公司密评培训 - 2024/12/04
公司质量部杨总邀请李智虎老师对我们进行为期两天的密评从业人员考前培训,本文为第二天培训内容的笔记。
《商用密码应用安全性评估测评实施指引》
测评实施原则
对信息系统开展商用密码应用安全性评估测试实施时,应遵循以下原则。在某些情况下,受限于具体场景的安全需求和各项条件,本文件给出的指导内容可能存在不适用情况,此时也应结合如下原则和信息系统的实际情况实施测评工作。
准确性原则
测评实施时,应结合 GB/T 43206 中的测评指标及相关内容开展工作,确保测评实施内容、取证结果和指标考查内容的一致性。
完备性原则
测评实施时,应考虑在不同检查点上获取证据并相互验证,以确保取证结果是完备的。例如,应用服务器调用密码机实现重要数据传输完整性保护场景中,在传输过程中对数据报文进行抓包分析的同时,还需采用诸如在调用密码机过程中对数据报文进行抓包分析或登录密码机查看日志记录等方式,以确认密码机调用情况和密码功能使用情况是否符合预期。
可靠性原则
测评实施时,应结合不同类型的测评方式获取证据并相互验证,以确保取证结果是可靠的。同时,鼓励采用通过更高可靠程度的方式获取到的证据作为结果判定的依据。例如,对采用基于 SM2 证书的数字签名实现真实性场景进行测评时,在查阅相关技术文档后,需进一步采用抓包分析等测评方式进行核查;核查时不仅要验证相关 SM2 数字证书及其证书链,还要关注 SM2 数字签名机制实现是否正规、正确和有效。
差异性原则
针对不同的密码实现方式,应在测评实施关注点上有所差异
- 若密码技术由合规密码产品实现,检查重点在于密码产品是否被安全、正确地使用。例如,所处环境的风险控制措施是否与密码产品安全防护能力相匹配、是否按照响应安全等级要求被使用、是否配置为合规密码技术等。
- 若密码技术由非合规产品实现,检查重点在于密码实现(如开源密码库)是否是当前未发现明显安全问题的版本,以及密码技术实现和使用正确性、密钥管理措施安全性等方面。
测评方式
根据测评实施时获取证据的来源或方法不同,测评方式可分为三类,见表 5-1。在实际选用测评方式时,还需考虑是否获得系统责任方授权、系统运行环境的条件是否允许等限制因素,以规避或降低测评方式可能引发的风险对信息系统带来的影响。
第一类测评方式:访谈、文档审查、实地查看等
测评方式以“说”和“看”为主,重点在于通过访谈相应岗位人员、审查技术或管理类文档和证明文件、查看测评对象所处环境和外观等,了解信息系统密码应用在技术和管理方面的基本信息。
特点:实施难度较小,但并非从实际业务中获取证据,取得的证据可靠性较低。
第二类测评方式:工具测试、配置检查、代码审查、试错测试等
测评方式以“简单实操”为主,重点在于对具体的实物或代码等,采用适合的方法或工具,获取业务实际流转过程中特定环节/位置的密码应用证据。其中,试错测试:如使用与账号、口令等信息不匹配的智能密码钥匙对登录应用时的身份鉴别机制测试。
特点:实施难度适中,从实际业务中直接或间接获取证据,取得的证据可靠性较高。
第三类测评方式:跟踪测试、基于密码机制的主动分析等
测评方式以“验证密码机制正确有效”为主,重点在于对实际业务中的安全机制分析,获取用于证实密码使用有效性的证据。例如,跟踪测试、基于密码机制的主动分析等。其中,跟踪测试:对密码保护过程进行完整跟踪、分析,以确认安全机制、调用的方法和频次等是否正确、有效;基于密码机制的主动分析:如篡改、重放、中间人攻击。
特点:实施难度大,从实际业务中直接获取证据,取得的证据可靠性较高。通常是对第二类测评方式所获证据的补充和增强。
测评实施规则
- 对于密码应用技术测评的实施过程,应优先采用推荐测评方式(见第 8 章),并结合通用测评实施指引(见第 7 章)中对应的测评实施过程,获取对某个测评指标或其关联测评对象进行结果判定所需的证据;若由于客观条件限制等原因导致无法采用推荐测评方式时,可采用其他测评方式替代,但原则上应采用较为可靠的测评方式(第二/三类)完成。对于密码应用管理测评的实施,应采用第一类测评方式(也是推荐测评方式,见第 9 章),获取对某个测评指标进行结果判定所需的证据。
- 对于密码应用技术测评的取证结果,原则上应获取到关键证据,若由于客观条件限制(如 24 小时实时运行系统且安全等级要求高,测评不能影响应用,同时又无法搭建模拟仿真环境)等原因导致无法获取时,则可通过获取一般证据进行弥补,并在密评报告中给出关键证据无法获取的原因说明;对于密码应用管理测评的取证结果,不区分关键证据,原则上均作为应采集的证据内容。
- 当存在使用不同类别测评方式得到不一致结果的情形时,应以具有较高可靠程度的测评方式提供的证据为准,并作为测评结果的判定依据。
密评测评实施总体框架
本章结合 GM/T 0116 中测评过程的 4 项基本测评活动:测评准备、方案编制、现场测评、分析与报告编制,给出密评测评实施总体框架,对测评过程中各个环节主要工作的开展落实做出相应说明,可作为测评过程具体实施方面的补充指导。其中,方案编制和现场测评这两个环节的主要工作是本文重点指导内容,相应测评实施流程如图 6-1 所示。
测评准备
若信息系统具有通过评估的密码应用方案,则该方案可作为掌握信息系统详细情况(包括网络拓扑、业务、系统资产、密码应用等信息)的主要参考资料;否则,需按 GB/T 43207 中的描述内容,并结合网络安全等级保护定级报告、安全需求分析报告、安全设计方案等文件,收集信息系统详细情况。同时,需要核实密码应用方案内容与信息系统实际情况的一致性,如信息系统的保护对象、安全风险和密码应用需求、不适用项、风险控制措施等,若出现不一致,在和信息系统责任单位确认后,以实际掌握的信息为准并开展测评。
注:对密码应用需求的核实,需结合信息系统实际业务和安全风险,并依据相关法律法规、标准规范要求。对不适用项的核实,需考虑以下三种情形,包括不存在与某项指标或对象相关的密码应用需求、“可”的指标不纳入到标准符合性测试,以及对“宜”的指标采用风险控制措施。
方案编制
根据第 8 章和第 9 章测评指标,以及信息系统实际情况,梳理并核实信息系统的指标适用情况、测评对象及其密码应用需求。
根据各项指标对应的推荐测评方式(汇总表见附录 B)和密码应用场景,确定实际采用的测评方式以及选取适合的测评检查点(针对技术测评),进而参考第 7、8、9 章提供的测评实施方法,编写技术和管理测评部分的测评实施内容。
现场测评
执行技术测评和管理测评的测评实施内容并获取所需证据,具体地:
- 对于技术测评,根据实际采用的测评方式、选取的测评检查点,以及对应的测评实施内容,完成具体测评实施工作;对于管理测评,采用第一类测评方式,并根据对应的测评实施内容,完成具体测评实施工作。
- 根据第 8 章和第 9 章提供的取证结果说明(含关键证据),从信息系统中获取密码应用技术和管理测评的证据(附录 C 给出了技术测评部分的证据示例)。
注:本环节还需关注以下内容,
- 对密码使用有效性进行测评实施时,应检查信息系统中是否存在密码产品/实现“被旁路”的情形。在做旁路检查时,可分为密码应用对业务透明方式和非透明方式,前者的旁路检查重点为密码产品/实现的访问日志(是否处理了这次流量)、配置信息(例如,旁路或加密)、抓取数据包等;后者的旁路检查重点为密码产品/实现的调用日志(例如,调用的时间、密码功能、频次)、跟踪测试密码应用过程等。
- 在测评过程中,对密评人员操作行为进行记录,以体现测评实施过程的规范性和行为的可追溯性。例如,人员分工情况、在什么位置采用何种方法获取证据,以及在测评实施时如何避免给信息系统带来可能的风险。
分析与报告编制
评估方应根据统一的报告模板格式和内容要求编制密评报告。报告中需根据客观证据逐项对测评指标或其关联的测评对象进行判定,并形成单元测评和整体测评结果、风险分析和评价结果,以及信息系统的测评结论。出具的密评报告应按照《商用密码应用安全性评估管理办法》相关要求完成备案工作。
通用测评实施指引
本章围绕技术测评中密码使用有效性(D)、密码算法/技术合规性(A)、密钥管理安全(K)三个测评实施维度,给出不同测评方式下“DAK”的典型测评实施方法,为第 8 章“技术测评实施指引”中各个安全层面的测评实施提供参考。测评实施维度和测评方式类别的对应关系见表 7-1。其中,“A”和“K”的测评实施关注于密码算法、技术、产品和服务的合规性,以及密钥管理措施的安全性,通常采用第一类和第二类测评方式完成;“D”的测评实施关注于为满足信息系统的安全需求,是否正确、有效地使用密码(技术)提供机密性、完整性、真实性和不可否认性功能,因此在第一类和第二类测评方式的基础上,还需采用第三类测评方式,共同完成这一方面的测评实施工作。
测评实施维度与测评方式类别对应关系 | 密码使用有效性(7.1 节) | 密码算法/技术合规性(7.2 节) | 密钥管理安全(7.3 节) |
---|---|---|---|
第一类 | 涉及 | 涉及 | 涉及 |
第二类 | 涉及 | 涉及 | 涉及 |
第三类 | 涉及 | 不涉及 | 不涉及 |
即使是合规的产品,但是使用了非核准的功能或算法,那也是不合规的。如果是合规的产品(有证书),也使用了核准的算法,但是可能实现的不合规,那也不行。
密码使用有效性
- 传输机密性
- 网络和通信安全:通信过程中重要数据的机密性;
- 设备和计算安全:远程管理通道安全;
- 应用和数据安全:重要数据传输机密性。
- 存储机密性:应用和数据安全:重要数据存储机密性
- 传输完整性
- 网络和通信安全:通信数据完整性;
- 设备和计算安全:远程管理通道安全;
- 应用和数据安全:重要数据传输完整性。
- 存储完整性
- 物理和环境安全
- 电子门禁记录数据存储完整性
- 视频监控记录数据存储完整性
- 网络和通信安全:网络边界访问控制信息的完整性;
- 设备和计算安全
- 系统资源访问控制信息完整性
- 重要信息资源安全标记完整性
- 日志记录完整性
- 重要可执行程序完整性、重要可执行程序来源真实性
- 应用和数据安全
- 访问控制信息完整性
- 重要信息资源安全标记完整性
- 重要数据存储完整性
- 物理和环境安全
- 真实性
- 物理和环境安全:身份鉴别
- 网络和通信安全
- 身份鉴别
- 安全接入认证
- 设备和计算安全
- 身份鉴别
- 远程管理通道安全
- 重要可执行程序完整性、重要可执行程序来源真实性
- 应用和数据安全:身份鉴别
- 不可否认性:应用和数据安全:不可否认性
安全套件
ECDH | RSA_1024 | AES_128_GCM | SHA-256 |
---|---|---|---|
密钥协商 | 身份鉴别 | 机密性(GCM 同时可以保障加密数据的完整性) | (通信过程)完整性 |
密钥体系
我国 TLCP 密钥结构
- 顶层密钥(设备密钥):客户端和服务端各有非对称密钥
- 预主密钥:48 字节
- 主密钥
- 工作密钥
TLCP 算法套件密钥协商
- ECDHE(SM2 密钥交换)
- ECC(SM2 数字信封)
- IBSDH(SM9 密钥交换)
- IBC(SM9 数字信封)
- RSA
IPSec
- 设备密钥:签名密钥用于身份鉴别,加密密钥用于工作密钥协商
- 工作密钥
- 会话密钥
商用密码检测认证体系
一般是一家认证机构下面有若干检测机构,检测机构对样品进行检测,出具检测报告给认证机构。检测机构检测机构从 0 到 1,认证机构认证机构从 1 到 N 的能力,考察质量保障体系、工厂、人员管理制度等,主要是质量控制和质量管理。
2020 年 5 月 11 日 市场监管总局和国家密码管理局关于发布《商用密码产品认证规则》
- 商用密码检测机构对产品进行检测,对检测结果和检测报告负责。
- 商用密码认证机构对检测结果进行认证,对其做出的认证结论负责。
- 商用密码认证机构及其所委派的工厂检查员对工厂检查结论负责。
- 商用密码认证委托人应对其所提交的委托资料及样品的真实性、合法性负责。
商用密码产品认证模式为:型式试验 + 初始工厂检查 + 获证后监督
《商用密码产品认证目录》
- 智能密码钥匙:实现密码运算、密钥管理功能的终端密码设备,一般使用 USB 接口形态。
- 智能 IC 卡:实现密码运算和密钥管理功能的含 CPU(中央处理器)的集成电路卡,包括应用于金融等行业领域的智能 IC 卡。
- POS 密码应用系统、ATM 密码应用系统、多功能密码应用互联网终端:为金融终端设备提供密码服务的密码应用系统。
- PCI-E/PCI 密码卡:具有密码运算功能和自身安全保护功能的 PCI 硬件板卡设备。
- IPSec VPN 产品/安全网关:基于 IPSec 协议,在通信网络中构建安全通道的设备。
- SSL VPN 产品/安全网关:基于 SSL/TLS 协议,在通信网络中构建安全通道的设备。
- 安全认证网关:采用数字证书为应用系统提供用户管理、身份鉴别、单点登录、传输加密、访问控制和安全审计服务的设备。
- 密码键盘:用于保护 PIN 输入安全并对 PIN 进行加密的独立式密码模块,包括 POS 主机等设备的外界加密密码键盘和无人值守(自助)终端的加密 PIN 键盘。
- 金融数据密码机:用于确保金融数据安全,并符合金融磁条卡、IC 卡业务特点的,主要实现 PIN 加密、PIN 转加密、MAC 产生和校验、数据加解密、签名验证以及密钥管理等密码服务功能的密码设备。
- 服务器密码机:能独立或并行为多个应用实体提供密码运算、密钥管理等功能的设备。
- 签名验签服务器:用于服务端的,为应用实体提供基于 PKI 体系和数字证书的数字签名、验证签名等运算功能的服务器。
- 时间戳服务器:基于公钥密码基础设施应用技术体系框架内的时间戳服务相关设备。
- 安全门禁系统:采用密码技术,确定用户身份和用户权限的门禁控制系统。
- 动态令牌和动态令牌认证系统:动态令牌:生成并显示动态口令的载体。动态令牌认证系统:对动态口令进行认证,对动态令牌进行管理的系统。
- 安全电子签章系统:提供电子印章管理、电子签章/验章等功能的密码应用系统。
- 电子文件密码应用系统:在电子文件创建、修改、授权、阅读、签批、盖章、打印、添加水印、流转、存档和销毁等操作中提供密码运算、密钥管理等功能的应用系统。
- 可信计算密码支撑平台:采取密码技术,为可信计算平台自身的完整性、身份可信性和数据安全性提供密码支持。其产品形态主要表现为可信密码模块和可信密码服务模块。
- 证书认证系统和证书认证密钥管理系统:证书认证系统:对数字证书的签发、发布、更新、撤销等数字证书全生命周期进行管理的系统。证书认证密钥管理系统:对生命周期内的加密证书密钥对进行全过程管理的系统。
- 对称密钥管理产品:为密码应用系统生产、分发和管理对称密钥的系统及设备。
- 安全芯片:含密码算法、安全功能,可实现密钥管理机制的集成电路芯片。
- 电子标签芯片:采用密码技术,载有与预期应用相关的电子识别信息,用于射频识别的芯片。
- 其他密码模块:实现密码运算、密钥管理等安全功能的软件、硬件、固件及其组合,包括软件密码模块、硬件密码模块等。
- 可信密码模块:可信计算密码支撑平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
- 智能 IC 卡密钥管理系统:针对智能 IC 卡应用所需的密钥生命周期统一管理系统,为使用密钥的智能 IC 卡相关业务提供密钥服务功能。
- 云服务器密码机:在云计算环境下,采用虚拟化技术,以网络形式,为多个租户的应用系统提供密码服务的服务器密码机。
- 随机数发生器:软件/硬件随机数发生器:产生随机二元序列的程序
- 区块链密码模块:以区块链技术为核心,用于用户安全、共识安全、账本保护、对等网络安全、计算和存储安全、隐私保护、身份认证和管理等的密码模块。
- 安全浏览器密码模块:具有浏览器内核、浏览器界面、密码算法/传输层密码协议逻辑运算模块等组成的浏览器密码模块。
《国家密码管理局关于进一步加强商用密码产品管理工作的通知》(国密局字〔2018〕419 号)
既对送检产品满足的技术规范进行合规性检测,同时对该产品申报的安全芯片安全等级或密码模块安全等级进行符合性检测。
密码产品功能标准符合性检测
功能标准符合性检测:算法合规性检测、随机数生成合规性检测和特定产品规范
算法合规性检测:指商用密码算法应按照密码算法标准要求进行参数设置和代码实现。
与基准工具进行比对检测,包括
- ZUC 算法:基于 ZUC 的机密性算法 128-EEA3 的合规性检测;基于 ZUC 的完整性算法 128-EIA3 的合规性检测。
- SM2、SM9 算法:加/解密实现的合规性检测;签名/验签实现的合规性检测;密钥协商实现(发起方/响应方)的合规性检测。
- SM3 算法:杂凑算法实现的合规性检测。
- SM4 算法:在 ECB、CBC 等不同工作模式下加/机密实现的合规性检测。
ZUC 算法 128-EEA3 和 128-EIA3 后的“3”是 3GPP 规定的,我们是第三号算法,“1”是 AES,“2”是 SNOW 3G
随机性标准系列(GM/T)
- 《GM/T 0005-2012 随机性检测规范》:样品检测、大量随机数(1G)
- 《GM/T 0062-2018 密码产品随机数检测要求》:随机数使用规范(检测),ABCDE 五类产品,出厂检测、上电检测、周期检测、用时检测
- 《GM/T 0078-2020 密码随机数生成模块设计指南》:热噪声、振荡器(低频采样高频)、混沌原理、量子
- 《GM/T 0103-2021 随机数发生器总体框架》
- 《GM/T 0105-2021 软件随机数发生器设计指南》
《GM/T 0062-2018 密码产品随机数检测要求》
产品形态划分:本标准将随机数划分为 A 类、B 类、C 类、D 类和 E 类五个不同产品形态类别。
产品类别 | 上电情况 | 随机数检测处理能力 | 上电响应速度要求 | 典型产品形态 |
---|---|---|---|---|
A 类 | 不能独立 | 作为 | 功能产品使用 | 随机数发生器芯片 |
B 类 | 用时上电 | 有限 | 有严格要求 | IC 卡 |
C 类 | 用时上电 | 有限 | 没有严格要求 | USBKey |
D 类 | 长期加电 | 有限 | 没有严格要求 | POS 机 |
E 类 | 长期加电 | 较强 | 没有要求 | 服务器 |
《GM/T 0005-2021 随机性检测规范》
为什么密码要出一个随机性检测标准,因为几乎所有的密钥从根源上看都和随机性相关,随机数是密钥的材料,所以对随机数的检测要求非常严格。有一类不和随机数相关的密钥是口令(《GM/T 0091-2020 基于口令的密钥派生规范》)。但是熵值不够,所以它第一不能做传输中的密钥,只能做存储,第二是不能做批量存储。所以只做一些根部,最上层的密钥保护。
证书标准规范
- 《GM/T 0034-2014 基于SM2密码算法的证书认证系统密码及其相关安全技术规范》:体系规范
- 《GM/T 0014-2023 数字证书认证系统密码协议规范》:协议规范
- 《GM/T 0015-2023 数字证书格式》:格式规范
- 《GM/T 0020-2023 证书应用综合服务接口规范》:接口规范
- 《GM/T 0037-2014 证书认证系统检测规范》:CA 检测规范
- 《GM/T 0038-2014 证书认证密钥管理系统检测规范》:KM 检测规范
- 《GM/T 0043-2015 数字证书互操作检测规范》:互操作规范