GB/T21054-2007

信息安全技术公钥基础设施PKI系统安全等级保护评估准则

Informationsecuritytechniques-Publickeyinfrastructure-EvaluationcriteriaforsecurityclassificationprotectionofPKIsystem

本文分享国家标准信息安全技术公钥基础设施PKI系统安全等级保护评估准则的全文阅读和高清PDF的下载,信息安全技术公钥基础设施PKI系统安全等级保护评估准则的编号:GB/T21054-2007。信息安全技术公钥基础设施PKI系统安全等级保护评估准则共有32页,发布于2008-01-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.020
  • 实施日期2008-01-01
  • 文件格式PDF
  • 文本页数32页
  • 文件大小1.15M

以图片形式预览信息安全技术公钥基础设施PKI系统安全等级保护评估准则

信息安全技术公钥基础设施PKI系统安全等级保护评估准则


国家标准 GB/T21054一2007 信息安全技术公钥基础设施 PKI系统安全等级保护评估准则 ntfrmation.seeuritytechmiques一Publiekeyinfrastrueure EvalwateriteriafrseeurityelasifieatonpreetionofPKIsystemm 2007-08-23发布 2008-01-01实施 国家质量监督检验检疫总局 发布 国家标准化管蹬委员会国家标准

GB/T21054一2007 目 次 前言 引言 范围 规范性引用文件 术语和定义 缩略语 评估内容 5.1 第一级 5.1. 概述 5.1.2 物理安全 5.1.3角色与责任 5 访问控制 l.4 5.l.5标识与鉴别 数据输人输出 5.1.7密钥管理 5.1.8轮廓管理 证书管理 第 二级 5.2.1 概述 5.2. 2 物理安全 5.2.3 角色与责任 访问控制 5.2.5 标识与鉴别 审计 数据输人输出 备份与恢复 密钥管理 5.2.10轮廓管理 5.2.l1证书管理 5. 3 第三级 5.3.1 概述 5.3. 2 物理安全 3 5.3. 角色与责任 5.3.4访问控制 标识与鉴别 5.3.6审计 5.3.7 数据输人输出 5.3.8 备份与恢复
GB/T21054一2007 5.3.9密钥管理 5.3.10轮廓管理 5.3.11证书管理 5 4第四级 5. 4.1概述 5. 4.2物理安全 55 4.3角色与责任 .4.4 访问控制 55 4.5标识与鉴别 . 12 1" .4.6 审计 4.7数据输人输出 5. 13 55 .4.8备份与恢复 豆.4.9密钥管理 8 .4.10轮廓管理 16 5 4.1l 6 证书管理 5.5第五级 5.1概述 5.5.2 6 物理安全 .5.3角色与责任 5.5.4访问控制 5 .5.5标识与鉴别 .5.6审计 18 瓦.5.了数据输人输出 18 .5.8备份与恢复 55 15 5 5 .9 密钥管理 19 5.5.10轮廓管理 21 5.5.11证书管理 2 附录A规范性附录安全要素要求级别划分 22 参考文献 23
GB/T21054一2007 前 言 本标准的附录A为规范性附录 本标准由全国信息安全标准化技术委员会提出并归口 本标准起草单位:科学院软件研究所、电子技术标准化研究所 本标准主要起草人:张凡、冯登国、张立武、路晓明、庄涌、王延鸣 业
GB/T21054一2007 引 言 公开密钥基础设施(PKI)是集机构,系统硬件和软件,人员、程序策略和协议为一体,利用公钥 概念和技术来实施和提供安全服务的、具有普适性的安全基础设施 PKI系统是通过颁发与管理公钥 证书的方式为终端用户提供服务的系统,包括CA,RA,资料库等基本逻辑部件和OCSP等可选服务部 件以及所依赖的运行环境 《PK1系统安全等级保护评估准则》按五级划分的原则,制定PK1系统安全等级保护评估准则,详 细说明了参照GB17859所提出的安全等级保护对PKI系统的评估要素 第一级为最低级别,第五级 为最高级别,随着等级的提高,PKI系统安全等级保护的评估要素索也随之递增 正文中字体为黑体加粗 的内容为本级新增部分的要求 本标淮用以指导评估者如何对PKI系统的安全保护等级进行评估,主 要从对PKI系统的安全保护等级进行划分的角度来说明其评估内容 评估者可以根据各级别的具体 要求,对评估对象进行评估,确定评估对象的安全保护级别 对于实现本标准中规定的评估内容的安全 技术与采取的安全保证措施,应参照GB/T210532007中的规定进行设计和开发
GB/T21054一2007 信息安全技术公钥基础设施 PKI系统安全等级保护评估准则 范围 本标准参照GB17859-1999的五个安全保护等级的划分,对PKI系统安全保护进行等级划分,规 定了不同等级PKI系统所需要满足的评估内容 本标准适用于PKI系统的安全保护等级的评估,对于PKI系统安全功能的研制、开发、测试和产品 采购亦可参照使用 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款 凡是注日期的引用文件,其随后所有 的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究 是否可使用这些文件的最新版本 凡是不注日期的引用文件,其最新版本适用于本标准 GB17859一1999计算机信息系统安全保护等级划分准则 GB/T19713一2005信息技术安全技术公钥基础设施在线证书状态协议 GB/T20518一2006信息安全技术公钥基础设施数字证书格式 GB/T210532007 信息安全技术公钥基础设施PKI系统安全等级保护技术要求 GB/T21052一2007信息安全技术信息系统物理安全技术要求 术语和定义 下列术语和定义适用于本标准 3.1 公开密钥基础设施publiekeyinfrastructure;PKI 支持公钥管理体制的基础设施,提供鉴别加密,完整性和不可否认性服务 2 3. PK系统PKIsystem 通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部 件和ocsP等可选服务部件以及所依赖的运行环境 3.3 安全级别securitylevel 分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合 3.4 分割知识splitknowledge 两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而 当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识 3.5 分割知识程序splitknowledgepr6 cedure 用来实现分割知识的程序
GB/T21054一2007 3.6 系统用户systemuser 对PKI系统进行管理、操作审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指 定的角色 3.7 终端用户 terminateuSer 使用PKI系统所提供服务的远程普通用户 缩略语 以下缩略语在本标准各部分通用 CA 认证机构CertifieationAuthority CPSs 认证惯例陈述CertificationPracticeStatement CRL 证书撤销列表CertificateRevocationIist OcsP 在线证书状态协议OnlineCertificateStatusP'rotoeol p 保护轮廓ProtetionProfle RA 注册机构RegistrationAuthority 安全功能SeurityFunction 安全目标SecurityTarget ToE 评估对象 TargetofEvaluation TsF TOE安全功能ToESecurityFunetion1 评估内容 第一级 5.1.1概述 第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小 结构上,PK1 系统的CA,RA、,证书资料库可没有明确的分化 第一级PKI系统的安全要素要求列表见附录A 5.1.2物理安全 应按照GB/T21052一2007第4章所描述的要求,对PKI系统硬件及相关环境进行评估 5.1.3角色与责任 PK系统应对系统用户提供管理员和操作员的角色定义 管理员角色;负责安装、配置、维护系统;建立和管理用户账户;配置轮廓;生成部件密钥 操作员角色;负责签发和撤销证书 系统用户应按照角色的安全功能管理进行权限限制 5.1.4访问控制 5.1.4.1系统用户访问控制 PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个 方面: 角色及其相应的访问权限 a b)标识与鉴别系统用户的过程 角色的职能分割 5.1.4.2网络访问控制 用户可以且只能直接访问被授权使用的服务 远程用户只有被认证后,PKI系统才允许访问 连 接到远程计算机系统应被认证
GB/T21054一2007 5.1.5标识与鉴别 5.1.5.1用户属性定义 PKI系统应维护每个用户的安全属性 5.1.5.2用户鉴别 在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作 在执行其他的安全功能引起的 动作之前,用户应成功鉴别自己 5.1.5.3用户标识 在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作 用户在成功标识自 己之后,才能执行其他的安全功能引起的操作动作 5.1.5.4用户主体绑定 PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的 所有可审计行为相关联 5.1.6数据输入输出 5.1.6.1 nsF间用户效据传送的保密性 当用户数据通过外部信道在PK系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制 策略,使得能以某种防止未授权泄露的方式传送用户数据 5.1.6.2输出ISF数据的保密性 在IsF数据从sF到远程可信I产品的传送过程中,应保护机密数据不被未授权泄露 密钥管理 密钥生成 PK1系统的系统用户密钥应由相应级别的CA或RA等机构生成 在密钥生成时应采取安全 控制 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成 在密钥生成时应采取安全控 制,只有管理员才能启动CA密钥生成过程 终端用户密钥可由用户生成,也可委托CA、,RA等PKI系统的服务机构生成 生成方法应符合国 家密码行政管理部门的规定 5.1.7.2密钥传送与分发 PK系统的系统用户密钥的传送与分发应当以加密形式安全进行 CA公钥分发方法应当切实 可行 如果终端用户自己生成密钥对,终端用户应将公钥安全地提交给PK系统 如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送.CA向用户传送与分发私钥应 当以加密形式安全进行 5.1.7.3密钥存储 PKI系统的系统用户密钥与cA签名私钥应存储于国家密码行政管理部门规定的密码模块中或以 加密的形式存储,终端用户密钥由用户自行存储 .1.8轮廓管理 55 1.8.1证书轮廓管理 PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致 . 1.8.2证书撤销列表轮廓管理 若PKI系统发布CRL,ISF应具备证书撤销列表轮廓,并保证发行的CRL,与该轮廓中的规定相 -致 5.1.8.3在线证书状态协议轮廓管理 0cSP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值
GB/T21054一2007 5.1.9证书管理 5.1.g.1证书注册 PKI系统所签发的公钥证书应与GB/T20518一2006相一致 任何证书所包含的字段或扩展应由 PK1系统根据GB/T20518一2006生成,或经由证书颁发机构验证以保证其与标准的一致性 a)应仅产生与GB/T20518一2006中规定的证书格式相同的证书; 应仅生成与现行证书轮廓中定义相符的证书; b e)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是 由PKI系统所产生的 d)评估者应检查PKI系统产生的证书是否满足实际要求 5.1.9.2证书撤销 1.9.2.1证书撤销列表审核 5 发布CRL的PK系统应验证所有强制性字段的值符合GB/T20518一2006 5.1.9.2.20CSP基本回应的审核 发布ocSP响应的PKI系统应验证所有强制性字段的值符合GB/T19713一2005 5.2第二级 5.2.1概述 第二级的PKI系统,应提供审计能力,所保护的资产价值低,面临的安全威胁小 结构上,PK系 统的cA,RA可不进行明确的分化,证书资料库应独立设计 第二级PKI系统的安全要素要求列表见 附录A 5.2.2物理安全 应按照GB/T21052一2005第5章所描述的要求,对PKI系统硬件及相关环境进行评估 5.2.3角色与责任 PKI系统应对系统用户提供管理员和操作员的角色定义 管理员角色;负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密 钥;查看和维护审计日志;执行系统的备份和恢复 操作员角色;负责签发和撤销证书 系统用户应按照角色的安全功能管理进行权限限制 系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限 访问控制 5.2.4.1系统用户访问控制 注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行 分配或者使用系统特权 时,应进行严格的限制和控制 进行口令分配时,应通过正规的程序控制 选取和使用口令时系统用户 应按照已定义的策略和程序进行 PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个 方面 a)角色及其相应的访问权限; b) 标识与鉴别系统用户的过程 e)角色的职能分割 5.2.4.2网络访问控制 用户可以且只能直接访问被授权使用的服务 用户终端到PKI系统服务的路径应是受控的 远 程用户只有被认证后,PKI系统才允许访问 连接到远程计算机系统应被认证 对PKI系统诊断分析 端口的访问应进行安全控制
GB/T21054一2007 5.2.4.3操作系统访问控制 每个用户只有唯一的ID,以便在K1系统的操作能够被记录追踪 经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进入保护状态,以防未授权用 户访问 对高风险的应用应限制连接次数以提供额外的保护 5.2.5标识与鉴别 5.2.5.1用户属性定义 PK1系统应维护每个用户的安全属性 5.2.5.2用户鉴别 在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作 在执行其他的安全功能引起的 动作之前,用户应成功鉴别自己 5.2.5.3用户标识 在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作 用户在成功标识自 己之后,才能执行其他的安全功能引起的操作动作 5.2.5.4用户主体绑定 PK1系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的 所有可审计行为相关联 5.2.5.5鉴别失败处理 PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试 5.2.6审计 5.2.6.1审计数据产生 PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中记录基本 信息 PK系统安全功能应能维护系统的可审计事件 5.2.6.2审计查阅 PK1系统安全功能应为管理员提供从审计记录中读取一定类型的审计信息的能力 5.2.6.3选择性审计 审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件 5.2.6.4审计事件存储 审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改;当审计踪迹存储 已满时,审计功能部件应能够阻止除由管理员发起的以外的所有审计事件的发生 数据输入输出 5.2.7.1IOE内部用户数据传送 在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关 的用户数据被篡改以及机密性用户数据的泄露 5.2.7.2TSF间用户数据传送的保密性 当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制 策略,使得能以某种防止未授权泄露的方式传送用户数据 5.2.7.3输出Ts数据的保密性 在TSF数据从TS到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露 5.2.7.4TOE内TSF数据的传送 PKI系统应保护安全相关的TS数据在分离的PK部件间传送时不被篡改,保护机密性IsF数据 在分离的PKI部件间传送时不被泄露
GB/T21054一2007 5.2.8备份与恢复 PKI系统应具有备份和恢复功能,并可在需要时调用备份功能 在系统备份数据中应保存足够的 信息使系统能够重建备份时的系统状态 5.2.9密钥管理 5.2.g.1密钥生成 PKI系统的部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成 在密钥生成时应采 取安全控制 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成 在密钥生成时应采取安全控 制,只有管理员才能启动CA密钥生成过程 终端用户密钥可由用户生成,也可委托CA,RA等PKI系统的服务机构生成 生成方法应符合国 家密码行政管理部门的规定 5.2.9.2密钥传送与分发 PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全进行 cA公钥分发方法 应当切实可行,并应当保证CA公钥的完整性 如果终端用户自己生成密钥对,终端用户应将公钥安全地提交给PK1系统 如果终蹦用户委托CA生成密钥对,那么不需要签发前的公钥传送.CA向用户传送与分发私钥应 当以加密形式安全进行 5.2.9.3密钥存储 PK1系统的部件密钥、系统用户密钥与CA签名私钥应存储于国家密码行政管理部门规定的密码 模块中或以加密的形式存储,终端用户密钥由用户自行存储 5.2.9.4密钥导入导出 所有密钥导入导出PKI系统,应采用国家密码行政管理部门认可的加密算法或加密设备 私钥不 应以明文形式导入导出KI系统 PK1系统应把导入导出的密钥与正确实体相关联,并赋予相应的 权限 5.2.9.5密钥销毁 PK系统应提供销毁明文对称密钥和私有密钥的方法 5.2.10轮廓管理 5.2.10.1证书轮廓管理 5.2.10.1.1基本证书轮廓管理 PK1系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致 5.2.10.1.2扩展的证书轮廓管理 管理员应为证书扩展指定可能的值 5.2.10.2证书撤销列表轮廓管理 5 .2.10.2.1基本证书撤销列表轮廓 若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相 一致 5 2.10.2.2扩展的证书撤销列表轮廓 若PKI系统发布CRL,管理员应指定CRL和CRL扩展可接受的值 5.2.10.3在线证书状态协议轮廓管理 OCSP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值 5.2.11证书管理 5.2.11.1证书注册 PKI系统所签发的公钥证书应与GB/T20518一2006相一致 任何证书所包含的字段或扩展应由
GB/T21054一2007 PKI系统根据GB/T20518一2006生成,或经由证书颁发机构验证以保证其与标准的一致性 应仅产生与GB/T20518一2006中规定的证书格式相同的证书; a b)应仅生成与现行证书轮廓中定义相符的证书; PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是 c 由PKI系统所产生的; d)评估者应检查PKI系统产生的证书是否满足实际要求 5.2.11.2证书撤销 5.2.11.2.1 证书撤销列表审核 发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518一2006 5.2.11.2.20CSP基本回应的审核 发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T19713一2005 5.3第三级 5.3.1概述 第三级的PKI系统,所保护的资产价值较高,面临的安全威胁较大,应提供全面的安全保护 结构 上,PK系统的CA、RA、证书资料库应独立设计,并采用双证书(签名证书和加密证书)机制,建设双中 心(证书认证中心和密钥管理中心) 第三级PK系统的安全要素要求列表见附录A 5.3.2物理安全 5.3.2.1核心部件物理安全 应按照GB/T21052一2007第6章所描述的要求,对PKI系统硬件及相关环境进行评估 5.3.2.2RA物理安全 RA可有多种建设方式 RA应设置专门的区域来接待日常业务 RA应妥善保管私钥 RA设备应有安全人员和电子监控设备保护防盗 所有的活动都应被授权人员或安全人员监控 RA对外服务的时间应被严格限制 维修和服务人员在工作区域应受监控 5.3.3角色与责任 PKI系统应对系统用户提供管理员、操作员和审计员的角色定义 管理员角色;负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密 钥;执行系统的备份和恢复 操作员角色;负责签发和撒销证书 审计员角色:负责查看和维护审计日志 系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限 系统用户应按照角色的安全功能管理进行权限限制 3.4访问控制 5 . 3. .4.1系统用户访问控制 注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行 分配或者使用系统特权 时,应进行严格的限制和控制 进行口令分配时,应通过正规的程序控制 应定期审核系统用户的访问 权限 选取和使用口令时系统用户应按照已定义的策略和程序进行 对无人值守的设备应有适当的保 护措施 PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个 方面
GB/T21054一2007 a)角色及其相应的访问权限; D) 标识与鉴别系统用户的过程; c 角色的职能分割 d)进行PKI系统的特定操作时需要的最小系统用户人数 5.3.4.2网络访问控制 用户可以且只能直接访问被授权使用的服务 用户终端到PKI系统服务的路径应是受控的 远 程用户只有被认证后,PKI系统才允许访问 连接到远程计算机系统应被认证 对PKI系统诊断分析 端口的访问应进行安全控制 PKI系统内部网络和外部网络之间应设置安全控制 按照PKI系统的访问控制策略,应限制用户可用的服务 路由控制应保证计算机连接和信息流不 违背系统的访问控制策略 PKI系统所有网络服务的安全属性要求在PKI系统文档中有相关说明 5.3.4.3操作系统访问控制 PK系统的访问应使用安全的登录过程 每个用户只有唯一的ID,以便在PKI系统的操作能够被 记录追踪 系统的口令管理应提供工具确保生成高质量的口令 对系统工具的使用应进行严格的控 制 经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进人保护状态,以防未授权用 户访问 对高风险的应用应限制连接次数以提供额外的保护 5.3.4.4应用访问控制 应根据访问控制策略,严格限制对信息和应用系统功能访问 5.3.5标识与鉴别 5.3.5.1用户属性定义 PKI系统应维护每个用户的安全属性 5.3.5.2用户鉴别 在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作 在执行其他的安全功能引起的 动作之前,用户应成功鉴别自己 PKI系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制 当进行鉴别时,PK1系统的安全功能应避免提供给用户的反馈泄露用户的鉴别数据 5.3.5.3用户标识 在用户标识自己身份之前,PK1系统可代表用户执行与安全功能无关的动作 用户在成功标识自 己之后,才能执行其他的安全功能引起的操作动作 5.3.5.4用户主体绑定 PK1系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的 所有可审计行为相关联 5 .3.5.5鉴别失败处理 PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试 当用户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,PKI系统应 采取应对措施 3.5.6秘密的规范 5 当用来对用户身份鉴别的口令、密钥等秘密信息由用户产生时,PK系统应对可接受的秘密信息的 质量做出要求,并检查 秘密信息质量量度由管理员制定 当用来对用户身份鉴别的口令、密钥等秘密信息由PK系统产生时,PkI系统应可生成符合秘密 信息质量要求的秘密信息 秘密信息质量量度由管理员制定 5.3.6审计 5.3.6.1 审计数据产生 PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中至少记录
GB/T21054一2007 基本信息 PKI系统安全功能应能维护系统的可审计事件 5.3.6.2审计查阅 PKI系统安全功能应为审计员提供从审计记录中读取一定类型的审计信息的能力 5.3.6.3选择性审计 审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件 5.3.6.4审计事件存储 审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改;当审计踪迹存储 已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生 5.3.6.5审计日志签名 审计功能部件应定期对审计日志做完整性保护 对审计日志签名的时间周期应是可配置的 对审计日志签名的事件应写入审计日志中,签名结果应包含在其中 5.3.7数据输入输出 5.3.7.1TOE内部用户数据传送 在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关 的用户数据被篡改以及机密性用户数据的泄露 5.3.7.2TSF间用户数据传送的保密性 当用户数据通过外部信道在PKI系统之间或PK1系统用户之间传递时,PKI系统应执行访问控制 策略,使得能以某种防止未授权泄露的方式传送用户数据 5.3.7.3输出Is数据的保密性 在TsF数据从TsF到远程可信I产品的传送过程中,应保护机密数据不被未授权泄露 5.3.7.4IoE内TS数据的传送 PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送时不被篡改,保护机密性TSF数 据在分离的PKI部件间传送时不被泄露 5.3.7.5原发抗抵赖 PK系统在任何时候都应对证书状态信息和其他安全相关信息强制产生原发证据 PK1系统应能为所有安全相关的信息提供验证信息原发证据的能力 5.3.8备份与恢复 PK1系统应具有备份和恢复功能,并可在需要时调用备份功能 在系统备份数据中应保存足够的 信息使系统能够重建备份时的系统状态 并通过完整性保护措施防止备份数据受到未授权的修改 关 键安全参数和其他机密信息应以加密形式存储 5.3. 密钥管理 9 5. 3.9.1密钥生成 PKI系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成 在密钥生成时应采取 安全控制 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成 在密钥生成时应采取安全控 制,只有管理员才能启动CA密钥生成过程,而且生成过程中应有多个管理员同时在场 终端用户密钥可由用户生成,也可委托CA,RA等PKI系统的服务机构生成 生成方法应符合国 家密码行政管理部门的规定 PKI系统的文档中应明确规定密钥生成方法 5.3.9.2密钥传送与分发 PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全进行 CA公钥分发方法
GB/T21054一2007 应当切实可行,并应当保证CA公钥的完整性 PKI系统的文档中应明确说明CA公钥分发方法 如果终端用户自己生成密钥对,终端用户应将公钥安全地提交给PKI系统 如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应 当以加密形式安全进行 PK系统的文档中应明确规定用户公钥传送方法 5.3.9.3密钥存储 PK系统部件密钥和系统用户密钥应存储于国家密码行政管理部门规定的密码模块中或以加密的 形式存储.CA签名公私钥对应以加密的形式存储于硬件密码设备中 如果终端用户密钥在PK系统服务部件中存储,则应以加密的形式存储 如果终端用户密钥由用 户自行存储,则由其选择存储方式 PKI系统的文档中应明确规定密钥存储方法 5.3.9.4密钥备份 对PKI系统部件密钥和系统用户密钥备份,应以加密形式进行 对于CA签名私钥备份,应以加密的形式进行,且只有特定权限的人才能访问私钥信息存放部件 用户签名私钥由用户自行备份 用户用于机密性目的的密钥由rKI系统备份时,应以加密形式 进行 PKI系统的文档中应明确规定密钥备份方法 密钥导入异出 5.3.9.5 所有密钥导人导出K1系统,应采用国家密码行政管理部门认可的加密算法或加密设备 私钥不 应以明文形式导人导出密码模块 PK1系统应把导人导出的密钥与正确实体相关联,并赋予相应的 权限 PK1系统的文档中应明确规定密钥导入导出方法 5.3.9.6密钥更新 PK系统应采取明确的方法更新CA密钥及证书 在更新过程中应采取安全措施保证PKI系统服 务的安全性和连续性 CA新密钥对的产生、新公钥的分发、旧公钥归档以及旧私钥的销毁应符合本级 别中各自的相关规定 用户密钥由PKI系统自动更新时,K系统应采取明确的方法更新用户密钥及证书,在更新过程 中应采取安全措施保证用户密钥和证书的安全 新密钥对的产生、新公钥的分发、旧公钥的归档、旧的 用户私钥的销毁应符合5.3.9中的相关规定 PKI系统的文档中应明确规定密钥更新方法 5 3. .g.7密钥恢复 对于备份的密钥,应仅由密钥所有者恢复;对于归档的密钥,则根据法律,规章或合同规定,由执法 机关或管理部门恢复 PKI系统应在恢复密钥前验证申请者的身份 密钥恢复应保证密钥不被未授权地泄露或修改 其中cA签名私钥恢复需要特定权限的人在安全 可信的环境中恢复 PKI系统的文档中应明确规定密钥恢复方法 5.3.9.8密钥归档 签名私钥不应被归档,用于解密数据的私钥应被归档 CA,RA,终端用户或其他系统部件的公钥都应归档 PKI系统的文档中应明确规定密钥归档方法 5.3.g.9密钥销毁 PK系统密钥销毁需要特定权限的人执行密钥销毁程序,并应符合国家密码行政管理部门对密钥 10
GB/T21054一2007 销毁的相关规定 终端用户密钥的销毁一般由用户自己执行销毁程序 PKI系统的文档中应明确规定密钥销毁方法 5.3.10轮廓管理 5.3.10.1证书轮廓管理 5.3.10.1.1基本证书轮廓管理 PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致 5.3.10.1.2扩展的证书轮廓管理 管理员应为证书扩展指定可能的值 5.3.10.2证书撤销列表轮廓管理 5.3.10.2.1 基本证书撤销列表轮廓 若PKI系统发布CRL,TsF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一 致 5.3.10.2.2扩展的证书撤销列表轮廓 若PKI系统发布CRL,管理员应指定CRL和CRL扩展可接受的值 5.3.10.3在线证书状态协议轮廓管理 OCsP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值 5.3.11证书管理 5.3.11.1证书注册 PKI系统所签发的公钥证书应与GB/T20518一2006相一致 任何证书所包含的字段或扩展应由 PKI系统根据GB/T20518一2006生成,或经由证书颁发机构验证以保证其与标准的一致性 a)应仅产生与GB/T20518一2006中规定的证书格式相同的证书; 应仅生成与现行证书轮廓中定义相符的证书; b e)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是 由PKI系统所产生的 d)评估者应检查PKI系统产生的证书是否满足基本要求 5.3.11.2证书撤销 5.3.11.2.1证书撤销列表审核 发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518一2006 5.3.11.2.2ocSP基本回应的审核 发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T197132005 55 第四级 4 5 .4.1概述 第四级的PKI系统,所保护的资产价值很高,面临的安全威胁很大 结构上,PKI系统的CA,RA、 证书资料库应独立设计,并采用双证书(签名证书和加密证书)机制,建设双中心(证书认证中心和密钥 管理中心) 第四级PKI系统的安全要素要求列表见附录A 4 5 2 物理安全 5.4.2.1核心部件物理安全 应按照GB/T21052一2007第7章所描述的要求,对PKI系统硬件及相关环境进行评估 5.4.2.2RA物理安全 RA可有多种建设方式 RA应设置专门的区域来接待日常业务 RA应妥善保管私钥 1l
GB/T21054一2007 RA设备应有安全人员和电子监控设备保护防盗 所有的活动都应被授权人员或安全人员监控 RA对外服务的时间应被严格限制 维修和服务人员在工作区域应受监控 5.4.3角色与责任 开发者应提供PKI系统管理员、操作员,审计员和安全员的角色定义 管理员角色:负责安装、配置,维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件 密钥 操作员角色负责签发和撤销证书 审计员角色:负责查看和维护审计日志 安全员角色负责执行系统的备份和恢复 系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限 系统用户应按照角色的安全功能管理进行权限限制 5.4.4访问控制 系统用户访问控制 注册和注销能够访问K1系统信息和服务的用户应按正规的程序执行 分配或者使用系统特权 时,应进行严格的果制相控制 进行口令分尾时,应狐过正规的鞋序控制 应定朋市核系能用户的访间 权限 选取和使用口令时系统用户,应按照已定义的策略和程序进行 对无人值守的设备应有适当的 保护措施 PK1系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个 方面 a角色及其相应的访问权限; b)标识与鉴别系统用户的过程 c)角色的职能分割; d 进行PKI1系统的特定操作时需要的最小系统用户人数 网络访问控制 5. 4. 4. .2 用户可以且只能直接访问被授权使用的服务 用户终端到PKGB/T21054一2007 在用户身份被鉴别之前,PKI系统不允许执行代表该用户的任何行动 PKI系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制 PKI系统应定义鉴别机制如何提供鉴别以及每一种鉴别机制将在何时使用 5.4.5.3用户标识 在用户被标识之前,PK系统不允许执行代表该用户的任何行动 5.4.5.4用户主体绑定 PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的 所有可审计行为相关联 5.4.5.5鉴别失败处理 PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试 当用户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,PKI系统应 采取应对措施 5.4.5.6秘密的规范 当用来对用户身份鉴别的口令,密钥等秘密信息由用户产生时,PKI系统应对可接受的秘密信息的 质量做出要求,并检查 秘密信息质量量度由管理员制定 当用来对用户身份鉴别的口令、密钥等秘密信息由PKI系统产生时,PKI系统应可生成符合秘密 信息质量要求的秘密信息 秘密信息质量量度由管理员制定 5.4.6审计 5.4.6.1审计数据产生 PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中至少记录 基本信息 PK1系统安全功能应能维护系统的可审计事件 5.4.6.2审计查阅 PKI系统安全功能应为审计员提供从审计记录中读取一定类型的审计信息的能力 5.4.6.3选择性审计 审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件 5.4.6.4审计事件存储 审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改;当审计踪迹存储 已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生 5 .4.6.5可信的时间戳 PKI系统应获得可信的时间戳功能供审计部件使用 55 .4.6.6审计日志签名 审计功能部件应定期从第三方获得数字签名的时间戳 时间戳不应由审计功能部件签名 审计功能部件获得时间戳的时间周期应是可配置的 对审计日志做时间戳的事件应写入日志中,时间戳应包含在其中 4.7数据输入输出 55 55 .4.7.1ToE内部用户数据传送 在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关 的用户数据被篡改以及机密性用户数据的泄露 在PKI系统的物理分隔部件间传递用户数据时,PK1系统应执行访问控制策略,以检测是否有用 户数据的完整性错误出现 检测到完整性错误时,PKI系统应采取行动进行处理 5.4.7.2TSr间用户数据传送的保密性 当用户数据通过外部信道在PKI系统之间或PK系统用户之间传递时,PKI系统应执行访问控制 13
GB/T21054一2007 策略,使得能以某种防止未授权泄露的方式传送用户数据 点 .4.7.3IS间用户数据传送的完整性 当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制 策略,使得能以某种方式传送和接收用户数据时,保护数据以避免完整性错误 5.4.7.4输出TSF数据的保密性 在TsF数据从Ts到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露 5.4.7.5输出TSs数据的完整性 PK1系统应提供检测与远程可信I产品间传送的所有ISF数据是否被修改的能力 检测到完整 性错误时,PK系统应采取行动进行处理 5.4.7.6IoE内Ts数据的传送 PKI系统应保护安全相关的TsF数据在分离的PKI部件间传送时不被篡改,保护机密性TSF数 据在分离的PKI部件间传送时不被泄露 PK系统能检测在系统分离部件间传送的TSF数据的完整性错误出现 检测到完整性错误时 PK系统应采取行动进行处理 5.4.7.7原发抗抵赖 PKI系统在任何时候都应对证书状态信息和其他安全相关信息强制产生原发证据 PK1系统应能为所有安全相关的信息提供验证信息原发证据的能力 对初始化证书注册消息,PKI系统只接受经过完整性算法保护的 对所有其他安全相关信息,PKI系统只接受经过数字签名算法保护的 备份与恢复 5.4.8 PKI系统应具有备份和恢复功能,并可在需要时调用备份功能 在系统备份数据中应保存足够的 信息使系统能够重建备份时的系统状态 这些数据应以稳定可靠的方式存储,使其在掉电的情况下仍 然能够保存 并通过完整性措施防止备份数据受到未授权的修改 关键安全参数和其他机密信息应以 加密形式存储 5 .4 9 密钥管理 5. 4.9.1密钥生成 PK1系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成 在密钥生成时应采取 安全控制 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成 在密钥生成时应采取安全控 制,只有管理员才能启动cA密钥生成过程,而且生成过程中应有多个管理员同时在场,使用知识分割 或其他分布式生成方法生成 终端用户签名私钥只能由其自己生成;终端用户加密密钥可由用户生成,也可委托CA,RA等PKI 系统的服务机构生成 生成方法应符合国家密码行政管理部门的规定 PKI系统的文档中应明确规定密钥生成方法 .4.9.2密钥传送与分发 S PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全进行 C'A公钥分发方法 应当切实可行,并应当保证CA公钥的完整性 PKI系统的文档中应明确说明cA公钥分发方法 如果终端用户自已生成密钥对,终端用户应将公钥安全地提交给PKI系统 如果终端用户委托cA生成密钥对,那么不需要签发前的公钥传送,cA向用户传送与分发私钥应 当以加密形式安全进行 PKI系统的文档中应明确规定用户公钥传送方法 14
GB/T21054一2007 5.4.9.3密钥存储 PK1系统部件密钥和系统用户密钥应存储于国家密码行政管理部门规定的密码模块中或以加密的 形式存储,其中CA签名私钥应采用分割知识方法或其他分布存储方案 如果终端用户密钥在PKI系统服务部件中存储,则应以加密的形式存储 如果终端用户密钥由用 户自行存储,则由其选择存储方式 PKI系统的文档中应明确规定密钥存储方法 5.4.9.4密钥备份 对PKI系统部件密钥和系统用户密钥备份,应以加密形式进行 对于CA签名私钥备份,应以加密的形式采用分割知识等方法分布存储于硬件密码设备中,且只有 特定权限的人才能访问私钥信息存放部件 用户签名私钥由用户自行备份 用户用于机密性目的的密钥由PKI系统备份时,应以加密形式 进行 PKI系统的文档中应明确规定密钥备份方法 5.4.9.5 密钥导入导出 所有密钥导人导出PKI系统,应采用国家密码行政管理部门认可的加密算法或加密设备 私钥不 应以明文形式导人导出PK1系统 对关键的密钥导入导出,应采用分割知识的方法进行 PK1系统应 把导人导出的密钥与正确实体相关联,并赋予相应的权限 PK1系统的文档中应明确规定密钥导人导出方法 5.4.9.6密钥更新 PKI系统应采取明确的方法更新CA密钥及证书 在更新过程中应采取安全措施保证PKI系统 cA新密钥对的产生、新公钥的分发.旧公钥归挡以及旧私钥的销毁应符合本 服务的安全性和连续性 级别中各自的相关规定 用户密钥由PKI系统自动更新时,PKI系统应采取明确的方法更新用户密钥及证书,在更新过程 中应采取安全措施保证用户密钥和证书的安全 新密钥对的产生、新公钥的分发、旧公钥的归档、旧的 用户私钥的销毁应符合5.4.9中的相关规定 5.4.9.7密钥恢复 对于备份的密钥,应仅由密钥所有者恢复;对于归档的密钥,则根据法律、规章或合同规定,由执法 机关或管理部门恢复 PK1系统应在恢复密钥前验证申请者的身份 密钥恢复应保证密钥不被未授权地泄露或修改 其中CA签名私钥恢复需要多个特定权限的人同 时使用存有密钥信息的部件在安全可信的环境中进行,恢复后私钥仍然采用分割知识程序或其他分布 式方案存放 PK1系统的文档中应明确规定密钥恢复方法 5.4.9.8密钥归档 签名私钥不应被归档,用于解密数据的私钥应被归档 CA,RA,终端用户或其他系统部件的公钥都应归档 PKI系统的文档中应明确规定密钥归档方法 5.4.9.9密钥销毁 PKI系统密钥销毁需要特定权限的人执行密钥销毁程序,CA签名私钥销毁需要多个管理员同时 在场执行多道销毁程序,并应符合国家密码行政管理部门对密钥销毁的相关规定 终端用户密钥的销毁一般由用户自己执行销毁程序 15
GB/T21054一2007 PKI系统的文档中应明确规定密钥销毁方法 5.4.10轮廓管理 5.4.10.1证书轮廓管理 5.4.10.1.1基本证书轮廓管理 PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致 5.4.10.1.2扩展的证书轮廓管理 管理员应为证书扩展指定可能的值 5.4.10.2证书撤销列表轮廓管理 5.4.10.2.1基本证书撤销列表轮廓 若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相 -致 5.4.10.2.2扩展的证书撤销列表轮廓 若PKI系统发布CRL,管理员应指定CRL和CRL扩展可接受的值 5.4.10.3在线证书状态协议轮廓管理 ocsP轮廓应规定PKI系统可能产生的字段类熨和字段类狠可接受的变量做 5.4.11证书管理 5.4.11.1证书注册 PKI系统所签发的公钥证书应与GB/T20518一2006相一致 任何证书所包含的字段或扩展应由 PKI系统根据GB/T20518一20o6生成,或经由证书颁发机构验证以保证其与标准的一 致性 a)应仅产生与GB/T20518一2006中规定的证书格式相同的证书; 应仅生成与现行证书轮廓中定义相符的证书; b e)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是 由PKI系统所产生的 d)评估者应检查PKI系统产生的证书是否满足基本要求 5.4.11.2证书撤销 5. .4.11.2.1证书撤销列表审核 发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518一2006 5 .4.11.2.20cSP基本回应的审核 发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T197132005 5.5第五级 5.5.1概述 第五级的PKI系统,所保护的资产价值极高,面临的安全威胁极大 本标准中规定了最基本的安 全要求,实际运营的PKI系统应满足并不限于本标准中的规定 结构上,PK1系统的CA,RA,证书资 料库应独立设计,并采用双证书(签名证书和加密证书)机制,建设双中心(证书认证中心和密钥管理中 心) 第五级PKI系统的安全要素要求列表见附录A .5. 物理安全 5 2 5 .5.2.1核心部件物理安全 应按照GB/T21052一2007第8章所描述的要求,对PKI系统硬件及相关环境进行评估 5.5.2.2RA物理安全 RA可有多种建设方式 RA应设置专门的区域来接待日常业务 RA应妥善保管私钥 RA设备应有安全人员和电子监控设备保护防盗 16
GB/T21054一2007 所有的活动都应被授权人员或安全人员监控 RA对外服务的时间应被严格限制 维修和服务人员在工作区域应受监控 5.5.3角色与责任 PKI系统应对系统用户提供管理员、操作员、审计员和安全员的角色定义 管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件 密钥 操作员角色:负责签发和撤销证书 审计员角色;负责查看和维护审计日志 安全员角色:负责执行系统的备份和恢复 系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限 系统应具备防范特权主体危害PK】系统安全的能力,每个角色的行为都应受到限制使各个角色 都无法越权完成任何非法操作,也不能对系统进行任何恶意活动 系统用户应按照角色的安全功能管理进行权限限制 5.5.4访问控制 5.5.4.1系统用户访问控制 注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行 分配或者使用系统特权 时,应进行严格的限制和控制 进行口令分配时,应通过正规的程序控制 应定期审核系统用户的访问 权限 选取和使用口令时系统用户应按照已定义的策略和程序进行 对无人值守的设备应有适当的保 护措施 PKI系统文档中,应有访问控制的相关文档,访同控制文档中的访问控制策略应包含如下几个 方面: a)角色及其相应的访问权限 标识与鉴别系统用户的过程 b) e)角色的职能分割 d 进行PKI1系统的特定操作时需要的最小系统用户人数 5.5.4.2网络访问控制 用户可以且只能直接访问被授权使用的服务 用户终端到PK1系统服务的路径应是受控的 远 程用户只有被认证后,PK1系统才允许访问 连接到远程计算机系统应被认证 对PK1系统诊断分析 端口的访问应进行安全控制 PKI系统内部网络和外部网络之间应设置安全控制 按照PKI系统的访问控制策略,应限制用户可用的服务 路由控制应保证计算机连接和信息流不 违背系统的访问控制策略 PKI系统所有网络服务的安全属性要求在PKI文档中有相关说明 5.5.4.3操作系统访问控制 对连接到特定位置或移动设备的认证应当使用自动终端标识过程 PKI系统的访问应使用安全的 登录过程 每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪 系统的口令管理应提供 工具以确保生成高质量的口令 对系统工具的使用应进行严格的控制 经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进人保护状态,以防未授权用 户访问 对高风险的应用应限制连接次数以提供额外的保护 5 .5.4.4应用访问控制 应根据访问控制策略,严格限制对信息和应用系统功能访问 敏感系统应有独立的计算环境 5.5.5标识与鉴别 5.5.5.1用户属性定义 PKI系统应维护每个用户的安全属性 17
GB/T21054一2007 5.5.5.2用户鉴别 当进行鉴别时,PKI系统的安全功能应避免提供给用户的反馈泄露用户的鉴别数据 在用户身份被鉴别之前,PKI系统不允许执行代表该用户的任何行动 PKI系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制 PKI系统应定义鉴别机制如何提供鉴别以及每一种鉴别机制将在何时使用 5.5.5.3用户标识 在用户被标识之前,PKI系统不允许执行代表该用户的任何行动 5.5.5.4用户主体绑定 PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的 所有可审计行为相关联 5.5.5.5鉴别失败处理 PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试 当用户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,PKI系统应 采取应对措施 5.5.5.6秘密的规范 当用来对用户身份鉴别的口令,密钥等秘密信息由用户产生时,PKI系统应对可接受的秘密信息的 质量做出要求,并检查 秘密信息质量量度由管理员制定 当用来对用户身份鉴别的口令,密钥等秘密信息由PKI系统产生时,PKI系统应可生成符合秘密 信息质量要求的秘密信息 秘密信息质量量度由管理员制定 5.5.6审计 5.5.6.1审计数据产生 PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中至少记录 基本信息 PKI系统安全功能应能维护系统的可审计事件 5.5.6.2审计查阅 PK1系统安全功能应为审计员提供从审计记录中读取一定类型的审计信息的能力 5.5.6.3选择性审计 审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件 5.5.6. 4 审计事件存储 审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改;当审计踪迹存储 已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生 5.5.6.5可信的时间戳 PKI系统应获得可信的时间戳功能供审计部件使用 5.5.6.6审计日志签名 审计功能部件应定期从第三方获得数字签名的时间戳 时间截不应由审计功能部件签名 审计功能部件获得时间戳的时间周期应是可配置的 对审计日志做时间戳的事件应写人日志中,时间戳应包含在其中 5 5.7数据输入输出 5.5.7.1oE内部用户数据传送 在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关 的用户数据被篡改以及机密性用户数据的泄露 在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以检测是否有用 18
GB/T21054一2007 户数据的完整性错误出现 检测到完整性错误时,PKI系统应采取行动进行处理 5.5.7.2TSF间用户数据传送的保密性 当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制 策略,使得能以某种防止未授权泄露的方式传送用户数据 5.5.7.3TSF间用户数据传送的完整性 当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访间控制 策略,使得能以某种方式传送和接收用户数据时,保护数据以避免完整性错误 5.5.7.4输出ISF数据的保密性 在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露 5.5.7.5输出ISF数据的完整性 PKI系统应提供检测与远程可信IT产品间传送的所有TSF数据是否被修改的能力 检测到完整 性错误时,PKI系统应采取行动进行处理 对于PK系统与远程可信IT产品间传送的所有TSF数据,如被修改,PK系统应提供改正的 能力 5.5.7.6TOE内TSF数据的传送 PKI系统应保护安全相关的TsF数据在分离的PKI部件间传送时不被篡改,保护机密性TsF数 据在分离的PKI部件间传送时不被泄露 PK1系统能检测在系统分离部件间传送的TSF数据的完整性错误出现 检测到完整性错误时 PKI系统应采取行动进行处理 5.5.7.7原发抗抵赖 PKI系统在任何时候都应对证书状态信息和其他安全相关信息强制产生原发证据 PK1系统应能为所有安全相关的信息提供验证信息原发证据的能力 对初始化证书注册消息,PKI系统只接受经过完整性算法保护的 对所有其他安全相关信息,PKI系统只接受经过数字签名算法保护的 5.5.8备份与恢复 PKI1系统应具有备份和恢复功能,并可在需要时调用备份功能 在系统备份数据中应保存足够的 信息使系统能够重建上一次完整事务完成后的系统状态 这些数据应以稳定可靠的方式存储,使其在 掉电的情况下仍然能够保存 并通过完整性措施防止备份数据受到未授权的修改,关键安全参数和其 他机密信息应以加密形式存储 5.5.9密钥管理 5.5.g.1密钥生成 PKI系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成 在密钥生成时应采取 安全控制 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成 在密钥生成时应采取安全控 制,只有管理员才能启动CA密钥生成过程,而且生成过程中应有多个管理员同时在场,使用知识分割 或其他分布式生成方法生成 终端用户签名私钥只能由其自己生成;终端用户加密密钥可由用户生成,也可委托CA,RA等PKI 系统的服务机构生成 生成方法应符合国家密码行政管理部门的规定 PKI系统的文档中应明确规定密钥生成方法 5.5.9.2密钥传送与分发 PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全进行 CA公钥分发方法 应当切实可行,并应当保证CA公钥的完整性 PKI系统的文档中应明确说明CA公钥分发方法 19
GB/T21054一2007 如果终端用户自己生成密钥对,终端用户应将公钥安全地提交给PKI系统 如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应 当以加密形式安全进行 PKI系统的文档中应明确规定用户公钥传送方法 5.5.g.3密钥存储 PK系统部件密钥和系统用户密钥应以加密的形式存储于硬件密码设备中,CA签名私钥应采用 分割知识方法或其他分布存储方案 如果终端用户密钥在PKI系统服务部件中存储,则应由硬件密码设备加密后存储 如果终端用户 密钥由用户自行存储,则应以加密的形式存储于硬件密码设备中 PKI系统的文档中应明确规定密钥存储方法 5.5.9.4密钥备份 对PKI系统部件密钥和系统用户密钥备份,应以加密的形式存储于硬件密码设备中 对于CA签名私钥备份,应以加密的形式采用分割知识等方法分布存储于硬件密码设备中,且只有 特定权限的人才能访问私钥信息存放部件 用户签名私钥由用户自行备份,以加密的形式存储于硬件密码设备中 用户用于机密性目的的密 钥由PKI系统备份时,应由硬件密码设备加密后备份 PKI系统的文档中应明确规定密钥备份方法 5.5.9.5密钥导入导出 所有密钥导人导出PKI系统,应采用国家密码行政管理部门认可的加密算法或加密设备 私钥不 应以明文形式导人导出PKI系统 对关键的密钥导人导出,应采用分割知识的方法进行 PKI1系统应 把导人导出的密钥与正确实体相关联,并赋予相应的权限 PK1系统的文档中应明确规定密钥导人导出方法 5.5.9.6密钥更新 PKI系统应采取明确的方法更新CA密钥及证书 在更新过程中应采取安全措施保证PKI系统 服务的安全性和连续性 CA新密钥对的产生,新公钥的分发、旧公钥归档以及旧私钥的销毁应符合本 级别中各自的相关规定 用户密钥由PKI系统自动更新时,PKI系统应采取明确的方法更新用户密钥及证书,在更新过程 中应采取安全措施保证用户密钥和证书的安全 新密钥对的产生、新公钥的分发、旧公钥的归档、旧的 用户私钥的销毁应符合5.5.9中的相关规定 5.5.9.7密钥恢复 对于备份的密钥,应仅由密钥所有者恢复;对于归档的密钥,则根据法律、规章或合同规定,由执法 机关或管理部门恢复 PKI系统应在恢复密钥前验证申请者的身份 密钥恢复应保证密钥不被未授权地泄露或修改 其中C'A签名私钥恢复需要多个特定权限的人同 时使用存有密钥信息的部件在安全可信的环境中进行,在恢复过程中不应在任何一点出现CA签名私 钥的完整形式,恢复后私钥仍然采用分割知识程序或其他分布式方案存放 PKI系统的文档中应明确规定密钥恢复方法 5.5.9.8密钥归档 签名私钥不应被归档,用于解密数据的私钥应被归档 CA,RA、终端用户或其他系统部件的公钥都应归档 PKI系统的文档中应明确规定密钥归档方法 5.5.9.g密钥销毁 PKI系统密钥销毁需要特定权限的人执行密钥销毁程序,CA签名私钥销毁需要多个管理员同时 在场执行多道销毁程序,并应符合国家密码行政管理部门对密钥销毁的相关规定 20
GB/T21054一2007 终端用户密钥的销毁由用户自己执行多道销毁程序 PKI系统的文档中应明确规定密钥销毁方法 5.5.10轮廓管理 5.5.10.1证书轮廓管理 5.5.10.1.1基本证书轮廓管理 PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致 5.5.10.1.2扩展的证书轮廓管理 管理员应为证书扩展指定可能的值 5.5.10.2证书撤销列表轮廓管理 5.5.10.2.1基本证书撤销列表轮廓 若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRI与该轮廓中的规定相一致 5.5.10.2.2扩展的证书撤销列表轮廓 若PKI系统发布CRL,管理员应指定CRL和CRL扩展可接受的值 5.5.10.3在线证书状态协议轮廓管理 ocsP轮廓应规定PKI系统可能产生的字段类熨和字段类狠可接受的变量做 5.5.11证书管理 5.5.11.1证书注册 PKI系统所签发的公钥证书应与GB/T20518一2006相一致 任何证书所包含的字段或扩展应由 PKI系统根据GB/T20518一20o6生成,或经由证书颁发机构验证以保证其与标准的一 致性 a)应仅产生与GB/T20518一2006中规定的证书格式相同的证书; 应仅生成与现行证书轮廓中定义相符的证书; b e)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是 由PKI系统所产生的 d)评估者应检查PKI系统产生的证书是否满足基本要求 5.5.11.2证书撤销 5.5.11.2.1证书撤销列表审核 发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518一2006 5.5.11.2.2ocSP基本回应的审核 发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T197132005 21
GB/T21054一2007 附 录A 规范性附录 安全要素要求级别划分 本附录给出的表A.1对安全要素要求的级别划分进行了总结 表A.1安全功能要求级别划分 安全要素 第一级 第二级 第三级 第四级 第五级 十+十十 物理安全 十十十 十十十十 角色 访问控制 标识与鉴别 审计 数据输人出 十十- - 十十一十 十十十 备份与恢复 十十一 十十+十 密钥管理 轮廓管理 证书管理 表中“+”表示对安全要素的要求,“+"数量的增加表示安全要素要求的提高 22
GB/T21054?2007 EvaluationCriteriafor tehnoogy-Seeurilytehniques [1]IsOIEC15408-l:1999Infor mation -Part1;Introductionands model,Version2.0 seurity general mationtechnolo SecuritytechniguesEvaluationCriteriafor [2]IsO/IEC15408-2:1999Inform ogy funetionalrequirements,Version2.0 ITSeeurityPart2:Security SecuritytechniquesEvaluationCriteriafor [3]ISO/IEC15408-3:1999Informm mationtechnology TSecurityPart3:Securityassurancerequirements,Version2.0 mentGuidelinesPAGv3.0PublicDraftforConmmen [4]PKIAssess 23

信息安全技术公钥基础设施PKI系统安全等级保护技术要求
上一篇 本文分享国家标准信息安全技术公钥基础设施PKI系统安全等级保护技术要求的全文阅读和高清PDF的下载,信息安全技术公钥基础设施PKI系统安全等级保护技术要求的编号:GB/T21053-2007。信息安全技术公钥基础设施PKI系统安全等级保护技术要求共有72页,发布于2008-01-01
电影院星级的划分与评定
本文分享国家标准电影院星级的划分与评定的全文阅读和高清PDF的下载,电影院星级的划分与评定的编号:GB/T21048-2007。电影院星级的划分与评定共有20页,发布于2007-12-012007-12-01实施 下一篇
相关推荐