财智伟业策划专家
品牌策划管理专家
闽南企业管理网
闽南企业管理网
 品牌总网 >> 行业研究 >> 电子电器 >> [专题]行业研究

电子认证服务标准体系研究


[  中国行业研究网    更新时间:2006/3/20  ]    

 

层次1是完全技术中立的,层次2虽然以技术为基础,但不依赖于具体的技术,更适合作为法律法规形式出现。层次3和层次4都依赖于具体的技术,适宜作为技术标准或规范。因此,电子签名相关标准规范应主要处于图3中的第三层和第四层。

  3.电子签名相关标准制定原则

  制定电子签名相关标准规范的目的是配合电子签名法及相关法规的实施,促进电子签名相关产业健康、有序、快速的发展。

  电子签名法采取技术中立原则,从法律角度确立电子签名的地位,但不指定特定的电子签名实现技术。电子签名相关标准规范则必须以特定的实现技术为基础,尤其以目前较为成熟的技术为基础。但同时,基于非技术性歧视原则,电子签名相关标准规范不能限制其他技术的应用,而且必须为将来的新技术预留空间。另外,电子签名相关标准规范的制定必须考虑当前的国际、国内产业环境和技术发展情况。总的来说,制定电子签名法配套标准体系应遵从以下几个原则:

  ●可实施性:应该符合当前的技术发展现状,尽可能的采用已有的、已被广泛接受的技术标准,使生产厂家、管理和评估单位能够容易的理解并实施该标准。

  ●可扩展性:允许所有符合电子签名法规定的技术手段的存在和应用,不影响新技术或其他特定技术的发展和应用。为将来新技术发展预留空间,在新技术成熟后能够容易的将之纳入标准体系中。

  ●经济性:能够充分利用现有的标准和基础设施,减少重复投资。

  ●自主性:应符合我国的技术发展需求,针对我国电子签名法,制定符合国情的标准体系,不能照搬国外相关标准体系。

  ●国际化:应参考国际相关标准,使本标准体系与之有互通的接口,使国内产业、产品、服务与国际接轨,提高其互操作性。

  4.电子签名技术支撑体系与标准体系的结构

  如前文分析,电子签名相关的研究包括电子签名的底层支撑技术、电子认证提供者相关的安全保护、管理和评估,电子签名产生/验证模块的安全保护、管理和评估以及各实体间的互操作以及电子签名的应用等。这些部分并非简单罗列在一起,而是相互联系,结合成一个完整的体系框架,成为各种电子签名应用的安全基础。

  从整体看来,这一体系的结构如图7所示。

图7 电子签名支撑技术体系结构

  整个技术支撑体系的基础是底层支撑技术,包括密码算法的设计、评估和实现以及硬件密码设备技术等。在其上的是三大部分:对电子认证服务机构的功能、管理和评估技术、对电子签名产生/验证设备的功能、使用和评估技术,以及各实体间的互操作。在这些技术之上,可以设计各种基于电子签名的实际应用协议,如电子支付、电子货币、电子公文转换等为电子政务和电子商务提供服务。

  就电子签名的相关标准体系而言,也具有相同的结构。

  首先,为了实现整个标准规范框架,并满足一定的质量和功能要求,必须有一组或多组的底层支撑技术组件为基础。在此基础上,才有可能针对特定技术提出具体的功能要求、管理标准、技术轮廓和实施指导等。因此,制定电子签名法配套标准体系,必须选定一个可接受的底层支撑技术集合。在第二章我们给出了一个特定化的可靠电子签名技术,即基于电子签名认证证书和安全签名设备的电子签名。我们将在后面对这种技术具体化,提供一个可行的底层支撑技术集合。

  其次,电子签名相关标准体系的主体是位于中间的三类标准,即电子认证提供者相关的功能、管理、评估标准,电子签名产生/验证模块的功能、管理、评估标准以及各实体间的互操作规范。我们将在后面几章对这三类标准详细分析。

  最后,电子商务/政务是电子签名在现实生活中的重要应用。各种电子商务/政务协议通过使用电子签名达到具体的应用需求,如电子公文交换、电子支付、电子货币等。但这些应用协议通常是与具体的应用环境、目的紧密相关的,而且种类繁多,很难做到通用、普适。因此,电子商务/政务应用协议不宜作为标准制定,更适合以示范性工程的形式为生产厂家提供指导。

标准体系

  1.电子认证服务机构功能、管理和评估

  电子签名法规定,“提供电子认证服务,应当具备下列条件:……;(三)具有符合国家安全标准的技术和设备;……”。但电子签名法及配套的《电子认证服务管理办法》和《电子认证服务密码管理办法》均没有明确给出电子认证服务机构应满足哪些安全标准,也没有明确主管部门应如何检测、评估申请者是否满足这些标准。因此,针对电子认证服务机构的功能、管理和评估标准值得深入的研究,并且是电子签名标准体系中的一个重要组成部分。

  在基于PKI的电子签名技术框架中,电子认证服务机构除了常见的提供证书颁发和管理服务的CA、RA外,还包括:

  ●提供属性证书颁发和管理的属性权威(AA)

  ●提供时间戳服务的时间戳权威(TSA)

  ●提供备份、归档服务的资料库

  ●提供公证服务的公证机构

  ●提供仲裁服务的仲裁机构

  ●其它服务机构

  这些认证服务机构的安全性都直接影响到电子签名及其应用的安全性。因此,电子认证服务机构功能、管理和评估标准需要围绕这些认证服务机构制定。相关标准包含从底层物理设备安全要求到顶层的管理安全要求多个层次。层次关系如图8所示。

图8 电子认证服务机构标准层次关系

  另外,从另一个角度来看,上述标准又可以分为:对所有电子认证服务机构通用的标准和针对特定电子认证服务机构的标准两个层次,如图9所示。

图9 通用标准与特定标准关系

  这样分层是有必要的。各种电子认证服务机构既有共性又有各自独特的一面。把对所有电子认证服务机构都适用的部分单独提取出来作为通用标准既避免了重复劳动,又可以建立一个共同的安全基础,使各种认证服务机构能够满足一个最低安全要求。同时,各认证机构专用的安全标准可以专注于该机构的独特之处,仅需在通用标准基础上对增强的部分标准化,既简化了标准制定工作,又突出了重点。

  (1)物理环境安全

  物理环境安全,包括机房选址、建设、装修等多个安全要素,是电子认证服务机构的安全基础,所有其它安全保障手段都必须以物理环境安全为前提。另一方面,电子签名应用系统中,任何一个电子认证服务机构的安全隐患都可能造成整个电子签名应用系统崩溃,可靠电子签名也就无从谈起。因此,有必要制定一个通用的物理环境安全标准。另外,根据各种电子认证服务机构的特点,应考虑在通用物理环境安全标准基础上是否有增强的安全要求。如果有,则应制定相应的物理环境安全标准。

  目前国内已经制定了若干计算机机房物理安全相关的标准。如:

  ●GB 2887-89《计算站场地技术条件》

  ●GB 9361-88《计算站场地安全要求》

  ●GB 6650-1986《计算机机房用活动地板技术条件》

  ●GB 50174-93《电子计算机机房设计规范》

  我们建议:应研究各种电子认证服务机构对物理环境的安全需求和安全保护技术,并参照上述标准,制定或引入电子认证服务机构通用物理环境安全标准。同时应研究是否有必要针对具体的电子认证服务认证机构制定增强的物理安全要求。

  (2)平台安全

  电子认证服务机构应该使用安全的平台,这些平台包括操作系统、数据库、中间件、网络设备、软硬件密码设备等。选择安全的平台是电子认证服务机构实现安全目标,并赢得用户信任的一个重要步骤。目前国内相关标准包括:

  ●GA/T388-2002《计算机信息系统安全等级保护操作系统技术要求》

  ●GA/T389-2002《计算机信息系统安全等级保护数据库管理系统技术要求》

  ●《信息安全技术操作系统安全技术要求》

  ●《信息安全技术数据库管理系统安全技术要求》

  ●GB/T18019-1999《包过滤防火墙安全技术要求》

  ●GB/T18020-1999《应用级防火墙安全技术要求》

  ●GA/T387-2002《计算机信息系统安全等级保护网络技术要求》

  ●《网络交换机和路由器安全技术要求》

  ●《计算机信息系统安全等级保护技术要求路由器》

  ●《计算机信息系统安全等级保护技术要求交换机》

  我们建议:应对电子认证服务系统的安全风险进行评估,制定通用的电子认证服务机构平台安全标准。另外对于CA、AA、TSA等需要进行密码运算的重要电子认证服务机构,应针对其使用的密码模块安全要求制定或引入专门标准。例如对TSA使用的时间接收设备和时间同步设备的安全性及时间同步精度等需要制定专门安全要求。

  (3)技术功能要求

  技术功能要求标准包括电子认证服务机构提供的各种服务的技术轮廓(如证书、CRL轮廓,资料库接口等)和电子认证服务机构的策略要求、认证实施声明要求等。技术轮廓与具体的电子认证服务机构有关,不必定义通用的技术轮廓,但各种特定的电子认证服务技术轮廓需要标准化。这方面的内容与后面的互操作规范是重叠的,我们放在互操作规范中讨论。

  电子认证服务机构的策略要求和实施声明也是和具体认证服务机构密切相关的。《电子认证业务规则规范》中规定了电子认证服务机构的认证业务规则应具备的格式和编写要求。但目前还没有标准规范规定电子认证服务机构应遵循的策略。

  我们建议:电子认证服务机构的认证业务规则已经有相关规定,因此不必再另外制定标准。重点应放在对各种具体的电子认证服务机构,尤其是CA、AA、TSA等的策略要求上,包括:颁发电子签名认证证书的CA的策略要求、颁发普通公钥证书的CA的策略要求、颁发属性证书的CA的策略要求和颁发时间戳的时间权威的策略要求。

  (4)安全管理

  安全管理包括对电子认证服务机构的风险评估和对相关风险的安全管理。对于特定的认证服务机构,除了通用安全管理标准的要求外,又有其独特的安全管理要求。目前与通用安全管理相关的国内外标准包括:

  ●ISO/IEC 13335 Guidelinesfor the Management of Information Technology  Security-GMITS

  ●ISO/IEC 17799:2005 Code of Practice for Information Security Management

  ●ISO/IEC 27000系列

  ●ISO/IEC 27001:2005,信息技术-安全技术-信息安全管理系统-要求

  ●NIST SP 800-53 Recommended & Security Controls for Federal Information Systems

  ●ISACA COBIT (Control 0bjectives for Information and Related  Technologies)

  ●BS7799 Code of Practice for Information Security Management

  ●The American Bar Association PKI Assessment Guidelines(formerly called PKI Evaluation Guidelines)

  我们建议:应根据上述标准,制定对电子认证服务机构通用的安全管理标准,使各电子认证服务机构的安全水平达到一个可接受的最小要求。同时,应制定针对不同电子认证服务机构的专门安全管理标准,尤其是CA、AA、TSA的相关标准。

  (5)评估

  评估标准可被电子认证服务主管部门用于检测和评估某电子认证服务机构是否达到了上述各类标准的要求。通过依照评估标准进行检测和评估,主管部门决定是否向申请单位颁发电子认证颁发许可。

  目前国外的通用和专用评估标准主要有:

  ●GA/T388-2002《计算机信息系统安全等级保护操作系统评估准则》

  ●GA/T389-2002《计算机信息系统安全等级保护数据库管理系统评估准则》

  ●《信息安全技术操作系统安全技术要求》

  ●《信息安全技术数据库管理系统安全技术要求》

  ●GB17859-1999《计算机信息系统安全保护等级划分准则》

  ●GB/T18336-2001《信息技术安全技术信息技术安全性评估准则》(ISO 15408)

  ●GA/T390-2002《计算机信息系统安全等级保护通用评估准则》

  ●《信息安全技术信息系统安全通用技术要求》

  ●《通用评估方法》

  ●《计算机信息系统安全等级保护通用评估准则》

  ●《计算机信息系统安全等级保护PKI系统评估准则》

  我们建议:应参考上述评估标准,针对电子认证服务机构的各项安全功能标准和管理标准制定对应的评估标准,使评估者可以依照该标准对申请提供电子认证服务的机构进行检测和评估。

  2.电子签名产生和验证模块功能要求和评估

  如何安全的产生可靠的电子签名,以及如何正确的验证其签名结果是电子签名支撑技术研究和电子签名相关标准体系制定的另一个重点。影响电子签名产生安全的因素包括所使用的电子签名产生模块自身安全性、电子签名流程、电子签名的环境安全等。同样的,影响电子签名验证安全的因素除了电子签名验证模块的自身安全外,还包括验证流程,以及所处的验证环境安全等。因此,电子签名产生和验证模块的相关研究和标准应主要包含以下几个方面:

  ●电子签名产生模块、流程和环境的安全功能要求和评估

  ●电子签名验证模块、流程和环境的安全功能要求和评估

  (1)电子签名产生模块的安全功能要求和评估

  电子签名法第十三条第二款规定可靠电子签名应满足:“(一)电子签名制作数据用于电子签名时,属于电子签名人专有;(二)签署时电子签名制作数据仅由电子签名人控制;……”。

  由上述规定,我们可以得出电子签名产生模块的安全性应包括以下几个方面:

  ①电子签名私钥产生过程的安全性。即电子签名产生过程应有良好的随机性,保证不会有两个电子签名者产生同样的签名私钥。

  ②电子签名私钥分发过程的安全性。如果电子签名不是由签名者自己产生,则应有安全的传输方式,使签名私钥仅能由相应的签名者得到。

  ③电子签名私钥存储的安全性。即电子签名的存储方式应具备一定的抗攻击能力,保证私钥只有相应的签名者能够访问。该安全要求蕴含了电子签名存储模块(硬件或软件)应采用安全的身份认证技术(如口令、生物特征等)。

  ④电子签名模块的随机数发生器安全性。电子签名中可能用到随机数,应保证电子签名模块的随机数发生器具有一定的随机性和安全性,防止攻击者猜测和窃取。

  ⑤电子签名密码算法的安全性。即电子签名使用的密码算法应保证攻击者不能根据签名者的以往电子签名结果或验证公钥得到签名者的私钥(或伪造签名者的电子签名)。

  ⑥电子签名使用的单向函数的安全性。即单向函数应有良好的单向性和防碰撞性。

  根据上述分析,我们建议电子签名产生模块的安全功能要求应包括下面几个部分:

  ①电子签名私钥产生、分发、存储的安全要求

  ②电子签名模块自身安全保护要求

  ③电子签名模块随机数发生器安全要求

  ④电子签名相关算法安全要求(签名算法安全、单向函数安全、算法参数、密钥长度等)

  为了便于监督和测评机构对电子签名模块产品进行评估,有必要制定或引入电子签名产生模块的评估标准。评估标准应与上述的安全要求标准保持一致,可以参考国内外已有的评估标准,如美国FIPS 140-1等。

  (2)电子签名验证模块的安全功能要求和评估

  同电子签名产生模块不同的是,电子签名验证模块,尤其是基于PKI技术的电子签名模块通常不需要保密存储单元和随机数发生器等。但电子签名验证模块的安全性仍然是实现可靠电子签名应该考虑的部分。比如,电子签名验证模块应能防范攻击者篡改签名验证程序代码、参数等,否则攻击者可以容易的让签名验证者接受伪造的签名。

  因此,我们建议制定电子签名验证模块的自身安全保护要求,并制定对应的评估标准。制定该标准可以参考电子签名产生模块的相关标准以及FIPS 104-1等。

  (3)签名和验证设备标准

  互操作标准是电子签名法配套标准体系中的重要组成部分,其制定的好坏直接影响电子签名的应用和发展。互操作标准应涵盖了电子签名相关的所有实体间的互操作活动,具体的,应该包括以下的互操作活动:

  ●签名者和验证者之间

  ●签名者/验证者和电子认证服务机构之间

  ●签名者/验证者和签名设备/验证设备之间

  ●电子认证服务机构之间

  下面从不同方面分析需要制定或引入的互操作标准。

  (1)数据格式

  数据格式是互操作的基础。就电子签名相关标准而言,电子签名的语法结构和编码格式标准显然是最重要的数据格式标准之一。在基于PKI的数字签名技术框架中,我们可以只考虑基于证书的数字签名语法及格式。在制定该标准时,除了需要考虑一般电子签名、可靠电子签名等基本要求外,还应考虑电子签名应用中的需要,比如多方签名、带时间戳的签名等等。在这方面有多个国内外已经制定或正在制定的标准可以参考,如:

  ●ETSI TS 101 733 Electronic Signature Formats

  ●ETSI TS 101 903 XML Advanced Electronic Signatures(XAdES)

  ●RFC3852 Cryptographic Message Syntax(CMS)

  ●XML数字签名语法与处理规范

  我们建议可以参考上述标准制定或引入电子签名语法和编码格式标准。另外我们建议除了基于XML的电子签名语法及编码格式标准外,还应制定基于ASN.1的电子签名编码格式标准,以更好的满足当前应用的需要。

  除了电子签名外,还应考虑电子签名认证证书的数据格式。电子签名法规定了电子签名认证证书中必须包含的内容。目前X.509证书是使用最广泛的数字证书格式,国内也已经制定了相关的标准规范,如《公钥和属性证书框架》(X.509V4版)、《基于X.509的国内证书格式规范》等。但X.509公钥证书能不能完全满足电子签名法及具体应用的要求还需要进一步讨论。比如,电子签名认证证书中可能需要强制声明密钥用法为数字签名,需要声明证书持有者的签名策略等。因此,我们建议,应分析电子签名法及相关法规规范的规定以及电子签名应用的需要,决定是否需要制定专门的电子签名认证证书格式标准。可以参考下面的标准:

  ●ETSI TS 101 862 Qualified Certificate Profile

  ●RFC 3739 Internet X.509 Public Key Infrastructure:Qualified Certificates Profile

  除了电子签名格式和电子认证证书格式外,还应考虑其他数据结构的语法和编码格式,包括:

  ●属性证书

  ●证书撤销列表(CRL),权威机构撤销列表(ARL)

  ●时间戳

  ●在线证书状态协议(OCSP)响应消息

  ●签名策略等

  (2)电子认证服务机构的互操作

  这类技术主要包括电子认证服务机构与签名者或验证者的互操作协议以及电子认证服务机构之间的互操作协议。具体的,包括:

  ●资料库存取协议

  ●时间戳权威(TSA)交互协议

  ●公证服务机构交互协议

  ●用户向RA注册过程交互协议

  ●认证服务机构间的交互协议

  目前国内已经制定或正在制定多个相关标准,如:

  ●PKI组件最小互操作规范

  ●X.509在线证书状态查询协议规范

  ●PKI证书管理协议规范

  ●时间戳规范

  我们建议可以直接引用这些标准,或在其基础上结合电子签名的需要进行修改制定新的标准。

  (3)硬件密码设备的接口协议

  硬件密码设备如智能卡、USB Key、PCMCIA卡等是目前用于存储私钥、证书以及进行密码运算的较为理想的技术解决方案,而且目前使用非常广泛。因此,有必要对这些硬件密码设备的接口制定一个统一的技术标准,使用户可以使用不同厂家的产品,而不必考虑兼容问题。

  目前国内外已经制定或正在制定多个相关标准,如:

  ●PKCS #11 Cryptographic Token Interface Standard

  ●PKCS #15 Cryptographic Token Information Format Standard

  ●电子签名卡应用接口

  我们建议,应对相关标准进行分析,直接引用已有标准或在其基础上编制专门的硬件密码设备接口标准。

结论

  目前,我国电子认证服务的法律环境已经初步建立,相关的具体管理办法还有待进一步完善。在行政管理方面,信息产业部行使电子认证服务业的管理职能。而现在的电子认证服务也已经初具规模,而随着电子商务等相关行业的发展,市场前景将会非常广阔。

  在技术方面,当前满足要求的电子认证技术仅有PKI。PKI总的来讲技术比较成熟,应用也很广泛,标准化工作有扎实的基础。同时也要注意到当前电子认证服务的管理有待规范,还需要进一步的工作推进电子认证服务的技术管理和安全管理。

  在前面几章的分析中,我们建议了一系列可能制定或引入的电子签名相关标准。但是否需要制定,以及怎样制定相关标准需要对技术和市场情况进行深入研究后才能确定。然而另一方面,目前电子签名、电子认证产业的迅速发展又急需有相关的标准规范出台。针对这样一个矛盾情况,我们建议应首先选出一批当前急需的电子签名相关标准,尽快制定并推出。这些急需制定的标准包括:

  ●基于ASN.1的电子签名语法及编码格式标准

  ●基于XML的电子签名语法及编码格式标准

  ●电子签名认证证书语法及编码格式标准

  ●时间戳语法及编码格式标准

  ●颁发公钥证书的CA的策略要求

  ●颁发电子签名认证证书的CA的策略要求

  ●颁发属性证书的AA的策略要求

  ●颁发时间戳的TSA的策略要求

  ●电子签名产生模块的安全要求

  ●签名产生程序的安全要求

  ●电子签名验证的总体指导

  ●智能卡作为安全签名生成设备的应用程序接口

  除此以外,通过研究我们认为需要对一下三个方面的工作加以重视:

  ●电子证据保存

  ●新技术在基于PKI的数字认证服务体系中应用,包括密码新技术、新型设备等

  ●电子认证新技术,如基于生物特征的技术、ID PKI等

上一页  1 2 

上一篇 上一篇文章: 今年会是水冷年吗
下一篇 下一篇文章: 2006年空调业:拨开迷雾见云天
发表评论】【打印此文】【关闭窗口
品牌总网版权与免责声明:
        本网站(www.ppzw.com)刊载的所有内容,包括文字、图片、音频、视频、软件、程序、以及网页版式设计等均在网上搜集。 访问者可将本网站提供的内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律的规定,不得侵犯本网站及相关权利人的合法权利。除此以外,将本网站任何内容或服务用于其他用途时,须征得本网站及相关权利人的书面许可,并支付报酬。 本网站内容原作者如不愿意在本网站刊登内容,请及时通知本站,予以删除。
※ 联系方式:品牌总网管理客户服务部 电话:0595-22501825
 图片资讯
1 2 3
财智品牌营销全攻略 品牌系统化与营销落地化
 社会动态
 视频推荐
 商机在线
 分类信息
 图片新闻频道
 招商加盟
 

版权所有: 品牌总网   闽ICP备16034782号-1 本网站法律顾问:郑明汉 律师

Copyright © PPZW.COM 2002-2025 All Rights Reserved. 在线客服: 在线咨询QQ:383485670 加盟商在线QQ:

Email:qy@PPzw.com

闽公网安备 35052102000246号