GB T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则.pdf
《GB T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则.pdf》由会员分享,可在线阅读,更多相关《GB T 29241-2012 信息安全技术.公钥基础设施.PKI互操作性评估准则.pdf(76页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.040 L 80 GB 和国国家标准-tI: /、中华人民GB/T 29241-2012 信息安全技术公钥基础设施PKI互操作性评估准则Information security technology-Public key infrastructure一PKI interoperabiIity evaluation criteria 2012-12-31发布2013-06-01实施,队扁豆13)句V with RSA , (SHA-1 , SHA-224 , SHA-256 ) with DSA , (SHA-1 , SHA-224 , SHA-256 SHA-384 , SHA-
2、512) with RSASSA-PSSo d) 颁发者lssuerRDN应支持下列属性:country , organzaton, organizational unit , state or province name , 10-cality , common name。e) 主体subjectRDN应支持下列属性:country , organization , organizational unit , state or province name , 10-cality , common nameo f) 主体公钥信息subjectPublicKey Info 应支持国家密码管理局批
3、准的算法。应支持下列算法中经国家密码管理局许可的算法:SM2,RSA , RSASSA-PSS , RSAES-OAEP , DSA。6.3.2.3 证书扩展对证书扩展的要求如下:23 GB/T 29241-2012 a) 策略映射policyMappings应支持本扩展项。b) 主体目录属性subj ectDirectory A ttri butes 应支持本扩展项。c) 名称限制nameConstraints应支持本扩展项。d) 策略限制policyConstraints应支持本扩展项。e) 扩展密钥用途extKeyUsage应支持本扩展项。f) 限制所有策略inhibi tAny Pol
4、icy 应支持本扩展项。g) 最新证书撤销列表freshestCRL1) 应支持本扩展项;2) distributionPoint子项支持使用LDAP或HTTP形式的URloh) 机构信息访问authori ty InfoAccess 1) 应支持本扩展项;2) accessMethod子项应支持使用id-ad-ocsp。i) 主体信息访问su bj ectInfoAccess 应支持本扩展项。j) 私有密钥使用期privateKey U sagePeriod 应支持本扩展项。6.3.2.4 CRL格式对CRL格式的要求如下:a) 版本versLOn应支持本项不出现和取值为v2(1)。b) 签
5、名算法signature应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , (MD5 , SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA-l, SHA-224 , SHA-256) with DSA , (SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSASSA-PSSo c) 颁发者lssuerRDN应支持下列属性:country , organization, organizational unit , s
6、tate or province name , 10-cality , common name。6.3.2.5 CRL扩展24 对CRL扩展的要求如下:a) 颁发分布点issuingDistributionPoints应支持本扩展项。b) 最新证书撤销列表freshestCRL应支持本扩展项。c) 机构信息访问authoritylnfoAccessGB/T 29241-2012 应支持本扩展项。6. 3. 2. 6 CRL Entry扩展应支持停用证书指示码holdlnstructionCode扩展项。6. 3. 2. 7 OCSP请求格式对OCSP请求格式的要求如下:a) 签名算法signa
7、tureAlgorithm 应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , (MD5 , SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA 1 , SHA-224 , SHA-256) with DSA , (SHA-l , SHA-224 , SHA-256 , SHA-384 , SHA-512) with ECDSA , (SHA-l ,SHA-224 ,SHA-256 , SHA-384 , SHA-512)with RSASSA-PSS。b) 请求列表
8、requestList应能够请求多个证书,包含多个Request0 c) 请求的证书reqCerthashAlgori thm子项应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3, MD5 , SHA-l ,SHA-224 , SHA-256 , SHA-384 ,SHA-512。6. 3. 2. 8 OCSP晌应格式对OCSP响应格式的要求如下:a) 签名算法signatureAlgorithm应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , (SHA-l , SHA-256)with RSA , (S
9、HA-l ,SHA-256)with RSASSA-PSS。b) 响应responses取值为多个SingleResponse时,应能够正常解码。c) 证书标识符certlDhashAlgori thm子项应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3,MD5 ,SHA-l ,SHA-256。6. 3. 2. 9 OCSP扩展对OCSP扩展的要求如下:a) 现时nonce应支持本扩展项。b) 证书撤销列表参考cRLReferences应支持本扩展项。c) 可接受的响应类型acceptableResponseTypes应包含取值为id-pkix-ocsp-ba
10、sic的OID。d) 存档截止archiveCutoff应支持本扩展项。e) 服务定位器serviceLocator 1) issuer子项取值应与被请求证书的lssuer项取值相同;2) locator子项取值应与被请求证书的authori ty InfoAccess扩展项的取值相同。f) 证书撤销列表入口扩展域cRLEntryExtension25 GB/T 29241-2012 应满足6.3.2.6中的要求。6.3.2.10 应用功能要求对应用功能的要求如下:a) OCSP 应支持OCSP扩展。b) 操作流程应提供操作流程。c) 审计应具备审计功能。d) 源代码应提供完整的源代码供第三万
11、检查。6.4 第四级:执行标准化级6.4.1 PKI系主克6. 4. 1. 1 证书榴式对证书格式的要求如下:a) 序列号serialNumber长度应不大于8字节。b) 签名算法signature应使用国家密码管理局批准的算法可经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2. CSHA-l,SHA-256)with RSA. CSHA-l.SHA-256)with RSASSA-PSS。c) 颁发者issuer1) RDN应使用下列属性:country , organization. orgmizational unit.或commonname; 2) RDN序列中属
12、性的顺序应该为:country. organization. organizational unit. common name 3) organizational unit属性的出现次数应当为3次(含)以下。d) 主体subject1) RDN应使用下列属性:country. organization. orgftuizational unit.或commonname; 2) RDN序列中属性的顺序应该为:country. organization. organizational unit. common name; 3) organiza tional uni t属性的出现次数应当为3次(含
13、)以下。的主体公钥信息subjectPublicKeyInfo 应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM2 , RSA. RSASSA -PSS, RSAES-OAEP。6.4. 1. 2 证书扩展26 对证书扩展的要求如下:a) 颁发机构密钥标识符authorityKeyIdentifier1) keyIdent山er子项取值应使用GB/T20518-2006的5.2.3.2.1中的方法a)生成;2) key Identifier子项取值应与颁发本证书的CA证书中的subjectKeyIdentifier扩展项的key Identifier子项取值一
14、致。飞-GB/T 29241-2012 b) 主体密钥标识符subjectKeyIdentifier 应使用GB/T20518-2006的5.2. 3. 2. 1中的方法a)生成。c) 证书策略certificatePolicies 不应在任何证书中使用AnyPolicyOID o d) 主体替换名称subjectAltName不应使用otherName。e) 颁发者替换名称issuerAltName不应使用otherNameo。扩展密钥用途extKeyU sage 不应使用anyExtendedKeyUsageOID。g) 证书撤销列表分发点cRLDistributionPoints1) 应
15、有包含所有撤销原因的CRL的distributionPoint子项;2) cRL1ssur子项中应仅包含CRL颁发者的DN,并且其编码应与CRL颁发者的DN编码完全一致。h) 限制所有策略inhibitAnyPolicy skipCerts子项取值应为00i) 机构信息访问authoritylnfoAccess 当IlccessMethod子项取值为id-ad-calssuers时,accessLocation子项取值应为HTTP或者LDAP形式的URloj) 主体信息访问subjectInfoAccess 当acce斗sMethod子项取值为id-au-ti meStamping时,acce
16、ssLocaton子项取值类型应为UlllformR(sourceldentifier , rfc822Namc , dNSName , iPAddre也约之一k) 私有密铜使用期privateKeyUsagePeriod1) notBefore子项和notAfter子项应使用GeneralizedTime格式编码;2) notBefore子项或notAfter子项应出现。) 徽标!ogotypes不应使用otherLogos子项。m) IP地址表示iPAddressDelegationmax子项使用的IP地址,应至少要有一位为106.4. 1. 3 CRL格式对CRL格式的要求如下:a) 签
17、名算法slgnature应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , CSHA-l,SHA-256)with RSA , CSHA-l ,SHA-256)with RSASSA-PSS。b) 颁发者lssuer1) RDN应使用下列属性:country , organization, organizational unit,或commonname; 2) RDN序列中属性的顺序应该为:country, organization, organizational unit , common name; 3) organizational
18、 unit属性的出现次数应当为3次(含)以下。6.4.1.4 CRL扩展对CRL扩展的要求如下:a) 颁发机构密钥标识符authority Key Identifier 27 GB/T 29241-2012 keyIdentifier子项取值应使用GB/T20518-2006的5.2. 3. 2. 1中的方法a)生戚。b) 颁发者替换名称issuerAltName不应使用otherName。c) 证书撤销列表编号cRLNumber长度应不大于8字节。d) 颁发分布点issuingDistributionPoints1) 如果revokedCertificates项只包含CRL颁发者颁发的证书,
19、indirectCRL子项取值应为FALSE; 2) 如果revokedCertificates项只包含终端实体证书,onlyContainsU serCerts子项取值应为TRUE; 3) 如果revokedCertificates项只包含CA证书,onlyContainsCACerts子项取值应为TRUE。e) 机构信息访问authority InfoAccess 当accessMethod子项取值为id-ad-caIssuers时,accessLocation子项取值应为HTTP或者LDAP形式的URI。6. 4. 1. 5 OCSP请求格式对OCSP请求格式的要求如下:a) 签名算法s
20、ignatureAlgorithm 应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3with SM2 , (MD5 , SHA-l, SHA-224 , SHA-256 , SHA-384 , SHA-512) with RSA , (SHA-l, SHA-224 , SHA-256 ) with DSA , (SHA-1 , SHA-224 , SHA-256 , SHA-384 , SHA 512) with ECDSA , (SHA-1 , SHA-224 ,SHA-256 , SHA-384 , SHA-512)with RSASSA-PSS。b) 请
21、求的证书reqCerthashAlgori thm子项应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:SM3, MD5 , SHA-1 ,SHA-224 ,SHA-256 ,SHA-384,SHA-512。6. 4. 1. 6 OCSP晌应格式对OCSP响应格式的要求如下:a) 签名算法signatureAlgorithm 应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3 with SM2 , (SHA-l,SHA-256)with RSA , (SHA-l,SHA-256)with RSASSA-PSS。b) 证书标识符cert
22、IDhashAlgorithm子项应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:SM3, MD5 ,SHA-1 ,SHA-256o 6.4. 1. 7 CP/CPS 应具备英语版本的CP/CPS。对CP/CPS的要求如下:a) CP/CPS整体要求支持的CPOID应在CP/CPS中描述。b) 概括性描述应说明如下章节:策略管理、定义和缩写。c) 证书生命周期操作要求应说明如下章节:认证服务订购终止、密钥托管和恢复。28 -GB/T 29241-2012 d) 认证机构设施、管理和运作控制应说明如下章节:审计日志处理流程、记录归档、认证机构密钥更替、事故和灾难恢复
23、、认证机构服务终止。e) 认证机构技术安全控制应说明如下章节:密钥对管理的其他方面、时间标记。f) 认证机构合规性审计和相关评估应说明如下章节:评估所涵盖的主题和评估的方法列表、评估的频率、评估者的身份和资质、评估者与被评估实体之间的关系、对评估中出现的不足所采取的措施、评估结果的传达。g) 其他商业和法律条款应说明如下章节:费用、财务责任、业务信息保密、个人隐私保护、知识产权、陈述和担保、免责申明、有限责任、赔偿、有效期限和终止、对参与者的个别通告与沟通、修订、争议处理、管辖法律、与适用法律的符合性、杂项条款、其他条款。6.4. 1. 8 系统功能要求对系统功能的要求如下:a) 证书发布通过
24、HTTP发布证书的方式应符合RFC4387的要求。b) CRL发布通过HTTP发布CRL的方式应符合RFC4387的要求。6.4. 1. 9 系统操作要求对系统操作的要求如下:a) CP/CPS管理证书策略OID的生命周期不应小于4年。b) 密钥更新请求的身份鉴别和证书撤销请求的身份鉴别初始身份鉴别之后,应至少每9年重新对订户进行一次初始身份鉴别。c) 证书申请1) 颁发证书之前,全部证书内容(包括扩展项)应经过审核;2) 证书应在申请完成后30天内颁发。d) 证书变更、撤销和挂起CA应在24h之内将订户的撤销请求处理完毕。e) 流程控制1) 审计员不应该在系统中拥有除了审计之外的其他权限;2
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 29241 2012 信息 安全技术 基础设施 PKI 操作性 评估 准则
