5.2 第二級
5.2.1 概述
第二級的PKI系統,應提供審計能力,所保護的資產價值低,面臨的安全威脅小。結構上,PKI系統的CA、RA可不進行明確的分化,證書資料庫應獨立設計。第二級PKI系統的安全要素要求列表見附錄A.1。
5.2.2 物理安全
應按照GB/T BBB—200×第5章所描述的要求,對PKI系統硬件及相關環境進行評估。
5.2.3 角色與責任
PKI系統應對系統用戶提供管理員和操作員的角色定義。
管理員角色:負責安裝、配置、維護系統;建立和管理用戶賬戶;配置輪廓和審計參數;生成部件密鑰;查看和維護審計日志;執行系統的備份和恢復。
操作員角色:負責簽發和撤銷證書。
系統用戶應按照角色的安全功能管理進行權限限制。
5.2.4 訪問控制
5.2.4.1 系統用戶訪問控制
注冊和注銷能夠訪問PKI系統信息和服務的用戶應按正規的程序執行。分配或者使用系統特權時,應進行嚴格的限制和控制。進行口令分配時,應通過正規的程序控制。選取和使用口令時系統用戶應按照已定義的策略和程序進行。
PKI系統文檔中,應有訪問控制的相關文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:
a)角色及其相應的訪問權限;
b)標識和鑒別系統用戶的過程;
5.2.4.2 網絡訪問控制
用戶可以且只能直接訪問被授權使用的服務。用戶終端到PKI系統服務的路徑應是受控的。遠程用戶只有被認證后,PKI系統才允許訪問。連接到遠程計算機系統應被認證。對PKI系統診斷分析端口的訪問應進行安全控制。
5.2.4.3 操作系統訪問控制
每個用戶只有唯一的ID,以便在PKI系統的操作能夠被記錄追蹤。
5.2.5 標識與鑒別
5.2.5.1 用戶屬性定義
PKI系統應維護每個用戶的安全屬性。
5.2.5.2 用戶鑒別
在用戶身份被鑒別之前,PKI系統可執行與安全功能無關的動作。在執行其他的安全功能引起的動作之前,用戶應成功鑒別自己。
5.2.5.3 用戶標識
在用戶標識自己身份之前,PKI系統可代表用戶執行與安全功能無關的動作。用戶應成功標識自己之后,才能執行其他的安全功能引起的操作動作。
5.2.5.4 用戶主體綁定
PKI系統應通過用戶主體綁定建立和維護用戶與用戶主體之間的關聯,使用戶的身份與該用戶的所有可審計行為相關聯。
5.2.5.5 鑒別失敗處理
PKI系統的安全功能應能檢測到與鑒別事件相關的不成功的鑒別嘗試。
5.2.6 審計
5.2.6.1 審計數據產生
PKI系統安全功能應能為系統的可審計事件生成一個審計記錄,并在每一個審計記錄中記錄基本信息。
5.2.6.2 審計查閱
PKI系統安全功能應為管理員提供從審計記錄中讀取一定類型的審計信息的能力。
5.2.6.3 選擇性審計
審計功能部件應可根據基本屬性選擇或排除審計事件中的可審計事件。
5.2.6.4 審計事件存儲
審計功能部件應能夠防止對審計記錄的非授權修改,并可檢測對審計記錄的修改;當審計蹤跡存儲已滿時,審計功能部件應能夠阻止除由管理員發起的以外的所有審計事件的發生。
5.2.7 數據輸入輸出
5.2.7.1 TOE內部用戶數據傳送
在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止安全相關的用戶數據被篡改以及機密性用戶數據的泄露。
5.2.7.2 TSF間用戶數據傳送的保密性
當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種防止未授權泄露的方式傳送用戶數據。
5.2.7.3 輸出TSF數據的保密性
在TSF數據從TSF到遠程可信IT產品的傳送過程中,應保護機密數據不被未授權泄露。
5.2.7.4 TOE內TSF數據的傳送
PKI系統應保護安全相關的TSF數據在分離的PKI部件間傳送時不被篡改,保護機密性TSF數據在分離的PKI部件間傳送時不被泄露。
5.2.8 備份與恢復
PKI系統應具有備份和恢復功能,并可在需要時調用備份功能。在系統備份數據中應保存足夠的信息使系統能夠重建備份時的系統狀態。
5.2.9 密鑰管理
5.2.9.1 密鑰生成
5.2.9.1.1 算法選取
算法的強度不應基于算法的保密性,應基于密鑰的保密性。算法應公布于眾并被普遍認為是安全的。
5.2.9.1.2 密鑰生成過程
PKI系統的部件密鑰和系統用戶密鑰應由相應級別的CA或RA等機構生成。在密鑰生成時應采取安全控制。
CA簽名公私鑰對應采用國家密碼管理局認可的方法生成。在密鑰生成時應采取安全控制,只有管理員才能啟動CA密鑰生成過程。
5.2.9.2 密鑰傳送與分發
PKI系統的部件密鑰和系統用戶密鑰的傳送與分發應當以加密形式安全進行。CA公鑰分發方法應當切實可行,并應當保證CA公鑰的完整性。
如果終端用戶自己生成密鑰對,終端用戶應將公鑰安全的提交給PKI系統。
5.2.9.3 密鑰存儲
PKI系統的部件密鑰﹑系統用戶密鑰與CA簽名私鑰應存儲于國家密碼管理局規定的密碼模塊中或以加密的形式存儲,終端用戶密鑰由用戶自行存儲。
5.2.9.4 密鑰導入導出
所有密鑰導入導出PKI系統,應采用國家密碼管理局認可的加密算法或加密設備。私鑰不應以明文形式導入導出PKI系統。PKI系統應把導入導出的密鑰與正確實體相關聯,并賦予相應的權限。
5.2.9.5 密鑰銷毀
PKI系統應提供銷毀明文對稱密鑰和私有密鑰的方法。
5.2.10 輪廓管理
5.2.10.1 證書輪廓管理
5.2.10.1.1 基本證書輪廓管理
PKI系統應具備證書輪廓,并保證發行的證書與證書輪廓中的描述一致。
5.2.10.1.2 擴展的證書輪廓管理
管理員應為證書擴展指定可能的值。
5.2.10.2 證書撤銷列表輪廓管理
5.2.10.2.1 基本證書撤銷列表輪廓
若PKI系統發布CRL,TSF應具備證書撤銷列表輪廓,并保證發行的CRL與該輪廓中的規定相一致。
5.2.10.2.2 擴展的證書撤銷列表輪廓
若PKI系統發布CRL,管理員應指定CRL和CRL擴展可接受的值。
5.2.10.3 在線證書狀態協議輪廓管理
OCSP輪廓應規定PKI系統可能產生的字段類型和字段類型可接受的變量值。
5.2.11 證書管理
5.2.11.1 證書注冊
PKI系統所簽發的公鑰證書應與GB/T 20518-2006相一致。任何證書所包含的字段或擴展應由PKI系統根據GB/T 20518-2006生成,或經由頒發機構驗證以保證其與標準的一致性。
a)應僅產生與GB/T 20518-2006中規定的證書格式相同的證書;
b)應僅生成與現行證書輪廓中定義相符的證書;
c)PKI系統應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非公私密鑰對是由PKI系統所產生的;
5.2.11.2 證書撤銷
5.2.11.2.1 證書撤銷列表審核
發布CRL的PKI系統應驗證所有強制性字段的值符合GB/T 20518-2006。
5.2.11.2.2 OCSP基本回應的審核
發布OCSP響應的PKI系統應驗證所有強制性字段的值符合GB/T 19713-2005。
推薦文章: