• 413.80 KB
  • 2022-04-22 13:34:35 发布

GBZ25320.4-2010电力系统管理及其信息交换数据和通信安全包含MMS的协议集.pdf

  • 14页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'ICS29.240.30F21雪雪中华人民共和国国家标准化指导性技术文件GB/z25320.4—2010/IECTS62351—4:2007电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集Powersystemsmanagementandassociatedinformationexchange—DataandcommunicatiOnssecurity——Part4:ProfiIesincludingMMS2010—11—10发布(IECTS62351—4:2007,IDT)2011—05一01实施中华人民共和国国家质量监督检验检疫总局当士中国国家标准化管理委员会厦仲 标准分享网www.bzfxw.com免费下载GB/z25320.4—2010/IECTS62351—4:2007前言⋯·⋯⋯⋯⋯·⋯⋯⋯····⋯引言⋯⋯⋯⋯⋯⋯⋯⋯⋯·⋯··1范围和目的⋯⋯⋯·⋯⋯⋯2规范性引用文件⋯⋯⋯⋯·3术语和定义⋯⋯⋯⋯⋯⋯·4本部分涉及的安全问题⋯·5应用协议集(A—Profile)安全6传输协议集(T-Profile)安全7一致性⋯⋯⋯⋯⋯⋯⋯⋯-参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯目次【Il12368O www.bzfxw.com刖吾GB/Z25320.4—2010/IECTS62351—4:2007国际电工委员会57技术委员会(IEcTc57)对电力系统控制的相关数据和通信安全制定了IEc6235l《电力系统管理及其信息交换数据和通信安全》标准。我们采用IEc62351,编制了GB/Z25320指导性技术文件,主要包括以下部分:—一第1部分:通信网络和系统安全安全问题介绍;~第2部分:术语;~第3部分:通信网络和系统安全包含TcP/IP的协议集;——第4部分:包含MMs的协议集,~一第5部分:IEc608705及其衍生标准的安全;~第6部分:DL/T860的安全;一第7部分:网络和系统管理的数据对象模型;一第8部分:电力系统管理的基于角色访问控制。本部分等同采用IEcTs6235卜4:2007《电力系统管理及其信息交换数据和通信安全第4部分:包含MMs的协议集》(英文版)。本部分由中国电力企业联合会提出。本部分由全国电力系统管理及其信息交换标准化技术委员会(sAc/Tc82)归口。本部分起草单位:中国电力科学研究院、华东电网有限公司、国家电力调度通信中心、国网电力科学研究院、福建省电力有限公司、华中电网有限公司、辽宁省电力有限公司。本部分主要起草人:杨秋恒、李根蔚、许慕棵、邓兆云、南贵林、韩水保、曹连军、袁和林、林为民。本指导性技术文件仅供参考。有关对本指导性技术文件的建议或意见,向国务院标准化行政主管部门反映。 www.bzfxw.com标准分享网www.bzfxw.com免费下载GB/z25320.4—2010/IECTS62351—4:2007引言计算机、通信和网络技术当前已在电力系统中广泛使用。通信和计算机网络中存在着各种对信息安全可能的攻击,对电力系统的数据及通信安全也构成了威胁。这些潜在的可能的攻击针对着电力系统使用的各层通信协议中的安全漏洞及电力系统信息基础设施的安全管理的不完善处。为此,我们采用国际标准制定了GB/z25320《电力系统管理及其信息交换数据和通信安全》,通过在相关的通信协议及在信息基础设管理中增加特定的安全措施,提高和增强电力系统的数据及通信的安全。Ⅱ www.bzfxw.com1范围和目的GB/z25320.4—2010/IEcTs62351—4:2007电力系统管理及其信息交换数据和通信安全第4部分:包含MMS的协议集1.1范围为了对基于GB/T16720(ISO9506)制造报文规范(ManufacturingMessagespecification,MMs)的应用进行安全防护,GB/z25320的本部分规定了过程、协议扩充和算法。其他IEcTc57标准如需要以安全的方式使用MMs,可以引用本部分作为其规范性引用文件。本部分描述了在使用GB/T16720(Is0/IEc9506)制造业报文规范MMs时应实现的一些强制的和可选的安全规范。注:在IEcTc57范围内,有两个标准DI,/T860.81—2006(IEc6185081)及GB/T18700(IEc608706)会受到影响。为了保护使用MMs传递的信息,本部分包含一组由这些引用标准所使用的规范。其建议是基于为传送MMs信息所使用的特定通信协议集的协议。DL/T860.812006(IEc61850一8—1)和GB/T18700(IEc60870一6)在第7层的面向连接机制中使用了MMs。这些标准中每一个均是在0sI协议集或TcP协议集上使用。1.2目的本部分的初期读者预期是制定或使用IEcTC57协议的工作组成员。为了使本部分描述的措施有效,对于那些使用GB/T16720的协议,协议本身的规范就必须采纳和引用这些措施。本部分就是为了使得能那样做而编写的。本部分的后续读者预期是实现这些协议的产品的开发人员。本部分的某些部分也可以被管理者和行政人员使用,以理解该工作的用途和需求。2规范性引用文件下列文件中的条款通过GB/z25320的本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,然而,鼓励根据本部分达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本部分。GB/T16720(所有部分)工业自动化系统制造报文规范(Iso9506)GB/T18700(所有部分)远动设备及系统(IEc60870一6)GB/z25320.1电力系统管理及其信息交换数据与通信安全第1部分:通信网络和系统安全安全问题介绍(GB/z25320.1—2010,IEcTs62351—1:2007,IDT)GB/z25320.3电力系统管理及其信息交换数据和通信安全第3部分:通信网络和系统安全包括TCP/IP的协议集(GB/z25320.32010,IEc62351—3:2007,IDT)IEcTs62351—2电力系统管理及其信息交换数据和通信安全第2部分:术语(Powersystemsmanagementandassociatedinformati。nexchange—Dataandc。mmunicationssecu“ty—Part2:Glossaryofterms)IsO/IEC9594—8:2005/ITu—Tx.509建议:2005信息技术开放系统互连目录:公钥和属性1 www.bzfxw.com标准分享网www.bzfxw.com免费下载GB/z25320.4—2010/IECTS62351—4:2007证书框架(Is0/IEc9594—8:2005/ITu—TRecommendationx.509:2005,InformationtechnoIogy—OpenSystemsInterconnectionTheDirectory;Public-keyandattributecertificateframeworks)RFC1006版本3在TCP之上的Is0传输服务(ISOTransportserviceontopoftheTCPVersion:3)RFc2246版本1.0传输层安全协议(TLS)(TheTLsProtoc01,Version1.o)RFc2313版本1.5PKcs#1:RsA加密(PKCs#1:RsAEncryptionVersion1.5)RFc3447版本2.1公钥密码标准(PKcs)#1:RsA密码技术规范[Public—Keycryptographystandards(PKcs)#l:RsAcryptographyspecificationsVersion2.1]3术语和定义IEc62351—2中给出的以及下列的术语和定义适用于GB/z25320的本部分。3.1双边协议bilateralagreement两个控制中心之问关于被访问的数据元素及其访问方法的协议。[GB/T18700.1—2002,定义3.3]3.2双边表bilateraltable双边协议的计算机表示法。具体的表示方法是当地的事。[GB/T18700.1—2002,定义3.4]4本部分涉及的安全问题41应用和传输协议集的安全在本部分中规定的通信安全应按应用协议集和传输协议集讨论:·应用协议集(A_Profile):规定了0sI参考模型5~7层整套的协议和要求;·传输协议集(T-Profile):规定了OsI参考模型1~4层整套的协议和要求。在Tc57涉及的通信协议中已规定了(1)A—Profile和(2)T—Profile。本部分规定这些已确定的协议集的安全扩展,见图1。应用层表示层会话层转输层网络层连接层物理层IsO表示层Iso会话层ISOTP4ISOTPOTcPJSOCLNP/T_Pr。nI。1EEE802.3I|L————————————————.。lJ——图1应用和传输协议集 www.bzfxw.comGB/z25320.4—2010/IECTs62351—4:20074.2应对的安全威胁对安全威胁和攻击方法的讨论详见GB/Z25320.1。如不用加密,则本部分需应对的特定威胁有:未经授权的访问信息。如用GB/z25320.3,则本部分需应对的特定威胁有:·通过消息层面认证和消息加密,应对未经授权的访问信息;·通过消息层面认证和消息加密,应对未经授权的修改(篡改)或窃取信息。4.3应对的攻击方法通过适当实现本部分的规范或建议,应对以下的安全攻击方法。以下内容未包含通过GB/z25320.3应对的攻击方法。在不用GB/z25320.3的情况下,所应对的威胁仅限于关联建立时的防护。·中间人:通过本部分规定的消息鉴别码(MessageAuthenticationcode)机制应对该威胁;·篡改或破坏消息完整性:通过为创建本部分规定的认证机制而使用的算法应对该威胁;·重放:通过本部分规定的特定处理状态机应对该威胁。5应用协议集(A—Pmfile)安全以下条款详细说明了声称符合于本部分的实现应支持的应用协议集(A—Profile)。5.1MMSMMs的实现必须提供配置和使用安全协议集能力的某些机制。通常需要提供以下机制:·配置证书信息和把证书信息与访问认证绑定起来的机制(例如:双边表);·为实现的访问控制机制,配置呼入关联的可接受协议集的机制。建议提供以下选择:——DON’T—cARE:安全协议集或非安全协议集都可以建立MMs关联。——NON—sEcuRE:必须使用非安全协议集才能建立MMs关联。——sEcuRE:必须使用安全协议集才能建立MMs关联。·为发起MMs关联,配置所用协议集的机制。建议提供以下选择:⋯一NON—sEcuRE:必须使用非安全协议集才能建立MMs关联。一一一sEcuRE:必须使用安全协议集才能建立MMs关联。·传送或校验关联参数的机制。这些参数宜包括:表示层地址、所用协议集的标志(例如,安全或非安全协议集),以及AcsE(关联控制服务元素)认证参数。如果像本部分阐述的那样,已经协商把安全传输层作为MMs关联的一部分”,那么应保留“secureprofile”(“安全协议集”)的使用标志。应使用该关联参数信息且连同配置的MMs期望的关联值,以确定是否应建立MMs关联。确定实际接受的实体是当地问题。上述讨论的配置参数的改变并不要求为使配置改变生效需终止所有的MMs关联,这是强制的要求。对于因安全违例而被拒绝的被拒关联,强烈建议MMs实现应记录与该种被拒关联相关的事件和信息。5.2记录重要的是,一定要把与安全有关的违例记录到一个单独的日志文件中。该日志文件的内容本质上是禁止操作的(例如,修改信息或删除信息)。实现者应力求保存足够多的信息,这样就便于安全审计和诉讼。此建议的实际实现是当地问题。1)为达到更强认证,在安全协议集或非安全协议集上都可使用AcsE认证。 www.bzfxw.com标准分享网www.bzfxw.com免费下载GB/z25320.4—2010/IECTs62351—4:20075.3关联控制服务元素(AcsE)5.3.1对等实体认证对等实体的认证应发生在关联建立时。对AcsE(关联控制服务元素)的AARQ(关联认证请求)报文和AARE(关联认证响应)报文,应在AARQ的PDu(协议数据单元)的认证功能单元(认证Fu)的calling—authentication—value(呼叫一认证一值)字段和AARE的PDu的认证功能单元的responding—au—thenticati。n-value(应答~认证一值)字段中携带认证信息。在使用AcSE安全时为了包括认证Fu,对于认证Fu的sende卜ACsDrequirements(发送者一关联控制服务元素一请求)和responder-AcsE-requirements(应答者一关联控制服务元素一请求)字段的比特串应是DEFAuLTED;否则,不使用AcsE安全时,这些比特串虽仍应是DEFAuLTED却是为了不包括认证Fu。这提供了向后兼容性。CalIing-authentication-value和responding—authentication-value字段是authentication_value(认证一值)类型,该类型作为cHOIcE在GB/T16687(IsO8650)中进一步定义。该authenticatiomvalue的cHOIcE应是ExTERNA乙(外部的)。为此EXTERNAL使用了抽象句法,所以,表示层的上下文应包括对该抽象句法的引用。为表示传递的authenticationlvalue(认证值)字段的格式,应使用AcsE的mechanism—name(机制名)字段。AARQ和AARE的mechanism—name字段定义应是:应在AcsE的认证Fu的authenticatiomvaIue字段中携带IccP的认证值(如下所述)。在要求对等实体认证时,该认证值将会被使用。该值应按“external”携带,按AcsE的authentication_value形式语法表达式(ACsEauthentication-valueproduction)(已复制在下面)以singleAsNlType类型定义。注:以下形式语法表达式是从GB/T16687(IsO8650)复制的,仅供参考。Authentication—value::一CHoICE{charst“ngL0jIMPLIcITGraphicstring,bitstring[1]IMPLIcITBITsTRING,external[2]IMPLIcITExTERNAL,otherL3]IMPLlcITsEQuENcE(other—mechanism—nameMECHANISM—NAME.&id({ObiectSet}),other—mechanism—valueMECHANISM—NAME.8LType,}STASE—MMS_Authentication_value{isomember_bodyusa(840)ansi—tl一259—1997(0)stase(1)stase_authentication_value(0)abstractSyntax(1)versionl(1))DEFINITIoNSIMPLICITTAGS::一BEGIN—EXPORTSeve‘ythingIMPORTS4SenderId,ReceiverId,Signature,SignatureCertificateFROMST—CMIP_PCI{isomembe卜bodyusa(840)ansi—t1—259—1997(O)stase(1)stasepci(1)abstractSyntax(4)versionl(1));MMSAuthentication-value::一CHOICEfcertificate_based[o]IMPLIcITsEQuENcE{authentication-certmcate[o]IMPLIcIT&Signaturecertmcate,time[1]IMPLICITGENERALZEDTIME,signature[2]IMPLICIT&signedValue www.bzfxw.comGB/Z25320.4—2010/IECTS62351—4:2007),⋯)END&SignatureCertificateSignatureCertmcate::一ocTETsTR烈G一字节数应为8192八位位组的最小的最大(mi血murmrna菇mum)字节数。signaturecertmcate(签名证书)的ocTETSTRING(八位位组串)内容应按照基本编码规则(BasicEncodingRule)编码的x.509证书(在CMIP中规定)。证书的交换应是双向的,且应提供来自某个已配置且可信的证书机构的个体证书。如果以上条件任何一项不符合,则连接应被适当地终止。个体证书的身份证明至少应是基于证书的subject(主体)。为了达到证书的互操作性,必须为AcsE交换的证书设定最大允许字节数。这个字节数应限于8192个八位位组的最大编码字节数。是否能接受更大的证书,这是当地问题。如果证书的字节数超过最小的最大值(minimum—maximum)(例如8192)或当地的最大值,则应拒绝该连接且应拆除连接。&SignedValuesignedvalue(签名值)的值按PKcs#1versi。n2规定应是签署的tIme字段的值。该值是GEN—ERALzEDTIME编码串,但不包含AsNl的标记或长度。这个值在该规范中应是经RsA签名算法签署。应支持1024比特的密钥长度作为最小的最大值(minimum—maximum)。在RFC2313中的数字签名(Digitals培nature)定义中规定了signedValue的定义:“作为数字签名,首先将要签名的内容用消息/摘要算法(例如MD5)简化为消息摘要,然后包含消息摘要的八位位组串用该内容签名者的RsA私钥加密。根据PKcs#7的语法将内容和加密后的消息摘要一起表示而生成一个数字签名。”注:在该定义中对MD5的引用并不是规范性的,这是RFc2313引用文本中所给的例子。在下一段落中规定的实际算法是sHAl。RFc3447(PKcs#1规范Versi。n2)规定以RsAssA—PKcsl一Ⅵ一5作为签名算法。该算法是声称符合本部分的具体实现都应使用的算法。RFc3447的使用应限于与PKcsVersion1.5(RFc2313)兼容的那些能力。哈希算法应是sHAl。Time该参数应是创建authentication_value的时间,用GENERALIzEDTIME格式表示的格林威治时问(GMT)值。该时间的精度是一个当地问题,但应尽可能的精确。在调用MMs的Intiate.Request(启动请求)服务、Intiate.Response(启动应答)服务期间或在这些服务的AcsE的PDu编码期间,确定该时间参数值都是同等有效的。5.3.2关联认证请求(AARQ)AARQ的发送者应该对适当的AcsE的AuthenticationMechanism和AuthenticationValue字段进行编码并应通过使用PresentatiomConnect(表示层一连接)服务发送AARQ。AARQindicadon(AARQ指示)原语的接收者应使用AuthenticationMechanism和AuthenticationValue字段去校验签名值。如果解码后的签名值不等于time字段的值,则应导致接收者发出P-ABoRT(表示层一异常终止)原语;如果time字段值与当地时间之差大于lomin”,则也应导致接收者发出P-ABORT原语。如果该AARQ的接收者在最近10min之内已经接收到包含相同签名值的AARQ,则应导致接收2)这意味着存在一个10min的脆弱性窗口,在此期间相同的签名值可能被攻击者利用 www.bzfxw.com标准分享网www.bzfxw.com免费下载GB/Z25320.4—2010/IECTS62351—4:2007者发出P-ABORT原语。如果签名值没有导致P—ABORT,则签名值及其他的安全参数就应传送给AcsE的用户(例如MMs或TAsE.2或当地的应用)。传送这些参数的方法是当地问题。5.3.3关联认证响应(AARE)AARE的发送者应该对适当的ACSE的AuthenticationMechanism和AuthenticationVaIue字段进行编码并应通过使用Presentation-Connect服务发送AARE。AARE—indication原语的接收者用AuthenticationMechanism和AuthenticationValue字段去校验签名值。如果解码之后的签名值不等于time字段的值,应导致接收者发出P—ABORT原语;如果time字段值与本地时间之差大于10min”,也应导致接收者发出P-ABORT原语。如果该AARE的接收者在最近10min之内已经接收到包含相同签名值的AARE,则应导致接收者发出P~ABORT原语。如果签名值没有导致P_ABORT,则应将签名值及其他安全参数传送给ACSE的用户(例如MMs或TAsE.2或当地的应用)。传送这些参数的方法是当地问题。6传输协议集(T-Profile)安全6.1TCP传输协议集6.1.1与本部分的一致性声称符合本部分的实现应支持对TCPT—Profile的安全防护。6.1.2TcP传输协议集中使用TLsTCPT-Pr。file的安全建议并不试图为TCP、IP或Ethernet规定安全建议,而是本部分的各规范规定了如何适当地使用传输层安全协议(Transp。rtLayersecurityTLs)及对RFc1006进行安全防护。TcP-Profile嵌入了安全防护造成使用TLs(由RFc2246规定)提供在RFc1006之前的加密和节点认证。osI参考模型传输层网络层链路层当前用于MMs的TcP九P协议集IS0/IEC8073TP0TCP(RFC793)IP(RFC791)ARP(RFC826)逻辑链路控制(Is08802)POR介质访问控制(IsO8803)建议的用于MMs的安全TcP/IP协议集ISo/正C8073TPORFCl006SSL/TLSTCP(RFC793)IP(RFC791)ARP(RFC826)逻辑链踌控制(Is08802)POF介质访问控制(IsO8803)3782图2非安全和安全的TcPT-ProfiIe图2展示了两个相关的TcPT-Pmnle,一个是由互联网工程任务组(IETF)规定的标准的RFC1006T-Profile,即非安全的RFC1006T-Profile,另外一个是在本部分内所规定的安全的RFc1006T_Prome。6.1.3传输协议0类(TP0)6.1.3.1强制的最大长度TPo规定了TPDU(传输层协议数据单元)的最大字节数。建议实现用表1确保RFc1006的长度不超过最大字节数。关于对RFcl006字节数不正确的TPDu进行处理的问题是当地问题。3)这意味着存在一个10min的脆弱性窗口,在此期间相同的签名值可能被攻击者所利用。 www.bzfxw.comGB/z25320.4—2010/IECTS62351.4:2007表1TP0最大字节数OSITP0原语RFCl006头部Is0TP0LI宇段ISOTPo用户数据RFCl006长度范围字节最小最大最小最大最小最大CR4725401l258CC472540O11258DR47254O11258Dc47254011258DT4312048注82056ER452540O9259ED由于TPo的限制,不允许AK由于TPO的限制,不允许EA由于TPo的限制,不允许RJ由于TPo的限制,不允许注:基于cR/cc交换时协商的最大字节数。128个八位位组是允许的最小字节数。6.1.3.2对TP0不支持的TPDU的响应建议不理会接收到的ED、AK、EA或RJ原语的TPDu。6.1.3.3传输层选择段MMs的国际标准化协议集(InternatlonalstandardizedPronlesISP)规定传输层选择段(1-ransponSelectorTsEL)应具有32个八位位组的最大字节数。然而根据IsO/IEC8073,参数化的选择段可以具有255个八位位组的长度。TsEL的长度若大于32个八位位组,应导致接收该TsEL的实现将该连接异常终止。6.1.4RFC1006在安全或非安全T-Profile中使用RFc1006时,建议对RFc1006实现作以下增强。6.1.4.1版本号当地实现应不理会RFcl006的version字段的值。继续对OSI的TPDu进行当地处理,好像该字段值是3一样。6.1.4.2长度RFc1006的length字段应限制为不大于2056个八位位组的值。这个长度对应于允许的最大TPo的TPDu(如:2048个八位位组)。对大于2056个八位位组的长度进行处理是当地问题;然而,强烈建议拆除该连接。6.1.4.3保持存活声称符合于本部分的实现应使用保持存活(TcP—KEEPALIVE)功能。其超时参数应设置为大约1min或少些。6.1.5TLs要求6.1.5.1TCP端口的使用按RFc1006规定,非安全T*Profile应使用TcP的102端口。声称符合于本部分的实现应使用TcP的3782端口,以表明使用了安全的TcPT—Profile。6.1.5.2同时支持以下需求适用于声称支持一个以上的同时的MMs关联的实现。对于这样的实现,通过安全及非安全T_Pr。file同时进行通信应是可能的。7 www.bzfxw.com标准分享网www.bzfxw.com免费下载GB/z25320.4—2010/IECTS62351—4:20076.1.6TLs的使用应按GB/z25320.3规定使用传输层安全协议(TLs)。6.1.6.1TLS的停用实现应允许暂时停用TLs。6.1.6.2密码再协商如果自上次再协商之后已发送5ooo个Is0TPu或已超过10min,声称符合于本部分的实现应支持按最小的最大(minimum—maximum)密钥长度的密钥再协商。6.1.6.3证书长度声称符合于本部分的实现应支持8192个八位位组的最小的最大(minimum—maximum)证书字节数。是否支持更大的证书是当地问题。实现接收到大于它所能支持字节数的证书,则该实现应终止这连接。6.1.6.4证书撤销撤销证书的缺省评估周期应为12h。该评估周期应是可配置的。当用于建立连接的证书之一被撤消,声称符合于本部分的实现应终止这连接。6.1.6.5强制的和建议的密码套件声称符合于本部分的所有实现应至少支持TLS-DH—Dss—wITH—AEs一256一sHA。引用本部分的其他标准可以增加另外的强制密码套件。建议考虑使用表2所列的TLs密码套件。表2建议的密码套件组合密钥交换加密晗希算法签名TLSRSAWITHRC4128SHATLSRSAwITH3DES_EDE_cBcSHATLSDHDSSWITH一3DES—EDE—CBC—SHATLSDHRSAwITH3DES_EDE_CBc_SHATLSDHEDSSWITH3DESEDE—CBC—SHATLSDHERSAWITH一3DES—EDE—CBC—SHATLSDHDSSWITHAES128SHATLSDHDSSWITHAES256SHATLSDHWITHAES128SHATLSDHWITHAES256SHA注:基于已配置的许可或现有的密码套件,TLs的协商机制选择为特定连接使用的实际密码套件。6.2osI的传输协议集OSIT_Profile的安全超出本部分范围。6.3证书机构支持为支持四个不同证书机构所提供的证书,声称符合于本部分的实现应支持最小的最大(minimum—maximum)证书字节数能力。7一致性7.1一般的一致性与本部分的一致性应由第5章和第6章的实现决定。8 此外,应提供以下支持密码套件表·强制的:应支持的;·可选的:可支持的。GB/z25320.4—2010/IECTS62351—4:2007表3支持的密码套件密钥交换支持加密哈希算法签名可互操作出口限制支持TLSRSAWITHRC4128SHA可选注1TLSRSAWITH一3DES_EDtCBc—SHA可选注lTLSDHDSSWITH一3DES—EDE—CBC—SHA可选注1TLSDHRSAWITH一3DES—EDECBCSHA可选注1TLSDHDSSWITH3DESEDE—CBC—SHA可选注1TLSDHERSAWITH3DESEDE—CBC—SHA可选注lTI,SDHEDSSWITHAES128SHA可选注1TLSDHDSSWITHAES256SHA可选注lTLSDHWITHAES128SHA可选注1TLSDHWITHAES256SHA必备注1,注2注1:在出口限制基础上,应支持至少一种密码套件。如不支持TLs—DH—wITH—AEs一256一sHA·TLs互操作性也许就不可能。注2:如没有声明支持,实现就应提供一份禁止该密码套件出口的出口限制拷贝。如果且只有如果出口限制不准许任何途径出口,才不应支持该套件。如果不支持该套件,作为补充,实现应清楚地以文件说明是因遵守出口限制所致。该文件同样应详细说明不能支持的互操作要求或基本规范要求。该文件的样本应作为用户文件的一部分提供,这样用户就能够理解由于出口限制的原因,实现也许不是能互操作的.7.2GB/T18700TAsE.2安全的一致性声称支持标准化安全防护的GB/T18700(IEc60870一6)实现应符合本部分。 标准分享网www.bzfxw.com免费下载GB/z25320.4—2010/IECTS62351—4:2007参考文献[1]GB/T16687信息技术开放系统互连面向连接的联系控制服务元素协议(IsO8650,IDT)[2]GB/T16688信息技术开放系统互连联系控制服务元素服务定义(IsO8649,IDT)[3]GB/T16720.12005工业自动化系统制造报文规范第1部分:服务定义(IsO9506—1:2003,IDT)[4]GB/T16720.2—2005工业自动化系统制造报文规范第2部分:协议规范(Iso9506—2:2003,IDT)[5]Is0/IsP14226—1:1996工业自动化系统国际标准化协议集AMMll:MMs普通的应用基础协议集第1部分:MMs所使用的AcsE、表示层及会话层的规范(IndustrialautomationsystemsInternationalStandardizedProfileAMMll:MMSGeneralApplicationsBaseProfilePart1:SpecificationofACSE,PresentationandSessi。“prot。colsforusebyMMS)[6]Is0/IsP14226—2:1996工业自动化系统国际标准化协议集AMMll:MMs普通的应用基础协议集第2部分:公共的MMs要求(Industrialautomationsystems—InternationalstandardizedProflleAMMll:MMSGeneralApplicationsBaseProfilePart2:CommonMMSrequirements)[7]IsO/IsP14226—3:1996工业自动化系统国际标准化协议集AMMll:MMs普通的应用基础协议集第3部分:特殊的MMs要求(IndustrialautomationsystemsInternationalstandardizedProflleAMMll:MMSGeneralAppllcationsBaseProfile—Part3:SpecificMMSrequirements)[8]FIPS_180一1安全的哈希标准(secureHashstandard)[9]RFc3174us的安全哈希算法1(sHAl)[ussecureHashAlg。rithm1(sHAl)][10]RFc3280因特网x.509PKI证书以及证书撤销列表(CRL)格式(Internetx.509PublicKevInfrastructureCertificateandCertificateRevocationList(CRL)Prof订e)10'