ГОСТ Р 56170-2014
- SHA-1;
- DES;
- AES.
Детализация методов шифрования для реализаций МНР представлена в [11] (12.10.2, таблица
56). Определения терминов приведены в [70].
12.9.3 Загрузка сертификатов протокола TLS
Перед установлением соединения по протоколу TLS платформа МНР должна гарантировать на
личие в списке сертификатов, отправленных сервером, не менее одного надежного (которому можно
доверять) сертификата. Эта операция выполняется проверкой списка сертификатов относительно ре
зидентного сертификата платформы МНР. В среде МНР загружаемое приложение может устанавливать
сеансы TLS. которые могут быть использованы, например, для передачи конфиденциальных сообще
ний.
Интерфейс API, используемый загружаемым приложением, описан в 11.8.2 настоящего стандарта
и в [11] (11.8.2).
Процесс проверки подлинности сервера включает в себя проверку цепочки сертификатов, отправ
ленных сервером TLS.
Правила использования сертификата TLS для случаев, когда корневые сертификаты передаются
вместе с заявкой, должны быть в соответствии с [11] (12.10.3.2.1).
Правила использования сертификата TLS для случая, когда передача сертификатов не предусмо
трена, должны быть в соответствии с [11] (12.10.3.2.2).
Реализации МНР могут игнорировать поле распределения списка отзыва сертификатов во время
аутентификации TLS сервера через обратный канал.
12.10 Параметры профиля Интернет
Параметры профиля Интернет на основе [67] по версии [68], описывающего основную часть сер
тификатов и стандартные расширения сертификатов, приведены в [11] (12.11).
12.11 Аппаратная реализация платформы МНР
Аппаратные средства платформы МНР должны поддерживать следующие параметры, чтобы обе
спечивать работоспособность модели обеспечения безопасности МНР.
- количество подписей N ([11] (12.9.2.2)) - не менее 2;
- глубина цепочки сертификата - не менее 5 уровней;
- не менее 8 списков CRL;
- не менее 10 записей на CRL;
- не менее 3 корневых сертификатов (независимо от числа базовых корневых центров сертифи
кации);
- не менее 3 корневых сертификатов для тестирования (см. [11] (12.9.3)).
Применение функциональных эквивалентов механизмов аутентификации настоящим стандартом
не допускается [14] (12.10).
12.12 Безопасность применения плагинов
Безопасность применения плагинов должна обеспечиваться аналогично безопасности примене
ния любого приложения DVB-J. Аспекты безопасности делегированного приложения не могут ограни
чивать полномочия, доступные плагину. Плагин запрашивает набор полномочий, необходимых для
под держки делегированного приложения.
Для делегированного приложения, соответствующего модели обеспечения безопасности, опре
деленной в настоящем стандарте, плагин должен реализовать систему обеспечения безопасности для
предоставления подмножества полномочий к делегированному приложению в соответствии с [11] (при
ложение AF). Для делегированного приложения модель обеспечения безопасности которого не соот
ветствует настоящему стандарту, плагин может дополнительно реализовать систему собственной без
опасности для управления подмножеством этих полномочий для делегированных приложений.
12.13 Безопасность загрузки приложений из интерактивного канала
Безопасность загрузки приложений из интерактивного канала должна обеспечиваться аналогично
случаю загрузки приложений из вещательного канала, но со своими особенностями.
93