5.4 第四級
5.4.1 概述
第四級的PKI系統,所保護的資產價值很高,面臨的安全威脅很大,適用于安全要求很高的運營級PKI系統。PKI系統面臨的風險,應按照GB/T DDD—200×進行評估。結構設計上,PKI系統的CA、RA和證書資料庫都應獨立設計,并采用終端用戶證書分為簽名證書和加密證書的雙證書機制,建設包括證書認證中心和密鑰管理中心的雙中心系統。證書認證中心和密鑰管理中心的基本功能要求、建設要求和運行管理要求等相關安全技術要求應符合GB/T CCC—200×的規定。第四級PKI系統的安全要素要求列表見附錄A.1。
5.4.2 物理安全
5.4.2.1 核心部件物理安全
進行PKI系統硬件設備、相關環境和系統安全的設計時,應按照GB/T BBB—200×第7章所描述的要求。
5.4.2.2 RA物理安全
RA可全部托管在CA系統,也可部分托管在CA系統,部分建在遠端。
RA應設置專門的區域來接待日常業務,只有被授權者才能接觸RA工作站和相關敏感數據、設備。
RA應妥善保管私鑰,在RA設備不使用時應鎖存私鑰。
RA設備應有安全人員和電子監控設備保護防盜。
所有的活動都應被授權人員或安全人員監控。
RA對外服務的時間應被嚴格限制在指定的時間。
維修和服務人員在工作區域應受監控。
5.4.3 角色與責任
開發者應提供PKI系統管理員、操作員、審計員和安全員的角色定義。
管理員:安裝、配置、維護系統;建立和管理用戶賬戶;配置輪廓和審計參數;生成部件密鑰。本級PKI系統新增安全員角色,與備份恢復相關的權限只應分配給安全員。
操作員:簽發和撤銷證書。
審計員:查看和維護審計日志。
安全員:執行系統的備份和恢復。
系統應具備使主體與角色相關聯的能力,并保證一個主體不應同時具備多個角色的權限。一個人不應同時擁有多個角色,開發者應在系統設計時對角色的管理進行相關限制。
角色的安全功能管理應按表9中的配置對授權的角色修改安全功能的能力進行限制。
.
5.4.4 訪問控制
5.4.4.1 系統用戶訪問控制
注冊和注銷能夠訪問PKI系統信息和服務的用戶應按正規的程序執行。分配或者使用系統特權時,應進行嚴格的限制和控制。進行口令分配時,應通過正規的程序控制。應定期審核系統用戶的訪問權限,檢查不應有的權限分配。選取和使用口令時系統用戶應按已定義的策略和程序進行。系統用戶賬號和終端用戶賬號應嚴格分類管理。對無人值守的設備應有適當的保護措施,用戶登錄時應嚴格控制和記錄。
PKI系統文檔中,應有訪問控制的相關文檔,訪問控制文檔中的訪問控制策略應包含如下幾個方面:
a)角色及其相應的訪問權限
角色及其相應的訪問權限的分配見表10。
.
b)標識和鑒別系統用戶的過程
應符合5.4.2節標志和鑒別的要求。
c)角色的職能分割
應符合5.4.4節角色的要求
d)進行PKI系統的特定操作時需要的最小系統用戶人數最少應滿足以下要求:
CA私鑰和關鍵部件密鑰的生成、備份、更新、導入導出、密鑰恢復、密鑰銷毀等操作要求有多個系統用戶同時在場,并符合表 10的要求。
5.4.4.2 網絡訪問控制
進行遠程訪問時,PKI系統應提供訪問控制。遠程用戶只有被認證通過后,PKI系統才允許訪問,并只對授權用戶提供被授權使用的服務。系統開發者應提供對遠程用戶終端到PKI系統服務的路徑進行控制的方法,并采取防火墻、入侵檢測等安全保護措施。對遠程計算機系統與PKI系統的連接應被認證,認證方法包括計算機地址、訪問時間、擁有的密鑰等,PKI系統應定義網絡訪問控制策略。PKI系統的診斷分析端口是重要的受控訪問端口,開發者應對其訪問進行嚴格的安全控制,能夠檢測并記錄對這些端口的訪問請求。PKI系統內部網絡和外部網絡之間應設置安全控制,并設置網關、網閘、防火墻等保護措施。
按照PKI系統的訪問控制策略,應限制用戶可用的服務,對于不合理的服務請求應進行限制和過濾。路由控制應保證計算機連接和信息流不違背系統的訪問控制策略,不合理的信息流和網絡連接應進行限制和過濾。PKI系統所有網絡服務的安全屬性要求在PKI文檔中有相關說明。
5.4.4.3 操作系統訪問控制
PKI系統的訪問應使用安全的登錄過程,自動登錄等應被嚴格限制。每個用戶只有唯一的ID,以便在PKI系統的操作能夠被記錄追蹤。
系統的口令管理應提供有效的、交互式的工具以確保生成高質量的口令。對系統工具的使用應進行嚴格的控制。
當系統用戶正在訪問PKI服務系統,中途長期離開用戶終端時,PKI系統應能檢測出這些終端經過了指定時間的不活動狀態,并自動進入保護狀態,采取鎖屏、斷開連接等措施,防未授權用戶訪問。對高風險的應用應限制連接次數以提供額外的保護,對短時間內超過限制次數以上的連接應進行可配置的操作并記錄。
5.4.4.4 應用程序訪問控制
應根據訪問控制策略,嚴格限制對信息和應用系統功能訪問。無關的應用程序應進行刪除,不適當的對應用程序進行調用應檢查權限并記錄。系統應采取病毒防治、漏洞掃描、入侵檢測等安全防護措施。
5.4.5 標識與鑒別
標識和鑒別包括建立每一個用戶所聲稱的身份,和驗證每一個用戶確實是他所聲稱的人。確保用戶與正確的安全屬性相關聯。
5.4.5.1 用戶屬性定義
PKI系統應維護每個用戶的安全屬性。
安全屬性包括但不限于身份、組、角色、許可、安全和完整性等級。
5.4.5.2 用戶鑒別
當進行鑒別時,PKI系統的安全功能應僅僅將最少的反饋提供給用戶,如打入的字符數,鑒別的成功或失敗,不應給用戶更多的信息。
在用戶被成功鑒別之前,PKI系統不允許執行代表該用戶的任何行動。
管理員應對鑒別數據進行管理。
PKI系統應定義所支持的用戶鑒別機制的類型。
PKI系統安全功能應提供一個以上的鑒別機制,對不同身份的用戶使用不同的鑒別機制,并對一個用戶使用多個鑒別過程。
當進行鑒別時,PKI系統的安全功能應避免提供給用戶的反饋泄露用戶的鑒別數據,口令字符輸入時,應只顯示星號,而不顯示原始字符。
PKI系統應定義鑒別機制如何提供鑒別以及每一種鑒別機制將在何時使用。
5.4.5.3 用戶標識
在標識用戶的身份之前,PKI系統不允許執行代表該用戶的任何行動。
5.4.5.4 用戶主體綁定
在PKI系統安全功能控制范圍之內,對一個已標識和鑒別的用戶,為了完成某個任務,需要激活另一個主體,這時,應通過用戶-主體綁定將該用戶與該主體相關聯,從而將用戶的身份與該用戶的所有可審計行為相關聯, 使用戶對自己的行為負責。
5.4.5.5 鑒別失敗處理
當用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數達到或超過了定義的界限時,PKI系統的安全功能應能檢測到。這個界限是管理員可配置的。管理員可配置的參數包括但不限于,失敗的鑒別次數和時間門限值。
鑒別不成功嘗試的次數不必連續,但應與鑒別事件相關。
當用戶自從上次鑒別成功以來不成功的鑒別嘗試的次數達到或超過了定義的界限時,PKI系統應采取應對措施,例如:
a)使終端失效一段隨次數增加的時間;
b)使一個用戶帳號失效一段時間或失效,直到管理員解除;
c)向管理員報警;
d)重新允許用戶會話建立過程。
為了防止拒絕服務,至少保證有一個用戶帳號不應失效。
5.4.5.6 秘密的規范
當用來對用戶身份鑒別的口令、密鑰等秘密信息由終端用戶自己產生時,PKI系統應對可接受的秘密信息的質量作出要求,并檢查。秘密信息質量包括字母數字結構或者密鑰長度等。秘密信息質量量度由管理員制定。
當用來對用戶身份鑒別的口令、密鑰等秘密信息由PKI系統產生時,PKI系統應可生成符合秘密信息質量要求的秘密信息。秘密信息質量包括字母數字結構或者密鑰長度等。當使用偽隨機生成器時,應能提供具有高度不可預見性的隨機數。秘密信息質量量度由管理員制定。
終端用戶口令應是字母和數字的組合,不少于6個字符。系統用戶口令和系統部件密鑰解密口令應是字母、數字以及特殊字符的組合,不少于10個字符。口令不應采用有特殊意義的數字和組合,如姓名、生日、電話號碼等。
5.4.6 審計
5.4.6.1 審計數據產生
審計功能部件應對下列事件產生審計記錄:
a)審計功能的啟動和結束;
b)表11中的事件。
。
。
對于每一個事件,其審計記錄應包括:事件的日期和時間、用戶、事件類型、事件是否成功,以及表11中附加信息欄中要求的內容。
日志記錄中不應出現明文形式的私鑰、對稱密鑰、和其他安全相關的參數。
審計功能部件應能將可審計事件與發起該事件的用戶身份相關聯。
5.4.6.2 審計查閱
審計功能部件應為審計員提供查看日志所有信息的能力。
審計功能部件應以適于閱讀和解釋的方式向閱讀者提供日志信息。
5.4.6.3 選擇性審計
審計功能部件應可根據下列屬性選擇或排除審計事件集中的可審計事件:
用戶標識、事件類型、主體標識、客體標識等。
5.4.6.4 審計事件存儲
審計功能部件應具有以下能力:
a)受保護的審計蹤跡存儲,能防止對審計記錄的非授權修改,并可檢測對審計記錄的修改;
b)防止審計數據丟失,要求當審計蹤跡存儲已滿時,審計功能部件應能夠阻止除由審計員發起的以外的所有審計事件的發生。
5.4.6.5 可信的時間戳
PKI系統應獲得可信的時間戳功能供審計部件使用。
5.4.6.6 審計日志簽名
審計功能部件應定期從第三方獲得數字簽名的時間戳。時間戳不應由審計功能部件簽名。
數字簽名時間戳簽名的對象是從上次生成時間戳后加入的所有審計日志條目以及上次簽名的時間戳的值。
對審計日志簽名的時間周期應是可配置的。
對審計日志做時間戳的事件應寫入日志中,時間戳應包含在其中。
5.4.7 數據輸入輸出
5.4.7.1 TOE內部用戶數據傳送
在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止對安全相關的用戶數據的篡改。
在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以防止機密性用戶數據的泄露。
在PKI系統的物理分隔部件間傳遞用戶數據時,PKI系統應執行訪問控制策略,以檢測是否有用戶數據的修改、替換、重排、刪除等完整性錯誤出現。
檢測到完整性錯誤時,PKI系統應進行諸如重新請求數據、提醒管理員、記錄發現的錯誤等處理。
5.4.7.2 TSF間用戶數據傳送的保密性
當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種防止未授權泄露的方式傳送用戶數據。
5.4.7.3 TSF間用戶數據傳送的完整性
當用戶數據通過外部信道在PKI系統之間或PKI系統用戶之間傳遞時,PKI系統應執行訪問控制策略,使得能以某種方式傳送和接收用戶數據時,保護數據避免篡改、刪除、插入、重用錯誤。
5.4.7.4 輸出TSF數據的保密性
在TSF數據從TSF到遠程可信IT產品的傳送過程中,應保護機密數據不被未授權泄露。
這些機密數據可以是TSF的關鍵數據,如口令、密鑰、審計數據、或TSF的可執行代碼。
5.4.7.5 輸出TSF數據的完整性
PKI系統應提供檢測與遠程可信IT產品間傳送的所有TSF數據是否被修改的能力。
這些數據可以是TSF的關鍵數據,如口令、密鑰、審計數據或TSF的可執行代碼。
檢測到完整性錯誤時,PKI系統應進行諸如重新請求數據、提醒管理員、記錄發現的錯誤等處理。
5.4.7.6 TOE內TSF數據的傳送
PKI系統應保護安全相關的TSF數據在分離的PKI部件間傳送時不被篡改;
PKI系統應保護機密性TSF數據在分離的PKI部件間傳送時不被泄露。
PKI系統應能夠檢測在系統物理分離部件間傳送的TSF數據的修改、替換、重排、刪除等完整性錯誤出現。
檢測到完整性錯誤時,PKI系統應進行諸如重新請求數據、提醒管理員、記錄發現的錯誤等處理。
5.4.7.7 原發抗抵賴
要求PKI系統在任何時候都應對證書狀態信息和其他安全相關信息強制產生原發證據。PKI系統應能使信息原發者的身份等屬性,與證據適用信息的安全相關部分相關聯。
PKI系統應能為所有安全相關的信息提供驗證信息原發證據的能力,按照正規的程序來進行驗證。
對初始化證書注冊消息,PKI系統只接受經過認證碼、Keyed Hash或者數字簽名算法保護的。
對所有其它安全相關信息,PKI系統只接受經過數字簽名算法保護的。
5.4.8 備份與恢復
PKI系統應具有備份和恢復功能,并可在需要時調用備份功能,使在系統失敗或者其它嚴重錯誤的情況下能夠重建系統。執行備份的頻率取決于系統或者應用的重要性。在系統備份數據中應保存足夠的信息使系統能夠重建備份時的系統狀態。這些數據應以穩定可靠的方式存儲,例如磁盤或者磁帶,使其在掉電的情況下仍然能夠保存。系統應通過數字簽名、Hash等方式防止備份數據受到未授權的修改。關鍵安全參數和其他機密信息應以加密形式存儲。
備份方案取決于應用環境,但至少應滿足以下基本要求:
a)備份要在不中斷數據庫使用的前提下實施;
b)備份方案應符合國家有關信息數據備份的標準要求;
c)備份方案應提供人工和自動備份功能;
d)備份方案應提供實時和定期備份功能;
e)備份方案應提供增量備份功能;
f)備份方案應提供日志記錄功能。
5.4.9 密鑰管理
5.4.9.1 密鑰生成
PKI系統部件密鑰和系統用戶密鑰生成應由相應級別的CA或RA等機構進行,應使用硬件密碼設備產生。進行密鑰生成時,PKI系統應在安全可信的環境中生成。
CA簽名公私鑰對應采用國家密碼管理局認可的方法生成,應使用硬件密碼設備產生。進行密鑰生成時,應檢查用戶角色,并設置為只有管理員才能啟動CA密鑰生成過程,且應有多于一個管理員同時在場。
密鑰生成過程應滿足以下要求:
a)如果在密碼模塊內部產生密鑰,密碼模塊應使用國家密碼管理局認可的算法或安全函數、按國家密碼管理局認可的密鑰生成方法生成密鑰;
b)如果密鑰生成方法需要從隨機數發生器輸入隨機數,那么隨機數的生成應采用國家密碼管理局認可的方法;
c)如果在密鑰生成過程中加入隨機種子,隨機種子導入應符合國家密碼管理局的規定;
d)猜測一個初始化確定性隨機數發生器的隨機種子值等危及密鑰產生方法安全的難度,應至少和斷定產生的密鑰的值的難度一樣大;
e)CA簽名公私密鑰對生成應在可信的、安全的環境中產生,用于密鑰對生成的隨機數發生器產生的隨機數要符合統計規律;
f)應采用分割知識或其他分布式生成方法,每個管理員只能持有以加密形式存有一部分私鑰信息的硬件密碼設備。除非采用特殊的設備,私鑰信息不應導出硬件密碼設備;
g)在私鑰產生過程中不應暴露私鑰信息。CA簽名密鑰生成后,產生過程中的使用的密鑰參數而簽名過程中不再需要的參數應銷毀;
h)PKI系統的文檔中應明確規定系統密鑰生成方法。
5.4.9.1.1 終端用戶密鑰生成
終端用戶簽名私鑰只能由其自己生成;終端用戶加密密鑰可由用戶自己生成,也可委托CA、RA等PKI系統的服務機構生成。
用戶自己生成密鑰時,應采用國家密碼管理局認可的硬件設備。
PKI系統的文檔中應明確規定終端用戶密鑰生成方法。
5.4.9.2 密鑰傳送與分發
5.4.9.2.1 PKI系統密鑰傳送與分發
PKI系統部件密鑰的傳送與分發應以加密形式直接發送到PKI系統部件中,加密算法等應符合國家密碼管理局的規定。
系統用戶密鑰的傳送與分發應以加密形式直接發送到系統用戶證書載體中,加密算法等應符合國家密碼管理局的規定。
CA公鑰分發方法應適當、切實可行,如提供根證書和CA證書下載、或與終端用戶證書一起下載等,應符合國家密碼管理局對密鑰分發的相關規定。CA公鑰分發還應保證CA公鑰的完整性,可通過嵌入應用軟件、SSL、手工等方法分發。
PKI系統的文檔中應明確說明CA公鑰分發方法。
5.4.9.2.2 終端用戶密鑰傳送與分發
如果終端用戶自己生成密鑰對,把公鑰傳送給CA是證書注冊過程的一部分。終端用戶應將公鑰安全的提交給CA,如使用證書載體等方法進行面對面傳送。
如果終端用戶委托CA生成密鑰對,則不需要簽發前的終端用戶公鑰傳送。CA向用戶傳送與分發私鑰應以加密形式進行,加密算法等應符合國家密碼管理局的規定。
PKI系統的文檔中應明確規定用戶密鑰傳送方法。
5.4.9.3 密鑰有效期
PKI系統應提供密鑰有效期設置功能,并根據以下幾點進行設置:
a)密鑰長度;
b)加密算法的攻擊難度;
c)加密對象的價值;
d)合同或者法律等外部環境的需求;
e)密鑰有效期的設定應符合國家密碼管理局規定。
5.4.9.4 密鑰存儲
5.4.9.4.1 PKI系統密鑰存儲
PKI系統用戶密鑰應存儲于國家密碼管理局規定的密碼模塊中或由硬件密碼設備加密后存儲。PKI系統部件密鑰應以加密的形式存儲于國家密碼管理局認可的硬件密碼設備中。CA簽名公私鑰對應采用分割知識方法或其他分布存儲方案以密文的形式存儲于專門的硬件密碼模塊中,且各模塊應分散存放。
PKI系統的文檔中應明確規定系統密鑰存儲方法。
5.4.9.4.2 終端用戶密鑰存儲
如果終端用戶的密鑰在PKI系統服務部件中存儲,可用軟件加密后存儲在數據庫中,加密算法應符合國家密碼管理局的規定。
如果用戶的密鑰由用戶自行存儲,則由用戶選擇存儲方式。
5.4.9.5 密鑰備份
5.4.9.5.1 PKI系統密鑰備份
對PKI系統部件密鑰和系統用戶密鑰備份,應由國家密碼管理局認可的硬件密碼設備加密后存儲。
對于CA簽名私鑰備份,應以加密的形式采用分割知識等方法分布備份于國家密碼管理局認可的硬件密碼設備中,且各部件應分散存放于安全可信的環境中,并進行訪問控制,只有特定權限的人才能訪問私鑰信息存放部件。只有在必要時,多個特定權限的人采用多個部件同時使用備份私鑰信息恢復CA簽名私鑰。
PKI系統密鑰備份應采用熱備份、冷備份和異地備份等措施。
5.4.9.5.2 終端用戶用戶密鑰備份
用戶簽名私鑰可由用戶自行備份。用戶用于機密性目的的密鑰可由PKI服務機構提供備份服務或由用戶自行備份。
如果由PKI系統備份,可用軟件加密后存儲在數據庫中。如果用戶自行備份,應用軟件加密后存儲。加密算法應符合國家密碼管理局的規定。
終端用戶密鑰備份可采用熱備份、冷備份和異地備份等措施。
5.4.9.6 密鑰導入導出
密鑰被導出到PKI系統之外可能基于以下的原因:密鑰備份、復制,以及將PKI系統部件產生的密鑰傳送到用戶手中。
密鑰導入或導出PKI系統時,應采用國家密碼管理局認可的加密算法或加密設備。
私鑰不應以明文形式導入導出PKI系統,PKI系統用戶密鑰和系統部件密鑰應由國家密碼管理局認可的硬件密碼設備加密,終端用戶密鑰可使用軟件加密,CA簽名私鑰應使用硬件密碼設備加密并進行知識分割。
PKI系統應提供合適的方法把導入或導出PKI系統的對稱密鑰、私有密鑰或公有密鑰與正確實體相關聯,并賦予相應的權限,其中實體可能是一個人、一個組或一個過程。
5.4.9.7 密鑰更新
5.4.9.7.1 PKI系統密鑰更新
當CA簽名密鑰過期,或者CA簽名私鑰的安全性受到威脅時,帶來了CA密鑰和證書更新的問題。PKI系統應提供有效的CA私鑰及證書更新方式。要求:
a)新密鑰對的產生應符合5.4.9.1中的規定;
b)新的CA公鑰的分發應符合5.4.9.2中的規定;
c)舊的CA公鑰的歸檔應符合5.4.9.10中的規定;
d)舊的CA私鑰的銷毀應符合5.4.9.11中的規定;
e)PKI系統應采取明確的方法更新CA密鑰及證書。在更新過程中應采取安全措施保證PKI系統服務的安全性和連續性,防止例如替換CA私鑰和證書等的各種攻擊行為;
f)PKI系統的文檔中,應說明CA密鑰及證書的更新方法;并確保CA密鑰及證書更新時,嚴格按照文檔中規定的方法操作。
5.4.9.7.2 用戶密鑰更新
用戶密鑰對過期或者私鑰的安全性受到威脅時應更新密鑰。用戶密鑰可由PKI系統自動更新,也可手工更新。要求:
a)新密鑰對的產生應符合5.4.9.1中的規定;
b)新的用戶公鑰的分發應符合5.4.9.2中的規定;
c)舊的用戶公鑰的歸檔應符合5.4.9.10中的規定;
d)舊的用戶私鑰的銷毀應符合5.4.9.11中的規定;
e)如果用戶密鑰由PKI系統自動更新,則PKI系統應采取明確的方法更新用戶密鑰及證書。在更新過程中應采取安全措施保證用戶密鑰和證書的安全,防止例如替換用戶私鑰和證書等的各種攻擊行為;
f)如果用戶密鑰由PKI系統自動更新,則PKI系統的文檔中,應說明用戶密鑰及證書的更新方法;并確保用戶密鑰及證書更新時,嚴格按照文檔中規定的方法操作。
5.4.9.8 密鑰恢復
5.4.9.8.1 PKI系統密鑰恢復
對因密鑰備份或密鑰歸檔等不同原因存儲在PKI系統中的密鑰,在恢復時,應有不同的條件。對于備份的密鑰,應僅由密鑰所有者恢復;對于歸檔的密鑰,則根據法律、規章或合同規定,由執法機關或管理部門恢復。PKI系統應在恢復密鑰前驗證申請者的身份。
PKI系統密鑰恢復應保證密鑰不被未授權的泄露或修改,恢復過程中密鑰應以加密形式存在。
CA簽名私鑰恢復需要多個被授權的人同時使用存有密鑰信息的部件,在安全可信的環境中恢復,恢復后私鑰仍然采用分割知識程序或其他分布式方案存放,恢復過程不應危及密鑰信息的安全性,不應暴露簽名私鑰。
PKI系統的文檔中應明確規定系統密鑰恢復方法。
5.4.9.8.2 終端用戶密鑰恢復
用戶密鑰恢復應保證密鑰不被未授權的泄露或修改,恢復過程中密鑰應以加密形式存在。
PKI系統的文檔中應明確規定用戶密鑰恢復方法。
5.4.9.9 密鑰歸檔
5.4.9.9.1 私鑰歸檔
私鑰歸檔中區分用于簽名的私鑰和用于解密數據的私鑰。
簽名私鑰是不允許被歸檔的,用于解密數據的私鑰允許被歸檔。
私鑰歸檔如備份一樣也保存一份私鑰的拷貝,但用于不同的目的。備份用于系統運作的連續性,以防意外事故造成的私鑰損壞、丟失、刪除等。而歸檔用于長期的、將來為解密歷史數據提供服務。
PKI系統的文檔中應明確規定私鑰歸檔方法。
5.4.9.9.2 公鑰歸檔
CA、RA、終端用戶或其他系統部件的公鑰都應歸檔,歸檔公鑰為數字證書從目錄中移除后驗證數字簽名提供了便利。
PKI系統的文檔中應明確規定公鑰歸檔方法。
5.4.9.10 密鑰銷毀
5.4.9.10.1 PKI系統密鑰銷毀
PKI系統的密鑰銷毀應設置為只有特定權限的人才能執行銷毀程序,并保證銷毀過程應是不可逆的。CA簽名私鑰的密鑰銷毀應設置為需要多個管理員同時在場,執行多道銷毀程序。PKI系統提供的銷毀程序可包括:用隨機數據覆蓋存儲密鑰的媒介、存儲體,銷毀存儲密鑰的媒介等。PKI系統密鑰銷毀應符合國家密碼管理局對密鑰銷毀的相關規定。
PKI系統的文檔中應明確規定系統密鑰銷毀方法。
5.4.9.10.2 用戶密鑰銷毀
終端用戶密鑰的銷毀一般由用戶自己執行銷毀程序,并保證銷毀過程應是不可逆的。用戶可執行的銷毀程序包括:用隨機數據覆蓋存儲密鑰的媒介、存儲體,銷毀存儲密鑰的媒介等。
PKI系統的文檔中應明確規定用戶密鑰銷毀方法。
5.4.10 輪廓管理
5.4.10.1 證書輪廓管理
證書輪廓定義證書中的字段和擴展可能的值,這些字段和擴展應與GB/T 20518-2006標準相一致。證書輪廓包括的信息有:
a)與密鑰綁定的用戶的標識符;
b)主體的公私密鑰對可使用的加密算法;
c)證書發布者的標識符;
d)證書有效時間的限定;
e)證書包括的附加信息;
f)證書的主體是否是CA;
g)與證書相對應的私鑰可執行的操作;
h)證書發布所使用的策略。
PKI系統應具備證書輪廓,并保證發布的證書與證書輪廓中的描述一致。PKI系統管理員應為以下字段和擴展指定可能的值:
a)密鑰所有者的標識符;
b)公私密鑰對主體的算法標識符;
c)證書發布者的標識符;
d)證書的有效期。
PKI系統管理員還應為以下的字段和擴展指定可能的取值:
a)keyUsage;
b)basicConstraints;
c)certificatePolicies。
管理員還應為證書擴展指定可能的值。
5.4.10.2 證書撤銷列表輪廓管理
證書撤消列表輪廓用于定義CRL中字段和擴展中可接受的值,這些字段和擴展應與GB/T 20518-2006標準相一致。CRL輪廓可能要定義的值包括:
a)CRL可能/必須包括的擴展和每一擴展的可能的值;
b)CRL的發布者;
c)CRL的下次更新日期。
若PKI系統發布CRL,則應具備證書撤銷列表輪廓,并保證發布的CRL與該輪廓中的規定相一致。PKI系統管理員應規定以下字段和擴展的可能的取值:
a)issuer;
b)issuerAltName;
c)NextUpdate。
若PKI系統發布CRL,管理員還應指定CRL和CRL擴展可接受的值。
5.4.10.3 在線證書狀態協議輪廓管理
在線證書狀態協議輪廓用于定義一系列在OCSP響應中可接受的值。OCSP輪廓應規定PKI系統可能產生的OCSP響應的類型和這些類型可接受的值。
a)若PKI系統發布OCSP響應,PKI系統應具備OCSP輪廓并保證OCSP響應與輪廓一致;
b)若PKI系統發布OCSP響應,PKI系統應要求管理員為responseType字段指定可接受的值;
c)若PKI系統允許使用基本響應類型(basic response type)的OCSP響應,則PKI系統管理員應為ResponderID指定可接受的值。
5.4.11 證書管理
5.4.11.1 證書注冊
PKI系統所簽發的公鑰證書應與GB/T 20518-2006相一致。任何證書所包含的字段或擴展應被PKI系統根據GB/T 20518-2006生成或經由頒發機構驗證以保證其與標準的一致性。
輸入證書字段和擴展中的數據應被批準。證書字段或擴展的值可有以下4種方式獲得批準:
a)數據被操作員手工批準;
b)自動過程檢查和批準數據;
c)字段或擴展的值由PKI系統自動的生成;
d)字段或擴展的值從證書輪廓中獲得。
進行證書生成時,
a)應僅產生與GB/T 20518-2006中規定的證書格式相同的證書;
b)應僅生成與現行證書輪廓中定義相符的證書;
c)PKI系統應驗證預期的證書主體擁有與證書中包含的公鑰相對應的私鑰,除非公私密鑰對是由PKI系統所產生的;
d)PKI系統應保證:
1)version字段應為0,1,2;
2)若包含issuerUniqueID或subjectUniqueID字段則version字段應為1或2;
3)若證書包含extensions那么version字段應為2;
4)serialNumber字段對CA應是唯一的;
5)validity字段應說明不早于當時時間的notBefore值和不早于notBefore時間的notAfter 值;
6)若issuer字段為空證書應包括一個issuerAltName 的關鍵性擴展;
7)若subject 字段為空,證書應包括一個subjectAltName的關鍵性擴展;
8)subjectPublicKeyInfo字段中的signature字段和algorithm字段應包含國家密碼管理局許可的或推薦的算法的OID。
5.4.11.2 證書撤銷
5.4.11.2.1 證書撤銷列表審核
發布CRL的PKI系統應驗證所有強制性字段的值符合GB/T 20518-2006。至少以下字段應被審核:
a)若包含version字段,應為1;
b)若CRL包含關鍵性的擴展,version字段應出現且為1;
c)若issuer字段為空,CRL應包含一個issuerAltName的關鍵性擴展;
d)signature和signatureAlgorithm字段應為許可的數字簽名算法的OID;
e)thisUpdate應包含本次CRL的發布時間;
f)nextUpdate 字段的時間不應早于thisUpdate字段的時間。
5.4.11.2.2 OCSP基本響應的審核
發布OCSP響應的PKI系統應驗證所有強制性字段的值符合GB/T 19713-2005。至少應審核以下字段:
a)version字段應為0;
b)若issuer字段為空,響應中應包含一個issuerAltName的關鍵性擴展;
c)signatureAlgorithm字段應為許可的數字簽名算法的OID;
d)thisUpdate字段應指出證書狀態正確的時間;
e)producedAt字段應指出OCSP響應者發出響應的時間;
f)nextUpdate 字段的時間不應早于thisUpdate字段的時間。
5.4.12 配置管理
應按GB/T 20271-2006中6.4.5.1的要求,從以下方面實現PKI系統的配置管理:
a)在配置管理自動化方面要求部分的配置管理自動化;
b)在配置管理能力方面應實現生成支持和驗收過程的要求;
c)在PKI系統的配置管理范圍方面,應將PKI系統的實現表示、設計文檔、測試文檔、用戶文檔、管理員文檔以及配置管理文檔等置于配置管理之下,要求實現對開發工具配置管理范圍的管理;
d)在系統的整個生存期,即在它的開發、測試和維護期間,應有一個軟件配置管理系統處于保持對改變源碼和文件的控制狀態。只有被授權的代碼和代碼修改才允許被加進已交付的源碼的基本部分。所有改變應被記載和檢查,以確保未危及系統的安全。在軟件配置管理系統中,應包含從源碼產生出系統新版本、鑒定新生成的系統版本和保護源碼免遭未授權修改的工具和規程。通過技術、物理和保安規章三方面的結合,可充分保護生成系統所用到的源碼免遭未授權的修改和毀壞。
5.4.13 分發和操作
應按GB/T 20271-2006中6.4.5.2的要求,從以下方面實現PKI系統的分發和操作:
a)以文檔形式提供對PKI系統安全地進行分發的過程,并對安裝、生成、啟動和修改檢測的過程進行說明,最終生成安全的配置。文檔中所描述的內容應包括:
——提供分發的過程;
——安全啟動和操作的過程;
——建立日志的過程;
——修改內容的檢測;
——對任何安全加強功能在啟動、正常操作維護時能被撤消或修改的闡述;
——在故障或硬件、軟件出錯后恢復系統至安全狀態的規程;
——對含有加強安全性的硬件部件,應說明用戶或自動的診斷測試的操作環境和使用方法;
——所有診斷測試過程中,為加強安全性的硬件部件所提供例證的結果;
——在啟動和操作時產生審計蹤跡輸出的例證。
b)對系統的未授權修改的風險,應在交付時控制到最低限度。在包裝及安全分送和安裝過程中,這種控制應采取軟件控制系統的方式,確認安全性會由最終用戶考慮,所有安全機制都應以功能狀態交付;
c)所有軟件應提供安全安裝默認值,在客戶不做選擇時,默認值應使安全機制有效地發揮作用;
d)隨同系統交付的全部默認用戶標識碼,應在交付時處于非激活狀態,并在使用前由管理員激活;
e)指導性文檔應同交付的系統軟件一起包裝,并應有一套規程確保當前送給用戶的系統軟件是嚴格按最新的系統版本來制作的;
f)以安全方式開發并交付系統后,仍應提供對產品的長期維護和評估的支持,包括產品中的安全漏洞和現場問題的解決;
g)應采用書面說明的方式向客戶通告新的安全問題;
h)對可能受到威脅的所有的安全問題,均應描述其特點,并作為主要的問題對待,直到它被解決;
i)為了支持已交付的軟件的每個版本,對所有已有的安全漏洞都應有文檔書面說明,并且客戶能在限制的基礎上得到該文檔;
j)對安全漏洞的修改不必等到系統升級到下一個版本。安全功能的增加和改進應獨立于系統版本的升級,也就是說,應存在適應性獨立于系統其它功能的改進;
k)只有經過客戶授權,才允許在生產性運行的系統上進行新特性和簡易原型的開發、測試和安裝;
l)新的版本應避免違反最初的安全策略和設想,也應避免在維護、增加或功能升級中引入安全漏洞,所有功能的改變和安全結構設置的默認值都應作記錄。在新版本交付給客戶使用前,客戶應能得到相應的文檔。
5.4.14 開發
應按GB/T 20271-2006中6.4.5.3的要求,從以下方面進行PKI系統的開發:
a)按半形式化功能說明、半形式化高層設計、TSF的結構化實現、TSF內部結構復雜度最小化、半形式化低層設計、半形式化對應性說明的要求,進行PKI系統的開發;
b)系統的設計和開發應保護數據的完整性,例如,檢查數據更新的規則,返回狀態的檢查,中間結果的檢查,合理值輸入檢查等;
c)在內部代碼檢查時,應解決潛在的安全缺陷,關閉或取消所有的后門;
d)所有交付的軟件和文檔,應進行關于安全缺陷的定期的和書面的檢查,并將檢查結果告知客戶;
e)系統控制數據,如口令和密鑰,不應在未受保護的程序或文檔中以明文形式儲存,并以書面形式向客戶提供關于軟件所有權法律保護的指南;
f)在PKI系統開發的敏感階段,應保持一個安全環境,該安全環境要求:
——描述PKI系統開發所使用的計算機系統的安全使用和維護情況的安全策略和措施應有書面記載,并可供檢查;
——系統開發過程中使用的所有計算機系統應接受定期的和有書面記載的內部安全審計,描述審計過程的文件和真實的審計報告應可供檢查;
——除授權的分發機構外,不應在開發環境外部復制或分發內部文檔;
——開發環境的計算機系統使用的所有軟件應合法地從確定的渠道獲得;
——開發者個人獨自開發的軟件,應在被開發管理者審核后才能用于開發的系統。
5.4.15 指導性文檔
應按GB/T 20271-2006中6.4.5.4的要求,從以下方面編制PKI系統的指導性文檔:
a)應通過提供指導性文檔,將如何安全使用和維護PKI系統的信息交付給系統的終端用戶和系統用戶。對文檔的總體要求是:
——應對所有的安全訪問和相關過程、特權、功能等適當的管理加以闡述;
——應闡述安全管理和安全服務的交互,并提供指導;
——應詳細給出每種審計事件的審計記錄的結構,以便考察和維護審計文件和進程;
——應提供一個準則集用于保證附加的說明的一致性不受破壞。
b)系統用戶文檔應提供系統用戶了解如何用安全的方式管理系統,除了給出一般的安全忠告,還應明確:
——在系統用安全的方法設置時,圍繞管理員、操作員、審計員和安全員、主體和客體的屬性等,應如何安裝或終止安裝;
——在系統的生命周期內如何用安全的方法維護系統,包括為了防止系統被破壞而進行的每天、每周、每月的安全常規備份等;
——如何用安全的方法重建PKI系統的方法;
——說明審計跟蹤機制,使系統用戶可有效地使用審計跟蹤來執行本地的安全策略;
——必要時,如何調整系統的安全默認配置。
c)終端用戶文檔應提供關于不同用戶的可見的安全機制以及如何利用它們的信息,描述沒有明示用戶的保護結構,并解釋它們的用途和提供有關它們使用的指南;
d)系統用戶文檔應提供有關如何設置、維護和分析系統安全的詳細指導,包括當運行一個安全設備時,需要控制的有關功能和特權的警告,以及與安全有關的管理員功能的詳細描述,包括增加和刪除一個用戶、改變用戶的安全特征等;
e)文檔中不應提供任何一旦泄露將會危及系統安全的信息。有關安全的指令和文檔應劃分等級分別提供給終端用戶和系統用戶。這些文檔應為獨立的文檔,或作為獨立的章節插入到終端用戶指南和系統用戶指南中。文檔也可為硬拷貝、電子文檔或聯機文檔。如果是聯機文檔應控制對其的訪問;
f)應提供關于所有審計工具的文檔,包括為檢查和保持審計文件所推薦的過程、針對每種審計事件的詳細審計記錄文件、為周期性備份和刪除審計記錄所推薦的過程等;
g)應提供如何進行系統自我評估的章節(帶有網絡管理、口令要求、意外事故計劃的安全報告)和為災害恢復計劃所做的建議,以及描述普通侵入技術和其它威脅,并查出和阻止入侵的方法。
5.4.16 生命周期支持
應按GB/T 20271-2006中6.4.5.5的要求,從以下方面實現PKI系統的生命周期支持:
a)按標準的生命周期模型和遵照實現標準-應用部分的工具和技術的要求進行開發,并提供充分的安全措施;
b)操作文檔應詳細闡述安全啟動和操作的過程,詳細說明安全功能在啟動、正常操作維護時是否能被撤消或修改,說明在故障或系統出錯時如何恢復系統至安全狀態;
c)如果系統含有加強安全性的硬件,那么管理員、其他用戶或自動的診斷測試,應能在各自的操作環境中運行它并詳細說明操作過程。
5.4.17 測試
應按GB/T 20271-2006中6.4.5.6的要求,從以下方面對PKI系統進行測試:
a)應通過測試范圍證據和嚴格的范圍分析、高層設計測試、低層設計測試和實現表示測試、順序的功能測試、相符獨立性測試和抽樣性獨立測試等,確認PKI系統的功能與所要求的功能相一致;
b)所有系統的安全特性,應被全面測試,包括查找漏洞,如違反系統訪問控制要求、違反資源訪問控制要求、拒絕服務、對審計或驗證數據進行未授權訪問等。所有發現的漏洞應被改正、消除或使其無效,并在消除漏洞后重新測試,以證實它們已被消除,且沒有引出新的漏洞;
c)應提供測試文檔,詳細描述測試計劃、測試過程、測試結果。
5.4.18 脆弱性評定
應按GB/T 20271-2006中6.4.5.7的要求,從以下方面對所開發的PKI系統進行脆弱性評定:
a)一般性的隱蔽信道分析;
b)安全狀態的檢查和分析;
c)PKI系統安全功能強度評估;
d)開發者脆弱性分析;
e)獨立脆弱性分析;
f)中級抵抗力分析。
推薦文章: