;;=idce46" FreshestIRL IRLDistributionPoints :; 9.2.4.7标识撤销列表条目 9.2.4.7.1原因代码 原因代码(ReasonCode)为非关键扩展,表明标识撤销的原因 代码RemoveFromlIRL.(8)只用于增量IRL 其他代码可以用于任意IRL id-ee-IRLReasonsOB]ECTIDENTIFIER::=idce21 IRLReason -ReasonCode ENUMERATED IRLReason Jnspecified 0) omprOmise )mmpromise (3)7 liationChanged 4 Superseded essation(OfOperation (5). ldentityHold 6). RemoveFromlRL (7), PrivilegeWithdrawn (8), (9) Compromise 9.2.4.7.2撤销时间 撤销时间(InvalidityDate)是个非关键扩展,表明标识失效的时间 该域包含的GeneralizedTime应使用格林威治标准时间,应按照9.1.3.6.4的要求表示 idceinvalidityDateoBECTIDENTFIER:=idce24 lnvalidityDate:;=GeneralizedTime 9.2.4.7.3标识颁发者 标识颁发者(Identitylssuer)如果存在,包含一个或多个和IRL条目对应的,从标识的颁发者域得 到的名字 OBEcTIDENTIFIER:;=id-ce29 id-ce-identitylssuer ldentitylssuer::= GeneralNames 9.3信息发布 可信标识信息以及标识撤销列表发布都可以采用目录服务和HrTP两种方式,目录服务遵循 RFC1777的定义 标识撤销列表内容发布方式可以采用两种方式;完全IRL、分块IRL 完全IRL指对应1A所签发 的所有标识的废除信息都放在一个发布点中,适用于可信标识量较小的情况;分块IRL指对应IA所签 发的标识的废除信息按照一定的规则,划分成若干组,存放在不同的发布点,适用于可信标识量比较大 的情况 分块RL的模式先设定每个分块包含的数量如每个分块包含1000),然后用类型和分块号两种 16
GB/35287一2017 方式的组合进行区分,如;cn=entityidl4group0,表示标识类型14,分组0的一个分块,表明类型第1到 1000标识的废除信息将保存在此分块中 9.4标识状态实时查询 可信应用可实时向权威标识机构查询某个或者多个可信标识对象的当前状态,标识权威机构检查 标识列表以及撤销列表,向可信应用返回标识状态,包括正常,未生效、已过期、已撤销等状态 基本过 程如图3所示 标识权威机构 画 有 类 态 识 释 关 W 皮 冷 s )连接网站,请求标识对象 可信应用 网站 -2)网站返回标识对象 5根据反饿的结果验 证网站标识对象 图3标识状态实时查询 标识的状态实时查询协议和格式遵循GB/T19713一2005相关定义 17

GB/35287一2017 0000008oh:0C33687474703A2F2F7365616C696E66 00000090oh;6F2E74 73742E 696E666F3F 00000a0h E6A0BC 000000b0h;30 BBBDE6 99 33 38 35 30 3823 00 00000150h:65 00000160h:41 162FE5FCCF8D1D55C8D45786 0000017oh:0B1DCC2C3D3F5093D5FDCDF7 可信标识可以用AsnlView程序打开展示,如图A.1所示 无标整1-anldump file(RviewMtoolhelp(H 1EOUENE OOO0O010 308201 1cA10D020B o0000020 D药aDCcc宝 E6 BS B8A95E6 sEQUENCE 0000003o 9cBE6犹84203020101A20301170D Context[1 00000040 3133303730383039313832385170D31 UTF8strina 3430373038303931383238s0corE6Ao Context[21 87E8AF 5E357D10c09E6 2 出出e1 Context3 2 2E 33 2r 器分拉 2a o 6D 6r UTF8String 0 0c 33 镇223E 74 66 3httD- UR8StnO 是结3甜如”能” 000000b0 736E3D31303030303030303030303030an-100000000000o 30303030320c24E4B8eA6B5B7E6A0Bc UTF8String E5B094E8BDArE4BBB6E882A1E4BBBDE6 UTF8String 000000e0 9c89E9930E55c580c0cE4c81 UTF8String 1aaaa00 38 5 0c0r77 o 5中n 11 E4 9A 6g 6r6DA624 1aa0Oa0 7 65 7431 W河1 context[5 0r32313823234323235332E" 30 J0000 2 Context[6 FOFN OBECTIDENTFI6 rD ox301sE0UE3CE Unveraa1 N [0x0000017e]376 图A.1可信标识内容解析 19
GB/T35287一2017 考文献 参 [1]GB/T15843.3信息技术安全技术实体鉴别第3部分采用数字签名技术的机制 [7 GB158511995 信息技术安全技术带消息恢复的数字签名方案 [时 GB/T17903.32008信息技术安全技术抗抵赖第3部分;采用非对称技术的机制 [打 GB/T250692010 信息安全技术术语 [时 GB/T250562010 信息安全技术证书认证系统密码及其相关安全技术规范 [时 GM/T0006一2012密码应用标识规范 [7 RFC4346theTransportLayerSecurityTLS)ProtocolVersion1. [8]RFC3280InternetxX.509PubieKeyInfrastruetureCertifieateandcerificateReoceationm ListsIRL)Profile,April2002 InternetX.509PublicKeyInfrastructureTime-StampProtocolTSP), RFC3161 [9] August2001 [10]ITU-TX.208SpeeifieationofAbstractSyntaxNotationOneASN.1 [11]ITU-Tx.209SspreeificeationofBasieEneodingRulesforAbsractSyntaxNotation.Ome ASN.1 [12]ITU-TX.509V4 lnformationTechnologyOpenSystemsInterconnectiontheDirectory: PublickeyandAttributeCertificateFrameworks [13]ITUTX.680InformationIechnologyAbstractSyntaxNotationOne(AsN.1)Speeificationof BasicNotation rU-Tx.681 nformationIechnologyAbstractsyntaxNotationOne(AsN.1);Information [14 ObjectSpecification [[15]ITUTx.682InformationTechnologyAbstractsyntaxNotationOne(AsN.1);ConstraintSpeeif cation 20

信息安全技术网站可信标识技术指南GB/T35287-2017详解

随着互联网的飞速发展,人们对于信息安全的需求越来越迫切。而作为信息发布、交流、传递的重要平台,网站的安全和可信度也备受关注。为此,我国推出了GB/T35287-2017《信息安全技术 网站可信标识技术指南》,旨在规范网站可信标识的管理和应用。

一、可信标识的定义

可信标识是指通过特定的标识方式,在网站上向用户传递网站的真实身份和特征信息,增强用户对网站的信任度和安全感。

根据GB/T35287-2017的规定,可信标识应具备以下特点:

  • 真实性:标识应该与网站的真实情况相符,不能存在虚假信息。
  • 可见性:标识应该在网站显著位置展示,方便用户查看。
  • 持久性:标识应该具有一定的持续时间,不能随意更换。
  • 可验证性:标识应该具备一定的可验证性,方便用户核实其真伪。

二、可信标识的分类

根据GB/T35287-2017的规定,可信标识可以分为以下几类:

  • 域名身份认证标识:包括SSL证书、域名认证等。主要用于验证网站的身份和真实性。
  • 网站安全保护标识:包括绿色上网标识、病毒库认证等。主要用于验证网站的安全性。
  • 信誉评估标识:包括电子营业执照、ISO认证等。主要用于验证网站的信誉度。

三、可信标识的应用

可信标识的应用可以提高网站的可信度和安全性,增强用户对网站的信任感。具体应用如下:

  • 提高网站的曝光度和可信度,增加用户访问量和交易量。
  • 降低网站的安全风险,减少用户个人信息泄露和财产损失。
  • 增强网站的品牌形象和市场竞争力。

四、总结

GB/T35287-2017《信息安全技术 网站可信标识技术指南》为网站的可信标识管理和应用提供了规范性指导。在建设和运营网站过程中,我们应该根据实际情况,选择合适的可信标识,并严格遵守标识的管理规定,以提高网站的可信度和安全性。

和信息安全技术网站可信标识技术指南类似的标准

信息安全技术术语

信息安全技术低速无线个域网空口安全测试规范
上一篇 本文分享国家标准信息安全技术低速无线个域网空口安全测试规范的全文阅读和高清PDF的下载,信息安全技术低速无线个域网空口安全测试规范的编号:GB/T35286-2017。信息安全技术低速无线个域网空口安全测试规范共有15页,发布于2018-07-01
信息安全技术电子认证服务机构从业人员岗位技能规范
本文分享国家标准信息安全技术电子认证服务机构从业人员岗位技能规范的全文阅读和高清PDF的下载,信息安全技术电子认证服务机构从业人员岗位技能规范的编号:GB/T35288-2017。信息安全技术电子认证服务机构从业人员岗位技能规范共有23页,发布于2018-07-01 下一篇
相关推荐