ГОСТ Р 56170-2014
Подробности формирования файлов сообщений HashFile. SignatureFile и CertificateFile представ
лены в [11] (12.4.1, 12.4.2,12.4.3).
Последовательность выполнения аутентификации файла представлена в [11] (12.4.4).
12.5 Параметры профилирования приложений
Параметры профилирования приложений, соответствующих [67], определенных в соответствии
с [68]. для аутентификации приложений вещания платформы МНР должны быть в соответствии с [11]
(12.5).
12.6 Политика безопасности для приложений
Политика безопасности для приложений определяет правила доступа к загруженным приложени
ям. Политика доступа к загруженным приложениям определяется совокупностью двух факторов:
- права доступа по требованию вещателя с использованием сигнализации:
- права доступа, предоставляемые пользователю.
Детализированные параметры политики безопасности должны быть в соответствии с [11] (12.6).
12.7 Пример создания приложения, которое может быть аутентифицировано
Пример организации файловой системы, переносящей приложение, приведен в [11] (12.7.1). Фай
ловая система выполняет одно подписанное приложение Xletl.
Основным классом приложения является файл root/Xlet1/classes/Xlet1.class. Другио классы со
держатся в следующих файлах.
- root/Xlet1/classes/foo1.class;
- root.’Xlet1/classes/subclasses/sub1.class;
- root/Xlet1/classes/subclasses/sub2.class.
Xletl использует данные, расположенные в файле root/Xlet1/data/Xlet1.dat. Этот файл не прошел
проверку подлинности.
Каждая субдиректория, которая содержит подписанные файлы, содержит hashfile.
Детализированное описание примера создания приложения приведено в [11] (12.7.2 -12.7.2.4).
12.8 Процесс управления сертификатом
Процесс управления сертификатом включает операции управления списком отозванных серти
фикатов (Certificate Revocation Lists; CRL) и операции управления корневым сертификатом с исполь
зованием механизма сообщений управления корневым сертификатом (Root Certificate Management
Messages; RCMM).
Параметры управления списком отозванных сертификатов должны быть в соответствии с [11]
(12.9.1).
Параметры управления корневым сертификатом должны быть в соответствии с [11] (12.9.2).
12.9 Параметры безопасности обратного канала
Основной вклад в безопасность обратного канала обеспечивается применением протокола без
опасности транспортного уровня (Transport Layer Security; TLS) в соответствии с [11] (12.10) и [69].
12.9.1 Функциональные возможности приложений МНР (при обеспечении безопасности)
Безопасность обратного канала МНР обеспечивается использованием комплектов шифров, пред
ставленных в 12.10.2 настоящего стандарта.
К МНР не следует предъявлять требования:
- выполнения функций сервера протокола TLS;
- соответствия требованиям протокола SSL 3.0.
Терминалы МНР должны поддерживать аутентификацию клиента для TLS. где источник клавиши
поступает на классjavax.net.ssl.SSLContext через javax.net.ssl.KeyManager.
12.9.2 Комплекты шифров TLS
Минимально-необходимый комплект шифров, которые должны использовать реализации профи
ля TLS платформы МНР, включает в себя следующие шифры;
- RSA ();
- MD5;
92