首页 > 国家标准(GB) > GB/T 21053-2023信息安全技术 公钥基础设施 PKI系统安全技术要求
GB/T 21053-2023

基本信息

标准号: GB/T 21053-2023

中文名称:信息安全技术 公钥基础设施 PKI系统安全技术要求

标准类别:国家标准(GB)

标准状态:现行

发布日期:2023-03-17

实施日期:2023-10-01

出版语种:简体中文

下载格式:.pdf .zip

下载大小:5685114

相关标签: 信息安全 技术 公钥 基础设施 系统安全

标准分类号

标准ICS号:35.030

中标分类号:电子元器件与信息技术>>信息处理技术>>L80数据加密

关联标准

替代情况:替代GB/T 21053-2007

出版信息

标准价格:43.0

相关单位信息

发布部门:国家市场监督管理总局 国家标准化管理委员会

标准简介

本文件将PKI系统的安全级别划分为基本级和增强级,规定了相应安全级别的安全功能要求和安全保障要求。本文件适用于PKI系统的研发,PKI系统产品的测评和采购参照使用。


标准图片预览






标准内容

ICS 35.030
CCS L 80
中华人民共和国国家标准國Www.bzxZ.net
GB/T 210532023
代替GB/T21053—2007
信息安全技术
公钥基础设施
PKI系统安全技术要求
Information security techniques-Public key infrastructure-Security technology requirement for PKI system2023-03-17发布
国家市场监督管理总局
国家标准化管理委员会
2023-10-01实施
GB/T 21053—2023
1范围
2规范性引用文件
3术语和定义,
4缩略语
5PKI系统框架与安全级别
5.1典型框架
5.2安全功能
5.3安全级别划分
6安全功能要求
6.1密钥管理通用要求
系统密钥管理
订户密钥管理
模板管理
证书管理
身份鉴别。
访问控制,
安全审计..
原发抗抵赖.,
6.10备份和恢复
启动和运行检测
6.12组件间通信安全
7安全保障要求.
7.1开发
7.2指导性文档
7.3生命周期支持
7.4开发者测试
7.5脆弱性评定
参考文献
GB/T21053—2023
本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。
本文件代替GB/T21053一2007《信息安全技术公钥基础设施PKI系统安全等级保护技术要求》。与GB/T21053一2007相比,除结构调整和编辑性改动外,主要技术变化如下:a)将名称修改为《信息安全技术公钥基础设施PKI系统安全技术要求》;b)对范围的内容进行了修改(见第1章,2007年版的第1章);c)
调整修改了规范性引用文件(见第2章,2007年版的第2章);d)增加了“PKI系统框架与安全级别”一章,对PKI系统的基本框架、各组件的功能和本文件规定的PKI系统的安全等级进行了描述(见第5章);将安全级别划分由2007年版的五个级别修改为基本级和增强级两个级别(见5.3,2007年版e
的5.1.1、5.2.1、5.3.1、5.4.1、5.5.1);f)将2007年版5.15.5的内容调整至新增的6安全功能要求和7安全保障要求(见第6章和第7章,2007年版的5.1~5.5);
删除了2007年版中与实际部署相关的内容(物理安全、数据输入输出);将其中“数据输入输g)
出”中关于原发抗抵赖的要求调整为6.9“原发抗抵赖”(见6.9,2007年版的5.1.2、5.3.2、5.1.6和5.3.7)。
请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本文件起草单位:中国科学院软件研究所、中国科学院大学、公安部第三研究所、公安部第一研究所、成都卫士通信息产业股份有限公司、北京信安世纪科技股份有限公司、北京数字认证股份有限公司、长春吉大正元信息技术股份有限公司、格尔软件股份有限公司、中国信息通信研究院、数安时代科技股份有限公司、北京创原天地科技有限公司、北京奇虎科技有限公司、中国电子科技集团公司第十五研究所、北京中电华大电子设计有限责任公司、国网区块链科技(北京)有限公司、华为技术有限公司、郑州信大捷安信息技术股份有限公司、西安西电捷通无线网络通信股份有限公司、天津南大通用数据技术股份有限公司、北京软件产品质量检测检验中心、同智伟业软件股份有限公司、北京百度网讯科技有限公司、亚数信息科技(上海)有限公司、广州市百果园信息技术有限公司、广州市网星信息技术有限公司、中金金融认证中心有限公司。
本文件主要起草人:张立武、张严、王蕊、陈妍、冯登国、顾健、邱梓华、李景华、亢洋、李谦、刘丽敏、张妍、刘玉岭、郑强、张立廷、傅大鹏、汪宗斌、张宝欣、寇春静、刘金华、李健、丁肇伟、王现方、王榕、周蔚林、肖青海、张屹、刘健、黄钰、李达、褚超、周吉祥、杜志强、毛巨辉、孟祥振、焦正坤、韩长青、魏一才、朱晓宁、钟清华、李达。
本文件及其所代替文件的历次版本发布情况为:—2007年首次发布为GB/T21053—2007;一本次为第一次修订。
1范围
信息安全技术公钥基础设施
PKI系统安全技术要求
GB/T 21053—2023
本文件将PKI系统的安全级别划分为基本级和增强级,规定了相应安全级别的安全功能要求和安全保障要求。
本文件适用于PKI系统的研发,PKI系统产品的测评和采购参照使用。2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适川于本文件。
GB/T20518一2018信息安全技术公钥基础设施数字证书格式GB/T25056—2018信息安全技术证书认证系统密码及其相关安全技术规范GB/T25069信息安全技术术语
GM/T0014一2012数字证书认证系统密码协议规范3术语和定义
GB/T25069界定的以及下列术语和定义适用于本文件。3.1
PKI系统
PKIsystem
公钥基础设施中,基于公钥密码体制,实现数字证书的发布、撤销和管理等功能,并为订户(3.4)提供相应服务的信息系统。
split knowledge
拆分知识
将密码密钥拆分成多个密钥组件的如下过程:各单个组件并不共享原始密钥的知识,而能由分开的实体随后将其输入密码模块或从密码模块输出,经组合来重新创建原始密码密钥。注:能请求组件的全部或其某一子集来完成此种组合,[来源:GB/T25069—2022,3.120]3.3
系统用户systemuser
在PKI系统中,通过系统操作界面进行特定操作,实现对系统特定功能进行控制的用户。示例:PKI系统的管理员、审计员和操作员。[来源:GB/T25069—2022,3.652,有修改]GB/T210532023
订户 subscriber
使用PKI系统提供的服务获取数字证书的用户。3.5
系统用户密钥
systemuserkey
系统用户使用的密钥。
示例:用于对PKI系统用户进行身份鉴别的密钥,3.6
系统部件密钥
system component key
PKI系统中各部件使用的密钥。
示例:CA签名密钥。
系统密钥
systemkey
PKI系统的系统部件密钥和系统用户密钥的统称。3.8
订户密钥
月subscriberkey
订户使用的密钥。
示例:PKI系统发放的用户证书的证书主体密钥。4缩略语
下列缩略语适用于本文件。
CA:证书认证中心(CertificationAuthority)CRL:证书撤销列表(Certificate Revocation List)OcSP:在线证书状态协议(OnlineCertificateStatusProtocol)PKI:公钥基础设施(PublicKeyInfrastructure)RA:证书注册中心(RegistrationAuthority)5PKI系统框架与安全级别
5.1典型框架
PKI系统的典型框架如图1所示,主要包括CA、RA、证书资料库、密钥管理和OCSP服务等组件。各组件的主要功能包括:
RA与订户进行交互,接收证书请求,并将证书请求发送给CA。当CA完成证书签发后,RA将签发后的订户证书发送给订户;CA根据证书请求签发对应的证书,为已撤销的证书发布CRL,然后将证书和CRL存储至证书资料库;
证书资料库组件提供证书和CRL的存储和查询等服务;密钥管理组件提供PKI系统中各类密钥的生成、存储、分发、导入导出、使用、备份、恢复、归档与销毁等管理功能;
OCSP服务组件是可选组件,如果PKI系统支持OCSP功能,则通过该组件,实现OCSP请求的接收和响应。
注:关于PKI系统各组件功能和事务的详细描述见GB/T197712005的第5章。PKI系统
证书资料库
证书、CRL
证书、CRL获取
OCSP请求/响应
密钥管理
证书签发
证书请求
图1PKI系统典型框架
5.2安全功能
密钥管理
GB/T21053—2023
密钥管理组件
PKI系统应满足的安全功能要求主要包括密钥管理、模板管理、证书管理以及PKI系统白身安全相关功能。其中,密钥管理是支撑PKI系统证书安全和密码应用安全的必要功能,模板管理和证书管理是PKI系统提供的主要安全功能,身份鉴别、访问控制、安全审计、原发抗抵赖、备份和恢复、启动和运行监测、组件间通信安全等是保证PKI系统自身安全的必要功能。各安全功能的主要内容和涉及的组件如下:
密钥管理(6.1~6.3):通过密钥管理组件实现各项密钥管理功能,对PKI系统的订户密钥以及各组件中所使用的系统密钥的生成、存储、分发、导入导出、使用、备份、恢复、归档与销毁等进行管理;
模板管理(6.4):通过CA和RA实现模板管理,预先定义证书、CRL和OCSP响应中字段和扩展可能的值;
证书管理(6.5):通过CA和RA实现证书、CRL的管理功能;身份鉴别(6.6)和访问控制(6.7):通过实现身份鉴别和访问控制功能,对各组件的登录和操作进行鉴别和访问控制,防止未授权用户和操作;安全审计(6.8):通过实现审计功能,对各组件的关键安全事件生成审计记录,为责任追踪与认定提供口志记录支持;
原发抗抵赖(6.9):通过原发抗抵赖证据生成和验证功能,对安全相关信息产生原发抗抵赖证据,在发生争议时提供不可否认性证据;备份和恢复(6.10):通过备份和恢复功能,在发生系统失败或者其他严重错误的情况下通过调用恢复功能,从备份数据中恢复各组件的正常运行;GB/T210532023
一一启动和运行监测(6.11):通过启动和运行监测功能,在初始化、启动和系统运行期间对各组件和重要配置文件的状态进行监测,当发现异常时及时告警:一组件间通信安全(6.12):通过密码技术保障PKI系统各组件间通信的保密性和完整性。5.3安全级别划分
本文件规定的PKI系统包括基本级和增强级两个安全级别,安全级别划分具体依据安全功能的强弱以及安全保障要求的高低。
与基本级内容相比,增强级在基本级基础上增加的内容在正文中采用“宋体加粗”表示。6安全功能要求
6.1密钥管理通用要求
PKI系统的密钥管理涉及系统密钥和订户密钥,其中系统密钥又分为由系统用户使用的系统用户密钥(例如:系统管理员密钥)和由系统各部件使用的系统部件密钥(例如:CA签名密钥),系统密钥管理的安全要求见6.2,订户密钥管理的安全要求见6.3。PKI系统的密钥管理通用安全要求如下:a)应通过密钥管理组件实现密钥管理功能,对系统密钥和订户密钥的生成、存储、分发、导入导出、使用、备份、恢复、归档与销毁等进行管理;b)密钥管理过程使用的密码产品应具备商用密码产品认证证书;c)应支持密钥有效期设置功能,并在生成系统密钥和订户密钥时根据策略为密钥设置有效期。6.2系统密钥管理
6.2.1密钥生成
PKI系统的系统密钥生成安全要求如下:a)系统密钥应通过符合6.1b))要求的密钥管理产品生成或在具备商用密码产品认证证书的密码模块中生成;
当密钥生成过程中使用密码模块时,上述密码模块应具备密码模块安全二级及以上的密码产品认证证书:
应支持密钥生成操作的权限验证功能,在密钥生成时检查用户角色,防止未授权操作;c)
应确保只有当多于一个管理员角色的用户同时进行操作时,才能执行CA签名密钥生成过程;d)
PKI系统的文档中应规定系统密钥生成方法。e)
6.2.2密钥存储
PKI系统的系统密钥存储安全要求如下。a)系统密钥的私钥和秘密密钥部分应加密后存储。b)系统用户密钥的私钥和秘密密钥部分应通过符合6.1b)要求的密钥管理产品存储、存储于密码模块中或使用存储于密码模块中的密钥加密后存储,PKI系统部件密钥的私钥和秘密密钥部分通过符合6.1b)要求的密钥管理产品实现密钥存储或存储于密码模块中。上述密码模块应具备密码模块安全二级及以上的密码产品认证证书。CA签名私钥宜通过符合6.1b)要求的密钥管理产品采用拆分知识方法或其他分布存储方案c)
存储,或采用拆分知识方法或其他分布存储方案存储于具备密码模块安全三级及以上密码产4
GB/T21053—2023
品认证证书的密码产品中。当采用分布存储方法时,各组件应物理分散存放。d)PKI系统的文档中应规定系统密钥存储方法和密钥泄露时的应急处置措施。6.2.3密钥传送与分发
PKI系统的系统密钥传送与分发安全要求如下。a)系统部件密钥私钥和秘密密钥部分的传送与分发应以加密形式直接发送到PKI系统部件中,并有足够的机制确保密钥的安全性,包括:保密性和完整性等。系统用户密钥的私钥和秘密密钥部分传送与分发应以加密形式直接发送到系统用户证书载b)
体中,并有足够的机制确保密钥的安全性,包括:保密性和完整性等。c)CA签名公钥的分发方法应切实可行,如提供根证书和CA证书下载、与终端证书一起下载等。公钥分发还应保证CA公钥的完整性,例如:使用安全信道传递、手工传递等方法分发d)对于增强级的PKI系统,6.2.3a)和b)过程所使用的加密程序应通过符合6.1b)要求的密钥管理产品或使用具备密码模块安全二级及以上密码产品认证证书的密码模块实现。6.2.4密钥导入导出
密钥被导出到PKI系统之外可能基于以下的原因:密钥备份、复制,以及将PKI系统部件产生的系统用户密钥传送到系统用户手中。在系统密钥导入导出方面,PKI系统的安全要求如下:a)PKI系统的文档中应说明是否支持系统密钥导入导出,如果支持,应规定密钥导入导出方法b)密钥导入或导出PKI系统时,应采取有效的措施,保证密钥导入与导出的安全,确保各类私钥和秘密密钥不以明文形式导出PKI系统;在导入和导出时,PKI系统密钥的私钥和秘密密钥部分应通过符合6.1b)要求的密钥管理产c)
品或使用具备密码模块安全二级及以上密码产品认证证书的密码模块加密保护。6.2.5密钥使用
PKI系统应支持密钥使用权限管理,将PKI系统的系统密钥与正确实体相关联,并赋予相应的权限。
6.2.6密钥备份
PKI系统的系统密钥备份安全要求如下:a)PKI系统应支持对CA签名密钥的备份功能;增强级的PKI系统应支持系统密钥备份功能,对PKI系统部件密钥和系统用户密钥进行b):
备份;
备份的系统密钥的私钥和秘密密钥部分应通过符合6.1b)要求的密钥管理产品存储或存储于具备密码模块安全二级及以上密码产品认证证书的密码模块中;d)对于CA签名私钥的备份,应对存放部件进行访问控制,只有特定权限的人员才能访问私钥信息存放部件:
e)增强级的PKI系统的文档中应规定系统密钥备份方法。6.2.7密钥恢复
PKI系统的系统密钥恢复安全要求如下:a)PKI系统应支持对CA签名密钥的恢复功能,以便在必要时对CA签名密钥进行恢复,保证系统的连续性;
GB/T210532023
b)增强级的PKI系统应支持系统密钥恢复功能,在必要时对备份和归档的密钥进行恢复;c)对于作为备份存储的密钥,应确保密钥所有者以外的实体不能进行密钥恢复;对于作为归档存储的密钥,应在恢复密钥前验证申请者的身份,确保其具有相应的权限;d
在密钥恢复过程中应确保私钥和秘密密钥以密文形式存在,且无法被未授权地泄露或修改;e)
应确保CA签名私钥恢复需要多个被授权的人员同时使用存有密钥信息的部件进行,并保证密钥恢复环境的安全可信,恢复过程不应危及密钥信息的安全性,不应暴露签名私钥,对于恢复前采用分布式方案存储的CA签名私钥,恢复后的私钥应仍然采用分布式方案进行存储g)对于支持密钥恢复的系统密钥,PKI系统的文档中应规定相应的恢复方法。6.2.8密钥归档
私钥归档
PKI系统的系统密钥私钥归档安全要求如下:a)PKI系统宜支持系统密钥私钥的归档功能,在进行归档时,应对归档的密钥采取有效的安全保护措施,防止私钥泄露;
b)进行归档时,PKI系统在私钥归档中应区分用于签名的私钥和用于解密数据的私钥,并确保签名私钥不被归档,仅用于解密数据的私钥可被归档注:私钥归档与备份类似,同样保存一份私钥的拷贝,但用于不同的目的。备份用于保证系统运作的连续性,以防意外事故造成的私钥损坏、丢失、删除等。而归档用于长期的、将来为解密历史数据提供服务。c)增强级的PKI系统应支持系统密钥私钥的归档功能,并在文档中规定私钥归档方法。6.2.8.2公钥归档
PKI系统的系统密钥公钥归档安全要求如下:a)PKI系统应确保CA、RA及其他系统组件签名密钥的公钥能够被归档,以支持在数字证书从目录中移除后验证数字签名:
b)增强级的PKI系统应支持系统密钥的公钥归档功能,并在文档中规定公钥归档方法。6.2.9密钥销毁
PKI系统的系统密钥销毁要求如下:a)PKI系统应确保系统密钥的销毁由具有特定权限的实体执行,并保证销毁过程是不可逆的,提供的销毁程序可包括:用随机数据覆盖存储密钥的媒介、存储体,物理销毁存储密钥的媒介等;b)CA签名私钥的密钥销毁应确保多个管理员同时执行销毁操作时才能执行,销毁过程应包含多道销毁程序:
c)PKI系统应支持系统密钥销毁功能,并在PKI系统文档中规定系统密钥销毁方法。6.2.10密钥更新
PKI系统的系统密钥更新要求如下:a)PKI系统应支持密钥更新功能,当CA签名密钥过期,或CA签名私钥的安全性受到威肪时,对CA签名密钥和证书进行更新;更新时,CA签名密钥的产生应符合6.2.1中CA签名密钥生成的规定;b)
更新后的CA签名公钥分发应符合6.2.3中CA公钥分发的规定:在密钥更新过程中,如果旧的CA公钥需要归档,应符合6.2.8中CA签名密钥归档的规定:d)
e)旧的CA签名私钥的销毁应符合6.2.9中CA签名密钥销毁的规定;GB/T 21053—2023
f)PKI系统应在更新CA签名密钥的过程中采取安全措施保证PKI系统服务的安全性和连续性,并保护CA签名密钥的安全:g)PKI系统的文档中,应说明CA签名密钥的更新方法,并确保CA签名密钥更新时,严格按照文档中规定的方法操作。
6.3订户密钥管理
6.3.1订户密钥类型
PKI系统的订户密钥包括订户签名密钥对和用于实现保密性保护的密钥对,6.3.2密钥生成
PKI系统的订户密钥生成安全要求如下:a)PKI系统应确保订户签名密钥对由其自已生成;b)PKI系统宜向用户提供订户密钥生成机制,使订户可采用达到具备密码模块安全二级及以上密码产品认证证书的密码模块生成订户密钥;c)PKI系统应支持订户密钥生成功能,PKI系统的文档中应规定订户密钥生成方法。6.3.3密钥存储
PKI系统的订户密钥存储安全要求如下:a)PKI系统应确保订户私钥存储的保密性,应通过符合6.1b)要求的密钥管理产品存储、存储于密码模块中或使用存储于密码模块中的密钥加密后存储,上述密码模块应具备密码模块安全二级及以上的密码产品认证证书;b)PKI系统应支持订户密钥存储功能,PKI系统的文档中应规定订户密钥存储方法。6.3.4密钥传送与分发
PKI系统的订户密钥传送与分发安全要求如下:a)如果订户自已生成密钥对,订户将公钥传送给CA是证书注册过程的一部分,PKI系统应实现终端密钥传送与分发功能来接收订户向CA提交的密钥,并确保公钥提交过程中的完整性,例如:使用证书载体等方法进行面对面传送;b)如果订户委托CA生成密钥对,则不需要签发前的订户公钥传送过程,PKI系统应实现订户密钥传送与分发功能支持CA向订户的密钥安全分发,并确保CA向用户传送与分发密钥过程中私钥的保密性;
c)PKI系统的文档中应规定川户密钥传送方法。6.3.5密钥导入导出
密钥被导出到PKI系统之外可能基于以下的原因:密钥备份、复制,以及将PKI系统部件产生的密钥传送到用户手中。在订户密钥导入导出方面,PKI系统的安全要求如下:a)PKI系统的文档中应说明是否支持订户密钥导入导出,如果支持,应规定密钥导入导出方法;b)密钥导入或导出PKI系统时,应采取有效的措施,保证密钥导入与导出的安全;c)PKI系统应确保订户私钥不以明文形式导入导出PKI系统。
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。