5.1 第一級
5.1.1 概述
第一級的PKI系統,由用戶自主保護,所保護的資產價值很低,面臨的安全威脅很小,適用于安全要求非常低的企業級PKI系統。PKI系統面臨的風險,應按照GB/T DDD—200×進行評估。結構設計上,PKI系統的CA、RA、證書資料庫可不進行明確的分化,所有功能軟件模塊可全部安裝在同一臺計算機系統上。第一級PKI系統的安全要素要求列表見附錄A.1。
5.1.2 物理安全
進行PKI系統硬件設備、相關環境和系統安全的設計時,應按照GB/T BBB—200×第4章所描述的要求。
5.1.3 角色與責任
開發者應提供PKI系統管理員和操作員的角色定義。
管理員角色負責:安裝、配置、維護系統;建立和管理用戶賬戶;配置輪廓;生成部件密鑰。
操作員角色負責:簽發和撤銷證書。
角色的安全功能管理應按表1中的配置對授權的角色修改安全功能的能力進行限制。
.
5.1.4 訪問控制
5.1.4.1 系統用戶訪問控制
PKI系統文檔中,應有訪問控制的相關文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:
a)角色及其相應的訪問權限
角色及其相應的訪問權限的分配見表2。
.
b)標識和鑒別系統用戶的過程
應符合5.1.4節標識和鑒別的要求。
c)角色的職能分割
應符合5.1.2節角色的要求。
5.1.4.2 網絡訪問控制
進行遠程訪問時,PKI系統應提供訪問控制。遠程用戶只有被認證通過后,PKI系統才允許訪問,并只對授權用戶提供被授權使用的服務。遠程計算機系統與PKI系統的連接應被認證,認證方法包括計算機地址、訪問時間、擁有的密鑰等,PKI系統應定義網絡訪問控制策略。
5.1.5 標識與鑒別
標識和鑒別包括建立每一個用戶所聲稱的身份,和驗證每一個用戶確實是他所聲稱的人。確保用戶與正確的安全屬性相關聯。
5.1.5.1 用戶屬性定義
PKI系統應維護每個用戶的安全屬性。
安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。
5.1.5.2 用戶鑒別
PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在用戶身份被鑒別之前,允許PKI系統執行這些預設動作,包括:
a)響應查詢公開信息(如:在線證書狀態查詢等);
b)接收用戶發來的數據,但直到系統用戶批準之后才處理。
管理員應對鑒別數據進行管理。
PKI系統應定義所支持的用戶鑒別機制的類型。
5.1.5.3 用戶標識
PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在標識用戶身份之前,允許PKI系統執行這些預設動作,包括:
a)響應查詢公開信息(如:在線證書狀態查詢等);
b)接收用戶發來的數據,但直到系統用戶批準之后才處理。
5.1.5.4 用戶主體綁定
在PKI系統安全功能控制范圍之內,對一個已標識和鑒別的用戶,為了完成某個任務,需要激活另一個主體,這時,應通過用戶主體綁定將該用戶與該主體相關聯,從而將用戶的身份與該用戶的所有可審計行為相關聯, 使用戶對自己的行為負責。
5.1.6 數據輸入輸出
5.1.6.1 TSF間用戶數據傳送的保密性
當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種防止未授權泄露的方式傳送用戶數據。
5.1.6.2 輸出TSF數據的保密性
在TSF數據從TSF到遠程可信IT產品的傳送過程中,應保護機密數據不被未授權泄露。
這些機密數據可以是TSF的關鍵數據,如口令、密鑰、審計數據或TSF的可執行代碼。
5.1.7 密鑰管理
5.1.7.1 密鑰生成
5.1.7.1.1 PKI系統密鑰生成
系統用戶密鑰生成應由相應級別的CA或RA等機構進行,可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼管理局的規定。在進行密鑰生成時,PKI系統應限制非授權人員的參與。
CA簽名公私鑰對應采用國家密碼管理局認可的方法生成,可用軟件方法或硬件密碼設備產生。在密鑰生成時應檢查用戶角色,并設置為只有管理員才能啟動CA密鑰生成過程。
5.1.7.1.2 終端用戶密鑰生成
終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統的服務機構生成。
終端用戶密鑰可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼管理局的規定。
5.1.7.2 密鑰傳送與分發
5.1.7.2.1 PKI系統密鑰傳送與分發
系統用戶密鑰的傳送與分發應以加密形式直接發送到系統用戶證書載體中,加密算法等應符合國家密碼管理局的規定。
CA公鑰分發方法應適當、切實可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應符合國家密碼管理局對密鑰分發的相關規定。
5.1.7.2.2 終端用戶密鑰傳送與分發
如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應將公鑰安全的提交給CA,如使用證書載體等方法進行面對面傳送。
如果終端用戶委托CA生成密鑰對,則不需要簽發前的終端用戶公鑰傳送。CA向用戶傳送與分發私鑰應以加密形式進行,加密算法等應符合國家密碼管理局的規定。
5.1.7.3 密鑰存儲
PKI系統的系統用戶密鑰可軟件加密的形式存儲,加密算法應符合國家密碼管理局的規定。
CA簽名私鑰應存儲于國家密碼管理局規定的密碼模塊中或由硬件密碼設備加密后存儲。
終端用戶密鑰由用戶自行存儲。
5.1.8 輪廓管理
5.1.8.1 證書輪廓管理
證書輪廓定義證書中的字段和擴展可能的值,這些字段和擴展應與GB/T 20518-2006標準相一致。證書輪廓包括的信息有:
a)與密鑰綁定的用戶的標識符;
b)主體的公私密鑰對可使用的加密算法;
c)證書發布者的標識符;
d)證書有效時間的限定;
e)證書包括的附加信息;
f)證書的主體是否是CA;
g)與證書相對應的私鑰可執行的操作;
h)證書發布所使用的策略。
PKI系統應具備證書輪廓,并保證發布的證書與證書輪廓中的描述一致。PKI系統管理員應為以下字段和擴展指定可能的值:
a)密鑰所有者的標識符;
b)公私密鑰對主體的算法標識符;
c)證書發布者的標識符;
d)證書的有效期;
5.1.8.2 證書撤銷列表輪廓管理
證書撤消列表輪廓用于定義CRL中字段和擴展中可接受的值,這些字段和擴展應與GB/T 20518-2006標準相一致。CRL輪廓可能要定義的值包括:
a)CRL可能/必須包括的擴展和每一擴展的可能的值;
b)CRL的發布者;
c)CRL的下次更新日期。
若PKI系統發布CRL,則應具備證書撤銷列表輪廓,并保證發布的CRL與該輪廓中的規定相一致。PKI系統管理員應規定以下字段和擴展的可能的取值:
a)issuer;
b)issuerAltName。
5.1.8.3 在線證書狀態協議輪廓管理
在線證書狀態協議輪廓用于定義一系列在OCSP響應中可接受的值。OCSP輪廓應規定PKI系統可能產生的OCSP響應的類型和這些類型可接受的值。
a)若PKI系統發布OCSP響應,PKI系統應具備OCSP輪廓并保證OCSP響應與輪廓一致;
b)若PKI系統發布OCSP響應,PKI系統應要求管理員為responseType字段指定可接受的值;
c)若PKI系統允許使用基本響應類型(basic response type)的OCSP響應,則PKI系統管理員應為ResponderID指定可接受的值。
5.1.9 證書管理
5.1.9.1 證書注冊
PKI系統所簽發的公鑰證書應與GB/T 20518-2006相一致。任何證書所包含的字段或擴展應被PKI系統根據GB/T 20518-2006生成或經由頒發機構驗證以保證其與標準的一致性。
輸入證書字段和擴展中的數據應被批準。證書字段或擴展的值可有以下4種方式獲得批準:
a)數據被操作員手工批準;
b)自動過程檢查和批準數據;
c)字段或擴展的值由PKI系統自動的生成;
d)字段或擴展的值從證書輪廓中獲得。
進行證書生成時,
a)應僅產生與GB/T 20518-2006中規定的證書格式相同的證書;
b)應僅生成與現行證書輪廓中定義相符的證書;
c)PKI系統應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非公私密鑰對是由PKI系統所產生的;
d)PKI系統應保證:
1)version字段應為0,1,2;
2)若包含issuerUniqueID或subjectUniqueID字段則version字段應為1或2;
3)若證書包含extensions那么version字段應為2;
4)serialNumber字段對CA應是唯一的;
5)validity字段應說明不早于當時時間的notBefore值和不早于notBefore時間的notAfter 值;
6)若issuer字段為空證書應包括一個issuerAltName 的關鍵性擴展;
7)若subject字段為空,證書應包括一個subjectAltName的關鍵性擴展;
8)subjectPublicKeyInfo字段中的signature字段和algorithm字段應包含國家密碼管理局許可的或推薦的算法的OID。
5.1.9.2 證書撤銷
5.1.9.2.1 證書撤銷列表審核
發布CRL的PKI系統應驗證所有強制性字段的值符合GB/T 20518-2006。至少以下字段應被審核:
a)若包含version字段,應為1;
b)若CRL包含關鍵性的擴展,version字段應出現且為1;
c)若issuer字段為空,CRL應包含一個issuerAltName的關鍵性擴展;
d)signature和signatureAlgorithm字段應為許可的數字簽名算法的OID;
e)thisUpdate應包含本次CRL的發布時間;
f)nextUpdate 字段的時間不應早于thisUpdate字段的時間。
5.1.9.2.2 OCSP基本響應的審核
發布OCSP響應的PKI系統應驗證所有強制性字段的值符合GB/T 19713-2005。至少應審核以下字段:
a)version字段應為0;
b)若issuer字段為空,響應中應包含一個issuerAltName的關鍵性擴展;
c)signatureAlgorithm字段應為許可的數字簽名算法的OID;
d)thisUpdate字段應指出證書狀態正確的時間;
e)producedAt字段應指出OCSP響應者發出響應的時間;
f)nextUpdate 字段的時間不應早于thisUpdate字段的時間。
5.1.10 配置管理
應按GB/T 20271-2006中6.1.5.1的要求,在配置管理能力方面實現對版本號等方面的要求。
5.1.11 分發和操作
應按GB/T 20271-2006中6.1.5.2的要求,從以下方面實現PKI系統的分發和操作:
a)以文檔形式提供對PKI系統安全地進行分發的過程,并對安裝、生成和啟動的過程進行說明,最終生成安全的配置。文檔中所描述的內容應包括:
——提供分發的過程;
——安全啟動和操作的過程。
b)對系統的未授權修改的風險,應在交付時控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應采取軟件控制系統的方式,確認安全性會由最終用戶考慮,所有安全機制都應以功能狀態交付;
c)所有軟件應提供安全安裝默認值,在客戶不做選擇時,默認值應使安全機制有效地發揮作用;
d)隨同系統交付的全部默認用戶標識碼,應在交付時處于非激活狀態,并在使用前由管理員激活;
e)指導性文檔應同交付的系統軟件一起包裝,并應有一套規程確保當前送給用戶的系統軟件是嚴格按最新的系統版本來制作的。
5.1.12 開發
應按GB/T 20271-2006中6.1.5.3的要求,從以下方面進行PKI系統的開發:
a)按非形式化功能說明、描述性高層設計、TSF子集實現、TSF內部結構模塊化、描述性低層設計和非形式化對應性說明的要求,進行PKI系統的開發;
b)系統的設計和開發應保護數據的完整性,例如,檢查數據更新的規則,返回狀態的檢查,中間結果的檢查,合理值輸入檢查等;
c)在內部代碼檢查時,應解決潛在的安全缺陷,關閉或取消所有的后門;
d)所有交付的軟件和文檔,應進行關于安全缺陷的定期的和書面的檢查,并將檢查結果告知客戶;
e)系統控制數據,如口令和密鑰,不應在未受保護的程序或文檔中以明文形式儲存,并以書面形式向客戶提供關于軟件所有權法律保護的指南。
5.1.13 指導性文檔
應按GB/T 20271-2006中6.1.5.4的要求,從以下方面編制PKI系統的指導性文檔:
a)終端用戶文檔應提供關于不同用戶的可見的安全機制以及如何利用它們的信息,描述沒有明示用戶的保護結構,并解釋它們的用途和提供有關它們使用的指南;
b)系統用戶文檔應提供有關如何設置、維護和分析系統安全的詳細指導,包括當運行一個安全設備時,需要控制的有關功能和特權的警告,以及與安全有關的管理員功能的詳細描述,包括增加和刪除一個用戶、改變用戶的安全特征等;
c)文檔中不應提供任何一旦泄露將會危及系統安全的信息。有關安全的指令和文檔應劃分等級分別提供給終端用戶和系統用戶。這些文檔應為獨立的文檔,或作為獨立的章節插入到終端用戶指南和系統用戶指南中。文檔也可為硬拷貝、電子文檔或聯機文檔。如果是聯機文檔應控制對其的訪問。
5.1.14 生命周期支持
應按GB/T 20271-2006中6.1.5.5的要求,從以下方面實現PKI系統的生命周期支持:
a)按開發者定義生命周期模型進行開發;
b)操作文檔應詳細闡述安全啟動和操作的過程,詳細說明安全功能在啟動、正常操作維護時是否能被撤消或修改,說明在故障或系統出錯時如何恢復系統至安全狀態。
5.1.15 測試
應按GB/T 20271-2006中6.1.5.6的要求,從以下方面對PKI系統進行測試:
a)應通過一般功能測試和相符性獨立測試,確認PKI系統的功能與所要求的功能相一致;
b)所有系統的安全特性,應被全面測試。所有發現的漏洞應被改正、消除或使其無效,并在消除漏洞后重新測試,以證實它們已被消除,且沒有引出新的漏洞;
c)應提供測試文檔,詳細描述測試計劃、測試過程、測試結果。
推薦文章: