GB-T 29243-2012 信息安全技术 数字证书代理认证路径构造和代理验证规范.pdf
- 文档编号:14660997
- 上传时间:2023-06-25
- 格式:PDF
- 页数:40
- 大小:706.07KB
GB-T 29243-2012 信息安全技术 数字证书代理认证路径构造和代理验证规范.pdf
《GB-T 29243-2012 信息安全技术 数字证书代理认证路径构造和代理验证规范.pdf》由会员分享,可在线阅读,更多相关《GB-T 29243-2012 信息安全技术 数字证书代理认证路径构造和代理验证规范.pdf(40页珍藏版)》请在冰点文库上搜索。
ICS35.040L80中华人民共和国国家标准GB/T292432012信息安全技术数字证书代理认证路径构造和代理验证规范InformationsecuritytechnologySpecificationsofdelegatedcertificationpathconstructionanddelegatedvalidationfordigitalcertificate2012-12-31发布2013-06-01实施中华人民共和国国家质量监督检验检疫总局中国国家标准化管理委员会发布目次前言引言1范围12规范性引用文件13术语和定义14缩略语25代理服务25.1服务基本模式25.2代理认证路径构造25.3代理验证35.4代理服务策略36代理服务协议要求46.1概述46.2代理认证路径构造协议要求46.3代理验证协议要求56.4策略查询协议要求67代理服务协议67.1基本请求/响应消息67.2策略配置请求/响应消息26附录A(资料性附录)代理服务基本原理31A.1概述31A.2数字证书代理认证路径构造31A.3数字证书代理验证31GB/T292432012前言本标准按照GB/T1.12009给出的规则起草。
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。
本标准起草单位:
中国科学院数据与通信保护研究教育中心。
本标准主要起草人:
夏鲁宁、王琼霄、荆继武、林璟锵、向继。
本标准为首次制定。
GB/T292432012引言随着中华人民共和国电子签名法的推广,我国的电子认证服务业和PKI系统的建设应用也进入了新的发展阶段。
同时,随着互联网的进一步发展,更多类型的终端接入网络。
对于某些类型的终端,如手机、传感器等,由于其计算或通信资源的限制,难以独立完成证书认证路径构造或证书验证,需要PKI系统提供代理服务来协助完成上述两种任务。
对于PKI依赖方来说,证书认证路径构造和证书验证是必要的过程,但是该过程中所需要的证书查找、撤销信息查找、证书/CRL验证计算等,需要较大的带宽和计算资源消耗,在计算或通信资源受限的环境下会有不同程度的困难。
代理技术是解决上述困难的重要方法,将证书认证路径构造或证书验证委托给代理服务器,能够大大减轻PKI客户端的计算负担和通信消耗。
代理认证路径构造和代理验证是两种安全等级不一样的代理服务。
对于代理认证路径构造,代理服务器返回验证该证书所需要的完整路径(包括证书链、CRL、OCSP通信消息等),然后由客户端自己进行验证。
这种方式下可以明显减少客户端的通信消耗,且不要求客户端信任服务器;对于代理验证,代理服务器直接返回被验证的证书是否有效。
这种方式下客户端的计算负担和通信消耗都明显减少,但客户端应信任代理服务器。
为了满足不同交易的安全等级需求,一般要求PKI系统同时提供这两种不同的服务。
本标准将定义代理认证路径构造和代理验证两种服务的概念和协议要求,并根据协议要求给出一种标准化的客户端和服务器交互的代理服务协议。
GB/T292432012信息安全技术数字证书代理认证路径构造和代理验证规范1范围本标准规定了数字证书代理认证路径构造和代理验证两种服务的概念和协议要求,以及满足协议要求的代理服务协议。
本标准适用于PKI系统运营机构的代理认证路径构造和代理验证服务的实现和应用。
2规范性引用文件下列文件对于本文件的应用是必不可少的。
凡是注日期的引用文件,仅注日期的版本适用于本文件。
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T16263.12006信息技术ASN.1编码规则第1部分:
基本编码规则(BER)、正则编码规则(CER)和非典型编码规则(DER)规范GB/T16264.82005信息技术开放系统互连目录第8部分:
公钥和属性证书框架RFC3852密码消息语法(CryptographicMessageSyntax,CMS)3术语和定义GB/T16264.82005界定的以及以下术语和定义适用于本文件。
3.1数字证书代理验证delegatedvalidationfordigitalcertificate由代理服务器为PKI依赖方实现数字证书验证的过程。
3.2代理验证delegatedvalidation在本标准范围内,与“数字证书代理验证”同义。
3.3数字证书代理认证路径构造delegatedcertificationpathconstructionfordigitalcertificate由代理服务器为PKI依赖方实现数字证书认证路径构造的过程。
3.4代理认证路径构造delegatedcertificationpathconstruction在本标准范围内,与“数字证书代理认证路径构造”同义。
3.5代理验证策略delegatedvalidationpolicy表达代理验证应如何执行的一系列规则。
3.6代理认证路径构造策略delegatedcertificationpathconstructionpolicy表达代理认证路径构造应如何执行的一系列规则。
1GB/T2924320124缩略语下列缩略语适用于本文件。
ASN.1抽象语法标记1(AbstractSyntaxNotationOne)CA证书认证机构(CertificationAuthority)CRL证书撤销列表(CertificateRevocationList)FTP文件传输协议(FileTransferProtocol)HTTP超文本传输协议(HyperTextTransferProtocol)LDAP轻量级目录访问协议(LightweightDirectoryAccessProtocol)MAC消息鉴别码(MessageAuthenticationCode)OCSP在线证书状态协议(OnlineCertificateStatusProtocol)OID对象标识符(ObjectIdentifier)PDA个人数字助理(PersonalDigitalAssistant)PKI公钥基础设施(PublicKeyInfrastructure)PKIXIETF的安全领域的公钥基础设施工作组(Public-KeyInfrastructureforX.509)5代理服务5.1服务基本模式本标准定义的代理服务采用客户机/服务器模式,通过请求/响应消息对进行,即客户端依照自身需要,构建请求消息,并发往服务器端;服务器端接收客户端的请求消息,提取出请求消息中的具体服务要求并进行相应的处理,最后将处理结果通过响应消息返回给客户端,这就是一次代理服务的全过程。
附录A给出了关于代理服务基本原理的细节表述。
在实际环境中,客户端与服务器端的通信过程可能会受到各种类型的攻击,比如伪造消息、篡改消息等,这可能会给代理服务带来严重的影响。
因而在客户端与服务器端通信的过程中,应对消息进行保护。
通常情况下,可以采取的方式有数字签名和消息鉴别码(MAC),客户端和服务器端根据实际需要选择消息保护类型。
根据服务器端的可信程度的不同,将其划分为可信、不必可信两种情况。
每种情况下,服务器端可以提供相应信任程度的代理服务。
本标准中规定了两种不同类型的代理服务:
代理认证路径构造和代理验证。
下面对两种代理服务分别进行说明。
5.2代理认证路径构造在代理认证路径构造服务中,服务器端对于客户端不必是可信的。
在代理认证路径构造服务中,客户端在请求消息中提交需要构造认证路径的终端实体证书或对证书的引用,并可选地包含要求采用的代理认证路径构造策略(参见5.4)。
服务器端接收到客户端的请求消息后,提取其中的证书和要求采用的代理认证路径构造策略,进行证书认证路径的构造;如果客户端的请求消息中没有包含对代理认证路径构造策略的要求,则服务器端依照自身的默认代理认证路径构造策略进行证书认证路径构造。
通过响应消息,服务器端将构造好的证书认证路径或者错误信息返回给客户端。
在代理认证路径构造服务中,客户端对于服务器端返回的证书认证路径构造结果需要进一步验证,才能确定证书的有效性。
2GB/T2924320125.3代理验证在代理验证服务中,服务器端对于客户端是可信的。
在代理验证服务中,客户端需要在请求消息中包含待验证的终端实体证书或对证书的引用,并可选地包含要求采用的代理验证策略(参见5.4.2)。
服务器端接收到客户端的请求消息后,提取出其中的待验证证书和客户端要求采用的代理验证策略,根据这些信息进行证书认证路径的构造以及证书验证,并将验证结果或错误信息通过响应消息返回给客户端。
如果客户端请求消息中未包含对代理验证策略的要求,则服务器端采用默认的代理验证策略为客户端提供代理验证服务。
5.4代理服务策略5.4.1代理认证路径构造策略代理认证路径构造策略是一系列规则,用于表达代理认证路径构造应如何执行。
代理认证路径构造策略是代理验证策略(参见5.4.2)的一个子集,可以直接引用代理验证策略来表达代理认证路径构造策略,也可以从代理验证策略中提取一些主要元素(如信任锚)而形成代理认证路径构造策略。
代理认证路径构造服务的客户端需要自行验证证书,因此它可以在本地应用一些对证书认证路径的验证要求,从而使代理认证路径构造策略更为简单。
代理认证路径构造策略由以下三部分构成:
a)对证书认证路径的要求;b)对撤销的要求;c)对终端实体证书的要求。
这些要求的含义与代理验证策略所定义的一致,参见5.4.2。
5.4.2代理验证策略代理验证策略是一系列规则,用于表达代理验证应如何执行。
代理验证策略可以包含若干个信任锚。
一个信任锚由一个公钥、一个CA名称及一个有效期来定义,并可选地包含其他约束。
通常使用CA的自签名证书来表示一个信任锚。
对每个信任锚可能会定义其他的约束,例如证书策略约束或命名约束。
代理验证策略可以指定针对证书认证路径的另外一些条件,如可为证书认证路径的验证算法提供特定的输入值。
代理验证策略还可以指定应用于终端实体证书的其他条件,例如对终端实体命名格式提出要求。
为了成功完成证书验证,一个终端实体与一个信任锚之间应能够找到一个有效的证书认证路径。
这意味着路径中的任何证书都没有过期或被撤销,且所有应用于证书认证路径的约束都应得到满足。
代理验证策略由以下三个部分构成:
a)证书认证路径要求证书认证路径要求包括一系列信任锚,这些信任锚被用于构造证书认证路径;还包括一些用于证书验证的初始条件,这些条件在GB/T16264.82005中定义。
b)证书撤销要求证书撤销信息可以通过CRL、增量CRL或OCSP响应获得。
证书撤销要求针对终端实体证书及CA证书指定。
对终端实体证书的撤销要求可能与对CA证书的撤销要求不同,例如对终端实体证书要求其撤销信息尽可能是最新版本,因此可能需要一个OCSP响应;而对CA证书,CRLs可能就已经足够了。
代理验证策略应指明获取撤销信息的方式,可能采用的方式有以下几种:
3GB/T2924320121)收集完整的CRLs;2)使用OCSP查询撤销信息,并获得OCSP响应;3)收集增量CRLs(deltaCRLs)及相关的完整的CRLs;4)收集任何可用的撤销信息;5)无需收集撤销信息。
c)终端实体证书要求代理验证策略可以要求终端实体证书包含特定的扩展,例如要求终端实体证书中包含证书用途扩展。
6代理服务协议要求6.1概述本章指定了对客户端与代理服务器之间通信协议的设计要求,本标准的第7章给出了一种满足本章定义的协议要求的代理服务协议,第三方组织也可以遵照本标准设计其他代理服务协议。
如果第三方组织遵照本标准设计代理服务协议,则应满足本章所指定的协议要求。
代理服务器所提供的两种服务中,存在三种请求/响应对,用于客户端与服务器之间的通信,以完成相应的代理服务功能。
a)代理认证路径构造请求/响应对:
客户端向代理服务器发出代理认证路径构造请求,从而可以从服务器获得用于本地证书验证的全部信息,如终端实体证书、CA证书、完整的CRLs、增量CRLs和OCSP信息等。
服务器参照客户端要求的或自身默认的代理认证路径构造策略执行代理认证路径构造并通过响应返回已构造的证书认证路径或错误信息。
b)代理验证请求/响应对:
客户端向代理服务器发出代理验证请求,代理服务器参照客户端要求的或自身默认的代理验证策略执行代理验证,并通过响应消息返回验证结果或错误信息。
c)策略查询请求/响应对:
客户端向代理服务器发出请求,服务器返回其所支持的代理认证路径构造策略或代理验证策略。
6.2代理认证路径构造协议要求代理认证路径构造协议允许客户端请求服务器收集当前时间下可用的用于本地证书验证的数据元素。
根据代理认证路径构造策略,这些数据可以通过各种不同的协议(如LDAP,HTTP,FTP或OCSP)或者通过向多个服务器请求来获得。
返回的信息可以用于在当前时间下对一个或多个证书的验证。
客户端应能够明确指定除证书认证路径之外,他们是否还需要终端实体证书和/或CA证书的撤销信息。
若代理认证路径构造服务器不支持客户端请求中指定的代理认证路径构造策略,服务器应返回错误信息。
代理认证路径构造服务器响应包含0个、1个或多个证书认证路径。
每个路径由一组证书构成,从待验证的终端实体证书开始,以信任锚结束。
若信任锚是一个自签名证书,则不包含在证书认证路径中。
此外,若有需求,每个证书相关的撤销信息应在响应中返回。
默认情况下,代理认证路径构造服务器应为代理认证路径构造请求中的每个终端实体证书返回单个证书认证路径。
返回的路径可能需要满足一些客户端提出的要求,如客户端可能要求特殊的证书扩展或名称格式。
因此,代理认证路径构造服务器应具有能够为代理认证路径构造请求中的每个终端实体证书获取不止一个证书认证路径的方法。
认证路径构造应按照代理认证路径构造策略进行。
代理认证路径构造响应应对以下任一种状态进行说明:
4GB/T292432012a)根据代理认证路径构造策略,一个或多个证书认证路径被构造,且具备全部被要求的撤销信息;b)根据代理认证路径构造策略,一个或多个证书认证路径被构造,仅具有部分被要求的撤销信息;c)根据代理认证路径构造策略,一个或多个证书认证路径被构造,不具备任何被要求的撤销信息;d)根据代理认证路径构造策略,无法构造证书认证路径;e)路径构造失败,有错误产生。
若无错误产生,返回的响应消息由一个或多个证书认证路径组成。
若有需求,证书认证路径中的每个证书相关的撤销信息也包含在响应消息中。
为使客户端能够确认响应中的全部元素都是由期望的代理认证路径构造服务器完成的,可能需要一个可鉴别的响应,例如服务器可能对响应签名或通过底层安全协议实现鉴别。
这种鉴别是可选的。
6.3代理验证协议要求6.3.1基本协议代理验证协议中,根据代理验证策略,服务器可以为客户端验证一个或多个证书的有效性。
若代理服务器不支持客户端指定的代理验证策略,服务器应返回一个错误信息。
若客户端未指定代理验证策略,服务器响应消息中应说明处理请求所采用的代理验证策略。
有些代理验证策略的部分参数是可设置的,协议应允许客户端在请求中包含对这些策略相关参数的设置。
客户端请求可以指定任意的验证时间,服务器应对客户端请求的验证时间获取相应的撤销状态信息。
代理验证服务器可能使用各种资源获得撤销状态信息,如OCSP、CRLs、增量CRLs以及来自其他代理服务器的响应消息。
在请求所指定的验证时间,若撤销状态信息不可用,服务器应在响应消息中说明证书无效,服务器也可以在响应中包含其他信息说明具体原因。
客户端请求中应包含待验证的证书或证书的引用。
代理验证服务器处理客户端请求时应具有待验证的证书,若客户端请求中只提供了对待验证证书的引用,服务器应获取待验证证书并确认它是客户端请求中证书引用所对应的证书。
代理验证服务器应在响应消息中包含待验证证书或对它的引用。
代理验证响应消息应说明以下状态信息的任一种情况:
a)根据代理验证策略,证书有效;b)根据代理验证策略,证书无效;c)根据代理验证策略,证书的有效性不可知;d)由于某些错误,证书的有效性无法确定。
若证书无效,服务器响应中应说明具体原因:
a)代理验证服务器无法确定证书的有效性,因为无法构造证书认证路径。
b)代理验证服务器成功地构造了一个证书认证路径,但是根据GB/T16264.82005中的验证算法,此路径无效。
c)证书在当前验证时间无效。
若稍后有另一个请求,证书可能被判定为有效的。
在证书的一个有效期之前或是证书被挂起的时候,会产生这种情况。
协议应能够防止重放攻击,重放攻击的防范应不能依赖于同步时钟。
代理验证服务器应能够将客户端在请求中提供的文本域复制到服务器响应中。
代理验证响应应与对应的请求绑定,这样客户端能够确认请求中的全部参数在服务器构建响应时都被充分考虑。
应允许客户端在请求消息中要求服务器响应包含其他信息,以便不信任代理验证服务5GB/T292432012器的依赖方能够确信证书有效性验证被正确地执行。
若客户端请求附加此类信息,当证书被验证有效时,响应消息中应包含这些信息;证书验证无效或无法确定证书状态时,响应消息中可以不包含这些信息。
在某些情况下,代理验证响应会被转发给其他依赖方,此时为了确保响应与请求的绑定,响应应是自包含的,即响应中包含了对应的请求消息。
可以通过将请求中的重要内容复制到响应中实现。
为使客户端能确信证书验证是由期望的代理验证服务器完成,代理验证响应应是可鉴别的,但错误信息(如请求格式错误、或未知的验证策略等)除外。
为使客户端能够向信任相同代理验证服务器的第三方证明证书的验证是正确执行的,代理验证响应应被数字签名,错误信息除外。
代理验证服务器的证书应证明代理验证服务器的合法性。
代理验证服务器可以要求客户端鉴别。
因此,代理验证请求也应可鉴别。
6.3.2中继、重定向、组播在某些网络环境中,尤其是有防火墙的网络中,代理验证服务器可能无法获得所需的全部信息。
代理验证服务器可能被配置为可以使用一个或多个其他代理验证服务器提供的信息来满足服务需求。
在这种情况下,客户端不知道被请求的服务器使用了其他代理验证服务器的服务,被客户端请求的服务器作为客户端向其他服务器请求服务。
与原始客户端不同,代理验证服务器具有适当的计算和存储资源,能够使用中继、重定向或组播机制。
要满足上述需求,协议需要包含可选域和/或扩展以支持中继、重定向或组播机制的使用。
代理验证客户端并不需要实现对这些机制的支持。
若协议支持这些特性,协议应包含条款以使不支持这些特性的代理验证服务器及客户端能够使用基本的服务。
a)若代理验证服务器支持中继,代理服务器应提供检测环路的机制。
b)若协议为代理验证服务器提供将一个请求转发给其他代理验证服务器的能力,协议同时应支持转发信息的机制。
c)请求和响应中的可选参数也可以支持中继、重定向或组播机制。
若代理验证客户端忽略这些可选参数,协议应能为客户端正常提供代理验证服务。
若代理验证服务器忽略这些可选参数,也应能够正常提供代理验证服务。
6.4策略查询协议要求使用策略查询请求/响应对,代理认证路径构造或代理验证客户端应能够获得对代理认证路径构造策略或代理验证策略的引用,包括默认代理认证路径构造策略或代理验证策略。
策略查询响应可以包含对预定义的策略或是预知的策略的引用。
7代理服务协议7.1基本请求/响应消息7.1.1概述代理服务协议遵照第6章的要求设计。
客户端需要向服务器端发送请求消息,服务器端接收到客户端的请求消息后,根据客户端请求服务类型的不同,做相应的处理,并将处理结果通过响应消息返回给客户端。
协议以统一的方式处理代理验证和代理路径构造,因此这两种服务均采用本节所描述的基本请求/响应消息格式。
基本请求/响应消息应采用GB/T16263.12006定义的DER编码方式进行编码。
6GB/T2924320127.1.2客户端请求消息7.1.2.1客户端请求消息格式客户端请求消息封装在CVRequest结构中。
在发送时,CVRequest封装在ContentInfo中,其ASN.1描述如下。
ContentInfocontentTypeid-ct-scvp-certValRequest,-(1.2.840.113549.1.9.16.1.10)contentCVRequest如果客户端不对请求消息予以保护,则ContentInfo的content字段就是CVRequest结构。
如果客户端对请求予以保护,则content字段是SignedData结构或AuthenticatedData结构,其中封装了CVRequest。
这两类结构的ASN.1描述参见RFC3852。
在这种情况下,SignedData或Authen-ticatedData的EncapsulatedContentInfo字段的内容如下:
eContentType值为id-ct-scvp-certValRequest;eContent值为DER编码后的CVRequest。
CVRequest的ASN.1描述如下,其中所有标签均为隐式标签。
CVRequest:
=SEQUENCEcvRequestVersionINTEGERDEFAULT1,queryQuery,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB-T 29243-2012 信息安全技术 数字证书代理认证路径构造和代理验证规范 GB 29243 2012 信息 安全技术 数字证书 代理 认证 路径 构造 验证 规范
![提示](https://static.bingdoc.com/images/bang_tan.gif)