信息安全技术公钥基础设施标准符合性测评(GB-T 30272-2021).docx
《信息安全技术公钥基础设施标准符合性测评(GB-T 30272-2021).docx》由会员分享,可在线阅读,更多相关《信息安全技术公钥基础设施标准符合性测评(GB-T 30272-2021).docx(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS35.030CCS L 80中华人民共和国国家标准GB/T 30272202X代替 GB/T 30272-2013信息安全技术 公钥基础设施标准符合性测评Information security technology Public key infrastructure Testing and assessment of compliance with standards(报批稿)(本稿完成日期:2020年12月11日)xxxx - xx - xx发布xxxx - xx - xx实施GB/T 30272-202X目次前言III引言IV1 范围12 规范性引用文件13 术语和定义14 缩略语
2、15 在线证书状态协议测评25.1 总则25.2 安全考虑46 证书管理协议测评46.1 必需的PKI管理功能46.2 传输76.3 必选的PKI管理消息结构77 组件最小互操作规范测评87.1 组件规范87.2 数据格式108 数字证书格式测评138.1 基本证书域的数据结构148.2 TBSCertificate及其数据结构148.3 证书扩展项169 时间戳规范测评209.1 时间戳的产生和颁发209.2 时间戳的管理219.3 时间戳的格式239.4 时间戳系统的安全2610 电子签名格式测评2810.1 基本数据格式2810.2 验证数据格式2810.3 签名策略要求2811 基于数
3、字证书的可靠电子签名生成及验证技术测评2911.1 电子签名相关数据的要求2911.2 签名生成模块的要求2911.3 电子签名生成过程与应用程序要求3011.4 电子签名验证过程与应用程序要求3012 综合评价31附录A(资料性)测试项目总表34附录B(资料性)公钥基础设施测试环境示例37参考文献38前言本文件按照GB/T 1.12020标准化工作导则 第一部分:标准化文件的结构和起草规则的规定起草。本文件代替GB/T 302722013信息安全技术 公钥基础设施 标准一致性测试评价指南,与GB/T 302722013相比,除编辑性改动外,主要技术变化如下:标准名称修改为:信息安全技术 公钥
4、基础设施 标准符合性测评;删除了“特定权限管理中心技术规范测评”(见2013年版的4.5);增加了“电子签名格式测评”(见第10章);增加了“基于数字证书的可靠电子签名生成及验证技术测评”(见第11章);修改了“数字证书格式测评”中的相关内容(见第8章)。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。本文件起草单位:上海辰锐信息科技公司、公安部第三研究所、中国科学院数据与通信保护研究教育中心、北京数字认证股份有限公司、格尔软件股份有限公司、中国电子科技集团公司第十五研究所(信息产业信息安全测评中
5、心)。本文件主要起草人:邱梓华、陈妍、李谦、刘丽敏、吕娜、郑强、傅大鹏、王路晗、邵旭东、陈家明、顾流、赵欣怡、原泉、刘中、许俊、刘健。本文件及其所代替文件的历次版本发布情况为:2013年首次发布为GB/T 302722013;本次为第一次修订。引言本文件用于指导测试评价者测试与评价公钥基础设施是否达到国家标准要求。本文件依据国家已颁布、实施的7个公钥基础设施标准,即:GB/T 197132005信息技术 安全技术 公钥基础设施 在线证书状态协议GB/T 197142005信息技术 安全技术 公钥基础设施 证书管理协议GB/T 197712005信息技术 安全技术 公钥基础设施 PKI组件最小互
6、操作规范GB/T 205182018信息安全技术 公钥基础设施 数字证书格式GB/T 205202006信息安全技术 公钥基础设施 时间戳规范GB/T 250642010信息安全技术 公钥基础设施 电子签名格式规范GB/T 352852017 信息安全技术 公钥基础设施 基于数字证书的可靠电子签名生成及验证技术要求对相应评价测试方法做了详细描述。采用密码技术解决机密性、完整性、真实性、不可否认性需求的,应遵循相关密码国家标准和行业标准。37信息安全技术 公钥基础设施 标准符合性测评1 范围本文件描述了公钥基础设施相关组件的测试评价方法,包括CA、RA、时间戳子系统、在线证书状态查询子系统、电子
7、签名及验证子系统、客户端等组件。本文件适用于按照国家标准GB/T 197132005、GB/T 197142005、GB/T 197712005、GB/T 205182018、GB/T 205202006、GB/T 250642010、GB/T 352852017进行研制开发的产品类公钥基础设施相关组件的测试和评价。2 规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 197132005 信息技术 安全技术 公钥基础设施 在线证书状态协议
8、 GB/T 197142005 信息技术 安全技术 公钥基础设施 证书管理协议 GB/T 197712005 信息技术 安全技术 公钥基础设施 PKI组件最小互操作规范 GB/T 205182018 信息安全技术 公钥基础设施 数字证书格式 GB/T 205202006 信息安全技术 公钥基础设施 时间戳规范GB/T 250642010 信息安全技术 公钥基础设施 电子签名格式规范GB/T 250692010 信息安全技术 术语GB/T 352752017 信息安全技术 SM2密码算法加密签名消息语法规范GB/T 352852017 信息安全技术 公钥基础设施 基于数字证书的可靠电子签名生成及
9、验证技术要求3 术语和定义GB/T 197132005、GB/T 197142005、GB/T 197712005、GB/T 205182018、GB/T 205202006、GB/T 250642010、GB/T 352852017、GB/T 250692010界定的术语和定义适用于本文件。4 缩略语下列缩略语适用于本文件。BES基本电子签名Basis Electronic SignatureCA认证机构Certification AuthorityCPS认证惯例陈述Certification Practice StatementCRL证书撤销列表Certificate Revocation
10、 ListES电子签名Electronic SignatureESS增强安全服务Enhanced Security ServicesMIME多用途网络邮件扩充协议Multipurpose Internet Mail ExtensionOCSP在线证书状态协议Online Certificate Status ProtocolOID对象标识符Object IDPIN个人身份识别码personal identification numberPKCS公钥密码标准Public-Key Cryptography StandardsPKI公钥基础设施Public Key InfrastructureRA注
11、册机构Registration AuthorityTSA时间戳机构Time Stamp Authority5 在线证书状态协议测评5.1 总则5.1.1 请求测评依据见GB/T 197132005中5.2的内容。开发者应提供文档,对所使用的在线证书状态协议进行说明。测评方法如下。a) 由OCSP请求者发送多个不同状态证书的状态请求,检测OCSP响应器是否提供了正确的证书状态响应;b) 检测OCSP请求是否包含以下数据:协议版本、服务请求、目标证书标识符、其他扩展数据(如OCSP请求者的签名、随机数等);c) 使用工具发送不正确报文格式的请求,检测OCSP响应器是否发出错误信息;d) 使用工具发
12、送响应器没有配置所要求服务的请求,检测OCSP响应器是否发出错误信息;e) 使用工具发送不完整信息的请求,检测OCSP响应器是否发出错误信息。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。5.1.2 响应测评依据见GB/T 197132005中5.3的内容。开发者应提供文档,对响应签名的密钥、响应消息格式、响应消息内容等进行说明。测评方法如下。a) 模拟各种身份的OCSP请求者,发送多个不同状态证书的状态请求,OCSP响应请求,检测此过程中是否对所有明确的响应报文都进行数字签名。b) 检测响应签名的密钥是否为下列三种情况之一:1) 签发待查询证书的C
13、A公钥,2) 可信赖的响应器的公钥,3) CA指定的响应器公钥。c) 由OCSP请求者发送多个不同状态证书的状态请求,检测OCSP响应器的响应消息中是否包含以下内容:1) 响应语法的版本,2) 响应器的名称,3) 对请求中每个证书的响应,4) 可选择的扩展,5) 签名算法的OID,6) 响应的杂凑值签名。d) 检测对请求中每个证书的响应,是否包含以下内容:1) 目标证书标识符,2) 证书状态值,3) 响应的有效期限,4) 可选的扩展。e) 检测OCSP响应消息中,证书状态值是否为以下三种响应标识符之一,并检测证书状态是否与实际一致:1) Good,表示对状态查询的肯定响应;2) Revoked
14、(已撤销),表示证书已被撤销;3) Unknown(未知),表示响应器不能鉴别待验证状态的证书。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。5.1.3 异常情况测评依据见GB/T 197132005中5.4的内容。开发者应提供文档,对OCSP响应器返回的错误消息进行说明。测评方法如下。a) 使用工具发送一个没有遵循OCSP语法的请求,检测OCSP响应器是否发出相应的错误信息;b) 使响应器处于非协调的工作状态,发送一个正常请求,检测OCSP响应器是否发出相应的错误信息;c) 使响应器处于不能返回所请求证书的状态,发送一个证书请求,检测OCSP响应器
15、是否发出相应的错误信息;d) 使用工具发送一个没有签名的请求,检测OCSP响应器是否发出相应的错误信息;e) 使用工具发送一个未授权的请求,检测OCSP响应器是否发出相应的错误信息。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。5.1.4 thisUpdate、nextUpdate和producedAt的语义测评依据见GB/T 197132005中第9章的内容。开发者应提供文档,对thisUpdate、nextUpdate和producedAt的语义进行说明。测评方法如下。a) 发送多个证书请求,检测OCSP响应消息是否包含以下时间字段:1) thi
16、sUpdate:此次更新时间;2) nextUpdate(可选字段):下次更新时间;若没有设置此字段,需指明随时可以获得更新的撤销信息;3) producedAt:签发时间。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。5.1.5 OCSP签名机构的委托测评依据见GB/T 197132005中5.7的内容。开发者应提供文档,对所使用的在线证书状态协议中OCSP签名机构的委托过程进行说明。测评方法如下。a) 如果签署证书状态信息的密钥与签署证书的密钥不同,由CA向响应器签发一个含有extendedKeyUsage唯一值的证书;b) 发送一个证书状态查询
17、请求,检测响应器能否用上述证书对证书状态信息进行签名。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。5.1.6 CA密钥泄露测评依据见GB/T 197132005中5.8的内容。开发者应提供文档,对CA密钥泄露时OCSP响应器的设置进行说明。测评方法如下。a) 在OCSP响应器中,将某一个CA的状态设置为私钥泄露;b) 发送一个上述CA签发的证书状态查询请求,检测OCSP响应器能否返回上述CA签发的所有证书已撤销的状态信息。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。5.2 安全考虑测评依据见GB/T 1
18、97132005中第8章的内容。开发者应提供文档,对所使用的在线证书状态协议进行脆弱性分析。测评方法如下。a) 查看开发者提供的脆弱性分析报告,检测OCSP系统能否抵御标准中的相关攻击(至少应该包括拒绝服务攻击和重放攻击)。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。6 证书管理协议测评6.1 必需的PKI管理功能6.1.1 根CA初始化测评依据见GB/T 197142005中8.1的内容。开发者应提供文档,针对根CA初始化的过程进行说明。测评方法如下。a) 根据开发者文档,产生一对根CA的密钥对,并将密钥对中的私钥进行保存,检测根密钥的保存方式是
19、否安全(例如:保存在加密机或加密卡中,并受口令保护);b) 选择根CA的密钥对进行根CA初始化,用产生的私钥为公钥签发证书,产生自签名证书,检测这个证书的结构是否和“newWithNew”证书结构相同;c) 为CA的公钥产生一个指纹,并检测传递指纹的数据结构是否为OOBCertHash。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。6.1.2 根CA密钥更新测评依据见GB/T 197142005中8.2的内容。开发者应提供文档,针对根CA密钥更新的过程进行说明。测评方法如下。a) 在CA的生命周期到期前,模拟一次根CA密钥更新的过程;b) 产生新的根
20、CA的密钥对;c) 产生一个用新私钥为旧公钥签名的证书(“OldWithNew”证书);d) 产生一个用旧私钥为新公钥签名的证书(“NewWithOld”证书);e) 产生一个用新私钥为新公钥签名的证书(“NewWithNew”证书);f) 发布这些新证书;g) 导出CA的新公钥;h) 使用CA的新密钥为一个终端实体签发一个新证书;i) 利用CA旧公钥的终端实体,获得NewWithOld证书,并验证上述新证书;j) 利用CA新公钥的终端实体,获得OldWithNew证书,并验证CA旧密钥签发的旧证书。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。6.
21、1.3 下级CA初始化测评依据见GB/T 197142005中8.3的内容。开发者应提供文档,针对下级CA初始化的过程进行说明。测评方法如下。a) 在下级CA初始化之前,检测下级CA能否获得以下PKI信息:1) 当前根CA的公钥,并使用杂凑值对根CA公钥进行带外验证;2) 撤销列表以及撤销列表的认证路径;3) 所支持的每一种相关应用的算法和算法变量。b) 模拟一次下级CA初始化的过程:产生下级CA密钥,利用根证书产生下级CA的签名证书。c) 产生初始的撤销列表。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。6.1.4 CRL产生测评依据见GB/T 1
22、97142005中8.4的内容。开发者应提供文档,针对CRL产生的过程进行说明。测评方法如下。a) 在发布证书之前,在新建立CA中产生空的CRL列表;b) 检测能否操作成功;c) 撤销一张证书,检测CRL是否可以正常更新。记录测评结果并对该结果是否完全符合标准相关要求作出判断。如果以上结果全部符合,则本项满足。6.1.5 PKI信息请求测评依据见GB/T 197142005中8.5的内容。开发者应提供文档,针对PKI信息请求进行说明。测评方法如下。a) 评价者模拟各种PKI信息请求,检测CA是否能够提供请求者要求的所有请求信息,如果某些信息不能提供,CA是否给请求者返回错误信息;b) 检测文档
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术公钥基础设施标准符合性测评GB-T 30272-2021 信息 安全技术 基础设施 标准 符合 测评 GB 30272 2021
限制150内