ДСТУ CWA 14167-4:2015 Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Частина 4. Профіль захисту CMCSO-PP (CWA 14167-4:2004, IDT)

Даний документ доступний у тарифі «ВСЕ ВРАХОВАНО»

У Вас є питання стосовно документа? Ми раді на них відповісти!Перелік безкоштовних документівПомітили помилку в документі або на сайті? Будь ласка, напишіть нам про це!Залишити заявку на документ

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

КРИПТОГРАФІЧНИЙ МОДУЛЬ
ДЛЯ ОПЕРАЦІЙ ПІДПИСУВАННЯ
ПРОВАЙДЕРОМ ПОСЛУГ СЕРТИФІКАЦІЇ

Частина 4. Профіль захисту CMCSO-PP
(CWA 14167-4:2004, IDТ)

ДСТУ CWA 14167-4:2015

 

 
 
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

ПЕРЕДМОВА

1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації «Інформаційні технології» (ТК 20)

ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Мелащенко, канд. фіз.-мат. наук (науковий керівник); А. Гречко, канд. фіз.-мат. наук

2 НАДАНО ЧИННОСТІ: наказ ДП «УкрНДНЦ» від 18 грудня 2015 р. № 193 з 2017-01-01

3 Стандарт відповідає міжнародному стандарту CWA 14167-4:2004 Cryptographic module for CSP signing operations — Protection profile — CMCSO-PP (Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Профіль захисту. CMCSO-PP)

Ступінь відповідності — ідентичний (IDТ)

Переклад з англійської (еn)

4 НА ЗАМІНУ ДСТУ CWA 14167-4:2014

Зміст

Національний вступ

Передмова до CWA 14187-2:2004

Перегляд історії

Домовленості та термінологія

ДомовленостіI

Терміни та визначення понять

Організація документа

1 Вступ

1.1 Ідентифікація

1.2 Короткий огляд профілю захисту

2 Опис ТОЕ

2.1 Ролі ТОЕ

2.2 Використання ТОЕ

3 Середовище безпеки ТОЕ

3.1 Активи захисту

3.2 Припущення

3.3 Загрози безпеки

3.4 Організаційна політика безпеки

4 Цілі безпеки

4.1 Цілі безпеки для ТОЕ

4.2 Цілі безпеки для середовища ТОЕ

5 Вимоги щодо IT -безпеки

5.1 Вимоги щодо функційної безпеки ТОЕ

5.1.1 Аудит безпеки (FAU)

5.1.2 Криптографічна підтримка (FCS)

5.1.3 Захист даних користувача (FDP)

5.1.4 Ідентифікація та автентифікація (FIA)

5.1.5 Керування безпекою (FMT)

5.1.6 Захист функцій безпеки TOE (FPT)

5.1.7 Надійний шлях (FTP)

5.2 Гарантовані вимоги щодо безпеки ТОЕ

5.2.1 Керування конфігуруванням (ACM)

5.2.2 Постачання та функціювання (ADO)

5.2.3 Розроблення (ADV)

5.2.4 Експлуатаційна документація (AGD)

5.2.5 Підтримка життєвого циклу (ALC)

5.2.6 Тести (АТЕ)

5.2.7 Оцінка уразливості (AVA)

5.3 Вимоги щодо безпеки ІТ-середовища

5.3.1 Аудит безпеки (FAU)

5.3.2 Захист даних користувача (FDP)

5.3.3 Ідентифікація та автентифікація (FIA)

5.3.4 Надійний шлях (FPT)

5.3.5 Не ІТ-вимоги

6 Пояснення

6.1 Вступ

6.2 Пояснення цілей безпеки

6.2.1 Охоплення цілей безпеки

6.2.2 Достатність цілей безпеки

6.3 Пояснення вимог щодо безпеки

6.3.1 Охоплення вимог щодо безпеки

6.3.2 Достатність вимог щодо безпеки

6.4 Пояснення залежностей

6.4.1 Залежності функційних і гарантованих вимог

6.4.2 Уточнення непідтримуваних залежностей

6.5 Вимоги щодо безпеки, засновані на цілях

6.6 Пояснення розширень

6.6.1 Пояснення розширення класу FCS сімейства FCS_RND

6.7 Пояснення для розширеного рівня гарантій 4

Бібліографія

Додаток А Акроніми

НАЦІОНАЛЬНИЙ ВСТУП

Цей національний стандарт ДСТУ CWA 14167-4:2014 (CWA 14167-4:2004, ІDT) «Криптографічний модуль для операцій підписування провайдером послуг сертифікації. Частина 4. Профіль захисту CMCSO РР», прийнято методом перекладу, — ідентичний щодо CWA 14167-4:2004 Cryptographic module for CSP signing operations — Protection profile — CMCSO-PP.

Технічний комітет стандартизації, відповідальний за цей стандарт в Україні, — ТК20 «Інформаційні технології».

У цьому стандарті зазначено вимоги, які відповідають законодавству України.

У стандарті наведено конкретні вимоги профілю безпеки для модуля криптографічних операцій. Викладені в стандарті вимоги щодо профілю захисту виконують вимоги розширеного рівня гарантій 4, який, як вважають, є найвищим рівнем гарантії та не вимагає додаткових витрат і висококваліфікованого персоналу.

У ДСТУ-П CWA 14167-1:2008 уведено термін «кваліфікований підпис», визначений у Директиві ЄС як розширений електронний підпис (advanced electronic signature), заснований на посилених сертифікатах (qualified certificate), створених безпечними (надійними) засобами накладання електронних підписів (secure signature creation device). Згідно з Законом України «Про електронний цифровий підпис» від 22 травня 2003 р. N° 852-IV вважають юридично правомочним (валідним) термін «кваліфікований підпис».

До стандарту внесено такі редакційні зміни:

— змінено назву стандарту;

— слова «цей документ» змінено на «цей стандарт»;

— структурні елементи цього стандарту: «Титульний аркуш», «Передмову», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з національною стандартизацією України;

— до структурного елемента «Домовленості та термінологія» долучено «Національну примітку», виділену в тексті рамкою;

— до структурного елемента «Бібліографія» долучено «Національне пояснення», виділене в тексті рамкою.

У цьому стандарті є посилання на ISO 7498-2 та ETSI TS 101 456, які в Україні прийнято як ДСТУ ISO 7498-2:2004 Системи оброблення інформації. Взаємозв’язок відкритих систем. Базова еталонна модель. Частина 2. Архітектура захисту інформації (ISO 7498-2:1989, ІDT) та ДСТУ ETSI TS 101 456:2014 Електронні цифрові підписи та інфраструктури. Вимоги до політики органів сертифікації, які видають кваліфіковані сертифікати (ETSI TS 101 456:2007, ІDT).

Копії міжнародних стандартів, на які є посилання у цьому стандарті, можна отримати у Національному фонді нормативних документів.

ПЕРЕДМОВА до CWA 14167-4:2004

Цей стандарт видали Європейський комітет стандартизації та Робоча група з електронних підписів (E-SIGN) Системи стандартизації інформаційного суспільства (CEN/ISSS). Стандарт — угода Робочої групи CEN/ISSS (CWA) щодо сфери надійних систем D2.

Стандарт використовує Сврокомісія відповідно до процедури, установленої в статті 9 Директиви 1999/93/ЕС Свропарламенту та Ради від 13 грудня 1999 р. про комунікаційне середовище електронних підписів [1], як загальновизнаний стандарт для продуктів електронного підпису з офіційного журналу Європейського співтовариства.

Стандарт підготовлено як Профіль захисту (РР), який виконує правила та формати ISO 15408, також відомий як Загальні критерії версії 2.1 [2], [3], [4].

Набір алгоритмів для надійних засобів накладання підпису та параметрів алгоритмів для надійних засобів накладання підпису наведено в окремому документі [5].

Цей стандарт спочатку підготовлено як цілісний Профіль захисту та схвалено як CWA 14167-2:2002. Пізніше, внаслідок перегляду цього Профілю захисту для сумісності з Загальними критеріями 2.1, для одного ТОЕ створено два Профілі захисту, один охоплює обов’язкові функції резервного копіювання ключів, а з другого цю функцію вилучено:

— криптографічний модуль для операцій підписування CSP з резервним копіюванням. Профіль захисту (CMCSOB-PP), версія 0.28; CWA 14167-2:2004;

— криптографічний модуль для операцій підписування CSP. Профіль захисту (CMCSO-PP), версія 0.28; CWA 14167-4:2004 (цей стандарт).

Профіль захисту з функцією резервного копіювання ключів (CMCSOB-PP) зберігає початковий номер частини (Частина 2). РР без функції резервного копіювання ключів (CMCSO-PP) одержав новий номер частини (Частина 4).

Два профілі захисту (CMCSOB-PP і CMCSO-PP) V. 0.28 успішно оцінено та сертифіковано.

Цей стандарт — четверта частина CWA 14167, що складається з таких частин.

— Частина 1. Вимоги щодо системної безпеки;

— Частина 2. Криптографічний модуль для операцій підписування CSP із резервним копіюванням. Профіль захисту (CMCSOB-PP);

— Частина 3. Криптографічний модуль для послуг генерації ключів CSP. Профіль захисту

(CMCKG-PP);

— Частина 4. Криптографічний модуль для операцій підписування CSP. Профіль захисту (CMCSO-PP).

Цей стандарт замінює CWA 14167-2:2002.

27 жовтня 2003 року стандарт, що містить Профіль захисту v. 0.28, успішно оцінено. Цей стандарт оновлено так:

— змінено ідентифікатор стандарта CEN, як описано вище;

— видалено «чернеткову» індикацію;

— оновлено поля «Загальний статус» та «Номер версії» в «1.1 Ідентифікаційних» розділах,

— змінено цю передмову.

Результат цих оновлень становить стандарт, датований 12 січня 2004 p., і готовий до голосування Робочою групою CEN.

Після схвалення Робочою групою CEN цей стандарт оновлено так:

— оновлено останнє речення, долучене до текстового поля на титульному аркуші;

— оновлено визначення у розділі CWA «Термінологія»;

— змінено цю передмову.

Результат цих оновлень становить наявний стандарт, датований 02 березня 2004 р. і готовий до офіційного публікування CEN і DCSSI.

Версію CWA 14167-2:2004 опубліковано 2004-05-19.

Кореспонденцію та коментарі до цього криптографічного модуля для операцій підписування CSP із профілем захисту з резервним копіюванням (CMCSOB-PP) надсилати за контактною адресою. CEN/ISSS WS/E-Sign Project Team D2 Project Team Chairman: Hans Nilsson Email Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Після опублікування CWA адреса стала такою:

CEN/ISSS Secretariat Rue de Stassart 36 1050 Brussels, Belgium Tel +32 2 550 0813 Fax +32 2 550 0966 Email Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

ПЕРЕГЛЯД ІСТОРІЇ

Історія випуску попередніх редакцій з відстеженням змін лише завершеного РР

V0.04 17.04.01 Початковий проект для Брюссельської стартової зустрічі

V0.05 27.04.01 Чернетка РР як наслідок стартової зустрічі

V0.06 09.05.01 Розширення скелета

v0.07 11.05.01 Долучення SFR та операцій (домюнхенська версія)

v0.08 28.05.01 Долучення результатів проведених у Мюнхені дискусій (редагування в паралельних секціях)

v0.09 03.06.01 Поєднання секційних обговорень у єдиному документі

v0.10 13.06.01 Долучення переглянутих розділів 2 та З

v0.11 14.06.01 Поєднання результатів телеконференції

v0.12 21.06.01 Додавання SFR/SAR як згенерованої/перетвореної версії файлів даних Sparta- інструментарію, розподіленої для коментарів семінару на зустрічі у Sophia Antipolis

vO.13 07.08.01 Коментар долучення v0.12, поєднаного з Helmut’s переглядами

vO.14 13.08.01 Перегляди під час зустрічі у Брюселі D2

vO.15 20.08.01 Поєднання коментарів та результатів зустрічі Брюссель D2 «для публічних коментарів версії», щоб підтримувати розподіл .

vO.16 27.08.01 Версія, поширена для публічних коментарів

v.017 03.10.01 Версія зі змінами відповідно до коментарів та зустрічі у Мілані

v.018 08.11.01 редакційні зміни, «список схвалених алгоритмів та параметрів» визначено як термінологія

v.019 28.02.02 Зміни відповідно до результатів перевірки оцінювачами CWA

v0.20 16.07.02 Крипто-користувача замінив Аудитор у примітках застосування, зазначених щодо функцій аудиту, пояснення для оновленого O.ControlService

vO.21 31.01.03 Зміни відповідно до результатів звіту про оцінювання

v0.22 25.02.03 Зміни після коментарів дослідницької групи

v0.2308.05.03 Випадки віддаленого резервного копіювання, експорт CSP-SCD не дозволено у будь-який час

v0.25 03.06.03 Зміни після публічних коментарів на семінарі ESIGN

v0.26 04.09.03 Зміни після результатів звіту про оцінювання

v0.27 07.10.03 Редакційні зміни відповідно до зауваг оцінювачів

v0.28 27.10.03 Редакційні зміни відповідно до зауваг оцінювачів.

ДОМОВЛЕНОСТІ ТА ТЕРМІНОЛОГІЯ

Домовленості

У цьому стандарті дотримано правил та угод, наведених у частині 1 додатка В «Специфікація профілів захисту» Загальних критеріїв 2.1 [2]. Допустимі криптографічні алгоритми та параметри алгоритмів наведено в окремому документі [5]. Відтак Профіль захисту (РР) має посилання на [5].

Терміни та визначення понять

адміністратор (administrator)

Користувацька роль провайдера послуг сертифікації CSP, яка ініціює об’єкт оцінювання TOE (Target of Evaluation) або інші адміністративні функції ТОЕ. Ці завдання відображено в ролі крип- то-інспектора ТОЕ

розширений електронний підпис (advanced electronic signature)

(Визначений у статті 2.2 Директиви [1]) електронний цифровий підпис, який виконує такі вимоги:

(a) унікально пов’язаний із підписувачем;

(b) придатний для ідентифікації підписувача;

(c) створений засобами, які підписувач тримає під своїм одноосібним контролем,

(d) пов’язаний з даними, яких стосується так, що виявляє будь-яку подальшу зміну даних

дані автентифікації {authentication data)

Інформація, використовувана для перевірки заявленої особи користувача

аудитор (auditor)

Користувач, який експортує контрольні дані ТОЕ і переглядає контрольні дані інструментарієм у середовищі ТОЕ

угода робочої групи CEN, CWA (CEN workshop agreement)

Базована на узгодженні специфікація, складена у відкритому середовищі семінару Європейського комітету стандартизації (CEN)

сертифікат (certificate)

Задає електронну атестацію, яка пов’язує SVD із особою та підтверджує ідентичність цієї особи (визначено в статті 2.9 Директиви [1])

дані створення підпису CSP, CSP-SCD (CSP signature creation data)

Задають SCD, якими користується CSP, наприклад, для створення розширених електронних підписів у посилених сертифікатах або для підписування інформації про статус сертифіката

дані верифікації підпису CSP, CSP-SVD (CSP signature verification data)

SVD, що відповідає CSP-SCD і використовується для верифікації розширеного електронного підпису в посиленому сертифікаті чи для підписування інформації про статус сертифіката

провайдер послуг сертифікації, CSP (Certification-service-provider)

Організація чи юридична або фізична особа, яка випускає сертифікат або надає інші послуги, пов’язані з електронними цифровими підписами (визначено в статті 2.11 Директиви [1])

дані на підпис, DTBS (Data to be signed)

Повні електронні дані для підписування, наприклад контент QC або інформація про статус сертифіката

подання даних на підпис (DTBS-representation)

Дані, надіслані до ТОЕ для підписування та

(a) значення геш-функції DTBS або

(b) проміжне значення геш-функції першої частини DTBS і частини-залишку DTBS, або

(c) DTBS безпосередньо.

Клієнт указує для ТОЕ різновиди DTBS-подання, якщо це явно не зазначено. Значення геш- фунхції у разі (а) або проміжне значення геш-функції у разі (Ь) обчислює клієнт. Кінцеве значення геш- функції у разі (Ь) або значення геш-функції у разі (с) обчислює ТОЕ

цифровий підпис (Digital signature)

Дані чи криптографічне перетворення, приєднане до одиниці даних, що дає змогу отримувачу одиниці даних доводити джерело та цілісність одиниці даних і захищати від підробки, наприклад, одержувачем [ISO 7498-2]

Національна примітка

В Україні чинний ДСТУ ISO 7498-2:2004 .

директива (Directive)

Директива 1999/93/ЕС від 13 грудня 1999 р. «Директива 1999/93/ЕС Європарламенту і Ради про комунікаційне середовище електронних підписів» [1], також згадувана як «Директива» в завершеному Профілі захисту

двоосібний контроль (Dual person control)

Спеціальна форма контролю доступу в задачі, що вимагає присутності двох користувачів різної ідентичності, яких буде автентифіковано й авторизовано для виконання певних ролей упродовж виконання цієї задачі

апаратний модуль безпеки (HSM) (Hardware security module)

Криптомодуль, який використовують для генерації пари підписувач-ЗСО/підписувач-ЗУО, та який надає ТОЕ

список санкціонованих алгоритмів і параметрів (list of approved algorithms and parameters)

Криптографічні алгоритми і параметри, опубліковані в [5] для електронних підписів, безпечних засобів створення підпису та надійних систем

еталонні дані автентифікації, RAD (reference authentication data)

Дані, постійно збережувані ТОЕ для верифікації спроб автентифікації уповноваженого користувача

посилений сертифікат, QC (qualified certificate)

Сертифікат, який виконує вимоги, установлені в додатку І Директиви [1], і випустив CSP, що виконує вимоги, установлені в додатку II Директиви [1] (визначено у статті 2.10 Директиви [1])

відновлення (restore)

Імпорт даних резервних копій для відновлення стану ТОЕ, який був пщ час створення резервної копії

безпечний засіб створення підпису, SSCD (secure signature-creation device)

Сконфігуроване програмне забезпечення чи апаратні засоби, які використовують для здійснення SCD, та які виконують вимоги, установлені в додатку III Директиви [1]. (SSCD визначено в статтях 2.5 і 2.6 Директиви [1])

побічний канал (side-channef)

Недозволений потік інформації внаслідок фізичної поведінки технічної реалізації ТОЕ. Побічні канали лише обмежують інтерфейси, не призначені для виводу таких даних, як витрати енергії, вибір часу будь-яких сигналів і випромінювання. Побічні канали можна реалізувати ззовні впливаючи на поведінку ТОЕ

дані створення підпису, SCD (signature-creation data)

Такі унікальні дані, як коди чи особисті криптоключі, використовувані підписувачем для створення електронного підпису (визначено у статті 2.4 Директиви [1])

дані верифікації підпису, SVD (signature-verification data)

Такі дані, як коди чи відкриті криптоключі, використовувані для верифікації електронного підпису (визначено у статті 2.7 Директиви [1])

послуга постачання SSCD (SSCD provision service)

Послуга, яку готує та надає SSCD підписувачам

користувач (user)

Будь-яка сутність (особа-користувач чи зовнішня ІТ-сутність) поза ТОЕ, яка взаємодіє з ТОЕ дані користувача {User data)

Дані, які створені користувачем і для користувача та не впливають на операцію TSF автентифікаційні дані верифікації, VAD (Verification authentication data)

Дані, що постачаються як вхідні знання чи автентифікаційні дані, отримані за біометричними особливостями користувача.

ОРГАНІЗАЦІЯ ДОКУМЕНТА

Розділ 1: вступний матеріал до Профілю захисту.

Розділ 2: загальне призначення та опис ТОЕ.

Розділ 3: обговорення очікуваного середовища для ТОЕ. Цей розділ також визначає набір загроз, проти яких застосовують технічні контрзаходи, реалізовані в апаратних засобах ТОЕ чи програмному забезпеченні ТОЕ, або контроль за станом середовища.

Розділ 4: технічні вимоги щодо безпеки як для ТОЕ, так і для середовища ТОЕ.

Розділ 5: функціональні вимоги та гарантовані вимоги, установлені в частині 2 [3] і частині 3 [4] Загальних критеріїв (СС), які має виконувати ТОЕ.

Розділ 6: пояснення явної демонстрації, що цілі ІТ-безпеки відповідають вимогам політики та наявним загрозам. Аргументи наведено для охоплення кожної політики та загрози. У розділі пояснено, наскільки набір вимог повний щодо цілей і як кожній цілі безпеки адресовано одну чи більше складових вимог. Наведено аргументи для охоплення кожної цілі. У розділі 6 наведено ряд аргументів для аналізу залежності адресності, потужності функціональних проблем і внутрішньої узгодженості та взаємної підтримки вимог профілю захисту.

Розділ «Бібліографія» наведено для ідентифікації додаткового матеріалу.

Список акронімів наведено для визначення часто вживаних акронімів.

ДСТУ CWA 14167-4:2015 НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

КРИПТОГРАФІЧНИЙ МОДУЛЬ ДЛЯ ОПЕРАЦІЙ ПІДПИСУВАННЯ ПРОВАЙДЕРОМ ПОСЛУГ СЕРТИФІКАЦІЇ
Частина 4. Профіль захисту CMCSO-PP

КРИПТОГРАФИЧЕСКИЙ МОДУЛЬ ДЛЯ ОПЕРАЦИЙ ПОДПИСАНИЯ ПРОВАЙДЕРОМ УСЛУГ СЕРТИФИКАЦИИ
Часть 4. Профиль защиты CMCSO-PP

CRYPTOGRAPHIC MODULE FOR CSP SIGNING OPERATIONS
Part 4. Protection profile CMCSO-PP

Чинний від 2017-01-01

1 ВСТУП

У цьому розділі наведено структуру стандарту та інформацію короткого огляду, потрібну для виконання реєстрації профілю захисту. Тому в 1.1 «Ідентифікація» наведено маркування та описову інформацію, необхідну для реєстрації профілю захисту (РР). Підрозділ 1.2 «Короткий огляд профілю захисту» резюмує РР у формі розповіді. Також наведено короткий огляд для потенційного користувача, щоб вирішити, чи цікавий для нього РР. Це доцільно для використання як автономне резюме в каталогах РР і реєстрах.

1.1 Ідентифікація

Заголовок:                     Криптографічний модуль для операцій підписування CSP. Профіль захисту (Cryptographic Module for CSP Key Signing Operations - Protection Profile)

Автори: Wolfgang Killmann, Helmut Kurth, Herbert Leitold, Hans Nilsson

Контрольний статус:

Версія CC:                     2.1 Остаточний документ (разом з кінцевими інтерпретаціями)

Загальний статус: Оцінений і сертифікований

Номер версії:                 0.28

Реєстрація:

Ключові слова:              криптографічний модуль, засіб підписування CSP, підписування посиленого сертифіката, підписування інформації про статус сертифіката

Остаточне тлумачення ССІМВ пов’язаних з критеріями АРЕ в частині З СС [4] і СЕМ [8] урахувало: 008, 013, 019, 043, 051, 049, 058, 064, 065, 084, 085, 098, 138.

1.2 Короткий огляд Профілю захисту

Директива 1999/93/ЕС Європарламенту і Ради від 13 грудня 1999 р. про комунікаційне середовище електронних підписів [1], далі в остаточному РР Директива, установлює таке:

Провайдер послуг сертифікації зобов’язаний:

(f) використовувати надійні системи та продукти, які захищені від модифікації та гарантують технічну та криптографічну безпеку підтримуваного ними процесу;

(д) уживати запобіжних заходів від підробки сертифікату та в разі, коли провайдер послуг сертифікації генерує дані створення підпису, під час генерації таких даних гарантувати їх конфіденційність.

У ETSI TS 101 456 «Вимоги політики для органів сертифікації, що випускають посилені сертифікати»^, заявлено таке [6].

Національна примітка

В Україні чинний ДСТУ ETSI TS 101 456:2014.

СА гарантує, що будь-які згенеровані ним ключі підписувана згенеровано надійно, а конфіденційність особистого ключа підписувана забезпечено.

У цьому Профілі захисту (РР) визначено вимоги щодо безпеки криптографічного модуля (CM), який використовує CSP як частину надійної системи для забезпечення послуг генерації ключів. Крип- томодуль — об'єкт оцінювання (ТОЕ), використовують для створення особистих ключів підписувача та завантаження їх у безпечні засоби створення підпису (SSCD) як частину послуг постачання засобу підписувачу. Такі ключі згадано в РР як дані створення підпису провайдера послуг сертифікації (CSP- SCD). Відкриті ключі провайдера послуг сертифікації називаються дані верифікації підпису (CSP-SVD).

ТОЕ реалізує додаткові функції й вимоги щодо безпеки, наприклад, для створення даних створення підпису (SCD) для завантаження у безпечний пристрій створення підписів (SSCD) як частина послуги надання клієнтам пристроїв Проте ці додаткові функції й в CWA имоги щодо безпеки не розглянуто у цьому профілі захисту

Цей РР — відображення розширеної частини 2 і частини 3 Рівень гарантії РР — EAL4, доповнений ADN/JMP.2 (реалізація TSF), АУА_ССА.1 (оцінка вразливості, аналіз захищеного каналу) й AVA_VLA.4 (оцінка вразливості — досить стійка). Мінімальний рівень стійкості для функцій безпеки TOE — «SOF висока» (стійкість функцій висока).

Далі у статті 3.5 Директиви встановлено таке, відповідно до процедури, наведеної в статті 9, Комісія може встановлювати та публікувати номери посилань на загально визнані стандарти для продуктів електронного підпису в Офіційному журналі європейського співтовариства. Держави- члени допускають погодженість з вимогами, установленими в переліку (f) додатка II і додатка III, якщо продукт електронного підпису стосується цих стандартів.

Цей Профіль захисту встановлено CEN/ISSS для використання Єврокомісією з посиланням на додаток II (f) і додаток III відповідно до цієї процедури.

Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».

Увійти в Особистий кабінет Детальніше про тарифи

БУДСТАНДАРТ Online