1、ICS 35.240.40 L 80 道自和国国家标准11: ./、中华人民GB/T 25065-2010 信息安全技术公钥基础设施签名生成应用程序的安全要求Information security technology-Public key infrastructure一Security requirements for signature creation applications 2010-09-02发布2011-02-01实施黯饲防fJJ中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布中华人民共和国国家标准信息安全技术公钥基础设施签名生成应用程序的安全要求GB/T 2
2、5065-2010 晤中国标准出版社出版发行北京复兴门外三里河北街16号邮政编码:100045网址电话:6852394668517548 中国标准出版社秦皇岛印刷厂印刷各地新华书店经销4晤开本880X 1230 1/16 印张2.75 字数77千字2010年12月第一版2010年12月第一次印刷晤书号:155066. 1-40583定价39.00元如有印装差错由本社发行中心调换版权专有侵权必究举报电话:(010)68533533GB/T 25065-2010 目次前言vl 范围.2 规范性引用文件-3 术语和定义4 缩略语35 签名生成的功能模型.3 5. 1 签名生成的目标.3 5.2 功能
3、模型.3 5.3 签名生成应用程序5.4 安全签名生成设备.5. 5 签名生成应用程序实例.7 5. 6 签名生成系统的控制和拥有.7 6 签名数据对象信息模型.7 6. 1 签名人文件.8 6.2 签名属性.8 6.3 待签数据6.4 格式化的待签数据.6.5 待签数据表示6.6 可靠电子签名.6. 7 签名数据对象.6.8 签名人鉴别数据7 SCA的总体安全要求.10 7.1 基本要求.10 7.2 可信路径.10 7.3 分布式签名生成应用程序的要求7.4 对不可信进程和通信端口的要求.7.5 签名数据对象的事后签名验证.7.6 对待签数据的安全要求.8 SD表示组件128.1 功能.1
4、2 8. 2 分类128.3 数据内容类型的要求8.4 SD元歧义性要求.8. 5 对显示不敏感的SD的安全要求.14 8. 6 对隐藏文本和活动代码的要求.14 9 签名属性显示组件.1410 签名人交互组件10.1 用户界面高层原理GB/T 25065-2010 10.2 签名调用10. 3 签名进程超时休止.10.4 签名人控制功能10.5 签名人使用特征的获得10. 6 用户界面11 签名人鉴别组件11. 1 总体要求11. 2 获得签名人鉴别数据.11. 3 基于知识的签名人鉴别1711. 4 基于生物特征的签名人鉴别1711. 5 对错误的签名人鉴别数据的处理1811. 6 签名人
5、鉴别数据的变更和计数器重置.18 11. 7 签名人鉴别数据用户界面四11. 8 签名人鉴别组件的安全要求12 DTBS格式化组件.20 12.1 DTBS格式化组件的功能2012.2 对DTBS格式化组件的安全要求.20 13 数据杂凑/散列组件2013. 1 数据杂凑/散列组件的功能2013.2 DTBSR的产生组件的输出结果. 20 13.3 电子签名输入的格式化.21 13.4 对数据杂凑/散列组件的安全要求.14 SSCD/SCA通信组件.14. 1 交互序列14.2 建立物理通信连接2314.3 SSCD令牌信息的读取.23 14.4 在多应用平台上SSCD功能的选择.24 14.
6、 5 证书的获取.24 14. 6 电子签名制作数据的选择.2414. 7 签名人鉴别的执行2514.8 数字签名的计算.2514.9 签名日志的记录2514. 10 对SSCDjSCA通信组件的安全要求.25 15 SSCDjSCA鉴别组件2515.1 SCA与SSCD之间的鉴别25日.2对SSCDjSCA鉴别组件的安全要求.16 SD合成组件17 SDO合成组件18 输入/输出的外部接口.27 18.1 SCA面临的风险2718.2 证书的导人2718.3 SD和签名属性的导人2718.4 SCA组件的下载27G/T 25065-2010 18. 5 对输入控制的安全要求27附录A(资料性
7、附录)签名数据对象通用指导n附录B(资料性附录)用户接口实现的指导30附录C(资料性附录)签名日志组件(SLC)35参考文献.m阳皿GB/T 25065-2010 目。昌本标准凡涉及密码算法的相关内容,按国家有关法规实施。本标准中引用的RSA和SHA-l密码算法为举例性说明,具体使用时均须采用国家密码管理机构批准的相应算法。本标准参考EESSI标准(CWA14170-签名生成应用程序的安全要求。本标准中的附录A、附录B、附录C是资料性附录。本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:北京天威诚信电子商务服务有限公司、中国电子技术标准化研究所、北京邮电大
8、学。本标准主要起草人:刘海龙、唐志红、宋美娜、鄂海红、王延鸣、张海松、杨真、许营、邵哲。V 1 范围信息安全技术公钥基础设施签名生成应用程序的安全要求G/T 25065-2010 本标准规定了产生可靠电子签名的签名生成应用程序(SCA)的安全要求,内容包括:定义一种签名生成环境的模型和签名生成应用程序的功能模型;规定适用于功能模型中所有功能模块的总体要求;规定签名生成应用程序中每个功能模块的安全要求,除了SSCD。本标准适用于所有用于生成可靠电子签名的签名生成应用程序。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内
9、容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GBjT 25064-2010信息安全技术公钥基础设施电子签名格式规范3 术语和定义下列术语和定义适用于本标准。3. 1 可靠电子签名reliable electronic signature 能符合以下条件的电子签名:电子签名制作数据用于电子签名时,属于电子签名人专有;签署时电子签名制作数据仅由电子签名人控制;签署后对电子签名的任何改动能够被发现;签署后对数据电文内容和形式的任何改动能够被发现。3.2 3.3 3.4 3.5 3.6 3. 7 证书
10、标识符certificate identifier 证书的一个明确标识符。电子认证服务提供者certification-service-pr啊ider一个实体,或者是法人或自然人,颁发证书或提供与电子签名相关的其他服务。加密设备cryptographic token 能够执行加密操作的个人安全设备。签名生成设备即是一种加密设备。待签数据data to be signed 所要签署的完整电子数据。格式化的待签数据data to be signed formatted 已经被格式化的DTBS组成部件,并且按照签名人所选择SDO类型的要求正确排序。DTS表示DTS-representation 由签
11、名生成应用发送给签名生成设备的、需要被签署的数据。1 G/T 25065-2010 3.8 电子签名electronic signature 数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。3.9 3. 10 3. 11 3. 12 3.13 对象标识符object identifier 代表某一对象的、唯一的、永久的数字序列。个人身份识别码personal identification number 被当作签名人的鉴别数据使用的数字。安全签名生成设备secure signature creation device 符合国家密码主管部门相关要求的签名生成设备。签
12、名人signatory / signer 指持有电子签名制作数据并以本人身份或者以其所代表的人的名义实施电子签名的人。签名属性signature aUributes 与签名人文件一同被签署的附加信息。3. 14 3.15 3. 16 3. 17 3. 18 3. 19 签名生成应用程序signature creation applications 签名生成系统中生成电子签名的应用程序,不包括SSCD。电子签名制作数据signature creation data 唯一的数据,如代码或私有密钥,被签名人用于生成电子签名。签名生成设备signature creation device 用于实现电子
13、签名制作数据、可配置的软件或硬件。签名生成环境signature creation environment 签名生成系统的物理、地理和计算环境。签名生成系统signature creation system 由SCA和SSCD/SCD组成的全部系统,可生成电子签名。签名策略signature policy 生成和验证电子签名的规则集,其中定义了电子签名生成和验证过程中的技术和过程要求,以满足特定的商业要求,并说明在何种情况下可确定电子签名是有效的。3.20 签名数据对象signed data object SCA签名进程的结果,包括签名文件的数字签名、SD或其杂凑/散列值(可选)、签名属性,以
14、签名人选择的签名数据对象类型所指定的格式。GB/T 25065-2010 3.21 签名人鉴别数据signer s authentication data 指SSCD用于鉴别签名人的数据(如,PIN、口令或生物数据),是允许使用SSCD中电子签名制作数据所必需的。在其他文件中,可能称签名人鉴别数据为激活数据。3.22 签名人文件signer s/ signers document 一个或多个签名人想要为其生成电子签名的文件,或者是已经生成电子签名的文件。在不引起?昆淆的情况下,简称签名文件。3.23 签名人界面signer s interface 签名人控制SCA和SSCD来生成电子签名的人机
15、界面。3.24 可信路径trusted path 在SCA中为两个实体或组件之间提供完整性、真实性和保密性的路径。3.25 验证者verifier 验证电子签名的实体,可以是依赖方或有权验证电子签名的第三方,如仲裁者。4 缩暗语下列缩略语适用于本标准:证书撤销列表CCertificationRevocation List) 电子认证服务提供者CCertifica tion Service Provider) 待签数据CDataTo Be Signed) 格式化后的待签数据CDataTo Be Signed Formatted) 待签数据表示CDataTo Be Signed Represent
16、ation) 电子数据交换CElectronicData Interchange) 在线证书状态协议COnline Certificate Status Protocol) CRL CSP DTBS DTBSF DTBSR EDI OCSP PCMCIA PIN PC机内存卡国际联合会CPersonalComputer Memory Card International Association) 个人身份识别码CPersonalIdentification Number) SCA SCS 签名生成应用程序CSignatureCreation Applications) 签名生成系统CSigna
17、tureCreation System) 5 签名生成的功能模型5. 1 签名生成的目标签名生成应用程序的总体目标是产生可靠的电子签名,包含签名人文件SD、签名人证书以及(如果可行)SD的数据类型。5.2 功能模型产生可靠电子签名的签名生成环境包含签名人和与其交互的签名生成系统SCSo签名生成系统包括签名生成应用程序SCA、安全签名生成设备SSCD以及相关证书,如图1所示。3 G/T 25065-2010 广-一一一一一一一一一一一一一一一一一一一一一一一一一一签名生成系统l用户界面| 结果SCA管理器一一一一一一一一一一一一一一一图1签名生成的功能模型在签名生成环境中,签名生成应用程序是签名
18、生成系统的一部分。图1示例说明了签名生成的功能和数据对象,以及与安全有关的接口。这里不区分硬件或软件实现,也未指出输入/输出的性质或不同功能模块之间的信息传输路径(可能采取直接输入/输出设备、硬件线路连接或通信网连接的形式)。该模型也未说明在不同的平台之上的功能分布。这些方面的问题将在采用特定技术来实现签名生成系统时来具体化。SCA和SSCD的目的是将签名人文件及相关签名属性形成待签数据DTBS,对DTBS进行签名而生成可靠电子签名,作为最终结果产生签名数据对象SDOoSCA的主要功能包含在可信的和与应用相关的SCA组件中。这些功能的细节在5.3中进一步说明。除此之外,为支持签名进程或支持与签
19、名生成元关但对安全要求有影响的其他功能,SCA通常还包含下列功能z4 一-SCA管理器。它执行一系列功能来支持签名程序,包括对签名人界面的操作、从签名人界面到SSCD接口的信息传递、签名包和签名策略的解释、获得签名策略信息和证书、管理本地存储。SSCD接口。SSCD是SCA的外部构件,如果没有SSCD到签名人的直接用户界面,则SSCD需要与SCA交互,以接收签名人鉴别数据和DTBS,并返回数字签名。一-SCA本地存储。在签署文件的过程中,SCA本地存储可能被用来暂时存放数据,这将有可能成为安全威胁的(攻击)目标。SCA还可能包含与产生签名元关的其他功能:一一数据输入/输出端口和网络连接,这些可
20、能成为安全威胁的目标;硬件/软件进程,也可能是安全威胁的目标。在签名生成环境中使用下列信息对象(在第6章中详细描述): G/T 25065-2010 一一-签名包;一一签名属性;电子签名制作数据;一一签名人鉴别数据;一一-签名人证书;一一签名数据对象;一一签名人文件。下列接口和交互将对SCA的操作产生影响:一一被签署文件的选择,以允许签名人选择SD;一一签名属性的选择,以允许签名人依据所需签名的类型来选择适合的证书和其他签名属性;一一所需签名数据对象类型的选择,以指明SCA输出结果的形式和内容;一一签名人鉴别数据的输入,如果需要,SCA将签名人鉴别数据由签名人传递至SSCD;一一安全显示能力,
21、以允许签名人在调用签名进程之前检查SD和签名属性;与CSP的接口,以获得证书、证书吊销信息和签名策略;一一签名调用,以允许使用者调用签名进程(有意行为); 一-SSCD接口,使SCA和SSCD之间能够通过一条可信路径进行通信;输出,由签名人所指定类型的签名数据对象。5.3 签名生成应用程序签名生成应用程序主要由可信SCA组件和应用相关SCA组件构成,如图2所示。签名生成应用程序(SCA)SCA组件可信SCA组件应用相关的SCA组件|签名人文件表示组件(SDP)I | 签名人文档合成器(SOC)I 用户界面签名属性显示组件(SAV)I |签名数据对象合成器(SD|签名人妇组件(SIC)签名日志组
22、件(SLC)签别数据DTBS格式化组件其他叶签名人鉴别组件(SAC)I 数据杂凑组件(DHC)吕生成SSCD/SCA通信组件;SCD) SSCD/SCA鉴别组件SSCD/SCA接口可信路径)SCA管理器图2构成SCA的组件网络接口可信SCA组件是所有SCA所必需的,其定义了所有SCA所必须具备的功能。应用相关SCA组件是依赖于应用系统的组件,其表示、结构和功能都可能因应用系统而有所不同。可信SCA组件包括:5 GB/T 25065-2010 一一签名人文件表示组件,该组件用于表示签名人所选择的SD(通过签名人交互组件),对该组件的安全要求在第8章中描述。一一签名属性显示组件,该组件用于显示签名
23、人所选择的签名属性(通过签名人交互组件),这些属性信息将要与SD一同被签名,该组件还应具备表示可能的、与应用相关的特定签名人证书内容的能力。对该组件的安全要求在第9章描述。一-DTBS格式化组件,该组件用于将SD(或其杂凑/散列值)及签名属性格式化并排序形成格式化的DTBS(DTBSF),再将DTBSF送给数据杂凑/散列组件。对该组件的安全要求在第12章中描述。一一签名人交互组件,签名人通过该组件与SCA进行交互,以控制签名的生成过程,并且SCA通过该组件向签名人返回错误及状态信息。该组件用于签名人和SCA之间的所有交互,包括SD和签名属性的选择/输入,但不包含签名人鉴别数据。对该组件的安全要
24、求在第10章中描述。一一签名人鉴别组件,该组件用于表示基于知识的签名人鉴别数据或生物特征,并对签名人鉴别数据进行预处理,使其能够与SSCD中的签名人鉴别数据进行比较。对该组件的安全要求在第11章中描述。一数据杂凑/散列组件,该组件用于产生DTBS表示(可以是未杂凑/散列的、半杂凑/散列的或全部杂凑/散列的,根据SSCD的要求),如果SSCD中执行全部的杂凑/散列运算,则该组件的任务就是将DTBS表示完整地传递至SSCD。对该组件的安全要求在第13章中描述。一-SSCD/SCA通信组件,该组件用于管理SCA和SSCD之间的交互。对该组件的安全要求在第14章中描述。一-SSCD/SCA鉴别模块,该
25、组件在SSCD和SCA之间建立一条可信路径。该组件是条件存在的,即仅存在于SCA在公共服务提供商的控制下且可信路径不能通过组织的方式建立。对该组件的安全要求在第15章中描述。应用相关SCA组件包括:一-SD合成组件,该组件用于创建、输入或选择SD,对该组件所合成信息的管理是通过签名人交互组件来实现的,对该组件的安全要求在第16章中描述;SDO合成组件,该组件通常将DTBSF与SSCD输出的数字签名合成起来形成签名数据对象SDO,SDO的类型由签名人指定,并符合GB/T25064中所定义的电子签名类型,对该组件的安全要求在第17章中描述;一一签名日志组件,该组件负责记录SCA近期所生成电子签名的
26、细节过程。对该组件的安全要求在附录C中给出。除此之外,第18章中描述了SCA与外部环境之间通信的安全要求。能够实现SCA的设备可以是:一一个人计算机;一一笔记本电脑;一一-PDA;一一移动电话。5.4 安全签名生成设备安全签名生成设备SSCD执行如下功能:存放签名人的电子签名制作数据,验证签名人鉴别数据,使用电子签名制作数据产生电子签名。SSCD可以是:一一智能卡;一一-USB令牌;一-PCMCIA令牌。SSCD应符合国家密码主管部门的相关要求。5.5 签名生成应用程序实例G/T 25065-2010 签名生成应用程序实例是SCA组件的具体实现,在同一个物理单元中,如个人计算机,可以有一个或多
27、个实例,如安全电子邮件或网上银行,这些实例可以共享一些SCA组件。5.6 签名生成系统的控制和拥有在不同的签名生成环境中,对签名生成系统有两种基本的控制和拥有类型:签名人控制和公共服务提供商控制。对于这两种控制类型,需要采取不同级别的安全措施,如图3所示。scs在服务提供商的控制之下签名生成环境图3对scs的两种控制类型第一种控制类型的典型环境可能是家庭或办公室,SCS直接在个人或公司的控制之下。在这种情况下,安全要求可以通过组织的方法来满足,或者由签名人来管理,确认安全要求得到满足的技术方法较为简单。例如,在极端情况下,签名人可以使用一台隔离的、只能由签名人打开的计算机来实现签名。第二种控制
28、类型的典型环境是SCS位于公共环境,如车站、银行或是其他SCS由服务提供商来提供且与签名人元关的情形。如果没有进一步的技术安全措施,此类环境可能会带来其他的攻击,例如用虚假的SCS来替代真实的SCSo对于这种环境下的SCS,其技术要求应更严格。虽然签名人所关注的总体安全要求是相同的,但不同的环境对SCS的安全要求具有不同的影响。这些安全要求需要以不同的方式来满足。6 签名数据对象信息模型图4给出了构成电子签名的一些基本信息以及这些信息之间的关系,并指出了这些信息与SCA组件之间的关系,附录A给出关于这些信息对象的一些建议。本章的每一条将描述这些信息对象,但并不说明如何处理这些信息对象。7 G/
29、T 25065-2010 签名属性r-一-,r-寸J签名数据对象li (SDO)合成 Cby SDOC) : L_一一一-_j结果一自mu一信一口理处JtLM:必需C:条件允许0:可选图4生成电子签名的信息模型6. 1 签名人文件签名人文件SD即是用于产生可靠电子签名的文件,SD与电子签名是相关联的。SD由签名人通过使用SD合成组件选取或组合。某些情况下,可以使用SD的杂凑/散列值来代表完整的SD向签名进程提供。SD中有一些重要的变量或部分会影响到签名的过程或状态:a) SD的显示格式是可修改的,例如字处理文件或消息或可编辑文件,其表现形式依赖于显示设备的当前配置,且签名人所看到的SD表现形式
30、可能与验证者所看到的有所不同;b) SD的显示格式是不可修改的,SD中包含了全部的显示规则,按照这些规则,可以保证签名人和验证者能看到相同的表现形式;c) SD中可能包含隐藏的编码信息(如宏、隐藏文本、计算组件或病毒),签名人在预览和验证签名时可能未看到这些信息,并且可能不知道他们的存在,SD中这些潜在的不确定性视为一种安全威胁;d) SD可能是一种不能在签名人或验证者面前直接显示的形式,或者其以不同的形式表示给签名人和验证者,如电子数据交换EDI消息、Web网页、可扩展标记语言XML和计算机文件等;e) SD中可能包含内嵌的签名数据对象,该对象是由当前签名人以外的人或实体创建的;f) SD的
31、格式是由数据内容类型(签名属性)所描述的,该属性精确表述了验证者应如何查看或解释SD,以及验证者应采用何种类型的应用或显示设备来查看或使用SD。6.2 签名属性签名属性是支持电子签名的信息条目,它与SD一同被签署。下面是强制的、条件存在的或可选的签名属性:a) 签名人证书标识符(强制),即签名人证书的标识符或引用,该证书应是包含了与生成当前电子签名所使用的电子签名制作数据相对应的签名验证数据的证书。该属性是必需的,原因在8 GB/T 25065一2010于对于相同的电子签名制作数据,签名人可能在当前或者是将来持有不同的证书,这样可以防止证书彼此替换。如果签名人持有多张证书(对应不同的电子签名制
32、作数据),这样可以指示验证者使用正确的签名验证数据。b) 签名策略引用(可选),如果签名上下文需要(如在指定进行贸易协议中),可包含签名策略引用。在验证签名的过程中,该引用向验证者指出该使用哪个签名策略。例如,在一个签名策略中明确地指出签名人针对当前SD想要承担的角色和承诺。c) 数据内容类型(条件存在),该项指出SD的格式,并说明验证者应如何查看和使用SD,即按照签名人所期望的方式。d) 承诺类型(可选),该项指出在签名人所选择的签名策略中,签名所代表的确切含义(也就是说签名可表达签名人的不同意图)。如果存在一个签名策略应用,承诺类型可在所选的签名策略所指定的范围内选择。e) 其他可选的签名
33、属性,如签名人角色、签名产生时签名人所在地、时间戳、归档的证书文件等,这些属性都可添加到DTBS中,以支持签名的目的和解释规则。详细的签名属性在GB/T 25064中定义。签名属性的输入或选择是由签名人通过签名人交互组件SIC来实现的。6.3 待签数据待签数据DTBS是可靠电子签名所覆盖的信息对象,包括:一一签名人文件SD;一一由签名人所选择的、与SD一同被签署的签名属性。6.4 格式化的待签数据格式化的待签数据DTBSF是经DTBS格式化组件处理而形成的固定格式及顺序的DTBS部件。DTBSF是数字签名所真正签署的信息对象,并被包含在签名数据对象SDO中,验证电子签名时也必须使用DTBSFo
34、SDO的格式由签名人选定的SDO类型来确定。6.5 待签数据表示待签数据表示DTBSR是对DTBSF进行杂凑/散列运算后形成的结果,杂凑/散列算法由签名包来指定。DTBSR由数据杂凑/散列组件计算产生。为了使杂凑/散列值能够精确代表DTBSF,杂凑/散列算法应具备足够的强度,即在签名生命期内找到碰撞在计算上不可行。应提起注意的是,杂凑/散列算法的强度在将来可能会变弱,因而应采取附加的安全措施,如时间戳。6.6 可靠电子签名可靠电子签名由SDO及签名人证书或其引用组成,证书中包含了正确的签名验证数据。可靠电子签名应由签名人的安全签名生成设备SSCD产生,即使用SSCD中的电子签名制作数据对DTB
35、SR进行计算而得。6. 7 签名数据对象签名数据对象是SCA的最终输出结果,由SDO合成组件来完成,并采用SDO类型所对应的格式。SDO中应包含如下信息:一一由签名人的电子签名制作数据所产生的数字签名;-一一签名人文件;一一格式化的待签数据;一一未被签署的附加属性和信息,如时间戳,依赖于具体的应用环境。6.8 签名人鉴别数据签名人鉴别数据在图4中并未显示,该信息在签名进行之前由签名人向签名生成设备提供,用以鉴别签名人。9 GB/T 25065-2010 7 SCA的总体安全要求7.1 基本要求在签名人的控制下,SCA应使用SSCD来生成一个包括SD和签名属性的可靠电子签名。如果签名属性中包含了
36、签名人生成电子签名时所代表的角色和承诺时,则包含签名属性是非常重要的。7.2 可信路径7.2.1 可信路径的基本要求信任路径是对支持图2所示签名组件的通用基础平台的要求,用以保护DTBS组件中的DTBSF和DTBSR,不论是其在SCA中还是在向SSCD传输的过程中。可信路径对表1所列威胁提供保护。表1可信路径的安全要求威胁名称威胁安全要求SCA应保证如下信息的完整性:SCA所使用的系统进程会偶然的或恶a) 签名人所提供的DTBS、DTBSF、a) 偶然的或者恶意的破坏意的更改DTBS、DTBSF或DTBSR,当DTBSR以及其他所有信息DTBS组件它们被签名人选择或SCA和SSCD之b) 在S
37、CA和SSCD之间是流动的协间所用协议调用时议数据b) 偶然的或恶意的破坏签名SCA的系统平台暴露或拷贝签名人鉴SCA应保护签名人鉴别数据、DTBS组人鉴别数据、DTBS组件或别数据、DTBS组件或DTBSF给未授权件和DTBSF的保密性DTBSF的保密性的人一一一7.2.2 公共SCA的要求如果SCA不是总在签名人的控制下,则需满足如下表2所列要求:表2对公共签名生成系统的安全要求威胁名称威胁安全要求a) SCA应在完成全部的签名处理操a) 由服务提供商运行的公共公共SCS破坏签名人鉴别数据、DTBS作后安全删除所有与签名相关数据SCS公开或滥用签名人鉴和DTBSF的保密性b) 公共SCS不
38、应保留这些元素或将别数据、DTBS和DTBSF其复制给任何未经签名人授权的实体7.2.3 引用正确的签名人文件和签名属性对于电子签名而言,能正确覆盖到签名人所选择的DTBS组成部件是至关重要的,并且在签名人预览之后到DBTSR产生之前,DTBS组成部件不应存在被偶然或恶意替换的可能性。引用SD和签名属性的安全要求如下表3所列:表3号|用SD和签名属性的安全要求威胁名称威胁安全要求a) SCA应该确保展现在签名人跟前的DTBS与签名人所选择的DTBSa) 替代一个或多个DTBS或在完成签名过程之前,SCA系统平台偶是相同的DTBSF组成部件然或恶意替代由签名人选择的DTBSb) SCA应该确保用
39、于产生DTBSF和和DTBSF组成部件DTBSR的DTBS组成部件,与展现在签名人眼前的相同,并且就是签名人所选择的10 G/T 25065-2010 7.3 分布式签名生成应用程序的要求组成SCA的程序可能分布在不同平台上,这意味着信息可能需要通过不可信的通信连接传输,或者是通过不可信系统的内部API和软硬件模块提交签名人鉴别数据、DTBS和DTBSF,对这些数据的完整性、真实性和保密性造成威胁。为抵御这些威胁,应满足如下表4所要求:表4对分布式SCA的安全要求威胁名称威胁安全要求签名人鉴别数据被偶然或恶意地破坏、任何需要在SCA的分布式组件中传递a) 在SCA组件中传递签名人的签名人鉴别数
40、据,都应通过可信路径鉴别数据时,其完整性或保更改,或其保密性遭到破坏,当其在来传递,该可信路径应提供完整性和保密性被破坏SCA组件中传递时密性b) 当DTBS或DTBSF在SCADTBS或DTBSF被偶然或恶意地破坏、DTBS或DTBSF在分布式组件中传递的功能模块之间进行传递更改,或其保密性遭到破坏,当其在时,应通过可信路径来传递,该可信路时,其完整性或保密性被SCA组件中传递时径应提供完整性和保密性破坏7.4 对不可信进程和通信端口的要求一些系统进程、应用进程、外围设备和通信信道,运行在与SCA相同的系统环境下,但它们不是签名生成过程所需的,应将其视为不可信的,因而会产生下列威胁和要求。对
41、不可信SCA组件的威胁和防护如下表5所列z表5对不可信SCA组件的防护威胁名称威胁安全要求SCA中与签名过程无关的进程和I!O对于所有不是SCA所必需的不可信系a) 在SCA中不可信进程和通端口,可能会破坏签名人鉴别数据、统进程、应用进程、外围设备和通信信信端口的冲突DTBS和DTBSF的保密性,或破坏道,都应防止其与签名进程发生冲突SCA本身的进程在不同的环境下,对不可信组件的防护可以有不同的实现方式。例如,如果SCA与通信网络隔离且只在家庭或办公环境中,或者SCA处在其他物理层安全的环境中,只要SCA在签名人的单独控制下,就没有必要对SCA进行特别加固或关闭系统进程或应用进程。但是,在公开
42、环境下,对SCA的安全责任则要落到公开服务提供商身上,上述安全要求则需要通过技术或组织的方式得到满足。为了给签名人一定程度的信心,SCA应显示出服务提供商的名称,并且声明此SCA适用于可靠电子签名的生成。7.5 签名数据对象的事后签名验证尽管在SCA中实现了所有的安全措施,但仍存在破坏、替代DTBS组件或DTBSF的可能性。因此强烈建议向签名人提供能够对电子签名进行验证的工具,以使签名人能够检查当前电子签名是对正确的签名人文件和签名属性进行计算而得到的结果。7.6 对待签数据的安全要求对于DTBS,需要满足如下表6所列安全要求:表6对DTS的安全要求威胁名称威胁安全要求a) 产生不正确的签名签名是对空文件进行运算的结果DTBS应该包含一个签名人文件攻击者可将签名与签名人的另一证书DTBS应包含签名人所选择的证书,该b) 签名中所引用证书不准确相联系,且该证书与签名人想要使用的证书与生成电子签名的电子签名制作证书具有不同的含义数据相联系,且是签名人本身要使用的证书11 G/T 25065-2010 表6(续)威胁名称威胁安全要求验证者使用与签名人不同的方式察看SD,由于验证者使用不同的数据内容类c) 签名人文件的表示不准确型来解释SD。当应用或安全策略允许DTBS
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1