商用密码产品认证-数字证书认证系统

数字证书认证系统产品

  • 1、产品概述
  • 2、相关标准规范
    • (1)基础设施类标准
    • (2)应用支撑类标准
    • (3)密码检测类标准
  • 3、标准和产品应用要点
    • 1)证书认证系统的检测类别有产品和项目之分,不同的类别对应的检测内容也不同
    • 2)采用双证书机制,并建设双中心
    • 3)应使用商用密码算法进行密码运算
    • 4)应遵循相关标准以满足密码服务接口的要求
    • 5)应对CA和KM的管理员进行分权管理
    • 6)应为证书认证系统进行物理区域划分,并进一步对KM物理区域进行划分
    • 7)应配置安全策略保障网络安全
    • 8)应采取多种安全措施对CA中所使用密钥的整个生命周期进行防护
    • 9)应有数据备份和恢复策略,能够实现对系统的数据备份与恢复
    • 10)应保障系统各组件间的通信安全

1、产品概述

数字证书认证系统(也简称为证书认证系统)是对生命周期内的数字证书进行安全过程管理的安全系统。数字证书认证系统必须采用双证书(用于数字签名的证书和用于数据加密的证书)机制,并按照要求建设双中心(证书认证中心和密钥管理中心)。数字证书认证系统在逻辑上可分为核心层、管理层和服务层,其中核心层由密钥管理中心、证书/CRL生成和签发系统、证书/CRL存储发布系统构成;管理层由证书管理系统和安全管理系统构成;服务层由证书注册管理系统(包括远程用户注册管理系统)和证书查询系统构成。一般的数字证书认证系统的逻辑结构如下图所示。
商用密码产品认证-数字证书认证系统_第1张图片
在数字证书认证系统中,CA提供的服务功能主要包括:提供数字证书在其生命周期中的管理服务;提供RA的多种建设方式,RA可以全部托管在CA,也可以部分托管在CA,部分建设在远端;提供人工审核或自动审核两种审核模式;支持多级CA认证;提供证书签发、证书查询、证书状态查询、证书撤销列表下载、目录服务等功能。
RA负责用户的证书申请、身份审核和证书下载,可分为本地注册管理系统和远程注册管理系统。证书申请和下载均采用在线和离线两种方式。RA主要功能包括用户信息的录入、审核、用户证书下载、安全审计、安全管理及多级审核。
KM为系统内其他实体提的功能包括:生成非对称密钥对、对称密钥、用于签名过程的随机数;接收、审核CA的密钥申请;调用备用密钥库中的密钥对;向CA发送密钥对;对调用的备用密钥库中的密钥进行处理,并将其转移到在用密钥库;对历史密钥库中的密钥进行处理,将超过规定保留期的密钥转移到规定载体;接收与审查关于恢复密钥的申请,依据安全策略进行处理;对进入本系统的有关操作进行人员的身份和权限认证。
在双证书(签名证书和加密证书)体系下,用户持有两对不同的公私钥对。KM提供了对生命周期内的加密证书密钥对进行全过程管理的功能,包括密钥生成、密钥存储、密钥分发、密钥备份、密钥更细腻、密钥撤销、密钥归档和密钥恢复等,具体如下。
①密钥生成:根据CA的请求为用户生成非对称密钥对,该密钥对由密钥管理中心的硬件密码设备生成。
②密钥存储:密钥管理中心生成的非对称密钥对,经硬件密码设备加密后存储在数据库中。
③密钥分发:密钥管理中心生成的非对称密钥对,通过证书认证系统分发到用户证书载体中。
④密钥备份:密钥管理中心采用热备份、冷备份和异地备份等措施实现密钥备份。
⑤密钥更新:当证书到期或用户需要时,密钥管理中心根据CA请求为用户生成新的非对称密钥对。
⑥密钥撤销:当证书到期、用户需要或管理机构依据合同规定认为必要时,密钥管理中心根据CA请求撤销用户当前使用的密钥。
⑦密钥归档:密钥管理中心为到期的或撤销的密钥提供安全长期的存储。
⑧密钥恢复:密钥管理中心可为用户提供密钥恢复服务,可为司法取证提供特定密钥恢复。密钥恢复需依据相关法规并按管理策略进行审批,一般用户只限于恢复自身密钥。
作为一种普适性的安全基础设施,数字证书认证系统应用非常广泛,能够在保密性、数据完整性、数据起源鉴别、身份鉴别和不可否认服务等方面为各种不同的应用系统提供安全服务。数字证书认证系统签发的证书可以用于标明设备、用户、机构身份。
电子商务是数字证书认证系统的典型应用场景之一,如下图所示。电子商务应用中主要有五个交易参与方:买家、商户、银行、第三方支付机构和认证机构(建设用数字证书认证系统)。交易各方通过认证机构获取各自的数字证书。交易产生之前要对交易各方进行身份鉴别,通过认证机构颁发的数字证书(加密证书和签名证书)以及数字签名技术完成网上交易双方的身份鉴别,并实现交易过程中对传输数据的保密性、完整性和行为的不可否认性。
商用密码产品认证-数字证书认证系统_第2张图片
商用密码产品认证中遇到问题可站内联系或15011462285.

2、相关标准规范

我国制定了一系列标准,以规范数字证书认证系统管理和证书使用,具体内容包括以下标准:

(1)基础设施类标准

GM/T 0014-2012《数字证书认证系统密码协议规范》,该标准描述了证书认证和数字签名中通用的安全协议流程、数据格式和密码函数接口等内容。
GM/T 0015-2012《基于SM2密码算法的数字证书格式规范》,该标准规定了数字证书和证书撤销列表的基本机构,对数字证书和证书撤销列表中的各项数据内容进行描述。
GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》改标准规定了为公众服务的数字证书认证系统的设计、建设、检测、运行和管理规范。

(2)应用支撑类标准

GM/T 0020-2012《证书应用综合服务接口规范》,该标准主要为上层的证书应用系统提供简介、易用的调用接口。

(3)密码检测类标准

GM/T 0037-2014《证书认证系统检测规范》,该标准规定了证书认证密钥管理系统的检测内容与检测方法。
GM/T 0038-2014《证书认证密钥管理系统检测规范》改标准规定了证书认证密钥管理系统的检测内容和检测方法。
GM/T 0043-2015《数字证书互操作检测规范》,改标准对数字证书格式和互操作检测进行规范。

3、标准和产品应用要点

第三方电子认证服务机构的数字证书认证系统的建设、检测和使用应满足GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》、GM/T 0037-2014《证书认证系统检测规范》、GM/T 0038-2014《证书认证密钥管理系统检测规范》标准的相关要求,非第三方电子认证服务机构(如自建CA)的数字证书认证系统的建设、检测、运行和管理,可参照以上标准。下面将根据上述标准给出应用要点。

1)证书认证系统的检测类别有产品和项目之分,不同的类别对应的检测内容也不同

GM/T 0037-2014《证书认证系统检测规范》标准中将检测对象分为产品和项目两类。产品指由CA服务器、RA服务器、OCSP服务器、LDAP服务器、密码机、证书与私钥存储介质及相关软件等组成的证书认证系统。项目指采用证书认证系统产品,按照GM/T 0034-2014《基于SM2密码算法的证书认证系统及其相关安全技术规范》要求建设的证书认证服务运营系统。其中,物理区域、安全管理、多层结构支持、数据备份和恢复、第三方安全产品等项测试内容只适用于项目检测,不适用于产品检测;系统初始化、CA证书更新等测试内容只适用于产品检测,不适用于项目检测。
类似地,GM/T 0038标准也将检测对象分为产品和项目两类。产品主要由密钥管理服务器、密钥管理数据库服务器、密码机、KM管理终端、KM审计终端以及相关软件等组成。项目指采用证书认证密钥管理产品,按照GM/T 0034中第9章要求建设的证书认证密钥管理系统。其中物理区域、安全管理、数据备份和恢复、第三方安全产品等项测试内容只适用与项目检测,不适用于产品检测;系统初始化、支持多个CA等测试内容只适用于产品检测,不适用于项目检测。

2)采用双证书机制,并建设双中心

系统采用双证书机制,每个用户拥有两张数字证书,一张用于数字签名,另一张用于数据加密。用于数字签名的密钥对可以由用户利用具有密码运算功能的证书载体产生;用于数据加密的密钥对由密钥管理中心产生,并负责安全管理。签名证书和加密证书一起保存在用户的证书载体中,用户可通过查看证书中Key Usage扩展字段的内容(用于加密或用于签名),区分签名证书和加密证书。而且,系统应建设双中心,即同时具有证书认证中心和密钥管理中心。

3)应使用商用密码算法进行密码运算

数字证书认证系统使用对称密码算法、公钥密码算法和密码杂凑算法三类算法,实现有关密码服务的各项功能。其中,对称密码算法用于实现数据加解密及消息认证,公钥密码算法用于实现签名/验签以及密钥交换,密码杂凑算法用于实现待签名消息摘要运算。公钥密码算法使用SM2,对称密码算法使用SM4,密码杂凑算法使用SM3。

4)应遵循相关标准以满足密码服务接口的要求

密码设备应遵循GM/T 0018,智能密码钥匙应遵循GM/T 0016,密码协议应遵循GM/T 0014、密码服务的接口应遵循GM/T 0019和0020。

5)应对CA和KM的管理员进行分权管理

CA和KM均应设置超级管理员、审计管理员、审计员、业务员管理员、和业务操作员。
各类人员使用证书进行登录,其中超级管理员和审计管理员的证书应在CA和KM进行初始化时同时产生。KM工作人员的证书应由KM自建的独立内部CA签发,自建的独立CA的根证书必须由国家级认证机构的根CA签发。

6)应为证书认证系统进行物理区域划分,并进一步对KM物理区域进行划分

证书认证系统的物理区域应划分为公共区、服务区、管理区、核心区。
KM的物理区域应划分为密钥服务区和密钥管理区。

7)应配置安全策略保障网络安全

如果KM与CA处于同一局域网内,应通过防火墙与CA连接。如果它们不处于同一局域网内,应通过网络密码机与CA连接。网络密码机应是经过国家密码部门审批或具备资格的机构检测认证合格的产品。
系统内各相邻网段之间采用不同的防火墙进行隔离,防火墙工作模式设置为路由模式,应关闭所有系统不需要的端口,对防火墙发现的安全事件应有相应的响应策略。
应在服务区交换机上部署入侵检测探测设备,保证对外来所有信息包的检测。入侵检测管理控制台与入侵检测探测设备采取直连方式,保证其独立的管理及检测。入侵检测对信息包的检测与分析设置为高警戒级别。对入侵检测设备发现的安全事件应用相应的响应策略。最后,入侵检测的特征库应及时更新。
应定期对关键的服务器设备、网络设备及网络安全设备进行漏洞扫描,对扫描发现的发现的漏洞应有相应的响应策略,并及时更新漏洞库。关键的服务器及操作、管理终端应部署防病毒产品,对防病毒产品发现的安全事件应有相应的响应策略,应及时更新病毒库。

8)应采取多种安全措施对CA中所使用密钥的整个生命周期进行防护

密钥安全的基本操作是,密钥的生成和使用必须在硬件密码设备中完成,且必须由安全可靠的管理机制;存在于硬件密码设备之外的所有密钥必须加密;密钥必须有安全可靠的备份恢复机制;对密码设备操作必须由多个操作员实施。

9)应有数据备份和恢复策略,能够实现对系统的数据备份与恢复

系统应选择适当的存储备份系统对重要数据进行备份。不同的应用环境可以有不同的备份方案,但应满足以下基本要求:备份要在不中断数据库使用的前提下实施,备份方案应符合国家有关信息数据备份的标准要求,应提供人工和自动备份功能,实时和定期备份功能,还应增加备份功能、日志记录功能、归档检索与恢复功能。

10)应保障系统各组件间的通信安全

应采取通信加密、安全通信协议等安全措施保障CA各子系统之间、CA与KM之间、CA与RA之间的安全通信。

你可能感兴趣的:(商用密码产品认证,数字证书认证系统)