GB T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则.pdf
《GB T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则.pdf》由会员分享,可在线阅读,更多相关《GB T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则.pdf(28页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35020L 80 瘩目中华人民共和国国家标准GBT 2 1 0542007信息安全技术 公钥基础设施PKI系统安全等级保护评估准则Information security techniques-Public key infrastructure-Evaluation criteria for security classification protection of PKI system2007-08-23发布 2008-01-01实施丰瞀徽紫瓣訾糌赞星发布中国国家标准化管理委员会厘111目 次GBT 210542007前言目I言-一-1范围l2规范性引用文件I3术语和定义14缩略语
2、25评估内容251第一级2511 1既述-”2512物理安全2513角色与责任2514访问控制2515标识与鉴别3516数据输入输出3517密钥管理3518轮廓管理35I9证书管理452第二级4521概述-“4522物理安全4523角色与责任4524访问控制4525标识与鉴别5526审计-“5527数据输入输出5528备份与恢复6529密钥管理65210轮廓管理65211证书管理653第三级7531概述-7532物理安全7533角色与责任7534访问控制7535标识与鉴别8536审计-”8537数据输入输出9538备份与恢复9TGBT 21054-2007539密钥管理95310轮廓管理115
3、311证书管理1154第四级1l541概述-11542物理安全1l543角色与责任12544访问控制12545标识与鉴别12546审计-13547数据输入输出13548备份与恢复14549密钥管理145410轮廓管理165411证书管理1655第五级16551概述-16552物理安全16553角色与责任17554访问控制17555标识与鉴别17556审计-18557数据输人输出18558备份与恢复19559密钥管理195510轮廓管理21551I证书管理21附录A(规范性附录)安全要素要求级别划分22参考文献23前 言本标准的附录A为规范性附录。本标准由全国信息安全标准化技术委员会提出并归口。
4、本标准起草单位:中国科学院软件研究所、中国电子技术标准化研究所。本标准主要起草人:张凡、冯登国、张立武、路晓明、庄涌、王延鸣。GBT 21054-2007GBT 2 10542007引 言公开密钥基础设施(PKI)是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。(PKI系统安全等级保护评估准则按五级划分的原则,制定PKI系统安全等级保护评估准则,详细说明了参照GB 17
5、859所提出的安全等级保护对PKI系统的评估要素。第一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的评估要素也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。本标准用以指导评估者如何对PKI系统的安全保护等级进行评估,主要从对PKI系统的安全保护等级进行划分的角度来说明其评估内容。评估者可以根据各级别的具体要求,对评估对象进行评估,确定评估对象的安全保护级另0。对于实现本标准中规定的评估内容的安全技术与采取的安全保证措藏,应参照GBT 21053-2007中的规定进行设计和开发。信息安全技术公钥基础设施PKI系统安全等级保护评估准则GBT 210542007
6、1范围本标准参照GB 17859-1999的五个安全保护等级的划分。对PKI系统安全保护进行等级划分,规定了不同等级PKI系统所需要满足的评估内容。本标准适用于PKI系统的安全保护等级的评估,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 17859-1999计算机信息系统安全保护等级划分准则GBT 197
7、13-2005信息技术安全技术公钥基础设施在线证书状态协议GBT 205182006信息安全技术公钥基础设施数字证书格式GBT 21053-2007信息安全技术公钥基础设施PKI系统安全等级保护技术要求GBT 21052-2007信息安全技术信息系统物理安全技术要求3术语和定义下列术语和定义适用于本标准。31公开密钥基础设施public key infrastructure;PKl支持公钥管理体制的基础设施,提供鉴90、加密、完整性和不可否认性服务。32PKI系统PKI system通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部
8、件以及所依赖的运行环境。33安全级别seeurity level分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。34分割知识split knowledge两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。35分割知识程序split knowledge procedure用来实现分割知识的程序。1GaT 21054200736系统用户system user对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。37终端用
9、户terminate IISer使用PKI系统所提供服务的远程普通用户。4缩略语以下缩略语在本标准各部分通用:CA 认证机构Certification AuthorityCPS 认证惯例陈述Certification Practice StatementCRL 证书撤销列表Certificate Revocation ListOCSP 在线证书状态协议Online Certificate Status ProtocolPP 保护轮廓Protection ProfileRA 注册机构Registration AuthoritySF 安全功能Security FunctionST 安全目标Secu
10、rity TargetTOE 评估对象Target of EvaluationTSF ToE安全功能TOE Security Function5评估内容51第一级511概述第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小。结构上,PKl系统的CA、RA、证书赉料库可没有明确的分化。第一级PKI系统的安全要素要求列表见附录A。512物理安全应按照GBT 210522007第4章所描述的要求,对PKI系统硬件及相关环境进行评估。513角色与责任PKI系统应对系统用户提供管理员和操作员的角色定义。管理员角色:负责安装、配置、维护系统建立和管理用户账户;配置轮奔;生成部件密
11、钥。操作员角色:负责签发和撤销证书。系统用户应按照角色的安全功能管理进行权限限制。514访问控制5141 系统用户访问控制PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:a)角色殛其相应的访问权限;b)标识与鉴别系统用户的过程;c)角色的职能分割。5142网络访问控制用户可以且只能直接访问被授权使用的服务。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。2GBT 2 1 0542007515标识与鉴别5151用户属性定义PKI系统应维护每个用户的安全属性。5152用户鉴别在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动
12、作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。5153用户标识在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户在成功标识自己之后,才能执行其他的安全功能引起的操作动作。5154用户主体绑定PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。516数据输入输出5161 TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5162输出TSF数据的保密性在TSF数据从TSF到远程可信IT产
13、品的传送过程中,应保护机密数据不被未授权泄露。517密钥管理5,171密钥生成PKI系统的系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码行政管理部门的规定。5172密钥传送与分发PKI系统的系统用户密钥的传送与分发应当以加密形式安全进行。CA公钥分发方法应当切实可行。如果终端用户自己生成密钥对,终端用户应将公钥安全地提交给PKI系统。如果终端用户委托C
14、A生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行。5173密钥存储PKI系统的系统用户密钥与CA签名私钥应存储于国家密码行政管理部门规定的密码模块中或以加密的形式存储,终端用户密钥由用户自行存储。518轮廓管理5181证书轮廓管理PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。5182证书撤销列表轮廓管理若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一致。5183在线证书状态协议轮廓管理OCSP轮廓应规定PKI系统可能产生的宇段类型和字段类型可接受的变量值。GBT 210542007519证书
15、管理5191证书注册PKI系统所签发的公钥证书应与GBT 205182006相一致。任何证书所包含的宇段或扩展应由PKI系统根据GBT 205182006生成,或经由证书颁发机构验证以保证其与标准的一致性。a) 应仅产生与GBT 20518-2006中规定的证书格式相同的证书;b) 应仅生成与现行证书轮廓中定义相符的证书;c)PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;d)评估者应检查PKI系统产生的证书是否满足实际要求。5192证书撤销51921证书撤销列衰审核发布CRL的PKI系统应验证所有强制性宇段的值符合GBT 2051820
16、06。51922 OCSP基本回应的审核发布OCSP响应的PKI系统应验证所有强制性宇段的值符合GBT 197132005。52第二级521概述第二级的PKI系统,应提供审计能力,所保护的资产价值低,面临的安全威胁小。结构上,PKI系统的CA、RA可不进行明确的分化,证书资料库应独立设计。第二级PKI系统的安全要素要求列表见附录A。522物理安全应按照GBT 21052-2005第5章所描述的要求,对PKI系统硬件及相关环境进行评估。523角色与责任PKI系统应对系统用户提供管理员和操作员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密钥;查
17、看和维护审计日志执行系统的备份和恢复。操作员角色:负责签发和撤销证书。系统用户应按照角色的安全功能管理进行权限限制。系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。524访问控制5241系统用户访问控制注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。选取和使用口令时系统用户应按照已定义的策略和程序进行。PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:a)角色及其相应的访问权限;b)标识与鉴别系统用户的过程;c)角色的职能分
18、割。5242网络访问控制用户可以且只能直接访问被授权使用的服务。用户终端到PKI系统服务的路径应是受控的。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析端口的访问应进行安全控制。4GBT 2 1 05420075243操作系统访问控制每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进入保护状态,以防未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护。525标识与鉴别5251用户属性定义PKI系统应维护每个用户的安全属性。5252用户鉴别在用户身份被鉴别之前,PKI
19、系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。5253用户标识在用户标识自己身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户在成功标识自己之后,才能执行其他的安全功能引起的操作动作。5254用户主体绑定PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。5255鉴别失败处理PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。526审计5261审计数据产生PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中记录基本信息。PKI系统安全功能应能维护系统
20、的可审计事件。5262审计查阅PKI系统安全功能应为管理员提供从审计记录中读取一定类型的审计信息的能力。5263选择性审计审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件。5264审计事件存储审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改;当审计踪迹存储已满时,审计功能部件应能够阻止除由管理员发起的以外的所有审计事件的发生。527数据输入输出5271 TOE内部用户数据传送在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关的用户数据被篡改以及机密性用户数据的泄露。5272 TSF间用户数据传送的保密性当用户数据通过外部信
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 21054 2007 信息 安全技术 基础设施 PKI 系统安全 等级 保护 评估 准则
