《信息安全技术_公共基础设施_PKI系统安全等级保护技术要求hxtz.docx》由会员分享,可在线阅读,更多相关《信息安全技术_公共基础设施_PKI系统安全等级保护技术要求hxtz.docx(68页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全技术 公共基础设施 PKI系统安全等级保护技术要求引 言公开密钥基础设施(PKI)是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。PKI系统安全等级保护技术要求按五级划分的原则,制定PKI系统安全等级保护技术要求,详细说明了为实现GB/T AAA200所提出的PKI系统五个安全保护等级应采取的安全技术要求、为确保这些安全技术所实现的安全功能能够达到其应具有的安全
2、性而采取的保证措施,以及各安全技术要求在不同安全级中具体实现上的差异。第一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的要求也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。信息安全技术 公钥基础设施PKI系统安全等级保护技术要求1 范围本标准依据GB/T AAA200的五个安全保护等级的划分,规定了不同等级PKI系统所需要的安全技术要求。本标准适用于PKI系统的设计和实现,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误
3、的内容)或修订版均不适用于本标准,然而,提倡使用本标准的各方探讨使用其最新版本的可能性。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 19713-2005 信息安全技术 公钥基础设施 在线证书状态协议GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求GB/T 20518-2006 信息安全技术 公钥基础设施 数字证书格式GB/T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则GB/T 21052-2007 信息安全技术 信息系统物理安全技术要求GB/T20984-2007 信息安全技术 信息安全风险评估指南3 术语和定义下列术语
4、和定义适用于本标准。3.1公开密钥基础设施(PKI) public key infrastructure (PKI)公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。3.2PKI系统 PKI systemPKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。3.3安全策略 security policy一系列安全规则的准确规定,包括从本标准中派生出的规则和供应商添加的规则。3.4分割知识 split knowledge两个或两个以上实体分别保存密钥的一部分,密钥的每
5、个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。3.5分割知识程序 split knowledge procedure用来实现分割知识的程序。3.6保护轮廓 protection profile一系列满足特定用户需求的、为一类评估对象独立实现的安全要求。3.7关键性扩展 critical extension证书或CRL中一定能够被识别的扩展项,若不能识别,该证书或CRL就无法被使用。3.8审计踪迹 audit trail记录一系列审计信息和事件的日志。3.9系统用户 system user对PKI系统进行管理、操作、审计、备份
6、、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。3.10终端用户 terminate user使用PKI系统所提供服务的远程普通用户。4 缩略语以下缩略语适用于本标准:CA 认证机构 Certification AuthorityCPS 认证惯例陈述Certification Practice StatementCRL 证书撤销列表Certificate Revocation ListOCSP 在线证书状态协议Online Certificate Status ProtocolPP 保护轮廓Protection ProfileRA 注册机构Registration Author
7、ityTOE 评估对象Target Of EvaluationTSF TOE安全功能TOE Security Function5 安全等级保护技术要求5.1 第一级5.1.1 概述第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小,适用于安全要求非常低的企业级PKI系统。PKI系统面临的风险,应按照GB/T 209842007进行评估。结构设计上,PKI系统的CA、RA、证书资料库可不进行明确的分化,所有功能软件模块可全部安装在同一台计算机系统上。第一级PKI系统的安全要素要求列表见附录A。5.1.2 物理安全进行PKI系统硬件设备、相关环境和系统安全的设计时,应按照
8、GB/T 210522007第4章所描述的要求。5.1.3 角色与责任开发者应提供PKI系统管理员和操作员的角色定义。管理员角色负责:安装、配置、维护系统;建立和管理用户账户;配置轮廓;生成部件密钥。操作员角色负责:签发和撤销证书。角色的安全功能管理应按表1中的配置对授权的角色修改安全功能的能力进行限制。5.1.4 访问控制5.1.4.1 系统用户访问控制PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:a) 角色及其相应的访问权限角色及其相应的访问权限的分配见表2。b) 标识与鉴别系统用户的过程应符合5.1.5的要求。c) 角色的职能分割应符合5.1.
9、3的要求。5.1.4.2 网络访问控制进行远程访问时,PKI系统应提供访问控制。远程用户只有被认证通过后,PKI系统才允许访问,并只对授权用户提供被授权使用的服务。远程计算机系统与PKI系统的连接应被认证,认证方法包括计算机地址、访问时间、拥有的密钥等。PKI系统应定义网络访问控制策略。5.1.5 标识与鉴别标识与鉴别包括建立每一个用户所声称的身份,和验证每一个用户确实是他所声称的用户。确保用户与正确的安全属性相关联。5.1.5.1 用户属性定义PKI系统应维护每个用户的安全属性。安全属性包括但不限于身份、组、角色、许可、安全和完整性等级。5.1.5.2 用户鉴别PKI系统的安全功能应预先设定
10、PKI系统代表用户执行的、与安全功能无关的动作,在用户身份被鉴别之前,允许PKI系统执行这些预设动作,包括:a) 响应查询公开信息(如:在线证书状态查询等);b) 接收用户发来的数据,但直到系统用户批准之后才处理。管理员应对鉴别数据进行管理。PKI系统应定义所支持的用户鉴别机制的类型。5.1.5.3 用户标识PKI系统的安全功能应预先设定PKI系统代表用户执行的、与安全功能无关的动作,在标识用户身份之前,允许PKI系统执行这些预设动作,包括:a) 响应查询公开信息(如:在线证书状态查询等);b) 接收用户发来的数据,但直到系统用户批准之后才处理。5.1.5.4 用户主体绑定在PKI系统安全功能
11、控制范围之内,对一个已标识与鉴别的用户,为了完成某个任务,需要激活另一个主体,这时,应通过用户主体绑定将该用户与该主体相关联,从而将用户的身份与该用户的所有可审计行为相关联,使用户对自己的行为负责。5.1.6 数据输入输出5.1.6.1 TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.1.6.2 输出TSF数据的保密性在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。 这些机密数据可以是TSF的关键数据,如口令、密钥、审计数据或TSF的可
12、执行代码。5.1.7 密钥管理5.1.7.1 密钥生成5.1.7.1.1 PKI系统密钥生成系统用户密钥生成应由相应级别的CA或RA等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。在进行密钥生成时,PKI系统应限制非授权人员的参与。 CA签名公私钥对应采用国家密码行政管理部门认可的方法生成,可用软件方法或硬件密码设备产生。在密钥生成时应检查用户角色,并设置为只有管理员才能启动CA密钥生成过程。5.1.7.1.2 终端用户密钥生成终端用户的密钥可由用户自己生成,也可委托CA、RA等PKI系统的服务机构生成。终端用户密钥可用软件方法产生,生成算法和密钥长度等应符
13、合国家密码行政管理部门的规定。5.1.7.2 密钥传送与分发5.1.7.2.1 PKI系统密钥传送与分发系统用户密钥的传送与分发应以加密形式直接发送到系统用户证书载体中,加密算法等应符合国家密码行政管理部门的规定。CA公钥分发方法应适当、切实可行,如提供根证书和CA证书下载、或与终端用户证书一起下载等,应符合国家密码行政管理部门对密钥分发的相关规定。5.1.7.2.2 终端用户密钥传送与分发如果终端用户自己生成密钥对,把公钥传送给CA是证书注册过程的一部分。终端用户应将公钥安全的提交给CA,如使用证书载体等方法进行面对面传送。如果终端用户委托CA生成密钥对,则不需要签发前的终端用户公钥传送。C
14、A向用户传送与分发私钥应以加密形式进行,加密算法等应符合国家密码行政管理部门的规定。5.1.7.3 密钥存储系统用户密钥可用软件加密的形式存储,加密算法应符合国家密码行政管理部门的规定。CA签名私钥应存储于国家密码行政管理部门规定的密码模块中或由硬件密码设备加密后存储。 终端用户密钥由用户自行存储。5.1.8 轮廓管理5.1.8.1 证书轮廓管理证书轮廓定义证书中的字段和扩展可能的值,这些字段和扩展应与GB/T 20518-2006标准相一致。证书轮廓包括的信息有:a) 与密钥绑定的用户的标识符;b) 主体的公私密钥对可使用的加密算法;c) 证书发布者的标识符;d) 证书有效时间的限定;e)
15、证书包括的附加信息;f) 证书的主体是否是CA;g) 与证书相对应的私钥可执行的操作;h) 证书发布所使用的策略。PKI系统应具备证书轮廓,并保证发布的证书与证书轮廓中的描述一致。PKI系统管理员应为以下字段和扩展指定可能的值:a) 密钥所有者的标识符;b) 公私密钥对主体的算法标识符;c) 证书发布者的标识符;d) 证书的有效期;5.1.8.2 证书撤销列表轮廓管理证书撤消列表轮廓用于定义CRL中字段和扩展中可接受的值,这些字段和扩展应与GB/T 20518-2006标准相一致。CRL轮廓可能要定义的值包括:a) CRL可能或者必须包括的扩展和每一扩展的可能的值;b) CRL的发布者;c)
16、CRL的下次更新日期。若PKI系统发布CRL,则应具备证书撤销列表轮廓,并保证发布的CRL与该轮廓中的规定相一致。PKI系统管理员应规定以下字段和扩展的可能的取值:a) issuer;b) issuerAltName。5.1.8.3 在线证书状态协议轮廓管理在线证书状态协议轮廓用于定义一系列在OCSP响应中可接受的值。OCSP轮廓应规定PKI系统可能产生的OCSP响应的类型和这些类型可接受的值。a) 若PKI系统发布OCSP响应,PKI系统应具备OCSP轮廓并保证OCSP响应与轮廓一致;b) 若PKI系统发布OCSP响应,PKI系统应要求管理员为responseType字段指定可接受的值;c)
17、 若PKI系统允许使用基本响应类型(basic response type)的OCSP响应,则PKI系统管理员应为ResponderID指定可接受的值。5.1.9 证书管理5.1.9.1 证书注册PKI系统所签发的公钥证书应与GB/T 20518-2006相一致。任何证书所包含的字段或扩展应被PKI系统根据GB/T 20518-2006生成或经由颁发机构验证以保证其与标准的一致性。 输入证书字段和扩展中的数据应被批准。证书字段或扩展的值可有以下4种方式获得批准:a) 数据被操作员手工批准;b) 自动过程检查和批准数据;c) 字段或扩展的值由PKI系统自动的生成;d) 字段或扩展的值从证书轮廓中
18、获得。进行证书生成时,a) 应仅产生与GB/T 20518-2006中规定的证书格式相同的证书;b) 应仅生成与现行证书轮廓中定义相符的证书;c) PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;d) PKI系统应保证:1) version字段应为0,1,2;2) 若包含issuerUniqueID或subjectUniqueID字段则version字段应为1或2;3) 若证书包含extensions那么version字段应为2;4) serialNumber字段对CA应是唯一的;5) validity字段应说明不早于当时时间的notBe
19、fore值和不早于notBefore时间的notAfter 值;6) 若issuer字段为空证书应包括一个issuerAltName 的关键性扩展;7) 若subject字段为空,证书应包括一个subjectAltName的关键性扩展;8) subjectPublicKeyInfo字段中的signature字段和algorithm字段应包含国家密码行政管理门许可的或推荐的算法的OID。5.1.9.2 证书撤销5.1.9.2.1 证书撤销列表审核发布CRL的PKI系统应验证所有强制性字段的值符合GB/T 20518-2006。至少以下字段应被审核:a) 若包含version字段,应为1;b) 若
20、CRL包含关键性的扩展,version字段应出现且为1;c) 若issuer字段为空,CRL应包含一个issuerAltName的关键性扩展;d) signature和signatureAlgorithm字段应为许可的数字签名算法的OID;e) thisUpdate应包含本次CRL的发布时间;f) nextUpdate 字段的时间不应早于thisUpdate字段的时间。5.1.9.2.2 OCSP基本响应的审核发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T 19713-2005。至少应审核以下字段:a) version字段应为0;b) 若issuer字段为空,响应中应包含一个
21、issuerAltName的关键性扩展;c) signatureAlgorithm字段应为许可的数字签名算法的OID;d) thisUpdate字段应指出证书状态正确的时间;e) producedAt字段应指出OCSP响应者发出响应的时间;f) nextUpdate 字段的时间不应早于thisUpdate字段的时间。5.1.10 配置管理应按GB/T 20271-2006中6.1.5.1的要求,在配置管理能力方面实现对版本号等方面的要求。5.1.11 分发和操作应按GB/T 20271-2006中6.1.5.2的要求,从以下方面实现PKI系统的分发和操作:a) 以文档形式提供对PKI系统安全地
22、进行分发的过程,并对安装、生成和启动的过程进行说明,最终生成安全的配置。文档中所描述的内容应包括:提供分发的过程;安全启动和操作的过程。b) 对系统的未授权修改的风险,应在交付时控制到最低限度。在包装及安全分送和安装过程中,这种控制应采取软件控制系统的方式,确认安全性会由最终用户考虑,所有安全机制都应以功能状态交付;c) 所有软件应提供安全安装默认值,在客户不做选择时,默认值应使安全机制有效地发挥作用;d) 随同系统交付的全部默认用户标识码,应在交付时处于非激活状态,并在使用前由管理员激活;e) 指导性文档应同交付的系统软件一起包装,并应有一套规程确保当前送给用户的系统软件是严格按最新的系统版
23、本来制作的。5.1.12 开发应按GB/T 20271-2006中6.1.5.3的要求,从以下方面进行PKI系统的开发:a) 按非形式化功能说明、描述性高层设计、TSF子集实现、TSF内部结构模块化、描述性低层设计和非形式化对应性说明的要求,进行PKI系统的开发;b) 系统的设计和开发应保护数据的完整性,例如,检查数据更新的规则,返回状态的检查,中间结果的检查,合理值输入检查等;c) 在内部代码检查时,应解决潜在的安全缺陷,关闭或取消所有的后门;d) 所有交付的软件和文档,应进行关于安全缺陷的定期的和书面的检查,并将检查结果告知客户;e) 系统控制数据,如口令和密钥,不应在未受保护的程序或文档
24、中以明文形式储存,并以书面形式向客户提供关于软件所有权法律保护的指南。5.1.13 指导性文档应按GB/T 20271-2006中6.1.5.4的要求,从以下方面编制PKI系统的指导性文档:a) 终端用户文档应提供关于不同用户的可见的安全机制以及如何利用它们的信息,描述没有明示用户的保护结构,并解释它们的用途和提供有关它们使用的指南;b) 系统用户文档应提供有关如何设置、维护和分析系统安全的详细指导,包括当运行一个安全设备时,需要控制的有关功能和特权的警告,以及与安全有关的管理员功能的详细描述,包括增加和删除一个用户、改变用户的安全特征等;c) 文档中不应提供任何一旦泄露将会危及系统安全的信息
25、。有关安全的指令和文档应划分等级分别提供给终端用户和系统用户。这些文档应为独立的文档,或作为独立的章节插入到终端用户指南和系统用户指南中。文档也可为硬拷贝、电子文档或联机文档。如果是联机文档应控制对其的访问。5.1.14 生命周期支持应按GB/T 20271-2006中6.1.5.5的要求,从以下方面实现PKI系统的生命周期支持:a) 按开发者定义生命周期模型进行开发;b) 操作文档应详细阐述安全启动和操作的过程,详细说明安全功能在启动、正常操作维护时是否能被撤消或修改,说明在故障或系统出错时如何恢复系统至安全状态。5.1.15 测试应按GB/T 20271-2006中6.1.5.6的要求,从
26、以下方面对PKI系统进行测试:a) 应通过一般功能测试和相符性独立测试,确认PKI系统的功能与所要求的功能相一致;b) 所有系统的安全特性,应被全面测试。所有发现的漏洞应被改正、消除或使其无效,并在消除漏洞后重新测试,以证实它们已被消除,且没有引出新的漏洞;c) 应提供测试文档,详细描述测试计划、测试过程、测试结果。5.2 第二级5.2.1 概述第二级的PKI系统,应提供审计能力,所保护的资产价值低,面临的安全威胁小,适用于安全要求较高的企业级PKI系统。PKI系统面临的风险,应按照GB/T 209842007进行评估。结构设计上,PKI系统的CA、RA可不进行明确的分化,但证书资料库应独立设
27、计。RA可全部由CA托管,软件功能模块可安装在同一台计算机系统上,而数据库系统应有独立的计算环境。第二级PKI系统的安全要素要求列表见附录A。5.2.2 物理安全进行PKI系统硬件设备、相关环境和系统安全的设计时,应按照GB/T 210522007第5章所描述的要求。5.2.3 角色与责任开发者应提供PKI系统管理员和操作员的角色定义。管理员:安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密钥;查看和维护审计日志;执行系统的备份和恢复。本级的PKI系统要求提供审计和系统备份功能,管理员的职责也相应的多分配审计和系统备份权限。操作员:签发和撤销证书。系统应具备使主体与角色
28、相关联的能力,并保证一个身份不应同时具备多个角色的权限。一个人不应同时拥有多个角色,开发者应在系统设计时对角色的管理进行相关限制。角色的安全功能管理应按表3中的配置对授权的角色修改安全功能的能力进行限制。5.2.4 访问控制5.2.4.1 系统用户访问控制注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。选取和使用口令时系统用户应按已定义的策略和程序进行。系统用户账号和终端用户账号应严格分类管理。PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:a) 角色
29、及其相应的访问权限角色及其相应的访问权限的分配见表4。b) 标志和鉴别系统用户过程应符合5.2.5的要求。c) 角色的职能分割应符合5.2.3的要求。5.2.4.2 网络访问控制进行远程访问时,PKI系统应提供访问控制。远程用户只有被认证通过后,PKI系统才允许访问,并只对授权用户提供被授权使用的服务。系统开发者应提供对远程用户终端到PKI系统服务的路径进行控制的方法,并采取防火墙、入侵检测等安全保护措施。对远程计算机系统与PKI系统的连接应被认证,认证方法包括计算机地址、访问时间、拥有的密钥等。PKI系统应定义网络访问控制策略。PKI系统的诊断分析端口是重要的受控访问端口,开发者应对其访问进
30、行严格的安全控制,能够检测并记录对这些端口的访问请求。5.2.4.3 操作系统访问控制每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。当系统用户正在访问PKI服务系统,中途长期离开用户终端时,PKI系统应能检测出这些终端经过了指定时间的不活动状态,并自动进入保护状态,采取锁屏、断开连接等措施,防止未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护,对短时间内超过限制次数以上的连接应进行可配置的操作并记录。5.2.5 标识与鉴别标识与鉴别包括建立每一个用户所声称的身份,和验证每一个用户确实是他所声称的用户。确保用户与正确的安全属性相关联。5.2.5.1 用户属性定义PKI
31、系统应维护每个用户的安全属性。安全属性包括但不限于身份、组、角色、许可、安全和完整性等级。5.2.5.2 用户鉴别PKI系统的安全功能应预先设定PKI系统代表用户执行的、与安全功能无关的动作,在用户身份被鉴别之前,允许PKI系统执行这些预设动作,包括:a) 响应查询公开信息(如:在线证书状态查询等);b) 接收用户发来的数据,但直到系统用户批准之后才处理。管理员应对鉴别数据进行管理。PKI系统应定义所支持的用户鉴别机制的类型。5.2.5.3 用户标识PKI系统的安全功能应预先设定PKI系统代表用户执行的、与安全功能无关的动作,在用户被标识之前,允许PKI系统执行这些预设动作,包括:a) 响应查
32、询公开信息(如:在线证书状态查询等);b) 接收用户发来的数据,但直到系统用户批准之后才处理。5.2.5.4 用户主体绑定在PKI系统安全功能控制范围之内,对一个已标识与鉴别的用户,为了完成某个任务,需要激活另一个主体,这时,应通过用户主体绑定将该用户与该主体相关联,从而将用户的身份与该用户的所有可审计行为相关联,使用户对自己的行为负责。5.2.5.5 鉴别失败处理当用户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,PKI系统的安全功能应能检测到。这个界限是管理员可配置的。管理员可配置的参数包括但不限于,失败的鉴别次数和时间门限值。鉴别不成功尝试的次数不必连续,但应与鉴别
33、事件相关。5.2.6 审计5.2.6.1 审计数据产生审计功能部件应对下列事件产生审计记录:a) 审计功能的启动和结束;b) 表5中的事件。对于每一个事件,其审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功,以及表5中附加信息栏中要求的内容。日志记录中不应出现明文形式的私钥、对称密钥和其它安全相关的参数。审计功能部件应能将可审计事件与发起该事件的用户身份相关联。5.2.6.2 审计查阅审计功能部件应为管理员提供查看日志所有信息的能力。审计功能部件应以适于阅读和解释的方式向阅读者提供日志信息。5.2.6.3 选择性审计审计功能部件应可根据下列属性选择或排除审计事件集中的可审计事件:
34、用户标识、事件类型、主体标识、客体标识等。5.2.6.4 审计事件存储审计功能部件应具有以下能力:a) 受保护的审计踪迹存储,能防止对审计记录的非授权修改,并可检测对审计记录的修改;b) 防止审计数据丢失,要求当审计踪迹存储已满时,审计功能部件应能够阻止除由管理员发起的以外的所有审计事件的发生。5.2.7 数据输入输出5.2.7.1 TOE内部用户数据传送在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止对安全相关的用户数据的篡改。在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止机密性用户数据的泄露。5.2.7.2 TSF间用户数据
35、传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.2.7.3 输出TSF数据的保密性在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。这些机密数据可以是TSF的关键数据,如口令、密钥、审计数据或TSF的可执行代码。5.2.7.4 TOE内TSF数据的传送PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送时不被篡改;PKI系统应保护机密性TSF数据在分离的PKI部件间传送时不被泄露。5.2.8 备份与恢复PKI系统应具有备份和恢复功能,并可在需要时
36、调用备份功能,使在系统失败或者其它严重错误的情况下能够重建系统。执行备份的频率取决于系统或者应用的重要性。在系统备份数据中应保存足够的信息使系统能够重建备份时的系统状态。5.2.9 密钥管理5.2.9.1 密钥生成5.2.9.1.1 PKI系统密钥生成PKI系统部件密钥和系统用户密钥生成应由相应级别的CA或RA等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。在进行密钥生成时,PKI系统应限制非授权人员的参与。CA签名公私钥对应采用国家密码行政管理部门认可的方法生成,可用软件方法或硬件密码设备产生。在密钥生成时应检查用户角色,并设置为只有管理员才能启动CA密钥
37、生成过程。5.2.9.1.2 终端用户密钥生成终端用户的密钥可由用户自己生成,也可委托CA、RA等PKI系统的服务机构生成。终端用户密钥可用软件方法产生,生成算法和密钥长度等应符合国家密码行政管理部门的规定。5.2.9.2 密钥传送与分发5.2.9.2.1 PKI系统密钥传送与分发PKI系统部件密钥的传送与分发应以加密形式直接发送到PKI系统部件中,加密算法等应符合国家密码行政管理部门的规定。系统用户密钥的传送与分发应以加密形式直接发送到系统用户证书载体中,加密算法等应符合国家密码行政管理部门的规定。CA公钥分发方法应适当、切实可行,如提供根证书和CA证书下载、或与终端用户证书一起下载等,应符
38、合国家密码行政管理部门对密钥分发的相关规定。CA公钥分发还应保证CA公钥的完整性,可通过嵌入应用软件、SSL、手工等方法分发。5.2.9.2.2 终端用户密钥传送与分发如果终端用户自己生成密钥对,把公钥传送给CA是证书注册过程的一部分。终端用户应将公钥安全的提交给CA,如使用证书载体等方法进行面对面传送。如果终端用户委托CA生成密钥对,则不需要签发前的终端用户公钥传送。CA向用户传送与分发私钥应以加密形式进行,加密算法等应符合国家密码行政管理部门的规定。5.2.9.3 密钥存储系统部件密钥和系统用户密钥可用软件加密的形式存储,加密算法应符合国家密码行政管理部门的规定。CA签名私钥应存储于国家密
39、码行政管理部门规定的密码模块中或由硬件密码设备加密后存储。终端用户密钥由用户自行存储。5.2.9.4 密钥导入导出密钥被导出到PKI系统之外可能基于以下的原因:密钥备份、复制,以及将PKI系统部件产生的密钥传送到用户手中。密钥导入或导出PKI系统时,应采用国家密码行政管理部门认可的加密算法或加密设备。私钥不应以明文形式导入导出PKI系统,PKI系统用户密钥、系统部件密钥、终端用户密钥可使用软件加密,CA签名私钥应使用软件方法或硬件密码设备进行加密。PKI系统应提供合适的方法把导入或导出PKI系统的对称密钥、私有密钥或公有密钥与正确实体相关联,并赋予相应的权限,其中实体可能是一个人、一个组或一个
40、过程。5.2.9.5 密钥销毁PKI系统应提供销毁对称密钥和私有密钥的适当方法,PKI系统文档中应规定这些密钥销毁方法,保证销毁过程应是不可逆的,密钥销毁方法应符合国家密码行政管理部门规定。5.2.10 轮廓管理5.2.10.1 证书轮廓管理证书轮廓定义证书中的字段和扩展可能的值,这些字段和扩展应与GB/T 20518-2006标准相一致。证书轮廓包括的信息有:a) 与密钥绑定的用户的标识符;b) 主体的公私密钥对可使用的加密算法;c) 证书发布者的标识符;d) 证书有效时间的限定;e) 证书包括的附加信息;f) 证书的主体;g) 与证书相对应的私钥可执行的操作;h) 证书发布所使用的策略。P
41、KI系统应具备证书轮廓,并保证发布的证书与证书轮廓中的描述一致。PKI系统管理员应为以下字段和扩展指定可能的值:a) 密钥所有者的标识符;b) 公私密钥对主体的算法标识符;c) 证书发布者的标识符;d) 证书的有效期。PKI系统管理员还应为以下的字段和扩展指定可能的取值:a) keyUsage;b) basicConstraints;c) certificatePolicies。管理员还应为证书扩展指定可能的值。5.2.10.2 证书撤销列表轮廓管理证书撤消列表轮廓用于定义CRL中字段和扩展中可接受的值,这些字段和扩展应与GB/T 20518-2006标准相一致。CRL轮廓可能要定义的值包括:
42、a) CRL可能或者必须包括的扩展和每一扩展的可能的值;b) CRL的发布者;c) CRL的下次更新日期。若PKI系统发布CRL,则应具备证书撤销列表轮廓,并保证发布的CRL与该轮廓中的规定相一致。PKI系统管理员应规定以下字段和扩展的可能的取值:a) issuer;b) issuerAltName;c) NextUpdate。若PKI系统发布CRL,管理员还应指定CRL和CRL扩展可接受的值。5.2.10.3 在线证书状态协议轮廓管理在线证书状态协议轮廓用于定义一系列在OCSP响应中可接受的值。OCSP轮廓应规定PKI系统可能产生的OCSP响应的类型和这些类型可接受的值。a) 若PKI系统发
43、布OCSP响应,PKI系统应具备OCSP轮廓并保证OCSP响应与轮廓一致;b) 若PKI系统发布OCSP响应,PKI系统应要求管理员为responseType字段指定可接受的值;c) 若PKI系统允许使用基本响应类型(basic response type)的OCSP响应,则PKI系统管理员应为ResponderID指定可接受的值。5.2.11 证书管理5.2.11.1 证书注册PKI系统所签发的公钥证书应与GB/T 20518-2006相一致。任何证书所包含的字段或扩展应被PKI系统根据GB/T 20518-2006生成或经由颁发机构验证以保证其与标准的一致性。输入证书字段和扩展中的数据应被
44、批准。证书字段或扩展的值可有以下4种方式获得批准:a) 数据被操作员手工批准;b) 自动过程检查和批准数据;c) 字段或扩展的值由PKI系统自动的生成;d) 字段或扩展的值从证书轮廓中获得。进行证书生成时,a) 应仅产生与GB/T 20518-2006中规定的证书格式相同的证书;b) 应仅生成与现行证书轮廓中定义相符的证书;c) PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;d) PKI系统应保证:1) version字段应为0,1,2;2) 若包含issuerUniqueID或subjectUniqueID字段则version字段应为
45、1或2;3) 若证书包含extensions那么version字段应为2;4) serialNumber字段对CA应是唯一的;5) validity字段应说明不早于当时时间的notBefore值和不早于notBefore时间的notAfter 值;6) 若issuer字段为空证书应包括一个issuerAltName 的关键性扩展;7) 若subject字段为空,证书应包括一个subjectAltName的关键性扩展;8) subjectPublicKeyInfo字段中的signature字段和algorithm字段应包含国家密码行政管理部门许可的或推荐的算法的OID。5.2.11.2 证书撤销
46、5.2.11.2.1 证书撤销列表审核发布CRL的PKI系统应验证所有强制性字段的值符合GB/T 20518-2006。至少以下字段应被审核:a) 若包含version字段,应为1;b) 若CRL包含关键性的扩展,version字段应出现且为1;c) 若issuer字段为空,CRL应包含一个issuerAltName的关键性扩展;d) signature和signatureAlgorithm字段应为许可的数字签名算法的OID;e) thisUpdate应包含本次CRL的发布时间;f) nextUpdate 字段的时间不应早于thisUpdate字段的时间。5.2.11.2.2 OCSP基本响应的审核发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T 19713-2005。至少应审核以下字段:a) version字段应为0;b) 若issuer字段为空,响应中应包含一个