5.5 第五級
5.5.1 概述
第五級的PKI系統,所保護的資產價值極高,面臨的安全威脅極大。本標準中規定了最基本的安全要求,實際運營的PKI系統應滿足并不限于本標準中的規定。結構上,PKI系統的CA、RA、證書資料庫應獨立設計,并采用雙證書(簽名證書和加密證書)機制,建設雙中心(證書認證中心和密鑰管理中心),其相關安全應符合GB/T CCC—200×的要求。第五級PKI系統的安全要素要求列表見附錄A.1。
5.5.2 物理安全
5.5.2.1 核心部件物理安全
應按照GB/T BBB—200×第8章所描述的要求,對PKI系統硬件及相關環境進行評估。
5.5.2.2 RA物理安全
RA可有多種建設方式。
RA應設置專門的區域來接待日常業務。
RA應妥善保管私鑰。
RA設備應有安全人員和電子監控設備保護防盜。
所有的活動都應被授權人員或安全人員監控。
RA對外服務的時間應被嚴格限制。
5.5.3 角色與責任
PKI系統應對系統用戶提供管理員、操作員、審計員和安全員的角色定義。
管理員角色:負責安裝、配置、維護系統;建立和管理用戶賬戶;配置輪廓和審計參數;生成部件密鑰。
操作員角色:負責簽發和撤銷證書。
審計員角色:負責查看和維護審計日志。
安全員角色:負責執行系統的備份和恢復。
系統應具備使主體與角色相關聯的能力,并保證一個身份不應同時具備多個角色的權限。
系統應具備防范特權主體危害PKI系統安全的能力,每個角色的行為都應受到限制,使各個角色都無法越權完成任何非法操作,也不能對系統進行任何惡意活動。
5.5.4 訪問控制
5.5.4.1 系統用戶訪問控制
注冊和注銷能夠訪問PKI系統信息和服務的用戶應按正規的程序執行。分配或者使用系統特權時,應進行嚴格的限制和控制。進行口令分配時,應通過正規的程序控制。應定期審核系統用戶的訪問權限。選取和使用口令時系統用戶應按照已定義的策略和程序進行。對無人值守的設備應有適當的保護措施。
PKI系統文檔中,應有訪問控制的相關文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:
a)角色及其相應的訪問權限;
b)標識和鑒別系統用戶的過程;
c)角色的職能分割;
5.5.4.2 網絡訪問控制
用戶可以且只能直接訪問被授權使用的服務。用戶終端到PKI系統服務的路徑應是受控的。遠程用戶只有被認證后,PKI系統才允許訪問。連接到遠程計算機系統應被認證。對PKI系統診斷分析端口的訪問應進行安全控制。PKI系統內部網絡和外部網絡之間應設置安全控制。
5.5.4.3 操作系統訪問控制
對連接到特定位置或移動設備的認證應當使用自動終端標識過程。PKI系統的訪問應使用安全的登錄過程。每個用戶只有唯一的ID,以便在PKI系統的操作能夠被記錄追蹤。系統的口令管理應提供工具以確保生成高質量的口令。對系統工具的使用應進行嚴格的控制。
5.5.4.4 應用訪問控制
應根據訪問控制策略,嚴格限制對信息和應用系統功能訪問。敏感系統應有獨立的計算環境。
5.5.5 標識與鑒別
5.5.5.1 用戶屬性定義
PKI系統應維護每個用戶的安全屬性。
5.5.5.2 用戶鑒別
當進行鑒別時,PKI系統的安全功能應避免提供給用戶的反饋泄露用戶的鑒別數據。
在用戶身份被鑒別之前,PKI系統不允許執行代表該用戶的任何行動。
PKI系統應提供多鑒別機制,對不同身份的用戶使用不同的鑒別機制。
5.5.5.3 用戶標識
在用戶被標識之前,PKI系統不允許執行代表該用戶的任何行動。
5.5.5.4 用戶主體綁定
PKI系統應通過用戶主體綁定建立和維護用戶與用戶主體之間的關聯,使用戶的身份與該用戶的所有可審計行為相關聯。
5.5.5.5 鑒別失敗處理
PKI系統的安全功能應能檢測到與鑒別事件相關的不成功的鑒別嘗試。
5.5.5.6 秘密的規范
當用來對用戶身份鑒別的口令、密鑰等秘密信息由用戶產生時,PKI系統應對可接受的秘密信息的質量做出要求,并檢查。秘密信息質量量度由管理員制定。
5.5.6 審計
5.5.6.1 審計數據產生
PKI系統安全功能應能為系統的可審計事件生成一個審計記錄,并在每一個審計記錄中至少記錄基本信息。
5.5.6.2 審計查閱
PKI系統安全功能應為審計員提供從審計記錄中讀取一定類型的審計信息的能力。
5.5.6.3 選擇性審計
審計功能部件應可根據基本屬性選擇或排除審計事件中的可審計事件。
5.5.6.4 審計事件存儲
審計功能部件應能夠防止對審計記錄的非授權修改,并可檢測對審計記錄的修改;當審計蹤跡存儲已滿時,審計功能部件應能夠阻止除由審計員發起的以外的所有審計事件的發生。
5.5.6.5 可信的時間戳
PKI系統應獲得可信的時間戳功能供審計部件使用。
5.5.6.6 審計日志簽名
審計功能部件應定期從第三方獲得數字簽名的時間戳。
時間戳不應由審計功能部件簽名。
審計功能部件獲得時間戳的時間周期應是可配置的。
5.5.7 數據輸入輸出
5.5.7.1 TOE內部用戶數據傳送
在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止安全相關的用戶數據被篡改以及機密性用戶數據的泄露。
5.5.7.2 TSF間用戶數據傳送的保密性
當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種防止未授權泄露的方式傳送用戶數據。
5.5.7.3 TSF間用戶數據傳送的完整性
當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種方式傳送和接收用戶數據時,保護數據避免完整性錯誤。
5.5.7.4 輸出TSF數據的保密性
在TSF數據從TSF到遠程可信IT產品的傳送過程中,應保護機密數據不被未授權泄露。
5.5.7.5 輸出TSF數據的完整性
PKI系統應提供檢測與遠程可信IT產品間傳送的所有TSF數據是否被修改的能力。檢測到完整性錯誤時,PKI系統應采取行動進行處理。
5.5.7.6 TOE內TSF數據的傳送
PKI系統應保護安全相關的TSF數據在分離的PKI部件間傳送時不被篡改,保護機密性TSF數據在分離的PKI部件間傳送時不被泄露。
5.5.7.7 原發抗抵賴
PKI系統在任何時候都應對證書狀態信息和其他安全相關信息強制產生原發證據。
PKI系統應能為所有安全相關的信息提供驗證信息原發證據的能力。
對初始化證書注冊消息,PKI系統只接受經過完整性算法保護的。
5.5.8 備份與恢復
PKI系統應具有備份和恢復功能,并可在需要時調用備份功能。在系統備份數據中應保存足夠的信息使系統能夠重建上一次完整事務完成后的系統狀態。這些數據應以穩定可靠的方式存儲,使其在掉電的情況下仍然能夠保存。并通過完整性措施防止備份數據受到未授權的修改,關鍵安全參數和其他機密信息應以加密形式存儲。
5.5.9 密鑰管理
5.5.9.1 密鑰生成
5.5.9.1.1 算法選取
算法的強度不應基于算法的保密性,應基于密鑰的保密性。算法應公布于眾并被普遍認為是安全的。
在PKI系統的環境計算能力下,算法的效率應滿足用戶要求。
對稱算法、非對稱算法、數據摘要算法,都應采用國家密碼管理局批準的算法。
簽名中的消息摘要算法不應降低簽名算法的安全強度。
算法應支持PKI系統的互操作。
5.5.9.1.2 密鑰生成過程
PKI系統部件密鑰和系統用戶密鑰應由相應級別的CA或RA等機構生成。在密鑰生成時應采取安全控制。
CA簽名公私鑰對應采用國家密碼管理局認可的方法生成。在密鑰生成時應采取安全控制,只有管理員才能啟動CA密鑰生成過程,而且生成過程中應有多個管理員同時在場,使用知識分割或其他分布式生成方法生成。
終端用戶簽名私鑰只能由其自己生成;終端用戶加密密鑰可由用戶生成,也可委托CA、RA等PKI系統的服務機構生成。生成方法應符合國家密碼管理局的規定。
5.5.9.2 密鑰傳送與分發
PKI系統的部件密鑰和系統用戶密鑰的傳送與分發應當以加密形式安全進行。CA公鑰分發方法應當切實可行,并應當保證CA公鑰的完整性。
PKI系統的文檔中應明確說明CA公鑰分發方法。
如果終端用戶自己生成密鑰對,終端用戶應將公鑰安全的提交給PKI系統。
如果終端用戶委托CA生成密鑰對,那么不需要簽發前的公鑰傳送,CA向用戶傳送與分發私鑰應當以加密形式安全進行。
5.5.9.3 密鑰存儲
PKI系統部件密鑰和系統用戶密鑰應以加密的形式存儲于硬件密碼設備中, CA簽名私鑰應采用分割知識方法或其他分布存儲方案。
如果終端用戶密鑰在PKI系統服務部件中存儲,則應由硬件密碼設備加密后存儲。如果終端用戶密鑰由用戶自行存儲,則應以加密的形式存儲于硬件密碼設備中。
5.5.9.4 密鑰備份
對PKI系統部件密鑰和系統用戶密鑰備份,應以加密的形式存儲于硬件密碼設備中。
對于CA簽名私鑰備份,應以加密的形式采用分割知識等方法分布存儲于硬件密碼設備中,且只有特定權限的人才能訪問私鑰信息存放部件。
用戶簽名私鑰由用戶自行備份,以加密的形式存儲于硬件密碼設備中。用戶用于機密性目的的密鑰由PKI系統備份時,應由硬件密碼設備加密后備份。
5.5.9.5 密鑰導入導出
所有密鑰導入導出PKI系統,應采用國家密碼管理局認可的加密算法或加密設備。私鑰不應以明文形式導入導出PKI系統。對關鍵的密鑰導入導出,應采用分割知識的方法進行。PKI系統應把導入導出的密鑰與正確實體相關聯,并賦予相應的權限。
5.5.9.6 密鑰更新
PKI系統應采取明確的方法更新CA密鑰及證書。在更新過程中應采取安全措施保證PKI系統服務的安全性和連續性。CA新密鑰對的產生、新公鑰的分發、舊公鑰歸檔以及舊私鑰的銷毀應符合本級別中各自的相關規定。
5.5.9.7 密鑰托管
如果PKI系統提供密鑰托管,則用于機密性目的的用戶私鑰應被PKI服務提供方托管,但用戶的簽名私鑰不應被托管。PKI系統應以加密形式保護被托管密鑰的完整性和機密性,并執行訪問控制策略保護加密密鑰的安全。
5.5.9.8 密鑰恢復
對于備份的密鑰,應僅由密鑰所有者恢復;對于托管或歸檔的密鑰,則根據法律、規章或合同規定,由執法機關或管理部門恢復。PKI系統應在恢復密鑰前驗證申請者的身份。
密鑰恢復應保證密鑰不被未授權的泄露或修改。其中CA簽名私鑰恢復需要多個特定權限的人同時使用存有密鑰信息的部件在安全可信的環境中進行,在恢復過程中不應在任何一點出現CA簽名私鑰的完整形式,恢復后私鑰仍然采用分割知識程序或其他分布式方案存放。
5.5.9.9 密鑰歸檔
簽名私鑰不應被歸檔,用于解密數據的私鑰應被歸檔。
CA、RA、終端用戶或其他系統部件的公鑰都應歸檔。
5.5.9.10 密鑰銷毀
PKI系統密鑰銷毀需要特定權限的人執行密鑰銷毀程序,CA簽名私鑰銷毀需要需要多個管理員同時在場執行多道銷毀程序,并應符合國家密碼管理局對密鑰銷毀的相關規定。
終端用戶密鑰的銷毀由用戶自己執行多道銷毀程序。
5.5.10 輪廓管理
5.5.10.1 證書輪廓管理
5.5.10.1.1 基本證書輪廓管理
PKI系統應具備證書輪廓,并保證發行的證書與證書輪廓中的描述一致。
5.5.10.1.2 擴展的證書輪廓管理
管理員應為證書擴展指定可能的值。
5.5.10.2 證書撤銷列表輪廓管理
5.5.10.2.1 基本證書撤銷列表輪廓
若PKI系統發布CRL,TSF應具備證書撤銷列表輪廓,并保證發行的CRL與該輪廓中的規定相一致。
5.5.10.2.2 擴展的證書撤銷列表輪廓
若PKI系統發布CRL,管理員應指定CRL和CRL擴展可接受的值。
5.5.10.3 在線證書狀態協議輪廓管理
OCSP輪廓應規定PKI系統可能產生的字段類型和字段類型可接受的變量值。
5.5.11 證書管理
5.5.11.1 證書注冊
PKI系統所簽發的公鑰證書應與GB/T 20518-2006相一致。任何證書所包含的字段或擴展應由PKI系統根據GB/T 20518-2006生成,或經由頒發機構驗證以保證其與標準的一致性。
a)應僅產生與GB/T 20518-2006中規定的證書格式相同的證書;
b)應僅生成與現行證書輪廓中定義相符的證書;
c)PKI系統應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非公私密鑰對是由PKI系統所產生的;
5.5.11.2 證書撤銷
5.5.11.2.1 證書撤銷列表審核
發布CRL的PKI系統應驗證所有強制性字段的值符合GB/T 20518-2006。
5.5.11.2.2 OCSP基本回應的審核
發布OCSP響應的PKI系統應驗證所有強制性字段的值符合GB/T 19713-2005。
推薦文章: