- 您的位置:
- 标准下载网 >>
- 标准分类 >>
- 国家标准(GB) >>
- GB/T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则

【国家标准(GB)】 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则
本网站 发布时间:
2024-06-26 20:29:05
- GB/T21054-2007
- 现行
标准号:
GB/T 21054-2007
标准名称:
信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则
标准类别:
国家标准(GB)
标准状态:
现行-
发布日期:
2007-10-17 -
实施日期:
2008-01-01 出版语种:
简体中文下载格式:
.rar.pdf下载大小:
1.28 MB
标准ICS号:
信息技术、办公机械设备>>35.020信息技术(IT)综合中标分类号:
电子元器件与信息技术>>信息处理技术>>L80数据加密

点击下载
标准简介:
标准下载解压密码:www.bzxz.net
本标准规定了不同等级PKI系统需要满足的评估内容,适用于PKI系统的安全保护等级的评估,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照采用。 GB/T 21054-2007 信息安全技术 公钥基础设施 PKI系统安全等级保护评估准则 GB/T21054-2007

部分标准内容:
ICS35.D20
中华人民共和国国家标准
GB/T21054-2007
信息安全技术
公钥基础设施
PKI系统安全等级保护评估准则
Information security techniques--Public key infrastructureEvaluation eriferia for Security cliassification protection of PKl system2007-08-23发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2008-01-01实施
本标准的附录A为规范性附录。
本标由全国信息安全标准化技术委员会提出并归口。本标准起草单位:中国科学院软件研究所、中国电子技术标准化研究所。本标准主要起草人:张凡、冯登国、张立武、路晓明、庄涌、王延鸣GB/T21054—2007
GB/T21054—2007
公开密钥基础设施(PKI)是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。
《PKI系统安全等级保护评估准则》按五级划分的原则,制定PKI系统安全等级保护评估准则,详细说明了参照GB17859所提出的安全等级保护对PKI系统的评估要素。第一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的评估要素也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。本标准用以指导评估者如何对PKI系统的安全保护等级进行评估,主要从对PKI系统的安全保护等级进行划分的角度来说明其评估内容。评估者可以根据各级别的具体要求,对评估对象进行评估,确定评估对象的安全保护级别。对于实现本标准中规定的评估内容的安全技术与采取的安全保证措施,应参照GB/T21053一2007中的规定进行设计和开发。446
1范围
信息安全技术公钥基础设施
PKI系统安全等级保护评估准则
GB/T21054—2007
本标准参照GB17859一1999的五个安全保护等级的划分,对PKI系统安全保护进行等级划分,规定了不同等级PKI系统所需要满足的评估内容。本标准适用于PKI系统的安全保护等级的评估,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859—1999计算机信息系统安全保护等级划分准则GB/T19713--2005信息技术安全技术公钥基础设施在线证书状态协议GB/T20518—2006信息安全技术公钥基础设施数字证书格式GB/T 21053--2007
信息安全技术公钥基础设施PKI系统安全等级保护技术要求GB/T21052~-2007信息安全技术信息系统物理安全技术要求3术语和定义
下列术语和定义适用于本标准。3.1
公开密钥基础设施publickeyinfrastructure;PKI支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。3.2
PKI系统PKIsystem
通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA,资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。3.3
安全级别securitylevel
分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。3.4
分割知识splitknowledge
两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。3.5
分割知识程序splitknowledgeprocedure用来实现分割知识的程序。
GB/T21054-2007
系统用户systemuser
对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。
终端用户terminate user
使用PKI系统所提供服务的远程普通用户。4缩略语
以下缩略语在本标准各部分通用:CA
5评估内容
5.1第一级
5.1.1概述
认证机构CertificationAuthority认证惯例陈述CertificationPracticeStatement证书撤销列表CertificateRevocationList在线证书状态协议OnlineCertificateStatusProtocol保护轮廊ProtectionProfile
注册机构 Registration Authority,安全功能SecurityFunction
安全目标SecurityTarget
评估对象Targetof Evaluation
TOE安全功能TOESecurityFunction第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小。结构上,PKI系统的CA、RA、证书资料库可没有明确的分化。第一级PKI系统的安全要素要求列表见附录A。5.1.2物理安全
应按照CB/T21052—2007第4章所描述的要求,对PKI系统硬件及相关环境进行评估。5.1.3角色与贵任
PKI系统应对系统用户提供管理员和操作员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓;生成部件密钥。操作员角色:负责签发和撤销证书。系统用户应按照角色的安全功能管理进行权限限制。5.1.4访问控制
5.1.4.1系统用户访问控制
PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:
角色及其相应的访问权限;
标识与鉴别系统用户的过程:
c)角色的职能分割。
5.1.4.2网络访问控制
用户可以且只能直接访问被授权使用的服务。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。448
5.1.5标识与鉴别
5.1.5.1用户属性定义
PK1系统应维护每个用户的安全属性。5.1.5.2用户鉴别
GB/T21054—2007
·在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。5.1.5.3用户标识
在用户标识自已身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户在成功标识自已之后,才能执行其他的安全功能引起的操作动作。5.1.5.4用户主体绑定
PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。
5.1.6数据输入输出
5.1.6.1TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.1.6.2.输出TSF数据的保密性
在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。5.1.7密钥管理
5.1.7.1密钥生成
PKI系统的系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。
CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码行政管理部门的规定。
5.1.7.2密钥传送与分发
PKI系统的系统用户密钥的传送与分发应当以加密形式安全进行。CA公钥分发方法应当切实可行。
如果终端用户自已生成密钥对,终端用户应将公钥安全地提交给PKI系统。如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行。
5.1.7.3密钥存储
PKI系统的系统用户密钥与CA签名私钥应存储于国家密码行政管理部门规定的密码模块中或以加密的形式存储,终端用户密钥由用户自行存储。5.1.8轮廓管理
5.1.8.1证书轮廓管理
PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。5.1.8.2证书撤销列表轮廓管理
若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一致。
5.1.8.3在线证书状态协议轮管理OCSP轮廊应规定PKI系统可能产生的字段类型和字段类型可接受的变量值。449
GB/T21054-—2007
5.1.9证书管理
5.1.9.1证书注册
PKI系统所签发的公钥证书应与GB/T20518一2006相一致。任何证书所包含的字段或扩展应由PKI系统根据GB/T20518一2006生成,或经由证书颁发机构验证以保证其与标准的一致性。a)应仅产生与GB/T20518-2006中规定的证书格式相同的证书;b)应仅生成与现行证书轮廓中定义相符的证书;PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;
d)评估者应检查PKI系统产生的证书是否满足实际要求。5.1.9.2证书撤销
5.1.9.2、1证书撤销列表审核
发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518-20065.1.9.2.2OCSP基本回应的审核
发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T19713一2005。5.2第二级
5.2.1概述
第二级的PKI系统,应提供审计能力,所保护的资产价值低,面临的安全威胁小。结构上,PKI系统的CA、RA可不进行明确的分化,证书资料库应独立设计。第二级PKI系统的安全要素要求列表见附录A。
5.2.2物理安全
应按照GB/T21052—2005第5章所描述的要求,对PKI系统硬件及相关环境进行评估。5.2.3角色与责任
PKI系统应对系统用户提供管理员和操作员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廊和审计参数;生成部件密钥:查看和维护审计日志;执行系统的备份和恢复。操作员角色:负责签发和撤销证书。系统用户应按照角色的安全功能管理进行权限限制。系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。5.2.4访问控制
5.2.4.1系统用户访问控制
注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。选取和便用口令时系统用户应按照已定义的策略和程序进行。PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:
a)角色及其相应的访问权限;
b)标识与鉴别系统用户的过程;c)角色的职能分割。
5.2.4.2网络访问控制
用户可以且只能直接访问被授权使用的服务。用户终端到PKI系统服务的路径应是受控的。远程用户只有被认证后,PK1系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析端口的访问应进行安全控制。
5.2.4.3操作系统访问控制
每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。GB/T21054—2007
经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进入保护状态,以防未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护。5.2.5标识与鉴别
5.2.5.1用户属性定义
PKI系统应维护每个用户的安全属性。5.2.5.2用户鉴别
在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。5.2.5.3用户标识
在用户标识自已身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户在成功标识自已之后,才能执行其他的安全功能引起的操作动作。5.2.5.4用户主体绑定
PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。
5.2.5.5鉴别失败处理
PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。5.2.6审计
5.2.6.1审计数据产生
PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中记录基本信息。
PKI系统安全功能应能维护系统的可审计事件。5.2.6.2审计查阅
PKI系统安全功能应为管理员提供从审计记录中读取一定类型的审计信息的能力。5.2.6.3选择性审计
审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件。5.2.6.4审计事件存储
审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改;当审计踪迹存储已满时,审计功能部件应能够阻止除由管理员发起的以外的所有审计事件的发生。5.2.7数据输入输出
5.2.7.1TOE内部用户数据传送
在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关的用户数据被黛改以及机密性用户数据的泄露。5.2.7.2TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.2.7.3输出TSF数据的保密性
在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。5.2.7.4TOE内TSF数据的传送
PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送时不被篡改,保护机密性TSF数据在分离的PKI部件间传送时不被泄露。451
GB/T21054—2007
5.2.8备份与恢复
PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据中应保存足够的信息使系统能够重建备份时的系统状态。5.2.9密钥管理
5.2.9.1密钥生成
PKI系统的部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。
CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码行政管理部门的规定。
5.2.9.2密钥传送与分发
PKI系统的部件密钥和系统用户密钥的传送与分发应当以如密形式安全进行。CA公钥分发方法应当切实可行,并应当保证CA公钥的完整性。如果终端用户自已生成密钥对,终端用户应将公钥安全地提交给PKI系统。如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行。
5.2.9.3密钥存储
PKI系统的部件密钥、系统用户密钥与CA签名私钥应存储于国家密码行政管理部门规定的密码模块中或以加密的形式存储,终端用户密钥由用户自行存储。5.2.9.4密钥导入导出
所有密钥导入导出PKI系统,应采用国家密码行政管理部门认可的加密算法或加密设备。私钥不应以明文形式导入导出PKI系统。PKI系统应把导入导出的密钥与正确实体相关联,并赋予相应的权限。
5.2.9.5密钥销毁
PKI系统应提供销毁明文对称密钥和私有密钥的方法。5.2.10轮管理
5.2.10.1证书轮廊管理
5.2.10.1.1基本证书轮摩管理
PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。5.2.10.1.2扩展的证书轮廊管理管理员应为证书扩展指定可能的值。5.2.10.2证书撤销列表轮廊管理5.2.10.2.1基本证书撤销列表轮若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一致。
5.2、10.2.2扩展的证书撤销列表轮廓若PKI系统发布CRL,管理员应指定CRL和CRL扩展可接受的值。5.2.10.3在线证书状态协议轮廓管理OCSP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值。5.2.11证书管理
5.2.11.1证书注册
PKI系统所签发的公钥证书应与GB/T20518一2006相一致。任何证书所包含的字段或扩展应由452
GB/T21054—2007
PKI系统根据GB/T20518一2006生成,或经由证书颁发机构验证以保证其与标准的一致性。a)应仅产生与GB/T20518—2006中规定的证书格式相同的证书;b)应仅生成与现行证书轮廓中定义相符的证书;PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的:
d)评估者应检查PKI系统产生的证书是否满足实际要求。5.2.11.2证书撤销
5.2.11.2.1证书撤销列表审核
发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518-2006。5.2.11.2.2OCSP基本回应的审核发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T19713一2005。5.3第三级
5.3.1概述
第三级的PKI系统,所保护的资产价值较高,面临的安全威胁较大,应提供全面的安全保护。结构上,PKI系统的CA、RA、证书资料库应独立设计.并采用双证书(签名证书和加密证书)机制,建设双中心(证书认证中心和密钥管理中心)。第三级PKI系统的安全要素要求列表见附录A。5.3.2物理安全
5.3.2.1核心部件物理安全
应按照GB/T21052一2007第6章所描述的要求,对PKI系统硬件及相关环境进行评估。5.3.2.2RA物理安全
RA可有多种建设方式。
RA应设置专门的区域来接待日常业务RA应妥善保管私钥。
RA设备应有安全人员和电子监控设备保护防盗。所有的活动都应被授权人员或安全人员监控,RA对外服务的时间应被严格限制。维修和服务人员在工作区域应受监控。5.3.3角色与责任
PKI系统应对系统用户提供管理员、操作员和审计员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密钥;执行系统的备份和恢复。
操作员角色:负责签发和撤销证书。审计员角色:负责查看和维护审计日志。系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。系统用户应按照角色的安全功能管理进行权限限制。5.3.4访问控制
5.3.4.1系统用户访问控制
注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。应定期审核系统用户的访问权限。选取和使用口令时系统用户应按照已定义的策略和程序进行。对无人值守的设备应有适当的保护措施。
PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:
GB/T21054--2007
a)角色及其相应的访问权限;
b)标识与鉴别系统用户的过程;c)角色的职能分割:
d)进行PKI系统的特定操作时需要的最小系统用户人数。5.3.4.2网络访问控制
用户可以耳只能直接访问被授权使用的服务。用户终端到PKI系统服务的路径应是受控的。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析端口的访问应进行安全控制。PKI系统内部网络和外部网络之间应设置安全控制。按照PKI系统的访问控制策略,应限制用户可用的服务。路由控制应保证计算机连接和信息流不违背系统的访问控制策略。PKI系统所有网络服务的安全属性要求在PKI系统文档中有相关说明。5.3.4.3操作系统访问控制
PKI系统的访问应使用安全的登录过程。每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。系统的口令管理应提供工具确保生成高质量的口令。对系统工的使用应进行严格的控制。经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进人保护状态,以防未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护。5.3.4.4应用访问控制
应根据访问控制策略,严格限制对信息和应用系统功能访问。5.3.5标识与鉴别
5.3.5.1用户属性定义
PKI系统应维护每个用户的安全属性。5.3.5.2用户鉴别
在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。PKI系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制。当进行鉴别时,PKI系统的安全功能应避免提供给用户的反馈泄露用户的鉴别数据。5.3.5.3用户标识
在用户标识自已身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户在成功标识自已之后,才能执行其他的安全功能引起的操作动作。5.3.5.4用户主体绑定
PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。
5.3.5.5鉴别失败处理
PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。当用户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,PKI系统应采取应对措施。
5.3.5.6秘密的规范
当用来对用户身份鉴别的口令、密钥等秘密信息由用户产生时,PKI系统应对可接受的秘密信息的质量做出要求,并检查。秘密信息质量量度由管理员制定。当用来对用户身份鉴别的口令、密钥等秘密信惠由PKI系统产生时,PKI系统应可生成符合秘密信息质量要求的秘密信息。秘密信息质量量度由管理员制定。5.3.6审计
5.3.6.1审计数据产生
PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中至少记录454
基本信息。
PKI系统安全功能应能维护系统的可审计事件。GB/T21054—2007
5.3.6.2审计查阅
PKI系统安全功能应为审计员提供从审计记录中读取一定类型的审计信息的能力。5.3.6.3选择性审计bzxz.net
审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件。5.3.6.4审计事件存储
审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改:当审计踪迹存储已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生。5.3.6.5审计日志签名
审计功能部件应定期对审计日志做完整性保护。对审计日志签名的时间周期应是可配置的。对审计日志签名的事件应写入审计日志中,签名结果应包含在其中。5.3.7数据输入输出
5.3.7.1TOE内部用户数据传送
在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关的用户数据被改以及机密性用户数据的泄露。5.3.7.2TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.3.7.3输出TSF数据的保密性
在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。5.3.7.4TOE内TSF数据的传送
PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送时不被篡改,保护机密性TSF数据在分离的PKI部件间传送时不被泄露。5.3.7.5原发抗抵赖
PKI系统在任何时候都应对证书状态信息和其他安全相关信息强制产生原发证据。PKI系统应能为所有安全相关的信息提供验证信息原发证据的能力。5.3.8备份与恢复
PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据中应保存足够的信息使系统能够重建备份时的系统状态。并通过完整性保护措施防止备份数据受到未授权的修改。关键安全参数和其他机密信息应以加密形式存储。5.3.9密钥管理
5.3.9.1密钥生成
PKI系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。
CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程,而且生成过程中应有多个管理员同时在场。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码行政管理部门的规定。
PKI系统的文档中应明确规定密钥生成方法。5.3.9.2密钥传送与分发
PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全进行。CA公钥分发方法455
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。
中华人民共和国国家标准
GB/T21054-2007
信息安全技术
公钥基础设施
PKI系统安全等级保护评估准则
Information security techniques--Public key infrastructureEvaluation eriferia for Security cliassification protection of PKl system2007-08-23发布
中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会
2008-01-01实施
本标准的附录A为规范性附录。
本标由全国信息安全标准化技术委员会提出并归口。本标准起草单位:中国科学院软件研究所、中国电子技术标准化研究所。本标准主要起草人:张凡、冯登国、张立武、路晓明、庄涌、王延鸣GB/T21054—2007
GB/T21054—2007
公开密钥基础设施(PKI)是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。
《PKI系统安全等级保护评估准则》按五级划分的原则,制定PKI系统安全等级保护评估准则,详细说明了参照GB17859所提出的安全等级保护对PKI系统的评估要素。第一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的评估要素也随之递增。正文中字体为黑体加粗的内容为本级新增部分的要求。本标准用以指导评估者如何对PKI系统的安全保护等级进行评估,主要从对PKI系统的安全保护等级进行划分的角度来说明其评估内容。评估者可以根据各级别的具体要求,对评估对象进行评估,确定评估对象的安全保护级别。对于实现本标准中规定的评估内容的安全技术与采取的安全保证措施,应参照GB/T21053一2007中的规定进行设计和开发。446
1范围
信息安全技术公钥基础设施
PKI系统安全等级保护评估准则
GB/T21054—2007
本标准参照GB17859一1999的五个安全保护等级的划分,对PKI系统安全保护进行等级划分,规定了不同等级PKI系统所需要满足的评估内容。本标准适用于PKI系统的安全保护等级的评估,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB17859—1999计算机信息系统安全保护等级划分准则GB/T19713--2005信息技术安全技术公钥基础设施在线证书状态协议GB/T20518—2006信息安全技术公钥基础设施数字证书格式GB/T 21053--2007
信息安全技术公钥基础设施PKI系统安全等级保护技术要求GB/T21052~-2007信息安全技术信息系统物理安全技术要求3术语和定义
下列术语和定义适用于本标准。3.1
公开密钥基础设施publickeyinfrastructure;PKI支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。3.2
PKI系统PKIsystem
通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA,资料库等基本逻辑部件和OCSP等可选服务部件以及所依赖的运行环境。3.3
安全级别securitylevel
分层的安全等级与表示对象的敏感度或个人的安全许可的安全种类的组合。3.4
分割知识splitknowledge
两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。3.5
分割知识程序splitknowledgeprocedure用来实现分割知识的程序。
GB/T21054-2007
系统用户systemuser
对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。
终端用户terminate user
使用PKI系统所提供服务的远程普通用户。4缩略语
以下缩略语在本标准各部分通用:CA
5评估内容
5.1第一级
5.1.1概述
认证机构CertificationAuthority认证惯例陈述CertificationPracticeStatement证书撤销列表CertificateRevocationList在线证书状态协议OnlineCertificateStatusProtocol保护轮廊ProtectionProfile
注册机构 Registration Authority,安全功能SecurityFunction
安全目标SecurityTarget
评估对象Targetof Evaluation
TOE安全功能TOESecurityFunction第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小。结构上,PKI系统的CA、RA、证书资料库可没有明确的分化。第一级PKI系统的安全要素要求列表见附录A。5.1.2物理安全
应按照CB/T21052—2007第4章所描述的要求,对PKI系统硬件及相关环境进行评估。5.1.3角色与贵任
PKI系统应对系统用户提供管理员和操作员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓;生成部件密钥。操作员角色:负责签发和撤销证书。系统用户应按照角色的安全功能管理进行权限限制。5.1.4访问控制
5.1.4.1系统用户访问控制
PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:
角色及其相应的访问权限;
标识与鉴别系统用户的过程:
c)角色的职能分割。
5.1.4.2网络访问控制
用户可以且只能直接访问被授权使用的服务。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。448
5.1.5标识与鉴别
5.1.5.1用户属性定义
PK1系统应维护每个用户的安全属性。5.1.5.2用户鉴别
GB/T21054—2007
·在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。5.1.5.3用户标识
在用户标识自已身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户在成功标识自已之后,才能执行其他的安全功能引起的操作动作。5.1.5.4用户主体绑定
PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。
5.1.6数据输入输出
5.1.6.1TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.1.6.2.输出TSF数据的保密性
在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。5.1.7密钥管理
5.1.7.1密钥生成
PKI系统的系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。
CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码行政管理部门的规定。
5.1.7.2密钥传送与分发
PKI系统的系统用户密钥的传送与分发应当以加密形式安全进行。CA公钥分发方法应当切实可行。
如果终端用户自已生成密钥对,终端用户应将公钥安全地提交给PKI系统。如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行。
5.1.7.3密钥存储
PKI系统的系统用户密钥与CA签名私钥应存储于国家密码行政管理部门规定的密码模块中或以加密的形式存储,终端用户密钥由用户自行存储。5.1.8轮廓管理
5.1.8.1证书轮廓管理
PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。5.1.8.2证书撤销列表轮廓管理
若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一致。
5.1.8.3在线证书状态协议轮管理OCSP轮廊应规定PKI系统可能产生的字段类型和字段类型可接受的变量值。449
GB/T21054-—2007
5.1.9证书管理
5.1.9.1证书注册
PKI系统所签发的公钥证书应与GB/T20518一2006相一致。任何证书所包含的字段或扩展应由PKI系统根据GB/T20518一2006生成,或经由证书颁发机构验证以保证其与标准的一致性。a)应仅产生与GB/T20518-2006中规定的证书格式相同的证书;b)应仅生成与现行证书轮廓中定义相符的证书;PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的;
d)评估者应检查PKI系统产生的证书是否满足实际要求。5.1.9.2证书撤销
5.1.9.2、1证书撤销列表审核
发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518-20065.1.9.2.2OCSP基本回应的审核
发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T19713一2005。5.2第二级
5.2.1概述
第二级的PKI系统,应提供审计能力,所保护的资产价值低,面临的安全威胁小。结构上,PKI系统的CA、RA可不进行明确的分化,证书资料库应独立设计。第二级PKI系统的安全要素要求列表见附录A。
5.2.2物理安全
应按照GB/T21052—2005第5章所描述的要求,对PKI系统硬件及相关环境进行评估。5.2.3角色与责任
PKI系统应对系统用户提供管理员和操作员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廊和审计参数;生成部件密钥:查看和维护审计日志;执行系统的备份和恢复。操作员角色:负责签发和撤销证书。系统用户应按照角色的安全功能管理进行权限限制。系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。5.2.4访问控制
5.2.4.1系统用户访问控制
注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。选取和便用口令时系统用户应按照已定义的策略和程序进行。PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:
a)角色及其相应的访问权限;
b)标识与鉴别系统用户的过程;c)角色的职能分割。
5.2.4.2网络访问控制
用户可以且只能直接访问被授权使用的服务。用户终端到PKI系统服务的路径应是受控的。远程用户只有被认证后,PK1系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析端口的访问应进行安全控制。
5.2.4.3操作系统访问控制
每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。GB/T21054—2007
经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进入保护状态,以防未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护。5.2.5标识与鉴别
5.2.5.1用户属性定义
PKI系统应维护每个用户的安全属性。5.2.5.2用户鉴别
在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。5.2.5.3用户标识
在用户标识自已身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户在成功标识自已之后,才能执行其他的安全功能引起的操作动作。5.2.5.4用户主体绑定
PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。
5.2.5.5鉴别失败处理
PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。5.2.6审计
5.2.6.1审计数据产生
PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中记录基本信息。
PKI系统安全功能应能维护系统的可审计事件。5.2.6.2审计查阅
PKI系统安全功能应为管理员提供从审计记录中读取一定类型的审计信息的能力。5.2.6.3选择性审计
审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件。5.2.6.4审计事件存储
审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改;当审计踪迹存储已满时,审计功能部件应能够阻止除由管理员发起的以外的所有审计事件的发生。5.2.7数据输入输出
5.2.7.1TOE内部用户数据传送
在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关的用户数据被黛改以及机密性用户数据的泄露。5.2.7.2TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.2.7.3输出TSF数据的保密性
在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。5.2.7.4TOE内TSF数据的传送
PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送时不被篡改,保护机密性TSF数据在分离的PKI部件间传送时不被泄露。451
GB/T21054—2007
5.2.8备份与恢复
PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据中应保存足够的信息使系统能够重建备份时的系统状态。5.2.9密钥管理
5.2.9.1密钥生成
PKI系统的部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。
CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码行政管理部门的规定。
5.2.9.2密钥传送与分发
PKI系统的部件密钥和系统用户密钥的传送与分发应当以如密形式安全进行。CA公钥分发方法应当切实可行,并应当保证CA公钥的完整性。如果终端用户自已生成密钥对,终端用户应将公钥安全地提交给PKI系统。如果终端用户委托CA生成密钥对,那么不需要签发前的公钥传送,CA向用户传送与分发私钥应当以加密形式安全进行。
5.2.9.3密钥存储
PKI系统的部件密钥、系统用户密钥与CA签名私钥应存储于国家密码行政管理部门规定的密码模块中或以加密的形式存储,终端用户密钥由用户自行存储。5.2.9.4密钥导入导出
所有密钥导入导出PKI系统,应采用国家密码行政管理部门认可的加密算法或加密设备。私钥不应以明文形式导入导出PKI系统。PKI系统应把导入导出的密钥与正确实体相关联,并赋予相应的权限。
5.2.9.5密钥销毁
PKI系统应提供销毁明文对称密钥和私有密钥的方法。5.2.10轮管理
5.2.10.1证书轮廊管理
5.2.10.1.1基本证书轮摩管理
PKI系统应具备证书轮廓,并保证发行的证书与证书轮廓中的描述一致。5.2.10.1.2扩展的证书轮廊管理管理员应为证书扩展指定可能的值。5.2.10.2证书撤销列表轮廊管理5.2.10.2.1基本证书撤销列表轮若PKI系统发布CRL,TSF应具备证书撤销列表轮廓,并保证发行的CRL与该轮廓中的规定相一致。
5.2、10.2.2扩展的证书撤销列表轮廓若PKI系统发布CRL,管理员应指定CRL和CRL扩展可接受的值。5.2.10.3在线证书状态协议轮廓管理OCSP轮廓应规定PKI系统可能产生的字段类型和字段类型可接受的变量值。5.2.11证书管理
5.2.11.1证书注册
PKI系统所签发的公钥证书应与GB/T20518一2006相一致。任何证书所包含的字段或扩展应由452
GB/T21054—2007
PKI系统根据GB/T20518一2006生成,或经由证书颁发机构验证以保证其与标准的一致性。a)应仅产生与GB/T20518—2006中规定的证书格式相同的证书;b)应仅生成与现行证书轮廓中定义相符的证书;PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是由PKI系统所产生的:
d)评估者应检查PKI系统产生的证书是否满足实际要求。5.2.11.2证书撤销
5.2.11.2.1证书撤销列表审核
发布CRL的PKI系统应验证所有强制性字段的值符合GB/T20518-2006。5.2.11.2.2OCSP基本回应的审核发布OCSP响应的PKI系统应验证所有强制性字段的值符合GB/T19713一2005。5.3第三级
5.3.1概述
第三级的PKI系统,所保护的资产价值较高,面临的安全威胁较大,应提供全面的安全保护。结构上,PKI系统的CA、RA、证书资料库应独立设计.并采用双证书(签名证书和加密证书)机制,建设双中心(证书认证中心和密钥管理中心)。第三级PKI系统的安全要素要求列表见附录A。5.3.2物理安全
5.3.2.1核心部件物理安全
应按照GB/T21052一2007第6章所描述的要求,对PKI系统硬件及相关环境进行评估。5.3.2.2RA物理安全
RA可有多种建设方式。
RA应设置专门的区域来接待日常业务RA应妥善保管私钥。
RA设备应有安全人员和电子监控设备保护防盗。所有的活动都应被授权人员或安全人员监控,RA对外服务的时间应被严格限制。维修和服务人员在工作区域应受监控。5.3.3角色与责任
PKI系统应对系统用户提供管理员、操作员和审计员的角色定义。管理员角色:负责安装、配置、维护系统;建立和管理用户账户;配置轮廓和审计参数;生成部件密钥;执行系统的备份和恢复。
操作员角色:负责签发和撤销证书。审计员角色:负责查看和维护审计日志。系统应具备使主体与角色相关联的能力,并保证一个身份不应同时具备多个角色的权限。系统用户应按照角色的安全功能管理进行权限限制。5.3.4访问控制
5.3.4.1系统用户访问控制
注册和注销能够访问PKI系统信息和服务的用户应按正规的程序执行。分配或者使用系统特权时,应进行严格的限制和控制。进行口令分配时,应通过正规的程序控制。应定期审核系统用户的访问权限。选取和使用口令时系统用户应按照已定义的策略和程序进行。对无人值守的设备应有适当的保护措施。
PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:
GB/T21054--2007
a)角色及其相应的访问权限;
b)标识与鉴别系统用户的过程;c)角色的职能分割:
d)进行PKI系统的特定操作时需要的最小系统用户人数。5.3.4.2网络访问控制
用户可以耳只能直接访问被授权使用的服务。用户终端到PKI系统服务的路径应是受控的。远程用户只有被认证后,PKI系统才允许访问。连接到远程计算机系统应被认证。对PKI系统诊断分析端口的访问应进行安全控制。PKI系统内部网络和外部网络之间应设置安全控制。按照PKI系统的访问控制策略,应限制用户可用的服务。路由控制应保证计算机连接和信息流不违背系统的访问控制策略。PKI系统所有网络服务的安全属性要求在PKI系统文档中有相关说明。5.3.4.3操作系统访问控制
PKI系统的访问应使用安全的登录过程。每个用户只有唯一的ID,以便在PKI系统的操作能够被记录追踪。系统的口令管理应提供工具确保生成高质量的口令。对系统工的使用应进行严格的控制。经过指定时间的不活动状态,正在访问PKI服务系统的终端应超时进人保护状态,以防未授权用户访问。对高风险的应用应限制连接次数以提供额外的保护。5.3.4.4应用访问控制
应根据访问控制策略,严格限制对信息和应用系统功能访问。5.3.5标识与鉴别
5.3.5.1用户属性定义
PKI系统应维护每个用户的安全属性。5.3.5.2用户鉴别
在用户身份被鉴别之前,PKI系统可执行与安全功能无关的动作。在执行其他的安全功能引起的动作之前,用户应成功鉴别自己。PKI系统应提供多鉴别机制,对不同身份的用户使用不同的鉴别机制。当进行鉴别时,PKI系统的安全功能应避免提供给用户的反馈泄露用户的鉴别数据。5.3.5.3用户标识
在用户标识自已身份之前,PKI系统可代表用户执行与安全功能无关的动作。用户在成功标识自已之后,才能执行其他的安全功能引起的操作动作。5.3.5.4用户主体绑定
PKI系统应通过用户主体绑定建立和维护用户与用户主体之间的关联,使用户的身份与该用户的所有可审计行为相关联。
5.3.5.5鉴别失败处理
PKI系统的安全功能应能检测到与鉴别事件相关的不成功的鉴别尝试。当用户自从上次鉴别成功以来不成功的鉴别尝试的次数达到或超过了定义的界限时,PKI系统应采取应对措施。
5.3.5.6秘密的规范
当用来对用户身份鉴别的口令、密钥等秘密信息由用户产生时,PKI系统应对可接受的秘密信息的质量做出要求,并检查。秘密信息质量量度由管理员制定。当用来对用户身份鉴别的口令、密钥等秘密信惠由PKI系统产生时,PKI系统应可生成符合秘密信息质量要求的秘密信息。秘密信息质量量度由管理员制定。5.3.6审计
5.3.6.1审计数据产生
PKI系统安全功能应能为系统的可审计事件生成一个审计记录,并在每一个审计记录中至少记录454
基本信息。
PKI系统安全功能应能维护系统的可审计事件。GB/T21054—2007
5.3.6.2审计查阅
PKI系统安全功能应为审计员提供从审计记录中读取一定类型的审计信息的能力。5.3.6.3选择性审计bzxz.net
审计功能部件应可根据基本属性选择或排除审计事件中的可审计事件。5.3.6.4审计事件存储
审计功能部件应能够防止对审计记录的非授权修改,并可检测对审计记录的修改:当审计踪迹存储已满时,审计功能部件应能够阻止除由审计员发起的以外的所有审计事件的发生。5.3.6.5审计日志签名
审计功能部件应定期对审计日志做完整性保护。对审计日志签名的时间周期应是可配置的。对审计日志签名的事件应写入审计日志中,签名结果应包含在其中。5.3.7数据输入输出
5.3.7.1TOE内部用户数据传送
在PKI系统的物理分隔部件间传递用户数据时,PKI系统应执行访问控制策略,以防止安全相关的用户数据被改以及机密性用户数据的泄露。5.3.7.2TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用户数据。5.3.7.3输出TSF数据的保密性
在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。5.3.7.4TOE内TSF数据的传送
PKI系统应保护安全相关的TSF数据在分离的PKI部件间传送时不被篡改,保护机密性TSF数据在分离的PKI部件间传送时不被泄露。5.3.7.5原发抗抵赖
PKI系统在任何时候都应对证书状态信息和其他安全相关信息强制产生原发证据。PKI系统应能为所有安全相关的信息提供验证信息原发证据的能力。5.3.8备份与恢复
PKI系统应具有备份和恢复功能,并可在需要时调用备份功能。在系统备份数据中应保存足够的信息使系统能够重建备份时的系统状态。并通过完整性保护措施防止备份数据受到未授权的修改。关键安全参数和其他机密信息应以加密形式存储。5.3.9密钥管理
5.3.9.1密钥生成
PKI系统部件密钥和系统用户密钥应由相应级别的CA或RA等机构生成。在密钥生成时应采取安全控制。
CA签名公私钥对应采用国家密码行政管理部门认可的方法生成。在密钥生成时应采取安全控制,只有管理员才能启动CA密钥生成过程,而且生成过程中应有多个管理员同时在场。终端用户密钥可由用户生成,也可委托CA、RA等PKI系统的服务机构生成。生成方法应符合国家密码行政管理部门的规定。
PKI系统的文档中应明确规定密钥生成方法。5.3.9.2密钥传送与分发
PKI系统的部件密钥和系统用户密钥的传送与分发应当以加密形式安全进行。CA公钥分发方法455
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。

标准图片预览:





- 热门标准
- 国家标准(GB)标准计划
- GB/T39648-2020 纺织品 色牢度试验 数字图像技术评级
- GB/T25811-2010 染料试验用标准漂白涤纶布
- GB/T2910.16-2024 纺织品 定量化学分析 第16部分:聚丙烯纤维与某些其他纤维的混合物(二甲苯法)
- GB/T26863-2022 火电站监控系统术语
- GB/T36434-2018 复杂机械手表机心万年历和打簧机构零部件的名称
- GB/T43423-2023 空间数据与信息传输系统 深空光通信编码与同步
- GB/T30966.6-2022 风力发电机组 风力发电场监控系统通信 第6部分:状态监测的逻辑节点类和数据类
- GB/T23639-2009 节能耐腐蚀钢制电缆桥架
- GB/T24204-2009 高炉炉料用铁矿石 低温还原粉化率的测定 动态试验法
- GB50030-2013 氧气站设计规范
- GB/T5009.68-2003 食品容器内壁过氯乙烯涂料卫生标准的分析方法
- GB/T23315-2009 粘扣带
- GB/T29529-2013 泵的噪声测量与评价方法
- GB/T32113-2015 口腔护理产品中氯酸盐的测定离子色谱法
- GB/T1438.2-2008 锥柄麻花钻 第2部分:莫氏锥柄长麻花钻的型式和尺寸
请牢记:“bzxz.net”即是“标准下载”四个汉字汉语拼音首字母与国际顶级域名“.net”的组合。 ©2009 标准下载网 www.bzxz.net 本站邮件:[email protected]
网站备案号:湘ICP备2023016450号-1
网站备案号:湘ICP备2023016450号-1