GB/T 26855-2011 信息安全技术 公钥基础设施 证书策略与认证业务声明框架

GB/T 26855-2011 Information security technology—Public key infrastructure—Certificate policy and certification practice statement framework

国家标准 中文简体 现行 页数:36页 | 格式:PDF

基本信息

标准号
GB/T 26855-2011
相关服务
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2011-07-29
实施日期
2011-11-01
发布单位/组织
中华人民共和国国家质量监督检验检疫总局、中国国家标准化管理委员会
归口单位
全国信息安全标准化技术委员会(SAC/TC 260)
适用范围
-

研制信息

起草单位:
国家信息中心、吉大正元信息技术股份有限公司
起草人:
刘海龙、李伟平、何长龙、于海波、李丹、罗红斌、龙毅宏、姜玉琳
出版信息:
页数:36页 | 字数:66 千字 | 开本: 大16开

内容描述

ICS35.020

L80OB

中华人民共和国国彖标准

GB/T26855—2011

信息安全技术公钥基础设施

证书策略与认证业务声明框架

Informationsecuritytechnology—Publickeyinfrastructure—

Certificatepolicyandcertificationpracticestatementframework

2011-07-29发布2011-11-01实施

GB/T26855—2011

目次

前言m

引言N

1范围1

2规范性引用文件1

3术语和定义1

4缩略语3

5概念4

5.1证书策略4

5.2GB/T16264.8证书域4

5.3认证业务声明6

5.4证书策略与认证业务声明之间的关系6

5.5CP.CPS与协议以及其他文档之间的关系7

5.6条款集说明7

6条款集内容8

6.0说明8

6.1引言9

6.2发布和信息库责任10

6.3标识与鉴别10

6.4证书生命周期操作要求11

6.5设施、管理和操作控制14

6.6技术安全控制16

6.7证书、CRL和OCSP19

6.8一致性审计和其他评估19

6.9业务和法律事务20

附录A(规范性附录)条款集框架24

附录B(资料性附录)证书策略31

参考文献32

T

GB/T26855—2011

n.i

刖吞

本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。

本标准起草单位:国家信息中心、吉大正元信息技术股份有限公司。

本标准主要起草人:刘海龙、李伟平、何长龙、于海波、李丹、罗红斌、龙毅宏、姜玉琳。

m

GB/T26855—2011

引言

本标准凡涉及密码算法相关内容,按国家有关法规实施。

本标准中引用的RSA和SHA-1密码算法为举例性说明,具体使用时均须采用国家密码管理局批

准的相应算法。

证书策略(CP)和认证业务声明(CPS)是公钥基础设施(PK)建设中两份重要的文档。CP是“一套

指定的规则集,用以指明证书对具有相同安全需求的一个特定团体和(或者)应用类型的适用性”。依赖

方可使用CP来帮助其决定一个证书(连同其中的绑定)是否足够可信、是否适用于特定的应用。CPS

是证书认证机构在颁发证书中所遵循的业务实践的声明"通常,CPS也描述全部证书服务牛命周期中

的业务实践(如签发、管理、吊销、更新证书或密钥),并且CPS提供其他业务、法律和技术方面的细节。

RFC3647是由因特网工程任务组(IETF)制定的关于CP和CPS的框架标准,在国际上得到了广

泛的认可。本标准是根据RFC3647制定的,主体框架与RFC3647-致,主要做了两方面修改:其一将

与国内密码政策不符的部分进行了修改或删除;其二是将不必要的解释性文字删除,使标准更加简洁。

此外,还将原标准中部分前后不一致的地方进行了改正。

IV

GB/T26855—2011

信息安全技术公钥基础设施

证书策略与认证业务声明框架

1范围

本标准规定了证书策略(CP)和认证业务声明(CPS)的概念,解释二者之间的区别,并规定了CP和

CPS应共同遵守的文档标题框架,包括在标题中所应包含的信息类型。本标准提出的框架一般假设使

用GB/T16264.8-2005证书格式,但并不意味着此框架仅限于使用这种证书格式。此框架也可用于

其他格式的证书。

本标准适用于CP和CPS的撰写和比较。本标准所给出的框架应作为一个灵活的工具来使用,用

以指明在特定的CP或CPS中所应考虑的主题,而不是作为生成CP或CPS的固定公式。

本标准不适用于通用安全策略的定义,如组织安全策略、系统安全策略或数据标记策略。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文

件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB13000.1—1993信息技术通用多八位编码字符集(UCS)第1部分:体系结构与基本多文

种平面(idtISO/IEC10646-1:1993)

GB/T16264.2—2008信息技术开放系统互连目录第2部分:模型(ISO/IEC9594-2:

2005,IDT)

GB/T16264.8-2005信息技术开放系统互连目录第8部分:公钥和属性证书框架(ISO/

IEC9594-8:2001,IDT)

GB/T16284.1-2008信息技术信报处理系统(MHS)第1部分:系统和服务概述(ISO/

IEC10021-1:2003,IDT)

GB/T19713—2005信息技术安全技术公钥基础设施在线证书状态协议

GB/T20518—2006信息安全技术公钥基础设施数字证书格式

RFC822:1982ARPA因特网文本消息格式标准(StandardForTheFormatofARPAInternet

TextMessages)

RFC5280:2008因特网X.509公钥基础设施证书和证书撤销列表轮廓(InternetX.509Public

KeyInfrastructureCertificateandCertificateRevocationList(CRL)Profile)

3术语和定义

GB/T16264.8—2005确立的以及下列术语和定义适用于本文件。

3.1

激活数据activationdata

用于操作密码模块所必需的,并且需要被保护的非密钥数据值(例如PIN、口令或人工控制的密钥

共享部分)。

1

GB/T26855—2011

3.2

鉴别authentication

确定个人、组织或事物如其所声称的个人、组织或事物的过程。在PK上下文中,鉴別指的是证实

以某个特定名称申请或试图访问某事物的个人或组织确实为真实的个人或组织的过程。

3.3

认证业务声明certificationpracticestatement

证书认证机构在签发、管理、撤销或更新证书、密钥过程中所采纳的业务实践的通告。

注:在国内,认证业务声明也称为电子认证业务规则,CA机构在开展电子认证业务前,需要将本机构的电子认证业

务规则提交至国家工业及信息化部的相关部门进行备案。

3.4

CPS摘要CPSabstract

市一个CA公布的、关于其完整CPS的一个子集。

3.5

标识identification

建立个人或组织的身份的过程,也就是指明某个人或组织是特定的个人或组织。在PK上下文

中,标识包含两个过程:

a)确定某个人或组织的给定名称与真实世界中该个人或组织的身份相联系。

b)确定在该名称之下申请或试图访问某事物的个人或组织确实为指定的个人或组织。寻求标

识的人可能是证书申请者,或者是PK系统中可信职位的申请者,或者是试图访问网络或应

用软件的人(如CA管理员试图访问CA系统)。

3.6

签发证书认证机构issuingcertificationauthority

在特定的CA证书上下文中,签发CA是签发证书的CA(见主体CA)o

3.7

参与者participant

在一个给定PK中扮演某一角色的个人或组织,如订户、依赖方、CA、RA、证书制作机构、信息库

服务提供者,或类似实体。

3.8

PKI信息披露声明PKIdisclosurestatement

关于CP或CPS的补充手段,用于公开证书策略和CA/PK业务中的关键信息。PDS是公开和强

调信息的载体丁-具,这些信息通常在相关CP或CPS中作更详细描述。因此,PDS并不能替代CP

或CPSO

3.9

策略限定符policyqualifier

依赖于策略的信息,可能与CP标识符共同出现在GB/T16264.8—2005证书中,该信息中可能包

含指向适用CPS或依赖方协议的URL指针,也可能包含证书使用条款的文字(或引起文字出现的数

字)。

3.10

注册机构registrationauthority

具有下列一项或多项功能的实体:标识和鉴别证书申请者,同意或拒绝证书申请,在某些环境下主

动吊销或挂起证书,处理订户吊销或挂起其证书的请求,同意或拒绝订户更新其证书或密钥的请求。但

是,RA并不签发证书(即RA代表CA承担某些任务)。

注:在其他文档中可能使用本地注册机构(LRA),是相同的概念。

2

GB/T26855—2011

3.11

依赖方relyingparty

证书的接收者,他依赖于该证书和(或)可通过该证书所验证的数字签名。在本标准中,术语“证书

使用者”与“依赖方”可互换使用。

3.12

依赖方协议relyingpartyagreement

证书认证机构与依赖方所签署的协议,通常规定了在验证数字签名或其他使用证书的过程中有关

方所拥有的权利和义务。

3.13

条款集setofprovisions

关于业务实施和(或)策略声明的集合,覆盖了一定范围的标准主题,用于使用本框架中所描述的方

法来表达CP或CPS。

3.14

主体证书认证机构subjectcertificationauthority

在特定的CA证书上下文中,主体CA指的是在证书中其公钥被认证的CA(见签发CA)。

3.15

订户subscriber

被颁发给一张证书的证书主体。

3.16

订户协议subscriberagreement

CA与订户之间签署的协议,规定了双方在颁发和管理证书的过程中所拥有的权利和义务。

4缩略语

ASN.1抽象语法记法

B-to-B企业到企业

CA证书认证机构

CP证书策略

CPS认证业务声明

CRL证书撤销列表

LRA本地注册机构

OCSP在线证书状态协议

OID对象标识符

PDSPK信息披露声明

PIN个人识别数字

PK公钥基础设施

RA注册机构

RPA依赖方协议

RSA由R.Rirest、A.Sllalnlr和L.Adleman共同发明的公钥算法

SSL安全套接字

TLS传输层安全

UR统一资源标识符

3

GB/T26855—2011

5概念

5.1证书策略

当证书认证机构签发一张证书时,它就对证书使用者(依赖方)提供了一项声明:一个特定的公钥与

一个特定实体(证书主体,通常也称作订户)的身份相绑定。但是,依赖方应该在何种程度上信任CA的

声明,则需要由依赖方或者由控制、协调依赖方使用证书方式的实体来判断。不同的证书在颁发时遵循

了不同的业务实践和程序,并且可能适用于不同的应用和(或)目的。

GB/T16264.8-2005标准将证书策略定义为“一套指定的规则集,用以指明证书对一个特定团体

和(或者)具有相同安全需求的应用类型的适用性。”一个GB/T16264.8证书可以指定一个特定的可用

CP,依赖方可以根据该CP来判断对于某个特定目的,是否信任该证书,以及公钥或该公钥所验证的数

字签名。

CP可分为两类。第一类CP“指明证书对一个特定团体的适用性”。这些CP设置了证书使用要求

和对团体成员的要求。举例见B.1。

第二类CP“指明了证书对于具有相同安全需求的某类应用的适用性”。这些CP指明了应用或证

书使用方式的集合,并且说明这些应用或使用方式需要一定的安全级别,然后设置了适用于这些应用或

使用方式的PK要求。相对于依照相关的CP颁发的证书,此类CP常常设置适用于证书所提供的特

定保证级别的特定要求。这些保证等级可对应于多种类型的证书,举例见B.2。

在证书中,CP由唯一“对象标识符”(()ID)表示。此()ID,或者至少是一个“树叉”,能够被注册。

“树叉”就是OID数字序列的开始部分,并且分配给一个特定的组织。注册的过程要遵循ISO/IEC和

ITU标准所指定的流程。注册()ID或“树叉”的组织也要发布CP的文本定义,供依赖方审查。任何一

个证书在颁发时都要声明与某一个CP(或几个CP,如果可能)相一致,这个声明显示在GB/T16264.8

证书的证书策略扩展项屮。当CA在一个证书的证书策略扩展项屮设置了多个CP时,则CA就确保该

证书能够在任意所列CP下正当使用。

CP也形成了一个审计、认可或以其他方式评估CA的基础。对每个CA,都可根据认为其要实现的

一个或多个CP或CPS,对其进行评估。当一个CA为另一个CA签发一张CA证书时,签发CA必须

对其所信任的主体CA的所有CP进行评估(这种评估也可以依据所涉及的证书策略进行)。然后,所

有被评估的CP由签发CA在CA证书中指明。GB/T16264.8证书认证路径处理逻辑在定义好的信

任模型中使用这些CP标识。

5.2GB/T16264.8证书域

5.2.1证书策略扩展项

证书策略扩展项中列举了证书认证机构声明该证书适用的CP。附录B中给出了中国民用航空局

(CAAC)所定义的普通CP和商业级CP的例子,在对常规员工所颁发的证书中可包含普通CP的对象

标识符,通过专门分配机构发给员工的证书可同时包含普通CP和商业级CP的对象标识符。在证书中

同时包含这两个对象标识符意味着该证书既可用于普通CP,也可用于商业级CP。在证书策略扩展项

中还可以包括对每个CP的限定值,关于限定符的使用将在5.2.5中讨论。

在处理证书认证路径时,一个CP必须在路径中每个证书中都出现,包括CA证书和实体证书,才

能被依赖方的应用所接受。

当证书策略扩展项被标记为“关键”时,除了与上述相同的目的,还有一项附加功能:即指明对该证

书的使用被限定在所标识的策略之内,也就是说证书认证机构声明该证书必须仅仅用于所列CP的范

围内。此扩展域意在保护证书认证机构,以免依赖方在适用CP条款所规定的目的和方式之外使用证

4

GB/T26855—2011

书,在造成损失时要求证书认证机构赔偿。

5.2.2策略映射扩展项

策略映射扩展项仅用于CA证书。此项允许证书认证机构指明自己域内的某些策略能够被看作与

主体CA域中某些其他的策略等同。

例如,假设为了促进互操作之目的,ACE公司与ABC公司建立了一个协定,将彼此证书认证机构

的公钥进行了交叉认证,以保护它们之间的业务往来。此外,假设两个公司都已经事先存在金融交易保

护策略,分别称为ace-e-commerce和abc-e-commerce0可以预见,简单地在两个域间产生交叉证书不

能提供必要的互操作性,因为两家公司的应用程序被设置了各自的证书策略,雇员证书中也包含各自的

证书策略。一个可能的解决方案是重新设置所有的金融应用程序承认任何一个策略,并重新签发所有

的证书,使之在证书策略扩展项中带有两个策略。另一个解决方案是使用策略映射扩展项,这也许易于

管理。如果这个域被包含在由ACE公司CA签发给ABC公司的CA的交叉证书中,则提供一项声明:

ABC公司的金融交易保护策略(abc-e-commerce)可看作等同于ACE公司的金融交易保护策略(ace-e-

commerce)o通过包含在颁发给ABC公司的交叉证书中的此项声明,ACE域内的依赖方应用(需要

ace-e-commerce的对象标识符),也能够接受、处理和依赖于ABC域内所颁发的证书(包含abc-e-com­

merce的对象标识符)。

5.2.3策略限制扩展项

策略限制扩展项支持两个可选的功能。第一个是证书认证机构有能力要求在证书认证路径的所有

后续证书中都需要包含显式CP指示。依赖方可以将证书认证路径的起始部分证书当作受信任域的一

部分,也就是说,对于所有目的,证书认证机构被信任,因此在认证策略扩展项中不需要任何特定的证书

策略。此类证书不需要CP的显式指示。但是,当在信任域中的证书认证机构,对信任域外进行认证

时,就可以激活此要求,要求在证书认证路径的后续证书中必须出现特定CP的对象标识符.

策略限制扩展项的另一个可选功能是证书认证机构禁止证书认证路径中后续证书认证机构进行策

略映射的能力。当对域外进行认证时,禁止策略映射功能的设置将有助于控制信任传递所造成的风险,

例如,域A信任域B,域B信任域C,但是域A不希望被强迫信任域Co

5.2.4禁止任意策略扩展项

禁止任意策略扩展项指出了一项限制:自指定CA起,在所有后续证书中,任意策略(any-policy)不

能视为其他证书策略的显式匹配。该扩展项只能用于CA证书,其主要目的在于控制风险,避免因在证

书中包含任意策略而使得风险失控。

5.2.5策略限定符

证书策略扩展项中,对每个CP标识符,都可有一个限定符域,用于表达依赖于此策略的额外信息。

GB/T16264.8-2005标准中既没有规定使用此域的目的,也没有指定这个域的语法。策略限定符类

型可以被任何组织注册。

在RFC5280中定义了如下策略限定符类型:

—CPS指针限定符,包含一个指向由CA发布的CPS.CPS摘要、RPA或PDS的指针,这个指针

为统一资源标识符(URI)格式。

-用户须知限定符,包含一个文本串,该串要在使用证书前显示给订户和依赖方。此文本串可以

是一个IA5串或者是BMP串——GB13000.1八位元编码字符集的子集。CA可以借助于一

个过程,要求依赖者知道已公开或接受的适用术语和条件。

策略限定符能够被用来支持通用或者参数化CP的定义。除了基本CP所提供的,以每张证书为基

5

GB/T26855—2011

础,策略限定符类型能够被定义用来表达附加的特殊策略细节,以补充通用定义。

5.3认证业务声明

CPS包含证书生命周期的全部过程,如证书管理(包括发布和存档)、吊销、更新证书或密钥。认证

业务声明可以由证书认证机构以公开声明的方式发布,内容包含各种细节,如其可信系统,其在运营操

作和支持证书颁发中所采纳业务实践等,其详细程度可有所不同。

一些PK可能不需要创建一个关于其业务实践的彻底而细致的声明。例如,CA本身就是依赖方,

已经知道其服务的本质和可信度。另一些情况下,PK只需提供很低保证级别的证书,如果发生泄密,

被保护的应用程序只面临很小的风险。在这些情况下,建立PK的组织可能只希望编写订户协议、依

赖方协议或将二者结合在一起的协议,依不同PK参与者的角色而定。在这种PK中,该协议可能是

PK中唯一充当“业务声明”的文件。因此,该协议也可被视为CPS,并以CPS命名。

同样,由于详细的CPS可能包含其系统的敏感信息,CA可能选择不公布全部CPS,它可能只公布

一个CPS摘要。CPS摘要中可能只包含CPS中的部分规定,即CA认为与PK参与者相关的部分(如

各参与方的责任或证书生命周期的各阶段)。但CPS摘要中不会包含全部CPS中的敏感信息,这些信

息可能会给一个攻击者带来一些关于CA操作的有用信息。在本文档中,当使用术语CPS时,包括详

细的CPS和CPS摘要(除非另有声明)。

CPS并不自动构成合同,也没有自动将PK各参与方做自动的合同绑定。当一个文档具有订户或

依赖方协议和CPS的双重目的时,该文档将可视为合同,并且与常规的订户或依赖方协议具有同等的

效力。但是,大多数的CPS并不具有这样的双重目的。因此在多数情况下,只有当一个独立的文档在

参与方之间创立了合同关系,并且该文档部分或全部地引用了CPS时,CPS才具有合同效力。更进一

步,如果某个PK采用的是CPS摘要,该CPS摘要可以包含在任何适用的订户或依赖方协议当中。

5.4证书策略与认证业务声明之间的关系

CP和CPS所说明的是依赖方感兴趣的相同主题集合,如在何种程度上、为何种目的信任公钥证

书。它们的主要不同在于其条款的针对对象不同。CP列出了针对这些不同的主题PK所采纳的要求

和标准。换句话来讲,CP的目的在于阐明各参与方必须要达到的要求。与之相应,CPS则说明CA和

其他参与者在给定的范围内所采取的过程和控制手段,如何满足CP中所提的要求。也就是说,CPS的

目的在于公开各参与方如何实现各自的功能和控制。

CP和CPS的另一点不同在于两类文档所覆盖的范围。因为CP是关于要求的声明,所以可作为互

操作PK必须要满足的最小操作指南。这样,一个CP通常适用于多个CA、多个组织或多个域。相反,

CPS只适用于单个CA或单个组织,通常不作为互操作的T具。只拥有一个CPS的CA可以支持多个

CP(应用于不同的目的或不同的依赖方团体)。同样,具有不同CPS的多个CA,可以支持相同的CPO

例如,政府可以定义在政府范围内使用的CP,用以处理保密的人力资源信息。该CP将是一个针对政

府PK系统范围内各参与方的共同要求的公开声明,并指明适用的应用类別。每个想在此PK内运营

CA的部门或机构,都将被要求撰写自己的CPS来支持此CP,解释如何满足该CP中所提的要求。同

时,部门或机构的CPS可以支持其他的证书策略。

CP和CPS的第三点不同在于各自条款的详细程度。虽然不同CPS的详细程度可能不同,但CPS

通常会比CP更详细。CPS提供了满足CP要求的过程和控制的详细描述,而CP则更通用。

CP和CPS的主要不同可总结如下:

-PK利用CP来提出各参与方必须满足的要求,单个CA或组织可用CPS来公开它是如何满

足CP的要求,或如何实现其业务和控制的。

-通过交叉认证、单向认证或其他手段,CP帮助实现互操作。因此,CP要覆盖多个CA。相反,

CPS是关于单个CA或组织的声明,其目的不在于实现互操作。

6

GB/T26855—2011

一CPS通常比CP更详细,并且说明了CA如何满足一个或多个CP中的要求,CA在这些CP下

颁发证书。

除了在证书策略扩展项中标明适用CP的对象标识符,CA可以在其颁发的证书中包含关于其CPS

的引用。实现此目的的标准方式是采用CP策略限定符,如5.2.5所述。

5.5CP.CPS与协议以及其他文档之间的关系

在PK的要求与业务实践的文档中,CP和CPS扮演着核心角色,然而它们并不是PK相关的全

部文档。例如订户协议和依赖方协议,在订户和依赖方关于使用证书和密钥对的责任分配中,充当着重

要的角色,其中规定了证书颁发、管理和使用的条款和条件。

订户协议、依赖方协议或者包括订户和依赖方两方面内容的协议,也可以作为一个CPSo在其他

的PK中,订户或依赖方协议可通过引用而包括CP或CPS的部分或全部条款。当然在某些PK中,

可能从CP和/或CPS中提取适用于订户的条款,形成独立的订户协议,而不是通过引用来包括CP或

CPS。通过同样的方法,也可形成独立的依赖方协议。形成独立文档的好处在于便于消费者阅读。在

某些法律环境下,订户或依赖方被认为是消费者,并受到相关条款的保护。在民法国家的法律体系下,

通过引用实现的对CP或CPS的包含,被引用的CP或CPS条款可能不被当作对消费者的有效绑定。

CP和CPS可通过引用包含到其他文档中,包括:

——互操作协议(包括CA间的交叉认证、单向认证或其他形式的互操作);

——厂商协议(在该协议下PK厂商同意满足CP或CPS中设置的标准);

——PK信息披露声明(PDS)。

PDS与CPS摘要具有类似的功能。它是相对较短的文档,只包含了PK或CA的部分关键内容。

但PDS与CPS摘要的不同点在于其旨在作为PK全部信息的总结,而不仅仅是CPS的浓缩版。进一

步而言,PDS的目的在于提取PK的信息,而不是保护包含在未发布CPS中的安全敏感信息,尽管

PDS也可实现这方面的功能。

正如撰写者可以在一份协议或PDS中引用CP或CPS,在CP或CPS中也可引用其他文档以确定

要求。例如,在一个CP中可以通过引用一个外部文档来要求证书内容必须满足数字证书格式标准

GB/T20518—2006o通过引用外部文档,可以在CP或CPS中加入详细的要求或说明而不必重新设置

相关条款。另外,在CP或CPS中引用文档,也是区分公开信息和安全敏感信息的有效方法。例如,一

个PK系统要发布其CP或CPS,但想对CA高安全区的构建参数保密,在这种情况下,就可在其CP或

CPS中引用一个外部手册或文档,其中包含了详细的站点构建参数。

在PK文档中,可在CP或CPS中引用的包括:

——安全策略;

——培训、操作、安装和用户手册;

—适用于PK特定方面的标准文档(如描述PK中所用硬件令牌的保护级別的标准或适用于站

点构建的标准);

——密钥管理方案;

——人力资源指南和雇佣手册(可能会涉及人员安全的某些方面);

——电子邮件策略(可能会讨论订户和依赖方的责任)。

5.6条款集说明

条款集是关于业务实践和(或)策略声明的集合,覆盖了一定范围的标准主题,用于使用本框架中所

描述的方法来表达CP或CPS,该描述要覆盖出现

定制服务

    推荐标准