董坤祥 謝宗曉 甄杰
1 概述
ISO 21188:2018《用于金融服務(wù)的公鑰基礎(chǔ)設(shè)施實施和策略框架》是由國際標(biāo)準(zhǔn)化組織金融服務(wù)技術(shù)委員會安全分委員會(ISO/TC 68/SC 2),在第一版ISO 21188:2006基礎(chǔ)上改進而成,并對ISO 15782-1:2009和ISO 15782-2:2001兩個標(biāo)準(zhǔn)的部分條款進行合并。
ISO 21188:2018是金融信息安全的重要標(biāo)準(zhǔn),主要對金融服務(wù)的公鑰基礎(chǔ)設(shè)施的商業(yè)環(huán)境、認證機構(gòu)、證書策略、認證業(yè)務(wù)、控制目標(biāo)和程序、密鑰和認證的生命管理控制等規(guī)定了要求。2006年版和2018年版標(biāo)準(zhǔn)均由正文和附錄構(gòu)成。其中正文主要對公鑰基礎(chǔ)設(shè)施的實施和策略進行說明,包括范圍、規(guī)范性引用文件、術(shù)語和定義、縮略語、公鑰基礎(chǔ)設(shè)施(PKI)、證書策略和認證業(yè)務(wù)說明要求、認證機構(gòu)控制程序。附錄則提供了PKI各要素實施策略的要素和詳細步驟。ISO 21188:2018的主要框架如圖1所示。
2 公鑰基礎(chǔ)設(shè)施
電子商務(wù)的快速發(fā)展產(chǎn)生了通過互聯(lián)網(wǎng)處理B2B、B2C和G2C之間的交易活動的要求。網(wǎng)絡(luò)通信協(xié)議的設(shè)計對于金融機構(gòu)及其進行業(yè)務(wù)交易的用戶來說產(chǎn)生了在電子身份標(biāo)識、交易方鑒別、源證明、報文完整性保護和保密性服務(wù)等方面的諸多問題。而具有支持機密性、完整性和真實性要求的PKI,為解決這些互聯(lián)網(wǎng)下交易活動問題提供了實際的技術(shù)解決方案。金融機構(gòu)服務(wù)客戶的環(huán)境主要是基于PKI的封閉環(huán)境、契約環(huán)境和開放環(huán)境。
2.1 商業(yè)要求對PKI環(huán)境的影響
在封閉環(huán)境中,所有實體依附于單個金融機構(gòu)的信任服務(wù),必須至少共享一個證書策略,即金融機構(gòu)使用PKI支持其服務(wù),進行內(nèi)部員工之間的電子郵件通信或與客戶之間的信息服務(wù)通信。
在契約環(huán)境中,證書主體和信任方可具有不同的信任服務(wù)提供者,即在服務(wù)各方間建立的規(guī)則契約內(nèi)使用PKI來支持與用戶交易的情況。相應(yīng)的PKI可能是開放的或關(guān)閉的,當(dāng)關(guān)閉時,PKI是第三方服務(wù)提供商。它將向其客戶提供證書頒發(fā)或證書確認服務(wù)或同時提供兩種服務(wù)。
在開放環(huán)境中,金融機構(gòu)可作為信任服務(wù)提供者向公眾簽發(fā)證書并允許在一個開放的網(wǎng)絡(luò)環(huán)境中進行證書確認,即金融機構(gòu)使用PKI為自己、用戶和外部交易伙伴提供開放的外部通信。金融機構(gòu)可以向它的用戶提供信任服務(wù),例如證書認證服務(wù)提供者或證書簽發(fā)者。
2.2 認證機構(gòu)與商業(yè)視角
認證機構(gòu)(CA)擁有公鑰/私鑰對,并使用數(shù)字簽名算法來生成證書。通過讓CA生成證書來實現(xiàn)主體的公鑰與其身份的綁定,從而證明其中的信息的關(guān)系并提供其完整性的保證。同時,通過使用一個或多個CA的公鑰來驗證主體的公鑰和身份的綁定。 CA可以向任何主體(包括CA)頒發(fā)證書。
商業(yè)視角主要解釋了金融機構(gòu)在商業(yè)操作中的要求,主要包括:用PKI控制電子商務(wù)風(fēng)險;確定證書策略的使用范圍;規(guī)范認證機構(gòu)所作聲明的細節(jié),并嚴(yán)格遵從;對權(quán)限、行業(yè)標(biāo)準(zhǔn)和/或行業(yè)審計相關(guān)業(yè)務(wù)行為中的服務(wù)進行監(jiān)管;在環(huán)境中定義的實體必須承擔(dān)證書策略(CP)或定義相關(guān)責(zé)任的協(xié)議中所提出的責(zé)任;確定金融機構(gòu)信任服務(wù)的互操作管理框架;CA系統(tǒng)應(yīng)保存審計日志,以提供足夠詳細的信息來重構(gòu)事件。
2.3 協(xié)議與時間戳
協(xié)議是證書簽發(fā)者和用戶之間建立的正式化業(yè)務(wù)關(guān)系。用戶協(xié)議描述了服務(wù)的條款和服務(wù)條件,同時也將用戶與相應(yīng)證書策略中規(guī)定的義務(wù)與責(zé)任相關(guān)聯(lián),并且提供者和信任方之間應(yīng)有信任方協(xié)議。策略機構(gòu)應(yīng)對用戶公布其相關(guān)證書策略,并且證書的生成、確認和運行都應(yīng)遵從協(xié)議內(nèi)容。
除了上述協(xié)議內(nèi)容可信,時間戳也是一種確保信任服務(wù)的方法。其重要性主要有:信任服務(wù)是基于具有有效期的證書,如果證書在其有效期之外對數(shù)據(jù)進行保護,則證書的有效性不能得到保證;如果證書撤銷,則所有在撤銷時間之后的證書使用都可被認為是無效的。為了確保時間戳的效力,通常采用可信第三方,即時間戳機構(gòu)(TSA)。
2.4 信任模型
可信方對認證機構(gòu)的信任可以通過多種信任模型來實現(xiàn),常見的有:可信方驗證其對CA的可信性的第一方信任模型,可信方對CA的信任是基于評估人員提供評估的第二方信任模型和可信方實際上將其可信度放在應(yīng)用程序開發(fā)人員身上,應(yīng)用程序開發(fā)人員對CA的接受是基于審核員的發(fā)現(xiàn)的第三方信任模型,如圖2所示。
信任模型中的可信方依賴于證書,但通常與證書頒發(fā)機構(gòu)(CA)沒有直接的業(yè)務(wù)關(guān)系??尚欧礁鶕?jù)簽名驗證策略驗證簽名和證書,該策略可能意味著信任證書頒發(fā)機構(gòu)本身,或者作為相互承認方案的參與者(即通常接受的“合格級別”或在橋接CA下獲得認證)。另一種可能性是,無論依賴方是否閱讀或承認了該可信方協(xié)議(RPA),可信方均顯式或隱式地接受CA的RPA。
3 證書策略和認證業(yè)務(wù)說明要求
證書策略是關(guān)于信任級別的一組通用規(guī)則集合,讓用于特定目的的相關(guān)證書滿足該信任級別,同時規(guī)定了證書認證機構(gòu)在其簽發(fā)的證書被信任方所接受前該認證機構(gòu)應(yīng)認可并遵守被信任方所接受的準(zhǔn)則。在一個層次結(jié)構(gòu)或樹狀結(jié)構(gòu)PKI中可有很多證書策略,每個證書策略為使用同一策略要求的證書組定義商業(yè)或策略要求(回顧2.2部分)。在不同的證書策略結(jié)構(gòu)中,根CA基于機構(gòu)需要將其自身信任的一部分授權(quán)委托給下級CA。根CA和中間層CA主要鑒別并簽署它們的從屬層CA的數(shù)字證書,并且通過區(qū)分不同機構(gòu)的需求(如組織結(jié)構(gòu)或組織區(qū)域間、國家間、組織單位間等)來提供商業(yè)要求。證書策略簽發(fā)的狀態(tài)包括,有效、掛起、撤銷和過期。因此,策略機構(gòu)應(yīng)指明適用于根據(jù)特定CP簽發(fā)的證書的狀態(tài)的條件,一旦證書撤銷或過期就不能再返回有效狀態(tài)。一旦一個被撤銷的證書過期,它就不再需要位于證書吊銷列表(CRL)上了。
認證業(yè)務(wù)說明描述了CA為滿足證書策略要求所采取的必要的和充分的程序和控制,其目的是明確定義CA管理證書策略相關(guān)風(fēng)險的程序和業(yè)務(wù)。認證業(yè)務(wù)說明可采取由CA聲明的形式,聲明可信系統(tǒng)的細節(jié)以及在其運行過程中采用的安全方案及管理證書的業(yè)務(wù)實施。認證業(yè)務(wù)說明的某些部分可成為CA和用戶間合同的一部分。因此,認證業(yè)務(wù)說明應(yīng)包括:CA的授權(quán)規(guī)則與流程,規(guī)定CA、主體和信任方的遵循規(guī)則,特定環(huán)境下的證書策略與方法。
4 認證機構(gòu)控制程序
控制程序為認證機構(gòu)的業(yè)務(wù)、運行和技術(shù)使用提供了實施規(guī)程建議,具體的包括:CA環(huán)境控制、CA密鑰生命周期管理控制和證書生命周期管理控制。
CA環(huán)境控制主要包括:認證業(yè)務(wù)說明和證書策略管理、安全管理、資產(chǎn)分類和管理、人員安全、物理和環(huán)境安全、運行管理、系統(tǒng)訪問管理、系統(tǒng)開發(fā)和維護、業(yè)務(wù)連續(xù)性管理、監(jiān)視和遵守和審計日志。
CA密鑰生命周期管理控制主要包括:CA密鑰生成,CA密鑰存儲、備份和恢復(fù),CA公鑰分發(fā),CA密鑰使用,CA密鑰歸檔和銷毀,CA密鑰泄露,CA提供的主體密鑰生成服務(wù),CA提供的主體密鑰存儲和恢復(fù)服務(wù),集成電路卡(IC卡)生命周期管理和主體密鑰管理的要求。
證書生命周期管理控制主要包括:主體注冊,證書更新,證書密鑰更新,證書簽發(fā),證書分發(fā),證書撤銷,證書掛起,證書確認服務(wù),CA證書生命周期管理控制和從屬CA證書生命周期管理。
5 改版分析
5.1 ISO 21188:2018正文的主要變化
與2006年版相比,2018年版在公鑰基礎(chǔ)設(shè)施、證書策略和認證業(yè)務(wù)說明要求等內(nèi)容上改動較大,主要是因為技術(shù)的發(fā)展導(dǎo)致原來的標(biāo)準(zhǔn)條目不再適用。具體變化如表1所示。
5.2 ISO 21188:2018附錄的主要變化
通過對比2006年和2018年標(biāo)準(zhǔn)的附錄變化,主要體現(xiàn)在2018年版標(biāo)準(zhǔn)增加了附錄F“認證機構(gòu)審核日志內(nèi)容和使用”、附錄G“可選擇的信任模型”兩個附錄,以及對附錄E的交代,即在RFC 3647第7章中可找到將RFC 2527的章節(jié)映射到其后續(xù)RFC 3647的章節(jié)。
附錄F規(guī)定了審計日志應(yīng)準(zhǔn)確標(biāo)識出處、日期和分錄編號,并且僅提供信息審計日志的授權(quán)和要求,也可以錄入審計日志。雖然,大多數(shù)日志的項目都是電子形式的,但是,也應(yīng)手動記錄一些重要的安全相關(guān)事件。該附錄對審計日志進行了詳細的說明,包含在所有日志條目中的元素,由RA或CA記錄的證書申請信息,要記錄的事件/安全敏感事件,要記錄的消息和數(shù)據(jù),審核日志備份,審計日志的使用。
附錄G給出了層次、非層次和混合信任模型。信任模型定義了信任如何在CA之間轉(zhuǎn)移,并對各種信任模型定義了通過CA層次結(jié)構(gòu)構(gòu)建認證路徑的機制,受信任密鑰通常是根CA(層次信任模型)或頒發(fā)實體證書的CA(非層次信任模型)的密鑰。信任模型由CA用于向其他CA頒發(fā)證書,CA可以以系統(tǒng)和有序的方式或以更靈活和較無序的方式相互頒發(fā)證書。同時,給出了不同信任模型的優(yōu)缺點。
6 結(jié)束語
金融機構(gòu)和金融中介正在積極建設(shè)能夠為消費者、企業(yè)和政府提供新型電子金融交易能力的基礎(chǔ)設(shè)施,ISO 21188:2018規(guī)范了金融機構(gòu)在服務(wù)過程中應(yīng)用公鑰基礎(chǔ)設(shè)施的實施和策略,對于確保通過通信網(wǎng)絡(luò)進行金融交易的隱私性、真實性和完整性提供指導(dǎo)。對于金融機構(gòu)和金融中介來說,金融交易中的實體可以依賴PKI標(biāo)準(zhǔn)實現(xiàn)的程度以及使用這些國際標(biāo)準(zhǔn)達到的PKI間的互操作的程度,都將部分依賴于該標(biāo)準(zhǔn)中定義的與策略和實施相關(guān)的因素。ISO 21188:2018根據(jù)當(dāng)前金融發(fā)展的形式,結(jié)合先進的信息技術(shù),對原有的2006年版標(biāo)準(zhǔn)進行了補充與改進,對部分主要內(nèi)容和控制措施進行重新分類和修訂。整體而言,改版后的標(biāo)準(zhǔn)更與時俱進,更貼合實際,具備了更強的可實施性。