- Вопрос или проблема
- Ответ или решение
- Обеспечение соответствия требованиям ETSI EN 319 411-2 и ETSI TS 101 456 – 7.2.2
- 1. Хранение и резервное копирование ключей СЦ
- 2. Ежедневное резервное копирование «Secure World»
- 3. Восстановление ключей
- 4. Частота резервного копирования и должная осмотрительность
- Рекомендации по реализации с использованием Thales nCipher
Вопрос или проблема
Может кто-нибудь объяснить мне, как один Удостоверяющий Центр может выполнить нормативное требование:
ETSI EN 319 411-2 или ETSI TS 101 456
“7.2.2 Хранение, резервное копирование и восстановление ключа удостоверяющего центра … c) приватный подписывающий ключ Удостоверяющего Центра должен быть резервно скопирован, храниться и восстанавливаться только персоналом в доверительных ролях с использованием, по крайней мере, двойного контроля в физически безопасной среде (см. пункт 7.4.4). Количество персонала, уполномоченного выполнять эту функцию, должно быть сведено к минимуму и соответствовать практикам Удостоверяющего Центра;”
- и иметь автоматическое ежедневное резервное копирование на ленты всего “безопасного мира” (включая приватный ключ Удостоверяющего Центра) для достижения быстрого решения по восстановлению после катастроф.
Я понимаю, что безопасный мир создается под двойным контролем, но ежедневные резервные копирования выполняются автоматически.
Также я знаю, что восстановление может быть выполнено только с двойным контролем, но соответствует ли это требованиям ETSI, описанным выше?
Самый неясный для меня момент связан с ежедневными резервными копиями, что означает, что Удостоверяющий Центр будет иметь 30 резервных копий приватного ключа Удостоверяющего Центра на ленте каждый месяц.
Это допустимо?
Как обычный Удостоверяющий Центр может выполнить это требование ETSI, используя Thales nChiper с безопасным миром и резервным копированием на ленты?
Безопасный мир можно создать с помощью карт ACS двойного контроля 2/3, это должно работать нормально (EN 319 411-1
).
Я не аудитор, но вы можете просто резервно копировать ключи Удостоверяющего Центра один раз на несколько жестких дисков (после церемонии ключей, затем хранить диски в сейфе) и затем просто игнорировать ключи при выполнении ежедневных резервных копий и сохранять только конфигурацию безопасного мира.
Имейте в виду, что ключи Удостоверяющего Центра зашифрованы и не могут быть использованы вне HSM.
Ответ или решение
Обеспечение соответствия требованиям ETSI EN 319 411-2 и ETSI TS 101 456 – 7.2.2
Вопрос хранения, резервного копирования и восстановления ключей сертификационного центра (СЦ) является одним из самых важных аспектов обеспечения доверенности и безопасности PKI-систем. Рассмотрим, как организация может выполнить требования, изложенные в ETSI EN 319 411-2 и ETSI TS 101 456, в частности, в разделе 7.2.2.
1. Хранение и резервное копирование ключей СЦ
Согласно пункту 7.2.2, приватный ключ СЦ должен быть защищён и доступен только уполномоченным лицам. Для достижения этого:
-
Физическая безопасность: ключи должны храниться в защищённой среде, как правило, в аппаратных модулях безопасности (HSM), таких как Thales nCipher. Это гарантирует, что ключи остаются защищёнными от физического доступа злоумышленников.
-
Дуальный контроль: доступ к устройству HSM и операциям с ключом должен осуществляться по принципу дуального контроля, что подразумевает участие как минимум двух лиц с доверенными ролями. Это снижает риск ошибок или злоупотреблений.
2. Ежедневное резервное копирование «Secure World»
Согласие на автоматическое ежедневное резервное копирование «Secure World» не противоречит ETSI, если соблюдаются определенные условия:
-
Резервное копирование конфигурации: в процессе ежедневного резервного копирования следует избегать создания копий приватного ключа. Вместо этого, необходимо сконцентрироваться на сохранении конфигурации HSM и всех необходимых параметров, чтобы в случае необходимости можно было восстановить систему.
-
Шифрование ключей: если приватный ключ зашифрован и не может быть использован вне HSM, то даже сохранение резервных копий всех важных данных не даст доступа к самому ключу, что позволяет избежать проблем с безопасностью.
3. Восстановление ключей
Восстановление ключей аналогично их резервному копированию — оно также должно осуществляться с соблюдением принципа дуального контроля. При восстановлении хранимой конфигурации важно, чтобы только уполномоченные лица имели доступ к процессу, что будет соответствовать рекомендациям ETSI.
4. Частота резервного копирования и должная осмотрительность
Запись ежедневных резервных копий влечет за собой накопление множества копий в течение месяца. ETSI не ограничивает количество резервных копий, однако следует рассмотреть возможность хранения их в безопасном месте и разработки эффективного управления данными резервного копирования.
Рекомендации по реализации с использованием Thales nCipher
-
Проведение ключевых церемоний: Регулярно проводите церемонии для создания, распределения и управления ключами с использованием HSM. Это важно для соблюдения всех стандартов безопасности.
-
Мониторинг и аудит: Убедитесь, что все операции, связанные с резервным копированием и восстановлением, документируются и могут быть проверены внешними аудиторами.
-
Планирование восстановления после сбоев: Разработайте и внедрите детальный план восстановления данных с учетом необходимости быстрого доступа к актуальной информации и минимизации простоя в случае инцидентов.
Соблюдая эти рекомендации и действуя в рамках норм законодательства, организация сможет обеспечить надежное выполнение требований ETСI и безопасность своих ключей сертификации.