GB/T 27913-2022 用于金融服务的公钥基础设施 实施和策略框架.pdf

GB/T 27913-2022 用于金融服务的公钥基础设施 实施和策略框架.pdf
仅供个人学习
反馈
标准编号:GB/T 27913-2022
文件类型:.pdf
资源大小:38.7 M
标准类别:其他标准
资源ID:371919
下载资源

GB/T 27913-2022标准规范下载简介

GB/T 27913-2022 用于金融服务的公钥基础设施 实施和策略框架.pdf

B.4.3常规密钥更新

本子组件描述了对每个主体类型(CA、RA和终端实体)进行常规密钥更新的认证与鉴别规和 常规密钥更新的认证业务宜与初始注册时相同。除非已到期的证书在过期前被用于鉴别 更新鉴别可使用用于初始认证与鉴别的技术实现.或者使用数字签名的请求实现,

B.4.4撤销后的密钥更新(无密钥泄露)

本子组件描述了对每个主体类型(CA、RA、CVSP和终端实体)在主体证书撤销后进行密钥更 认证与鉴别规程。如果证书已经撤销T/CHTS 10035-2021 公路中小跨径梁式桥同步顶升技术指南(完整清晰正版).pdf,则其状态不能改变。 这个认证与鉴别业务宜与初始注册时相同

GB/T27913—2022

本子组件描述了每个主体类型(CA、RA和终端实体)或其他(根据CP规定的)授权方或监管方 发出的证书撤销请求的认证与鉴别规程。 注:因为相同主体的证书需要被撤销,则撤销请求的认证业务可以与初始注册时相同。鉴别业务可以接受主体 数字签名了的撤销请求。对于撤销请求,初始注册期间使用的鉴别信息可以被接受。其他不太严格的鉴别 方式也可以被定义,

发出的挂起请求的认证与鉴别规程。 注:因为相同主体的证书需要被挂起,则挂起请求的认证业务可以与初始注册时相同。鉴别业务可以接受主体 数字签名了的挂起请求。对于挂起请求,初始注册期间使用的鉴别信息可以被接受。其他不太严格的鉴别 方式也可以被定义

本子部分用于说明对已签发的证书的接受和随之发布该证书的有关要求。 72

B.5.5证书挂起、撤销和状态管理

B.5.6安全审计规程

本子部分用于描述一般的记录归档(或记录保留)策略,包括以下内容

GB/T 279132022

本子部分描述向CA用户提供新的公钥的规程。

B.5.9泄露和灾难恢复

本子部分描述与CA或RA的终止以及终止的通知相关的规程,包括CA和RA归档记录管理 份。从法规和风险的角度考虑宜保留哪些信息

B.6物理的、程序性的和人员的安全控制

本子部分描述了签发CA使用的物理的、规程性的和人员的控制,安全地执行密钥生成、主体鉴 别、证书签发、证书撤销、审计和归档的功能。 本子部分也可以用于定义对资料库、主体CA、RA和终端实体的控制。对主体CA、RA和终端 实体的控制可根据实体的不同而变化。 这些控制对信任证书是关键的,因为缺乏物理、规程性和人员安全则可破坏CA的运行,导致带 有错误信息的证书或CRL生成,或者CA私钥的泄露。 本子部分包括三个子部分: 物理安全控制; 规程性安全控制:

人员安全控制。 在每个子部分内,通常需要对每个实体类型分别考虑,即签发CA、知识库、主体CA、RA和终端 实体。

B.6.2物理安全控制

本子部分中描述了对放置实体系统的设施的物理控制。 注:物理访问控制的示例有:监视的设施、保护的设施、锁定的设施、使用令牌控制的访同、使用生物鉴别控制的 访问和通过访问控制列表控制的访间。 描述的主题可包括: 场地的地点和建设; 物理访问; 密码硬件; 电力和空调; 排水; 防火和保护; 电磁防护; 介质保护; 废物处理; 异地备份

本子部分中描述了对放置实体系统的设施的物理控制。 注:物理访间控制的示例有:监视的设施、保护的设施、锁定的设施、使用令牌控制的访同、使用生物鉴别控制的 访问和通过访问控制列表控制的访间。 描述的主题可包括: 场地的地点和建设; 物理访问; 密码硬件; 电力和空调; 排水; 防火和保护; 电磁防护; 介质保护; 废物处理; 异地备份。

B.6.3规程性安全控制

本子部分中描述了对于识别可信角色的要求,以及每一角色的责任。 注:角色的示例包括系统管理员、系统安全员和系统审计员。系统管理员的责任是配置、生成、引导和操作系统, 系统安全员的责任是分配账户和权限。系统审计员的责任是建立系统审计配置文件、进行审计文件管理并 执行审计审查。 对于为每一角色确定的任务,也宜说明如何要求多人来执行任务(m分之n规则)。也可为每 角色定义认证与鉴别要求。

B.6.4人员安全控制

本子部分描述以下内容: 对承担可信角色的人员所要求的背景检查和安全检查规程。背景检查可包括安全检查级 别(如无保密要求、敏感、保密、机密、顶级机密等)和安全级别批准方名称。除了定义的安 全检查,背景检查可包括背景信息的类型(如名称、出生地、出生日期、家庭地址、前居住地、 以前的职业和其他可帮助确定可信性的信息)。描述还宜包括哪些信息被验证.如何验证; 对其他人员,包括门房人员的背景检查和安全检查规程要求; 注:例如CP可对负责CA网络访间的网络系统管理员施加人员安全要求。 一对每个角色的培训要求和培训规程; 因为非授权行为、非授权使用权力以及人员对实体系统的非授权使用从而导致的对相关人 员的执行纪律规程,每个授权人员宜对其行为负责; 对合同人员的控制:

GB/T279132022

提供给相关人员的文件(如操作或培训手册)

B.7技术上的安全控制

本子部分用于定义签发CA为保护其密钥和激活数据(如PIN,口令或手工持有的密钥分享组 件)而采取的安全措施。本子部分也可用于对注册机构、资料库、主体CA和终端实体施加约束以保 护他们的密钥和关键安全参数。安全的密钥管理对于确保所有密钥和激活数据受到保护并只被授 权人员使用是很关键的。 本子部分也描述签发CA使用的其他技术上的安全控制,以安全执行密钥生成、用户鉴别、证书 注册、证书撤销、审计和归档的功能。技术上的控制包括生命周期安全控制(包括软件开发环境安 全、可信软件开发方法)和操作安全控制。 本子部分也可以用于定义对资料库、主体CA、RA和终端实体的其他技术上的安全控制。本子 部分有以下各部分: 一密钥对生成和安装; 一私钥在存储和使用中的保护; 一CA或发卡方创建的私钥的分发; 一密钥对管理的其他方面; 一激活数据; 计算机安全控制; 一生命周期安全控制; 网络安全控制; 密码模块工程控制。

B.7.2密钥对生成和安装

需要为签发CA、资料库、主体CA、RA和主体终端实体考虑私钥保护的要求。对于每个实体类

需要为签发CA、资料库、主体CA、RA和主体终端实体考虑私钥保护的要求。对于每个

GB/T 279132022

控制要求可以是不同的,为了能够确定这个不同,需要回答以下问题: 用于生成密钥的模块需要什么标准? 私钥是在m分之n多人控制下的吗?如果是,提供n和m的具体值(两人控制是m分之n 的特例,其中n=m=2),m分之n规则允许密钥或密钥激活数据被分剖成m份。m份可 被分给m个不同的个人。这m份中的任何n份可被用来完全重建密钥。但拥有任何n一1 份并不能提供有关密钥的任何信息; 私钥被托管吗?如果是,谁是托管代理,密钥以何种形式托管(如明文的、加密的和分割密 钥的),托管系统的安全控制是什么。密钥可被托管、备份或归档,每个功能都有不同的目 的。这样,根据需要密钥可由这些功能的任何子集进行处理。托管的目的是允许第三方 (如机构或政府)在法律上无需主体的协作而获得密钥。备份的目的是允许主体在密钥受 到破坏时重建密钥。归档的目的是提供密钥在未来重新使用(如使用私钥解密文件); 私钥备份吗?如果是,谁是备份代理,密钥以何种形式备份(如明文的、加密的、分割密钥 的),备份系统的安全控制是什么; 私钥归档吗?如果是,谁是归档代理,密钥以何种形式归档(例子包括明文的、加密的、分割 密钥的),归档系统的安全控制是什么; 谁将私钥输入到密码模块?以何种形式(即明文的、加密的或分割密钥的)?私钥如何存储 在模块内(即明文的、加密的或分割密钥的); 谁可以激活(使用)私钥?激活私钥应执行什么动作(如登录,开机,提供PIN,插入令牌/密 钥,自动地等)?一旦密钥被激活,密钥是在一个不确定的时间周期内处于激活状态、激活 一次还是在一个定义了的时间周期内处于激活状态; 谁可以解除私钥的激活,如何解除?如退出、关机、移除令牌/密钥、自动地或时间过期; 谁可以销毁私钥,如何销毁?如令牌放弃,令牌销毁或密钥数据重写。

B.7.4密钥对管理的其他方面

需要为签发CA、资料库、主体CA、RA和主体终端实体考虑密钥管理的其他方面。对于每个实 体类型需要回答以下问题: 公钥归档吗?如果这样,谁是归档代理,对归档系统的安全控制是什么?归档系统宜提供 除数字签名外的完整性控制,因为归档期可以比密钥的密码分析时间长,并且归档需要防 篡改保护,而数字签名无法提供; 公钥和私钥各自的使用期或有效生俞期是什么

对私钥的访问在初始和整个有效使用期内需要受到控制和保护。激活数据在鉴别机制中用于 验证私钥的所有者。激活数据指除密钥外需要操作密码模块并需要受到保护的数值。需要为签发 CA、主体CA、RA和主体终端实体考虑激活数据的保护。这种考虑需要描述激活数据从生成到归档 和销毁的整个生命周期的保护规程。对于每个实体类型(签发CA、资料库、主体CA、RA和主体终端 实体),B.7.2~B.7.4中列出的所有问题都需要就激活数据而不是密钥来回答。 注:激活数据的实例有PIN,通行字或生物特征

3.7.6计算机安全控制

本子部分用于描述计算机安全控制,如:使用可信计算概念,自由决定的访问控制,标记,强制访

控制,对象重用、审计、认证与鉴别、信任路径、安全测试和穿透性测试,也可描述产品保障。

B.7.7生命周期安全控制

本子部分描述系统开发控制和安全管理控制。 系统开发控制包括开发环境安全、开发人员安全和产品维护期间的配置管理安全、软件工程实 践、软件开发方法、模块化和分层,故障保护设计的使用和实施技术(如防御程序设计)和设备安全 开发。 安全管理控制包括运行工具和规程,确保运行系统和网络遵循配置的安全性。这些工具和规程 包括检查安全软件、防火墙和硬件的完整性,确保它们正确运行。

B.7.8网络安全控制

本子部分描述网络安全相关的控制,包括防火墙。

B.7.9密码机制工程控制

本子部分描述密码模块的以下方面:密码模块边界的鉴定、输人/输出、角色和服务、有限状态 机、物理安全、软件安全、操作系统安全、算法遵从性、电磁兼容和自测。相关要求可通过参考ISO/ EC19790来表达。 密码机制是硬件、软件和使用特定设备时相关固件的组合。遵从性描述宜是详细具体的。例 如,对于每个相关国家标准的要求,描述该设备的级别并说明公认的实验室是否已经鉴定了该设备 的级别。

B.8证书和CRL框架

本子部分描述以下主题: 支持的版本号; 使用的证书扩展及其关键性; 密码算法对象标识符; 用于CA、RA和终端实体的名称形式; 使用的名称约束以及在名称约束中使用的名称形式; 适用的证书策略对象标识符; 策略约束扩展的使用;

策略限定符语法和语义; 对关键证书策略扩展的处理语义; 非标准扩展的内容和使用。

本子部分描述以下主题: 支持CRL的版本号; CRL更新的可用性和频率; CRL是否需要进行数字签名; 使用的CRL和CRL条目扩展以及它们的关键性。

B.8.4OCSP框架

如果应用OCSP,本子部分描述以下主题: OCSP请求的要求; 确定的响应报文的要求; 可用性和保证的响应时间; 状态响应是否需要进行数字签名; 差错报文的要求。

GB/T 279132022

本子部分用于规定如何维护实施 包括以下各部分: 一变更规程; 发布和通知规程; CP一致性。

本子部分用于规定如何维护实施 包括以下各部分: 变更规程; 发布和通知规程; CP一致性。

有时需要变更证书策略和认证业务说明。有些变更不会从本质上降低CP或其执行所提供的保 障,并且也将由策略管理员判断在现有的策略下,这些变更不会改变证书的可接受性。这种证书策 路和认证业务说明的变更不需要在CP对象标识符或CPS指针(URL)中变更。其他对CP和CPS的 变更将改变用于特定目的的证书可接受性,这些变更将需要对CP对象标识符或CPS指针进行变更。 本子部分包括以下信息: 无需通知就可以变更的部分、子部分和/或其他项目的列表,CP对象标识符或CPS指针 (URL)也无需变更; 在通知期后变更的部分、子部分和/或其他组成部分的列表,而不变更CP对象标识符或 CPS指针(URL)。描述用于通知和CP或认证业务说明变更有关系的各方(信任方、认证机 构等)的规程。通知规程的描述包括通知机制、通知评价期、接收机制、审阅并结合评价、策 略最后变更的机制和最后的变更生效前的时期; 一需要变更CP对象标识符或CPS指针(URL)的部分、子部分和/或其他组成部分的列表。

GBT34892-2017标准下载GB/T 27913—2022

B.9.3发布和通知规程

本子部分包括以下内容: 存在但没有公开的部分、子部分和/或其他项目的列表;因为其敏感性,机构可选择不公天 某些安全控制、安全检查规程或其他项目。 描述用于分发CP或使其可用的机制,包括访问控制

本子部分包括以下内容: 存在但没有公开的部分、子部分和/或其他项目的列表;因为其敏感性,机构可选择不公开 某些安全控制、安全检查规程或其他项目。 描述用于分发CP或使其可用的机制,包括访问控制

本子部分描述检查CPS符合CP要求的过程。

附录C (资料性) 对象标识符(OID)

DB50/T 1118-2021 城市街道和社区综合服务中心规划导则.pdf使用OID可以使得信任方自动地识别CP(如建立了一个或多个策略域的根CA适用的CP文 件)。每个从属CA将需要一个OID来标识它们的CPS

独立于ISO/TC68和其他成员国来分配OID

C.4为什么需要 OID并且如何对它们进行管理

©版权声明
相关文章