版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.*部身份认证规划方案 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.目 录第一章 背景.错误!未定义书签。1.1.信息系统现状.错误!未定义书签。.错误!未定义书签。应用系统.错误!未定义书签。目前现状.错误!未定义书签。1.2.*部安全需求.错误!未定义书签。1.3.要求.错误!未定义书签。功能要求.错误!未定义书签。性能要求.错误!未定义书签。第二章 *部身份认证设计原则、设计依据和产品特点.错误!未定义书签。2.1 设计原则.错误!未定义书签。2.2 选用的身份认证产品特点和产品遵循的标准.错误!未定义书
2、签。2.3 设计依据.错误!未定义书签。第三章 *部身份认证系统的整体规划和部署.错误!未定义书签。3.1 整体身份认证认证体系系统建设方案.错误!未定义书签。.错误!未定义书签。3.1.2 *部证书类型和申请方式设计.错误!未定义书签。3.1.3 证书申请流程.错误!未定义书签。3.1.4 证书查询系统/认证服务器并发处理能力、证书验证和查询 CRL的时间.错误!未定义书签。第四章 产品功能介绍和性能指标.错误!未定义书签。4.1认证注册系统设计产品功能要求 .错误!未定义书签。4.1.1 密钥管理中心技术说明.错误!未定义书签。4.1.2 OCSP 系统功能设计.错误!未定义书签。4.1.
3、3 时间戳服务功能设计.错误!未定义书签。4.1.4 与其他 CA 认证中心的相互认证.错误!未定义书签。.错误!未定义书签。第五章 身份认证与应用系统的结合.错误!未定义书签。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.6.1 与应用系统结合 .错误!未定义书签。.错误!未定义书签。.错误!未定义书签。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.第一章 背景1.1.信息系统现状*部内网是一个与其他网络物理隔离的专用网络,目前采用的是星型拓扑结构,由主干网和接入网组成。*部工作内网包括机关局域网和连接各省市自治区*部的网络。应用系统*部根据其业务情况
4、规划和建立了各种业务系统等,目前规划中的应用有九种,需要实现的为两种。目前现状目前*部内部及其下属机构还没有相关身份认证系统建设。1.2.*部安全需求根据*部建设的规划,建立全网统一的身份认证平台,提供相应的接口,为下一步开发安全的应用系统提供基础安全平台。*部身份认证与访问控制平台需符合中央办公厅要求,并能与中央办公厅的 CA 互相认证。规划在*部内部建立一套完整的身份认证体系,*部建立 RA 中心,作为制证中心,系统的设计应符合以下原则: 符合国际上的相关标准和国家的有关规定; 实用、高效、可扩展,可以与其他 CA 进行交叉认证; 自身的整体安全; 需求、风险与成本的平衡; 全网统一规划;
5、 简单易行; 技术与管理相结合。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.1.3.要求功能要求(1) 身份认证能够为每个*系统的用户及主要信息服务设备提供全网统一的身份认证机制。通过对每一个进入内网用户的合法性进行检验,防止非法用户对局内网信息资源的访问,保证在*部内部横向和纵向的应用系统中都能实现对用户身份的认证。(2) 认证授权实现应用系统和网络资源的访问控制(3) 自身有完备的安全防护措施身份认证系统应具备自我防护功能,提供高可用性和灾难恢复机制,确保身份认证系统的安全和高可用性。(4) 信息保密性、完整性和抗抵赖性为各种应用系统提供安全服务,使重要内部信息不泄露
6、给未授权的个人、实体或进程,确保信息的保密性、完整性和防抵赖性。(5) 密钥管理生成密钥、分发密钥、备份与恢复密钥、更新密钥、销毁密钥以及密钥在使用中的查询等。(6) 分级管理在*部设立的 RA 中心实现签发用户证书、管理证书和 CRL、提供密钥管理服务、提供证书状态查询服务等功能,同时也能提供证书状态查询服务。(7) 提供时间戳的服务(8) 提供对应用系统的接口性能要求 产生密钥对的时间、签发证书的时间要快; 批量发证的能力要强; 对证书状态的查询响应时间要短; 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持. 在现有网络带宽的情况下,提供安全性的同时,不影响现有应用系统的正
7、常使用; 系统运行稳定可靠。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.第二章 *部身份认证设计原则、设计依据和产品特点2.1 设计原则(1) 系化设计原则*部 身份认证系统是一个复杂的系统工程,是任何一种单元技术都无法独立解决的。必须从一个完整的安全体系结构出发,综合考虑各种实体和各个环节,综合使用各种安全手段,为信息网络应用和业务系统提供全方位服务。(2) 全局性、综合性、均衡性设计原则从全局的角度出发、综合考虑,包容现存的和将要实施的应用系统,并考虑全国系统的兼容,实现均衡设计。(3) 可行性、可靠性、安全性在建立身份认证系统之后,不会对原有的网络和应用系统有大的影
8、响。在保证网络和应用系统正常运转的前提下,能够大幅度提高系统的安全性。(4) 适应性、可扩展性原则此系统安全设计必须能适应系统的变化和技术的发展,要有一定的灵活性,同时具有良好的可扩展性。(5) 需求、风险、成本折衷原则任何信息系统都不能做到绝对的安全。鉴于这种情况,在进行安全设计时,要在安全需求、安全风险和安全成本之间进行平衡和折中,既必须遵守三项要求折中的原则。2.2 选用的身份认证产品特点和产品遵循的标准 标准性严格遵守 ITU-T X.509 标准,其中应用的全部协议都是被国际上广泛采用的标准协议。应用这些协议,使目前的 SSL 和将来基于 SET 的标准都能正常被应用。数字证书亦可兼
9、容其他 CA 系统的数字证书。 完整性数字证书具有公钥/私钥的生成、用户申请、申请审核、证书签发、证书吊销、证书验证、证书查找、证书修改、密钥管理、证书包装等各项功能。 安全性 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.加密公开密钥和私人密钥的长度可以是 512、1024 和 2048 位,公钥/私钥对的生成和互运算采用可靠性极高的 RSA 算法。利用公钥/私钥对的加密/解密运算亦采用 RSA 算法。数字签件和签名技术采用 MD5 算法,它是目前可靠性最好和应用最为广泛的算法。 模块化七个软件模块分别是证书申请、证书审核、证书签发、证书查询、证书回收、系统安全和备份系统。
10、 易用性系统的 WEB 界面,易用性极好。 特性化强大的密钥管理功能,能实现用户密钥的恢复和更新。2.3 设计依据本设计方案的主要依据是国家保密局文件 “涉及国家秘密的计算机信息系统安全保密方案设计指南” (BMZ2-2001),同时,还参考了以下标准和法规、文件: 国家标准 GB2887-2000电子计算机场地通用规范 国家标准 GB9254-1998信息技术设备的无线电骚扰限值和测量方法 国家标准 GB9361-1998计算站场地安全要求 国家标准 GB17859-1999计算机信息系统安全保护等级划分准则 国家标准 GB50174-1993电子计算机机房设计规范 国家军用标准 GJB34
11、33-1998军用计算机网络安全体系结构 国家公共安全和保密标准 GGBB1-1999信息设备电磁泄漏发射限值 国家保密标准 BMB2-1998使用现场的信息设备电磁泄漏发射检查测试方法和安全判据 国家保密标准 BMB3-1999处理涉密信息的电磁屏蔽室的技术要求和测试方法 国家保密标准 BMB4-2000电磁干扰器技术要求和测试方法 国家保密标准 BMB5-2000涉密信息设备使用现场的电磁泄漏发射防护要求 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持. 国家保密指南 BMZ1-2000涉及国家秘密的计算机信息系统保密技术要求 国家保密指南 BMZ2-2001涉及国家秘密的
12、计算机信息系统安全保密方案设计指南 国家保密指南 BM23-2000涉及国家秘密的计算机信息系统安全保密测评指南 CISPR22 信息技术设备无线电干扰特征极限值和测量方法 CISPR24 信息技术设备免疫性特征极限值和测量方法 国务院令 147 号中华人民共和国计算机信息系统安全保护条例 国务院令 195 号中华人民共和国计算机信息网络国际联网管理暂行规定 中华人民共和国公安部令 32 号计算机信息系统安全专用产品检测和销售许可证管理办法 国家保密局文件计算机信息系统保密管理暂行规定(国保发19981 号) 中央保密委员会办公室、国家保密局文件涉及国家秘密的通信、办公自动化和计算机信息系统审
13、批暂行办法(中保办发19986 号) 中共中央办公厅国务院办公厅关于转发中共中央保密委员会办公室、国家保密局关于国家秘密载体保密管理的规定的通知(厅字200058 号) 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.第三章 *部身份认证系统的整体规划和部署1)基于身份认证技术,采用数字证书方式管理用户,使每个用户只需要拥有一个数字证书,就可以在*部信息网中具有一个惟一的身份,以此建立集中的用户管理体系;2)在 LDAP 目录服务技术的基础上,采用资源目录管理技术,集中管理各个应用系统的资源,并在用户管理和资源管理的基础上实现用户的授权管理;3)建立集中的认证授权中心,在用户访
14、问应用系统资源时,能够集中对用户的身份进行认证,并集中控制用户的访问行为;4)采用 USB KEY 作为用户身份证明的存储介质和惟一的身份认证接口,为用户提供一种安全、可靠的认证方式,并实现单点登录,减少用户的认证操作。*部身份认证解决方案包含两个部分: RA 中心的建立;应用系统安全解决方案。两个部分的解决措施构成了*部安全平台身份认证的完整体系。我们首先介绍身份认证系统的建设方案:3.1 整体身份认证认证体系系统建设方案*部身份认证体系整体规划思路*部基于证书的整体身份认证体系从宏观设计上主要包含建立 RA 注册中心以及附属的相关中心。*部整体身份认证体系主要建设内容包括:1.在*部建成部
15、级证书服务系统,包括:建立一个 RA 中心、KMC 密钥管理中心,建立健全的证书发布体系,包含存储证书的数据库和证书发布目录服务器, 基于以上身份认证设施,为相关应用单位提供相关接口与服务(加密、解密、签名、验证签名)。密钥管理中心密钥管理中心是整个身份认证体系密钥管理的托管机构,负责加密密钥的产生、存贮、管理、备份以及恢复等,负责相关工作密钥的集中管理和集中分 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.发等,负责密钥系统管理策略的制定和检查,负责保证密钥系统安全、可靠的运行。密钥管理中心的建设如下图所示,包括身份认证/加密卡、密钥管理服务器和密钥管理终端三部分组成: 身
16、份认证加密卡:负责完成有关密钥的产生、加密、认证等操作,主要用于产生密钥对作为用户的加密密钥(签名密钥由用户在客户端自己产生,采用 RSA 算法/或者符合国家保密规定的算法,不托管)。 密钥管理服务器(KMC 服务器)KMC 服务器负责处理密钥管理命令,产生、存贮密钥,密钥政策、规定和制度,密钥的分配方案等,检测分析密钥系统工作状态,发布密钥更换和销毁的命令。密钥服务器可以设多个,根据需要设置三种类型的密钥数据库:备份密钥库、当前运行密钥库和历史密钥库。 密钥管理终端(KMC 管理终端)KMC 管理终端,负责各种密钥的产生、检测、选取和制作。密钥的制作是按照一定格式和规定,将密钥写入载体。密钥
17、管理中心是整个一级身份认证 CA 的核心,因此必须充分保证其安全。如上图所示,我们把密钥管理中心划分为一个相对独立的区域,只允许证书签发服务器(CA 服务器)与 KMC 服务器直接连接,并只允许 CA 服务器通过安全方式(SSL)认证身份后才能访问 KMC 服务器的数据,其它服务器、管理终端对 KMC 服务器的访问必须通过 CA 服务器进行。同时,从物理安全考虑,密钥管理中心也应该设置在一个高度安全的机房环境中,对进入该机房的人员应该有严格的管理措施,应该采取门禁系统、监控系统,不允许一个人单独进入,对密钥管理系统的所有操作必须有记录等。证书注册签发系统(RA 中心)如上图所示,证书注册签发系
18、统主要包括以下几个部分: 证书签发系统证书签发系统是证书注册签发系统的核心,拥有最高的安全级别,负责所有证书的签发和注销,其主要功能包括: 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持. 处理存储在证书库服务器中的证书申请、证书注销申请等,为用户签发或注销证书,签发证书注销列表(CRL); 从密钥管理服务器提取密钥对,为用户签发证书; 管理证书库和发布目录服务系统; 对证书注册签发系统自身的管理,如签发管理员证书,生成管理员帐号等; 为用户签发各种符合 X.509 V3 标准的证书,包括用户证书、服务器证书、VPN 设备证书、路由器设备证书等; 证书注册系统(RA 中心)RA
19、 中心接受用户的证书申请或证书注销、恢复等申请,并对其进行审核。RA 中心由 RA 服务器和 RA 管理终端组成。 证书库系统在证书注册签发系统后挂一个 ORACLE 数据库(Oracle 软件由用户自己提供),作为证书库使用,用于存放 CA 所签发的证书。 证书注册签发管理终端包括管理员、签发员、审核员、操作员等的管理终端以及审计终端,使用PC 机。部分管理终端(如审核员、操作员的管理终端)也可以分布在各个部门,通过网络访问服务器。证书发布查询系统证书发布查询系统放在防火墙网关形成的一个非军事化区子网内,允许来自网外的用户访问。证书发布查询系统包括以下三部分:1)证书发布目录服务器:建立一个
20、 LDAP 服务器,主要提供证书查询服务。2)证书查询和认证系统:是高级扩展模块,提供实时的证书状态查询服务。它可以提供以下功能:提供查询其他用户证书的服务,用来验证其用户签名的合法性;验证用户证书状态是否有效;包括验证证书是否还在有效期内和验证证书是否已经被吊销。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.以上各模块,在实际部署中可以安装在同一台服务器上面。时间戳服务系统TSS 系统是公司基于身份认证技术开发的一套轻量级、核心化的时间戳服务系统,主要提供业务流程中可信任的时间不可抵赖服务。TSS 系统采用精确的时间源、高强度高标准的安全机制、能够为用户提供精确的、可信赖
21、的且不可抵赖的时间戳服务。同时 TSS 系统严格遵循国际标准(RFC3161)时间戳协议,采用标准的时间戳请求、时间戳应答以及时间戳编码格式,具有良好的兼容性能,并且通过 TSS 系统提供的二次开发 API 可以进行二次开发,能够进一步满足用户的实际需求。我们建议在防火墙形成的非军事化区内部署时间戳服务系统,包括:1)时间戳服务器:接受用户的时间戳服务请求,为用户签发时间戳;2)加密卡:用于产生时间戳服务器的签名密钥对。3)标准时间源:利用国家授时中心提供的设备和接口直接从国家授时中心获取精确的时间信息,保证时间戳信息的真实可靠。4)时间戳管理终端:管理时间戳服务系统。有关时间戳服务系统的具体
22、说明详见3.1.2 *部证书类型和申请方式设计证书类型用户证书设备/服务器证书申请方式面对面申请网络申请存储介质USBKEY说明个人用户,用于身份验证、加密等用于网络设备、服务器软件等说明用于 RA 操作员统一申请和统一制证的证书申请用于所有用户证书申请说明PIN 码保护,私钥存于 KEY 内。利用浏览器管理和保护私钥和证书。本地硬盘*部用户证书项设计(证书主题必选项) 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.信息项说明组织(o)国家*部单位(ou)UID (uid)电子邮件(mail)名称(cn)设备/服务器证书信息项对应用户对应的部门用户 ID,对应在应用系统中的登
23、录名用于接收通知和进行邮件加密、签名用户全名说明Base64 编码 证书申请 由服务器或设备生成V3)设计证书主题扩展项信息项说明职务对应用户的职务对应用户具体地址对应用户的电话号码地址电话号码密钥用法或其它扩展项信息项说明增强型密钥用法密钥用法客户端验证,服务端验证Digital Signature , Non-Repudiation , KeyEncipherment , Data Encipherment 等标识该证书是最终实体还是 CASSL 客户端验证 , SSL 服务器验证 , SMIME ,签名等基本限制NetscapeCertType3.1.3 证书申请流程说明: 文档来源为:
24、从网络收集整理.word 版本可编辑.欢迎下载支持.步骤内容123456申请人向 RA 操作员提出申请,并提供个人信息RA 操作员通过 RA 工作站将信息录入,并提交申请申请人单位的审核员进行审核*部信息中心签发员签发证书,并发布到目录服务或 RA 服务器RA 操作员将证书写入 SkeyRA 操作员将 Skey 交给申请人网络申请说明:步骤123用户通过浏览器向 RA 服务器提交申请申请人单位的审核员进行审核*部信息中心签发员签发证书,证书被分别发布到目录服务器、证书库和 RA 服务器里4申请人通过浏览器输入申请标识号来下载自己的证书3.1.4 证书查询系统/认证服务器并发处理能力、证书验证和
25、查询 CRL 的时间证书查询系统/认证服务器验证客户证书有效性(证书验证和查询CRL)时间为:2 秒证书查询系统并发处理能力:1500 个用户RA 系统并发处理能力:200 个用户 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.第四章 产品功能介绍和性能指标4.1 认证注册系统设计产品功能要求4.1.1 密钥管理中心技术说明本部分主要讨论密钥管理中心的安全特性,包括密码设备自身的安全机制、密钥的生成、存储、发送、撤销、恢复、销毁等机制。 密钥的产生:密钥产生包括随机数的生成和检测、密钥的选择和检测、密钥的分配等部分。密钥的产生在保证密钥各项指标的前提下,根本的问题是保证密钥产
26、生的随机性及唯一性。随机的数据,随机地选取,随机地分配。1)随机数产生随机数发生器为密钥的生成提供了最基本的数据。随机数发生器产生的数据,必须经过随机性检测合格才能作为密钥选择应用的基本信息。随机数发生器必须选用安全主管部门所批准的方案。2)密钥的生成将合格的随机数按照密钥的格式和封装的要求进行格式化,产生一批密钥。产生的密钥都按密钥的要求进行检测,合格的、符合要求的密钥予以保留,不合格的予以删除。3)密钥的分配按照证书类型、发放范围,选用对应的合格的密钥对。被选取的密钥必须进行唯一性检查,确保被选的密钥与过去使用的密钥不同。被选用的密钥按照一种随机的方法分配给相应的用户。 密钥的分发:密钥分
27、发机制,一般应包括预置式密钥分发方式和在线式密钥分发方式。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.(1)预置式:所谓预置式分发就是用安全的载体通过其它安全的渠道事先将密钥分发给密钥接收者。例如用户加密密钥,采用 IC 卡这种安全载体,由用户亲自提取(安全渠道),发到用户手中。(2)在线式:在线式分发是密钥数据在安全的网络信道中定时传递的方法,密钥在线分发的重要问题是保证密钥传递的可靠性、完整性和机密性。本系统采用在线分发方式,由中心向密钥使用者分发加密密钥的方式,密钥管理中心设有密钥分发中心 KDC,密钥分发由 KDC 进行集中统一管理,即 KDC将随机选取的密钥对一
28、一分发给密钥接收者。 密钥的传递:密钥管理中心通过 SSL 连接保证通信安全。密钥管理中心交互的信息有密钥管理策略信息、密钥信息、检测信息以及有关情况信息。这些信息一般是一批信息,在应用层形成。因此采取任务提交方式,批处理作业来进行信息的交换。在信息提交前,采用双向认证协议,进行双方认证,并确定通信的密钥,对信息进行加密处理,再进行传输的方式。 密钥的更换与销毁:对于现代密码体制,密钥是密码安全保密的核心,其安全保护是非常重要的。但是密钥也有可能有泄露的时候,根据泄密的情况,必须及时采取相应的撤消和销毁措施。1)密钥的销毁机制当一个密钥不再使用或它与一个实体已经不再关联时,就要撤消该密钥,并且
29、销毁其所有的拷贝,包括其所有的“痕迹”均需要严格地擦除。密钥销毁机制是指将密钥彻底销毁的方法和手段,主要包括对密钥数据本身的删除和覆盖、对密钥载体的销毁等。为了彻底清除存储媒介的密钥数据,采取几种措施。一种是对于一次性载体或不再使用的载体,采取物理销毁方式。密钥数据销毁方式有两种,一种是离线方式,另一种是在线方式。离线方式是将密钥载体取出,在专用的销毁设备上,对载体的密钥数据进行销毁,在销毁时由专人负责,对销毁手续、实体进行检查,对销毁的情况进行记录。在 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.线方式是由密钥中心发布销毁命令,密钥数据承载设备接到命令后要进行确认,确认命
30、令正确后,由承载设备对密钥进行销毁。销毁执行后,承载设备应向密钥管理中心报告情况,密钥管理中心对密钥销毁情况进行检测。密钥管理中心和承载设备都对密钥销毁情况进行记录。2)密钥销毁的检查密钥销毁的检查是检查密钥销毁命令是否正确执行的一种审计方式。当密钥销毁命令发布后,在规定的执行有效期内,如果命令发布者未接到命令执行情况的应答报时,应及时查明原因,采取多种紧急补救措施,保证销毁的执行。当命令发布者接到了命令执行情况的应答报,还需要检查执行命令是否正确,用多种方式检测被销毁密钥是否存在。如果找不到原有密钥的踪影,可判定销毁命令已正确执行。密钥的存储与备份:密钥中心对于用户加密密钥的保存期限在 10
31、 到 15 年。在密钥的使用中,由于用户的增加,应用范围的扩大,需要有密钥的存储。密码设备故障等原因造成密钥失效时需要有密钥的备份和恢复。新的密钥的生成,需要检查密钥的唯一性,这些都需要将密钥存贮起来。同时为了防止突发事件,也需要备用密钥。这样就有密钥存贮的问题,应建立密钥数据库。密钥存贮有两种方式,一种是在个人载体中的存贮,另一种是在公共载体中存贮。个人载体的存贮是将密钥数据存入个人用的载体中,一般为 USB KEY 和软盘。当要使用密钥时,需要输入口令 PIN 或密码,验证合格后方可使用存贮的密钥。访问、使用密钥有两种形式,一种是将密钥读出个人载体使用,另一种是不能读出个人载体,只在载体内
32、使用。公共密钥的存贮是将密钥数据存入公用的载体中,一般是指存入密钥管理中心或分中心的载体中。这种存贮是存放系统密钥,所有用户密钥和备用密钥。密钥存贮方式采取集中存放、集中管理的方式。无论采取哪一种方式存贮密钥,密钥数据都需要加密存放。为了保证密钥存贮的正确性,采用对密钥数据进行运算,得到一个校验码,每次读取密钥时,使用该校验码检验其密钥数据的正确性。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.密钥的保密性通过层次加密来实现,即上层密钥保护下层密钥,采取密钥分离保护方式,保证密钥存贮的安全性。密钥恢复:密钥服务器为客户保存加密密钥对,当客户因丢失密钥而需要恢复密钥时,密钥中
33、心和分中心需要提供密钥恢复的服务。密钥恢复需要有严格的管理政策和批准手续才能够执行,执行的方法是要由两个或两个以上的高级管理人员共同操作才能够完成。(1)初始化服务需要使用 IC 卡登录;(2)私钥产生后用一个用户指定的口令直接加密保存在卡上;(3)系统要求提供密钥标识和口令来装载密钥,并只通过密钥索引使用该密钥;(4)备份时,要求管理员首先使用 IC 卡登录,并提供密钥标识和口令来装载密钥,之后采用新的口令加密分段导出,由两个以上的管理员分段保存一部分;恢复时,所有的管理员必须到场,使用配置工具,将口令组合起来,然后通过 API 应用程序接口导入密钥。(5)自身的签名私钥不做任何历史管理的工
34、作,当不在需要时,使用 API应用程序接口重新初始化加密卡,即可将加密卡中的密钥都销毁了。4.1.2 OCSP 系统功能设计OCSP 协议是一种相对简单的请求/响应协议,它的主要作用是提供了一种从名为 OCSP 响应者的可信的第三方在线获取证书回收信息的手段。OCSP 协议中对请求/响应的交互方式是基于 C/S 模式定义的。OCSP 的实现如下图所示:OCSP 客户端向 OCSP 服务器发送 OCSP 请求如图所示,证书用户(OCSP 客户端)向 OCSP 服务器发送 OCSP 请求,要求查询某个证书的状态(合法性、是否被注销等)。每一个 OCSP 的请求由协议版本号、服务请求类型、一个或多个
35、证书标识符组成。证书标识符的组成包括证书颁发者的名称信息的报文摘要值、颁发者公钥的报文摘要值、以及证书序列号,还可以有额外的扩展。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.OCSP 服务器向 OCSP 客户端返回 OCSP 应答OCSP 服务器在接到 OCSP 客户端的 OCSP 请求后,以 OCSP 应答方式向 OCSP客户端返回其请求的结果。OCSP 服务器返回的响应也是相当直接的,它的组成包括证书标识符,证书状态(即“正常”、“回收”、“未知” ),对应于原始请求中具体证书标识符的验证响应间隔。如果一个证书的状态是“回收”,就要表明回收的具体时间,也可以包含回收原
36、因。验证间隔有本次更新组成,可包含下次更新。OCSP 服务器还定义了一个很小的错误代码集,以便在遇到处理错误是能够返回错误代码。OCSP 的响应采用 OCSP 服务器的证书进行签名,以保证响应是来自于可信任的响应者,并且传输过程中没有被改动。4.1.3 时间戳服务功能设计时间戳服务系统(TSS)是身份认证中的重要组成部分,是支持不可否认服务的一个关键因素。由于用户桌面时间很容易改变,由该时间产生的时间戳不可信赖,因此需要一个可信任的第三方时间戳服务系统(TSS),来提供可信赖的且不可抵赖的时间戳服务。CA TSS 系统采用精确的时间源、高强度高标准的安全机制、能够为用户提供精确的、可信赖的且不
37、可抵赖的时间戳服务。同时 CA TSS 系统严格遵循国际标准(RFC3161)时间戳协议,采用标准的时间戳请求、时间戳应答以及时间戳编码格式,具有良好的兼容性能,并且通过 CA TSS 系统提供的二次开发 API可以进行二次开发,能够进一步满足用户的实际需求。如上图所示,CA TSS 系统由以下几个部分组成:1)时间戳服务器:接受用户的时间戳服务请求,为用户签发时间戳;2)加密卡:用于产生时间戳服务器的签名密钥对,向 CA 系统申请时间戳的服务器证书,并利用该签名密钥对的私钥对时间戳服务器生成的时间戳进行签名。3)标准时间源:利用国家授时中心提供的设备和接口直接从国家授时中心获取精确的时间信息
38、,保证时间戳信息的真实可靠。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.4)时间戳管理终端:管理时间戳服务系统。CA TSS 系统的工作流程是:1) 客户端(用于服务器或桌面用户的应用系统)把要公证的数据(文档、表单等)做一次哈希转换(采用 MD5/SHA 等算法),产生数据的信息摘要;2) 客户端把该信息摘要与时间戳请求一起发送给时间戳服务器;3) 时间戳服务器从标准时间源处获得当前时间信息,并生成当前时间信息的信息摘要;4) 时间戳服务器用自己的签名密钥(由加密卡产生的密钥对中的私钥)对用户提交的数据的信息摘要、当前时间、当前时间的信息摘要一起进行签名,产生一个时间戳
39、(Time Stamp);5) 时间戳服务器把该时间戳返回给客户端,客户端验证其签名后,把该时间戳绑定到要公证的数据上一起存储;6) 时间戳服务器同样要对其签发的请求和时间戳一起记录下来,供以后查证。4.1.4 与其他 CA 认证中心的相互认证在一个独立的、严格层次关系的身份认证环境中,CA 和其下级 CA 以及全体用户形成了一个树状的组织。在其间用户之间相互认证是不需要交叉证书的。现在,假设存在两个原本是相互独立的 身份认证 环境,一个*部CA(A),一个为其他 CA (B),如果 A 中的用户需要认证 B 中的用户,那么 A 和 B之间需要首先协商、约定双方的证书策略(CP),然后 A 的
40、根 CA 可以为 B 的根CA 签发一个 B 的数字证书,该证书就是交叉证书(单向的)。然后,随后的认证如下所示: 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.CAA 环境中的证书用户通过回溯到其根,获得 A 环境的根 CA 证书,于是可通过该证书验证交叉证书,通过交叉证书验证了 B 的根 CA,从而验证 B 的中级CA,最终验证 B 的指定的证书用户。对于 SSL 等和具体应用无关的系统,如需要交叉认证,只要把由 A 根为 B根签发的证书导入 SSL 初始化条件即可。对于业务系统的认证,将根据信任链提供 API 调用。同样,B 也可以为 A 签发交叉证书,这样就可以实现双
41、向的交叉认证。两个 CA 之间建立交叉认证后,如果需要注销交叉认证证书,根 CA 系统会签发交叉认证证书注销列表(CRL),并将 ARL 发布到该 CA 的目录服务器中。认证注册系统的安全防护系统设计包括系统的结构安全、物理环境安全、网络安全防护、操作系统和数据库系统安全、应用软件与数据安全等几个部分。认证注册系统结构安全在前面的认证注册系统建设方案设计中,我们已经考虑了认证注册系统的结构安全。针对认证注册系统,我们从物理上划分为离线的根 CA 系统、密钥管理中心(KM 中心)、证书注册签发中心、证书发布查询系统和时间戳服务系统五个部分,其中根 CA 系统与网络环境不连接,证书注册签发系统放在
42、防火墙的内网,不允许外部用户的访问,外部用户需要访问的系统(包括证书发布查询系统和时间戳服务系统)放在防火墙的非军事化区内,有控制地允许访问。物理环境安全 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.认证注册系统应该部署在一个物理环境有安全保证的机房内。CA 系统机房应该从机房场地、防火、防水、防震、电力、布线、配电、温湿度、防雷、防静电等方面加强防范措施,应满足国家标准 GB50174-1993电子计算机机房设计规范、GB2887-2000电子计算机场地通用规范、GB9361-1988计算站场地安全要求,达到 B 类机房标准要求。认证注册机房内应该采用视频干扰设备,并采用
43、光缆布线、屏蔽布线等布线方案来防范电磁泄漏发射;所有网络设备、服务器设备、安全保密设备必须满足指定的电磁兼容性能指标要求,应满足国家标准 GB9254-1998信息技术设备的无线电骚扰限值和测量方法的要求,国外产品应满足 CISPR22、CISPR24 或 FCC Part15 的规定。认证注册系统机房应设立门禁系统和监控系统,如果可能应配备警卫人员,对重点区域进行保护。网络安全防护认证注册系统的网络安全应满足国家保密局对涉密网络的安全保密要求。本方案中提出了部分安全防护措施,包括:防火墙网关的配置,如上图所示,应在认证注册系统子网和二级单位的LRA 中心边界各部署防火墙网关进行隔离;密钥管理
44、中心密码设备的备份:在 KM 中心配置两台密钥库服务器进行热备,以保证认证注册中心的密钥存储安全,当主密码库失效时,能够从备份的密码库恢复密钥。根 CA 的密钥已经在加密机/加密卡厂家提供商那有托管。证书库系统的备份:本方案的证书库建议采用 ORACLE 数据库系统,因此证书库的备份和恢复均严格按照数据库备份和恢复机制来操作。应用系统安全:认证注册系统的管理和操作均要求管理员使用数字证书和SKEY 智能钥匙登录,加强了应用系统的认证安全。在认证注册系统的各个模块之间的数据传输采用了基于数字证书的身份认证和基于 SSL 的安全通信协议,加强了其安全强度。除上述已经采取的安全措施外,我们建议用户考
45、虑以下安全保护措施:防病毒系统部署:在认证注册系统的服务器、管理终端上部署防病毒系统,可以在现有的网络防病毒体系基础上扩展。 文档来源为:从网络收集整理.word 版本可编辑.欢迎下载支持.实时入侵检测系统部署:分别在内网和非军事化区内部署实施入侵检测系统的探头,以及时发现并终止对认证注册系统的攻击行为。对认证注册系统的综合安全评估和加固:聘请专业的安全服务厂商,采用通过国家保密局技术鉴定的专业的安全评估工具对认证注册系统中的各种服务器操作系统、数据库系统、WEB 服务器、应用系统、网络设备进行综合的安全性评估和分析,并采取针对性的修补措施,以增强系统的安全。备份和恢复措施:利用现有的备份和恢复系统,采用磁带库方式对认证注册系统中的重要数据(尤其是 LDAP 目录服务系统中的用户证书和用户资料等信息)进行备份。组织管理安全除以上技术方面的安全防护措施外,还应从组织和人员管理方面保证认证注册系统的安全,制定严格、细致、可操作性强的安全管理制度,加强对管理员和用户的安全意识教育、安全技术培训,以达到保证系统安全的目的。单从认证注册系统的安全管理需求,在组织机构方面,应包括以下几方面的人员:政策制定者:对整个认证注册系统的应用范围、应用方式统筹规划,制定系统的安全策略和管理制度,一般应由*部的信息化领导参
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 云南省部分学校2025-2026学年高二上学期9月联考地理试题(解析版)
- 陕西省榆林市府谷县部分学校2024-2025学年高三上学期10月联考地理试题(解析版)
- 蛋白粉补充对肌纤维合成的作用-洞察与解读
- 高二空间向量试卷及答案
- 黑龙江省龙东十校联盟2025-2026学年高二上学期10月月考语文试题(解析版)
- 广东省江门市蓬江区荷塘雨露学校2025-2026学年一年级上学期期中评价语文试题(无答案)
- 2025年幼师钢琴真题试卷及答案
- 护理自学考试题目及答案
- 骨科急救技能试题及答案
- 2025年信贷基础知识题库及答案
- 贵州国企招聘:2024贵州盐业(集团)黔东南有限责任公司招聘笔试备考题库及答案解析
- 绿色生产与公司可持续发展计划
- 心房颤动诊断和治疗中国指南(2023) 解读
- 2024年国家开放大学电大开放英语考试题题库
- 《涡流检测》课件
- 数电票商品税收分类编码表
- MOOC 光学发展与人类文明-华南师范大学 中国大学慕课答案
- 设备安装监理细则
- 《活出最乐观的自己》读书笔记思维导图PPT模板下载
- 高中地理 人教版 选修二《资源、环境与区域发展》第五课时:玉门之变-玉门市的转型发展
- 催化加氢技术(药物合成技术课件)
评论
0/150
提交评论