<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    5.2 第二級

    5.2.1 概述

    第二級的PKI系統,應提供審計能力,所保護的資產價值低,面臨的安全威脅小,適用于安全要求較高的企業級PKI系統。PKI系統面臨的風險,應按照GB/T DDD—200×進行評估。結構設計上,PKI系統的CA、RA可不進行明確的分化,但證書資料庫應獨立設計。RA可全部由CA托管,軟件功能模塊可安裝在同一臺計算機系統上,而數據庫系統應有獨立的計算環境。第二級PKI系統的安全要素要求列表見附錄A.1。

    5.2.2 物理安全

    進行PKI系統硬件設備、相關環境和系統安全的設計時,應按照GB/T BBB—200×第5章所描述的要求。

    5.2.3 角色與責任

    開發者應提供PKI系統管理員和操作員的角色定義。
    管理員:安裝、配置、維護系統;建立和管理用戶賬戶;配置輪廓和審計參數;生成部件密鑰;查看和維護審計日志;執行系統的備份和恢復。本級的PKI系統要求提供審計和系統備份功能,管理員的職責也相應的多分配審計和系統備份權限。
    操作員:簽發和撤銷證書。
    系統應具備使主體與角色相關聯的能力,并保證一個身份不應同時具備多個角色的權限。一個人不應同時擁有多個角色,開發者應在系統設計時對角色的管理進行相關限制。
    角色的安全功能管理應按表3中的配置對授權的角色修改安全功能的能力進行限制。
    .

    5.2.4 訪問控制

    5.2.4.1 系統用戶訪問控制

    注冊和注銷能夠訪問PKI系統信息和服務的用戶應按正規的程序執行。分配或者使用系統特權時,應進行嚴格的限制和控制。進行口令分配時,應通過正規的程序控制。選取和使用口令時系統用戶應按已定義的策略和程序進行。系統用戶賬號和終端用戶賬號應嚴格分類管理。
    PKI系統文檔中,應有訪問控制的相關文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:
    a)角色及其相應的訪問權限
    角色及其相應的訪問權限的分配見表4。
    .

    .
    b)標志和鑒別系統用戶過程
    應符合5.2.4節標志和鑒別的要求。
    c)角色的職能分割
    應符合5.2.2節角色的要求。

    5.2.4.2 網絡訪問控制

    進行遠程訪問時,PKI系統應提供訪問控制。遠程用戶只有被認證通過后,PKI系統才允許訪問,并只對授權用戶提供被授權使用的服務。系統開發者應提供對遠程用戶終端到PKI系統服務的路徑進行控制的方法,并采取防火墻、入侵檢測等安全保護措施。對遠程計算機系統與PKI系統的連接應被認證,認證方法包括計算機地址、訪問時間、擁有的密鑰等,PKI系統應定義網絡訪問控制策略。PKI系統的診斷分析端口是重要的受控訪問端口,開發者應對其訪問進行嚴格的安全控制,能夠檢測并記錄對這些端口的訪問請求。

    5.2.4.3 操作系統訪問控制

    每個用戶只有唯一的ID,以便在PKI系統的操作能夠被記錄追蹤。
    當系統用戶正在訪問PKI服務系統,中途長期離開用戶終端時,PKI系統應能檢測出這些終端經過了指定時間的不活動狀態,并自動進入保護狀態,采取鎖屏、斷開連接等措施,防未授權用戶訪問。對高風險的應用應限制連接次數以提供額外的保護,對短時間內超過限制次數以上的連接應進行可配置的操作并記錄。

    5.2.5 標識與鑒別

    標識和鑒別包括建立每一個用戶所聲稱的身份,和驗證每一個用戶確實是他所聲稱的人。確保用戶與正確的安全屬性相關聯。

    5.2.5.1 用戶屬性定義

    PKI系統應維護每個用戶的安全屬性。
    安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。

    5.2.5.2 用戶鑒別

    PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在用戶身份被鑒別之前,允許PKI系統執行這些預設動作,包括:
    a)響應查詢公開信息(如:在線證書狀態查詢等);
    b)接收用戶發來的數據,但直到系統用戶批準之后才處理。
    管理員應對鑒別數據進行管理。
    PKI系統應定義所支持的用戶鑒別機制的類型。

    5.2.5.3 用戶標識

    PKI系統的安全功能應預先設定PKI系統代表用戶執行的、與安全功能無關的動作,在用戶被標識之前,允許PKI系統執行這些預設動作,包括:
    a)響應查詢公開信息(如:在線證書狀態查詢等);
    b)接收用戶發來的數據,但直到系統用戶批準之后才處理。

    5.2.5.4 用戶主體綁定

    在PKI系統安全功能控制范圍之內,對一個已標識和鑒別的用戶,為了完成某個任務,需要激活另一個主體,這時,應通過用戶主體綁定將該用戶與該主體相關聯,從而將用戶的身份與該用戶的所有可審計行為相關聯, 使用戶對自己的行為負責。

    5.2.5.5 鑒別失敗處理

    當用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數達到或超過了定義的界限時,PKI系統的安全功能應能檢測到。這個界限是管理員可配置的。管理員可配置的參數包括但不限于,失敗的鑒別次數和時間門限值。

    5.2.6 審計

    5.2.6.1  審計數據產生

    審計功能部件應對下列事件產生審計記錄:
    a)審計功能的啟動和結束;
    b)表5中的事件。
    .

    對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,以及表5中附加信息欄中要求的內容。
    日志記錄中不應出現明文形式的私鑰、對稱密鑰、和其他安全相關的參數。
    審計功能部件應能將可審計事件與發起該事件的用戶身份相關聯。

    5.2.6.2 審計查閱

    審計功能部件應為管理員提供查看日志所有信息的能力。
    審計功能部件應以適于閱讀和解釋的方式向閱讀者提供日志信息。

    5.2.6.3 選擇性審計

    審計功能部件應可根據下列屬性選擇或排除審計事件集中的可審計事件:
    用戶標識、事件類型、主體標識、客體標識等。

    5.2.6.4 審計事件存儲

    審計功能部件應具有以下能力:
    a)受保護的審計蹤跡存儲,能防止對審計記錄的非授權修改,并可檢測對審計記錄的修改;
    b)防止審計數據丟失,要求當審計蹤跡存儲已滿時,審計功能部件應能夠阻止除由管理員發起的以外的所有審計事件的發生。

    5.2.7 數據輸入輸出

    5.2.7.1 TOE內部用戶數據傳送

    在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止對安全相關的用戶數據的篡改。
    在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止機密性用戶數據的泄露。

    5.2.7.2 TSF間用戶數據傳送的保密性

    當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種防止未授權泄露的方式傳送用戶數據。

    5.2.7.3 輸出TSF數據的保密性

    在TSF數據從TSF到遠程可信IT產品的傳送過程中,應保護機密數據不被未授權泄露。
    這些機密數據可以是TSF的關鍵數據,如口令、密鑰、審計數據、或TSF的可執行代碼。

    5.2.7.4 TOE內TSF數據的傳送

    PKI系統應保護安全相關的TSF數據在分離的PKI部件間傳送時不被篡改;
    PKI系統應保護機密性TSF數據在分離的PKI部件間傳送時不被泄露。

    5.2.8 備份與恢復

    PKI系統應具有備份和恢復功能,并可在需要時調用備份功能,使在系統失敗或者其它嚴重錯誤的情況下能夠重建系統。執行備份的頻率取決于系統或者應用的重要性。在系統備份數據中應保存足夠的信息使系統能夠重建備份時的系統狀態。

    5.2.9 密鑰管理

    5.2.9.1 密鑰生成

    PKI系統部件密鑰和系統用戶密鑰生成應由相應級別的CA或RA等機構進行,可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼管理局的規定。在進行密鑰生成時,PKI系統應限制非授權人員的參與。
    CA簽名公私鑰對應采用國家密碼管理局認可的方法生成,可用軟件方法或硬件密碼設備產生。在密鑰生成時應檢查用戶角色,并設置為只有管理員才能啟動CA密鑰生成過程。

    5.2.9.1.1 終端用戶密鑰生成

    終端用戶的密鑰可由用戶自己生成,也可委托CA、RA等PKI系統的服務機構生成。
    終端用戶密鑰可用軟件方法產生,生成算法和密鑰長度等應符合國家密碼管理局的規定。

    5.2.9.2 密鑰傳送與分發

    5.2.9.2.1 PKI系統密鑰傳送與分發

    PKI系統部件密鑰的傳送與分發應以加密形式直接發送到PKI系統部件中,加密算法等應符合國家密碼管理局的規定。
    系統用戶密鑰的傳送與分發應以加密形式直接發送到系統用戶證書載體中,加密算法等應符合國家密碼管理局的規定。
    CA公鑰分發方法應適當、切實可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應符合國家密碼管理局對密鑰分發的相關規定。CA公鑰分發還應保證CA公鑰的完整性,可通過嵌入應用軟件、SSL、手工等方法分發。

    5.2.9.2.2 終端用戶密鑰傳送與分發

    如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應將公鑰安全的提交給CA,如使用證書載體等方法進行面對面傳送。
    如果終端用戶委托CA生成密鑰對,則不需要簽發前的終端用戶公鑰傳送。CA向用戶傳送與分發私鑰應以加密形式進行,加密算法等應符合國家密碼管理局的規定。

    5.2.9.3 密鑰存儲

    PKI系統的系統部件密鑰和系統用戶密鑰可軟件加密的形式存儲,加密算法應符合國家密碼管理局的規定。
    CA簽名私鑰應存儲于國家密碼管理局規定的密碼模塊中或由硬件密碼設備加密后存儲。
    終端用戶密鑰由用戶自行存儲。

    5.2.9.4 密鑰導入導出

    密鑰被導出到PKI系統之外可能基于以下的原因:密鑰備份、復制,以及將PKI系統部件產生的密鑰傳送到用戶手中。
    密鑰導入或導出PKI系統時,應采用國家密碼管理局認可的加密算法或加密設備。
    私鑰不應以明文形式導入導出PKI系統,PKI系統用戶密鑰、系統部件密鑰、終端用戶密鑰可使用軟件加密,CA簽名私鑰應使用軟件方法或硬件密碼設備進行加密。
    PKI系統應提供合適的方法把導入或導出PKI系統的對稱密鑰、私有密鑰或公有密鑰與正確實體相關聯,并賦予相應的權限,其中實體可能是一個人、一個組或一個過程。

    5.2.9.5 密鑰銷毀

    PKI系統應提供銷毀對稱密鑰和私有密鑰的適當方法,PKI系統文檔中應規定這些密鑰銷毀方法,保證銷毀過程應是不可逆的,密鑰銷毀方法應符合國家密碼管理局規定。

    5.2.10 輪廓管理

    5.2.10.1 證書輪廓管理

    證書輪廓定義證書中的字段和擴展可能的值,這些字段和擴展應與GB/T 20518-2006標準相一致。證書輪廓包括的信息有:
    a)與密鑰綁定的用戶的標識符;
    b)主體的公私密鑰對可使用的加密算法;
    c)證書發布者的標識符;
    d)證書有效時間的限定;
    e)證書包括的附加信息;
    f)證書的主體;
    g)與證書相對應的私鑰可執行的操作;
    h)證書發布所使用的策略。
    PKI系統應具備證書輪廓,并保證發布的證書與證書輪廓中的描述一致。PKI系統管理員應為以下字段和擴展指定可能的值:
    a)密鑰所有者的標識符;
    b)公私密鑰對主體的算法標識符;
    c)證書發布者的標識符;
    d)證書的有效期。
    PKI系統管理員還應為以下的字段和擴展指定可能的取值:
    a)keyUsage;
    b)basicConstraints;
    c)certificatePolicies。
    管理員還應為證書擴展指定可能的值。

    5.2.10.2 證書撤銷列表輪廓管理

    證書撤消列表輪廓用于定義CRL中字段和擴展中可接受的值,這些字段和擴展應與GB/T 20518-2006標準相一致。CRL輪廓可能要定義的值包括:
    a)CRL可能/必須包括的擴展和每一擴展的可能的值;
    b)CRL的發布者;
    c)CRL的下次更新日期。
    若PKI系統發布CRL,則應具備證書撤銷列表輪廓,并保證發布的CRL與該輪廓中的規定相一致。PKI系統管理員應規定以下字段和擴展的可能的取值:
    a)issuer;
    b)issuerAltName;
    c)NextUpdate。
    若PKI系統發布CRL,管理員還應指定CRL和CRL擴展可接受的值。

    5.2.10.3 在線證書狀態協議輪廓管理

    在線證書狀態協議輪廓用于定義一系列在OCSP響應中可接受的值。OCSP輪廓應規定PKI系統可能產生的OCSP響應的類型和這些類型可接受的值。
    a)若PKI系統發布OCSP響應,PKI系統應具備OCSP輪廓并保證OCSP響應與輪廓一致;
    b)若PKI系統發布OCSP響應,PKI系統應要求管理員為responseType字段指定可接受的值;

    5.2.11 證書管理

    5.2.11.1 證書注冊

    PKI系統所簽發的公鑰證書應與GB/T 20518-2006相一致。任何證書所包含的字段或擴展應被PKI系統根據GB/T 20518-2006生成或經由頒發機構驗證以保證其與標準的一致性。
    輸入證書字段和擴展中的數據應被批準。證書字段或擴展的值可有以下4種方式獲得批準:
    a)數據被操作員手工批準;
    b)自動過程檢查和批準數據;
    c)字段或擴展的值由PKI系統自動的生成;
    d)字段或擴展的值從證書輪廓中獲得。
    進行證書生成時,
    a)應僅產生與GB/T 20518-2006中規定的證書格式相同的證書;
    b)應僅生成與現行證書輪廓中定義相符的證書;
    c)PKI系統應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非公私密鑰對是由PKI系統所產生的;
    d)PKI系統應保證:
    1)version字段應為0,1,2;
    2)若包含issuerUniqueID或subjectUniqueID字段則version字段應為1或2;
    3)若證書包含extensions那么version字段應為2;
    4)serialNumber字段對CA應是唯一的;
    5)validity字段應說明不早于當時時間的notBefore值和不早于notBefore時間的notAfter 值;
    6)若issuer字段為空證書應包括一個issuerAltName 的關鍵性擴展;
    7)若subject字段為空,證書應包括一個subjectAltName的關鍵性擴展;
    8)subjectPublicKeyInfo字段中的signature字段和algorithm字段應包含國家密碼管理局許可的或推薦的算法的OID。

    5.2.11.2 證書撤銷

    5.2.11.2.1 證書撤銷列表審核

    發布CRL的PKI系統應驗證所有強制性字段的值符合GB/T 20518-2006。至少以下字段應被審核:
    a)若包含version字段,應為1;
    b)若CRL包含關鍵性的擴展,version字段應出現且為1;
    c)若issuer字段為空,CRL應包含一個issuerAltName的關鍵性擴展;
    d)signature和signatureAlgorithm字段應為許可的數字簽名算法的OID;
    e)thisUpdate應包含本次CRL的發布時間;
    f)nextUpdate 字段的時間不應早于thisUpdate字段的時間。

    5.2.11.2.2 OCSP基本響應的審核

    發布OCSP響應的PKI系統應驗證所有強制性字段的值符合GB/T 19713-2005。至少應審核以下字段:
    a)version字段應為0;
    b)若issuer字段為空,響應中應包含一個issuerAltName的關鍵性擴展;
    c)signatureAlgorithm字段應為許可的數字簽名算法的OID;
    d)thisUpdate字段應指出證書狀態正確的時間;
    e)producedAt字段應指出OCSP響應者發出響應的時間;
    f)nextUpdate 字段的時間不應早于thisUpdate字段的時間。

    5.2.12 配置管理

    應按GB/T 20271-2006中6.2.5.1的要求,從以下方面實現PKI系統的配置管理:
    a)在配置管理能力方面應實現對版本號等方面的要求;
    b)在PKI系統的配置管理范圍方面,應將PKI系統的實現表示、設計文檔、測試文檔、用戶文檔、管理員文檔以及配置管理文檔等置于配置管理之下;
    c)在系統的整個生存期,即在它的開發、測試和維護期間,應有一個軟件配置管理系統處于保持對改變源碼和文件的控制狀態。只有被授權的代碼和代碼修改才允許被加進已交付的源碼的基本部分。所有改變應被記載和檢查,以確保未危及系統的安全。在軟件配置管理系統中,應包含從源碼產生出系統新版本、鑒定新生成的系統版本和保護源碼免遭未授權修改的工具和規程。通過技術、物理和保安規章三方面的結合,可充分保護生成系統所用到的源碼免遭未授權的修改和毀壞。

    5.2.13 分發和操作

    應按GB/T 20271-2006中6.2.5.2的要求,從以下方面實現PKI系統的分發和操作:
    a)以文檔形式提供對PKI系統安全地進行分發的過程,并對安裝、生成和啟動的過程進行說明,最終生成安全的配置。文檔中所描述的內容應包括:
    ——提供分發的過程;
    ——安全啟動和操作的過程;
    ——建立日志的過程。
    b)對系統的未授權修改的風險,應在交付時控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應采取軟件控制系統的方式,確認安全性會由最終用戶考慮,所有安全機制都應以功能狀態交付;
    c)所有軟件應提供安全安裝默認值,在客戶不做選擇時,默認值應使安全機制有效地發揮作用;
    d)隨同系統交付的全部默認用戶標識碼,應在交付時處于非激活狀態,并在使用前由管理員激活;
    e)指導性文檔應同交付的系統軟件一起包裝,并應有一套規程確保當前送給用戶的系統軟件是嚴格按最新的系統版本來制作的。

    5.2.14 開發

    應按GB/T 20271-2006中6.2.5.3的要求,從以下方面進行PKI系統的開發:
    a)按非形式化安全策略模型、完全定義的外部接口、描述性高層設計、TSF子集實現、TSF內部結構層次化、描述性低層設計和非形式化對應性說明的要求,進行PKI系統的開發;
    b)系統的設計和開發應保護數據的完整性,例如,檢查數據更新的規則,返回狀態的檢查,中間結果的檢查,合理值輸入檢查等;
    c)在內部代碼檢查時,應解決潛在的安全缺陷,關閉或取消所有的后門;
    d)所有交付的軟件和文檔,應進行關于安全缺陷的定期的和書面的檢查,并將檢查結果告知客戶;
    e)系統控制數據,如口令和密鑰,不應在未受保護的程序或文檔中以明文形式儲存,并以書面形式向客戶提供關于軟件所有權法律保護的指南。

    5.2.15 指導性文檔

    應按GB/T 20271-2006中6.2.5.4的要求,從以下方面編制PKI系統的指導性文檔:
    a)終端用戶文檔應提供關于不同用戶的可見的安全機制以及如何利用它們的信息,描述沒有明示用戶的保護結構,并解釋它們的用途和提供有關它們使用的指南;
    b)系統用戶文檔應提供有關如何設置、維護和分析系統安全的詳細指導,包括當運行一個安全設備時,需要控制的有關功能和特權的警告,以及與安全有關的管理員功能的詳細描述,包括增加和刪除一個用戶、改變用戶的安全特征等;
    c)文檔中不應提供任何一旦泄露將會危及系統安全的信息。有關安全的指令和文檔應劃分等級分別提供給終端用戶和系統用戶。這些文檔應為獨立的文檔,或作為獨立的章節插入到終端用戶指南和系統用戶指南中。文檔也可為硬拷貝、電子文檔或聯機文檔。如果是聯機文檔應控制對其的訪問;
    d)應提供關于所有審計工具的文檔,包括為檢查和保持審計文件所推薦的過程、針對每種審計事件的詳細審計記錄文件、為周期性備份和刪除審計記錄所推薦的過程等;
    e)應提供如何進行系統自我評估的章節(帶有網絡管理、口令要求、意外事故計劃的安全報告)和為災害恢復計劃所做的建議,以及描述普通侵入技術和其它威脅,并查出和阻止入侵的方法。

    5.2.16 生命周期支持

    應按GB/T 20271-2006中6.2.5.5的要求,從以下方面實現PKI系統的生命周期支持:
    a)按開發者定義生命周期模型和明確定義開發工具的要求進行開發,并提供開發過程中的安全措施說明;
    b)操作文檔應詳細闡述安全啟動和操作的過程,詳細說明安全功能在啟動、正常操作維護時是否能被撤消或修改,說明在故障或系統出錯時如何恢復系統至安全狀態;
    c)如果系統含有加強安全性的硬件,那么管理員、其他用戶或自動的診斷測試,應能在各自的操作環境中運行它并詳細說明操作過程。

    5.2.17 測試

    應按GB/T 20271-2006中6.2.5.6的要求,從以下方面對PKI系統進行測試:
    a)應通過測試范圍的證據、測試的范圍分析、高層設計的測試、相符性獨立測試,確認PKI系統的功能與所要求的功能相一致;
    b)所有系統的安全特性,應被全面測試,包括查找漏洞,如違反系統訪問控制要求、違反資源訪問控制要求、拒絕服務、對審計或驗證數據進行未授權訪問等。所有發現的漏洞應被改正、消除或使其無效,并在消除漏洞后重新測試,以證實它們已被消除,且沒有引出新的漏洞;
    c)應提供測試文檔,詳細描述測試計劃、測試過程、測試結果。

    5.2.18 脆弱性評定

    應按GB/T 20271-2006中6.2.5.7的要求,從以下方面對所開發的PKI系統進行脆弱性評定:
    a)指南檢查;
    b)PKI系統安全功能強度評估;
    c)開發者脆弱性分析。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类