Застосування SSCD реалізує:
(a)FDP_ACC.1 функціональні вимоги безпеки керування доступом (політика керування доступом) і FDP_ACF.1 (керування доступом, засноване на атрибутах безпеки) за визначенням SSCD РР SFP через атрибути безпеки (наприклад, права доступу до файлу для смарт-карток), засновані на властивостях безпеки операційної системи;
(b)SFP для імпорту й експорту даних згідно з FDP_ETC.1 (експорт користувацьких даних без атрибутів безпеки) і FDP_ITC.1 (імпорт ззовні TSF керування);
(с) функції FMT_MOF.1 керування безпекою (керування поведінкою функцій безпеки), FMT_MSA.1 (керування атрибутами безпеки), FMT_MSA.2 (безпечні атрибути безпеки), FMT_MSA.3 (статична ініціалізація атрибута), FMTJVITD.1 (керування даними TSF) і FMT_SMR.1 (безпечні ролі), засновані на властивостях безпеки операційної системи
(d)визначене абстрактне машинне тестування FPT_AMT.1 (абстрактне машинне тестування), засноване на властивостях безпеки операційної системи, можливо, удосконаленої згідно з [SSCD РР] політикою функціональної безпеки з використанням атрибутів безпеки.
6.2.3 Оцінювання SSCD як складеного засобу
Апаратні засоби, програмне забезпечення й застосування зазвичай надають різні продавці. Це визначає оцінювання складеного продукту, заснованого на оцінених компонентах. Далі обговорено загальні підходи до оцінювання (рисунок 7). Мета всіх цих оцінювань полягає в тому, щоб одержати сертифікат для SSCD, що відповідає SSCD РР.
Р
Рівень
застосування
з
системи
абезпеченняРР SSCD
Оцінювання SSCD на відповідність вимогам РР SSCD
Випадок 1
Рисунок 7
Оцінювання SSCD на відповідність вимогам РР SSCD |
||
|
Оцінювання апаратної платформи |
|
|
|
Випадок 2
Оцінювання SSCD на відповідність вимогам РР SSCD |
Оцінювання апаратної платформи |
та операційного середовища |
Випадок З
Випадок 1 — Оцінювання SSCD як інтегрального продукту
ТОЕ — закінчений SSCD, а цілі безпеки вимагають відповідності з SSCD РР. Жоден із компонентів ТОЕ не оцінюють окремо. Спонсор оцінювання SSCD гарантує, що розробники різних компонентів забезпечують необхідне оцінювання вузлів і їхніх компонентів.
Випадок 2 — Оцінювання SSCD із використанням оцінок апаратної складової
ТОЕ і ціль безпеки — ті самі, що й у випадку 1, але апаратну платформу ТОЕ раніше оцінено й сертифіковано. Оцінювання SSCD може використовувати результати сертифікації апаратної платформи із гарантією, що:
ST апаратної платформи включає відповідні цілі безпеки й вимоги безпеки SSCD РР;
операційна система й прикладні компоненти ТОЕ використовують апаратну платформу гарантованим способом, тобто як вимагає настанова з апаратної платформи.
Якщо ці умови виконано, оцінювання SSCD може прийняти задані сертифіковані властивості безпеки. Оцінювання SSCD зосередиться на:
наданий TSF, що комбінує апаратну платформу й операційну систему, тобто TSF, що реалізує FPT_EMSEC.1,
коректність і ефективність TSF, наданого операційною системою й застосуванням,
продукт у цілому, виконуючий SSCD РР.
Зазначимо, що останнє завдання оцінювання, можливо, має потребу в подальшій інформації про результати оцінювання апаратної платформи. Ці проблеми залежать від реалізації й технології SSCD, сертифіката апаратної платформи й інших факторів.
Описаний підхід до оцінювання широко використовують для смарт-карток. Приклади конфігурацій захисту, які можна розглянути як підставу для оцінок апаратури:
профіль захисту інтегральної схеми смарт-картки [РР 9806];
профіль захисту платформи смарт-картки ІС [РР 0002].
Але зазначимо, що SSCD РР, із одного боку, РР [РР 9806] і [РР 0002], з іншого боку, не відповідають повністю один одному. Більш детально див. додаток І цього стандарту.
Оцінювання смарт-карток як комбінації чипа, з одного боку, і операційної системи й застосування, з іншого, — обговорено в чартерній ініціативі по смарт-картках eEurope, ТВЗ, включаючи органи сертифікації, засоби оцінювання й продавців смарт-картки.
6.2.3.3 Випадок 3 — Оцінювання SSCD, що використовує оцінки апаратної складової й операційної системи
ТОЕ і ціль безпеки — ті самі, що й у випадку 1, але об’єднану апаратну платформу й операційну систему ТОЕ раніше оцінено й сертифіковано. Оцінювання SSCD може використовувати результати сертифікації з гарантією, що
ST продукт включає відповідні цілі безпеки й вимоги безпеки SSCD РР;
прикладний компонент ТОЕ використовує сертифікований продукт сертифікованим способом, тобто як вимагає настанова.
Якщо ці умови виконано, оцінювання SSCD може прийняти задані сертифіковані властивості безпеки. Оцінювання SSCD зосередиться на:
застосування використовує властивості безпеки, надані сертифікованим продуктом для реалізації TSF, необхідного SSCD РР, тобто використовує керування доступом для ключів, наданих операційною системою, щоб реалізувати SVD передачу SFP, ініціалізацію SFP, персона- лізацію SFP і створення підпису SFP;
продукт у цілому виконує SSCD РР.
Зазначимо, що завдання оцінювання (ііі), можливо, має потребу в подальшій інформації про оцінки апаратної платформи й операційної системи. Ці проблеми залежать від реалізації й технології SSCD, сертифіката оцінювання й інших факторів.
Описаний підхід до оцінювання також можна використовувати для смарт-карток. Приклади профілів захисту, які можна розглянути як підставу для оцінювання:
профіль захисту інтегральної схеми смарт-картки з убудованим програмним забезпеченням [РР 9911];
група користувачів безпечної смарт-картки: профіль захисту смарт-картки [SCSUG], Проте зазначимо, що SSCD РР, з одного боку, РР [РР 9911] і [SCSUG], з іншого боку, не відповідають один одному повністю. Детальніше див. додаток І цього стандарту.
7 ЗАГАЛЬНІ НАСТАНОВИ З РЕАЛІЗАЦІЇ ПЛАТФОРМИ
Процес створення підпису, описаний в [CWA 14170], визначає систему створення підписів (SCS) як складену із застосування накладання підпису (SCA) і безпечного засобу створення підпису (SSCD). Універсальний процес накладання електронного підпису такий (див. рисунок 8):
Рисунок 8
компонент подання документа особи, що підписує (SDP), використовує SCA, щоб зробити огляд документа;
SCA одержує дозвіл підписати повідомлення через інтерфейс користувача (НІ);
із даних гешування компонента (DHC) SCA створює подання (геш) DTBS, згадуване як DTBSR;
SCA посилає DTBSR у SSCD;
SSCD створює підпис, використовуючи SCD;
виведено підписані формати (SDOC) композитора об’єкта даних SDO.
SSCD і посилений сертифікат
SSCD-індикатор у сертифікаті
Кваліфікований електронний підпис визначено як розширений електронний підпис, заснований на посиленому сертифікаті й створений SSCD. ETSI QCP [TS 101456] визначає два ідентифікатори політики сертифікації, один із яких «публічний QCP + SSCD» гарантує, що посилений сертифікат, випущений для SVD (відкритий ключ), а відповідний SCD (особистий ключ) постійно перебуває в SSCD. Для залежних сторін одержання підписаного повідомлення, яке посилається на такий сертифікат, завіряє їх, що підпис фактично є кваліфікований підпис.
Якщо замість цього посилений сертифікат тільки містить ідентифікатор політики «публічний QCP», то залежна сторона має через інші засоби одержати гарантію, що використано SSCD. Хоча цього можна досягти технічними або процедурними засобами, зазвичай це буде набагато складніше, ніж якщо цю довіру надає СА, наприклад, визначаючи OID QCP у сертифікаті.
Надійний канал до CGA
Щоб спростити потреби залежних сторін, можна чекати, що більшість СА захоче гарантувати й гарантує, що використано SSCD для зберігання SCD, навіть якщо SSCD не надано СА. У такому сценарії підписувач одержить свій SSCD із іншого джерела й потім на більш пізній стадії запросить сертифікат свого SVD. Це вже передбачено в [SSCD РР], який для експорту вимагає FTPJTC.1/SVD, щоб SSCD забезпечив надійний канал експорту SVD у застосування генерації сертифіката CGA. Проте не наведено подробиць реалізації для такого каналу й немає вимог для CGA з використання цього надійного каналу. Відомі такі рекомендації реалізації для надійних каналів:
реалізація SSCD має ретельно розглянути цю функцію й забезпечити механізм, який може легко використовувати CGA для гарантії, що SVD виходить зі справжнього SSCD, і вери- фікувати цілісність SVD;
потенційний механізм для цього може, наприклад, надати всім SSCD як спеціалізований особистий ключ, використовуваний для підписання експортованого SVD. Тоді CGA може вери- фікувати SVD, використовуючи відповідний відкритий ключ постачальника, що поширюється в сертифікаті;
більш надійний механізм зберігає залежний від засобів секретний ключ на всіх SSCD разом із сертифікатом засобу, підписаним продавцем. Тоді CGA може також верифікувати дійсність SSCD.
Крім того, [SSCD PR] допомагає CGA, пропонуючи доказ передачі між SCD і SVD як криптографічну операцію (FCS_COP).
Поширення сертифікатів
Під час генерації сертифіката SSCD спілкується з CGA. Взагалі існують дві альтернативи залежно від часу доставки SSCD підписувачу:
сертифікат створено CSP разом із генерацією ключа й персоналізацією SSCD, до доставки SSCD підписувачу;
сертифікат створив у пізніший час й ініціював підписувач.
Які потреби треба розглянути? Що включає визначення посиленого сертифіката, що SCD перебуває під контролем підписувана ([Dir. 1999/93/ЕС], Додаток 1(e))? Таким чином, у першому випадку заходи мають гарантувати, що сертифікат «не зроблено доступним» до фактичного одержання SSCD підписувачем, який має контроль над SCD.
В обох випадках експорт SVD через надійний канал необхідний, якщо генерація SCD/SVD виконана в SSCD або вона виконана на SSCD типу 1 і пізніше експортована в SSCD підписувана.
Реалізація SCA та SSCD
Якщо SCA і SSCD реалізовано на певній платформі, є дві можливості:
— SCA і SSCD спільно використовують обчислювальний механізм (клас 1 SCS),
— SCA і SSCD використовують два окремих обчислювальних механізми (клас 2 SCS).
Обидві можливості обговорено далі.
Клас 1 SCS — SCA і SSCD спільно використовують обчислювальний механізм Для класу 1 SCS, SCA і SSCD спільно використовують обчислювальний механізм. Це розташування вимагає рішення таких проблем:
поділ домена. SCA і SSCD мають бути окремими від всіх інших обчислювальних процесів. Якщо єдина мета засобу — створення підпису, це — не проблема. Якщо засіб ураховує інші операції, тоді підключення між SCA і SSCD вимагає надійного каналу;
захист SCD. Оскільки засіб діє як SSCD, треба забезпечити всі функції SSCD;
захист DTBSR. Створення й передача DTBSR (тобто значення геш-функції) вимагають надійного каналу між SCA і SSCD. Надійний канал у засобі з єдиною метою може бути апаратним каналом на захищеній платформі;
безпечний увід-вивід. SCA здатний відобразити належним чином повідомлення, щоб підписати (DTBS) і дістати однозначну згоду користувача створити один або більше підписів.
Головні моменти атаки для реалізації класу 1 SCS пов’язані з відділенням SCA і SSCD від інших компонентів і захистом SCD. У засобах із єдиною метою не існує більшості цих проблем; однак у користувача є засіб, який виконує тільки одну операцію. Із загальнодоступними обчислювальними машинними й множинними процесами захист SCD і належна передача DTBSR стали важко розв’язуваними проблемами.
Клас 2 SCS — SCA і SSCD на окремих обчислювальних механізмах
Для класу 2 SCS використовують окремі обчислювальні механізми SCA і SSCD. Окремі компоненти можна реалізувати на тій же фізичній платформі, але процеси спільно не використовують один обчислювальний механізм. Це розташування вимагає вирішення наступних проблем:
надійний канал. SCA і SSCD вимагають, щоб надійний канал повідомив команди й DTBSR. Команди включають вибір користувача SCD і однозначної згоди виконати один або більше підписів;
ідентифікація SCA і SSCD. Належне створення надійного каналу вимагає ідентифікації й автентифікації двох кінцевих крапок;
SCA належить мати безпечний шлях уводу-виводу, щоб належним чином відобразити повідомлення для підписання й дістати згоду користувача підписатися через надійний шлях;
SSCD має повторно перевірити валідність згоди користувача виконати підпис.
Головні моменти атаки для реалізації класу 2 — надійний канал між SCA і SSCD. Тому що SSCD відповідає вимогам SSCD РР і колись DTBSR досягає SSCD, то виконано вимоги безпеки. Проблема — створення DTBSR і його передача.
Обмеження відображення
У багатьох засобів є доступ до обмеженої кількості екранних засобів відображення. Це обмеження створює потребу мати два типи засобів підпису. Ці два типи відомі як «Відображення повідомлення» і «Відображення геша».