GB/T 29241-2012 信息安全技术 公钥基础设施 PKI互操作性评估准则
GB/T 29241-2012 Information security technology—Public key infrastructure—PKI interoperability evaluation criteria
基本信息
本标准适用于需要进行跨域互操作的PKI系统和PKI应用,可用于PKI系统和PKI应用的设计、开发、制造、采购、测试、评估、使用等过程。
发布历史
-
2012年12月
研制信息
- 起草单位:
- 中国科学院数据与通信保护研究教育中心、赞嘉电子科技(北京)有限公司
- 起草人:
- 荆继武、马存庆、林璟锵、查达仁、吴晶晶、张帆、王平建
- 出版信息:
- 页数:72页 | 字数:134 千字 | 开本: 大16开
内容描述
ICS35.040
L80
中华人民共和国国家标准
GB/TXXXXX—XXXX
信息安全技术公钥基础设施
PKI互操作性评估准则
InformationSecurityTechnology-PublicKeyInfrastructure-
PKIInteroperabilityEvaluationCriteria
(报批稿)
(本稿完成日期:2011年1月18日)
XXXX-XX-XX发布XXXX-XX-XX实施
GB/TXXXXX—XXXX
目次
前言II
引言III
1范围1
2规范性引用文件1
3术语和定义1
4缩略语2
5评估模型3
5.1PKI互操作性能3
5.2评估对象3
5.3互操作能力评估3
5.4互操作能力等级划分原则4
6评估内容6
6.1第一级:格式正确级6
6.2第二级:内容明确级9
6.3第三级:功能完善级16
6.4第四级:执行标准化级27
6.5第五级:安全审计级33
附录A(规范性附录)PKI系统评估内容列表37
附录B(规范性附录)PKI应用评估内容列表63
I
GB/TXXXXX—XXXX
前言
本标准按照GB/T1.1-2009规则起草。
本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任。
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本标准起草单位:中国科学院数据与通信保护研究教育中心、赞嘉电子科技(北京)有限公司。
本标准主要起草人:荆继武、马存庆、林璟锵、查达仁、吴晶晶、张帆、王平建。
II
GB/TXXXXX—XXXX
引言
PKI系统作为普适性的安全基础设施,同时为各种不同的应用提供安全服务。通过PKI提供的安全
服务信息,PKI应用可以获得真实性、保密性、完整性、非否认等安全服务。
由于PKI系统的设计建设和运行维护所依据的标准和规范具有较大的灵活性和可选自由度,应用从
PKI系统获得的服务数据也就具有一定的不确定性。证书私有扩展大量使用和证书策略意义不明确、撤
销状态信息不全面等问题,都会影响安全服务的使用,甚至导致应用无法获得安全服务。上述问题,对
于跨域的PKI事务尤为突出。由于跨域的PKI应用和PKI系统通常由不同的厂商或设计开发人员实现,双
方对于各种服务数据的理解和使用不一致更加明显,导致二者之间难以互操作,难以获取安全服务。
当PKI系统进行互联互通时,就必须考虑PKI系统为跨域PKI应用提供安全服务信息的水平,也就是
PKI系统与PKI应用之间的互操作问题。为更多的跨域应用提供全面的安全服务信息,是PKI系统进行互
操作能力优化和改进的目标。如果PKI系统仅限于为特定的少数PKI应用提供服务,那么该PKI系统则难
以在互联互通中发挥效用。作为一种安全基础设施,PKI系统应该面向各种应用,采取有效的办法提高
互操作能力,为网络通信做好全面的安全基础。另一方面,用户会希望自己的PKI应用能够与更多的PKI
系统互操作,有能力从不同的电子认证服务机构获得安全服务。
本标准考虑了PKI安全服务相关的各种信息及其性能。PKI系统提供安全服务的方式是生成各种证
书相关信息,包括:证书、证书撤销状态信息、证书策略和认证业务声明等。PKI应用就是利用上述信
息获得安全服务。安全服务信息的格式是否正确设置、内容是否明确表达、功能体现是否完善、操作过
程是否按标准化执行、信息来源是否可靠等问题,都会影响安全服务的提供。
本标准分别从PKI系统和PKI应用2个方面,提出了分等级的互操作性评估准则。高等级的PKI系统,
能够为更多的PKI应用提供更全面可靠的安全服务。高等级的PKI应用,能够从更多的PKI系统中获取更
全面的安全服务。
本标准通过分等级的互操作评估,为PKI系统和PKI应用都指出了改进的方向,将促进建设和开发
具有全面互操作能力的PKI系统和应用,从而为PKI系统的全面互联互通,为最终形成统一的认证体系,
奠定坚实的基础。
III
GB/TXXXXX—XXXX
信息安全技术公钥基础设施
PKI互操作性评估准则
1范围
本标准综合了影响PKI互操作性的各种因素,完成了分等级的PKI互操作性评估准则,定义了PKI
系统和PKI应用的五个互操作能力等级。
本标准同时为PKI系统和PKI应用提供了互操作能力等级评估的依据,适用于需要进行跨域互操作
的PKI系统和PKI应用,可用于PKI系统和PKI应用的设计、开发、制造、采购、测试、评估、使用等过
程。
2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文
件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T16264.8-2005信息技术开放系统互连目录第8部分:公钥和属性证书框架
GB/T19713-2005信息技术安全技术公钥基础设施在线证书状态协议
GB/T20518-2006信息安全技术公钥基础设施数字证书格式
RFC3647InternetX.509PublicKeyInfrastructure:CertificatePolicyandCertificationPractices
Framework
RFC3709InternetX.509PublicKeyInfrastructure:LogotypesinX.509Certificates
RFC3779X.509ExtensionsforIPAddressesandASIdentifiers
RFC4059InternetX.509PublicKeyInfrastructure:WarrantyCertificateExtension
RFC4334CertificateExtensionsandAttributesSupportingAuthenticationinPoint-to-PointProtocol
(PPP)andWirelessLocalAreaNetworks(WLAN)
RFC4387InternetX.509PublicKeyInfrastructureOperationalProtocols:CertificateStoreAccessvia
HTTP
RFC4523LightweightDirectoryAccessProtocol(LDAP)SchemaDefinitionsforX.509Certificates
RFC5280InternetX.509PublicKeyInfrastructure:CertificateandCertificateRevocationList(CRL)
Profile
3术语和定义
GB/T16264.8-2005中界定的以及下列术语和定义适用于本文件。
3.1
PKI系统PKIsystem
提供证书的颁发以及相关服务的软硬件设备和人员的总称。
3.2
PKI应用PKIapplication
1
GB/TXXXXX—XXXX
使用数字证书以及相关信息、获得安全服务的软硬件系统。
3.3
PKI应用管理者administratorofPKIapplication
配置、控制、操作和使用PKI应用的人员。
3.4
PKI互操作性能PKIinteroperability
两个以上(含)PKI系统或PKI应用正确地交互和使用证书以及相关安全信息的性能。
3.5
完全互操作PKI系统fullyinteroperablePKIsystem
概念性的PKI系统,能够与所有PKI应用实现完全的互操作。
3.6
完全互操作PKI应用fullyinteroperablePKIapplication
概念性的PKI应用,能够与所有PKI系统实现完全的互操作。
3.7
PKI互操作能力等级PKIinteroperabilitylevel
特定PKI系统与完全PKI应用的PKI互操作性能的量化结果,或者是特定PKI应用与完全PKI系
统的PKI互操作性能的量化结果。
4缩略语
下列缩略语适用于本文件。
BER基本编码规则(BasicEncodingRules)
CA证书认证机构(CertificateAuthority)
CP证书策略(CertificatePolicy)
CPS认证业务声明(CertificationPracticeStatement)
CRL证书撤销列表(CertificateRevocationList)
DER可辨别编码规则(DistinguishedEncodingRules)
DN可辨别名称(DistinguishedName)
F-APP完全互操作PKI应用(FullyinteroperablePKIApplication)
F-SYS完全互操作PKI系统(FullyinteroperablePKISystem)
HTTP超文本传输协议(HyperTextTransferProtocol)
IOL互操作能力等级(InteroperablityLevel)
IOL1互操作能力第一级(InteroperablityLevel1)
IOL2互操作能力第二级(InteroperablityLevel2)
IOL3互操作能力第三级(InteroperablityLevel3)
IOL4互操作能力第四级(InteroperablityLevel4)
IOL5互操作能力第五级(InteroperablityLevel5)
LDAP轻量级目录访问协议(LightweightDirectoryAccessProtocol)
OCSP在线证书状态协议(OnlineCertificateStatusProtocol)
OID对象标识符(ObjectIdentifier)
RDN相对可辨别名称(RelativeDistinguishedName)
TOE评估对象(TargetofEvaluation)
URI统一资源标识符(UniversalResourceIdentifier)
2
GB/TXXXXX—XXXX
5评估模型
5.1PKI互操作性能
PKI互操作性能是指两个以上(含)PKI系统或PKI应用正确地交互和使用证书以及相关安全信息的
性能(在不引起混淆的情况下,本标准将PKI互操作性能简称为互操作性)。互操作性同时取决于参加
事务过程的PKI系统和PKI应用:PKI系统提供的信息不足,或者PKI应用所能理解接受的信息不足,都
可能导致事务失败、无法获取安全服务。
互操作性具有相对性,与参加事务过程的对象相关。相同的PKI系统,与不同的PKI应用进行事务
时,其互操作性可能完全不一样。同样,相同的PKI应用,与不同的PKI系统进行事务时,其互操作性
也可能完全不一样。
改进PKI系统和PKI应用,使二者对PKI安全服务相关信息的理解趋于一致,能够提高互操作性。但
是,由于互操作性的相对性,针对某一些特定事务的改进,可能反而会导致其它事务的互操作性降低。
例如,对某PKI应用app-1进行改进,使其与某PKI系统sys-1具有更好的互操作性,会同时导致app-1与另
一个PKI系统sys-2的互操作性大大降低。所以,盲目的改进反而有可能导致互操作性的整体下降。
本标准通过分等级的互操作评估,同时为PKI系统和PKI应用指出了改进PKI互操作能力等级的方向
(在不引起混淆的情况下,本标准将PKI互操作能力等级简称为互操作能力),促进建设和开发具有全
面互操作能力的PKI系统和PKI应用。
5.2评估对象
本标准的评估对象可以是PKI系统或者PKI应用。
本标准分别针对PKI系统和PKI应用给出了不同等级互操作能力的要求。本标准中的PKI系统和PKI
应用是按照评估对象在事务中所起作用来区分:PKI系统在事务中提供数字证书的颁发以及相关服务;
PKI应用在事务中使用数字证书以及相关信息、获得安全服务。
本标准所指的PKI系统和PKI应用不一定与现实概念中的PKI系统和PKI应用完全对应。例如,当某
个CA系统向其它的PKI系统请求信息以获得安全服务时,则该CA系统在本标准中被视为PKI应用。当该
CA系统提供数字证书服务时,则被视为PKI系统。
5.3互操作能力评估
互操作能力是PKI系统或者PKI应用自身的性能,体现了评估对象的自身属性。与互操作性不同,
互操作能力具有确定性,与事务的对象无关。对于特定的PKI系统或者PKI应用,即使在不同的事务中,
它的互操作能力也是确定不变的。虽然互操作能力与特定的事务无关,但是互操作能力只有在事务中才
能表现出来。从概念而言,互操作能力是TOE与所有PKI系统或者所有PKI应用进行事务的互操作性的
综合度量。也就是说,需要与所有PKI应用或者所有PKI系统进行事务,才可以准确地量化PKI系统的安
全服务对所有PKI应用的可用程度,或者PKI应用对所有PKI系统所提供的安全服务的理解接受能力。
与所有PKI系统或者所有PKI应用进行事务,才能够准确地量化TOE的互操作能力。但是使用这种
方法来评估互操作能力是不切合现实的。所以,本标准引入了完全互操作能力实体(完全互操作PKI系
统和完全互操作PKI应用)的概念,通过评估TOE与完全互操作能力实体进行事务时影响互操作性的各
种因素(即确定了与完全互操作能力实体的互操作性),从而确定TOE的互操作能力等级IOL。
互操作性和互操作能力具有如下特性:不同IOL的PKI系统与PKI应用进行事务时,其互操作性取决
于IOL低的一方。当TOE与完全互操作能力实体进行事务时,事务的互操作性就只取决于TOE的互操作
能力,所以通过与完全互操作能力实体进行事务,能够得到TOE的互操作能力。即有如下(其中,I()
3
GB/TXXXXX—XXXX
表示事务的互操作性能,IOL()表示评估对象的互操作能力等级,app表示被评估的PKI应用,sys表示被
评估的PKI系统):
IF-SYS,appIOLapp
或者
Isys,F-APPIOLsys
IOL是TOE与完全互操作能力实体进行事务时的互操作性能的量化,体现了全部事务中被理解和使
用的安全信息的程度,也体现了被评估的PKI系统或者PKI应用的互操作能力。
本标准定义了五个互操作能力等级,高等级的PKI系统或者PKI应用具有更全面的互操作能力。本
标准给出了各级IOL的互操作能力要求,也相当于指出了提高互操作能力的改进方向。需要注意:TOE
互操作能力的提高改进并不意味着能够提高与该TOE的所有事务的互操作性,而是说明该TOE可与更多
的PKI系统或PKI应用更好地进行事务。
5.4互操作能力等级划分原则
5.4.1划分依据
PKI系统与PKI应用在事务中交换和使用的信息主要包括:
证书信息。证书是PKI系统提供安全服务的最基本手段,也是PKI应用获得安全服务的
最基本途径。证书信息是安全服务所需的基本信息。各种安全服务(真实性、保密性、完
整性、非否认等)都是通过证书实现的;
证书撤销状态信息。证书撤销状态信息是证书信息的补充,用于验证证书信息在特定的时
刻是否有效。PKI应用在使用证书上的信息之前,需要检查其撤销状态,确定该证书是否
有效。常见的证书撤销状态信息是CRL和OCSP;
其它多种辅助信息。辅助信息包括供PKI系统和PKI应用使用的CP/CPS、第三方审查认
证结果、设计文档等等。CP/CPS作为证书信息的补充,用来表明证书上信息的可靠程度
和适用范围等安全程度信息。PKI应用在使用安全服务之前,需要在PKI应用管理者的直
接或者间接指导下,确定证书信息的安全程度是否适用、是否满足应用需求。
依据各IOL的互操作能力要求的显著特点,本标准将五个IOL等级分别称为格式正确级、内容明确
级、功能完善级、执行标准化级和安全审计级。
需要注意:IOL名称并不完全表示该等级的互操作能力要求的全部内容,只是给出了该级别的评估
对象的重要特点,表示了互操作能力等级的主要要求。例如,IOL1格式正确级表示本IOL的主要要求是
格式正确,但是IOL1同时也对互操作能力的其他方面提出了要求。
5.4.2PKI系统
PKI系统提供PKI应用使用的安全信息,其互操作能力表现为提供安全信息的全面程度。
PKI系统的五个互操作能力等级逐一递进,前者是后者的基础,后者是前者的增强。高等级的PKI
系统能够为更大范围的PKI应用提供更多的可用安全服务信息:
IOL1的PKI系统能提供格式正确的信息;
IOL2的PKI系统能提供内容明确的信息,并满足IOL1的要求;
IOL3的PKI系统能执行完善的功能和提供对应的信息,并满足IOL2的要求;
IOL4的PKI系统能提供标准化执行而产生的信息,并满足IOL3的要求;
IOL5的PKI系统能提供产生过程可审计的信息,并满足IOL4的要求。
4
GB/TXXXXX—XXXX
a)IOL1格式正确级
本级PKI系统的重要特征是能够颁发格式正确的证书和CRL。
格式正确是PKI应用接受安全服务信息的基础。如果格式不正确,PKI应用就无法获取信息,相当
于PKI系统提供的安全服务是不可用的。格式正确级主要考虑证书和CRL的基本格式、PKI系统的基本
功能,确保达到本等级的PKI实体拥有基本的互操作能力,能够正确生成证书和CRL,以及正确地使用
私有扩展项。
b)IOL2内容明确级
本级PKI系统的重要特征是能够颁发内容明确的证书和CRL,通过对证书扩展项和CRL扩展项的使
用,提供明确的信息;具有CPS,明确地描述证书服务过程;能够支持增量CRL或者OCSP,支持LDAP
或者HTTP发布证书和CRL。
安全服务依赖于从PKI系统获取的信息,充分明确的信息使更多的PKI应用能够接受安全服务。内
容明确级要求PKI系统必须能够产生重要的证书和CRL扩展项,支持增量CRL或者OCSP,而且对格式正
确级中提出的各项评估指标有了进一步限制,明确了安全服务信息的内容。
c)IOL3功能完善级
本级PKI系统的重要特征是具备证书服务的完善功能,能够同时支持增量CRL和OCSP,同时支持
LDAP和HTTP发布证书和CRL,正确地设定证书扩展项、CRL扩展项及OCSP扩展项的取值;具有CP,
提供包含重要基本内容章节的CP/CPS,并具备执行CP/CPS的各种操作的能力。
功能完善级在内容明确级的基础上增加了对CP和PKI系统操作的评估,协助PKI应用管理者判断
PKI系统的安全服务能否适用于特定的PKI应用。证书扩展项和CRL扩展项为PKI应用提供辅助信息,使
得PKI应用更加准确地使用PKI系统提供的服务。功能完善的PKI系统应该能够支持所有的扩展项,并可
设定各种扩展项的取值,从而实现更加完善的功能。
d)IOL4执行标准化级
本级PKI系统的重要特征是证书服务过程按照标准化流程执行,提供标准格式的完整CP/CPS,并按
照标准流程执行该CP/CPS的各种操作。
执行标准化级在功能完善级的基础上加强了对PKI系统操作流程的要求,使得安全服务信息更加标
准化。按照标准化流程执行的PKI系统能更顺利地为不同的PKI应用提供服务,标准格式的完整CP/CPS
更容易获得PKI应用管理者的认可。
e)IOL5安全审计级
本级PKI系统的重要特征是可审计的证书服务管理过程,在标准化服务的基础上,进一步提供额外
的可供第三方检查的审计证明,并且在CP/CPS中有相应的安全程度声明。
安全审计级在执行标准化级的基础上加强了对PKI系统可审计项目的评估,对各评估项做了严格的
限定,从而使互操作能力达到最强。通过可供第三方检查的审计证明,PKI系统将会提供更安全可靠的
证书服务,能够同时满足不同应用的安全需求(包括高安全程度需求和低安全程度需求),适用于最大
范围的PKI应用。
5.4.3PKI应用
PKI应用直接或者间接地接受PKI系统提供的安全信息,其互操作能力表现为接受和理解安全信息
的程度。
PKI应用的五个互操作能力等级逐一递进,前者是后者的基础,后者是前者的增强。高等级的PKI
应用支持更大范围的PKI系统,接受更多的可用安全服务信息:
IOL1的PKI应用能接受格式正确的信息;
IOL2的PKI应用能明确地获取和解释安全服务信息,并满足IOL1的要求;
IOL3的PKI应用能完善地执行安全服务信息所对应的功能,并满足IOL2的要求;
5
GB/TXXXXX—XXXX
IOL4的PKI应用按照标准化流程执行功能,并满足IOL3的要求;
IOL5的PKI应用以可审计的方式执行功能,并满足IOL4的要求。
a)IOL1格式正确级
本级PKI应用能够正确理解基本格式的证书和CRL。
支持证书和CRL基本格式是PKI应用获取安全服务的基础。对证书和CRL的基本格式正确解析之后,
PKI应用才能够正确地使用证书。格式正确级主要考虑对证书和CRL的基本格式支持,确保达到本等级
的PKI实体能够使用证书和CRL,能够使用基本的安全服务信息。
b)IOL2内容明确级
本级PKI应用能正确理解证书和CRL中的各项内容,支持重要的证书扩展项和CRL扩展项,能够使
用增量CRL或者OCSP,使用LDAP或者HTTP获取证书和CRL。
获得更充分明确的信息(包括各种重要扩展),PKI应用将能够更全面地接受安全服务。内容明确
级要求PKI应用必须能够支持重要扩展项,从而明确地理解安全服务信息。
c)IOL3功能完善级
本级PKI应用功能完善,能够完善地支持解析证书和CRL,包括各种证书扩展项和CRL扩展项,支
持增量CRL和OCSP功能,使用LDAP和HTTP获取证书和CRL。
功能完善级在内容明确级的基础上增加了对扩展项使用的评估,功能完善的PKI应用应该能够支持
所有的扩展项,能够处理各种扩展项的不同取值,从而实现更加完善的功能。
d)IOL4执行标准化级
本级PKI应用应按照标准化的流程执行证书查询、下载与验证等操作。
按照标准化流程执行的PKI应用能更顺利地从不同的PKI系统获得服务,标准化的执行流程会更容
易获得PKI应用管理者的认可。执行标准化级在功能完善级的基础上加强了对PKI应用操作流程的要求,
使得获取和使用安全服务信息更加标准化、更为准确。
e)IOL5安全审计级
本级PKI应用可以提供应用程序的完全审计记录以及额外的可供第三方检查的保障。
通过提供可供第三方检查的保障和完全审计记录,PKI应用的安全可靠性得到担保,可通过更多PKI
系统的认证,适用于最大范围的PKI系统。安全审计级在执行标准化级的基础上加强了对PKI应用可审
计项目的评估,对各评估项做了最严格的限定。
6评估内容
6.1第一级:格式正确级
6.1.1PKI系统
编码方式
应使用BER编码。
证书格式
证书基本项的格式和编码应符合GB/T20518-2006的要求。对证书格式的要求如下:
a)版本version
取值应为v1(0)、v2(1)或v3(2)。
b)序列号serialNumber
1)取值应为自然数;
6
GB/TXXXXX—XXXX
2)对于相同CA颁发的证书,每个证书序列号应只出现一次;
3)长度应不大于20字节。
c)签名算法signature
1)应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:
(MD2,MD4,MD5)withRSA,SHA-1with(DSA,ECDSA),(SHA-1,SHA-224,SHA-256,
SHA-384,SHA-512)with(RSA,RSASSA-PSS),GOSTR34.10-94,GOSTR34.10-2001;
2)本项取值应与signatureAlgorithm项取值一致。
d)颁发者issuer
1)应为非空的X.501DN;
2)RDN应使用下列属性:country,organization,organizationalunit,distinguishedname
qualifier,stateorprovincename,commonname,serialnumber,locality,title,surname,
givenname,initials,pseudonym,generationqualifier,domaincomponent,emailaddress;
3)每个RDN应只有一个属性值。
e)有效期validity
1)应对2049年以前的日期按照UTCTime编码,2050年(含)以后的日期按照GeneralizedTime
编码;
2)notAfter子项表示的时间应比notBefore子项表示的时间晚;
3)使用GeneralizedTime格式时,不应编码为99991231235959Z。
f)主体subject
1)RDN应使用下列属性:country,organization,organizationalunit,distinguishedname
qualifier,stateorprovincename,commonname,serialnumber,locality,title,surname,
givenname,initials,pseudonym,generationqualifier,domaincomponent,emailaddress;
2)每个RDN应只有一个属性值;
3)本项的DN为空时,subjectAltName扩展项应包含主体名称信息,且标记为关键扩展。
g)主体公钥信息subjectPublicKeyInfo
应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:RSA,
DSA,DH,KEA,ECDSA,ECDH,RSASSA-PSS,RSAES-OAEP,DSA-SHA-224,DSA-SHA-256,
ECDSA-SHA-2,ECDSA-Recommended,ECDSA-Specified,GOSTR34.10-94,GOSTR34.10-2001。
h)颁发者唯一标识符issuerUniqueID
当版本为v1(0)时,不应使用本项。
i)主体唯一标识符subjectUniqueID
当版本为v1(0)时,不应使用本项。
证书扩展
私有扩展应标记为非关键扩展。
CRL格式
CRL基本项的格式和编码应符合RFC5280的要求。对CRL格式的要求如下:
a)版本version
不应使用本项或取值为v2(1)。
b)签名算法signature
7
GB/TXXXXX—XXXX
1)应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:
(MD2,MD4,MD5)withRSA,SHA-1with(DSA,ECDSA),(SHA-1,SHA-224,SHA-256,
SHA-384,SHA-512)with(RSA,RSASSA-PSS),GOSTR34.10-94,GOSTR34.10-2001;
2)本项取值应与signatureAlgorithm项取值一致。
c)颁发者issuer
1)应为非空的X.501DN;
2)RDN应使用下列属性:country,organization,organizationalunit,distinguishedname
qualifier,stateorprovincename,commonname,serialnumber,locality,title,surname,
givenname,initials,pseudonym,generationqualifier,domaincomponent,emailaddress;
3)每个RDN应只有一个属性值。
d)本次更新thisUpdate
应对2049年以前的日期按照UTCTime编码,2050年(含)以后的日期按照GeneralizedTime
编码。
e)下次更新nextUpdate
1)应对2049年以前的日期按照UTCTime编码,2050年(含)以后的日期按照GeneralizedTime
编码;
2)本项表示的时间应比thisUpdate项表示的时间晚。
f)被撤销的证书revokedCertificates
没有被撤销证书时,不应使用本项。
系统功能要求
对系统功能的要求如下:
a)颁发证书
系统应具备此功能。
b)颁发证书撤销状态信息
系统应能够颁发完全CRL。
6.1.2PKI应用
编码方式
应支持DER编码。
证书格式
应按照GB/T20518-2006解析证书基本项。对证书格式的要求如下:
a)版本version
应支持取值为v1(0)、v2(1)或v3(2)。
b)序列号serialNumber
支持长度应至少为8字节。
c)签名算法signature
1)应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:
SHA-1withRSA;
2)执行如下检查:本项取值应与signatureAlgorithm项取值一致。
d)颁发者issuer
8
GB/TXXXXX—XXXX
1)RDN应支持下列属性:country,organization,organizationalunit,commonname;
2)执行如下检查:本项的DN不应为空。
e)有效期validity
应支持2049年以前的日期按照UTCTime解码,2050年(含)以后的日期按照GeneralizedTime
解码。
f)主体subject
RDN应支持下列属性:country,organization,organizationalunit,commonname。
g)主体公钥信息subjectPublicKeyInfo
应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:RSA。
CRL格式
应按照RFC5280标准解析CRL基本项。对CRL格式的要求如下:
a)版本version
应支持本项不出现或取值为v2(1)。
b)签名算法signature
1)应支持国家密码管理局批准的算法。应支持下列算法中经国家密码管理局许可的算法:
SHA-1withRSA;
2)执行如下检查:本项取值应与signatureAlgorithm项取值一致。
c)颁发者issuer
1)RDN应支持下列属性:country,organization,organizationalunit,commonname;
2)执行如下检查:本项的DN不应为空。
d)本次更新thisUpdate
应支持2049年以前的日期按照UTCTime解码,2050年(含)以后的日期按照GeneralizedTime
解码。
e)下次更新nextUpdate
应支持2049年以前的日期按照UTCTime解码,2050年(含)以后的日期按照GeneralizedTime
解码。
f)被撤销的证书revokedCertificates
应支持本项。
应用功能要求
对应用功能的要求如下:
a)证书解码
应支持证书基本域。
b)CRL解码
应支持CRL基本域。
6.2第二级:内容明确级
6.2.1PKI系统
编码方式
应使用DER编码。
9
GB/TXXXXX—XXXX
证书格式
对证书格式的要求如下:
a)版本version
取值应为v3(2)。
b)签名算法signature
应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:
(MD2,MD4,MD5)withRSA,SHA-1with(DSA,ECDSA),(SHA-1,SHA-224,SHA-256,SHA-384,
SHA-512)with(RSA,RSASSA-PSS)。
c)颁发者issuer
RDN不应使用属性distinguishednamequalifier。
d)主体subject
1)应为非空的X.501DN;
2)RDN不应使用属性distinguishednamequalifier。
e)主体公钥信息subjectPublicKeyInfo
应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:RSA,
DSA,DH,ECDSA,ECDH,RSASSA-PSS,RSAES-OAEP,DSA-SHA-224,DSA-SHA-256,
ECDSA-SHA-2,ECDSA-Recommended,ECDSA-Specified。
f)颁发者唯一标识符issuerUniqueID
不应使用本项。
g)主体唯一标识符subjectUniqueID
不应使用本项。
证书扩展
下列证书扩展项的格式和编码,除i)、j)、k)、l)、m)项应符合相应的RFC标准,其它都应符合GB/T
20518-2006的要求。对证书扩展的要求如下:
a)颁发机构密钥标识符authorityKeyIdentifier
应在自签名证书以外的所有证书中使用。
b)主体密钥标识符subjectKeyIdentifier
应在所有证书中使用。
c)密钥用法keyUsage
1)应在用于验证证书或者CRL中数字签名的证书中使用;
2)应至少有一位值不为零。
d)证书策略certificatePolicies
1)每个证书策略OID应只出现一次;
2)应只在CA证书中使用AnyPolicyOID。
e)策略映射policyMappings
应只在CA证书中使用。
f)主体替换名称subjectAltName
内容不应为空。
g)基本限制basicConstraints
应在所有CA证书中使用。
h)私有密钥使用期privateKeyUsagePeriod
10
GB/TXXXXX—XXXX
应标记为非关键扩展。
i)徽标logotypes
应标记为非关键扩展,其格式和编码应符合RFC3709的要求。
j)IP地址表示iPAddressDelegation
应标记为非关键扩展,其格式和编码应符合RFC3779的要求。
k)AS标识符表示autonomousSystemIdentifierDelegation
应标记为非关键扩展,其格式和编码应符合RFC3779的要求。
l)担保warranty
应标记为非关键扩展,其格式和编码应符合RFC4059的要求。
m)WLAN服务集合标识符wLANSSID
应标记为非关键扩展,其格式和编码应符合RFC4334的要求。
n)个人身份标识码identityCode
应标记为非关键扩展。
o)个人社会保险号insuranceNumber
应标记为非关键扩展。
p)企业工商注册号iCRegistrationNumber
应标记为非关键扩展。
q)企业组织机构代码organizationCode
应标记为非关键扩展。
r)企业税号taxationNumber
应标记为非关键扩展。
CRL格式
对CRL格式的要求如下:
a)版本version
取值应为v2(1)。
b)签名算法signature
应使用国家密码管理局批准的算法。经国家密码管理局许可后可使用下列算法中的一种:
(MD2,MD4,MD5)withRSA,SHA-1with(DSA,ECDSA),(SHA-1,SHA-224,SHA-256,SHA-384,
SHA-512)with(RSA,RSASSA-PSS)。
c)颁发者issuer
RDN不应使用属性distinguishednamequalifier。
d)下次更新nextUpdate
应在所有CRL中使用。
CRL扩展
CRL扩展项的格式和编码应符合RFC5280要求。对CRL扩展的要求如下:
a)颁发机构密钥标识符authorityKeyIdentifier
应在所有CRL中使用。
b)证书撤销列表编号cRLNumber
取值长度应不大于20字节。
CRLEntry扩展
定制服务
推荐标准
- SN/T 4781-2017 出口食品和饲料中产志贺毒素大肠埃希氏菌检测方法 实时荧光PCR法 2017-05-12
- SN/T 4780-2017 出口食品腐败酵母菌实时荧光PCR检测方法 2017-05-12
- SN/T 4779.3-2017 出口瓶装水中总硬度的测定 流动注射 可见光分光光度法 2017-05-12
- SN/T 4779.2-2017 出口瓶装水中氯的测定 流动注射离子选择电极法 2017-05-12
- SN/T 4784-2017 出口食品中诺如病毒和甲肝病毒检测方法 实时RT-PCR方法 2017-05-12
- SN/T 4786-2017 出口酱油中胱氨酸的测定 2017-05-12
- SN/T 4783-2017 出口食品中低聚三果糖、低聚四果糖、低聚五果糖的测定 高效液相色谱法 2017-05-12
- SN/T 4787-2017 化学品 气体和气体混合物的化学不稳定性分类方法 2017-05-12
- SN/T 4785-2017 出口植物油中角鲨烯的测定 2017-05-12
- SN/T 4789-2017 集装袋 击穿电压试验方法 2017-05-12