GB T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架.pdf

上传人:towelfact221 文档编号:257488 上传时间:2019-07-13 格式:PDF 页数:40 大小:1.46MB
下载 相关 举报
GB T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架.pdf_第1页
第1页 / 共40页
GB T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架.pdf_第2页
第2页 / 共40页
GB T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架.pdf_第3页
第3页 / 共40页
GB T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架.pdf_第4页
第4页 / 共40页
GB T 26855-2011 信息安全技术.公钥基础设施.证书策略与认证业务声明框架.pdf_第5页
第5页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、ICS 35.020 L 80 中华人民=lI二-、每B和国国家标准GB/T 26855-20门信息安全技术公钥基础设施证书策略与认证业务声明框架Information security technology-Public key infrastructure一Certificate policy and certification practice statement framework 2011-07-29发布中华人民共和国国家质量监督检验检疫总局树附中国国家标准化管理委员会2011-11-01实施发布GB/T 26855-2011 目次前言.皿引言.凹l 范围-2 规范性引用文件.3 术

2、语和定义4 缩略语.35 概念.4 5. 1 证书策略.4 5.2 GBjT 16264.8证书域45.3 认证业务声明.5.4 证书策略与认证业务声明之间的关系5.5 CP、CPS与协议以及其他文档之间的关系75. 6 条款集说明6 条款集内容86.0 说明86. 1 引言.96.2 发布和信息库责任106.3 标识与鉴别.10 6.4 证书生命周期操作要求6.5 设施、管理和操作控制.14 6. 6 技术安全控制.6.7 证书、CRL和OCSP. . 6.8 一致性审计和其他评估6.9 业务和法律事务.20 附录A(规范性附录)条款集框架.24 附录B(资料性附录)证书策略. 31 参考文

3、献I GB/T 26855-2011 前言本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本标准起草单位:国家信息中心、吉大正元信息技术股份有限公司。本标准主要起草人:刘海龙、李伟平、何长龙、于海波、李丹、罗红斌、龙毅宏、姜玉琳。皿GB/T 26855-2011 引本标准凡涉及密码算法相关内容,按国家有关法规实施。本标准中引用的RSA和SHA-l密码算法为举例性说明,具体使用时均须采用国家密码管理局批准的相应算法。证书策略(CP)和认证业务声明(CPS)是公钥基础设施(PKD建设中两份重要的文档。CP是一套指定的规则集,用以指明证书对具有相同安全需求的一个特定团体和(或者

4、)应用类型的适用性。依赖方可使用CP来帮助其决定一个证书(连同其中的绑定)是否足够可信、是否适用于特定的应用。CPS是证书认证机构在颁发证书中所遵循的业务实践的声明。通常,CPS也描述全部证书服务生命周期中的业务实践(如签发、管理、吊销、更新证书或密钥),并且CPS提供其他业务、法律和技术方面的细节。RFC3647是由因特网工程任务组(lETF)制定的关于CP和CPS的框果标准,在国际上得到了广泛的认可。本标准是根据RFC3647制定的,主体框架与RFC3647一致,主要做了两方面修改:其一将与国内密码政策不符的部分进行了修改或删除F其二是将不必要的解释性文字删除,使标准更加简洁。此外,还将原

5、标准中部分前后不一致的地方进行了改正。N GB/T 26855-2011 1 范围信息安全技术公钥基础设施证书策略与认证业务声明框架本标准规定了证书策略CCP)和认证业务声明CCPS)的概念,解释二者之间的区别,并规定了CP和CPS应共同遵守的文档标题框架,包括在标题中所应包含的信息类型。本标准提出的框架一般假设使用GB/T16264.8-2005证书格式,但并不意味着此框架仅限于使用这种证书格式。此框架也可用于其他格式的证书。本标准适用于CP和CPS的撰写和比较。本标准所给出的框架应作为一个灵活的工具来使用,用以指明在特定的CP或CPS中所应考虑的主题,而不是作为生成CP或CPS的固定公式。

6、本标准不适用于通用安全策略的定义,如组织安全策略、系统安全策略或数据标记策略。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 13000. 1-1993 信息技术通用多八位编码字符集CUCS)第1部分z体系结构与基本多文种平面Cidt1SO/1EC 10646-1: 1993) GB/T 16264.2-2008信息技术开放系统互连目录第2部分:模型CISO/1EC9594-2: 2005 ,IDT) GB/T 16264.8-2005信息技术开放系统互连目录第8

7、部分:公钥和属性证书框架OSO/1EC 9594-8:2001 ,IDT) GB/T 16284. 1-2008 信息技术信报处理系统CMHS)第1部分:系统和服务概述C1SO/ 1EC 10021-1: 2003 , IDT) GB/T 19713-2005信息技术安全技术公钥基础设施在线证书状态协议GB/T 20518-2006信息安全技术公钥基础设施数字证书格式RFC 822 :1 982 ARPA因特网文本消息格式标准CStandardFor The Format of ARPA 1nternet Text Messages) RFC 5280: 2008 因特网X.509公钥基础设施

8、证书和证书撤销列表轮廓OnternetX. 509 Public Key 1nfrastructure Certificate and Certificate Revocation List CCRL) Profile) 3 术语和定义GB/T 16264.8-2005确立的以及下列术语和定义适用于本文件。3. 1 激活数据activation data 用于操作密码模块所必需的,并且需要被保护的非密钥数据值(例如P1N、口令或人工控制的密钥共享部分)。1 GB/T 26855-2011 3.2 鉴别authentication 确定个人、组织或事物如其所声称的个人、组织或事物的过程。在PKI

9、上下文中,鉴别指的是证实以某个特定名称申请或试图访问某事物的个人或组织确实为真实的个人或组织的过程。3.3 3.4 3.5 认证业务声明certification practice statement 证书认证机构在签发、管理、撤销或更新证书、密钥过程中所采纳的业务实践的通告。注:在国内,认证业务声明也称为电子认证业务规则,CA机构在开展电子认证业务前,需要将本机构的电子认证业务规则提交至国家工业及信息化部的相关部门进行备案。CPS摘要CPS abstract 由一个CA公布的、关于其完整CPS的一个子集。标识identification 建立个人或组织的身份的过程,也就是指明某个人或组织是特

10、定的个人或组织。在PKI上下文中,标识包含两个过程23.6 3. 7 a) 确定某个人或组织的给定名称与真实世界中该个人或组织的身份相联系。b) 确定在该名称之下申请或试图访问某事物的个人或组织确实为指定的个人或组织。寻求标识的人可能是证书申请者,或者是PKI系统中可信职位的申请者,或者是试图访问网络或应用软件的人(如CA管理员试图访问CA系统)。签发证书认证机构issuing certification authority 在特定的CA证书上下文中,签发CA是签发证书的CA(见主体CA)。参与者pa.rticipnt 在一个给定PKI中扮演某一角色的个人或组织,如订户、依赖方、CA、RA、证

11、书制作机构、信息库服务提供者,或类似实体。3.8 PKI信息披露声明PKI disclosure statement 关于CP或CPS的补充手段,用于公开证书策略和CA/PKI业务中的关键信息。PDS是公开和强调信息的载体工具,这些信息通常在相关CP或CPS中作更详细描述。因此,PDS并不能替代CP或CPS。3.9 策略限定符policy qualifier 依艘于策略的信息,可能与CP标识符共同出现在GB/T16264. 8-2005证书中。该信息中可能包含指向适用CPS或依赖方协议的URL指针,也可能包含证书使用条款的文字(或引起文字出现的数字)。3. 10 注册机构registratio

12、n authority 具有下列一项或多项功能的实体:标识和鉴别证书申请者,同意或拒绝证书申请,在某些环境下主动吊销或挂起证书,处理订户吊销或挂起其证书的请求,同意或拒绝订户更新其证书或密钥的请求。但是,RA并不签发证书(即RA代表CA承担某些任务)。注:在其他文档中可能使用本地注册机构(LRA),是相同的概念。2 GB/T 26855-2011 3. 11 依赖方relying party 证书的接收者,他依赖于该证书和(或)可通过该证书所验证的数字签名。在本标准中,术语证书使用者与依赖方可互换使用。3. 12 依赖方协议relying party agreement 证书认证机构与依赖方所

13、签署的协议,通常规定了在验证数字签名或其他使用证书的过程中有关方所拥有的权利和义务。3.13 条款集set of provisions 关于业务实施和(或)策略声明的集合,覆盖了一定范围的标准主题,用于使用本框架中所描述的方法来表达CP或CPSo3. 14 主体证书认证机构subject certification authority 在特定的CA证书上下文中,主体CA指的是在证书中其公钥被认证的CA(见签发CA)。3.15 订户subscriber 被颁发给一张证书的证书主体。3.16 订户协议subscriber agreement CA与订户之间签署的协议,规定了双方在颁发和管理证书的过

14、程中所拥有的权利和义务。4 缩略语ASN.l 抽象语法记法B-t o-B 企业到企业CA 证书认证机构CP 证书策略CPS 认证业务声明CRL 证书撤销列表LRA 本地注册机构OCSP 在线证书状态协议。ID对象标识符PDS PKI信息披露声明白N个人识别数字PKI 公钥基础设施RA 注册机构RPA 依赖方协议RSA 由R.Rirest、A.Sllalnlr和L.Adleman共同发明的公钥算法SSL 安全套接宇TLS 传输层安全URI 统一资源标识符3 GB/T 26855-2011 5 概念5. 1 证书策略当证书认证机构签发一张证书时,它就对证书使用者(依赖方)提供了一项声明:一个特定的

15、公钥与一个特定实体(证书主体,通常也称作订户)的身份相绑定。但是,依颇方应该在何种程度上信任CA的声明,则需要由依赖方或者由控制、协调依赖方使用证书方式的实体来判断。不同的证书在颁发时遵循了不同的业务实践和程序,并且可能适用于不同的应用和(或)目的。GB/T 16264.8-2005标准将证书策略定义为一套指定的规则集,用以指明证书对一个特定团体和(或者)具有相同安全需求的应用类型的适用性。一个GB/T16264.8证书可以指定一个特定的可用Cp,依赖方可以根据该CP来判断对于某个特定目的,是否信任该证书,以及公钥或该公钥所验证的数字签名。CP可分为两类。第一类CP指明证书对一个特定团体的适用

16、性。这些CP设置了证书使用要求和对团体成员的要求。举例见B.1。第二类CP指明了证书对于具有相同安全需求的某类应用的适用性。这些CP指明了应用或证书使用方式的集合,并且说明这些应用或使用方式需要一定的安全级别,然后设置了适用于这些应用或使用方式的PKI要求。相对于依照相关的CP颁发的证书,此类CP常常设置适用于证书所提供的特定保证级别的特定要求。这些保证等级可对应于多种类型的证书,举例见B.2o在证书中,CP由唯一对象标识符气OID)表示。此OID,或者至少是一个树叉,能够被注册。树叉就是OID数字序列的开始部分,并且分配给一个特定的组织。注册的过程要遵循ISO/IEC和ITU标准所指定的流程

17、。注册OID或树叉的组织也要发布CP的文本定义,供依赖方审查。任何一个证书在颁发时都要声明与某一个CP(或几个CP,如果可能)相一致,这个声明显示在GB/T16264.8 证书的证书策略扩展项中。当CA在一个证书的证书策略扩展项中设置了多个CP时,则CA就确保该证书能够在任意所列CP下正当使用。CP也形成了一个审计、认可或以其他方式评估CA的基础。对每个CA,都可根据认为其要实现的一个或多个CP或CPS,对其进行评估。当一个CA为另一个CA签发一张CA证书时,签发CA必须对其所信任的主体CA的所有CP进行评估(这种评估也可以依据所涉及的证书策略进行)。然后,所有被评估的CP由签发CA在CA证书

18、中指明。GB/T16264. 8证书认证路径处理逻辑在定义好的信任模型中使用这些CP标识。5.2 GB/T 16264.8证书域5.2. 1 证书策略扩展项证书策略扩展项中列举了证书认证机构声明该证书适用的CPo附录B中给出了中国民用航空局(CAAC)所定义的普通CP和商业级CP的例子,在对常规员工所颁发的证书中可包含普通CP的对象标识符,通过专门分配机构发给员工的证书可同时包含普通CP和商业级CP的对象标识符。在证书中同时包含这两个对象标识符意味着该证书既可用于普通Cp,也可用于商业级CPo在证书策略扩展项中还可以包括对每个CP的限定值,关于限定符的使用将在5.2.5中讨论。在处理证书认证路

19、径时,一个CP必须在路径中每个证书中都出现,包括CA证书和实体证书,才能被依赖方的应用所接受。当证书策略扩展项被标记为关键时,除了与上述相同的目的,还有一项附加功能:即指明对该证书的使用被限定在所标识的策略之内,也就是说证书认证机构声明该证书必须仅仅用于所列CP的范围内。此扩展域意在保护证书认证机构,以免依赖方在适用CP条款所规定的目的和方式之外使用证4 书,在造成损失时要求证书认证机构赔偿。5.2.2 策略映射扩展项G/T 26855-2011 策略映射扩展项仅用于CA证书。此项允许证书认证机构指明自己域内的某些策略能够被看作与主体CA域中某些其他的策略等同。例如,假设为了促进互操作之目的,

20、ACE公司与ABC公司建立了一个协定,将彼此证书认证机构的公钥进行了交叉认证,以保护它们之间的业务往来。此外,假设两个公司都已经事先存在金融交易保护策略,分别称为ace-e-cornrnerce和abc-e-cornrnerce 0可以预见,简单地在两个域间产生交叉证书不能提供必要的互操作性,因为两家公司的应用程序被设置了各自的证书策略,雇员证书中也包含各自的证书策略。一个可能的解决方案是重新设置所有的金融应用程序承认任何一个策略,并重新签发所有的证书,使之在证书策略扩展项中带有两个策略。另一个解决方案是使用策略映射扩展项,这也许易于管理。如果这个域被包含在由ACE公司CA签发给ABC公司的C

21、A的交叉证书中,则提供一项声明:ABC公司的金融交易保护策略Cabc-e-cornrnerce)可看作等同于ACE公司的金融交易保护策略Cace-ecornrnerce)。通过包含在颁发给ABC公司的交叉证书中的此项声明,ACE域内的依赖方应用(需要ace-e-cornrnerce的对象标识符),也能够接受、处理和依颇于ABC域内所颁发的证书(包含abc-e-cornrnerce的对象标识符)。5.2.3 策略限制扩展项策略限制扩展项支持两个可选的功能。第一个是证书认证机构有能力要求在证书认证路径的所有后续证书中都需要包含显式CP指示。依赖方可以将证书认证路径的起始部分证书当作受信任域的一部分

22、,也就是说,对于所有目的,证书认证机构被信任,因此在认证策略扩展项中不需要任何特定的证书策略。此类证书不需要CP的显式指示。但是,当在信任域中的证书认证机构,对信任域外进行认证时,就可以激活此要求,要求在证书认证路径的后续证书中必须出现特定CP的对象标识符。策略限制扩展项的另一个可选功能是证书认证机构禁止证书认证路径中后续证书认证机构进行策略映射的能力。当对域外进行认证时,禁止策略映射功能的设置将有助于控制信任传递所造成的风险,例如,域A信任域B,域B信任域C,但是域A不希望被强迫信任域C。5.2.4 禁止任意策略扩展项禁止任意策略扩展项指出了一项限制:自指定CA起,在所有后续证书中,任意策略

23、Cany-policy)不能视为其他证书策略的显式匹配。该扩展项只能用于CA证书,其主要目的在于控制风险,避免因在证书中包含任意策略而使得风险失控。5.2.5 策略限定符证书策略扩展项中,对每个CP标识符,都可有一个限定符域,用于表达依赖于此策略的额外信息。GB/T 16264.8-2005标准中既没有规定使用此域的目的,也没有指定这个域的语法。策略限定符类型可以被任何组织注册。在RFC5280中定义了如下策略限定符类型:一一CPS指针限定符,包含一个指向由CA发布的CPS、CPS摘要、RPA或PDS的指针,这个指针为统一资源标识符CURI)格式。一一用户须知限定符,包含一个文本串,该串要在使

24、用证书前显示给订户和依赖方。此文本串可以是一个IA5串或者是BMP串GB 13000.1八位元编码字符集的子集。CA可以借助于一个过程,要求依赖者知道已公开或接受的适用术语和条件。策略限定符能够被用来支持通用或者参数化CP的定义。除了基本CP所提供的,以每张证书为基GB/T 26855-2011 础,策略限定符类型能够被定义用来表达附加的特殊策略细节,以补充通用定义。5.3 认证业务声明CPS包含证书生命周期的全部过程,如证书管理(包括发布和存档)、吊销、更新证书或密钥。认证业务声明可以由证书认证机构以公开声明的方式发布,内容包含各种细节,如其可信系统,其在运营操作和支持证书颁发中所采纳业务实

25、践等,其详细程度可有所不同。一些PKI可能不需要创建一个关于其业务实践的彻底而细致的声明。例如,CA本身就是依颇方,已经知道其服务的本质和可信度。另一些情况下,PKI只需提供很低保证级别的证书,如果发生泄密,被保护的应用程序只面临很小的风险。在这些情况下,建立PKI的组织可能只希望编写订户协议、依赖方协议或将二者结合在一起的协议,依不同PKI参与者的角色而定。在这种PKI中,该协议可能是PKI中唯一充当业务声明的文件。因此,该协议也可被视为CPS,并以CPS命名。同样,由于详细的CPS可能包含其系统的敏感信息,CA可能选择不公布全部CPS,它可能只公布一个CPS摘要。CPS摘要中可能只包含CP

26、S中的部分规定,即CA认为与PKI参与者相关的部分(如各参与方的责任或证书生命周期的各阶段)。但CPS摘要中不会包含全部CPS中的敏感信息,这些信息可能会给一个攻击者带来一些关于CA操作的有用信息。在本文档中,当使用术语CPS时,包括详细的CPS和CPS摘要(除非另有声明)。CPS并不自动构成合同,也没有自动将PKI各参与方做自动的合同绑定。当一个文档具有订户或依赖方协议和CPS的双重目的时,该文档将可视为合同,并且与常规的订户或依赖方协议具有同等的效力。但是,大多数的CPS并不具有这样的双重目的。因此在多数情况下,只有当一个独立的文档在参与方之间创立了合同关系,并且该文档部分或全部地引用了C

27、PS时,CPS才具有合同效力。更进一步,如果某个PKI采用的是CPS摘要,该CPS摘要可以包含在任何适用的订户或依赖方协议当中。5.4 证书策略与认证业务声明之间的关系CP和CPS所说明的是依赖方感兴趣的相同主题集合,如在何种程度上、为何种目的信任公钥证书。它们的主要不同在于其条款的针对对象不同。CP列出了针对这些不同的主题PKI所采纳的要求和标准。换句话来讲,CP的目的在于阎明各参与方必须要达到的要求。与之相应,CPS则说明CA和其他参与者在给定的范围内所采取的过程和控制手段,如何满足CP中所提的要求。也就是说,CPS的目的在于公开各参与方如何实现各自的功能和控制。CP和CPS的另一点不同在

28、于两类文档所覆盖的范围。因为CP是关于要求的声明,所以可作为互操作PKI必须要满足的最小操作指南。这样,一个CP通常适用于多个CA、多个组织或多个域。相反,CPS只适用于单个CA或单个组织,通常不作为互操作的工具。只拥有一个CPS的CA可以支持多个CPC应用于不同的目的或不同的依赖方团体)。同样,具有不同CPS的多个CA,可以支持相同的CP。例如,政府可以定义在政府范围内使用的Cp,用以处理保密的人力资源信息。该CP将是一个针对政府PKI系统范围内各参与方的共同要求的公开声明,并指明适用的应用类别。每个想在此PKI内运营CA的部门或机构,都将被要求撰写自己的CPS来支持此Cp,解释如何满足该C

29、P中所提的要求。同时,部门或机构的CPS可以支持其他的证书策略。CP和CPS的第三点不同在于各自条款的详细程度。虽然不同CPS的详细程度可能不同,但CPS通常会比CP更详细。CPS提供了满足CP要求的过程和控制的详细描述,而CP则更通用。6 CP和CPS的主要不同可总结如下:一-PKI利用CP来提出各参与方必须满足的要求,单个CA或组织可用CPS来公开它是如何满足CP的要求,或如何实现其业务和控制的。通过交叉认证、单向认证或其他手段,CP帮助实现互操作。因此,CP要覆盖多个CA。相反,CPS是关于单个CA或组织的声明,其目的不在于实现互操作。GB/T 26855-2011 一一CPS通常比CP

30、更详细,并且说明了CA如何满足一个或多个CP中的要求,CA在这些CP下颁发证书。除了在证书策略扩展项中标明适用CP的对象标识符,CA可以在其颁发的证书中包含关于其CPS的引用。实现此目的的标准方式是采用CP策略限定符,如5.2.5所述。5.5 CP、CPS与协议以及其他文挡之间的关系在PKI的要求与业务实践的文档中,CP和CPS扮演着核心角色,然而它们并不是PKI相关的全部文挡。例如订户协议和依赖方协议,在订户和依赖方关于使用证书和密钥对的责任分配中,充当着重要的角色,其中规定了证书颁发、管理和使用的条款和条件。订户协议、依赖方协议或者包括订户和依赖方两方面内容的协议,也可以作为一个CPS。在

31、其他的PKI中,订户或依赖方协议可通过引用而包括CP或CPS的部分或全部条款。当然在某些PKI中,可能从CP和/或CPS中提取适用于订户的条款,形成独立的订户协议,而不是通过引用来包括CP或CPS。通过同样的方法,也可形成独立的依颇方协议。形成独立文档的好处在于便于消费者阅读。在某些法律环境下,订户或依赖方被认为是消费者,并受到相关条款的保护。在民法国家的法律体系下,通过引用实现的对CP或CPS的包含,被引用的CP或CPS条款可能不被当作对消费者的有效绑定。CP和CPS可通过引用包含到其他文档中,包括:一一互操作协议(包括CA间的交叉认证、单向认证或其他形式的互操作); 一一厂商协议(在该协议

32、下PKI厂商同意满足CP或CPS中设置的标准); 一-PKI信息披露声明CPDS)。PDS与CPS摘要具有类似的功能。它是相对较短的文档,只包含了PKI或CA的部分关键内容。但PDS与CPS摘要的不同点在于其旨在作为PKI全部信息的总结,而不仅仅是CPS的浓缩版。进一步而言,PDS的目的在于提取PKI的信息,而不是保护包含在未发布CPS中的安全敏感信息,尽管PDS也可实现这方面的功能。正如撰写者可以在一份协议或PDS中引用CP或CPS,在CP或CPS中也可引用其他文档以确定要求。例如,在一个CP中可以通过引用一个外部文档来要求证书内容必须满足数字证书格式标准GB/T 20518-20060通过

33、引用外部文档,可以在CP或CPS中加入详细的要求或说明而不必重新设置相关条款。另外,在CP或CPS中引用文档,也是区分公开信息和安全敏感信息的有效方法。例如,一个PKI系统要发布其CP或CPS,但想对CA高安全区的构建参数保密,在这种情况下,就可在其CP或CPS中引用一个外部手册或文档,其中包含了详细的站点构建参数。在PKI文档中,可在CP或CPS中引用的包括:一一安全策略;一一培训11、操作、安装和用户手册;一一适用于PKI特定方面的标准文档(如描述PKI中所用硬件令牌的保护级别的标准或适用于站点构建的标准); 一一密钥管理方案;一一人力资源指南和雇佣手册(可能会涉及人员安全的某些方面);

34、一一电子邮件策略(可能会讨论订户和依赖方的责任)。5.6 条款集说明条款集是关于业务实践和(或)策略声明的集合,覆盖了一定范围的标准主题,用于使用本框架中所描述的方法来表达CP或CPS,该描述要覆盖出现在第7章中的全部主题。这些条款集在第6章中有详细的解释。一个CP能够被表达成单独的条款集。7 G/T 26855-2011 一个CPS能够被表达成单独的条款集,每项说明如何满足一个或者多个证书策略的要求,或者作为条款集的一个有组织的集合。例如,CPS能够被表达成如下内容的组合za) CPS支持的证书策略的列表;b) 对在a)中的每个Cp,都有一个条款集,包含关于此CP中所未规定的,或留给CA做决

35、定的细节声明,该声明用以说明此CPS如何满足特定CP的要求;c) 一个条款集,包含关于CA认证业务实践的声明,不对应专门CPo在b)和c)中提供的声明可以增加或者细化适用CP的规定,但是不能与该CP中的规定冲突。而策略机构可以允许出现不满足CP要求的例外,因为CA在其CPS公布了某种补偿措施,使CA可以提供与该CP完全一致的保证。本标准定义了条款集的内容框架,包括如下9个部分z内容标题1 引言2 发布和信息库责任3 标识与鉴别4 证书生命周期操作要求5 设施、管理和操作控制6 技术安全控制7 证书、CRL和OCSP8 一致性审计和其他评估9 业务和法律事务PKI可以使用此简易框架来撰写简单的C

36、P或CPS,此外,CA还可以利用此框架来撰写订户协议、依赖方协议或包括订户和依赖方的其他协议。如果CA利用此简易框架来构建一个协议,可以将第1部分作为引言,在第28部分设置各参与方的职责,第9部分来详述业务和法律问题。本框架及6. 9业务和法律问题所列主题顺序,与典型的软件或其他技术协定的主题顺序是相同(或者相近)的。因此,PKI可以创建一套具有相同结构和主题顺序的核心文档(CP、CPS、订户协议和依赖方协议),从而简化在这些文档和其他PKI相关文档之间的比较和映射。除了订户协议和依赖方协议,对于其他协议,本简易框架也是有用的。例如,当CA想将部分服务外包给RA或证书制造机构时,可以利用此框架

37、作为一个检验清单,来撰写RA协议或外包协议。同样,两个CA也可利用此框架来起草交叉认证、单向交叉认证或其他互操作协议。本框架的主要部分(如上所述)能够满足简单CP、CPS、订户协议和依赖方协议的起草者的要求。不仅如此,本框架是可以扩展的,也能够满足复杂CP和CPS撰写者的要求。特别地,上述每一项都可以进一步分解为子项,每个子项又由多个元素组成。第6章提供了对上述每一项及其子项的详细描述,CP和CPS的起草者能够在子项之下再增加新的子项,以满足其特殊PKI的要求。6 条款集内容6.0 说明本章对5.6条所介绍的简易框架的内容进行扩展,本章所列主题是详细CP或CPS的候选主题。尽管此处给出很多主题

38、,但CP和CPS没有必要对每一个主题包含一个具体的声明。确切而言,对于特定的CP或CPS不需要或不能公开的项、子项或元素,可以声明无规定。在这个意义上,主题列GB/T 26855-2011 表可以被看成是CP或CPS撰写者要考虑的主题一览表。CP和CPS中应包含每一个项和子项,尽管只是元规定。这种撰写方式可避免无意的主题遗漏,在进行策略映射时,有助于比较不同的CP或者CPSo在一个CP当中,可以留下某些项、子项和/或元素而不做声明,规定所需的信息将在策略限定符中或策略限定符所指定的文档中说明。这种CP可看作是参数化定义方式,条款集应该引用或者定义所需的策略限定符类型,并且应该指定任何可用的缺省

39、值。CP或CPS的标题列表见附录A。6. 1 引言6. 1. 0 本项说明此项标识和介绍条款集,并指明该文档(CP或CPS)的目标实体和应用的类别。6. 1. 1 概述该子项对当前撰写文档提供一个概要性介绍,对当前CP或CPS所适用的PKI提供一个大纲。例如,可以设定PKI中证书所提供的不同保证等级。根据特定PKI的复杂性和范围,可以使用图表的表达方式。6.1.2 文档名称与标识该子项提供关于文档的任何适用名称或标识符,包括ASN.l对象标识符。文档的名称可能是政府用于安全电子邮件的策略。6. 1. 3 PKI参与者该子项描述扮演PKI中参与者角色的不同实体的身份或类型,它们是:一证书认证机构

40、,也就是颁发证书的实体。就其所签发的证书而言,一个CA是签发CA;就签发给其的CA证书而言,一个CA是主体CAoCA可以组织成层状结构,一个组织的CA为其下属组织运营的CA颁发证书,如分支、分公司或大组织下的部门。一-注册机构,也就是为最终用户证书申请者建立注册过程的实体,对证书申请者进行标识和鉴别,发起或传递证书吊销请求,代表CA批准更新证书或更新密钥的申请。大组织的下属组织能够扮演RA的角色,服务于整个组织,但RA也可以独立于CA之外。一一订户,即从CA接收证书的实体,包括自己拥有CA的组织的雇员、银行或证券经纪的客户、拥有电子商务网站的组织、参与B-to-B交换的组织、从CA(为公开用户

41、颁发证书)处接收证书的公众成员。一一依赖方,依赖方的实例包括自己拥有CA的组织的雇员(他们接收到其他雇员发来的签名电子邮件)、由电子商务网站购买商品和服务的人、参与B-to-B交换的组织(接收到其他组织发来的订单)、与订户(接收了公共CA颁发的证书)发生业务往来的个人或组织。依赖方可以是,也可以不是一个给定PKI的订户。其他参与者,如证书制造机构、信息库服务提供者,以及其他提供PKI相关服务的实体。6. 1. 4 证书应用该子项包括:一一所颁发证书适用的证书应用列表或类型,如电子邮件、零售交易、合同、旅游订单;所颁发证书限制的证书应用列表或类型。9 GB/T 26855-20门在CP或CPS描

42、述不同保证等级的情况下,该子项能够描述对不同保证等级适用或不适用的应用或应用类别。6.1.5 策略管理该子项包括负责起草、注册、维护和更新当前CP或CPS的组织的名称和邮件地址,还包括联系人的姓名、电子邮件地址、电话号码和传真号码。作为一种替代方案,可不指定真实人,在文档中可以定义一个称谓或角色、一个电子邮件别名或其他通用的联系信息。在某些情况下,组织可以声明其联系人,单独或与其他人一起,能够回答关于文档的问题。进一步,当一个正式或非正式策略机构来负责决定是否允许某一CA在一个PKI内运营或与之互操作时,则可能会期望它来批准CA的CPS与策略机构的CP相适应。如果是这样,该子项要包括作此决定的

43、实体的名称、电子邮件地址、电话号码、传真号码,以及其他常用信息。在这种情况下,该子项还包括作此决定的过程。6. 1. 6 定义和缩写该子项包括文档中所使用术语的定义一览表,还包括首字母缩略语及其含义一览表。6.2 发布和信息库责任此项包括任何针对下列内容的规定:一一运营PKI信息库的实体或实体群的标识,如证书认证机构、证书制造机构,或独立信息库服务提供者;一一-PKI参与者发布其业务实践、证书和证书的当前状态的职责,这些责任可能包括应用不同机制使CP或CPS对公众可用的,标识出存在的但对公众不可用的项、子项和元素,例如:安全控制、清除程序和因为敏感而需要保密的商业信息;一一信息发布的时间和频率

44、;一一对发布信息的访问控制,包括CP、CPS、证书、证书状态和CRL。6.3 标识与鉴别6.3.0 本项说明此项描述在颁发证书之前对最终用户证书申请者的身份和(或)其他属性进行审核的过程。对于期望成为CA、RA或其他PKI运营机构的实体,此项设置鉴别其身份的过程和接受准则。此项还描述如何鉴别密钥更新请求者和吊销请求者。另外,此项还说明命名规则,包括在某些名称中对商标权的承认问题。6.3.1 命名该子项包括下列关于订户命名和身份标识的问题:一一分配给主体的名称类型,如X.500盟别名、RFC-822名称、X.400名称;一-名称是否一定要有意义;一一一订户是否能够使用匿名或假名,如果可以,订户可

45、以使用或将被分配给什么样的名称:一一一理解不同名称形式的规则,如X.500标准和RFC-822;一一-名称是否需要唯一;-一一对商标的识别、鉴别及其角色。10 GB/T 26855-2011 6.3.2 初始身份确认对于每种主体类型(CA、RA、订户或其他参与者)初始注册中的标识和鉴别过程,该子项包含下列元素:一一主体是否以及怎样证明持有与注册公钥相对应的私钥,如在证书请求消息中包含数字签名。对订户或参与者CA、RA、订户(当给组织或由一个组织控制的设备颁发证书时)J的组织身份进行标识和鉴别的要求,如咨询提供组织身份识别服务的数据库,或检查组织的成立文件。对于个人订户或代表组织订户的个人进行标

46、识和鉴别的要求,包括: 所需文档的类型和(或)身份证号码; CA或RA如何基于其所提供的身份文档来鉴别组织或个人的身份; 个人是否需要抵达CA或RA的现场; 如何鉴别一个人确实是组织的代表人,如通过察看经过签署的授权文件或公司标识徽章。一一在初始注册中没有验证的订户信息列表。对机构的验证涉及确定一个人是否具有特定的权力或许可,包括代表组织获取证书的许可。一一当一个CA申请要在一个PKI下操作或与之互操作时,该子项包含一个PKI、CA或策略机构决定该CA是否适合此操作或互操作的准则。这些互操作可能是交叉认证、单向交叉认证或其他形式的互操作。6.3.3 密钥更新请求的标识与鉴别针对于密钥更新中对每

47、个实体(CA、RA、订户或其他参与者)标识和鉴别过程,该子项说明下列元素:一一正常密钥更新中对标识和鉴别的要求,如使用当前有效密钥对包含新密钥的密钥更新请求进行签名;证书被吊销后密钥更新中对标识和鉴别的要求,如使用原始身份验证相同的流程。6.3.4 吊销请求的标识与鉴别该子项描述对每个主体类型(CA、RA、订户或其他参与者)吊销请求的标识和鉴别过程。例如,吊销请求由与被吊销公钥对应的私钥签名,以及请求经RA数字签署。6.4 证书生命周期操作要求6.4.0 本项说明此项说明在证书生命周期方面对签发CA、主体CA、RA、订户或其他参与者的要求。在每个子项之内,对签发CA、主体CA、RA、订户或其他参与者可能需要给予分别考虑。6.4. 1 证书申请该子项用于说明关于主体申请证书时的要求:一一谁能够提交证书申请,如证书主体或RA。一一主体在提交证书申请时所使用的注册过程,以及在此过程中各方的责任。例如,主体在哪里产生

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国家标准

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1