GB T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架.pdf
《GB T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架.pdf》由会员分享,可在线阅读,更多相关《GB T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架.pdf(40页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35.020 L 80 中华人民=lI二-、每B和国国家标准GB/T 26855-20门信息安全技术公钥基础设施证书策略与认证业务声明框架Information security technology-Public key infrastructure一Certificate policy and certification practice statement framework 2011-07-29发布中华人民共和国国家质量监督检验检疫总局树附中国国家标准化管理委员会2011-11-01实施发布GB/T 26855-2011 目次前言.皿引言.凹l 范围-2 规范性引用文件.3 术
2、语和定义4 缩略语.35 概念.4 5. 1 证书策略.4 5.2 GBjT 16264.8证书域45.3 认证业务声明.5.4 证书策略与认证业务声明之间的关系5.5 CP、CPS与协议以及其他文档之间的关系75. 6 条款集说明6 条款集内容86.0 说明86. 1 引言.96.2 发布和信息库责任106.3 标识与鉴别.10 6.4 证书生命周期操作要求6.5 设施、管理和操作控制.14 6. 6 技术安全控制.6.7 证书、CRL和OCSP. . 6.8 一致性审计和其他评估6.9 业务和法律事务.20 附录A(规范性附录)条款集框架.24 附录B(资料性附录)证书策略. 31 参考文
3、献I GB/T 26855-2011 前言本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:国家信息中心、吉大正元信息技术股份有限公司。本标准主要起草人:刘海龙、李伟平、何长龙、于海波、李丹、罗红斌、龙毅宏、姜玉琳。皿GB/T 26855-2011 引本标准凡涉及密码算法相关内容,按国家有关法规实施。本标准中引用的RSA和SHA-l密码算法为举例性说明,具体使用时均须采用国家密码管理局批准的相应算法。证书策略(CP)和认证业务声明(CPS)是公钥基础设施(PKD建设中两份重要的文档。CP是一套指定的规则集,用以指明证书对具有相同安全需求的一个特定团体和(或者
4、)应用类型的适用性。依赖方可使用CP来帮助其决定一个证书(连同其中的绑定)是否足够可信、是否适用于特定的应用。CPS是证书认证机构在颁发证书中所遵循的业务实践的声明。通常,CPS也描述全部证书服务生命周期中的业务实践(如签发、管理、吊销、更新证书或密钥),并且CPS提供其他业务、法律和技术方面的细节。RFC3647是由因特网工程任务组(lETF)制定的关于CP和CPS的框果标准,在国际上得到了广泛的认可。本标准是根据RFC3647制定的,主体框架与RFC3647一致,主要做了两方面修改:其一将与国内密码政策不符的部分进行了修改或删除F其二是将不必要的解释性文字删除,使标准更加简洁。此外,还将原
5、标准中部分前后不一致的地方进行了改正。N GB/T 26855-2011 1 范围信息安全技术公钥基础设施证书策略与认证业务声明框架本标准规定了证书策略CCP)和认证业务声明CCPS)的概念,解释二者之间的区别,并规定了CP和CPS应共同遵守的文档标题框架,包括在标题中所应包含的信息类型。本标准提出的框架一般假设使用GB/T16264.8-2005证书格式,但并不意味着此框架仅限于使用这种证书格式。此框架也可用于其他格式的证书。本标准适用于CP和CPS的撰写和比较。本标准所给出的框架应作为一个灵活的工具来使用,用以指明在特定的CP或CPS中所应考虑的主题,而不是作为生成CP或CPS的固定公式。
6、本标准不适用于通用安全策略的定义,如组织安全策略、系统安全策略或数据标记策略。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 13000. 1-1993 信息技术通用多八位编码字符集CUCS)第1部分z体系结构与基本多文种平面Cidt1SO/1EC 10646-1: 1993) GB/T 16264.2-2008信息技术开放系统互连目录第2部分:模型CISO/1EC9594-2: 2005 ,IDT) GB/T 16264.8-2005信息技术开放系统互连目录第8
7、部分:公钥和属性证书框架OSO/1EC 9594-8:2001 ,IDT) GB/T 16284. 1-2008 信息技术信报处理系统CMHS)第1部分:系统和服务概述C1SO/ 1EC 10021-1: 2003 , IDT) GB/T 19713-2005信息技术安全技术公钥基础设施在线证书状态协议GB/T 20518-2006信息安全技术公钥基础设施数字证书格式RFC 822 :1 982 ARPA因特网文本消息格式标准CStandardFor The Format of ARPA 1nternet Text Messages) RFC 5280: 2008 因特网X.509公钥基础设施
8、证书和证书撤销列表轮廓OnternetX. 509 Public Key 1nfrastructure Certificate and Certificate Revocation List CCRL) Profile) 3 术语和定义GB/T 16264.8-2005确立的以及下列术语和定义适用于本文件。3. 1 激活数据activation data 用于操作密码模块所必需的,并且需要被保护的非密钥数据值(例如P1N、口令或人工控制的密钥共享部分)。1 GB/T 26855-2011 3.2 鉴别authentication 确定个人、组织或事物如其所声称的个人、组织或事物的过程。在PKI
9、上下文中,鉴别指的是证实以某个特定名称申请或试图访问某事物的个人或组织确实为真实的个人或组织的过程。3.3 3.4 3.5 认证业务声明certification practice statement 证书认证机构在签发、管理、撤销或更新证书、密钥过程中所采纳的业务实践的通告。注:在国内,认证业务声明也称为电子认证业务规则,CA机构在开展电子认证业务前,需要将本机构的电子认证业务规则提交至国家工业及信息化部的相关部门进行备案。CPS摘要CPS abstract 由一个CA公布的、关于其完整CPS的一个子集。标识identification 建立个人或组织的身份的过程,也就是指明某个人或组织是特
10、定的个人或组织。在PKI上下文中,标识包含两个过程23.6 3. 7 a) 确定某个人或组织的给定名称与真实世界中该个人或组织的身份相联系。b) 确定在该名称之下申请或试图访问某事物的个人或组织确实为指定的个人或组织。寻求标识的人可能是证书申请者,或者是PKI系统中可信职位的申请者,或者是试图访问网络或应用软件的人(如CA管理员试图访问CA系统)。签发证书认证机构issuing certification authority 在特定的CA证书上下文中,签发CA是签发证书的CA(见主体CA)。参与者pa.rticipnt 在一个给定PKI中扮演某一角色的个人或组织,如订户、依赖方、CA、RA、证
11、书制作机构、信息库服务提供者,或类似实体。3.8 PKI信息披露声明PKI disclosure statement 关于CP或CPS的补充手段,用于公开证书策略和CA/PKI业务中的关键信息。PDS是公开和强调信息的载体工具,这些信息通常在相关CP或CPS中作更详细描述。因此,PDS并不能替代CP或CPS。3.9 策略限定符policy qualifier 依艘于策略的信息,可能与CP标识符共同出现在GB/T16264. 8-2005证书中。该信息中可能包含指向适用CPS或依赖方协议的URL指针,也可能包含证书使用条款的文字(或引起文字出现的数字)。3. 10 注册机构registratio
12、n authority 具有下列一项或多项功能的实体:标识和鉴别证书申请者,同意或拒绝证书申请,在某些环境下主动吊销或挂起证书,处理订户吊销或挂起其证书的请求,同意或拒绝订户更新其证书或密钥的请求。但是,RA并不签发证书(即RA代表CA承担某些任务)。注:在其他文档中可能使用本地注册机构(LRA),是相同的概念。2 GB/T 26855-2011 3. 11 依赖方relying party 证书的接收者,他依赖于该证书和(或)可通过该证书所验证的数字签名。在本标准中,术语证书使用者与依赖方可互换使用。3. 12 依赖方协议relying party agreement 证书认证机构与依赖方所
13、签署的协议,通常规定了在验证数字签名或其他使用证书的过程中有关方所拥有的权利和义务。3.13 条款集set of provisions 关于业务实施和(或)策略声明的集合,覆盖了一定范围的标准主题,用于使用本框架中所描述的方法来表达CP或CPSo3. 14 主体证书认证机构subject certification authority 在特定的CA证书上下文中,主体CA指的是在证书中其公钥被认证的CA(见签发CA)。3.15 订户subscriber 被颁发给一张证书的证书主体。3.16 订户协议subscriber agreement CA与订户之间签署的协议,规定了双方在颁发和管理证书的过
14、程中所拥有的权利和义务。4 缩略语ASN.l 抽象语法记法B-t o-B 企业到企业CA 证书认证机构CP 证书策略CPS 认证业务声明CRL 证书撤销列表LRA 本地注册机构OCSP 在线证书状态协议。ID对象标识符PDS PKI信息披露声明白N个人识别数字PKI 公钥基础设施RA 注册机构RPA 依赖方协议RSA 由R.Rirest、A.Sllalnlr和L.Adleman共同发明的公钥算法SSL 安全套接宇TLS 传输层安全URI 统一资源标识符3 GB/T 26855-2011 5 概念5. 1 证书策略当证书认证机构签发一张证书时,它就对证书使用者(依赖方)提供了一项声明:一个特定的
15、公钥与一个特定实体(证书主体,通常也称作订户)的身份相绑定。但是,依颇方应该在何种程度上信任CA的声明,则需要由依赖方或者由控制、协调依赖方使用证书方式的实体来判断。不同的证书在颁发时遵循了不同的业务实践和程序,并且可能适用于不同的应用和(或)目的。GB/T 16264.8-2005标准将证书策略定义为一套指定的规则集,用以指明证书对一个特定团体和(或者)具有相同安全需求的应用类型的适用性。一个GB/T16264.8证书可以指定一个特定的可用Cp,依赖方可以根据该CP来判断对于某个特定目的,是否信任该证书,以及公钥或该公钥所验证的数字签名。CP可分为两类。第一类CP指明证书对一个特定团体的适用
16、性。这些CP设置了证书使用要求和对团体成员的要求。举例见B.1。第二类CP指明了证书对于具有相同安全需求的某类应用的适用性。这些CP指明了应用或证书使用方式的集合,并且说明这些应用或使用方式需要一定的安全级别,然后设置了适用于这些应用或使用方式的PKI要求。相对于依照相关的CP颁发的证书,此类CP常常设置适用于证书所提供的特定保证级别的特定要求。这些保证等级可对应于多种类型的证书,举例见B.2o在证书中,CP由唯一对象标识符气OID)表示。此OID,或者至少是一个树叉,能够被注册。树叉就是OID数字序列的开始部分,并且分配给一个特定的组织。注册的过程要遵循ISO/IEC和ITU标准所指定的流程
17、。注册OID或树叉的组织也要发布CP的文本定义,供依赖方审查。任何一个证书在颁发时都要声明与某一个CP(或几个CP,如果可能)相一致,这个声明显示在GB/T16264.8 证书的证书策略扩展项中。当CA在一个证书的证书策略扩展项中设置了多个CP时,则CA就确保该证书能够在任意所列CP下正当使用。CP也形成了一个审计、认可或以其他方式评估CA的基础。对每个CA,都可根据认为其要实现的一个或多个CP或CPS,对其进行评估。当一个CA为另一个CA签发一张CA证书时,签发CA必须对其所信任的主体CA的所有CP进行评估(这种评估也可以依据所涉及的证书策略进行)。然后,所有被评估的CP由签发CA在CA证书
18、中指明。GB/T16264. 8证书认证路径处理逻辑在定义好的信任模型中使用这些CP标识。5.2 GB/T 16264.8证书域5.2. 1 证书策略扩展项证书策略扩展项中列举了证书认证机构声明该证书适用的CPo附录B中给出了中国民用航空局(CAAC)所定义的普通CP和商业级CP的例子,在对常规员工所颁发的证书中可包含普通CP的对象标识符,通过专门分配机构发给员工的证书可同时包含普通CP和商业级CP的对象标识符。在证书中同时包含这两个对象标识符意味着该证书既可用于普通Cp,也可用于商业级CPo在证书策略扩展项中还可以包括对每个CP的限定值,关于限定符的使用将在5.2.5中讨论。在处理证书认证路
19、径时,一个CP必须在路径中每个证书中都出现,包括CA证书和实体证书,才能被依赖方的应用所接受。当证书策略扩展项被标记为关键时,除了与上述相同的目的,还有一项附加功能:即指明对该证书的使用被限定在所标识的策略之内,也就是说证书认证机构声明该证书必须仅仅用于所列CP的范围内。此扩展域意在保护证书认证机构,以免依赖方在适用CP条款所规定的目的和方式之外使用证4 书,在造成损失时要求证书认证机构赔偿。5.2.2 策略映射扩展项G/T 26855-2011 策略映射扩展项仅用于CA证书。此项允许证书认证机构指明自己域内的某些策略能够被看作与主体CA域中某些其他的策略等同。例如,假设为了促进互操作之目的,
20、ACE公司与ABC公司建立了一个协定,将彼此证书认证机构的公钥进行了交叉认证,以保护它们之间的业务往来。此外,假设两个公司都已经事先存在金融交易保护策略,分别称为ace-e-cornrnerce和abc-e-cornrnerce 0可以预见,简单地在两个域间产生交叉证书不能提供必要的互操作性,因为两家公司的应用程序被设置了各自的证书策略,雇员证书中也包含各自的证书策略。一个可能的解决方案是重新设置所有的金融应用程序承认任何一个策略,并重新签发所有的证书,使之在证书策略扩展项中带有两个策略。另一个解决方案是使用策略映射扩展项,这也许易于管理。如果这个域被包含在由ACE公司CA签发给ABC公司的C
21、A的交叉证书中,则提供一项声明:ABC公司的金融交易保护策略Cabc-e-cornrnerce)可看作等同于ACE公司的金融交易保护策略Cace-ecornrnerce)。通过包含在颁发给ABC公司的交叉证书中的此项声明,ACE域内的依赖方应用(需要ace-e-cornrnerce的对象标识符),也能够接受、处理和依颇于ABC域内所颁发的证书(包含abc-e-cornrnerce的对象标识符)。5.2.3 策略限制扩展项策略限制扩展项支持两个可选的功能。第一个是证书认证机构有能力要求在证书认证路径的所有后续证书中都需要包含显式CP指示。依赖方可以将证书认证路径的起始部分证书当作受信任域的一部分
22、,也就是说,对于所有目的,证书认证机构被信任,因此在认证策略扩展项中不需要任何特定的证书策略。此类证书不需要CP的显式指示。但是,当在信任域中的证书认证机构,对信任域外进行认证时,就可以激活此要求,要求在证书认证路径的后续证书中必须出现特定CP的对象标识符。策略限制扩展项的另一个可选功能是证书认证机构禁止证书认证路径中后续证书认证机构进行策略映射的能力。当对域外进行认证时,禁止策略映射功能的设置将有助于控制信任传递所造成的风险,例如,域A信任域B,域B信任域C,但是域A不希望被强迫信任域C。5.2.4 禁止任意策略扩展项禁止任意策略扩展项指出了一项限制:自指定CA起,在所有后续证书中,任意策略
23、Cany-policy)不能视为其他证书策略的显式匹配。该扩展项只能用于CA证书,其主要目的在于控制风险,避免因在证书中包含任意策略而使得风险失控。5.2.5 策略限定符证书策略扩展项中,对每个CP标识符,都可有一个限定符域,用于表达依赖于此策略的额外信息。GB/T 16264.8-2005标准中既没有规定使用此域的目的,也没有指定这个域的语法。策略限定符类型可以被任何组织注册。在RFC5280中定义了如下策略限定符类型:一一CPS指针限定符,包含一个指向由CA发布的CPS、CPS摘要、RPA或PDS的指针,这个指针为统一资源标识符CURI)格式。一一用户须知限定符,包含一个文本串,该串要在使
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 26855 2011 信息 安全技术 基础设施 证书 策略 认证 业务 声明 框架
