- 您的位置:
- 标准下载网 >>
- 标准分类 >>
- 公共安全行业标准(GA) >>
- GA/T 687-2007 信息安全技术公钥基础设施安全技术要求

【GA公共安全标准】 信息安全技术公钥基础设施安全技术要求
- GA/T687-2007
- 现行
标准号:
GA/T 687-2007
标准名称:
信息安全技术公钥基础设施安全技术要求
标准类别:
公共安全行业标准(GA)
标准状态:
现行出版语种:
简体中文下载格式:
.zip .pdf下载大小:
3.60 MB

点击下载
标准简介:
GA/T 687-2007.Information security techniques-Technology requirements of public key infrastructure security.
1范围
GA/T 687参照GB 17859-1999的五个安全保护等级的划分,对PKI系统安全保护进行等级划分,规定了不同等级PKI系统所需要的安全技术要求。
GA/T 687适用于PKI系统的设计和实现,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准.然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注|期的引用文件,其最新版本适用于本标准。
GB 17859- 1999计算机信息系统安全保护等级划分准则
GB/T 19713-2005信息技术 安全技术 公钥基础 没施在线 证书状态协议
GB/T 20271- -2006信息安全技术 信息 系统通用安金技术要求
GB/T 20518-- 2006信息安全技术 公钥基础设施 数字 证书格式
3术语和定义
下列术语和定义适用于本标准。
3.1公开密钥基础设施public key infrastructure
公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。
3.2PKI系统PKI system
PK1系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA.资料库等基本逻辑部件和密钥托管.OCSP等可选服务部件以及所依赖的运行环境。
3.3安全策略security policy
一系列安全规则的准确规定,包括从本文档中派生出的规则和供应商添加的规则。

部分标准内容:
中华人民共和国公共安全行业标准GA/T687—2007
信息安全技术
公钥基础设施安全技术要求
Informationsecuritytechniques-Technology requirements of public key infrastructure security2007-03-20发布
中华人民共和国公安部
2007-05-01实施
规范性引用文件
术语和定义
缩略语
安全等级保护技术要求
第一级
物理安全
角色与责任
访问控制
标识与鉴别
数据输入输出
密钥管理
轮廓管理
证书管理
配置管理·
分发和操作·
指导性文档·
生命周期支持
测试·
第二级
物理安全
角色与责任
访问控制
标识与鉴别·
数据输人输出
备份与恢复
密钥管理·
轮廓管理
证书管理
配置管理
分发和操作
GA/T687-—2007
GA/T687—2007
指导性文档
生命周期支持
脆弱性评定
第三级·
概述·
物理安全
角色与责任
访问控制
标识与鉴别
审计·
数据输入输出
备份与恢复·
密钥管理
轮廓管理
证书管理
配置管理
分发和操作
指导性文档
生命周期支持
脆弱性评定
第四级·
概述·
物理安全
角色与责任
访问控制
标识与鉴别
数据输入输出
备份与恢复·
密钥管理
轮廊管理
证书管理
配置管理…
分发和操作
指导性文档
生命周期支持
脆弱性评定
5.5第五级
5.5.1概述
物理安全
角色与责任
访问控制
标识与鉴别·
审计·
数据输入输出·
备份与恢复…
密钥管理
轮廓管理
证书管理
配置管理
分发和操作
指导性文档
生命周期支持
脆弱性评定
附录A(规范性附录)
参考文献
安全要素要求级别划分
GA/T 687—2007
本标准的附录A为规范性附录。
本标准由公安部公共信息网络安全监察局提出。本标准由公安部信息系统安全标准化技术委员会归口。本标准起草单位:中国科学院研究生院信息安全国家重点实验室。本标准主要起草人:冯登国、张凡、张立武、路晓明、庄涌。GA/T687-—2007
GA/T687—2007
公开密钥基础设施是集机构、系统(硬件和软件)、人员、程序、策略和协议为一体,利用公钥概念和技术来实施和提供安全服务的、具有普适性的安全基础设施。PKI系统是通过颁发与管理公钥证书的方式为终端用户提供服务的系统,包括CA、RA、资料库等基本逻辑部件和密钥托管、OCSP等可选服务部件以及所依赖的运行环境
《PKI系统安全等级保护技术要求》按五级划分的原则,制定PKI系统安全等级保护技术要求,详细说明了PKI系统五个安全保护等级应采取的安全技术要求,以及为确保这些安全技术所实现的安全功能能够达到其应具有的安全性而采取的保证措施,从技术要求方面进行详细描述,即主要说明为实现每一个保护等级的评估要素应采取的安全技术措施,以及各安全技术要求在不同安全级中具体实现上的差异。第一级为最低级别,第五级为最高级别,随着等级的提高,PKI系统安全等级保护的要求也随之递增。正文中字体加粗的内容为本级新增部分的要求。W
1范围
信息安全技术
公钥基础设施安全技术要求
GA/T687—2007
本标准参照GB178591999的五个安全保护等级的划分,对PKI系统安全保护进行等级划分,规定了不同等级PKI系统所需要的安全技术要求。本标准适用于PKI系统的设计和实现,对于PKI系统安全功能的研制、开发、测试和产品采购亦可参照使用。
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注期的引用文件,其最新版本适用于本标准。GB17859—1999计算机信息系统安全保护等级划分准则GB/T19713--2005信息技术安全技术公钥基础设施在线证书状态协议GB/T20271--2006信息安全技术信息系统通用发全技术要求GB/T20518--2006信息安全技术公钥基础设施数字证书格式3术语和定义
下列术语和定义适用于本标准。3.1
公开密钥基础设施publickeyinfrastructure公开密钥基础设施是支持公钥管理体制的基础设施,提供鉴别、加密、完整性和不可否认性服务。3.2
PKI系统PKIsystem
PKI系统是通过颁发与管理公钥证书的方式为终端用出提供服务的系统,包括CA、RA、资料库等基本逻辑部件和密钥托管、OCSP等可选服务部件以及所依赖的运行环境。3.3
安全策略securitypolicy
一系列安全规则的准确规定,包括从本文档中派生出的规则和供应商添加的规则。3.4
分割知识splitknowledge
两个或两个以上实体分别保存密钥的一部分,密钥的每个部分都不应泄露密钥的明文有效信息,而当这些部分在加密模块中合在一起时可以得到密钥的全部信息,这种方法就叫分割知识。3.5
分割知识程序splitknowledgeprocedure用来实现分割知识的程序。
保护轮廓protectionprofile
一系列满足特定用户需求的、为一类评估对象独立实现的安全要求。GA/T687—2007
关键性扩展critical extension证书或CRL中一定能够被识别的扩展项,若不能识别,该证书或CRL就无法被使用。3.8
审计踪迹audittrail
记录一系列审计信息和事件的日志。3.9
系统用户systemuser
对PKI系统进行管理、操作、审计、备份、恢复的工作人员,系统用户一般在PKI系统中被赋予了指定的角色。
终端用户terminateuser
使用PKI系统所提供服务的远程普通用户。4缩略语
以下缩略语适用于本标准。
认证机构CertificationAuthority认证惯例陈述CertificationPracticeStatement证书撤销列表CertificateRevocationList在线证书状态协议OnlineCertificateStatusProtocol保护轮廊ProtectionProfile
注册机构RegistrationAuthority评估对象TargetOfEvaluation
TOE安全功能TOESecurityFunction5安全等级保护技术要求
5.1第一级
5.1.1概述
第一级的PKI系统,由用户自主保护,所保护的资产价值很低,面临的安全威胁很小,适用于安全要求非常低的企业级PKI系统。结构设计上,PKI系统的CA、RA、证书资料库可不进行明确的分化所有功能软件模块可全部安装在同一台计算机系统上。第一级PKI系统的安全要素要求列表见附录A。
5.1.2物理安全
进行PKI系统硬件设备、相关环境和系统安全的设计时,应按照国家相关规范进行。5.1.3角色与责任
开发者应提供PKI系统管理员和操作员的角色定义。管理员角色负责:安装、配置、维护系统;建立和管理用户账户;配置轮廓;生成部件密钥。操作员角色负责:签发和撤销证书。角色的安全功能管理应按表1中的配置对授权的角色修改安全功能的能力进行限制。2www.bzxz.net
证书注册
数据输人和输出
证书状态变更的许可
PKI系统配置
证书轮廊管理
撤销轮廓管理
证书撤销列表轮廓管理
在线证书状态查询轮廊管理
5.1.4访问控制
5.1.4.1系统用户访问控制
表1授权的角色对于安全功能的管理功能/授权角色
GA/T 687—2007
验证证书字段或扩展字段内容正确性的权限应授权给操作员;若使用自动过程验证证书字段和扩展字段,那么,配置自动过程的权限应授权给操作员私钥输出应由管理员执行
只有操作员可以配置用于撤销证书的自动过程和相关信息;只有操作员可以配置用于证书挂起的自动过程和相关信息对于PKI系统功能的任何配置权应仅授予管理员(除了在本文档中其他地方所定义的分配给其他角色的TSF功能,这一要求应用于所有的配置变量)更改证书轮廓的权限应仅授予管理员更改撤销轮廊的权限应仅授予管理员更改证书撤销列表轮廊的权限应仅授予管理员更改在线证书状态查询轮廊的权限应仅授予管理员PKI系统文档中,应有访问控制的相关文档,访问控制文档中的访问控制策略应包含如下几个方面:
角色及其相应的访问权限
角色及其相应的访问权限的分配见表2。表2角色及其相应的访问权限
部分/功能
证书请求数据的远程和本地
证书撤销请求数据的远程和本
地输人
数据输出
密钥生成
私钥载人
私钥存储
可信公钥的输人、删除和存储
对称密钥存储
私钥和对称密钥销毁
私钥和对称密钥的输出
证书状态更改许可
证书请求数据的输入操作应仅由操作员和申请证书的主体所完成证书撤销请求数据的输入操作应仅由操作员和申请撤销证书的主体所完成仅系统用户可以请求导出关键和安全相关数据仅管理员可以请求生成部件密钥(在多次连接或消息中用于保护数据)仅管理员可以请求向加密模块载人部件私钥仅操作员可以提出对证书私钥解密的请求;PKI系统安全功能不应提供解密证书私钥以用来进行数字签名的能力仅管理员有权更改(增加、修改、删除)信任公钥仅管理员有权产生将PKI系统对称密钥载人加密模块请求仅管理员有权将PKI系统的私钥和对称密钥销毁仅管理员有权输出部件私钥;
仅操作员有权输出证书私钥
仅操作员和证书主体有权申请使证书进人挂起状态;仅操作员有权解除证书的挂起状态;仅操作员有权批准证书进入挂起状态:仅操作员和证书主体有权申请撤销证书;仅操作员有权批准撤销证书和所有被撤销信息3
GA/T687--2007
b)标识和鉴别系统用户的过程
应符合5.1.5标识与鉴别的要求。c)角色的职能分割
应符合5.1.3角色与责任的要求。5.1.4.2网络访问控制
进行远程访问时,PKI系统应提供访问控制。远程用户只有被认证通过后,PKI系统才充许访问,并只对授权用户提供被授权使用的服务。远程计算机系统与PKI系统的连接应被认证,认证方法包括计算机地址、访问时间、拥有的密钥等,PKI系统应定义网络访问控制策略。5.1.5标识与鉴别
标识和鉴别包括建立每一个用户所声称的身份,和验证每一个用户确实是他所声称的人。确保用户与正确的安全属性相关联。
5.1.5.1用户属性定义
PKI系统应维护每个用户的安全属性。安全属性包括但不限于身份、组、角色、许可、安全和完整性等级。5.1.5.2用户鉴别
PKI系统的安全功能应预先设定PKI系统代表用户执行的、与安全功能无关的动作,在用户身份被鉴别之前,允许PKI系统执行这些预设动作,包括:a)响应查询公开信息(如:在线证书状态查询等);b)接收用户发来的数据,但直到系统用户批准之后才处理。管理员应对鉴别数据进行管理。PKI系统应定义所支持的用户鉴别机制的类型。5.1.5.3用户标识
PKI系统的安全功能应预先设定PKI系统代表用户执行的、与安全功能无关的动作,在标识用户身份之前,允许PKI系统执行这些预设动作,包括:a)响应查询公开信息(如:在线证书状态查询等);b)接收用户发来的数据,但直到系统用户批准之后才处理。5.1.5.4用户主体绑定
在PKI系统安全功能控制范围之内,对一个已标识和鉴别的用户,为了完成某个任务,需要激活另一个主体,这时,应通过用户主体绑定将该用户与该毛体相关联·从而将用户的身份与该用户的所有可审计行为相关联,使用户对自已的行为负责。5.1.6数据输入输出
5.1.6.1TSF间用户数据传送的保密性当用户数据通过外部信道在PKI系统之间或PKI系统用户之间传递时,PKI系统应执行访问控制策略,使得能以某种防止未授权泄露的方式传送用广数据。5.1.6.2输出TSF数据的保密性
在TSF数据从TSF到远程可信IT产品的传送过程中,应保护机密数据不被未授权泄露。这些机密数据可以是TSF的关键数据,如口令、密钥、审计数据,或TSF的可执行代码。5.1.7密钥管理
5.1.7.1密钥生成
5.1.7.1.1PKI系统密钥生成
系统用户密钥生成应由相应级别的CA或RA等机构进行,可用软件方法产生,生成算法和密钥长度等应符合国家密码管理局的规定。在进行密钥生成时,PKI系统应限制非授权人员的参与。CA签名公私钥对应采用国家密码管理局认可的方法生成,可用软件方法或硬件密码设备产生。4
在密钥生成时应检查用户角色,并设置为只有管理员才能启动CA密钥生成过程。5.1.7.1.2终端用户密钥生成
GA/T687—2007
终端用户的密钥可由用户自已生成,也可委托CA、RA等PKI系统的服务机构生成。终端用户密钥可用软件方法产生,生成算法和密钥长度等应符合国家密码管理局的规定。5.1.7.2密钥传送与分发
5.1.7.2.1PKI系统密钥传送与分发系统用户密钥的传送与分发应以加密形式直接发送到系统用户证书载体中,加密算法等应符合国家密码管理局的规定。
CA公钥分发方法应适当、切实可行,如提供根证书和CA证书下载,或与终端用户证书一起下载等,应符合国家密码管理局对密钥分发的相关规定。5.1.7.2.2终端用户密钥传送与分发如果终端用户自已生成密钥对,把公钥传送给CA是证书注册过程的一部分。终端用户应将公钥安全地提交给CA,如使用证书载体等方法进行面对面传送。如果终端用户委托CA生成密钥对,则不需要签发前的终端用户公钥传送。CA向用户传送与分发私钥应以加密形式进行,加密算法等应符合国家密码管理局的规定。5.1.7.3密钥存储
PKI系统的系统用户密钥可用软件加密的形式存储,加密算法应符合国家密码管理局的规定。CA签名私钥应存储于国家密码管理局规定的密码模块中或由硬件密码设备加密后存储。终端用户密钥由用户自行存储。5.1.8轮廓管理
5.1.8.1证书轮廓管理
5.1.8.1.1证书轮廓定义
证书轮廓定义证书中的字段和扩展可能的值,这些字段和扩展应与GB/T20518一2006相一致。证书轮廓包括的信息有:
a)与密钥绑定的用户的标识符;b)
主体的公私密钥对可使用的加密算法;c)
证书发布者的标识符;
证书有效时间的限定;
证书包括的附加信息;
证书的主体是否是CA:
g)与证书相对应的私钥可执行的操作;h)证书发布所使用的策略。
5.1.8.1.2基本证书轮廓
PKI系统应具备证书轮廓,并保证发布的证书与证书轮廓中的描述一致。PKI系统管理员应为以下字段和扩展指定可能的值:
a)密钥所有者的标识符;
b)公私密钥对主体的算法标识符;c)证书发布者的标识符;
d)证书的有效期。
5.1.8.2证书撤销列表轮廓管理
5.1.8.2.1证书撤销列表定义
证书撤销列表轮廓用于定义CRL中字段和扩展中可接受的值,这些字段和扩展应与GB/T20518一2006相-致。CRL轮廓可能要定义的值包括:5
GA/T 687--2007
a)CRL可能/必须包括的扩展和每一扩展的可能的值;CRL的发布者;
c)CRL的下次更新日期。
5.1.8.2.2基本证书撤销列表
若PKI系统发布CRL,则应具备证书撤销列表轮廊,并保证发布的CRL与该轮廓中的规定相一致。PKI系统管理员应规定以下字段和扩展的可能的取值:a)issuer;
b)issuerAltName。
5.1.8.3在线证书状态协议轮廓管理在线证书状态协议轮廓用于定义一系列在OCSP响应中可接受的值。OCSP轮廊应规定PKI系统可能产生的OCSP响应的类型和这些类型可接受的值。a)若PKI系统发布OCSP响应,PKI系统应具备OCSP轮廓并保证OCSP响应与轮廓一致;b)若PKI系统发布OCSP响应,PKI系统应要求管理员为responseType字段指定可接受的值,若PKI系统允许使用基本响应类型(basic responsetype)的OCSP响应,则PKI系统管理员应c)
为ResponderID指定可接受的值。5.1.9证书管理
5.1.9.1证书注册
5.1.9.1.1基本证书注册
PKI系统所签发的公钥证书应与GB/T20518一2006相一致。任何证书所包含的字段或扩展应被PKI系统根据GB/T20518一2006生成或经由颁发机构验证以保证其与标准的一致性。输入证书字段和扩展中的数据应被批准。证书字段或扩展的值可有以下4种方式获得批准:a)数据被操作员手工批准;
b)自动过程检查和批准数据;
c)字段或扩展的值由PKI系统自动地生成;d)字段或扩展的值从证书轮廓中获得。5.1.9.1.2证书生成
进行证书生成时,应满足以下要求:a)
应仅产生与GBT20518一一2006中规定的证书格式相同的证书。b)应仅生成与现行证书轮廓中定义相符的证书。PKI系统应验证预期的证书主体拥有与证书中包含的公钥相对应的私钥,除非公私密钥对是c
由PKI系统所产生的。
PKI系统应保证:
version字段应为0,1,2;
若包含issuerUniqueID或subjectUniqueID字段则version字段应为1或2;2)
若证书包含extensions那么version字段应为2:3)
serialNumber字段对CA应是唯一的;4)
5)validity字段应说明不早于当时时间的notBefore值和不早于notBefore时间的notAfter值;
若issuer字段为空证书应包括一个issuerAltName的关键性扩展;7)
若subject字段为空,证书应包括一个subjectAltName的关键性扩展:8)subjectPublicKeyInfo字段中的signature字段和algorithm字段应包含国家密码管理局许可的或推荐的算法的OID。
5.1.9.2证书撤销
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。

标准图片预览:





- 热门标准
- GA公共安全标准标准计划
- GA/Z1736-2020 基于目标位置映射的主从摄像机协同系统技术要求
- GA/T755-2008 电子数据存储介质写保护设备要求及检测方法
- GA/T683-2007 信息安全技术防火墙安全技术要求
- GA/T792.1-2008 城市监控报警联网系统管理标准第1部分:图像信息采集、接入、使用管理要求
- GA401-2002 消防员呼救器
- GA30.2-2002 固定消防给水设备的性能要求和试验方法 第2部分:消防自动恒压给水设备
- GA/T852.3-2009 娱乐服务场所治安管理信息规范第3部分:业务登记序号编码规则
- GA/T1049.11-2015 公安交通集成指挥平台通信协议第11部分:部省市三级指挥平台
- GA/T1062-2013 IC卡光标测试系统校准规范
- GA/T1053-2013 数据项标准编写要求
- GA/T465.3-2004 治安管理信息系统基本业务功能规范第3部分:租赁房屋管理基本业务功能
- GA/T685-2007 信息安全技术交换机安全评估准则
- GA/T1030.1-2017 机动车驾驶人考场使用验收规范第1部分:驾驶理论考场
- GA/T1063-2013 感应加热设备校准规范
- GA274-2001 警用服饰星徽
网站备案号:湘ICP备2023016450号-1