GB/T 26855-2011 信息安全技术 公钥基础设施 证书策略与认证业务声明框架
- 名 称:GB/T 26855-2011 信息安全技术 公钥基础设施 证书策略与认证业务声明框架 - 下载地址1
- 下载地址:[下载地址1]
- 提 取 码:
- 浏览次数:3
发表评论
加入收藏夹
错误报告
目录| 新闻评论(共有 0 条评论) |
资料介绍
ICS 35. 020 L 80
中 华 人 民 共 和 国 国 家 标 准
GB/T 26855—2011
信息安全技术 公钥基础设施证书策略与认证业务声明框架
Information securitytechnology—Publickeyinfrastructure—
Certificatepolicy and certification practicestatementframework
2011-07-29发布 2011-11-01实施
中华人民共和国国家质量监督检验检疫总局中 国 国 家 标 准 化 管 理 委 员 会
发
布
GB/T 26855—2011
目 次
前言 Ⅲ
引言 Ⅳ
1 范围 1
2 规范性引用文件 1
3 术语和定义 1
4 缩略语 3
5 概念 4
5. 1 证书策略 4
5. 2 GB/T 16264. 8证书域 4
5. 3 认证业务声明 6
5. 4 证书策略与认证业务声明之间的关系 6
5. 5 CP、CPS与协议以及其他文档之间的关系 7
5. 6 条款集说明 7
6 条款集内容 8
6. 0 说明 8
6. 1 引言 9
6. 2 发布和信息库责任 10
6. 3 标识与鉴别 10
6. 4 证书生命周期操作要求 11
6. 5 设施 、管理和操作控制 14
6. 6 技术安全控制 16
6. 7 证书 、CRL和 OCSP 19
6. 8 一致性审计和其他评估 19
6. 9 业务和法律事务 20
附录 A (规范性附录) 条款集框架 24
附录 B (资料性附录) 证书策略 31
参考文献 32
Ⅰ
GB/T 26855—2011
前 言
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归 口 。
本标准起草单位 : 国家信息中心 、吉大正元信息技术股份有限公司 。
本标准主要起草人 :刘海龙 、李伟平 、何长龙 、于海波 、李丹 、罗红斌 、龙毅宏 、姜玉琳 。
Ⅲ
GB/T 26855—2011
引 言
本标准凡涉及密码算法相关内容 ,按国家有关法规实施 。
本标准中引用的 RSA 和 SHA-1密码算法为举例性说明 ,具体使用时均须采用国家密码管理局批准的相应算法 。
证书策略(CP)和认证业务声明(CPS)是公钥基础设施(PKI)建设中两份重要的文档 。CP是 “一套指定的规则集 ,用以指明证书对具有相同安全需求的一个特定团体和(或者)应用类型的适用性 ”。依赖方可使用 CP来帮助其决定一个证书(连同其中的绑定) 是否足够可信 、是否适用于特定的应用 。 CPS是证书认证机构在颁发证书中所遵循的业务实践的声明 。通常 ,CPS也描述全部证书服务生命周期中的业务实践(如签发 、管理 、吊销 、更新证书或密钥) ,并且 CPS提供其他业务 、法律和技术方面的细节 。
RFC3647是由因特网工程任务组(IETF) 制定的关于 CP 和 CPS 的框架标准 , 在国际上得到了广泛的认可 。本标准是根据 RFC3647制定的 ,主体框架与 RFC3647一致 , 主要做了两方面修改 :其一将与国内密码政策不符的部分进行了修改或删除 ;其二是将不必要的解释性文字删除 ,使标准更加简洁 。此外 ,还将原标准中部分前后不一致的地方进行了改正 。
Ⅳ
GB/T 26855—2011
信息安全技术 公钥基础设施证书策略与认证业务声明框架
1 范围
本标准规定了证书策略(CP)和认证业务声明(CPS)的概念 ,解释二者之间的区别 ,并规定了 CP和CPS应共同遵守的文档标题框架 ,包括在标题中所应包含的信息类型 。本标准提出的框架一般假设使用 GB/T 16264. 8—2005证书格式 ,但并不意味着此框架仅限于使用这种证书格式 。此框架也可用于其他格式的证书 。
本标准适用于 CP和 CPS的撰写和比较 。本标准所给出的框架应作为一个灵活的工具来使用 ,用以指明在特定的 CP或 CPS中所应考虑的主题 ,而不是作为生成 CP或 CPS的固定公式 。
本标准不适用于通用安全策略的定义 ,如组织安全策略 、系统安全策略或数据标记策略 。
2 规范性引用文件
下列文件对于本文件的应用是必不可少的 。凡是注 日期的引用文件 ,仅注 日期的版本适用于本文件 。凡是不注日期的引用文件 ,其最新版本(包括所有的修改单)适用于本文件 。
GB 13000. 1—1993 信息技术 通用多八位编码字符集(UCS) 第 1 部分 :体系结构与基本多文种平面(idtISO/IEC 10646-1:1993)
GB/T 16264. 2—2008
信息 技 术
开 放 系 统 互 连 目 录 第 2 部 分 : 模 型 (ISO/IEC 9594-2:
2005,IDT)
GB/T 16264. 8—2005
信息技术
开放系统互连 目录 第 8 部分 :公钥和属性证书框架(ISO/
IEC 9594-8:2001,IDT)
GB/T 16284. 1—2008
信息技术
信 报 处 理 系 统(MHS) 第 1 部 分 : 系 统 和 服 务 概 述( ISO/
IEC 10021-1:2003,IDT)
GB/T 19713—2005 信息技术 安全技术 公钥基础设施 在线证书状态协议
GB/T 20518—2006 信息安全技术 公钥基础设施 数字证书格式
RFC 822:1982 ARPA 因特网文本消 息 格 式 标 准(Standard For The Format of ARPA Internet TextMessages)
RFC 5280:2008 因特网 X. 509公钥基础 设 施 证 书 和 证 书 撤 销 列 表 轮 廓(Internet X. 509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL) Profile)
3 术语和定义
GB/T 16264. 8—2005确立的以及下列术语和定义适用于本文件 。
3. 1
激活数据 activation data
用于操作密码模块所必需的 ,并且需要被保护的非密钥数据值(例如 PIN、口令或人工控制的密钥共享部分) 。
1
GB/T 26855—2011
3. 2
鉴别 authentication
确定个人 、组织或事物如其所声称的个人 、组织或事物的过程 。在 PKI上下文中 ,鉴别指的是证实以某个特定名称申请或试图访问某事物的个人或组织确实为真实的个人或组织的过程 。
3. 3
认证业务声明 certification practicestatement
证书认证机构在签发 、管理 、撤销或更新证书 、密钥过程中所采纳的业务实践的通告 。
注 : 在国内 ,认证业务声明也称为电子认证业务规则 ,CA机构在开展电子认证业务前 ,需要将本机构的电子认证业务规则提交至国家工业及信息化部的相关部门进行备案 。
3. 4
CPS摘要 CPS abstract
由一个 CA公布的 、关于其完整 CPS的一个子集 。
3. 5
标识 identification
建立个人或组织的身份的过 程 , 也 就 是 指 明 某 个 人 或 组 织 是 特 定 的 个 人 或 组 织 。 在 PKI上 下 文中 ,标识包含两个过程 :
a) 确定某个人或组织的给定名称与真实世界中该个人或组织的身份相联系 。
b) 确定在该名称之下申请或试图访问某事物的个人或组织确实为指定的个人或组织 。 寻求标识的人可能是证书申请者 ,或者是 PKI系统中可信职位的申请者 ,或者是试图访问网络或应用软件的人(如 CA管理员试图访问 CA 系统) 。
3. 6
签发证书认证机构 issuing certification authority
在特定的 CA证书上下文中 ,签发 CA是签发证书的 CA(见主体 CA) 。
3. 7
参与者 participant
在一个给定 PKI中扮演某一角色的个人或组织 , 如订户 、依赖方 、CA、RA、证书制作机构 、信息库服务提供者 ,或类似实体 。
3. 8
PKI信息披露声明 PKIdisclosurestatement
关于 CP或 CPS的补充手段 ,用于公开证书策略和 CA/PKI业务中的关键信息 。PDS是公开和强调信息 的 载 体 工 具 , 这 些 信 息 通 常 在 相 关 CP 或 CPS 中 作 更 详 细 描 述 。 因 此 , PDS并 不 能 替 代 CP或 CPS。
3. 9
策略限定符 policyqualifier
依赖于策略的信息 ,可能与 CP标识符共同出现在 GB/T 16264. 8—2005证书中 。该信息中可能包含指向适用 CPS或依赖方协议的 URL指针 ,也可能包含证书使用条款的文字(或引起文字出现的数字) 。
3. 10
注册机构 registration authority
具有下列一项或多项功能的实体 :标识和鉴别证书申请者 , 同意或拒绝证书申请 ,在某些环境下主动吊销或挂起证书 ,处理订户吊销或挂起其证书的请求 , 同意或拒绝订户更新其证书或密钥的请求 。但是 ,RA并不签发证书(即 RA代表 CA承担某些任务) 。
注 : 在其他文档中可能使用本地注册机构(LRA) ,是相同的概念 。
2
GB/T 26855—2011
3. 11
依赖方 relyingparty
证书的接收者 ,他依赖于该证书和(或)可通过该证书所验证的数字签名 。在本标准中 ,术语 “证书使用者 ”与 “依赖方 ”可互换使用 。
3. 12
依赖方协议 relyingparty agreement
证书认证机构与依赖方所签署的协议 ,通常规定了在验证数字签名或其他使用证书的过程中有关方所拥有的权利和义务 。
3. 13
条款集 setofprovisions
关于业务实施和(或)策略声明的集合 ,覆盖了一定范围的标准主题 ,用于使用本框架中所描述的方法来表达 CP或 CPS。
3. 14
主体证书认证机构 subjectcertification authority
在特定的 CA证书上下文中 ,主体 CA指的是在证书中其公钥被认证的 CA(见签发 CA) 。
3. 15
订户 subscriber
被颁发给一张证书的证书主体 。
3. 16
订户协议 subscriberagreement
CA 与订户之间签署的协议 ,规定了双方在颁发和管理证书的过程中所拥有的权利和义务 。
4 缩略语
ASN. 1
抽象语法记法
B-to-B
企业到企业
CA
证书认证机构
CP
证书策略
CPS
认证业务声明
CRL
证书撤销列表
LRA
本地注册机构
OCSP
在线证书状态协议
OID
对象标识符
PDS
PKI信息披露声明
PIN
个人识别数字
PKI
公钥基础设施
RA
注册机构
RPA
依赖方协议
RSA
由 R. Rirest、A. Sllalnlr和 L. Adleman共同发明的公钥算法
SSL
安全套接字
TLS
传输层安全
URI
统一资源标识符
3
GB/T 26855—2011
5 概念
5. 1 证书策略
当证书认证机构签发一张证书时 ,它就对证书使用者(依赖方)提供了一项声明 :一个特定的公钥与一个特定实体(证书主体 ,通常也称作订户)的身份相绑定 。但是 ,依赖方应该在何种程度上信任 CA 的声明 ,则需要由依赖方或者由控制 、协调依赖方使用证书方式的实体来判断 。不同的证书在颁发时遵循了不同的业务实践和程序 ,并且可能适用于不同的应用和(或) 目的 。
GB/T 16264. 8—2005标准将证书策略定义为“一套指定的规则集 ,用以指明证书对一个特定团体和(或者)具有相同安全需求的应用类型的适用性 。”一个 GB/T 16264. 8证书可以指定一个特定的可用CP,依赖方可以根据该 CP来判断对于某个特定目的 ,是否信任该证书 , 以及公钥或该公钥所验证的数字签名 。
CP可分为两类 。第一类 CP “指明证书对一个特定团体的适用性 ”。这些 CP设置了证书使用要求和对团体成员的要求 。举例见 B. 1。
第二类 CP“指明了证书对于具有相同安全需求的某类应用的适用性 ”。这些 CP指明了应用或证书使用方式的集合 ,并且说明这些应用或使用方式需要一定的安全级别 ,然后设置了适用于这些应用或使用方式的 PKI要求 。相对于依照相关的 CP颁发的证书 ,此类 CP常常设置适用于证书所提供的特定保证级别的特定要求 。这些保证等级可对应于多种类型的证书 ,举例见 B. 2。
在证书中 ,CP 由唯 一 “对 象 标 识 符 ”(OID) 表 示 。此 OID, 或 者 至 少 是 一 个 “树 叉 ”, 能 够 被 注 册 。 “树叉 ”就是 OID数字序列的开始部分 ,并且分配给一个特定的组织 。 注册的过程要遵循 ISO/IEC和 ITU标准所指定的流程 。注册 OID或 “树叉 ”的组织也要发布 CP 的文本定义 ,供依赖方审查 。任何 一个证书在颁发时都要声明与某一个 CP(或几个 CP,如果可能) 相一致 ,这个声明显示在 GB/T 16264. 8证书的证书策略扩展项中 。 当 CA在一个证书的证书策略扩展项中设置了多个 CP时 ,则 CA就确保该证书能够在任意所列 CP下正当使用 。
CP也形成了一个审计 、认可或以其他方式评估 CA 的基础 。对每个 CA,都可根据认为其要实现的一个或多个 CP或 CPS,对其进行评估 。 当一个 CA 为另一个 CA 签发一张 CA 证书时 ,签发 CA 必须对其所信任的主体 CA 的所有 CP进行评估(这种评估也可以依据所涉及的证书策略进行) 。 然后 ,所有被评估的 CP 由签发 CA在 CA证书中指明 。GB/T 16264. 8 证书认证路径处理逻辑在定义好的信任模型中使用这些 CP标识 。
5. 2 GB/T 16264. 8 证书域
5. 2. 1 证书策略扩展项
证书策略扩展项中列举了证书认证机构声明该证书适用的 CP。 附录 B 中给出了中国民用航空局(CAAC)所定义的普通 CP和商业级 CP 的例子 ,在对常规员工所颁发的证书中可包含普通 CP 的对象标识符 ,通过专门分配机构发给员工的证书可同时包含普通 CP和商业级 CP 的对象标识符 。在证书中同时包含这两个对象标识符意味着该证书既可用于普通 CP,也可用于商业级 CP。在证书策略扩展项中还可以包括对每个 CP 的限定值 ,关于限定符的使用将在 5. 2. 5 中讨论 。
在处理证书认证路径时 ,一个 CP必须在路径中每个证书中都出现 ,包括 CA证书和实体证书 ,才能被依赖方的应用所接受 。
当证书策略扩展项被标记为 “关键 ”时 ,除了与上述相同的 目 的 ,还有一项附加功能 : 即指明对该证书的使用被限定在所标识的策略之内 ,也就是说证书认证机构声明该证书必须仅仅用于所列 CP 的范围内 。此扩展域意在保护证书认证机构 , 以免依赖方在适用 CP条款所规定的 目的和方式之外使用证
4
GB/T 26855—2011
书 ,在造成损失时要求证书认证机构赔偿 。
5. 2. 2 策略映射扩展项
策略映射扩展项仅用于 CA证书 。此项允许证书认证机构指明 自 己域内的某些策略能够被看作与主体 CA域中某些其他的策略等同 。
例如 ,假设为了促进互操作之目的 ,ACE公司与 ABC公司建立了一个协定 ,将彼此证书认证机构的公钥进行了交叉认证 , 以保护它们之间的业务往来 。此外 ,假设两个公司都已经事先存在金融交易保护策略 ,分别称为 ace-e-commerce和 abc-e-commerce。可以预见 , 简单地在两个域间产生交叉证书不能提供必要的互操作性 , 因为两家公司的应用程序被设置了各自的证书策略 ,雇员证书中也包含各自的证书策略 。一个可能的解决方案是重新设置所有的金融应用程序承认任何一个策略 ,并重新签发所有的证书 ,使之在证书策略扩展项中带有两个策略 。另一个解决方案是使用策略映射扩展项 ,这也许易于管理 。如果这个域被包含在由 ACE公司 CA签发给 ABC公司的 CA 的交叉证书中 ,则提供一项声明 : ABC公司的金融交易保护策略(abc-e-commerce)可看作等同于 ACE公司的金融交易保护策略(ace-e- commerce) 。通过包含在颁发 给 ABC公 司 的 交 叉 证 书 中 的 此 项 声 明 , ACE域 内 的 依 赖 方 应 用(需 要ace-e-commerce的对象标识符) ,也能够接受 、处理和依赖于 ABC域内所颁发的证书(包含 abc-e-com- merce的对象标识符) 。
5. 2. 3 策略限制扩展项
策略限制扩展项支持两个可选的功能 。第一个是证书认证机构有能力要求在证书认证路径的所有后续证书中都需要包含显式 CP指示 。依赖方可以将证书认证路径的起始部分证书当作受信任域的 一部分 ,也就是说 ,对于所有目的 ,证书认证机构被信任 , 因此在认证策略扩展项中不需要任何特定的证书策略 。此类证书不需要 CP 的显式指示 。但是 , 当在 信 任 域 中 的 证 书 认 证 机 构 , 对 信 任 域 外 进 行 认 证时 ,就可以激活此要求 ,要求在证书认证路径的后续证书中必须出现特定 CP 的对象标识符 。
策略限制扩展项的另一个可选功能是证书认证机构禁止证书认证路径中后续证书认证机构进行策略映射的能力 。 当对域外进行认证时 ,禁止策略映射功能的设置将有助于控制信任传递所造成的风险 ,例如 ,域 A信任域 B,域 B信任域 C,但是域 A不希望被强迫信任域 C。
5. 2. 4 禁止任意策略扩展项
禁止任意策略扩展项指出了一项限制 : 自指定 CA起 ,在所有后续证书中 ,任意策略(any-policy)不能视为其他证书策略的显式匹配 。该扩展项只能用于 CA证书 ,其主要目的在于控制风险 ,避免因在证书中包含任意策略而使得风险失控 。
5. 2. 5 策略限定符
证书策略扩展项中 ,对每个 CP标识符 ,都可有一个限定符域 ,用于表达依赖于此策略的额外信息 。 GB/T 16264. 8—2005标准中既没有规定使用此域的 目 的 ,也没有指定这个域的语法 。 策略限定符类型可以被任何组织注册 。
在 RFC 5280中定义了如下策略限定符类型 :
—CPS指针限定符 ,包含一个指向由 CA发布的 CPS、CPS摘要 、RPA 或 PDS的指针 ,这个指针为统一资源标识符(URI)格式 。
— 用户须知限定符 ,包含一个文本串 ,该串要在使用证书前显示给订户和依赖方 。此文本串可以是一个 IA5串或者是 BMP 串 —GB 13000. 1八位元编码字符集的子集 。CA 可以借助于 一个过程 ,要求依赖者知道已公开或接受的适用术语和条件 。
策略限定符能够被用来支持通用或者参数化 CP 的定义 。 除了基本 CP所提供的 , 以每张证书为基
5
GB/T 26855—2011
础 ,策略限定符类型能够被定义用来表达附加的特殊策略细节 , 以补充通用定义 。
5. 3 认证业务声明
CPS包含证书生命周期的全部过程 ,如证书管理(包括发布和存档) 、吊销 、更新证书或密钥 。认证业务声明可以由证书认证机构以公开声明的方式发布 , 内容包含各种细节 ,如其可信系统 ,其在运营操作和支持证书颁发中所采纳业务实践等 ,其详细程度可有所不同 。
一些 PKI可能不需要创建一个关于其业务实践的彻底而细致的声明 。例如 ,CA本身就是依赖方 ,已经知道其服务的本质和可信度 。另一些情况下 ,PKI只需提供很低保证级别的证书 ,如果发生泄密 ,被保护的应用程序只面临很小的风险 。在这些情况下 ,建立 PKI的组织可能只希望编写订户协议 、依赖方协议或将二者结合在一起的协议 ,依不同 PKI参与者的角色而定 。在这种 PKI中 ,该协议可能是PKI中唯一充当“业务声明 ”的文件 。 因此 ,该协议也可被视为 CPS,并以 CPS命名 。
同样 , 由于详细的 CPS可能包含其系统的敏感信息 ,CA 可能选择不公布全部 CPS,它可能只公布一个 CPS摘要 。CPS摘要中可能只包含 CPS中的部分规定 , 即 CA认为与 PKI参与者相关的部分(如各参与方的责任或证书生命周期的各阶段) 。但 CPS摘要中不会包含全部 CPS中的敏感信息 ,这些信息可能会给一个攻击者带来一些关于 CA操作的有用信息 。在本文档中 , 当使用术语 CPS时 ,包括详细的 CPS和 CPS摘要(除非另有声明) 。
CPS并不自动构成合同 ,也没有自动将 PKI各参与方做自动的合同绑定 。 当一个文档具有订户或依赖方协议和 CPS的双重目的时 ,该文档将可视为合同 ,并且与常规的订户或依赖方协议具有同等的效力 。但是 ,大多数的 CPS并不具有这样的双重 目 的 。 因此在多数情况下 , 只有当一个独立的文档在参与方之间创立了合同关系 ,并且该文档部分或全部地引用了 CPS时 ,CPS才具有合同效力 。更进 一步 ,如果某个 PKI采用的是 CPS摘要 ,该 CPS摘要可以包含在任何适用的订户或依赖方协议当中 。
5. 4 证书策略与认证业务声明之间的关系
CP和 CPS所说明的是依赖方感兴趣的相同主题集合 , 如 在 何 种 程 度 上 、为 何 种 目 的 信 任 公 钥 证书 。它们的主要不同在于其条款的针对对象不同 。CP列出了针对这些不同的主题 PKI所采纳的要求和标准 。换句话来讲 ,CP 的目的在于阐明各参与方必须要达到的要求 。 与之相应 ,CPS则说明 CA 和其他参与者在给定的范围内所采取的过程和控制手段 ,如何满足 CP 中所提的要求 。也就是说 ,CPS的目的在于公开各参与方如何实现各自的功能和控制 。
CP和 CPS的另一点不同在于两类文档所覆盖的范围 。 因为 CP是关于要求的声明 ,所以可作为互操作 PKI必须要满足的最小操作指南 。这样 ,一个 CP通常适用于多个 CA、多个组织或多个域 。相反 , CPS只适用于单个 CA或单个组织 ,通常不作为互操作的工具 。 只拥有一个 CPS的 CA 可以支持多个CP(应用于不同的目的或不同的依赖方团体) 。 同样 ,具有不同 CPS的多个 CA,可以支持相同的 CP。例如 ,政府可以定义在政府范围内使用的 CP,用以处理保密的人力资源信息 。该 CP将是一个针对政府 PKI系统范围内各参与方的共同要求的公开声明 ,并指明适用的应用类别 。每个想在此 PKI内运营CA 的部门或机构 ,都将被要求撰写 自 己的 CPS来支持此 CP,解释如何满足该 CP 中所提的要求 。 同时 ,部门或机构的 CPS可以支持其他的证书策略 。
CP和 CPS的第三点不同在于各自条款的详细程度 。虽然不同 CPS的详细程度可能不同 ,但 CPS通常会比 CP更详细 。CPS提供了满足 CP要求的过程和控制的详细描述 ,而 CP则更通用 。
CP和 CPS的主要不同可总结如下 :
—PKI利用 CP来提出各参与方必须满足的要求 ,单个 CA 或组织可用 CPS来公开它是如何满足 CP 的要求 ,或如何实现其业务和控制的 。
— 通过交叉认证 、单向认证或其他手段 ,CP帮助实现互操作 。 因此 ,CP要覆盖多个 CA。相反 , CPS是关于单个 CA或组织的声明 ,其目的不在于实现互操作 。
6
GB/T 26855—2011
—CPS通常比 CP更详细 ,并且说明了 CA如何满足一个或多个 CP 中的要求 ,CA在这些 CP下颁发证书 。
除了在证书策略扩展项中标明适用 CP 的对象标识符 ,CA可以在其颁发的证书中包含关于其 CPS的引用 。实现此目的的标准方式是采用 CP策略限定符 ,如 5. 2. 5所述 。
5. 5 CP、CPS与协议以及其他文档之间的关系
在 PKI的要求与业务实践的文档中 ,CP 和 CPS扮演着核心角色 ,然而它们并不是 PKI相关的全部文档 。例如订户协议和依赖方协议 ,在订户和依赖方关于使用证书和密钥对的责任分配中 ,充当着重要的角色 ,其中规定了证书颁发 、管理和使用的条款和条件 。
订户协议 、依赖方协议或者包括订户和依赖方两方面内容的协议 ,也可以作为一个 CPS。 在其他的 PKI中 ,订户或依赖方协议可通过引用而包括 CP或 CPS的部分或全部条款 。 当然在某些 PKI中 ,可能从 CP和/或 CPS中提取适用于订户的条款 ,形成独立的订户协议 , 而不是通过引用来包括 CP或CPS。通过同样的方法 ,也可形成独立的依赖方协议 。形成独立文档的好处在于便于消费者阅读 。 在某些法律环境下 ,订户或依赖方被认为是消费者 ,并受到相关条款的保护 。在民法国家的法律体系下 ,通过引用实现的对 CP或 CPS的包含 ,被引用的 CP或 CPS条款可能不被当作对消费者的有效绑定 。
CP和 CPS可通过引用包含到其他文档中 ,包括 :
— 互操作协议(包括 CA 间的交叉认证 、单向认证或其他形式的互操作) ;
— 厂商协议(在该协议下 PKI厂商同意满足 CP或 CPS中设置的标准) ;
—PKI信息披露声明(PDS) 。
PDS与 CPS摘要具有类似的功能 。它是相对较短的文档 , 只包含了 PKI或 CA 的部分关键内容 。但 PDS与 CPS摘要的不同点在于其旨在作为 PKI全部信息的总结 , 而不仅仅是 CPS的浓缩版 。进 一步而言 ,PDS的目的在 于 提 取 PKI的 信 息 , 而 不 是 保 护 包 含 在 未 发 布 CPS 中 的 安 全 敏 感 信 息 , 尽 管PDS也可实现这方面的功能 。
正如撰写者可以在一份协议或 PDS中引用 CP或 CPS,在 CP或 CPS中也可引用其他文档以确定要求 。例如 ,在一个 CP 中 可 以 通 过 引 用 一 个 外 部 文 档 来 要 求 证 书 内 容 必 须 满 足 数 字 证 书 格 式 标 准GB/T 20518—2006。通过引用外部文档 ,可以在 CP或 CPS中加入详细的要求或说明而不必重新设置相关条款 。另外 ,在 CP或 CPS中引用文档 ,也是区分公开信息和安全敏感信息的有效方法 。例如 ,一个 PKI系统要发布其 CP或 CPS,但想对 CA高安全区的构建参数保密 ,在这种情况下 ,就可在其 CP或CPS中引用一个外部手册或文档 ,其中包含了详细的站点构建参数 。
在 PKI文档中 ,可在 CP或 CPS中引用的包括 :
— 安全策略 ;
— 培训 、操作 、安装和用户手册 ;
— 适用于 PKI特定方面的标准文档(如描述 PKI中所用硬件令牌的保护级别的标准或适用于站点构建的标准) ;
— 密钥管理方案 ;
— 人力资源指南和雇佣手册(可能会涉及人员安全的某些方面) ;
— 电子邮件策略(可能会讨论订户和依赖方的责任) 。
5. 6 条款集说明
条款集是关于业务实践和(或)策略声明的集合 ,覆盖了一定范围的标准主题 ,用于使用本框架中所描述的方法来表达 CP或 CPS,该描述要覆盖出现在第 7 章中的全部主题 。 这些条款集在第 6 章中有详细的解释 。
一个 CP能够被表达成单独的条款集 。
7
GB/T 26855—2011
一个 CPS能够被表达成单独的条款集 , 每项说明如何满足一个或者多个证书策略的要求 , 或者作为条款集的一个有组织的集合 。例如 ,CPS能够被表达成如下内容的组合 :
a) CPS支持的证书策略的列表 ;
b) 对在 a)中的每个 CP,都有一个条款集 ,包含关于此 CP 中所未规定的 ,或留给 CA做决定的细节声明 ,该声明用以说明此 CPS如何满足特定 CP 的要求 ;
c) 一个条款集 ,包含关于 CA认证业务实践的声明 ,不对应专门 CP。
在 b)和 c)中提供的声明可以增加或者细化适用 CP 的规定 ,但是不能与该 CP 中的规定冲突 。 而策略机构可以允许出现不满足 CP要求的例外 , 因为 CA在其 CPS公布了某种补偿措施 ,使 CA 可以提供与该 CP完全一致的保证 。
本标准定义了条款集的内容框架 ,包括如下 9个部分 :
内容标题
1
引言
2
发布和信息库责任
3
标识与鉴别
4
证书生命周期操作要求
5
设施 、管理和操作控制
6
技术安全控制
7
证书 、CRL和 OCSP
8
一致性审计和其他评估
9
业务和法律事务
PKI可以使用此简易框架来撰写简单的 CP或 CPS,此外 ,CA还可以利用此框架来撰写订户协议 、依赖方协议或包括订户 和 依 赖 方 的 其 他 协 议 。 如 果 CA 利 用 此 简 易 框 架 来 构 建 一 个 协 议 , 可 以 将 第1部分作为引言 ,在第 2~ 8部 分 设 置 各 参 与 方 的 职 责 , 第 9 部 分 来 详 述 业 务 和 法 律 问 题 。 本 框 架 及6. 9业务和法律问题所列主题顺序 , 与典型的软件或其他技 术 协 定 的 主 题 顺 序 是 相 同(或 者 相 近) 的 。因此 ,PKI可以创建一套具有相同结构和主题顺序的核心文档(CP、CPS、订户协议和依赖方协议) ,从而简化在这些文档和其他 PKI相关文档之间的比较和映射 。
除了订户协议和依赖方协议 ,对于其他协议 ,本简易框架也是有用的 。例如 , 当 CA 想将部分服务外包给 RA 或证书制造机构时 , 可以利用此框架作为一个检验清单 ,来撰写 RA 协议或外包协议 。 同样 ,两个 CA也可利用此框架来起草交叉认证 、单向交叉认证或其他互操作协议 。
本框架的主要部分(如上所述) 能够满足简单 CP、CPS、订户协议 和 依 赖 方 协 议 的 起 草 者 的 要 求 。不仅如此 ,本框架是可以扩展的 ,也能够满足复杂 CP和 CPS撰写者的要求 。特别地 ,上述每一项都可以进一步分解为子项 ,每个子项又由多个元素组成 。第 6章提供了对上述每一项及其子项的详细描述 , CP和 CPS的起草者能够在子项之下再增加新的子项 , 以满足其特殊 PKI的要求 。
6 条款集内容
6. 0 说明
本章对 5. 6条所介绍的简易框架的内容进行扩展 ,本章所列主题是详细 CP或 CPS的候选主题 。
尽管此处给出很多主题 ,但 CP和 CPS没有必要对每一个主题包含一个具体的声明 。确切而言 ,对于特定的 CP或 CPS不需要或不能公开的项 、子项或元素 ,可以声明 “无规定 ”。在这个意义上 , 主题列
8
GB/T 26855—2011
表可以被看成是 CP或 CPS撰写者要考虑的主题一览表 。
CP和 CPS中应包含每一个项和子项 ,尽管只是 “无规定 ”。这种撰写方式可避免无意的主题遗漏 ,在进行策略映射时 ,有助于比较不同的 CP或者 CPS。
在一个 CP 当中 ,可以留下某些项 、子项和/或元素而不做声明 ,规定所需的信息将在策略限定符中或策略限定符所指定的文档中说明 。这种 CP可看作是参数化定义方式 ,条款集应该引用或者定义所需的策略限定符类型 ,并且应该指定任何可用的缺省值 。
CP或 CPS的标题列表见附录 A。
6. 1 引言
6. 1. 0 本项说明
此项标识和介绍条款集 ,并指明该文档(CP或 CPS)的目标实体和应用的类别 。
6. 1. 1 概述
该子项对当前撰写文档提供一个概要性介绍 ,对当前 CP或 CPS所适用的 PKI提供一个大纲 。例如 ,可以设定 PKI中证书所提供的不同保证等级 。根据特定 PKI的复杂性和范围 ,可以使用图表的表达方式 。
6. 1. 2 文档名称与标识
该子项提供关于文档的任何适用名称或标识符 ,包括 ASN. 1 对象标识符 。 文档的名称可能是政府用于安全电子邮件的策略 。
6. 1. 3 PKI参与者
该子项描述扮演 PKI中参与者角色的不同实体的身份或类型 ,它们是 :
— 证书认证机构 ,也就是颁发证书的实体 。就其所签发的证书而言 ,一个 CA是签发 CA;就签发给其的 CA证书而言 ,一个 CA是主体 CA。CA可以组织成层状结构 ,一个组织的 CA为其下属组织运营的 CA颁发证书 ,如分支 、分公司或大组织下的部门 。
— 注册机构 ,也就是为最终用户证书申请者建立注册过程的实体 ,对证书申请者进行标识和鉴别 ,发起或传递证书吊销请求 ,代表 CA批准更新证书或更新密钥的申请 。大组织的下属组织能够扮演 RA 的角色 ,服务于整个组织 ,但 RA也可以独立于 CA之外 。
— 订户 , 即从 CA接收证书的实体 ,包括自己拥有 CA 的组织的雇员 、银行或证券经纪的客户 、拥有电子商务网站的组织 、参与 B-to-B交换的组织 、从 CA(为公开用户颁发证书)处接收证书的公众成员 。
— 依赖方 ,依赖方的实例包括自己拥有 CA 的组织的雇员(他们接收到其他雇员发来的签名电子邮件) 、由电子商务网站购买商品和服务的人 、参与 B-to-B交换的组织(接收到其他组织发来的订单) 、与订户(接收了公共 CA颁发的证书) 发生业务往来的个人或组织 。依赖方可以是 ,也可以不是一个给定 PKI的订户 。
— 其他参与者 ,如证书制造机构 、信息库服务提供者 , 以及其他提供 PKI相关服务的实体 。
6. 1. 4 证书应用
该子项包括 :
— 所颁发证书适用的证书应用列表或类型 ,如电子邮件 、零售交易 、合同 、旅游订单 ;
— 所颁发证书限制的证书应用列表或类型 。
9
GB/T 26855—2011
在 CP或 CPS描述不同保证等级的情况下 ,该子项能够描述对不同保证等级适用或不适用的应用或应用类别 。
6. 1. 5 策略管理
该子项包括负责起草 、注册 、维护和更新当前 CP或 CPS的组织的名称和邮件地址,还包括联系人的姓名 、电子邮件地址 、电话号码和传真号码 。作为一种替代方案 ,可不指定真实人 ,在文档中可以定义一个称谓或角色 、一个电子邮件别名或其他通用的联系信息 。在某些情况下 ,组织可以声明其联系人 ,单独或与其他人一起 ,能够回答关于文档的问题 。
进一步 , 当一个正式或非正式策略机构来负责决定是否允许某一 CA 在一个 PKI内运营或与之互操作时 ,则可能会期望它来批准 CA 的 CPS与策略机构的 CP相适应 。如果是这样 ,该子项要包括作此决定的实体的名称 、电子邮件地址 、电话号码 、传真号码 , 以及其他常用信息 。在这种情况下 ,该子项还包括作此决定的过程 。
6. 1. 6 定义和缩写
该子项包括文档中所使用术语的定义一览表 ,还包括首字母缩略语及其含义一览表 。
6. 2 发布和信息库责任
此项包括任何针对下列内容的规定 :
— 运营 PKI信息库的实体或实体群的标识 ,如证书认证机构 、证书制造机构 ,或独立信息库服务提供者 ;
—PKI参与者发布其业务实践 、证书和证书的当前状态的职责 ,这些责任可能包括应用不同机制使 CP或 CPS对公众可用的 ,标识出存在的但对公众不可用的项 、子项和元素 , 例如 : 安全控制 、清除程序和因为敏感而需要保密的商业信息 ;
— 信息发布的时间和频率 ;
— 对发布信息的访问控制 ,包括 CP、CPS、证书 、证书状态和 CRL。
6. 3 标识与鉴别
6. 3. 0 本项说明
此项描述在颁发证书之前对最终用户证书申请者的身份和(或)其他属性进行审核的过程 。对于期望成为 CA、RA或其他 PKI运营机构的实体 ,此项设置鉴别其身份的过程和接受准则 。此项还描述如何鉴别密钥更新请求者和吊销请求者 。另外 ,此项还说明命名规则 ,包括在某些名称中对商标权的承认问题 。
6. 3. 1 命名
该子项包括下列关于订户命名和身份标识的问题 :
— 分配给主体的名称类型 ,如 X. 500甄别名 、RFC-822名称 、X. 400名称 ;
— 名称是否一定要有意义 ;
— 订户是否能够使用匿名或假名 ,如果可以 ,订户可以使用或将被分配给什么样的名称 ;
— 理解不同名称形式的规则 ,如 X. 500标准和 RFC-822;
— 名称是否需要唯一 ;
— 对商标的识别 、鉴别及其角色 。
10
GB/T 26855—2011
6. 3. 2 初始身份确认
对于每种主体类型(CA、RA、订户或其他参与者) 初始注册中的标识和鉴别过程 ,该子项包含下列元素 :
— 主体是否以及怎样证明持有与注册公钥相对应的私钥 ,如在证书请求消息中包含数字签名 。
— 对订户或参与者[CA、RA、订户(当给组织或由一个组织控制的设备颁发证书时)]的组织身份进行标识和鉴别的要求 ,如咨询提供组织身份识别服务的数据库 ,或检查组织的成立文件 。
— 对于个人订户或代表组织订户的个人进行标识和鉴别的要求 ,包括 :
● 所需文档的类型和(或)身份证号码 ;
● CA或 RA如何基于其所提供的身份文档来鉴别组织或个人的身份 ;
● 个人是否需要抵达 CA或 RA 的现场 ;
● 如何鉴别一个人确实是组织的代表人 ,如通过察看经过签署的授权文件或公司标识徽章 。
— 在初始注册中没有验证的订户信息列表 。
— 对机构的验证涉及确定一个人是否具有特定的权力或许可 ,包括代表组织获取证书的许可 。
— 当一个 CA 申请要在一个 PKI下操作或与之互操作时 ,该子项包含一个 PKI、CA 或策略机构决定该 CA是否适合此操作或互操作的准则 。 这些互操作可能是交叉认证 、单向交叉认证或其他形式的互操作 。
6. 3. 3 密钥更新请求的标识与鉴别
针对于密钥更新中对 每 个 实 体(CA、RA、订 户 或 其 他 参 与 者) 标 识 和 鉴 别 过 程 , 该 子 项 说 明 下 列元素 :
— 正常密钥更新中对标识和鉴别的要求 ,如使用当前有效密钥对包含新密钥的密钥更新请求进行签名 ;
— 证书被吊销后密钥更新中对标识和鉴别的要求 ,如使用原始身份验证相同的流程 。
6. 3. 4 吊销请求的标识与鉴别
该子项描述对每个主体类型(CA、RA、订户或其他参与者) 吊销请求的标识和鉴别过程 。 例如 , 吊销请求由与被吊销公钥对应的私钥签名 , 以及请求经 RA数字签署 。
6. 4 证书生命周期操作要求
6. 4. 0 本项说明
此项说明在证书生命周期方面对签发 CA、主体 CA、RA、订户或其他参与者的要求 。在每个子项之内 ,对签发 CA、主体 CA、RA、订户或其他参与者可能需要给予分别考虑 。
6. 4. 1 证书申请
该子项用于说明关于主体申请证书时的要求 :
— 谁能够提交证书申请 ,如证书主体或 RA。
— 主体在提交证书申请时所使用的注册过程 , 以及在此过程中各方的责任 。例如 ,主体在哪里产生密钥对 ,并发送一个证书请求到 RA。 RA 验证该请求 ,并对其签名 , 然后将其发送给 CA。为了接收证书申请 ,CA或 RA负有建立注册过程的责任 。 同样 ,证书申请者负有在其证书申请中提供准确信息的责任 。
11
GB/T 26855—2011
6. 4. 2 证书申请处理
该子项用于描述处理证书申请的过程 。例如 ,为了验证证书申请 ,签发 CA或 RA可能要执行标识和鉴别流程 ,根据这些步骤 ,CA或 RA 将可能依照某些准则或者批准或者拒绝该证书申请 。 最后 ,该子项要设置 CA或 RA必须受理并处理证书申请的时间期限 。
6. 4. 3 证书签发
该子项用于描述下列与证书签发相关的元素 :
— 在证书签发过程中 CA 的行为 ,如 CA验证 RA签名和确认 RA 的权限 ,并生成证书的过程 ;
—CA签发证书时对订户的通告机制 ,如 CA 用电子邮件将证书发送给订户或 RA, 或者用电子邮件将允许订户到某网站下载证书的信息告知用户 。
6. 4. 4 证书接受
该子项说明下列内容 :
— 申请者正式接受证书的行为 。这种行为可以包括表示接受的确认性步骤 、暗示接受的操作 、否定证书或其内容失败 。例如 ,如果 CA在一定时间内没有收到订户的任何通知 , 即可认为订户接受了证书 ;订户可能发送一个经过签名的消息 , 明示已接受证书 ;订户可能发送一个经过签名的消息拒绝该证书 ,在消息中有拒绝的理由并指向证书中的某些字段 ,而对有关字段的指认是不正确或不完整的 。
—CA对证书的发布 ,例如 CA可以将证书发布到 X. 500或 LDAP信息库 。
—CA在颁发证书时对其他实体的通告 ,例如 ,CA可能发送证书到 RA。
6. 4. 5 密钥对和证书的使用
该子项用于描述与密钥对和证书使用相关的责任 ,包括 :
— 与订户使用其私钥和证书相关的订户责任 。例如 ,订户可能被要求只能在恰当的应用范围内使用私钥和证书 ,这些应用在 CP 中设置 ,并且与有关的证书内容相一致(如密钥用途字段) 。私钥和证书的使用要遵从于订户协议的规定 ,订户只有在接受了相关证书之后才能使用其私钥 ,并且在证书到期或被吊销之后 ,订户必须停止使用私钥 。
— 与使用订户公钥和证书相关的依赖方责任 。例如 ,依赖方只能在恰当的应用范围内依赖于证书 ,这些应用在 CP 中设置 ,并且与有关的证书内容相一致(如密钥用途扩展) 。成功地完成公钥操作依赖于证书的 条 件 , 有 责 任 使 用 CP/CPS中 所 要 求 或 允 许 的 一 种 机 制 来 检 查 证 书 状态 ,和同意依赖方协议中的有关规定依赖于证书的条件 。
6. 4. 6 证书更新
该子项用于描述下列与证书更新相关的元素 。证书更新的意思是在不改变证书中订户或其他参与方的公钥或其他任何信息的情况下 ,为订户签发一张新证书 :
— 进行证书更新的条件 ,如证书已到期 ,但策略允许继续使用相同的密钥对 ;
— 谁可以请求更新 ,如订户 、RA或 CA 可以 自动更新订户证书 ;
— 为签发新证书 ,CA或 RA处理更新请求的过程 , 如使用令牌 , 比如 口令 ,来重新鉴别订户 , 或使用与原始签发证书相同的过程 ;
— 颁发新证书给订户时的通告 ;
— 接受更新证书的行为 ;
—CA对更新证书的发布 ;
12
GB/T 26855—2011
—CA在颁发证书时对其他实体的通告 。
6. 4. 7 证书密钥更新
针对订户或其他参与者生成一对新密钥并申请为新公钥签发一个新证书 ,该子项描述下列元素 :
— 证书密钥更新的条件 ,如因私钥泄漏而吊销证书之后 ,或者证书到期并且密钥对的使用期也到期之后 ;
— 谁可以请求证书密钥更新 ,如订户 ;
— 为签发新证书 ,CA或 RA处理密钥更新请求的过程 ;
— 颁发新证书给订户时的通告 ;
— 接受密钥更新证书的行为 ;
—CA对密钥更新证书的发布 ;
—CA在颁发证书时对其他实体的通告 。
6. 4. 8 证书变更
该子项描述的下列元素 ,针对于因为改变证书中除订户公钥之外的信息而签发新证书的情形 :
— 证书变更的条件 ,如名称改变 、角色改变 、因重组而造成的 DN 改变 ;

