ДСТУ CWA 14167-2:2015 Криптографический модуль для услуг генерации ключей провайдером услуг сертификации. Часть 2. Профиль защиты CMCSOB PP (CWA 14167-2:2004, IDT)
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
КРИПТОГРАФІЧНИЙ МОДУЛЬ
ДЛЯ ПОСЛУГ ГЕНЕРУВАННЯ
КЛЮЧІВ ПРОВАЙДЕРОМ
ПОСЛУГ
СЕРТИФІКАЦІЇ
Частина 2.
Профіль захисту CMCSOB РР
(CWA 14167-2:2004, IDТ)
ДСТУ CWA 14167-2:2015
Київ
(ДП «УкрНДНЦ»)
2016
ПЕРЕДМОВА
1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації «Інформаційні технології» (ТК 20)
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Мелащенко, канд. фіз.-мат. наук (науковий керівник); А. Гречко, канд. фіз.-мат. наук
2 НАДАНО
ЧИННОСТІ: наказ
(ДП «УкрНДНЦ») від 18 грудня 2015 р. № 193 з 2017-01-01
Національний стандарт відповідає CWA 14167-2:2004 Cryptographic module for CSP signing operations with backup — Protection profile — CMCSOB PP (Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Частина 2. Профіль захисту CMCSOB РР)
Ступінь відповідності — ідентичний (IDТ)
Переклад з англійської (en)
3 На заміну ДСТУ CWA 14167-2:2014
ЗМІСТ
Національний вступ
Передмова до CWA 14167-2:2002
Перегляд історії
Домовленості та термінологія
Домовленості
Терміни та визначення понять
Організація документа
1 Вступ
1.1 Ідентифікація
1.2 Короткий огляд профілю захисту
2 Опис ТОЕ
2.1 Ролі ТОЕ
2.2 Використання ТОЕ
3 Середовище безпеки ТОЕ
3.1 Активи захисту
3.2 Припущення
3.3 Загрози безпеки
3.4 Організаційна політика безпеки
4 Цілі безпеки
4.1 Цілі безпеки для ТОЕ
4.2 Цілі безпеки для середовища ТОЕ
5 Вимоги ІТ-безпеки
5.1 Вимоги функціональної безпеки ТОЕ
5.1.1 Аудит безпеки (FAU)
5.1.2 Криптографічна підтримка (FCS)
5.1.3 Захист даних користувача (FDP)
5.1.4 Ідентифікація й автентифікація (FIA)
5.1.5 Керування безпекою (FMT)
5.1.6 Захист функцій безпеки TOE (FPT)
5.1.7 Надійний шлях (FTP)
5.2 Гарантовані вимоги безпеки ТОЕ
5.2.1 Керування конфігуруванням (ACM)
5.2.2 Постачання та функціонування (ADO)
5.2.3 Розроблення (ADV)
5.2.4 Експлуатаційна документація (AGD)
5.2.5 Підтримка життєвого циклу (ALC)
5.2.6 Тести (АТЕ)
5.2.7 Оцінка уразливості (AVA)
5.3 Вимоги щодо безпеки ІТ-середовища
5.3.1 Аудит безпеки (FAU)
5.3.2 Захист даних користувача (FDP)
5.3.3 Ідентифікація й автентифікація (FIA)
5.3.4 Надійний шлях (FPT)
5.3.5 Не ІТ-вимоги
6 Пояснення
6.1 Вступ
6.2 Пояснення цілей безпеки
6.2.1 Охоплення цілей безпеки
6.2.2 Достатність цілей безпеки
6.3 Пояснення вимог щодо безпеки
6.3.1 Охоплення вимог щодо безпеки
6.3.2 Достатність вимог щодо безпеки
6.4 Пояснення залежностей
6.4.1 Залежності функціональних і гарантованих вимог
6.4.2 Уточнення непідтримуваних залежностей
6.5 Вимоги щодо безпеки, засновані на цілях
6.6 Пояснення розширень
6.6.1 Пояснення розширення класу FCS сімейства FCS_RND
6.6.2 Пояснення розширення класу FDP із сімейства FDP_BKP
6.7 Пояснення для розширеного рівня гарантій 4
Бібліографія
Додаток А Акроніми
НАЦІОНАЛЬНИЙ ВСТУП
Цей національний стандарт ДСТУ CWA 14167-2:2014 (ел. версія) Криптографічний модуль для послуг генерування ключів провайдером послуг сертифікації. Частина 2. Профіль захисту CMCSOB РР, прийнятий методом перекладу, — ідентичний CWA 14167-2:2004 «Cryptographic module for CSP signing operations with backup — Protection profile CMCSOB РР».
Технічний комітет стандартизації, відповідальний за цей стандарт в Україні, — ТК-20 «Інформаційні технології».
У цьому національному стандарті зазначено вимоги, які відповідають законодавству України.
Стандарт містить вимоги, які відповідають чинному законодавству України.
До стандарту внесено такі редакційні зміни:
— слова «цей документ» замінено на «цей стандарт»;
— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Зміст», «Національний вступ», першу сторінку, «Терміни та визначення понять», «Бібліографічні дані», — оформлено згідно з вимогами національної стандартизації України;
— до розділу 1 та структурного елементу «Домовленості та термінологія» долучено «Національну примітку», виділену рамкою;
— до структурного елементу «Бібліографія» долучено «Національне пояснення», виділене рамкою.
У стандарті охарактеризовано перелік конкретних вимог профілю безпеки для модуля криптографічних операцій, який має функцію резервного копіювання. Викладені в стандарті вимоги профілю захисту виконують вимоги розширеного рівня гарантій 4, який є найвищим рівнем гарантій і не вимагає додаткових витрат та висококваліфікованого персоналу.
У CWA 14167-1:2004 уведено термін «кваліфікований підпис», визначений у Регулюванні ЄС 910/2014/ЄС як розширений електронний підпис (advanced electronic signature), заснований на посилених сертифікатах {qualified certificate), створених безпечними (надійними) засобами накладання електронних підписів (secure signature creation device). Згідно з Законом України «Про електронний цифровий підпис» від 22 травня 2003 року №852-IV вважають юридично правомочним (валідним) термін «кваліфікований підпис».
У цьому стандарті є посилання на ETSI TS 101456 та ДСТУ ETSI TS 101456:2014 Електронні цифрові підписи та інфраструктури. Вимоги до політики органів сертифікації, які видають кваліфіковані сертифікати (ETSI TS 101456:2007, IDT) та ISO 7498-2, які в Україні прийнято як ДСТУ ISO 7498-2:2004 Системне оброблення інформації. Взаємозв’язок відкритих систем. Базова еталонна модель. Частина 2. Архітектура захисту інформації (ISO 7498-2:1989, IDT) відповідно.
Копії міжнародних стандартів, на які є посилання у цьому стандарті, можна замовити в Національному фонді нормативних документів.
ПЕРЕДМОВА до CWA 14167-2:2002
Цей стандарт «Криптографічний модуль для операцій підписування провайдером послуг сертифікації з резервним копіюванням. Профіль захисту (CMCSOB РР)» видали Європейський комітет стандартизації та Робоча група з електронних підписів (E-SIGN) Системи стандартизації інформаційного суспільства (CEN/ISSS). Стандарт є угодою Робочої групи CEN/ISSS (CWA) щодо області D2 надійних систем.
Стандарт використовує Єврокомісія відповідно до процедури, встановленої в статті 20 Регулюванні ЄС 910/2014/ЄС Європарламенту та Ради від 23 липня 2014 р. Про електронну ідентифікацію та довірчі послуги для електронних транзакцій на внутрішньому ринку, як загальновизнаний стандарт для продуктів електронного підпису з офіційного журналу Європейського співтовариства.
Стандарт підготовлено як профіль захисту (РР), який виконує правила та формати ISO 15408, так само відомого як Загальні критерії версії 2.1 [2],[3], [4].
Набір алгоритмів для надійних засобів накладання підпису та параметрів алгоритмів для надійних засобів накладання підпису наведено в окремому документі [5].
Цей стандарт спочатку підготовлено як цілісний профіль захисту та схвалено як CWA 14167-2:2002. Пізніше, внаслідок перегляду цього профілю захисту для сумісності із Загальними критеріями 2.1, для одного ТОЕ створено два профілі захисту, один — охоплює обов’язкові функції резервного копіювання ключів, а з другого — вилучено цю функцію:
— Криптографічний модуль для операцій підписування CSP із резервним копіюванням — Профіль захисту (CMCSOB-РР), версія 0.28; CWA 14167-2:2004 (цей документ);
— Криптографічний модуль для операцій підписування CSP — Профіль захисту (CMCSO-PP), версія 0.28; CWA 14167-4:2004.
Профіль захисту з функцією резервного копіювання ключів (CMCSOB-PP) зберігає початковий номер частини (Частина 2). РР без функції резервного копіювання ключів (CMCSO-PP) одержав новий номер частини (Частина 4).
Два профілі захисту (CMCSOB-PP і CMCSO-PP) v. 0.28 успішно оцінено та сертифіковано.
Цей стандарт — друга частина CWA14167, що складається з таких частин:
— Частина 1. Вимоги системної безпеки;
— Частина 2. Криптографічний модуль для операцій підписування CSP із резервним копіюванням — Профіль захисту CMCSOB-PP);
— Частина 3. Криптографічний модуль для послуг генерації ключів CSP—Профіль захисту CMCKG-PP;
— Частина 4. Криптографічний модуль для операцій підписування CSP — Профіль захисту CMCSO-PP.
Цей стандарт замінює CWA 14167-2:2002.
27 жовтня 2003 року стандарт, що містить профіль захисту V. 0.28, успішно оцінено. Цей стандарт оновлено у такий спосіб:
— змінено ідентифікатор стандарту CEN, як описано вище;
— видалено «чернеткову» індикацію;
— поновлено поля «Загальний статус» та «Номер версії» в «1.1 Ідентифікаційних» розділах;
— змінено цю передмову.
Результат цих поновлень становить стандарт, датований 12 січня 2004 р. і готовий до голосування Робочою групою CEN.
Після схвалення Робочою групою CEN цей документ поновлено таким чином:
— поновлено останнє речення, внесене у текстове поле на титульному аркуші;
— оновлено визначення у розділі CWA «Термінологія»;
— змінено цю Передмову.
Результат таких поновлень становить цей стандарт, датований 02 березня 2004 р. і готовий до офіційного опублікування CEN і DCSSI.
Версію цієї частини CWA 14167-2:2004 опубліковано 2004-05-19.
Кореспонденцію та коментарі до цього криптографічного модуля для операцій підписування CSP із профілем захисту з резервним копіюванням (CMCSOB-PP) надіслано за контактною адресою:
CEN/ISSS WS/E-Sign Project Team D2 Project Team Chairman: Hans Nilsson Email Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.
Після опублікування CWA адреса стала такою:
CEN/ISSS Secretariat Rue de Stassart 36 1050 Brussels, Belgium Tel + 32 2 550 0813
Fax +32 2 550 0966
Emai isss(o)cenorm.be
ПЕРЕГЛЯД ІСТОРІЇ
Історія випуску попередніх редакцій з відстеженням змін лише завершеного РР
v0.10 13.06.01 Долучення переглянутих розділів 2 та З
v0.11 14.06.01 Поєднання результатів телеконференції
v0.12 21.06.01 Додавання SFR/SAR як згенерованої/перетвореної версії файлів даних враііа-інструментарію, розподіленої для коментарів семінару на зустрічі у Sophia Antipolis
v0.13 07.08.01 Коментар долучення vO.12, поєднаного з Helmut’s переглядами
v0.14 13.08.01 Перегляди під час зустрічі у Брюсселі D2
v0.15 20.08.01 Поєднання коментарів та результатів зустрічі Брюссель D2 «для публічних коментарів версії», щоб підтримувати розподіл
v0.16 27.08.01 Версія, розподілена для публічних коментарів
v.017 03.10.01 Версія зі змінами відповідно до коментарів та зустрічі у Мілані
v.018 08.11.01 Незначні редакційні зміни, «список схвалених алгоритмів та параметрів» визначено як термінологія
v.019 28.02.02 Зміни відповідно до результатів перевірки експертів CWA
V0.20 16.07.02 Сrypto - користувача замінив Аудитор у примітках застосування, зазначених щодо функцій аудиту, пояснення для оновленого O.Control_Service
v0.21 31.01.03 Зміни відповідно до результатів звіту про оцінювання
v0.22 25.02.03 Зміни через коментарі дослідницької групи
v0.23 08.05.03 Випадки віддаленого резервного копіювання, експорт CSP-SCD не дозволено у будь-який час
v0.25 03.06.03 Зміни внаслідок публічних коментарів на семінарі ESIGN
vO.26 04.09.03 Зміни після звітування про оцінювання
v0.27 07.10.03 Редакційні зміни відповідно до зауважень експертів
vO.28 27.10.03 Редакційні зміни відповідно до зауважень експертів.
ДОМОВЛЕНОСТІ ТА ТЕРМІНОЛОГІЯ
Домовленості
У цьому стандарті дотримано правил та угод, наведених у частині 1 додатка В «Специфікація профілів захисту» Загальних критеріїв 2.1 [2]. Допустимі криптографічні алгоритми та параметри алгоритмів наведено в окремому документі [5]. Відтак профіль захисту (РР) має посилання на [5].
ТЕРМІНИ ТА ВИЗНАЧЕННЯ ПОНЯТЬ
адміністратор (administrator)
Користувацька роль провайдера послуг сертифікації CSP, який ініціює об’єкт оцінювання TOE (Target of Evaluation) або інші адміністративні функції ТОЕ. Ці завдання відображено в ролі крипто-інспектора ТОЕ
розширений електронний підпис (advanced electronic signature)
(Визначений у статті 2.2 Директиви [1]) електронний цифровий підпис, який виконує такі вимоги:
(a) унікально пов’язаний із підписувачем;
(b) придатний для ідентифікації підписувача;
(c) створений за допомогою засобів, які підписувач підтримує під своїм одноосібним контролем, і
(d) пов’язаний із даними, яких стосується, у такий спосіб, що виявляє будь-які подальші зміни даних.
дані автентифікації (authentication data)
Інформація, яку використовують для перевірки заявленої особи користувача аудитор (auditor)
Користувач, який експортує контрольні дані ТОЕ і переглядає контрольні дані інструментарієм у середовищі ТОЕ
резервне копіювання (Backup)
Означає експорт даних CSP-SCD, TSF і системних даних (резервні дані), достатніх для відновлення стану ТОЕ під час створення резервної копії. Зазначимо, що резервне копіювання—єдина функція, яка допускає експортувати CSP-SCD і тільки тоді, коли реалізовано модуль резервування
угода робочої групи CEN, CWA (СЕЛ/ workshop agreement)
Базована на узгодженні специфікація, складена у відкритому середовищі семінару Європейського комітету стандартизації (CEN)
сертифікат (certificate)
Засіб електронної атестації, що пов’язує SVD із особою та підтверджує ідентичність цієї особи (визначено в статті 2.9 Директиви [1])
дані створення підпису CSP, CSP-SCD (CSP signature creation data)
Задають SCD, якими користується CSP, наприклад, для створення розширених електронних підписів у посилених сертифікатах або для підписування інформації про статус сертифіката
дані верифікації підпису CSP, CSP-SVD (CSP signature verification data)
SVD, що відповідає CSP-SCD і використовують його для верифікації розширеного електронного підпису в посиленому сертифікаті чи для підписування інформації про статус сертифіката
провайдер послуг сертифікації, CSP (Certification-service-provider)
Організація чи юридична або фізична особа, яка випускає сертифікат або надає інші послуги, пов’язані з електронними цифровими підписами (визначено в статті 2.11 Директиви [1])
дані на підпис, DTBS (Data to be signed)
Повні електронні дані для підписування, наприклад, контент QC або інформація про статус сертифіката
подання даних на підпис (DTBS-representation)
Дані, що надіслані до ТОЕ для підписування та є
(a) значення геш-функції DTBS або
(b) проміжне значення геш-функції першої частини DTBS і частини-залишку DTBS, або
(c) DTBS безпосередньо.
Клієнт указує для ТОЕ різновиди DTBS-подання, якщо це не зазначено. Значення геш-функції у разі (а) або проміжне значення геш-функції у разі (Ь) обчислює клієнт. Кінцеве значення геш-функції у разі (b) або значення геш-функції у разі (с) обчислює ТОЕ
цифровий підпис (Digital signature)
Дані чи криптографічне перетворення, приєднані до одиниці даних, шо дозволяє отримувачу одиниці даних доводити джерело та цілісність одиниці даних і захищати від підробки, наприклад, одержувачем riSO 7498-21
Національна примітка
В Україні чинний ДСТУ ISO 7498-2:2004.
директива (Directive)
Директива 1999/93/ЕС від 13 грудня 1999 р. «Директива 1999/93/ЕС Європарламенту і Ради про комунікаційне середовище електронних підписів» [1], також згадувана як «Директива» у завершеному профілі захисту
двоосібний контроль (Dual person control)
Спеціальна форма контролю доступу у задачі, що вимагає присутності двох користувачів різної ідентичності, яких буде автентифіковано й авторизовано для виконання певних ролей впродовж виконання цієї задачі
апаратний модуль безпеки (HSM) (Hardware security module)
Криптомодуль, який використовують для генерації пари підписувач-ЗСО/підписувач-ЗУй та який надає ТОЕ
список санкціонованих алгоритмів і параметрів (List of approved algorithms and parameters)
Криптографічні алгоритми і параметри, опубліковані в [5] для електронних підписів, безпечних засобів створення підпису та надійних систем
еталонні дані автентифікацн, RAD (reference authentication data)
Дані, постійно збережувані ТОЕ для верифікації спроб автентифікацн уповноваженого користувача відновлення (Restore)
Імпорт даних резервних копій для відновлення стану ТОЕ, який був під час створення резервної копи посилений сертифікат (qualified certificate)
Сертифікат, який виконує вимоги, встановлені в додатку І Директиви [1], і випустив CSP, що виконує вимоги, встановлені в додатку II Директиви [1] (визначено у статті 2.10 Директиви [1])
безпечний засіб створення підпису, SSCD (secure signature-creation device)
Сконфігуроване програмне забезпечення чи апаратні засоби, які використовують для здійснення SCD та які виконують вимоги, встановлені в додатку III Директиви [1]. (SSCD визначено в статтях 2.5 і 2.6 Директиви [1])
побічний канал (side-channel)
Недозволений потік інформації внаслідок фізичної поведінки технічної реалізації ТОЕ. Побічні канали лише обмежують інтерфейси, не призначені для виводу таких даних, як витрати енергії, вибір часу будь- яких сигналів і випромінювання. Побічні канали можна створити, ззовні впливаючи на поведінку ТОЕ
дані створення підпису, SCD (signature-creation data)
Такі унікальні дані, як коди чи особисті криптокпючі, використовувані підписувачем для створення електронного підпису (визначено у статті 2.4 Директиви [1])
дані верифікації підпису, SVD (signature-verification data)
Такі дані, як коди чи відкриті криптоключі, використовувані для верифікації електронного підпису (визначено у статті 2.7 Директиви [1])
процедура розбиття знання для імпорту ключа (Split knowledge procedure for key import) Процес, що розбиває криптографічний ключ на множину компонентів, які індивідуально не надають знання про оригінал ключа, що Згодом можна вводити в або виводити з криптомодуля окремими частинами й поєднувати, щоб поновити оригінал криптографічного ключа
послуга постачання SSCD (SSCD provision service)
Послуга, яку готує та надає SSCD підписувачам
користувач (user)
Будь-яка сутність (особа-користувач чи зовнішня ІТ-сутність) поза ТОЕ, яка взаємодіє з ТОЕ дані користувача (User data)
Дані, створені користувачем і для користувача, що не впливають на операцію TSF автентифікаційні дані верифікації, VAD (Verification authentication data)
Дані, що постачаються як вхідні знання, чи автентифікаційні дані, отримані за біометричними особливостями користувача.
ОРГАНІЗАЦІЯ ДОКУМЕНТА
Розділ 1 — вступний матеріал до профілю захисту.
Розділ 2 — загальне призначення та опис ТОЕ.
Розділ 3 — обговорення очікуваного середовища для ТОЕ. Цей розділ також визначає набір загроз, проти яких застосовують технічні контрзаходи, реалізовані в апаратних засобах ТОЕ чи програмному забезпеченні ТОЕ, або контроль за станом середовища.
Розділ 4 — визначає технічні вимоги щодо безпеки як для ТОЕ, так і для середовища ТОЕ.
Розділ 5 — містить функціональні вимоги та вимоги гарантії, що витікають із частини 2 [3] і частини 3 [4] Загальних критеріїв (СС), які має виконувати ТОЕ.
Розділ 6 — надає пояснення явної демонстрації, що цілі ІТ-безпеки відповідають вимогам політики та наявних загроз. Аргументи наведено для охоплення кожної політики та загрози. У розділі пояснено, наскільки набір вимог повний щодо цілей та як кожній цілі безпеки адресовано одну чи більше складових вимог. Наведено аргументи для охоплення кожної цілі. У розділі 6 наведено низку аргументів для аналізу залежності адресності, потужності функціональних проблем і внутрішньої узгодженості та взаємної підтримки вимог профілю захисту.
Розділ посилань наведено для ідентифікації додаткового матеріалу.
Список акронімів наведено для визначення часто вживаних акронімів.
ДСТУ CWA 14167-2:2015
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
КРИПТОГРАФІЧНИЙ МОДУЛЬ ДЛЯ ПОСЛУГ ГЕНЕРУВАННЯ КЛЮЧІВ ПРОВАЙДЕРОМ ПОСЛУГ СЕРТИФІКАЦІЇ ЧАСТИНА 2. ПРОФІЛЬ ЗАХИСТУ CMCSOB РР
КРИПТОГРАФИЧЕСКИЙ МОДУЛЬ ДЛЯ УСЛУГ ГЕНЕРАЦИИ КЛЮЧЕЙ ПРОВАЙДЕРОМ УСЛУГ СЕРТИФИКАЦИИ ЧАСТЬ 2. ПРОФИЛЬ ЗАЩИТЫ CMCSOB РР
CRYPTOGRAPHIC MODULE FOR CSP SIGNING OPERATIONS WITH BACKUP PART 2. PROTECTION PROFILE CMCSOB PP
Чинний від 2017-01-01
1 ВСТУП
У цьому розділі наведено структуру стандарту та короткий огляд, потрібний для виконання реєстрації профілю захисту. Тому в 1.1 «Ідентифікація» наведено приклади марковання та описової інформації, необхідних для реєстрації профілю захисту (РР). Підрозділ 1.2 «Короткий огляд профілю захисту» резюмує РР у формі розповіді. Також наведено короткий огляд для потенційного користувача, який сприяє прийняттю рішення чи цікавий для нього РР. Опис доцільно використовувати як резюме в каталогах РР і реєстрах.
Криптографічний модуль для операцій підписування CSP з резервною копією. Профіль захисту (Cryptographic Module for CSP Key Generation Services — Protection Profile)
Wolfgang Killmann, Helmut Kurth, Герберт Leitold, Hans Nilsson
1.1 Ідентифікація
Заголовок:
Автори:
2.1 Фінальний документ (разом із кінцевими інтерпретаціями) Оцінений і сертифікований 0.28
Контрольний статус:
Версія СС:
Загальний статус:
Номер версії:
Реєстрація:
Ключові слова:
Криптографічний модуль, засіб підписування CSP, підписування посиленого сертифіката, підписування інформації про статус сертифіката
Остаточне тлумачення ССІМВ, пов’язаних з критеріями АРЕ в частині З СС [4] і СЕМ [8], врахувало: 008, 013, 019, 043, 049, 051, 058, 064, 065, 084, 085, 098, 138.
1.2 Короткий огляд профілю захисту
Директива 1999/93/ЕС Європарпаменту і Ради від 13 грудня 1999 р. Про комунікаційне середовище електронних підписів [1], далі в остаточному РР — Директива, встановлює таке.
Провайдер послуг сертифікації' зобов’язаний:
(f) використовувати надійні системи та продукти, які захищені від модифікації та гарантують технічну і криптографічну безпеку підтримуваного ними процесу;
(д) вживати запобіжні заходи проти підробки сертифіката і в разі, коли провайдер послуг сертифікації генерує дані створення підпису, та під час процесу генерації таких даних гарантувати їх конфіденційність;
В ETSI TS 101 456 «Вимоги політики для органів сертифікації, що випускають посилені сертифікати»[1]*, заявлено таке [6].
Національна примітка
В Україні чинний ДСТУ ETSI TS 101 456:2014.
СА гарантує, що будь-які згенеровані ним ключі підписувача згенеровано надійно, а конфіденційність особистого ключа підписувана забезпечено.
У цьому профілі захисту (РР) визначено вимоги щодо безпеки криптографічного модуля (CM), який використовує CSP як частину надійної системи для забезпечення послуг генерації ключів. Криптомо- дуль, який є об’єктом оцінювання (ТОЕ), використовують для створення особистих ключів підписувача та завантаження їх у безпечні засоби створення підпису (SSCD) як частину послуг постачання засобу підписувача. Такі ключі згадано в РР як дані створення підпису провайдера послуг сертифікації (CSP-SCD). Відкриті ключі провайдера послуг сертифікації називають — дані верифікації підпису (CSP-SVD).
ТОЕ реалізує додаткові функції й вимоги щодо безпеки, наприклад, для операцій підписування CSP. Проте ці додаткові функції й вимоги щодо безпеки не розглядає цей профіль захисту.
Цей РР — відображення розширеної частини 2 і частини 3. Рівень гарантії РР — EAL4, доповнений ADV_IMP.2 (реалізація TSF), AVA_CCA.1 (оцінка вразливості, аналіз захищеного каналу) й AVA_VLA.4 (оцінка вразливості — досить стійка). Мінімальний рівень стійкості для функцій безпеки TOE — «SOF висока» (стійкість функцій висока).
Далі у статті 3.5 Директиви встановлено таке.
Згідно з процедурою, наведеною в статті 9, Комісія може встановлювати та публікувати номери посилань на загальновизнані стандарти для продуктів електронного підпису в Офіційному журналі європейської співдружності. Держави-члени припускають погодженість з вимогами, встановленими в пункті (f) додатка II і додатка III, коли продукт електронного підпису стосується цих стандартів.
Цей профіль захисту встановлено CEN/ISSS для використання Єврокомісією, з посиланням на додаток II (f) і додаток III, згідно з цією процедурою.
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».