1、证书认证系统密码及其相关安全 技术规范Specifications of Cryptography and Related Security Technology for Certificate Authentication System国家密码管理局证书认证系统密码及其相关安全技术规范目录!范围.12 规范性引用文件.13 术语和缩略语.13.1 术语.13.2 缩略语.34 证书认证系统.34.!功能描述.34.1.1 用户注册管理系统.34.1.2 证书/证书注销列表生成与签发系统.44.1.3 证书/证书注销列表存储与发布系统.44.1.4 证书状态查询系统.44.1.5 证书管理系统
2、.44.1.6 安全管理系统.54.2 系统设计.54.2.1 总体设计原则.54.2.2 用户注册管理系统设计.54.2.3 证书/证书注销列表生成与签发系统设计.64.2.4 证书/证书注销列表存储发布系统设计.74.2.5 证书状态查询系统设计.84.2.6 证书管理系统设计.84.2.7 安全管理系统设计.84.3 数字证书.94.4 证书注销列表.95 密钥管理中心.95.1 功能描述.95.1.1 密钥生成.95.1.2 密钥存储.105.1.3 密钥分发.105.1.4 密钥备份.105.1.5 密钥更新.105.1.6 密钥撤销.105.1.7 密钥归档.105.1.8 密钥恢
3、复.105.2 系统设计.105.2.1 总体设计原则.105.2.2 密钥生成模块.105.2.3 密钥管理模块.105.2.4 密钥库管理模块.115.2.5 认证管理模块.11I证书认证系统密码及其相关安全技术规范5.2.6 安全审计模块.115.2.7 密钥恢复模块.115.2.8 密码服务模块.115.2.9 审计模块.115.3 KMC与CA的安全通信协议.126 密码算法、密码设备及接口.126.1 密码算法.126.2 密码设备.126.2.1 密码设备的功能.126.2.2 密码设备的安全要求.136.3 密码服务接口.137 协议.137.1 证书管理协议.137.1.1
4、证书的注册申请.137.1.2 证书申请的审核.137.1.3 证书的签发.137.1.4 证书的下载.137.1.5 证书的注销.147.1.6 证书注销列表的发布.147.1.7 证书的更新.147.2 证书验证协议.147.2.!认证路径.147.2.2 证书状态查询.147.2.3 在线证书状态查询协议(OCSP).147.2.4 简明在线证书状态查询协议(SOCSP).157.3 安全通信协议.158 证书认证中心建设.158.1 系统.158.1.1 功能要求.158.1.2 性能要求.158.1.3 管理员配置要求.158.1.4 网络划分.158.1.5 初始化要求.168.2
5、 安全.168.2.1 系统安全.168.2.2 通信安全.168.2.3 密钥安全.168.2.4 证书管理安全.178.2.5 安全审计.178.3 数据备份.188.4 可靠性.188.4.1 网络链路冗余.188.4.2 主机冗余.188.4.3 数据库冗余.18II证书认证系统密码及其相关安全技术规范8.4.4 电源冗余.188.5 物理安全.198.5.1 物理环境建设.198.5.2 对CA的分层访问.198.5.3 门禁和物理侵入报警系统.198.6 人事管理制度.209 密钥管理中心建设.209.1 系统.209.1.1 功能要求.209.1.2 性能要求.209.1.3 管
6、理员配置要求.209.1.4 初始化要求.209.2 安全.219.3 数据备份.219.4 可靠性.219.5 物理安全.219.6 人事管理制度.2110 证书认证中心运行管理要求.2110.1 人员管理要求.2110.2 CA业务运行管理要求.2110.2.1 CA管理制度.2110.2.2 安全操作与维护规范.2210.2.3 客户服务规范.2210.3 密钥分管要求.2210.4 安全管理要求.2310.5 安全审计要求.2310.6 文档配备要求.2310.6.1 技术实现类.2310.6.2 物理建设类.2310.6.3 人事管理类.2410.6.4 运行管理类.2410.6.5
7、 审计与评估类.2411 密钥管理中心运行管理要求.2411.1 人员管理要求.2411.2 运行管理要求.2411.3 密钥分管要求.2411.4 安全管理要求.2411.5 安全审计要求.2411.6 文档配备要求.2412 检测.2412.1 系统初始化.2412.2 用户注册管理系统.2512.2.1 用户证书申请信息的录入功能.25in证书认证系统密码及其相关安全技术规范12.2.2 用户信息审核功能.2512.2.3 用户证书下载功能.2512.2.4 系统的多级审核功能.2512.2.5 用户信息归档和恢复功能.2512.2.6 日志处理功能.2512.3证书/证书注销列表生成与
8、签发系统.2512.3.1 多层结构支持功能.2512.3.2 CRL签发功能.2512.3.3 证书模板功能.2512.3.4 CA证书签发功能.2512.3.5 CA证书更新功能.2512.3.6 证书归档和恢复功能.2512.3.7 用户证书更新功能.2512.3.8 并发处理能力.2612.3.9 日志处理功能.2612.3.10管理员配置功能.2612.4证书/证书注销列表存储与发布系统.2612.4.1 数据库备份和恢复功能.2612.4.2 目录服务器的目录信息数定义功能.2612.4.3 目录服务器管理功能.2612.4.4 目录服务器的主从映射功能.2612.4.5 目录服务
9、器备份和恢复功能.2612.4.6 数据库系统和目录服务期一致性检验功能.2612.5 证书状态查询系统.2612.5.1 CRL查询功能.2612.5.2 OCSP 功能.2612.5.3 SOCSP 功能.2612.6 安全审计系统.2712.7 密钥管理中心检测.2712.7.1 密钥生成与分发.2712.7.2 密钥状态转移.2712.7.3 密钥信息归档和密钥恢复.2712.7.4 司法取证密钥恢复.2712.7.5 管理功能.2712.8 系统安全性检测.2712.8.1 密钥管理安全检测.2712.8.2 系统的访问控制检测.2712.8.3 系统的审计日志检测.2712.8.4
10、 系统得数据安全检测.2812.9 其他安全产品和系统.28附录AKMC与CA之间的消息格式.29附录B 安全通信协议.36附录C 密码设备接口函数定义及说明.39附 录D 证书认证系统网络结构图.70IV证书认证系统密码及其相关安全技术规范附 录E 证书申请和下载格式.73参考文献.75V证书认证系统密码及其相关安全技术规范前言为适应国家信息化发展要求,满足电子认证服务对证书认证系统密码及其 相关安全技术的应用需求,实现证书认证系统间的互连互通和交叉认证,指导 证书认证系统的设计、检测和运行,规范我国电子认证服务系统的建设和管理,制定本标准。本标准由国家密码管理局提出并归口。本标准主要起草单
11、位:商用密码研究中心,长春吉大正元信息技术股份有 限公司,国家信息安全工程技术研究中心。本标准主要起草人:邱泽军、王永传、刘 平、何立波、谢永泉、刘海龙、邓开勇、罗 鹏、田景成、邱钢、赵 丹、张文建、李大为。袁文恭研究员作为负责专家指导了本标准的起草。本标准相关参与单位:兴唐通信科技股份有限公司、北京创原天地科技有 限公司、中国科学院数据与通信保护研究教育中心、北京信安世纪科技有限公 司、北京格方网络技术有限公司、北京天融信科技有限公司、天津市国瑞数码 安全系统有限公司、无锡江南计算技术研究所、维豪信息技术有限公司、上海 格尔软件股份有限公司、卫士通信息产业股份有限公司、济南得安计算机技术 有
12、限公司等。本标准于2005年4月1日起实施。本标准由国家密码管理局负责解释。证书认证系统密码及其相关安全技术规范1范围本标准适用于在中华人民共和国境内为公众服务的数字证书认证系统的设计、建设、检测、运行及 管理,为实现数字证书认证系统的互连互通和交叉认证提供统的依据,指导数字证书认证系统的建设 和检测评估,规范数字证书认证系统中密码及相关安全技术的应用。其他的数字证书认证系统的建设、运行及管理,可参照本标准。2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的 修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各
13、方研究 是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB 9361-88:计算站场地安全要求GB 2887-89:计算站场地技术条件GB 6650-86:计算机机房用活动地板技术条件GB 50174-93:电子计算机机房设计规范3术语和缩略语3.1 术语下列术语和定义适用于本标准。认证机构证书 Authority Certificate签发给证书认证机构的证书。CA 证书 CA Certificate由一个CA给另个CA签发的证书,个CA也可以为自己签发证书,这是种自签名的证书。证书认证系统 Certificate Authentication System对
14、生命周期内的数字证书进行全过程管理的安全系统。证书策略 Certificate Policy是个制定的规则集合,它指出证书对于具有普通安全需求的个特定团体和(或)具体应用类的 适用性。例如,个特定的证书策略可以指出个类型的证书对在一定的价格幅度下商品交易的电子数 据处理的认证的适用性。证书注销列表 Certificate Revocation List(CRL)标记系列不再被证书发布者所信任的证书的签名列表。证书验证 Certificate Validation确定证书在指定的时间内是否有效的过程。证书验证包括有效期验证、签名验证以及证书状态的检 验。证书认证机构 Certificate Au
15、thority(CA)又称为认证中心或CA,它是被用户所信任的签发公钥证书及证书注销列表的管理机构。CA 注卒肖歹U表 Certificate Authority Revocation List(ARL)-1-证书认证系统密码及其相关安全技术规范标记已经被注销的CA的公钥证书的列表,表示这些证书已经无效。证书认证路径Certificate Path在目录信息树中对象证书的个有序的序列。路径的初始节点是最初待验证对象的公钥,可以通过 路径获得最终的顶点的公钥。证书注销列表分布点 Certificate Revocation List Distribution Point个目录条目或其它的证书注销
16、列表分布源,个通过证书注销列表分布点发布的证书注销列表,可以包括由一个CA发布的所有证书中的个证书子集的注销条目,也可以包括全部证书的注销条目。增量证书注销列表delta-CRL(dCRL)是个部分的证书注销列表,它只包括那些在基础证书注销列表确认后注销状态改变的证书的条 目。证书丿予列号 certificate serial number在个证书认证机构所签发的证书中用于唯一表示数字证书的个整数。数字证书 Digital Certificate有证书认证机构签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及些扩展信 息的数字文件。完全的证书注销列表full CRL在给定的范围内,
17、包含所有已经被注销的证书的证书注销列表。私钥 private key在公钥密码系统中,用户的秘要对中只有用户本身才能持有的密钥。公钥 public key在公钥密码系统中,用户的密钥对中可以被其它用户所持有的密钥。证书注册机构 Registration Authority(RA)证书认证体系中的个组成部分,它是接收用户证书及证书注销列表申请信息、审核用户真实身份、为用户颁发证书的管理机构。依赖方 relying party使用证书中的数据进行决策的用户或代理。安全策略 security polity由证书认证机构发布的用于约束安全服务以及设施的使用和提供方式的规则集合。信任trust通常说个实
18、体信任另个实体表示后个实体将完全按照第一个实体的规定进行相关的活动。在 本标准中,信任用来描述个认证实体与证书认证机构之间的关系。-2-证书认证系统密码及其相关安全技术规范3.2 缩略语CA 证书认证机构CRL 证书注销列表dCRL增量证书注销列表DIT 目录信息树系统KMC 密钥管理中心OCSP 在线证书状态查询协议OID 对象标识符RA 证书注册机构SOCSP简明在线证书状态查询4证书认证系统证书认证系统是对生命周期内的数字证书进行全过程管理的安全系统。证书认证系统必须采用双 证书(签名证书和加密证书)机制,并建设双中心(证书认证中心和密钥管理中心)。证书认证系统在 逻辑上可分为核心层、管
19、理层和服务层,其中,核心层有密钥管理中心、证书/证书注销列表签发系统、图1 证书认证系统逻辑结构证书/证书注销列表存储发布管理系统构成;管理层由证书管理系统和安全管理系统构成;服务层由证书 注册管理系统(包括远程用户注册管理系统)和证书查询系统构成。建议的证书认证系统的逻辑结构如 图1所示。4.I 功能描述证书认证系统提供了对生命周期内的数字证书进行全过程管理的功能,包括用户注册管理、证书/证书注销列表的生成与签发、证书/证书注销列表的存储与发布、证书状态的查询和密钥的生成与管理以 及安全管理等。4.1.I 用户注册管理系统用户注册管理系统负责用户的证书申请、身份审核和证书下载,可分为本地注册
20、管理系统和远程注-3-证书认证系统密码及其相关安全技术规范册管理系统。4.1.1.1证书申请证书申请可采用在线或离线两种方式:一在线方式:用户通过互联网等登录到用户注册管理系统申请证书;一离线方式:用户到指定的注册机构申请证书。4.1.1.2身份审核审核人员通过用户注册管理系统,对证书申请者进行身份审核。4.1.1.3证书下载证书下载可采用在线或离线两种方式:一在线方式:用户通过互联网等登录到用户注册管理系统下载证书;一离线方式:用户到指定的注册机构下载证书。4.1.2 证书/证书注销列表生成与签发系统证书/证书注销列表生成与签发系统负责生成、签发数字证书和证书注销列表。4.1.2.I证书类型
21、按主体对象,证书分为人员证书、设备证书和机构这个能手三种类型;按功能,证书分为加密证书和签名证书两种类型。4.1.2.2证书机制证书认证系统采用双证书机制。每个用户拥有两张数字证书,张用于数字签名,另张用于信息 加密。用于数字签名的密钥对可以由用户利用具有密码运算功能的证书载体产生;用于信息加密的密钥 对由密钥管理中心产生。签名证书和加密证书起保存在用户的证书载体中。4.1.2.3证书签发用户的数字证书由该系统的CA签发,根CA的数字证书由根CA自己签发,下级CA的数字证书由上 级CA签发。4.1.2.4证书注销列表证书注销列表是在证书有效期之内,CA签发的终止使用证书的信息,分为用户证书注销
22、列表(CRL)和CA证书注销列表(ARL)两类。在证书的使用过程中,应用系统通过检查CRL/ARL,获取有关证书的 状态。4.1.3 证书/证书注销列表存储与发布系统证书/证书注销列表存储与发布系统负责数字证书、证书注销列表的存储和发布。根据应用环境的不同,证书/证书注销列表存储与发布系统应采用数据库或目录服务方式,实现数字 证书/证书注销列表的存储、备份和恢复等功能,并提供查询服务。使用目录服务方式,应采用主、从目录结构以保证主目录服务器的安全,同时从目录服务器可以采 用分布式的方式进行设置,以提高系统的效率。用户只能访问从目录服务器。4.1.4 证书状态查询系统证书状态查询系统应为用户和应
23、用系统提供证书状态查询服务,包括:CRL查询:用户或应用系统利用数字证书中标识的CRL地址,下载CRL,并检验证书有效性。一在线证书状态查询:用户或应用系统按照OCSP协议,实时在线查询证书的状态。在实际应用中,可以根据具体情况采用上述两种查询方式之一或全部。4.1.5 证书管理系统证书管理系统是证书认证系统中实现对证书/证书注销列表的申请、审核、生成、签发、存储、发布、注销、归档等功能的管理控制系统。-4-证书认证系统密码及其相关安全技术规范4.1.6安 全管理系统安全管理系统主要包括安全审计系统和安全防护系统。安全审计系统提供事件级审计功能,对涉及系统安全的行为、人员、时间等记录进行跟踪、
24、统计和 分析。安全防护系统提供访问控制、入侵检测、漏洞扫描、病毒防治等网络安全功能。4.2系统设计证书认证系统的设计包括系统的整体设计和各子系统设计,本标准提供证书认证系统的设计原则以 及各个子系统的实现方式,在具体实现过程中,应根据所选择的开发平台和开发环境进行详细设计。4.2.I 总体设计原则证书认证系统遵循标准化、模块化设计原则。证书认证系统设置相对独立的功能模块,通过各模块之间的安全连接,实现各项功能。各模块之间的通信采用基于身份验证机制的安全通信协议。各模块使用的密码运算都必须在密码设备中完成。各模块产生的审计日志文件采用同一的格式传递和存储。用户注册管理系统、证书/证书注销列表生成
25、与签发系统和密钥管理中心可以设置独立的数据库。系统必须具备访问控制功能。系统在实现证书管理功能的同时,必须充分考虑系统本身的安全性。4.2.2 用户注册管理系统设计4.2.2.1用户注册管理系统功能用户注册管理系统负责用户证书/证书注销列表的申请、审核以及证书的制作,其主要功能如下:一用户信息的录入:录入用户的申请信息,用户申请信息包括签发证书所需要的信息,还包括用 于验证用户身份的信息,这些信息存放在用户注册管理系统的数据库中。用户注册管理系统应 能够批量接受从外部系统生成的、以电子文档方式存储的用户信息。用户信息的审核:提取用户的申请信息,审核用户的真实身份,当审核通过后,将证书签发所 需
26、要的信息提交给签发系统。一用户证书下载:用户注册管理系统提供证书下载功能,当签发系统为用户签发证书后,用户注 册管理系统能够下载用户证书,并将用户证书写入指定的用户证书载体中,然后分发给用户。安全审计:负责对用户注册管理系统的管理人员、操作人员的操作日志进行查询、统计以及报 表打印等。安全管理:对用户注册管理系统的登录进行安全访问控制,并对用户信息数据库进行管理和备 份。一多级审核:用户注册管理系统可根据需要采用分级部署的模式,对不同种类和等级的证书,可 由不同级别的用户注册管理系统进行审核。用户注册管理系统应能够根据需求支持多级注册管 理系统的建立和多级审核模式。用户注册管理系统应具有并行处
27、理的能力。4.2.2.2用户注册管理系统结构用户注册管理系统由本地注册管理、远程注册管理、数据库、信息录入、身份审核、证书制作、安 全管理以及安全审计几部分构成。其结构如图2所示:-5-证书认证系统密码及其相关安全技术规范图2用户注册管理系统逻辑结构4.2.3证书/证书注销列表生成与签发系统设计4.2.3.I证书/证书注销列表生成与签发系统功能证书/证书注销列表生成与签发系统是证书认证系统的核心,不仅为整个证书认证系统提供签发证书/证书注销列表的服务,还承担整个证书认证系统中主要的安全管理工作。其主要功能如下:证书生成与签发:从数据库中读取用户信息,根据拟签发的证书类型向密钥管理中心申请加密
28、密钥对,生成用户的签名证书和加密证书,将签发完成的证书发布到目录服务器和数据库中。根据系统的配置和管理策略,不同种类或用途的证书可以采用不同的签名密钥。一证书更新:系统应提供CA证书及用户证书的更新功能。证书注销列表生成与签发:接收注销信息,验证注销信息中的签名,然后签发证书注销列表,将签发后的注销列表发布到数据库或目录服务器中。签发证书注销列表的签名密钥可以与签发 证书的签名密钥相同或不同。安全审计:负责对证书/证书注销列表生成与签发系统的管理人员、操作人员的操作日志进行查 询、统计以及报表打印等。安全管理:对证书/证书注销列表生成与签发系统的登录进行安全访问控制,并对证书/证书注销 列表数
29、据库进行管理和备份;设置管理员、操作员,并为这些人员申请和下载数字证书;配置 不同的密码设备;配置不同的证书模板。证书/证书注销列表生成与签发系统应具有并行处理的能力。4.2.3.2证书/证书注销列表生成与签发系统结构证书/证书注销列表生成与签发系统由证书/证书注销列表生成与签发、安全管理、安全审计、数据库、目录服务器以及密码设备等组成。证书/证书注销列表生成与签发主要功能包括证书的生成与签发和CRL/ARL的生成与签发。-6-证书认证系统密码及其相关安全技术规范(1)证书的签发根据接收的请求信息,从数据库中提取用户的信息,向密钥管理中心申请加密密钥对,然后生成并 签发签名证书和加密证书,签发
30、的证书和加密证书的私钥通过证书管理系统下传给申请者,同时将证书 发布到数据库和目录服务器中。在此过程中,必须保证私钥传递的安全。(2)证书注销列表的签发首先验证申请信息中的数字签名,然后签发证书注销列表,并将注销列表发布到数据库或目录服务 器指定的位置。密码设备密码设备完成签名以及验证工作,并负责与其它系统通信过程中的密码运算,CA的签名密钥保存 在密码设备中。在进行上述工作中,必须保证所使用的密钥不能以明文形式被读出密码设备。安全管理主要包括:(1)证书模板配置:(2)CRL发布策略配置:(3)进行CA密钥的更新;(4)进行证书的备份和归档;(5)进行服务器安全配置,包括服务器可接受的主机访
31、问列表;(6)为其它子系统定义管理员以及为这些管理员签发数字证书;(7)数据库系统的配置:数据源的选择,数据库连接的用户名和口令设置;安全审计查询证书/证书注销列表生成与签发系统中的安全审计日志,并进行统计与打印。4.2.4证书/证书注销列表存储发布系统设计证书/证书注销列表存储发布系统负责证书和证书注销列表的存储与发布。4.2.4.I证书/证书注销列表存储发布系统功能证书/证书注销列表存储发布系统是证书认证系统的基础组成部分,证书的存储和发布必须采用数据 库、目录服务器或其中之一。该系统主要功能如下:-证书存储;一证书注销列表存储;-证书和CRL发布;安全审计:负责对证书/证书注销列表存储发
32、布系统的管理人员、操作人员的操作日志进行查询、统计以及报表打印等。一安全管理:对证书/证书注销列表存储发布辞退的登录进行访问控制,并定期对数据库和目录服 务器进行管理和备份。一数据一致性检验:对数据库和目录服务器中的数据进行一致性检验。4.2.4.2证书/证书注销列表存储发布系统结构证书/证书注销列表存储与发布系统由数据库或主/从目录服务器、安全管理模块、安全审计模块组成。数据库存放证书和证书注销列表以及用户的其它信息。目录服务器证书/证书注销列表存储发布系统采用主从结构的目录服务器,签发完成的数据直接写入主目录服务 器中,然后由目录服务器的主从映射功能自动映射到从目录服务器中。主、从目录服务
33、器通常配置在不 同等级的安全区域。用户只能访问从目录服务器。安全管理主要包括:-7-证书认证系统密码及其相关安全技术规范(1)定期对数据库和目录服务器的内容进行数据的备份和归档。(2)对数据库和目录服务器中的数据进行一致性检查,发现不一致时,应进行数据恢复。安全审计查询证书/证书注销列表存储与发布系统中的安全设计日志,并进行统计与打印等。4.2.5证书状态查询系统设计证书状态查询系统为用户及应用系统提供证书状态查询服务。4.2.5.1证书状态查询系统功能证书状态查询系统所提供的服务可以采用以下两种方式:CRL查询:用户或应用系统利用证书中标识的CRL地址,查询并下载CRL到本地,进行证书 状态
34、的检验。在线证书状态查询:用户或应用系统利用OCSP协议,在线实时查询证书的状态,查询结果经 过签名后返回给请求者,进行证书状态的检验。4.2.5.2证书状态查询系统结构证书状态查询系统由证书状态数据库/OCSP服务器、安全管理模块、安全审计模块以及密码设备组 成。证书状态数据库/OCSP服务器接受用户及应用系统的证书状态查询请求,根据请求信息中的证书序列号,从证书状态数据库中查 询证书的状态,查询结果返回给请求者。密码设备验证请求信息中的签名,并对查询结果进行签名。安全管理主要包括:(1)OCSP服务器的配置,定义可接受的访问控制信息以及查询的证书状态数据库的地址。(2)启动/停止查询服务,
35、配置可接受的用户请求数量等。安全审计查询证书状态查询系统中的安全审计日志,并进行统计与打印等。4.2.6 证书管理系统设计证书管理系统是证书认证系统的综合信息控制和调度服务系统,它接收用户的各种请求信息,并将 请求信息提交给相应的子系统。证书管理系统是个逻辑上独立的系统,在进行系统设计过程中,可根 据证书认证系统提供的服务,由不同的处理模块组成,这些模块可以采用分布式的结构,以增强系统的 处理能力,提高系统的效率。4.2.7 安全管理系统设计安全管理系统主要包括安全审计系统和安全防护系统。安全审计系统提供事件级审计功能,对涉及系统安全的行为、人员、时间的积累进行跟踪、统计和分析。安全审 计系统
36、可以分别查询各子系统中的日志记录,也可以通过查询证书/证书注销列表存储与发布系统中的数 据库,进行集中审计。日志记录的主要内容包括:a)操作员姓名;b)操作项目c)操作起始时间;d)操作终止时间;e)证书序列号;f)操作结果。-8-证书认证系统密码及其相关安全技术规范日志管理的主要内容包括:a)日志参数设置,设置日志保存的最大规模和日志备份的目录;b)日志查询,查询操作员、操作事件信息;c)日志备份,当日志保存到日志参数设置的最大规模时,将保存的日志备份;d)日志处理,对日志记录的正常业务流量和各类事件进行分类整理;e)证据管理,对证据数据进行审计、统计和记录。安全防护系统提供访问控制、入侵检
37、测、漏洞扫描、病毒防治等网络安全功能。4.3 数字证书本标准的数字证书结构和格式遵照国家相关标准。其中,证书结构中的颁发者名称和主体名称的DN顺序应符合下列规则:(1)如果有C项,则放在最后,且C二CN;(2)如果有CN项,则放在DN的最前面;(3)如果同时存在0U和。项,则0U在。前面;如果同时存在S和L项,则L在S前面。证书结构中的签名算法域中标识的密码算法必须是国家密码主管部门批准的算法。4.4 证书注销列表本标准的证书注销列表结构和格式遵照国家相关标准。其中,证书注销列表结构中的签名算法域中标识的密码算法必须是国家密码主管部门批准的算法。5密钥管理中心密钥管理中心由密钥生成、密钥管理、
38、密钥库管理、认证管理、安全审计、密钥恢复和密码服务等 模块组成,建议的密钥管理中心逻辑结构如图3所示:5.1 功能描述密钥管理中心提供了对生命周期内的加密证书密钥对进行全过程管理的功能,包括密钥生成、密钥 存储、密钥分发、密钥备份、密钥更新、密钥撤销、密钥归档、密钥恢复以及安全管理等。5.1.I 密钥生成根据CA的请求为用户生成非对称密钥对,该密钥对由密钥管理中心的硬件密码设备生成。-9-证书认证系统密码及其相关安全技术规范5.1.2 密钥存储密钥管理中心生成的非对称密钥对,经硬件密码设备加密后存储在数据库中。5.1.3 密钥分发密钥管理中心生成的非对称密钥对通过证书认证系统分发到用户证书载体
39、中。5.1.4 密钥备份密钥管理中心采用热备份、冷备份和异地备份等措施实现密钥备份。5.1.5 密钥更新当证书到期或用户需要时,密钥管理中心根据CA请求为用户生成新的非对称密钥对。5.1.6 密钥撤销当证书到期、用户需要或管理机构认为必要时,密钥管理中心根据CA请求撤销用户当前使用的密钥。5.1.7 密钥归档密钥管理中心为到期或撤销的密钥提供安全长期的存储。5.1.8 密钥恢复密钥管理中心可为用户提供密钥恢复服务和为司法取证提供密钥恢复服务。密钥恢复需按管理策略 进行审批,一般用户只限于恢复自身密钥。5.2 系统设计密钥管理中心的设计包括系统的整体设计和各子系统设计。本标准提供密钥管理中心的设
40、计原则以 及各个子系统的实现方式,在具体实现过程中,应根据所选择的开发平台和开发环境进行详细设计。5.2.1 总体设计原则密钥管理中心遵循标准化、模块化设计原则。密钥管理中心设置相对独立的功能模块,通过各模块之间的安全连接,实现各项功能。各模块之间的通信采用基于身份验证机制的安全通信协议。各模块使用的密码运算都必须在密码设备中完成。各模块产生的审计日志文件采用统一的格式传递和存储。系统必须具备访问控制功能。系统在实现密钥管理功能的同时,必须充分考虑系统本身的安全性。系统可为多个CA提供密钥服务。当为多个CA提供密钥服务时,由上级CA为密钥管理中心签发 证书。5.2.2 密钥生成模块密钥生成模块
41、应提供以下主要功能:a)非对称密钥对的生成,并将其保存在备用库中;当备用库中密钥数量不足时,自动进行补充;b)对称密钥的生成;c)随机数的生成。5.2.3 密钥管理模块密钥管理模块应提供以下主要功能:a)接收、审核CA的密钥申请;b)调用备用密钥库中的密钥对;c)向CA发送密钥对;d)对调用的备用密钥库中的密钥对进行处理,并将其转移到在用密钥库;e)对在用密钥库中的密钥进行定期检查,将超过有效期的或被撤销的密钥转移到历史密钥库;f)对历史密钥库中的密钥进行处理,将超过规定保留期的密钥转移到规定载体;-10-证书认证系统密码及其相关安全技术规范g)接收与审查关于恢复密钥的申请,依据安全策略进行处
42、理;h)对进入本系统的有关操作及操作人员进行身份与权限的认证。5.2.4 密钥库管理模块密钥库管理模块负责密钥的存储管理,按照其存储的密钥的状态,密钥库分为备用库、在用库和历 史库等三种类型,密钥库中的密钥数据必须加密存放。5.2.4.1备用库备用库存放待使用的密钥对。密钥生成模块预生成一批密钥对,存放于备用库中;CA需要时,可 及时调出,将其提供给CA后转入再用库。备用密钥库应保持一定数量的待用密钥对,存放的密钥数量依系统的用户数量而定,若少于设定的 最低数量时应自动补足到规定数量。5.2.4.2在用库在用库存放当前使用的密钥对。在用库中的密钥记录包含用户证书的序列号、ID号和有效时间等标
43、志。5.2.4.3历史库历史库存放过期或已被撤销的密钥对。历史库中的密钥记录包含用户证书的序列号、ID号有效时间 和作废时间等标志。5.2.5 认证管理模块认证管理模块负责对进入本系统的有关操作及操作人员进行身份与权限的认证。5.2.6 安全审计模块安全审计模块负责各个功能模块的运行事件检查、有关资料分析和密钥申请统计等服务。审计项目 主要包括:a)运行事件记录;b)服务器状态记录;c)系统重要策略设置。审计记录不能进行修改。5.2.7 密钥恢复模块密钥恢复模块负责为用户和司法取证恢复用户的加密私钥,被恢复的私钥必须安全地下载到载体。a)用户密钥恢复:用户通过RA申请,经审核后,由CA向密钥管
44、理中心提出密钥恢复请求,密 钥恢复模块恢复用户的密钥并通过CA返回RA,下载于用户证书载体中;b)司法取证密钥恢复:司法取证人员必须到KMC进行司法取证密钥恢复,KMC对司法取证人员 的身份进行认证,认证通过后,由密钥恢复模块恢复所需的密钥并下载于特定载体中。5.2.8 密码服务模块密码服务模块负责为密钥管理中心的各项业务提供密码支持。密码服务模块配置经国家密码主管部门审批的非对称密钥密码算法、对称密钥密码算法和数据摘要 算法等。密码算法必须在硬件密码设备中运行,有关密码算法、密码设备和密码接口的要求在本标准第6章 中规定。5.2.9 审计模块密钥管理中心设置日志审计模块,包括全程审计和事件审
45、计。审计员定时调出审计记录,制作统计 分析表。审计员可以处理但不能修改日志审计数据。日志记录的主要内容包括:a)操作员姓名;-11-证书认证系统密码及其相关安全技术规范b)c)d)e)f)操作项目;操作起始时间 操作终止时间;证书序列号;操作结果。日志管理的主要内容包括:a)b)c)d)e)日志参数设置,设置日志保存的最大规模和日志备份的目录;日志查询,日志备份,日志处理,证据管理,日志查询主要是查询操作员、认证机构操作事件信息;当日志保存到日志参数设置的最大规模时,将保存的日志备份;对日志记录的正常业务流量和各类事件进行分类整理;对证据数据进行审计、统计和记录。5.3 KMC与CA的安全通信
46、协议KMC与CA之间采用基于身份验证机制的安全通信协议,并进行双向身份认证。有关安全通信协议的详细内容可参见本标准7.3“安全通信协议”。KMC接收来自CA的请求,检查确定请求合法后,为CA提供相应的服务,并将结果返回给CA。KMC与CA之间的消息格式可参见附录AKMC与CA之间的消息格式。6密码算法、密码设备及接口证书认证系统使用对称密码算法、非对称密码算法和数据摘要算法等三类算法实现有关密码服务各 项功能,其中,对称密钥密码算法实现数据加/解密以及消息认证;非对称密钥密码算法实现签名/验证 以及密钥交换;数据摘要算法实现待签名消息的摘要运算。6.I 密码算法证书认证系统使用的密码算法要求如
47、下:一对称密钥密码算法:采用国家密码主管部门批准使用的对称密码算法。一非对称密钥密码算法:采用国家密码主管部门批准使用的非对称密钥密码算法。数据摘要算法:采用国家密码主管部门批准使用的数据摘要算法。数据摘要算法在实现待签名 消息的摘要运算过程忠,至少对部分数据要采取密码保护。6.2 密码设备应采用国家密码主管部门批准使用的密码设备,包括:一应用类密码设备:在证书认证系统中提供签名/验证、数据加密/解密、数据摘要、数字信封、密 钥生成和管理等密码作业服务。通信类 密码设备:用于KMC与CA之间、CA与RA间的传输加密。证书载 体:具有数字签名/验证、数据加/解密等功能的智能IC卡或智能密码钥匙等
48、载体,用于 用户的证书存储及相关的密码作业。6.2.I 密码设备的功能密码设备必须具备如下基本功能:a)随机数生成;b)非对称密钥的产生;c)对称密钥的产生;d)非对称密钥密码算法的加解密运算;e)对称密钥密码算法的加解密运算;f)数据摘要运算;g)密钥的存储;h)密钥的安全备份和安全导入导出;i)多密码设备并行工作时,密钥的安全同步;-12-证书认证系统密码及其相关安全技术规范6.2.2 密码设备的安全要求密码设备应满足下列要求:a)接口安全,不执行规定命令以外的任何命令和操作;b)协议安全,所有命令的任意组合,不能得到密钥的明文;c)密钥安全,密钥不以明的形式出现在密码设备之外;d)物理安
49、全,密码设备应具有物理防护措施,任何情况下的拆卸均应立即销毁设备内保存的密钥。6.3 密码服务接口密码服务接口为调用密码服务提供统的基本接口函数,密码设备的其它管理函数可自行定义。本标准仅定义基本接口函数,包括:密钥对生成、非对称加解密函数、对称加解密函数、数据摘要 函数等,有关函数定义以及功能说明可参见附录C密码设备接口函数定义及说明。7协议7.1 证书管理协议7.1.1 证书的注册申请用户要获得证书首先必须向RA提交申请,可以采用两种申请模式:a)用户将自己的身份信息提交给RA,在这个过程中用户不提交自己的签名公钥;b)用户将自己的身份信息、签名公钥、随机选取的一段信息及签名提交给RA。申
50、请信息的格式可参见附录E证书申请和下载格式。7.1.2 证书申请的审核为用户签发证书之前,必须对用户的真实身份进行确认,要求用户提交的注册申请信息与其真实身 份信息相符,同时还要验证用户拥有与签名公钥对应的签名私钥。a)身份确认:身份确认可以采用面对面的方式,即要求用户或其代理者携带证明资料到RA进行 验证;也可以通过查询其它的安全应用系统的用户资料,进行自动验证。身份确认的方式需要 在发布认证策略时发布。b)拥有签名私钥的验证:对申请信息进行数据摘要运算,然后用申请信息中的公钥,对申请信息 中的签名进行解密,得到申请者计算的数据摘要,然后进行比较。如相等则验证通过。该过程 也可以在证书签发时