论文部分内容阅读
1 概述
ISO 21188:2018《用于金融服务的公钥基础设施实施和策略框架》是由国际标准化组织金融服务技术委员会安全分委员会(ISO/TC 68/SC 2),在第一版ISO 21188:2006基础上改进而成,并对ISO 15782-1:2009和ISO 15782-2:2001两个标准的部分条款进行合并。
ISO 21188:2018是金融信息安全的重要标准,主要对金融服务的公钥基础设施的商业环境、认证机构、证书策略、认证业务、控制目标和程序、密钥和认证的生命管理控制等规定了要求。2006年版和2018年版标准均由正文和附录构成。其中正文主要对公钥基础设施的实施和策略进行说明,包括范围、规范性引用文件、术语和定义、缩略语、公钥基础设施(PKI)、证书策略和认证业务说明要求、认证机构控制程序。附录则提供了PKI各要素实施策略的要素和详细步骤。ISO 21188:2018的主要框架如图1所示。
2 公钥基础设施
电子商务的快速发展产生了通过互联网处理B2B、B2C和G2C之间的交易活动的要求。网络通信协议的设计对于金融机构及其进行业务交易的用户来说产生了在电子身份标识、交易方鉴别、源证明、报文完整性保护和保密性服务等方面的诸多问题。而具有支持机密性、完整性和真实性要求的PKI,为解决这些互联网下交易活动问题提供了实际的技术解决方案。金融机构服务客户的环境主要是基于PKI的封闭环境、契约环境和开放环境。
2.1 商业要求对PKI环境的影响
在封闭环境中,所有实体依附于单个金融机构的信任服务,必须至少共享一个证书策略,即金融机构使用PKI支持其服务,进行内部员工之间的电子邮件通信或与客户之间的信息服务通信。
在契约环境中,证书主体和信任方可具有不同的信任服务提供者,即在服务各方间建立的规则契约内使用PKI来支持与用户交易的情况。相应的PKI可能是开放的或关闭的,当关闭时,PKI是第三方服务提供商。它将向其客户提供证书颁发或证书确认服务或同时提供两种服务。
在开放环境中,金融机构可作为信任服务提供者向公众签发证书并允许在一个开放的网络环境中进行证书确认,即金融机构使用PKI为自己、用户和外部交易伙伴提供开放的外部通信。金融机构可以向它的用户提供信任服务,例如证书认证服务提供者或证书签发者。
2.2 认证机构与商业视角
认证机构(CA)拥有公钥/私钥对,并使用数字签名算法来生成证书。通过让CA生成证书来实现主体的公钥与其身份的绑定,从而证明其中的信息的关系并提供其完整性的保证。同时,通过使用一个或多个CA的公钥来验证主体的公钥和身份的绑定。 CA可以向任何主体(包括CA)颁发证书。
商业视角主要解释了金融机构在商业操作中的要求,主要包括:用PKI控制电子商务风险;确定证书策略的使用范围;规范认证机构所作声明的细节,并严格遵从;对权限、行业标准和/或行业审计相关业务行为中的服务进行监管;在环境中定义的实体必须承担证书策略(CP)或定义相关责任的协议中所提出的责任;确定金融机构信任服务的互操作管理框架;CA系统应保存审计日志,以提供足够详细的信息来重构事件。
2.3 协议与时间戳
协议是证书签发者和用户之间建立的正式化业务关系。用户协议描述了服务的条款和服务条件,同时也将用户与相应证书策略中规定的义务与责任相关联,并且提供者和信任方之间应有信任方协议。策略机构应对用户公布其相关证书策略,并且证书的生成、确认和运行都应遵从协议内容。
除了上述协议内容可信,时间戳也是一种确保信任服务的方法。其重要性主要有:信任服务是基于具有有效期的证书,如果证书在其有效期之外对数据进行保护,则证书的有效性不能得到保证;如果证书撤销,则所有在撤销时间之后的证书使用都可被认为是无效的。为了确保时间戳的效力,通常采用可信第三方,即时间戳机构(TSA)。
2.4 信任模型
可信方对认证机构的信任可以通过多种信任模型来实现,常见的有:可信方验证其对CA的可信性的第一方信任模型,可信方对CA的信任是基于评估人员提供评估的第二方信任模型和可信方实际上将其可信度放在应用程序开发人员身上,应用程序开发人员对CA的接受是基于审核员的发现的第三方信任模型,如图2所示。
信任模型中的可信方依赖于证书,但通常与证书颁发机构(CA)没有直接的业务关系。可信方根据签名验证策略验证签名和证书,该策略可能意味着信任证书颁发机构本身,或者作为相互承认方案的参与者(即通常接受的“合格级别”或在桥接CA下获得认证)。另一种可能性是,无论依赖方是否阅读或承认了该可信方协议(RPA),可信方均显式或隐式地接受CA的RPA。
3 证书策略和认证业务说明要求
证书策略是关于信任级别的一组通用规则集合,让用于特定目的的相关证书满足该信任级别,同时规定了证书认证机构在其签发的证书被信任方所接受前该认证机构应认可并遵守被信任方所接受的準则。在一个层次结构或树状结构PKI中可有很多证书策略,每个证书策略为使用同一策略要求的证书组定义商业或策略要求(回顾2.2部分)。在不同的证书策略结构中,根CA基于机构需要将其自身信任的一部分授权委托给下级CA。根CA和中间层CA主要鉴别并签署它们的从属层CA的数字证书,并且通过区分不同机构的需求(如组织结构或组织区域间、国家间、组织单位间等)来提供商业要求。证书策略签发的状态包括,有效、挂起、撤销和过期。因此,策略机构应指明适用于根据特定CP签发的证书的状态的条件,一旦证书撤销或过期就不能再返回有效状态。一旦一个被撤销的证书过期,它就不再需要位于证书吊销列表(CRL)上了。
认证业务说明描述了CA为满足证书策略要求所采取的必要的和充分的程序和控制,其目的是明确定义CA管理证书策略相关风险的程序和业务。认证业务说明可采取由CA声明的形式,声明可信系统的细节以及在其运行过程中采用的安全方案及管理证书的业务实施。认证业务说明的某些部分可成为CA和用户间合同的一部分。因此,认证业务说明应包括:CA的授权规则与流程,规定CA、主体和信任方的遵循规则,特定环境下的证书策略与方法。 4 认证机构控制程序
控制程序为认证机构的业务、运行和技术使用提供了实施规程建议,具体的包括:CA环境控制、CA密钥生命周期管理控制和证书生命周期管理控制。
CA环境控制主要包括:认证业务说明和证书策略管理、安全管理、资产分类和管理、人员安全、物理和环境安全、运行管理、系统访问管理、系统开发和维护、业务连续性管理、监视和遵守和审计日志。
CA密钥生命周期管理控制主要包括:CA密钥生成,CA密钥存储、备份和恢复,CA公钥分发,CA密钥使用,CA密钥归档和销毁,CA密钥泄露,CA提供的主体密钥生成服务,CA提供的主体密钥存储和恢复服务,集成电路卡(IC卡)生命周期管理和主体密钥管理的要求。
证书生命周期管理控制主要包括:主体注册,证书更新,证书密钥更新,证书签发,证书分发,证书撤销,证书挂起,证书确认服务,CA证书生命周期管理控制和从属CA证书生命周期管理。
5 改版分析
5.1 ISO 21188:2018正文的主要变化
与2006年版相比,2018年版在公钥基础设施、证书策略和认证业务说明要求等内容上改动较大,主要是因为技术的发展导致原来的标准条目不再适用。具体变化如表1所示。
5.2 ISO 21188:2018附录的主要变化
通过对比2006年和2018年标准的附录变化,主要体现在2018年版标准增加了附录F“认证机构审核日志内容和使用”、附录G“可选择的信任模型”两个附录,以及对附录E的交代,即在RFC 3647第7章中可找到将RFC 2527的章节映射到其后续RFC 3647的章节。
附录F规定了审计日志应准确标识出处、日期和分录编号,并且仅提供信息审计日志的授权和要求,也可以录入审计日志。虽然,大多数日志的项目都是电子形式的,但是,也应手动记录一些重要的安全相关事件。该附录对审计日志进行了详细的说明,包含在所有日志条目中的元素,由RA或CA记录的证书申请信息,要记录的事件/安全敏感事件,要记录的消息和数据,审核日志备份,审计日志的使用。
附录G给出了层次、非层次和混合信任模型。信任模型定义了信任如何在CA之间转移,并对各种信任模型定义了通过CA层次结构构建认证路径的机制,受信任密钥通常是根CA(层次信任模型)或颁发实体证书的CA(非层次信任模型)的密钥。信任模型由CA用于向其他CA颁发证书,CA可以以系统和有序的方式或以更灵活和较无序的方式相互颁发证书。同时,给出了不同信任模型的优缺点。
6 结束语
金融机构和金融中介正在积极建设能够为消费者、企业和政府提供新型电子金融交易能力的基础设施,ISO 21188:2018規范了金融机构在服务过程中应用公钥基础设施的实施和策略,对于确保通过通信网络进行金融交易的隐私性、真实性和完整性提供指导。对于金融机构和金融中介来说,金融交易中的实体可以依赖PKI标准实现的程度以及使用这些国际标准达到的PKI间的互操作的程度,都将部分依赖于该标准中定义的与策略和实施相关的因素。ISO 21188:2018根据当前金融发展的形式,结合先进的信息技术,对原有的2006年版标准进行了补充与改进,对部分主要内容和控制措施进行重新分类和修订。整体而言,改版后的标准更与时俱进,更贴合实际,具备了更强的可实施性。
ISO 21188:2018《用于金融服务的公钥基础设施实施和策略框架》是由国际标准化组织金融服务技术委员会安全分委员会(ISO/TC 68/SC 2),在第一版ISO 21188:2006基础上改进而成,并对ISO 15782-1:2009和ISO 15782-2:2001两个标准的部分条款进行合并。
ISO 21188:2018是金融信息安全的重要标准,主要对金融服务的公钥基础设施的商业环境、认证机构、证书策略、认证业务、控制目标和程序、密钥和认证的生命管理控制等规定了要求。2006年版和2018年版标准均由正文和附录构成。其中正文主要对公钥基础设施的实施和策略进行说明,包括范围、规范性引用文件、术语和定义、缩略语、公钥基础设施(PKI)、证书策略和认证业务说明要求、认证机构控制程序。附录则提供了PKI各要素实施策略的要素和详细步骤。ISO 21188:2018的主要框架如图1所示。
2 公钥基础设施
电子商务的快速发展产生了通过互联网处理B2B、B2C和G2C之间的交易活动的要求。网络通信协议的设计对于金融机构及其进行业务交易的用户来说产生了在电子身份标识、交易方鉴别、源证明、报文完整性保护和保密性服务等方面的诸多问题。而具有支持机密性、完整性和真实性要求的PKI,为解决这些互联网下交易活动问题提供了实际的技术解决方案。金融机构服务客户的环境主要是基于PKI的封闭环境、契约环境和开放环境。
2.1 商业要求对PKI环境的影响
在封闭环境中,所有实体依附于单个金融机构的信任服务,必须至少共享一个证书策略,即金融机构使用PKI支持其服务,进行内部员工之间的电子邮件通信或与客户之间的信息服务通信。
在契约环境中,证书主体和信任方可具有不同的信任服务提供者,即在服务各方间建立的规则契约内使用PKI来支持与用户交易的情况。相应的PKI可能是开放的或关闭的,当关闭时,PKI是第三方服务提供商。它将向其客户提供证书颁发或证书确认服务或同时提供两种服务。
在开放环境中,金融机构可作为信任服务提供者向公众签发证书并允许在一个开放的网络环境中进行证书确认,即金融机构使用PKI为自己、用户和外部交易伙伴提供开放的外部通信。金融机构可以向它的用户提供信任服务,例如证书认证服务提供者或证书签发者。
2.2 认证机构与商业视角
认证机构(CA)拥有公钥/私钥对,并使用数字签名算法来生成证书。通过让CA生成证书来实现主体的公钥与其身份的绑定,从而证明其中的信息的关系并提供其完整性的保证。同时,通过使用一个或多个CA的公钥来验证主体的公钥和身份的绑定。 CA可以向任何主体(包括CA)颁发证书。
商业视角主要解释了金融机构在商业操作中的要求,主要包括:用PKI控制电子商务风险;确定证书策略的使用范围;规范认证机构所作声明的细节,并严格遵从;对权限、行业标准和/或行业审计相关业务行为中的服务进行监管;在环境中定义的实体必须承担证书策略(CP)或定义相关责任的协议中所提出的责任;确定金融机构信任服务的互操作管理框架;CA系统应保存审计日志,以提供足够详细的信息来重构事件。
2.3 协议与时间戳
协议是证书签发者和用户之间建立的正式化业务关系。用户协议描述了服务的条款和服务条件,同时也将用户与相应证书策略中规定的义务与责任相关联,并且提供者和信任方之间应有信任方协议。策略机构应对用户公布其相关证书策略,并且证书的生成、确认和运行都应遵从协议内容。
除了上述协议内容可信,时间戳也是一种确保信任服务的方法。其重要性主要有:信任服务是基于具有有效期的证书,如果证书在其有效期之外对数据进行保护,则证书的有效性不能得到保证;如果证书撤销,则所有在撤销时间之后的证书使用都可被认为是无效的。为了确保时间戳的效力,通常采用可信第三方,即时间戳机构(TSA)。
2.4 信任模型
可信方对认证机构的信任可以通过多种信任模型来实现,常见的有:可信方验证其对CA的可信性的第一方信任模型,可信方对CA的信任是基于评估人员提供评估的第二方信任模型和可信方实际上将其可信度放在应用程序开发人员身上,应用程序开发人员对CA的接受是基于审核员的发现的第三方信任模型,如图2所示。
信任模型中的可信方依赖于证书,但通常与证书颁发机构(CA)没有直接的业务关系。可信方根据签名验证策略验证签名和证书,该策略可能意味着信任证书颁发机构本身,或者作为相互承认方案的参与者(即通常接受的“合格级别”或在桥接CA下获得认证)。另一种可能性是,无论依赖方是否阅读或承认了该可信方协议(RPA),可信方均显式或隐式地接受CA的RPA。
3 证书策略和认证业务说明要求
证书策略是关于信任级别的一组通用规则集合,让用于特定目的的相关证书满足该信任级别,同时规定了证书认证机构在其签发的证书被信任方所接受前该认证机构应认可并遵守被信任方所接受的準则。在一个层次结构或树状结构PKI中可有很多证书策略,每个证书策略为使用同一策略要求的证书组定义商业或策略要求(回顾2.2部分)。在不同的证书策略结构中,根CA基于机构需要将其自身信任的一部分授权委托给下级CA。根CA和中间层CA主要鉴别并签署它们的从属层CA的数字证书,并且通过区分不同机构的需求(如组织结构或组织区域间、国家间、组织单位间等)来提供商业要求。证书策略签发的状态包括,有效、挂起、撤销和过期。因此,策略机构应指明适用于根据特定CP签发的证书的状态的条件,一旦证书撤销或过期就不能再返回有效状态。一旦一个被撤销的证书过期,它就不再需要位于证书吊销列表(CRL)上了。
认证业务说明描述了CA为满足证书策略要求所采取的必要的和充分的程序和控制,其目的是明确定义CA管理证书策略相关风险的程序和业务。认证业务说明可采取由CA声明的形式,声明可信系统的细节以及在其运行过程中采用的安全方案及管理证书的业务实施。认证业务说明的某些部分可成为CA和用户间合同的一部分。因此,认证业务说明应包括:CA的授权规则与流程,规定CA、主体和信任方的遵循规则,特定环境下的证书策略与方法。 4 认证机构控制程序
控制程序为认证机构的业务、运行和技术使用提供了实施规程建议,具体的包括:CA环境控制、CA密钥生命周期管理控制和证书生命周期管理控制。
CA环境控制主要包括:认证业务说明和证书策略管理、安全管理、资产分类和管理、人员安全、物理和环境安全、运行管理、系统访问管理、系统开发和维护、业务连续性管理、监视和遵守和审计日志。
CA密钥生命周期管理控制主要包括:CA密钥生成,CA密钥存储、备份和恢复,CA公钥分发,CA密钥使用,CA密钥归档和销毁,CA密钥泄露,CA提供的主体密钥生成服务,CA提供的主体密钥存储和恢复服务,集成电路卡(IC卡)生命周期管理和主体密钥管理的要求。
证书生命周期管理控制主要包括:主体注册,证书更新,证书密钥更新,证书签发,证书分发,证书撤销,证书挂起,证书确认服务,CA证书生命周期管理控制和从属CA证书生命周期管理。
5 改版分析
5.1 ISO 21188:2018正文的主要变化
与2006年版相比,2018年版在公钥基础设施、证书策略和认证业务说明要求等内容上改动较大,主要是因为技术的发展导致原来的标准条目不再适用。具体变化如表1所示。
5.2 ISO 21188:2018附录的主要变化
通过对比2006年和2018年标准的附录变化,主要体现在2018年版标准增加了附录F“认证机构审核日志内容和使用”、附录G“可选择的信任模型”两个附录,以及对附录E的交代,即在RFC 3647第7章中可找到将RFC 2527的章节映射到其后续RFC 3647的章节。
附录F规定了审计日志应准确标识出处、日期和分录编号,并且仅提供信息审计日志的授权和要求,也可以录入审计日志。虽然,大多数日志的项目都是电子形式的,但是,也应手动记录一些重要的安全相关事件。该附录对审计日志进行了详细的说明,包含在所有日志条目中的元素,由RA或CA记录的证书申请信息,要记录的事件/安全敏感事件,要记录的消息和数据,审核日志备份,审计日志的使用。
附录G给出了层次、非层次和混合信任模型。信任模型定义了信任如何在CA之间转移,并对各种信任模型定义了通过CA层次结构构建认证路径的机制,受信任密钥通常是根CA(层次信任模型)或颁发实体证书的CA(非层次信任模型)的密钥。信任模型由CA用于向其他CA颁发证书,CA可以以系统和有序的方式或以更灵活和较无序的方式相互颁发证书。同时,给出了不同信任模型的优缺点。
6 结束语
金融机构和金融中介正在积极建设能够为消费者、企业和政府提供新型电子金融交易能力的基础设施,ISO 21188:2018規范了金融机构在服务过程中应用公钥基础设施的实施和策略,对于确保通过通信网络进行金融交易的隐私性、真实性和完整性提供指导。对于金融机构和金融中介来说,金融交易中的实体可以依赖PKI标准实现的程度以及使用这些国际标准达到的PKI间的互操作的程度,都将部分依赖于该标准中定义的与策略和实施相关的因素。ISO 21188:2018根据当前金融发展的形式,结合先进的信息技术,对原有的2006年版标准进行了补充与改进,对部分主要内容和控制措施进行重新分类和修订。整体而言,改版后的标准更与时俱进,更贴合实际,具备了更强的可实施性。