信息安全技术实体鉴别保障框架(GB-T 40651-2021).pdf
《信息安全技术实体鉴别保障框架(GB-T 40651-2021).pdf》由会员分享,可在线阅读,更多相关《信息安全技术实体鉴别保障框架(GB-T 40651-2021).pdf(29页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.030CCS L 80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 实体鉴别保障框架Information security technique-Entity authentication assurance framework(报批稿)(本稿完成日期:2020 年 12 月 10 日)XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次前言.III1范围.12规范性引用文件.13术语和定义.14缩略语.35保障框架.36参与方角色职责.46.1概述.46.2实体.46.3凭证服务提供方
2、.46.4注册机构.46.5依赖方.56.6验证方.56.7可信第三方.57主要环节.57.1通则.57.2登记环节.57.3凭证管理环节.67.4鉴别环节.77.5联合环节.88保障等级.88.1保障等级分类.88.2身份保障等级划分原则.88.3鉴别器保障等级划分原则.98.4联合保障等级划分原则.98.5保障等级的选取.98.6保障等级的映射和互操作性.109管理要求.109.1概述.109.2服务资质.109.3信息安全管理和审查.109.4外包服务监管.119.5服务保障准则.11附录 A(资料性)威胁分析和风险控制.12GB/T XXXXXXXXXII附录 B(资料性)个人信息的保
3、护.22参考文献.23GB/T XXXXXXXXXIII前言本文件按照GB/T 1.1-2020标准化工作导则 第1部分:标准化文件的结构和起草规则的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。本文件起草单位:联想(北京)有限公司、国民认证科技(北京)有限公司、中国科学院数据与通信保护研究教育中心、中国科学院软件研究所、中国电子技术标准化研究院、格尔软件股份有限公司、中国信息通信研究院、北京国民安盾科技有限公司。本文件主要起草人:柴海新、李俊、李汝鑫、吕娜、陈天宇、张严、郝春亮、郑强
4、、宁华、傅山、沈明峰、顾小卓。GB/T XXXXXXXXX1信息安全技术 实体鉴别保障框架1范围本文件确立了实体鉴别的保障框架,规定了各参与方角色的职责、实体鉴别的主要流程环节以及实体鉴别保障等级的类别和等级划分原则,并规定了实体鉴别保障所需的管理要求。本文件适用于实体鉴别服务的安全测试和评估,并为其它实体身份鉴别相关标准的制定提供依据和参考。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件。不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 25069-2010 信息安全技术 术语GB
5、/T 35273-2020 信息安全技术 个人信息安全规范3术语和定义GB/T 25069-2010界定的以及下列术语和定义适用于本文件。3.1断言assertion验证方生成的对实体进行鉴别的结果。注:可能包含实体属性信息或授权信息等。3.2鉴别 authentication用于对实体和其所呈现身份之间的绑定关系进行充分确认的过程。3.3鉴别器 authenticator声称方拥有或掌握的可用于鉴别声称方身份的功能组件或方法。注:鉴别器包含并绑定实体凭证或凭证生成方法,参与并执行特定的鉴别协议。示例:密码模块、口令、口令生成器等。GB/T XXXXXXXXX23.4鉴别协议 authenti
6、cation protocol在声称方和验证方之间定义的消息序列,使得验证方能够执行对声称方的鉴别。3.5鉴别因素 authentication factor用于鉴别或验证实体身份的要素。注:鉴别因素可分为三类:-实体所拥有的事物(例如,设备签名、护照、包含凭证的硬件设备、私钥等),-实体所知晓的信息(例如,口令、PIN等),-实体所呈现的本质(例如,生物特征或行为模式等)。3.6身份 identity与实体相关的一组属性。注:在特定语境中,身份可以拥有一个或多个标识符,使得身份在此语境中可被唯一识别。3.7身份核验 identity proofing注册机构采集并校验充足的信息以在某个特定的
7、保障等级识别实体身份的过程。3.8声称方 claimant宣称或标示自己拥有合法身份的实体,需对其进行身份鉴别以确认身份。来源:GB/T 25069-2010,2.2.2.171,有修改3.9申请方 applicant请求成为系统的合法用户的实体,需在登记环节对其进行身份核验以确认其真实身份并为其分配标识符。来源:GB/T 25069-2010,2.3.85,有修改3.10实体 entity具有独立且不同存在形式并可在语境中被识别的对象。GB/T XXXXXXXXX33.11验证方 verifier对实体身份信息及凭证进行检查、核实和验证以鉴别实体的参与方。3.12依赖方 relying pa
8、rty依赖于实体鉴别的结果(表现为身份断言或声明)的参与方。4缩略语下列缩略语适用于本文件。AAL:鉴别器保障等级(Authenticator Assurance Level)CA:认证机构(Certification Authority)CSP:凭证服务提供方(Credential Service Provider)FAL:联合保障等级(Federation Assurance Level)IAL:身份保障等级(Identity Assurance Level)NPE:非人类实体(Non-Person Entity)PIN:个人身份识别码(Personal Identification Nu
9、mber)RA:注册机构(Registration Authority)RP:依赖方(Relying Party)TPM:可信平台模块(Trusted Platform Module)TTP:可信第三方(Trusted Third Party)5保障框架实体鉴别保障框架(见图1)包含了实体鉴别的主要环节和管理要求,并提出了不同类别的保障等级以及等级划分原则的要素。实体鉴别分为四个环节:登记(见7.2)、凭证管理(见7.3)、鉴别(见7.4)和联合(见7.5)。其中,联合环节不是实体鉴别的必备环节(在图1中用虚线框表示)。每个环节又可再细分为若干个过程,每个过程都面临相应的安全风险和攻击威胁,也
10、存在相应的控制手段或应对措施(见附录A)。影响实体鉴别保障的管理要求主要涉及以下方面:服务资质、信息安全管理和审查、外包服务监管及服务保障准则等。由于实体鉴别的多样性和复杂性,单一的保障等级无法准确反映实体鉴别的安全程度。本文件根据实体鉴别的主要环节规定了三种保障等级(见8.1):身份保障等级(IAL)、鉴别器保障等级(AAL)和联合保障等级(FAL),从不同维度衡量实体鉴别的安全程度。其中,IAL的等级划分要素为身份核验目标、控制措施和处理方式(见8.2);AAL的等级划分要素为鉴别目标、控制措施和实现方式(见8.3);FAL为可选项(在图1中用虚线框表示),其等级划分要素为联合目标和控制措
11、施(见8.4)。对于IAL、AAL和FAL而言,其具体等级数量和等级内容不在本文件规定的范围内。各参与方应根据所采用实体鉴别的业务对于风险控制的需求确定相应的目标、控制措施和实现方式,从而选择合适的保障等级,实现对实体鉴别相关的所有程序、管理活动以及技术实现的可信度衡量。GB/T XXXXXXXXX4技术登记申请及初始化身份核验记录保留注册凭证管理凭证创建凭证颁发凭证激活凭证存储凭证暂停、撤销或销毁凭证更新或替换记录保留鉴别身份鉴别记录保留管理服务资质信息安全管理和审查外包服务监管服务保障准则联合断言记录保留身份保障等级(IAL)身份核验目标控制措施处理方式鉴别器保障等级(AAL)联合保障等级
12、(FAL)保障鉴别目标控制措施实现方式联合目标控制措施图 1 实体鉴别保障框架本文件凡涉及密码算法的相关内容,按国家有关法规实施;凡涉及到采用密码技术解决保密性、完整性、真实性、不可否认性需求的应遵循密码相关国家标准和行业标准。6参与方角色职责6.1概述实体鉴别保障框架的参与方包括实体、凭证服务提供方、注册机构、依赖方、验证方和可信第三方。它们既可属于同一机构,也可属于不同机构。例如,注册机构和凭证服务提供方可以是同一家机构;验证方和依赖方可以是同一家机构;注册机构、凭证服务提供方和验证方可以是同一家机构(此时也称为身份提供方)。6.2实体实体可以是自然人或者物品(也称为NPE)。在实体鉴别保
13、障的各个环节中,同一个实体可具备多种角色。在登记环节之前,实体作为申请方角色开始登记;成功完成登记过程后,实体得到了CSP颁发的相应凭证或鉴别器,并确定了鉴别协议,由申请方成为合法用户。在鉴别环节之前,实体作为声称方角色开始鉴别;成功完成鉴别过程后,实体的身份得到验证,由声称方成为合法用户。6.3凭证服务提供方凭证服务提供方是颁发和管理凭证的可信参与方。CSP负责颁发和管理凭证或鉴别器(例如,口令或生物特征识别信息、包含私钥的硬件智能卡或软件密码模块等)以及相关数据。CSP颁发和管理的凭证或鉴别器及其实施的安全策略,是实体鉴别保障的关键因素。6.4注册机构GB/T XXXXXXXXX5注册机构
14、是为CSP创建并担保实体身份的参与方。RA应获得CSP的信任才能履行与登记环节相关的过程,并在完成实体注册后由CSP为实体颁发凭证或鉴别器。每个RA都应根据规定程序对实体进行身份核验。为将某实体同其它实体区分开来,可为该实体分配一个或多个标识符,使该实体能够在随后相应的语境中得到识别。6.5依赖方依赖方是为合法用户提供服务的参与方,其业务需要经鉴别的身份以完成必要的功能(例如,账户管理、访问控制、授权决策等)。6.6验证方验证方可参与实体鉴别保障的多个环节,执行身份鉴别和(或)断言生成操作。6.7可信第三方可信第三方是在某些活动(例如与安全相关的活动)中被其它参与方信赖的机构或组织。就本文件而
15、言,TTP为实施鉴别而被实体和(或)验证方所信任。执行实体鉴别的TTP的实例包括CA和时间戳机构等。7主要环节7.1通则实体鉴别的主要环节包括:登记环节、凭证管理环节、鉴别环节和联合环节。对实体身份进行授权管理和访问控制的环节不属于实体鉴别的流程,不在本文件规定的范围内。实体鉴别各个主要环节均存在相关安全威胁,提供鉴别服务的各参与方应采取相应的风险控制手段加以防范。实体鉴别各环节的威胁分析和风险控制措施见附录A。实体鉴别过程中涉及个人信息保护的内容应遵循GB/T 35273-2020的要求。附录B描述了实体鉴别过程中可能涉及个人信息处理的场景及注意事项,为相关机构在决定采用并实施具体鉴别方法时
16、提供参考。7.2登记环节7.2.1概述登记环节是实体作为申请方通过注册机构进入实体鉴别过程的初始环节。登记环节包括以下过程:申请和初始化,身份核验,记录保留,注册。7.2.2申请和初始化登记环节可通过多种方式发起,可由实体主动发起,也可由注册机构发起。当实体为自然人时,初始化过程可包括填写申请表;当实体为物品时,初始化过程可包括为物品粘贴标签或将设备标识符写入到安全存储区域中(适用时)。7.2.3身份核验身份核验过程可包括对实体提交的身份信息与权威来源进行核对和验证,以确认身份信息真实且实体客观存在。为达到身份核验要求而提供的身份信息随保障等级的不同而变化。身份核验过程可包括对实体提交的身份证
17、件(例如,居民身份证等)的物理检查,以检测可能的欺诈、篡改或伪造行为。保障等级越高,身份核验要求就应越严格。GB/T XXXXXXXXX6此外,身份核验过程对于实体远程(例如,通过网络)声明其身份应比本地(例如,与RA面对面现场交互)更加严格。RA应确保实体和其提交的身份证件的一致性。7.2.4记录保留记录保留是实体登记的必要过程,即创建登记记录的存档过程。这项记录应包括采集的信息和文档、关于身份核验过程的信息、这些步骤的结果及其它相关数据。然后,将对是否接受、拒绝或提交进一步审议或其它后续工作做出决定的结果保存在记录中。7.2.5注册注册是实体为申请使用服务或资源而创建账号(分配标识符)的过
18、程。注册过程是登记环节的一部分,处于登记环节的末尾。实体申请首次访问每项服务或资源都应履行注册过程。7.3凭证管理环节7.3.1概述凭证管理环节包括与凭证或凭证生成方法的生命周期管理相关的所有过程,贯穿于实体鉴别的整个过程中。凭证管理环节包括以下过程:凭证创建,凭证颁发,凭证激活,凭证存储,凭证暂停、撤销或销毁,凭证更新或替换,记录保留。凭证或凭证生成方法存在多种形式,通常包含于鉴别器中,用于鉴别环节中验证方对声称方的鉴别。7.3.2凭证创建7.3.2.1凭证的预处理某些包含于鉴别器中的凭证或凭证生成方法在颁发前需经过预处理。例如,含有凭证的智能卡的预处理措施可包括将未来持卡实体的姓名印刷在卡
19、表面或写入卡的芯片中。某些凭证或凭证生成方法不需要进行预处理,例如口令。7.3.2.2凭证初始化凭证初始化应确保凭证生成方法能够支持其预期功能。例如,需要使用智能卡芯片计算用于生成数字签名所需的密钥对;智能卡可在发行时处于“锁定”状态,并在激活过程中需要使用PIN进行保护。7.3.2.3凭证绑定凭证绑定过程确保在包含凭证或凭证生成方法的鉴别器与实体身份之间建立联系。完成绑定的方式和对绑定关系的信任度随所需的保障等级不同而变化。7.3.3凭证颁发凭证颁发过程向实体提供包含凭证或凭证生成方法的鉴别器。应确保鉴别器被安全地颁发给相应的合法实体。此过程的复杂度随所需的保障等级不同而变化。7.3.4凭证
20、激活凭证激活过程将包含凭证或凭证生成方法的鉴别器正式投入使用。激活过程可根据凭证的情况包含多种措施。例如,为防止临时错误使用,凭证或凭证生成方法在初始化之后直到向实体颁发之时可处于“锁定”状态。在这种情况下,需要将凭证“解锁”(例如,使用PIN)。凭证或凭证生成方法也可以在临时中止其有效性的暂停期之后重新激活。GB/T XXXXXXXXX77.3.5凭证存储凭证存储过程将凭证或凭证生成方法以防范非授权泄露、使用、修改或销毁的方式进行安全存储。此过程的安全性要求随所需的保障等级不同而变化。7.3.6凭证暂停、撤销或销毁凭证暂停过程将凭证的有效性临时停止。凭证撤销或销毁过程则将凭证的有效性永久性终
21、止。出现如下情况,凭证应撤销或销毁:a)凭证或凭证生成方法已经被报告丢失、被窃或受到损害;b)凭证已过期;c)凭证赖以存在的基础已不复存在(例如,实体不再存在);d)凭证被用于未经许可的用途;e)已颁发了另一个凭证取代所述凭证。某些存储在硬件鉴别器(例如,智能卡)中的凭证,可在撤销或销毁时对物理载体进行销毁。以数字文件形式存在的凭证,可在撤销或销毁时进行数据覆盖以便彻底清除。7.3.7凭证更新或更换凭证更新过程将现有凭证有效期进行延长或续期。凭证更换过程则向某个实体发放新凭证或凭证生成方法以替换已撤销或销毁的凭证。凭证更新或更换过程的严格程度随所需保障等级的不同而变化。7.3.8记录保留CSP
22、应在凭证的整个生命周期内维护适当的记录,包括但不限于以下信息:a)生成凭证的事实,b)凭证的标识符(适用时),c)凭证颁发的对象实体(适用时),d)凭证的状态(适用时)。7.4鉴别环节7.4.1概述在鉴别环节,实体作为声称方采用其凭证(通过鉴别器)向验证方证实其身份。鉴别环节包括以下过程:身份鉴别,记录保留。7.4.2身份鉴别身份鉴别过程可根据不同的使用场景和参与方划分为不同的模型。例如,无可信第三方参与的鉴别、有可信第三方参与的鉴别(仅一方连接可信第三方)和有可信第三方参与的鉴别(双方均连接可信第三方)。有关鉴别的基本模型及过程见GB/T 36633-2018。声称方在身份鉴别过程中应通过安
23、全的鉴别协议验证自己拥有正确的凭证或者证明自己拥有已经绑定了正确凭证的鉴别器,以便建立对其身份的信任。应确保鉴别协议消息序列关键部分的完整性和保密性,以减少攻击者伪装成合法验证方或合法用户进行破坏造成的损失。鉴别协议的安全需求根据可适用的保障等级(见8.3)而变化。7.4.3记录保留验证方应在鉴别环节对全过程进行监控并保存记录。GB/T XXXXXXXXX87.5联合环节7.5.1概述当实体鉴别环节结束时,如果验证方和依赖方不是同一个机构或组织,则验证方和依赖方需要为完成鉴别而交换信息(即断言),并就交换信息的协议、数据格式和信息结构达成一致。即验证方生成包含鉴别结果的断言并发送给依赖方,而依
24、赖方则根据断言获得实体的身份并提供相应服务。联合环节包括以下过程:断言,记录保留。7.5.2断言断言过程可根据不同的使用场景划分为不同的模型。例如,直接断言模型(验证方直接向依赖方发送断言)、间接断言模型(依赖方向验证方请求获取断言)和代理模型(验证方作为声称方和依赖方的中间人)。有关断言的基本模型见GB/T 36633-2018。断言过程可使用断言协议表明验证方对实体进行鉴别的结果,可包括实体的属性信息或实体可使用的授权信息等数据。断言协议应保障断言在创建后从验证方传递到依赖方的可靠性以及合法用户的真实性,其安全需求根据可适用的保障等级(见8.4)而变化。有关断言协议的示例见GB/T 292
25、42-2012。7.5.3记录保留验证方应在联合环节对断言的创建和发送过程进行监控并保存记录。依赖方应在联合环节对断言的接收过程进行监控并保存记录。8保障等级8.1保障等级分类保障等级描述了实体鉴别过程所采用的保障措施的可信任程度,反映了实体鉴别过程中管理活动和技术控制手段的综合作用。实体鉴别应在每个环节中采用相应的保障措施。本文件所提出的IAL、AAL和FAL各自均包含不同的等级,等级由低到高代表了可信任程度的递增。实体鉴别保障等级应为IAL、AAL和FAL的等级组合。在登记环节,申请方通过身份核验后完成注册,成为合法用户。此环节所对应的保障等级称为IAL。IAL反映了实体鉴别系统在登记环节
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术实体鉴别保障框架GB-T 40651-2021 信息 安全技术 实体 鉴别 保障 框架 GB 40651 2021
限制150内