ImageVerifierCode 换一换
格式:PDF , 页数:84 ,大小:2.82MB ,
资源ID:220765      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-220765.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(GB T 25056-2010 信息安全技术 证书认证系统密码及其相关安全技术规范.pdf)为本站会员(fatcommittee260)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

GB T 25056-2010 信息安全技术 证书认证系统密码及其相关安全技术规范.pdf

1、严, ICS 35.040 L 80 GB 国家标准国不日-H: /、中华人民GB/T 25056-2010 信息安全技术证书认证系统密码及其相关安全技术规范Information security techniques-Specifications of cryptograph and related security technology for certificate authentication system 2010-09-02发布盘古饲防伪J中华人民共和国国家质量监督检验检菇总局中国国家标准化管理委员会2011-02-01实施发布GB/T 25056一2010目次V11133335

2、999900222333355557999000OIl- -A-1-A1IA1411141i1i1i1IA-1-41i111i14qLnLnLnLq缸nLnLnL. 议.协信口uu通接全及安备UHHUUH川UUUH设EU 件表的设卧兑汇兑黠房是文在. 。心A码接如加如心u用义系主十书韧由中主述汁刊注法备务理证信中份全时由中则份Uz.描的证撤理描描设C法算设服管验通证备性安管理原备性安-性和语认述能统宇斗斗管句E统M算码码码书书全认统全据靠理事管设统全据靠理围范语略书概功系数证钥印刷刷系K码密密密议证证安书系安数可物人钥建系安数可物言范规术缩证密密协证在123456712345123412312

3、3123456 u盯们hnununUAUAUnunUJM口qJA吐FU口UEURURUEUPOnhvnbpOPO巧i叮ini巧inxun6n6nxUQUQUQdnyQdnyn311111i1i1i1i11GB/T 25056-2010 10. 7 人事管理制度11 证书认证中心运行管理要求2211. 1 人员管理要求. . . . . . . . . . . . . . . . . . . . . . . . . . 22 11. 2 CA业务运行管理要求 22 11. 3 密钥分管要求11. 4 安全管理要求2311. 5 安全审计要求2411. 6 文档配备要求MM 密钥管理中心运行管理要

4、求2512.1 人员管理要求12. 2 运行管理要求-12. 3 密钥分管要求12.4 安全管理要求12. 5 安全审计要求2512. 6 文档配备要求2513 检测m13. 1 概述2513. 2 系统初始化.13. 3 用户注册管理系统.13.4 证书/证书撤销列表生成与签发系统13. 5 证书/证书撤销列表存储与发布系统13. 6 证书状态查询系统13. 7 安全审计系统2713.8 密钥管理中心检测2713.9 系统安全性检测2813.10 其他安全产品和系统n附录A(资料性附录)KMC与CA之间的消息格式mA.1 概述. . . . . . . . 29 A. 2 协议附录B(资料性

5、附录)安全通信协议.B.1 符号说明B.2 身份鉴别 m B.3 密钥交换B.4 安全通信协议附录C(资料性附录)密码设备接口函数定义及说明.C.1 应用类密码设备接口函数C.2 证书载体接口函数附录D(资料性附录)证书认证系统网络结构图D.1 当RA采用C/S模式时CA的网络结构D.2 当RA采用B/S模式时CA的网络结构72D.3 CA与远程RA的连接D.4 KMC与多个CA的网络连接.参考文献GB/T 25056-2010 图1证书认证系统逻辑结构4图2用户注册管理系统逻辑结构图3密钥管理中心逻辑结构10囤D.1RA采用C/S模式时CA的网络结构示意图图D.2RA采用B/S模式时CA的网

6、络结构示意图72图D.3CA与远程RA的连接示意图 72 图D.4KMC与多个CA的网络连接示意图73皿前言本标准附录A、附录B、附录C、附录D均为资料性附录。本标准由国家密码管理局提出。本标准由全国信息安全标准化技术委员会(SAC/TC260)归口。GB/T 25056一2010本标准主要起草单位:长春吉大正元信息技术股份有限公司、国家密码管理局商用密码研究中心、国家信息安全工程技术研究中心。本标准相关参与起草单位:无锡江南信息安全工程技术中心、上海格尔软件股份有限公司、北京信安世纪科技有限公司、济南得安计算机技术有限公司、北京创原天地科技有限公司、卫士通信息产业股份有限公司、天津市国瑞数码

7、安全系统有限公司、兴唐通信科技股份有限公司、中国科学院数据与通信保护研究教育中心、北京格方网络技术有限公司、北京天融信科技有限公司、维豪信息技术有限公司等。本标准主要起草人:邱泽军、王永传、何立波、谢永泉、姜玉琳、刘海龙、邓开勇、罗鹏、田景成、赵丹、张文建、李大为。袁文恭、刘平、何良生、邱钢、陈连俊等专家指导了本标准的起草。V 1 范围信息安全技术证书认证系统密码及其相关安全技术规范GB/T 25056-2010 本标准规定了为公众服务的数字证书认证系统的设计、建设、检测、运行及管理规范。本标准为实现数字证书认证系统的互连互通和交叉认证提供统一的依据,指导第三方证书认证机构的数字证书认证系统的

8、建设和检测评估,规范数字证书认证系统中密码及相关安全技术的应用。本标准适用于第三万证书认证机构的数字证书认证系统的设计、建设、检测、运行及管理。非第三方证书认证机构的数字证书认证系统的建设、运行及管理,可参照本标准。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本迪用于本标准。GB/T 2887一2000电子计算机场地通用规范GB/T 9361 1988 计算机场地安全要求GB/T 205

9、18一2006信息安全技术公钥基础设施数字证书格式GB 501711-2008 电子信息系统机房设计规范SJ/T 10796一.1996计算机机房用活动地板技术条件3 术语和定义3. 1 下列术语和定义适用于本标准。认证机构证书Rtbority certificate 签发给证书认证机构的证书。3.2、/CA证书CA certifia,t 由一个CA给另一个签发的证书,一个CA也可以为自己签发证书,这是一种自签名的证书。3.3 证书认证系统certificate authentication system 对生命周期内的数字证书进行全过程管理的安全系统。3.4 证书策略certificate

10、policy 是一个指定的规则集合,它指出证书对于具有普通安全需求的一个特定团体和(或)具体应用类的适用性。例如,一个特定的证书策略可以指出一个类型的证书对在一定的价格幅度下商品交易的电子数据处理的认证的适用性。3. 5 证书撤销列表certificate revocation list; CRL 标记一系列不再被证书发布者所信任的证书的签名列表。G/T 25056-2010 3.6 证书验证certificate validation 确定证书在指定的时间内是否有效的过程。证书验证包括有效期验证、签名验证以及证书状态的检验。3. 7 证书认证机构certificate authority;

11、CA 又称为认证中心或CA.它是被用户所信任的签发公钥证书及证书撤销列表的管理机构。3.8 CA注销列表certificate authority revocation Iist; ARL 标记已经被注销的CA的公钥证书的列表,表示这些证书已经元效。3.9 证书认证路径certification path 在目录信息树中对象证书的一个有序的序列。路径的初始节点是最初待验证对象的公钥,可以通过路径获得最终的顶点的公钥。3.10 证书撤销列表分布点certificate revocation Iist distribution point 一个目录条目或其他的证书撤销列表分布源,一个通过证书撤销列

12、表分布点发布的证书撤销列表,可以包括由一个CA发布的所有证书中的一个证书子集的注销条目,也可以包括全部证书的注销条目。3. 11 增量证书撤销列表delta-CRL; dCRL 是一个部分的证书撤销列表,它只包括那些在基础证书撤销列表确认后注销状态改变的证书的条目。3.12 证书序列号certificate serial number 在一个证书认证机构所签发的证书中用于唯一标识数字证书的一个整数。3. 13 数字证书digital certificate 由证书认证机构签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及一些扩展信息的数字文件。3.14 完全的证书撤销列表full

13、CRL 在给定的范围内,包含所有已经被注销的证书的证书撤销列表。3.15 私钥private key 在公钥密码系统中,用户的密钥对中只有用户本身才能持有的密钥。3.16 公钥public key 在公钥密码系统中,用户的密钥对中可以被其他用户所持有的密钥。3. 17 证书注册机构registration authority; RA 证书认证体系中的一个组成部分,它是接收用户证书及证书撤销列表申请信息、审核用户真实身份、为用户颁发证书的管理机构。GB/T 25056-2010 3.18 侬赖方relying party 使用证书中的数据进行决策的用户或代理。3. 19 安全策略security

14、 policy 由证书认证机构发布的用于约束安全服务以及设施的使用和提供方式的规则集合。3.20 信任trust 通常说一个实体信任另一个实体表示后一个实体将完全按照第一个实体的规定进行相关的活动。在本标准中,信任用来描述一个认证实体与证书认证机构之间的关系。4 缩略语ARL Certificate Authority Revocation List CA注销列表CA C巳rtificateAuthority 证书认证机构CRL Certificate Revocation List 证书撤销列表dCRL Delta-CRL 增量证书撤销列表DIT Derectory Information

15、Tree 目录信息树系统HTTP Hypertext Transfer Protocol 超文本传输协议HTTPS Secure Hypertext Transfer Protocol 安全超文本传输协议KMC Key Management Centre 密钥管理中心LDAP Lightweight Directory Access Protocol 轻量目录访问协议。CSPOnline Certificate Status Protocol 在线证书状态查询协议。IDObject ID 对象标识符RA Registration Authority 证书注册机构SOCSP Simple Onl

16、ine Certificate Status Protocol 简明在线证书状态查询协议5 证书认证系统5. 1 慨述证书认证系统是对生命周期内的数字证书进行全过程管理的安全系统。证书认证系统必须采用双证书(用于数字签名的证书和用于数字加密的证书)机制,并建设双中心(证书认证中心和密钥管理中心)。证书认证系统在逻辑上可分为核心层、管理层和服务层,其中,核心层由密钥管理中心、证书/证书撤销列表签发系统、证书/证书撤销列表存储发布管理系统构成;管理层由证书管理系统和安全管理系统构成;服务层由证书注册管理系统(包括远程用户注册管理系统)和证书查询系统构成。建议的证书认证系统的逻辑结构如图1所示。5.

17、2 功能描述5.2. 1 概述证书认证系统提供了对生命周期内的数字证书进行全过程管理的功能,包括用户注册管理、证书/证书撤销列表的生成与签发、证书/证书撤销列表的存储与发布、证书状态的查询和密钥的生成与管理以及安全管理等。5.2.2 用户注册管理系统用户注册管理系统负责用户的证书申请、身份审核和证书下载,可分为本地注册管理系统和远程注册管理系统。3 GB/T 25056-2010 , i一T一一图1证书认证系统逻辑结构5.2.2. 1 证书申请证书申请可采用在纯或离线两种h.A:一.在线方式:用户通过互联网飞,登录到用户U:flJt管理系统申的iE书;离线方式:用户主IJ指定的注册机构申请证书

18、。5.2.2.2 身份审核审核人员通过用户注册管理系统,对证书申请者进行身份审核。5.2.2.3 证书下载证书下载可采用在线或离线两种方式:一一在线方式:用户通过互联网等登录到用户注册管理系统下载证书;离线方式:用户到指定的注册机构下载证书。5.2.3 证书/证书撤销列表生成与签发系统5.2.3.1 功能证书/证书撤销列表生成与签发系统负责生成、签发数字证书和证书撤销列表。5.2.3.2 证书类型按主体对象,证书分为人员证书、设备证书和机构证书三种类型。按功能,证书分为加密证书和签名证书两种类型。5.2.3.3 证书机制密钥管理中心证书认证系统采用双证书机制。每个用户拥有两张数字证书,一张用于

19、数字签名,另一张用于数据4 GB/T 25056-2010 加密。用于数字签名的密钥对可以由用户利用具有密码运算功能的证书载体产生;用于数据加密的密钥对由密钥管理中心产生并负页安全管理。签名证书和加密证书一起保存在用户的证书载体中。5.2.3.4 证书生成/签发用户的数字证书由该系统的CA签发,根CA的数字证书由根CA自己签发,下级CA的数字证书由上级CA签发。5.2.3.5 证书撤销列表证书撤销列表是在证书有效期之内,CA签发的终止使用证书的信息,分为用户证书撤销列表(CRU和CA证书撤销列表(ARU两类。在证书的使用过程中,应用系统通过检查CRL/ARL,获取有关证书的状态。5.2.4 证

20、书/证书撤销列表存储与发布系统证书/证书撤销列表存储与发布系统负责数字证书、证书撤销列表的存储和发布。根据应用环境的不同忱书/证书撤销列表存储与发布系统应采用数据库或目录服务方式,实现数字证书/证书撤销列表的奇甜、备份和恢安哼功能,并提供干年询服务。使用目录服务方式,(1.采用主、从门,)t:ii t!0 LJ.1果lE仨川J止日出异器的安全,同时从目录服务器可以采用分布式的方式进行设哇,以提!:J名统的放宁、用!、111能ilJ川人人门录服务碍。5.2.5 证书状态查询系统证书状态查询系统应为用户千111,(川系统提供证书状态l(iIJ服务,包括:-CRL奋询:用户或应用手扰刊)fj数字证书

21、中标识i/J(IL地址,下载CRL,并检验证书有效性。在线证书状态查询:用j1.xY,c用W;Nd古!I(t()(、SP协议.实11才在线查询证书的状态。在实际应用巾,可以根据具体的J(.采JUt述两种全地方之或全部。5.2.6 证书管理系统证书管理总统桂证书认证系统111曳政t.JIi 15 d 15 +就销扩IJN.I/申请、审核、生戚、签发、存储、发布、注销、归梢等功能的管理控制系fc5.2.7 安全管理系统安全管理系统主哭包括安全rll计系统仙花全防护系统安全审计系统挝供事件级呼l功能,k iJl; I生系统i;:伫I/(J1 j-).、人员、时间等记录进行跟踪、统计和分析。安全防护系

22、统捉供切问控制、入侵检测、漏7J臼描、病毒防治等网络安全功能。5.3 系统设计5.3. 1 橄述证书认证系统的设计包括系统的总体设计和各子系统设计,本标准提供证书认证系统的设计原则以及各个子系统的实现方式,在具体实现过程中,应根据所选择的开发平台和开发环境进行详细设计。5.3.2 总体设计原则证书认证系统的总体设计原则如下:a) 证书认证系统遵循标准化、模块化设计原则;b) 证书认证系统设置相对独立的功能模块,通过各模块之间的安全连接,实现各项功能;c) 各模块之间的通信采用基于身份鉴别机制的安全通信协议;d) 各模块使用的密码运算都必须在密码设备中完成;的各模块产生的审计日志文件采用统一的格

23、式传递和存储;f) 用户注册管理系统、证书/证书撤销列表生成与签发系统和密钥管理中心可以设置独立的数据库;g) 证书认证系统的各模块应设置有效的系统管理功能;h) 系统必须具备访问控制功能;5 GB/T 25056一2010i) 系统在实现证书管理功能的同时,必须充分考虑系统本身的安全性。5.3.3 用户注册管理系统设计5.3.3.1 用户注册管理系统功能用户注册管理系统负责用户证书/证书撤销列表的申请、审核以及证书的制作,其主要功能如下:一一用户信息的录入:录入用户的申请信息,用户申请信息包括签发证书所需要的信息,还包括用于验证用户身份的信息,这些信息存放在用户注册管理系统的数据库中。用户注

24、册管理系统应能够批量接受从外部系统生成的、以电子文档方式存储的用户信息。一一用户信息的审核:提取用户的申请信息,审核用户的真实身份,当审核通过后,将证书签发所需要的信息提交给签发系统。一一用户证书下载:用户注册管理系统提供证书下载功能,当签发系统为用户签发证书后,用户注册管理系统能够下载用户证书,并将用户证书写入指定的用户证书载体中,然后分发给用户。安全审计:负责对用户注册管理系统的管理人员、操作人员的操作日志进行查询、统计以及报表打印等。安全管理:对用户注册管理系统的登陆进行安全访问控制,并对用户信息数据库进行管理和备份。一一多级审核:用户注册管理系统可根据需要采用分级部署的模式,对不同种类

25、和等级的证书,可由不同级别的用户注册管理系统进行审核。用户注册管理系统应能够根据需求支持多级注册管理系统的建立和多级审核模式。用户注册管理系统应具有并行处理的能力。5.3.3.2 用户注册管理系统结构用户注册管理系统有本地注册管理和远程注册管理两种方式,分别由注册管理、数据库、信息录入、身份审核、证书制作、安全管理以及安全审计几部分构成。其结构如图2所示。身份审核图2用户注册管理系统逻辑结构5.3.4 证书/证书撤销列表生成与签发系统设计5.3.4.1 证书/证书撤销列表生成与签发系统功能证书制作证书/证书撤销列表生成与签发系统是证书认证系统的核心,不仅为整个证书认证系统提供签发证书/证书撤销

26、列表的服务,还承担整个证书认证系统中主要的安全管理工作。其主要功能如下:一一一证书生成与签发:从数据库中读取与核对用户信息,根据拟签发的证书类型向密钥管理中心申6 GB/T 25056-2010 请加密密钥对,生成用户的签名证书和加密证书,将签发完成的证书发布到目录服务器和数据库中。根据系统的配置和管理策略,不同种类或用途的证书可以采用不同的签名密钥。一一证书更新:系统应提供CA证书及用户证书的更新功能。一一一证书撤销列表生戚与签发:接收注销信息,验证注销信息中的签名,然后签发证书撤销列表,将签发后的注销列表发布到数据库或目录服务器中。签发证书撤销列表的签名密钥可以与签发证书的签名密钥相同或不

27、同。一一安全审计:负责对证书/证书撤销列表生戚与签发系统的管理人员、操作人员的操作日志进行查询、统计以及报表打印等。安全管理:对证书/证书撤销列表生成与签发系统的登录进行安全访问控制,并对证书/证书撤销列表数据库进行管理和备份;设置管理员、操作员,并为这些人员申请和下载数字证书;配置不同的密码设备;配置不同的证书模板。证书/证书撤销列表生成与签发系统应具有并行处理的能力。5.3.4.2 证书/证书撤销列表生成与签发系统结构证书/证书撤销列表生成与签发系统由证书/证书撤销列表生成与签发、安全管理、安全审计、数据库、目录服务器以及密码设备等组成。证书/证书撤销列表生成与签发主要功能包括证书的生成与

28、签发和CRL/ARL的生成与签发。a) 证书的生成/签发:根据接收的请求信息,从数据库中提取用户的信息,向密钥管理中心申请加密密钥对,然后生成并签发签名证书和加密证书,签发的证书和加密证书的私钥通过证书管理系统下传给申请者,同时将证书发布到数据库和目录服务器中。在此过程中,必须保证私钥传递的安全。b) 证书撤销列表的生成/签发:首先验证申请信息中的数字签名和相关数据,然后签发证书撤销列表,并将注销列表发布到数据库或目录服务器指定的位置。密码设备密码设备完成签名以及验证工作,并负责与其他系统通信过程中的密码运算,CA的签名密钥保存在密码设备中。在进行上述工作中,必须保证所使用的密钥不能以明文形式

29、被读出密码设备。安全管理主要包括:a) 证书模板配置:不同的证书种类由不同的证书模板确定,证书模板包括相应种类证书的基本项和证书的扩展项;b) CRL发布策略配置:配置CRL的发布策略,包括自动/人工发布模式选择、发布时间间隔;c) 进行CA密钥的更新;d) 进行证书的备份和归档;e) 进行服务器安全配置,包括服务器可接受的主机访问列表;f) 为其他子系统定义管理员以及为这些管理员签发数字证书;g) 数据库系统的配置:数据源的选择,数据库连接的用户名和口令设置。安全审计查询证书/证书撤销列表生成与签发系统中的安全审计日志,并进行统计与打印。5.3.5 证书/证书撤销列表存储发布系统设计5.3.

30、5. 1 证书/证书撤销列表存储发布系统功能证书/证书撤销列表存储发布系统负责证书和证书撤销列表的存储与发布,是证书认证系统的基础组成部分。证书的存储和发布必须采用数据库、目录服务器或其中之一。该系统主要功能如下:7 GB/T 25056-2010 一证书存储;十一证书撤销列表存储;一一证书和CRL发布;一一安全审计:负责对证书/证书撤销列表存储发布系统的管理人员、操作人员的操作日志进行查询、统计以及报表打印等;一一安全管理:对证书/证书撤销列表存储发布系统的登陆进行访问控制,并定期对数据库和目录服务器进行管理和备份;一一数据一致性检验:对数据库和目录服务器中的数据进行一致性检验。5.3.5.

31、2 证书/证书撤销列表存储发布系统结构证书/证书撤销列表存储与发布系统由数据库或主/从目录服务器、安全管理模块、安全审计模块组成。数据库存放证书和证书撤销列表以及用户的R他信息。目录服务器证书/证书撤销列衷存储发布系统采JIJL: A.tii陶的ILK!JIi好22.骂发完成的数据直接写入主目录服务器中,然后由目录服务棒的主从映归功能(1功|快射到从Ij )J服务部中。主、从目录服务器通常配置在不同等级的安全区域。用户只能访问从门)K!J匠务器。安全管理主要包括:a) 定期对数如库和目录服务样的内容进行数据的备份和归卡liub) 对数据阵和目录服务器中的数捅进行一致性枪杆.发现小致时,应进行数

32、据恢复。安全审计查询证书/证书撤销列表存储与发布系统中的安全审计FI志.f j生行统计与打印等。5.3.6 证书状态查询系统设计5.3.6.1 证书状态查询系统功能证书状态查询系统为用户及应用系统提供证书状态夜询服务。证书状态查询系统所提供的服务i可以采周以F阿种方式:一-CRL查询:用户或应用系统利用证书中标识的CRL地址,查询并下载CRL到本地,进行证书状态的检验。一一在线证书状态查询z用户或应用系统利用。CSP协议,在线实时查询证书的状态,查询结果经过签名后返回给请求者,进行证书状态的检验。5.3.6.2 证书状态查询系统结构证书状态查询系统由证书状态数据库/OCSP服务器、安全管理模块

33、、安全审计模块以及密码设备组成。证书状态数据库/OCSP服务器接受用户及应用系统的证书状态查询请求,根据请求信息中的证书序列号,从证书状态数据库中查询证书的状态,查询结果返回给请求者。8 密码设备验证请求信息中的签名,并对查询结果进行签名。安全管理主要包括:a) OCSP服务器的配置,定义可接受的访问控制信息以及查询的证书状态数据库的地址。b) 启动/停止查询服务,配置可接受的用户请求数量等。GB/T 25056-2010 安全审计查询证书状态查询系统中的安全审计日志,并进行统计与打印等。5.3.7 证书管理系统设计证书管理系统是证书认证系统的综合信息控制和调度服务系统,它接收用户的各种请求信

34、息,并将请求信息提交给相应的子系统。证书管理系统是一个逻辑上独立的系统,在进行系统设计过程中,可根据证书认证系统提供的服务,由不同的处理模块组成,这些模块可以采用分布式的结构,以增强系统的处理能力,提高系统的效率。5.3.8 安全管理系统设计安全管理系统主要包括安全审计系统和安全防护系统。安全审计系统提供事件级审计功能,对防及系统安全的行为、人员、时间的记录进行跟踪、统计和分析。安全审计系统可以分别查询各于系统中的日志记录,也可以通过查询证书/证书撤销列表存储与发布系统中的数据库,进行集中审计。日志记录的主要内容包括:a) 操作员姓名;b) 操作项目sc) 操作起始时间;d) 操作终止时间;e

35、) 证书序列号;f) 操作结果日志管理的主要内容包括:a) 日志在数设置,设置日,似(的最大地悦和l川志备份的川录;b) 日志强询,查询操作员、操作字件信息;c) 日志备份,当日志保存到口志参数设置的最大规模时.将保存的日志备份;d) 日志处理,对日志记录的正常业务流量和各类1J:fI: illi i汁类整理;e) 证据管现,对证据数据进行审计、统计相i己泣。安全防护系统提供访问控制、入侵检测、漏洞扫描、病毒防治等网络安全功能。5.4 数字证书关于数字证书结构和格式见。BjT20518-2006o其中,证书结构中的颁发者名称和主体名称的DN顺序应符合于列规则:a) 如果有C项,则放在最后,且C

36、=CN;b) 如果有CN项,则放在DN的最前面;c) 如果同时存在ou和0项,则ou在O前面;如果同时存在S和L项,则L在S前面。证书结构中的签名算法域中标识的密码算法必须是国家密码主管部门批准的算法。5.5 证书撤销列表本标准的证书撤销列表结构和格式遵照国家相关标准。其中,证书撤销列表结构中的签名算法域中标识的密码算法必须是国家密码主管部门批准的算法。6 密钥管理中心6. 1 结构描述密钥管理中心由密钥生戚、密钥管理、密钥库管理、认证管理、安全审计、密钥恢复和密码服务等模块组成,建议的密钥管理中心逻辑结构如图3所示。9 GB/T 25056-2010 6.2 功能描述6.2.1 概述图3密钥

37、管理中心逻辑结构密钥管理中心提供了对生命周期内的加密证书密钥对进行全过程管理的功能,包括密钥生成、密钥存储、密钥分发、密钥备份、密钥更新、密钥撤消、密钥归档、密钥恢复以及安全管理等。6.2.2 密钥生成根据CA的请求为用户生成非对称密钥对,该密钥对由密钥管理中心的硬件密码设备生成。6.2.3 密钥存储密钥管理中心生成的非对称密钥对,经硬件密码设备加密后存储在数据库中。6.2.4 密钥分发密钥管理中心生成的非对称密钥对通过证书认证系统分发到用户证书载体中。6.2.5 密钥备份密钥管理中心采用热备份、冷备份和异地备份等措施实现密钥备份。6.2.6 密钥更新当证书到期或用户需要时,密钥管理中心根据C

38、A请求为用户生成新的非对称密钥对。6.2.7 密钥撤消当证书到期、用户需要或管理机构依据合同规定认为必要时,密钥管理中心根据CA请求撤消用户当前使用的密钥。6.2.8 密钥归档密钥管理中心为到期或撤消的密钥提供安全长期的存储。6.2.9 密钥恢复密钥管理中心可为用户提供密钥恢复服务和为司法取证提供特定密钥恢复。密钥恢复需依据相关法规并按管理策略进行审批,一般用户只限于恢复自身密钥。6.3 系统设计6.3. 1 概述密钥管理中心的设计包括系统的整体设计和各子系统设计。本标准提供密钥管理中心的设计原则以及各个子系统的实现方式,在具体实现过程中,应根据所选择的开发平台和开发环境进行详细设计。6.3.

39、2 总体设计原则的密钥管理中心遵循标准化、模块化设计原则;b) 密钥管理中心设置相对独立的功能模块,通过各模块之间的安全连接,实现各项功能;c) 各模块之间的通信采用基于身份验证机制的安全通信协议;d) 各模块使用的密码运算都必须在密码设备中完成;10 GB/T 25056-2010 e) 各模块产生的审计日志文件采用统一的格式传递和存储;f) 系统必须具备访问控制功能;g) 系统应设置有效的系统管理功能;h) 系统在实现密钥管理功能的同时,必须充分考虑系统本身的安全性;i) 系统可为多个CA提供密钥服务,当为多个CA提供密钥服务时,由上级CA为密钥管理中心签发证书。6.3.3 密钥生成模块密

40、钥生成模块应提供以下主要功能:a) 非对称密钥对的生成,并将其保存在备用库中;当备用库中密钥数量不足时,自动进行补充。b) 对称密钥的生成。c) 随机数的生成。6.3.4 密钥管理模块密钥管理模块应提供以下主要功能:a) 接收、审核CA的密钥申请;b) 调用备用密钥库中的密钥对;c) 向CA发送密钥对;d) 对调用的备用密钥库中的密钥对进行处理,并将其转移到在用密钥库;e) 对在用密钥库中的密钥进行定期检查,将超过有效期的或被撤销的密钥转移到历史密钥库;f) 对历史密钥库中的密钥进行处理,将超过规定保留期的密钥转移到规定载体;g) 接收与审查关于恢复密钥的申请,依据安全策略进行处理;h) 对进

41、入本系统的有关操作及操作人员进行身份与权限的认证。6.3.5 密钥库管理模块6.3.5.1 概述密钥库管理模块负责密钥的存储管理,按照其存储的密钥的状态,密钥库分为备用库、在用库和历史库等三种类型,密钥库中的密钥数据必须加密存放。6.3.5.2 备用库备用库存放待使用的密钥对。密钥生成模块预生成一批密钥对,存放于备用库中;CA需要时,可及时调出,将其提供给CA后转入在用库。备用密钥库应保持一定数量的待用密钥对,存放的密钥数量依系统的用户数量而定,若少于设定的最低数量时应自动补足到规定数量。6.3.5.3 在用库在用库存放当前使用的密钥对。在用库中的密钥记录包含用户证书的序列号、ID号和有效时间

42、等标志。6.3.5.4 历史库历史库存放过期或已被注销的密钥对。历史库中的密钥记录包含用户证书的序列号、ID号有效时间和作废时间等标志。6.3.6 认证管理模块认证管理模块负责对进入本系统的有关操作及操作人员进行身份与权限的认证。6.3.7 安全审计模块安全审计模块负责各个功能模块的运行事件检查、有关资料分析和密钥申请统计等服务。审计项目主要包括:a) 运行事件记录;b) 服务器状态记录;11 GB/T 25056-2010 c) 系统重要策略设置。审计记录不能进行修改。6.3.8 密钥恢复模块密钥恢复模块负责为用户和司法取证恢复用户的加密私钥,被恢复的私钥必须安全地下载到载体。a) 用户密钥

43、恢复:用户通过RA申请,经审核后,由CA向密钥管理中心提出密钥恢复请求,密钥恢复模块恢复用户的密钥并通过CA返回RA,下载于用户证书载体中;b) 司法取证密钥恢复:司法取证人员必须到KMC进行司法取证密钥恢复,KMC对司法取证人员的身份进行认证,认证通过后,由密钥恢复模块恢复所需的密钥并下载于特定载体中。6.3.9 密码服务模块密码服务模块负责为密钥管理中心的各项业务提供密码支持。密码服务模块配置经国家密码主管部门审批的非对称密钥密码算法、对称密钥密码算法和数据摘要算法等。密码算法必须在硬件密码设备中运行,有关密码算法、密码设备和密码接口的要求在本标准第6章中规定。6.3.10 审计模块密钥管

44、理中心设置H志审计模块.包括中:程审n初事件审计。审计员定时调出审计记录,制作统计分析表。审计员可以处理但不能修改口忐审计数据。日志记录的主要内容包括:a) 操作员姓名Fb) 操作项目;c) 操作起始时间;d) 操作终止时间ze) 证书序列号;f) 操作结果。日志管理的主要内容包括:a) 日志参数设置,设置日志保存的最大规模和日志备份的口录:b) 日志查询,日志查询主要是查询操作员、认证机构操作事件信息;c) 日志备份,当日志保存到日志参数设置的最大规模时,将保存的日志备份zd) 日志处理,对日志记录的正常业务流量和各类事件进行分类整理;e) 证据管理,对证据数据进行审计、统计和记录。6.4

45、KMC与CA的安全通信协议KMC与CA之间采用基于身份鉴别机制的安全通信协议,并进行现向身份鉴别。有关安全通信协议的详细内容可参见本标准8.3安全通信协议。KMC接收来自CA的请求,检查确定请求合法后,为CA提供相应的服务,并将结果返回给CAoKMC与CA之间的消息格式参见附录A。7 密码算法、密码设备及接口7.1 密码算法证书认证系统使用对称密码算法、非对称密码算法和数据摘要算法等三类算法实现有关密码服务各项功能,其中,对称密钥密码算法实现数据加/解密以及消息认证;非对称密钥密码算法实现签名/验证以及密钥交换;数据摘要算法实现待签名消息的摘要运算。证书认证系统使用的密码算法要求如下:对称密钥

46、密码算法:采用国家密码主管部门批准使用的对称密码算法。12 GB/T 25056-2010 非对称密钥密码算法:采用国家密码主管部门批准使用的非对称密钥密码算法。数据摘要算法:采用国家密码主管部门批准使用的数据摘要算法。数据摘要算法在实现待签名消息的摘要运算过程中,至少对部分数据要采取密码保护。7. 2 密码设备7.2.1 概述应采用国家密码主管部门批准使用的密码设备,包括:一应用类密码设备:在证书认证系统中提供签名/验证、数据加密/解密、数据摘要、数字信封、密钥生成和管理等密码作业服务。一一-通信类密码设备:用于KMC与CA之间、CA与RA间的传输加密。一证书载体:具有数字签名/验证、数据加/解密等功能的智能IC卡或智能密码钥匙等载体,用于用户的证书存储及相关的密码作业。7.2.2 密码设备的功能密码设备必须具备如下基本功能:

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1