2018数字身份指南NIST.SP.800-63-3_第1页
2018数字身份指南NIST.SP.800-63-3_第2页
2018数字身份指南NIST.SP.800-63-3_第3页
2018数字身份指南NIST.SP.800-63-3_第4页
2018数字身份指南NIST.SP.800-63-3_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

NIST特别出版物800‑63‑3数字身份指南NISTSPNISTSP800‑63‑3抽象的这些指南为实施数字身份服务的联邦机构提供了技术要求,并非旨在限制此目的之外的标准的开发或使用。该指南IT(NIST出版物800‑63‑2。关键词验证;认证保证;验证器;断言;凭证服务提供商;数字认证;数字凭证;身份证明;联邦;密码;公钥基础设施。致谢KaitlinBoeckl对SP800‑63(DIACCJoniBrennanEllenNadeauBenNISTGabelORourkeDeloitte&ToucheLLPDannaGabelORourke。Donna.DodsoneM.y.TimothyPolkSabariGupta和EmadA.NabbusSP800‑63需求符号和约定当(以三、执行摘要本节内容丰富。“体的合法代理。身份证明可以确定主体就是他们声称的身份。数字身份验证确定尝试访问数字服务的主体可以控制与该主体的数字身份NIST特别出版物SP800‑63‑2份保证级别(IAL)和身份验证器保证级别(AAL)。对于联合系统,机构将选择第三个组成部分,即联合保证级别(FAL)。四号NISTSPNISTSP800‑63‑3vv(LOAIALAAL和FALIALAAL和FAL这些指南中详细介绍的身份保证的组成部分如下:向依赖方(RP)传达身份验证和属性信息(如果适用)。(IdPP3“卷”。PPLD(NISTSPNISTSP800‑63‑3六六这些指南的组织方式如下:SP800‑63数字身份指南(本文档)SP800‑63SP800‑63SP800‑63A注册和身份证明NISTSP册。SP800‑63A包含规范性材料和信息性材料。SP800‑63AIALIALIAL(CSPRP)。IAL2CSP可以向RPP2RPSP800‑63B身份验证和生命周期管理AALNISTSP800‑63BCSPSP800‑63B这三个AALAALAAL1:AAL1AAL1NISTSPNISTSP800‑63‑3七七广泛的可用身份验证技术。成功的身份验证要求请求者通过安全身份验证协议证明对身份验证器的拥有和控制。AAL2AAL2AAL2AAL3AAL3AAL3AAL3这两个要求。为了在AAL3上进行身份验证,索赔人应通过安全身份验证协议证明拥有和控制两个不同的身份验证因素。需要经过批准的加密技术。SP800‑63C联合和断言NISTSP800‑63C提供了使用联合身份架构和断言将身份验证过程的结果和相关身份信息传递给机构应用程序时的PC这三个FAL反映了机构可以根据其风险状况以及攻击者控制联合交易造成的潜在危害来选择的选项。FAL如下:PPPPRP。这些指南与机构可以开发或获取的大量身份服务架构无关,并且无论机构选择何种方法都适用。IALAALFALNISTSPNISTSP800‑63‑3八八目录要 四1 的. 12介. 22.1围. 42.2项和性 5制. 5套SP 5录. 62.5.1SP800‑63‑1 62.5.2SP800‑63‑2 62.5.3SP800‑63‑3 6写. 8型. 94.1述. 9证. 12理. 124.3.1器. 124.3.2证. 144.3.3程. 14言. 144.4.1言. 154.4.2方 165管理. 175.1述. 17别. 18响. 19易. 20响. 215.4接制. 22明 23份. 23NISTSPNISTSP800‑63‑3九九别. 25择IAL 26择AAL 29择FAL. 31xAL. 33项. 35献. 36料. 368.2准. 37NIST物. 37准. 37附录清单录A写 39义 39写. 58图列表图4‑1型. 10图6‑1择IAL. 27图6‑2择AAL 30图6‑3择FAL. 32表格列表表2‑1SP800‑63‑3分 4表5‑1别 18表5‑2别. 19表5‑3别. 19表6‑1响. 25表6‑2IAL和AAL组合. 34NISTSPNISTSP800‑63‑3XX勘误表此表包含已纳入特别出版物800‑63‑3中的更改。勘误更新可以包括出版物中的编辑性或实质性的更正、澄清或其他细微更改。日期类型更改从地点2017‑12‑01社论AAL3描述中删除了术语“加密”。执行摘要社论更新了对风险管理框架的参考§5社论社论社论xALNISTIR8062理和可预测性的定义6‑16‑26‑3§8.1A2020‑03‑02社论实质性实质性FAL3xAL§5.26‑16‑26‑3A社论删除了受保护会话的无关定义附录ANISTSPNISTSP800‑63‑3111。目的本节内容丰富。(SP)800‑63ASP800‑PNISTSPNISTSP800‑63‑3PAGEPAGE4本节内容丰富。数字身份是参与在线交易的主体的唯一表示。数字身份在数字服务的上下文中始终是唯一的,但不一定需要在所有以访问数字政府服务。冒充和其他攻击有多种机会欺骗性地声称另一个主体的数字身份。(CSP)(RPNIST[NISTRMF隐私风险。这些指南通过将身份保证的各个元素分解为离散的组成部分来支持减轻由身份验证错误引起的负面影响。对于非联合系统,机构将选择两个组件,称为身份保证级别(IAL)和身份验证器保证级别(AAL)。对于联合系统,(FAL56“选IALAALFAL(LOA)IALAAL和FALOMBM‑04‑04LOA模型IALAALFALIALAALFALRP()。P3SPSP800‑63SP800‑63ASP800‑63A包含规范性材料和信息性材料。SP800‑63B身份验证和生命周期管理:解决个人如何安全地向CSP进行身份验证以访问数字服务或SP800‑63BSP800‑63CPCNIST(SP800‑63A‑1和SP800‑63B‑2)(即P3P下表说明了本卷的哪些部分是规范性的,哪些部分是信息性的:表2‑1SP800‑63‑3的规范性和信息性部分称 范性1。目的

信息丰富介 富写 富

信息丰富

规范性

规范性

信息丰富信息丰富(例)。44USC§(PIVPIVSP800‑63ASP800‑63BFIPSSP800‑63CFAL选择为机构提供了如何根据系统风险启用PIV的指导和灵活性。OMB实施2002[ESIG]12)2014(FISMA)44USC§3551法(PL)113‑283NISTFISMAIT(SA&A)。NIST((((SP自SP800‑63P此外,即使没有,使用强身份验证器也可能具有显着的安全优势。3的SP800‑63‑1TP1TP3(CSP(2.5.2SP800‑63‑2NISTSP800‑63‑2SP800‑63‑15址以颁发3级远程注册证书的需要。对第5节的其他修改是一些小的解释和澄清。2.5.3SP800‑63‑3NISTSP800‑63‑3是SP800‑63‑2组。SP800‑63‑3验件 AALIAL和FAL(IALAALFALSP800‑63(P3800‑63‑3中更新的其他区域包括:在断言技术中令牌一词的使用存在冲突。技术和威胁。西”。()()。联邦。NISTSP800‑63‑3NISTSP800‑63‑383A3ANISTSPNISTSP800‑63‑3PAGEPAGE14本节内容丰富。(P(RA(IMRA和CSPRAIM和CSPPA和MPCSPL(CSP向RP提供)。IAL2和IAL3RP可以请求CSPPP2或RP还可以采用联合身份方法,其中RP将所有身份证明、属性收集和属性存储外包给CSP。(传递给RP(CSPRP))RP时()RPRPAALAAL12(AAL3构成此处使用的数字身份模型的各种实体和交互如图4‑1所示。图4‑1数字身份模型该图的左侧显示了注册、证书颁发、生命周期管理活动以及身份证明和身份验证过程的各种状态。通常的交互顺序如下:CSPCSPCSPCSPCSP(其他序列不太常见,但也可以实现相同的功能要求。图4‑1验证者与CSP交互4.在订户和RP之间建立经过验证的会话。PP()CSP同一ƺ台上,则组件之间的交互是同一系统上运行的应用程序之间的本地消息,而不是共享的、不可信网络上的协议。PPCSPP规范性要求可在SP800‑63A中找到,注册和身份证明。上一节介绍了概念数字身份模型的参与者。本节提供有关参与者在注册和身份证明方面的关系和责任的更多详细信息。CSPCSPCSP器P策CSP规范性要求可在SP800‑63B中找到,身份验证和生命周期管理。身份验证系统的经典范例将三个因素确定为身份验证的基石:()。(D)。()。MFA是指使用以上因素之一以上。身份验证系统的强度很大程度上取决于系统纳入的因素数量采用的因素越多,身份验证5.1节所述,RP(CSP(()份验证器来验证索赔人的身份。(((数字认证系统可以通过以下两种方式之一整合多个因素:1((2(()CSPX.509典型示例。CSP效。此外,位于验证者的机制可以通过限制攻击者进行身份验证尝试的速率或以其他方式延迟错误尝试,(CSPRPCSP规范性要求可在SP800‑63C中找到,联邦和断言。P3联合架构有许多显着的好处,包括但不限于:RP((与存储个人信息相关的合规活动。(管理。以下各节讨论了机构选择此类模型时联合身份架构的组件。RPRPCSPRPRP(RPRP(SAMLSAML描述安全性,以及可选的用户声明。JSON用户信息声明可以选择进行数字签名。KerberosRPRP()IALAALFAL(FALRPRPRPRPIALAALFAL。NISTSPNISTSP800‑63‑3本部分是规范性的。本节和相应的风险评估指南是对NIST风险管理框架[NISTRMF]及其组成部分特别出版物的补充。这不会为机构建立RPRMFLOA本卷详细说明了协助各机构避免以下情况的要求:()他们的);();和()。从身份验证失败的角度来看,潜在的失败有两个方面:()。(有关某人的信息,而不是成功提供数字服务所需的信息)。5.3RMF17号NISTSPNISTSP800‑63‑3PAGEPAGE20()SP明”53IA‑1a.1。有关数字身份接受声明必要内容的更多详细信息,请参阅第5.5节。机构RP应根据风险选择以下单独保证级别:LAAL()。RP()。FALFAL()。下面提供了每个身份、验证器和联合保证级别的摘要。表5‑1身份保证级别身份保证级别(2PAPPA述。AAL1:AAL1AAL1AAL2:AAL2AAL2AAL3:AAL3提供了非常高的可信度,表明声明者控制向订户注册的验证器。AAL3的身份验证基AAL3AAL2“硬5‑3FAL1:FAL1允许RP接收来自身份提供商(IdP)的承载断言。IdP必须使用批准的加密技术签署断言。FAL2:FAL2RPFAL3:FAL3RP。IALAALFALxAL。IALAALFAL危害和影响的类别包括:3、损害代理项目或者公共利益;456.民事或刑事违法行为。(FIPS)199[FIPS199三个潜在影响值是:3、影响力大。保证级别的确定仅基于属于数字系统一部分的交易。MFA的[EOIALAAL和)不便、困扰或声誉或声誉受损的潜在影响:损害任何一方的地位或声誉。财务损失的潜在影响:微不足道或无关紧要的机构责任。责任。对机构计划或公共利益造成损害的潜在影响:)(ii(i(ii(i(ii未经授权发布敏感信息的潜在影响:(FIPS199)。FIPS199向未经授权的各方提供信息,导致机密性丧失,并产生FIPS199中定义的严重影响。对人身安全的潜在影响:民事或刑事违法行为的潜在影响是:须接受执法努力。执法力度。程式。SP800‑63当未实施整套适用的SP800‑63要求时,各机构应证明任何所选替代方案的可比性,包括任何补偿)FIPS要求xAL800‑63该机构应实施程序,记录任何偏离规范要求的理由,并详细说明所采用的补偿控制措施。T[SP机构应将此信息包含在实现SA&A所需的现有工件中。该声明至少应包括:xAL,3.理由xAL适用的800‑63要求未实施,并且5.如果不接受联合身份,请说明理由。PPP(IALCSPCSPRPRPLPxALRPCSPRP本部分是规范性的。xAL选择。6‑1所示6‑1影响类别1保证等级23不便、困扰或声誉或声誉受损低的模组高的财务损失或代理责任低的模组高的损害机构计划或公共利益不适用低/中度高的未经授权发布敏感信息不适用低/中度高的人身安全不适用低的模组/高民事或刑事违法行为不适用低/中度高的重或其他公共利益损害的分析在很大程度上取决于具体情况;该机构应谨慎考虑这些问题。IALAALFAL(PHIEO素”2或3MFA。EO13681程”IAL2IAL3(以不证明,因此该机构会选择IAL1。这允许健康跟踪系统的用户是假名的。尽管用户是假名的,机构仍应选择AAL2或AAL3进行身份验证,因为恶意行为者可以通过破坏帐户来访问用户的PHI。IAL2IAL3RP而PPPPCIALAAL和FALLOALOA具有IAL1和AAL2IAL2和AAL2xALIAL图6‑1中的IALIAL7NISTSP800‑63‑3NISTSP800‑63‑36‑1IAL27NISTSPNISTSP800‑63‑3PAGEPAGE51首先回答这个问题可以缩短风险评估和IAL选择。如果该服务不需要任何个人信息来执行任何数字交易,则系统可以在IAL1上运行。PIAL2IAL3IAL2IAL31和第4步旨在确定该机构所需的个人信息是否最终会解析为唯一身份。换句话说,该机构需要知道访问数字服务的主体的完整身份,而即使有一些经过验证和验证的属性,假名访问也是不可56步IAL选择各机构将从中受益,因为这种类型的分析可确保其选民获得成功证明的最大机会。AAL图6‑2AAL选择AAL7图6‑2选择AAL第1MFA要MFA的L(AAL2MFA伪造,但大多数用户都会提供准确的信息以从数字服务中受益。因此,必须适当保护自称数据。FAL6‑3FAL图6‑3选择FAL1当断言中传递任何个人信息时,需要FAL2。进行风险评估时,应考虑所有FAL的个人信息发布。FAL2FAL1FAL2RP通过授权APIFALRPSP800‑63C7.1RPIdPIdPRPRPIdPRPFALSP800‑63CRPxALxALLxALxAL验证器来保护该数据。表6‑2详细介绍了IAL和AAL的有效组合,以确保个人信息继续受到MFA的保护。表6‑2可接受的IAL和AAL组合AA1 AAL2 AAL3

不允许允许IAL2

不允许允许IAL3

不允许允许1OMFAAAL1进行11本节内容丰富。本指南及其配套卷与机构选择的身份验证和身份证明架构无关。然而,机构可能会遇到一些场景,这些场景使身份联合可(在以下情况下联合身份验证器:AAL()。RP联邦属性在以下情况下:服务。()本节内容丰富。]B6年7月8/sites/default/files/omb/assets/OMB/circulars/a130/a130修订.pdf。[EO136811368120141017https///d/2014‑25439。[ESIGCIO2013125https:///wp‑content/uploads/downloads/2014/03/Use_of_ESignatures_in_Federal_Agency_Transactions_v1‑0_20130125.pdf。[FISMA2014https///bill/113th‑congress/senate‑bill/2521。]4年8月7:///homeland‑security‑12。[M‑03‑22OMBM‑03‑22,OMB2002200396/v/m03‑22.html。]BM‑04‑043年2月6b/omb/memoranda/fy04/m04‑04.pdf。]T7年1/nistpubs/ir/2017/NIST.IR.8062.pdf。[NISTRMF]风险管理框架概述,请访问/groups/SMA/fisma/framework.html。C]9LCDOI/10.17487/RFC5280。[斯坦纳]斯坦纳,彼得。“在互联网上,没有人知道你是一只狗”,《纽约客》,1993年7月5日。P],,.和.)PCDOI/5年5月,2013年2月1https://www.tbs‑sct.gc.ca/pol/doc‑eng.aspx?id=26776。O]织C端)求 11分南,1998年3月取:/standard/16883.html。[OIDCSakimuraN.BradleyB.JonesM.deMedeiros,BCMortimore,OpenIDConnecte04年1dopenid‑connect‑core‑1_0.html。NISTNIST800系列特别出版物可在以下网址获取:http://P]T02年9月,10.6028/NIST.SP.800‑30r1。P]T72010年2(2014年6月5),https:///10.6028/NIST.SP.800‑37r1。P]T2)4/10.6028/NIST.SP.800‑52r1。P]TA201412(20141218),/10.6028/NIST.SP.800‑53Ar4。S]4年2月,/10.6028/NIST.FIPS.199。S],3年ASP800‑63使用权与在线数字服务的一个或多个离散功能建立联系。主动攻击(CSP)(RP)记录地址个人可以使用批准的机制接收通信的经过验证和验证的位置(物理或数字)。申请人正在进行注册和身份证明过程的主体。批准的密码学(FIPSNIST1FIPSNIST2FIPSNIST断言从验证者到RP的声明,其中包含有关订阅者的信息。断言还可能包含经过验证的属性。断言参考与断言一起创建的数据对象,它标识验证者并包含指向验证者持有的完整断言的指针。非对称密钥两个相关的密钥,由公钥和私钥组成,用于执行加密和解密或签名验证和生成等互补操作。攻击攻击者恶意破坏系统的一方,包括内部人员。属性归因于某人或某物的品质或特征。属性包RPIdPOpenIDConnect[OpenIDConnectCore1.0“18“12月属性值“12/1/1980“1980月1日”。认证请参阅身份验证。经过身份验证的受保护通道((MitM(TLS)[BCP验证验证用户、进程或设备的身份,通常作为允许访问系统资源的先决条件。认证因素三种类型的认证因素是你知道的东西、你拥有的东西和你是什么。每个验证器都有一个或多个验证因素。认证意图(P(认证协议身份验证协议运行声明者和验证者之间的消息交换,导致两方之间的身份验证(或身份验证失败)。认证秘密攻击者可用来在身份验证协议中冒充订阅者的任何秘密值的通用术语。(()密。索赔人拥有和控制的用于验证索赔人身份的东西(通常是加密模块或密码)。在SP800‑63的早期版本中,这被称为令牌。验证器保证级别(AAL)描述身份验证过程强度的类别。验证器输出验证器秘密验证器中包含的秘密值。验证器类型真实性数据源自其声称的来源的属性。权威来源CSPCSP授权组件P向PPI()(DtD授权授予访问权限的决定,通常通过评估主体的属性来自动进行。()HTTP承载断言一方提出的断言作为身份证明,其中拥有断言本身就足以证明断言持有者的身份。捆绑订户身份与验证器或给定订户会话之间的关联。生物识别技术()((索赔其身份需要使用一种或多种身份验证协议进行验证的主体。声称的地址主体声称可以到达的物理位置。它包括个人的居住街道地址,也可能包括他们的邮寄地址。址”址”。声称的身份申请人对未经验证和未经核实的个人属性的声明。完全自动化的公共图灵测试来区分计算机和人类(验证码)添加到Web表单中的交互式功能,用于区分是人工代理还是自动代理正在使用该表单。通常,它需要输入与扭曲图像或声音流相对应的文本。凭据通过一个或多个标识符权威地绑定身份的对象或数据结构(CSP凭证服务提供商(CSP)颁发或注册订户验证器并向订户颁发电子凭证的受信任实体。CSP可以是独立的第三方,也可以颁发凭证供自己使用。跨站请求伪造(CSRF)RPRPCSRF攻击跨站脚本(XSS)该漏洞允许攻击者将恶意代码注入到原本良性的网站中。这些脚本获取目标网站生成的脚本的权限,因此可能会损害网站和客户端之间数据传输的机密性和完整性。密码验证器一个身份验证器,其中秘密是加密密钥。NISTSP800‑5712另请参见非对称密钥、对称密钥。密码模块(数据的完整性数据未被未经授权的实体更改的属性。派生凭证基于与先前颁发的凭证相关的验证器的拥有和控制证明而颁发的凭证,以避免重复身份验证过程。数字认证SP800‑63电子签名可分离性I是”窃听攻击攻击者被动侦听身份验证协议以捕获可用于后续主动攻击以伪装成索赔人的信息的攻击。请参阅数字身份验证。注册申请人申请成为CSP订户以及CSP验证申请人身份的过程。熵衡量攻击者在确定秘密价值时面临的不确定性的程度。熵通常以位表示。具有n位熵的值与均匀分布的n位随机值具有相同程度的不确定性。联邦信息处理标准(FIPS)(NIST(FIPS)发布(TFIPS文件可在FIPS主页上在线获取:/itl/fips.cfm联邦允许在一组网络系统之间传送身份和验证信息的过程。联合保证级别(FAL)RP(联合代理IdPRPRPIdP前端沟通HTTPURL将任意长度的位串映射为固定长度的位串的函数。批准的哈希函数满足以下属性:单向‑在计算上无法找到映射到任何预先指定输出的任何输入;和抗碰撞‑在计算上无法找到映射到相同输出的任何两个不同输入。身份在给定上下文中唯一描述主题的属性或属性集。身份保证级别(IAL)传达申请人所声称的身份为其真实身份的置信度的类别。身份证明((P)。身份证明CSP收集、验证和验证个人信息的过程。身份提供商(IdP)管理订户的主要身份验证凭据并发出从这些凭据派生的断言的一方。这通常是本文档套件中讨论的CSP。发行来源(克伯罗斯典s)))向CC证b基于知识的验证(KBV)(KBA可管理性R中间人攻击(MitM)CSPCSP记住的秘密一种由订阅者记忆或记忆的字符串组成的身份验证器,允许订阅者在身份验证过程中展示他们所知道的内容。消息验证码(MAC)MAC手机代码(多因素MFA三个认证因素是你所知道的、你所拥有的、以及你所是的。多重身份验证(MFA)三个认证因素是你所知道的、你所拥有的、以及你所是的。多重身份验证器一种提供多个不同身份验证因素的身份验证器,例如带有激活设备所需的集成生物识别传感器的加密身份验证设备。网络((()。随机数离线攻击(在线攻击针对身份验证协议的攻击,攻击者要么扮演具有真实验证者的索赔人的角色,要么主动更改身份验证通道。在线猜测攻击攻击者通过猜测身份验证器输出的可能值来执行重复登录尝试的攻击。成对假名标识符CSPRP被动攻击针对身份验证协议的攻击,其中攻击者拦截在请求者和验证者之间沿网络传输的数据,但不更改数据(即窃听)。密码密码查看记住的秘密。个人资料请参阅个人身份信息。个人识别码(PIN)记忆的秘密通常仅由十进制数字组成。个人信息请参阅个人身份信息。个人身份信息(PII)OMB通告A‑130的定义网域嫁接DN(者(/RP/RP验证器的拥有和控制在身份验证协议中激活和使用身份验证器的能力。实践声明(P可预测性I私人凭证CSP无法披露凭证,因为其内容可用于危害身份验证器。私钥非对称密钥对的秘密部分,用于对数据进行数字签名或解密。加工对II演示攻击呈现给生物识别数据捕获子系统,目的是†扰生物识别系统的操作。演示攻击检测(PAD)笔名法定名称以外的名称。假名使用假名来识别主题。假名标识符无意义但唯一的号码,不允许RP推断有关订户的任何信息,但允许RP将多个交互与订户声称的身份相关联。公共凭证以不损害身份验证器的方式描述绑定的凭证。公钥非对称密钥对的公共部分,用于验证签名或加密数据。公钥证书RFC5280。公钥基础设施(PKI)一组策略、流程、服务器ƺ台、软件和工作站,用于管理证书和公钥‑私钥对,包括颁发、维护和撤销公钥证书的能力。重新认证在扩展使用会话期间确认订阅者的持续存在和进行身份验证的意图的过程。请参阅注

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论