GB/T 27913-2022 用于金融服务的公钥基础设施 实施和策略框架.pdf

GB/T 27913-2022 用于金融服务的公钥基础设施 实施和策略框架.pdf
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:GB/T 27913-2022
文件类型:.pdf
资源大小:38.7 M
标准类别:其他标准
资源ID:277149
VIP资源

GB/T 27913-2022标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 27913-2022 用于金融服务的公钥基础设施 实施和策略框架.pdf

GB/T279132022

GB/T 279132022

下列缩略语适用于本文件。 ASN.1 抽象语法标记1(AbstractSyntaxNotationOne) CA 认证机构(CertificationAuthority) CM 证书生成者(CertificateManufacturer) CP 证书策略(CertificatePolicy) CPS 认证业务说明(CertificationPracticeStatement) CRL 证书撤销列表(CertificateRevocationList) CVSP 证书确认服务提供者(CertificateValidationServiceProvider) EMV 欧洲信用卡、万事达卡、维萨卡(EurocardMasterCardVisa) EV 扩展型验证(ExtendedValidation) FI 金融机构(FinancialInstitution) FQDN 完全限定域名(FullyQualifiedDomainName) FTP 文件传输协议(FileTransferProtocol) HSM 硬件安全模块(HardwareSecurityModule)

GB/T 27913—2022

QX/T 596-2021 气候资源评价 滨海旅游度假5公钥基础设施(PKI)

在重点介绍PKI策略和实施要求的细节之前,本文件提供一些背景信息来帮助读者更好地理解在 PKI内使用的策略和实施之间的关系

GB/T27913—2022

证书。一个TSP运行一个或多个认证机构,这些证书认证机构的核心功能是证书的签发、生成和证 确认。在金融机构内,CA不必是一个商业实体,可以是一个单位或功能,提供可被信任方及其用户 任的CA功能。 公钥技术用于支持机密性、完整性和真实性要求。通过公钥密码算法可以生成两个密钥(私钥和公 )。私钥秘密持有,而公钥被签发了证书并位于证书中,因此可以以能够保护公钥真实性的证书形式 开。主体的公钥和鉴别数据用CA的私钥签名后形成证书。证书是根据证书策略生成的。公钥的公 并不会泄露私钥。 金融机构可使用PKI在以下环境中根据与信任方之间的关系来服务于他们的商业需求。表1~表 是供了每一种环境的示例。 a)封闭环境:所有实体(证书主体和信任方)依附于单个金融机构的信任服务,应至少共享一个证 书策略,见图1和表1。依附于信任服务的实体可以作为自已或其他证书主体认证的信任方或 签署方。在这种情况下,签署方和证书主体可能是受超出本文件范围的业务关系约束的不同 实体。 b) 契约环境:证书主体和信任方可具有不同的TSP。TSP通过包含证书使用的不同契约形式联 系在一起。这些形式包括: 1) 在协定的规则下,使用单个证书策略的多边形式; 2) 使用不同证书策略的双边交叉认证形式; 3 通过中心机构或实体可识别不同证书策略的鉴定桥形式。这可以通过中心组织发布证书 策略的信任列表或者符合公共策略要求的证书机构来实现。 见图2和表2。 c)开放环境:金融机构可作为TSP向公众签发证书并允许在一个开放的网络环境中进行证书确 认。TSP可在自愿的TSP的鉴定方案下或在本国规章制度内运行。典型的情况下,用户的 TSP和信任方之间不存在正式的合同。见图3、表3和图4。 PKI由技术、程序和人员部分组成,应在一个有效的基础设施内协调。对于任何基础设施,商业要 应在最初进行确定。这些要求在部署PKI时实现

5.2.2公钥基础设施流程

公钥基础设施所需的责任、服务及程 密钥生成; 注册"; 一认证2"; 分发; 一使用; 终结”; 恢复"; 密钥更新; 撤销管理;

1)注册:证书订户注册申请数字证书。 2)认证:证书订户身份鉴别与认证。 3)分发:订户公钥证书分发,如双证书,则同时下发含私钥的加密证书 4)使用:证书应用。 5)终结:证书注销或冻结。 6)恢复:证书解除冻结状态或加密证书密钥恢复

GB/T279132022

图2契约环境中的四个实体

契约环境中的证书应用环

5.3.4开放环境中证书应用的说明

图3金融机构在开放环境中作为证书服务提供者

图4金融机构在开放环境中作为证书签发者

表3开放环境中的证书应用环境

这些场景中,用户、金融机构(FI)雇员或客户证书可以由作为证书签发者的FI提供,并且每当用

户、FI的雇员或客户需要验证证书时,他或她可以使用FI充当CVSP提供的证书确认服务。

通过电子媒介进行商业活动的可信任安全环境决定了金融机构将来参与全球在线经济的 融机构的理想目标是为在线市场建立一个支持内部安全需求的安全基础设施,该基础设施是金

提高用户服务的基础,也为进入新市场提供了可信任的服务。在定义金融机构的商业操作时,将涉及很 多议题,

进行电子商务风险管理是一种商业需求。PKI是一种控制机制,它可提供适当保护来管理风险。

涉及的各方应确定证书策略是否适用于商业应用和相关风险

法律视角将公钥证书看作是由认证机构做出的关于主体对信任方的一项或一系列声明。CP(可能 通过CPS来增强)确定认证机构所作声明的细节。CP也可规定认证机构提供何种担保,证明这些声明 是真实的,并且如果一项声明是不真实的,认证机构将承担何种赔偿责任。它也可规定对这些赔偿责任 的限制,如规定一个特定的组,只有该组成员才允许作为信任方。也可规定对每张证书或每笔交易的最 大赔偿责任,以及规定对于这些担保有效的交易类型。规定提交赔偿要求和解决争议的程序。规定信 任方宜满足的条件或信任方在被授权依赖一个证书及其声明前宜执行的程序。 与PKI相关的职责和责任,尤其是涉及不同商业机构时,通常是契约型PKI环境的一个主要议题。 对于信任服务,商业责任和责任的范围在设定商业要求时是一个重要的因素。

5.5.6商业使用方面

如5.3所描述的商业使用,是在环境中定义的实体(即证书主体或用户,以及信任方)之间的。两方 应承担CP或定义相关责任的协议中所提出的责任。证书主体或用户可使用数字签名过程授权一个报 文或一项交易,随后信任方可信赖这个经过鉴别的签名。 在担保框架下,可通过CP或单独的协议确定赔偿的限度。这样信任方可选择为该项交易寻求 个特定上限的担保

从商业和技术的角度来看,完全不同的商业行为和相关策略经常是对开放式PKI环境的进一步挑 战。但是,在契约PKI环境中,操作规则的建立是专门来克服互操作问题的。在封闭的环境中,证书签 发者和信任方是相同的金融机构,解决互操作问题取决于该金融机构。在制定信任服务业务要求时需 要考虑PKI使用的不同策略。 金融机构信任服务的互操作需要有一个管理框架,来处理以下问题: 法定权限和职责; 商业风险管理需考虑的问题; 证书的技术认可和操作处理方面

一策略和信任方案的责任。 非技术性互操作问题通过遵循和遵守特定环境的合同规则来解决,合同规则在证书策略下根据商 业应用描述商业合同的责任和义务。 CPS的细节自身不构成由一个或多个不同组织运行的CA间互操作性的基础,而证书策略最好作 为行业或全球服务的基础,使得通用互操作标准、证书要求和通用担保标准基于证书策略之上。 使用单个CPS的CA可支持多个证书策略(如用于不同的应用目的,并且/或者由不同的证书用户 群体使用)。此外,使用不同CPS的CA可支持相同的证书策略。 a)CP的应用范围可更广泛而不仅限于单个部门或单个机构。如果一个特定的CP被广泛认可, 则它很有可能成为多个系统中证书自动接受的基础, b) 向公众或机构间提供认证服务的金融机构应在其CPS中明确他们自已的业务实践规则。 CPS是机构保护它自已以及确定与用户和其他实体间关系的一种方式。 c)技术的实现可因PKI集成者对标准和协议的解释和理解不同而有所不同。在PKI环境内应 进行技术对照以确保互操作性。 对于不同CA运行的PKI间的互操作性,需要一条信任路径使信任方可以验证另一个CA颁发的 证书。这条信任路径可以通过由一个CA向另一个CA签发交叉证书来提供。甚至可包括其他第三方 CA通过交叉证书链提供信任路径。需要仔细确认这样的交叉证书的策略含义,特别是隐含的信任关 系需要通过一个适当的商业关系来匹配。 CA可通过层次的结构或树状结构来组织,其中根CA被所有信任方信任,并且为从属CA或下级 CA签发CA证书。因为对根CA的成功攻击有非常严重的影响,所以需要特别注意根CA采用的安全 控制措施。此外,根CA的策略和业务实施在某些领域如关于注册等功能的需求可能有很大不同。 在不同证书策略下的不同CA所运行的PKI之间需要互操作的情况下: 一一个PKI系统下运行的信任方应接受他自已的CA使用的策略以及另一个CA的策略; 应存在一个认可的外部CA使用的策略到信任方自已的CA使用的策略的等价映射;这一等 价映射需要由信任方的CA来建立,以提供本地策略到外部策略的单向映射。但是,实践中是 在CA间通过双边协议建立双方策略相互的等价映射

5.5.8审计日志要求

用散列和数字签名。用于签署审计日志的私钥对不得用于任何其他用途。此外,审计日志应只 权人员出于有效业务或安全原因进行检索。 任何时候都应注意审计日志记录的保密性和访问控制的必要性

5.5.8.2安全质量保证

安全质量保证包括: 文件化的安全质量保证过程和规程是证书管理内部安全控制系统的一部分。安全质量保证职 能部门应定期(例如每天)评审审计日志。在一些组织中,这个功能可以由审计部门完成。评 审应包括验证审计日志的完整性,识别和跟踪异常、未授权或可疑活动(如数字签名故障、异常 时间或异常来源的访问、数量的意外增加或系统资源的饱和等)。 评审的范围和频率以及管理提升的要求应通过威胁/风险评价来确定。在高风险应用中,出于 法律目的,CA系统可以要求终端实体和信任方维护审计日志。

5.6证书策略(CP)

5.6.2证书策略的使用

证书策略在PKI和商业环境中出于特定目的而创建。在一个层次结构或树状结构PKT中可有 多证书策略,每个证书策略为使用同一策略要求的证书组定义商业或策略要求。在每种情况下,策略 构应开发特定的证书策略,并确保签发证书的认证机构的认证业务说明真正符合每一证书策略的要求 不同证书策略的使用示例将包括但并不限于: a)为特定功能应用制定的证书策略(如服务器认证证书,用于用户鉴别他们的在线银行服务提 者:

GB/T 279132022

b)认同与商业应用相匹配的证书策略(如用户从商户签署一份订单) 在预先定义的限制内,认同与已定义环境的一般安全应用相匹配的证书策略(如跨越Intern 向证书主体提供所有类型报文的机密性保护)

5.6.3层次信任结构中的证书策略

PKI通常以层次或树状结构出现,结构的顶部是根。根CA基于机构需要将其自身信任的一部分 授权委托给下级CA。根CA和中间层CA主要鉴别并签署它们的从属层CA的数字证书,并且通过区 分不同机构的需求(如组织结构或组织区域间、国家间、组织单位间等)来提供商业要求。如第6章内容 所示,层次或树状结构允许使用多个证书策略,每一策略根据具体不同的商业环境定义不同的商业要 求。对于一个层次或树状结构,每一层次的CA对颁发给终端实体的一组证书具有更小的粒度或更多 的同质性。这样的每组证书的终端实体共享一套共同的证书策略。 例如,层次结构中最高层的根CA应根据定义使用一个自签名的证书,并且仅可用于对从属CA证 书进行签名。从属CA应基于行政区划、组织机构或其他要求定义。从属CA应根据多层次结构需求 构成多层次的结构,或者向终端实体颁发证书。 在一个层次结构中,根CA应是最受信任的节点。每一从属层CA与它们的对等方之间共享信任, 但是每一方应信任对它们进行委托的上级节点。 不同证书策略的使用示例包括但不限于: a)通过其隐含的自签名证书来识别根CA的证书策略,如图5中策略A下签发的证书; b)月 用于标识从属CA的证书策略,该从属CA建立在根CA或另一从属CA之下。为了签署从属 或中间CA的公钥,根CA作为金融机构中CA层次结构的最终信任顶点,如图5中策略B下 签发的证书。 图5中,策略机构发布根策略和信任层次结构中所有的从属策略

层次结构创建层次结构

策略机构应指明适用于根据特定CP签发的证书的状态的条件。 证书可处于以下状态中的一种: 预先有效一一不可用; b) 有效 可用的; c) 挂起 不可用; d) 撤销 不可用; e) 过期 一不可用。 一旦证书撤销或过期就不能再返回有效状态。一且一个被撤销的证书过期,它就不再需要在CRI 中了。 策略机构应规定在特定CP下颁发的证书状态的适用条件,

5.7认证业务说明(CPS)

认证业务说明描述了CA为满足证书策略要求所采取的必要的和充分的规程和控制。 认证业务说明的目的是明确定义CA管理证书策略相关风险的程序和业务。一种完成认证业务说 明的有用方法是参照附录B的提纲,并且从证书请求/颁发、证书确认和所需支持功能定义每一步的业 务及操作。 如前所示,CA是负责执行五种角色的实体:注册、证书生成者、证书签发者、资料库、验证服务、 CA负责明确定义使这些角色符合CP要求的控制方法。这些控制在认证业务说明(CPS)中详细论述。 CA的角色和功能可以由它所希望的任何方式安全地委派,但应完成所有的角色和功能,且CPS应由 CA编写和维护。 CPS采取由CA声明的形式,声明可信系统的细节以及在其运行过程中采用的安全方案及管理证 书的业务实施。认证业务说明的某些部分可成为CA和用户间合同的一部分。 证书政策及认证业务说明(CPS)的角色如5.7.2及5.7.6所示

策略机构制定证书策略,该策略由证书认证机构采纳,同时证书认证机构拥有自已的适应于该证书 策略的控制措施,这些控制措施在证书认证机构的认证业务说明中论述。CP由策略机构建立、维护、 分发和解释。策略机构可代表一个金融机构或由多个主要股东共享。认证机构为支持其运行制定一个 CPS或等价文件作为其符合一个或多个证书策略的证明。正式的CPS在契约PKI环境中不是必需的, 通常由相关机构或策略机构的规则确定。任何情况下,CA应将其业务实施规则文档化。虽然一个简 单的一致性说明对契约PKI环境是足够的,但是CPS为内部业务操作和受委托角色所完成的业务操作 都能提供指导

证书策略的目的是规定CA、主体 文米确保 书策略得到贯彻”(即CA生成和维护数字证书使用的控制过程)。CP包含在数字证书中的索引中 CP和CPS间的关系本质上与其他商业规则相似,商业策略论述商业要求,而运行单位定义实施程序

说明如何执行商业策略。

证书策略是规范性的。 认证业务说明是描述性的,且是详细的。这些文档通常定义为内部操作程序文档,描述机构内的特 定任务和职责。这样的文件可用于CA的日常运行并由执行复审和审计的实体检查。在开放环境中, 可信服务提供者应通过7dX24h在线方式公开披露其认证业务说明

CP基于已知的业务要求。 CPS根据组织结构、操作规程、认证机构的设备和计算环境量身定制

通常,CP作为契约环境中的公开信息进行管理,因此由PA向所有参与者广泛分发。CP应明确公 开、敏感和机密信息在契约环境内的分发策略以及向适当的外部参与方分发的策略。 CPS是CA关于签发和维护证书所遵守的控制规程和业务说明,并且明确定义其实施如何完全支 持所标识的CP。因此,它本质上是一个敏感文件并可认为是机密的。如果CPS的散发是受到限制的, 则金融机构可使用PKI揭示说明控制的类型和性质,而不揭示特定控制的细节,以支持CP。在开放环 境中,可信服务提供者应当通过7d×24h在线方式公开披露其认证实践声明。 例如,CP可声明所有证书注册交易是敏感的,并且出于个人隐私的原因,所有交易将在传输和存 诸期间受到保护。CPS可进一步标识所有证书注册交易将在传输期间进行加密,并且列出允许访问相 关存储信息的具体机构部门。CPS还可规定传输加密的算法和密钥长度以及相关存储信息的访问控 制机制。CA的机密性操作程序,不仅仅是CP或CPS,还包括访问控制机制管理的详细信息

为了将业务关系正式化,证书签发者和用户之间应建立用户协议。用户协议描述了服务的条款和 服务条件,同时也将用户与相应证书策略中规定的义务与责任相关联。策略机构应对用户公布其相关 正书策略。 证书确认服务提供者和信任方之间应有信任方协议。策略机构应对信任方和CVSP公布其相关 正书策略。 通常,用户和信任方之间没有合同。 证书生成者应对证书签发者和策略机构公布其CPS。通常CPS不对用户和信任方或CVSP公布, 般,PKI揭示说明可用于此目的,或者作为选择,可使用独立评估来决定CPS中描述的控制方式的适 用性。但是认证机构可根据其决定将CPS的副本提供给CVSP。PKI揭示说明的内容由CA决定。 当PKI在一个系统范围内运行时,该系统将规定PKI系统内各实体应遵守的规则。策略机构负责 确保CP与方案规则保持一致。出于互操作性的目的,每一CA的CPS或PKI揭示说明可在交叉认证 前对相应CA发布。 图6说明了标准金融PKI模型内典型控制文件的概览

GB/T279132022

GB/T279132022

图6标准金融PKI模型内的控制文件

5.10.1信任模型的事项

通过各种信任模型,可以实现依赖方对CA的信任:更多信息见附录G

5.10.2通配符的事项

5.10.3信任方的事项

信任方依赖于证书,但通常与认证机构(CA)没有直接的业务关系。信任方根据签名验证策略验证 名和证书,该策略可能意味着信任认证机构本身,或者作为相互承认方案的参与者(即通常接受的“合

方均显式或隐式地接受CA的RPA”。因此,信任方所采取的行动应包括以下条款的内容。

QCAH 0008S-2016 成都爱华食品有限公司 菜肴软罐头5.10.3.2证书确认

信任方应进行证书验证,验证过程包括以下步骤: 确定完整的证书链,包括主体证书、一个或多个中介(下属)CA证书和信任锚(根CA证书); 授权主体证书; c) 授权托管锚和中介CA证书; 验证有效期和运营期; e) 验证每个证书的密钥使用情况和扩展密钥使用情况; f) 验证每个证书的CA签名; g 验证每个证书的状态(例如,撤销或暂停)。 只有成功完成所有步骤后,证书验证才会成功。否则,证书链无效,信任方应拒绝主体证书。第, 个失败消除了继续处理所有步骤的需要。大多数浏览器允许用户接受无效的证书并绕过证书验证。

5.10.3.3证书撤销或暂停

GA/T 1539-2018 信息安全技术 网络病毒监控系统安全技术要求和测试评价方法6证书策略和认证业务说明要求

6.1证书策略(CP)

GB/T27913—2022

©版权声明