豪密科技第 16 期密评实操能力验证培训 - 2025/02/22 下午
有幸参加了公司安排的豪密科技第 16 期密评实操能力验证培训,本文是第十课《密评中的量化评估计算》和《密评中的高风险判定》的培训内容。
概述——何为量化评估?
密评与 GM/T 0054-2018《信息系统密码应用基本要求》
GM/T 0054 作为密评试点开展期一项主要的技术指导性文件,为密评试点机构实施密评提供技术支撑和主要依据。
依据 GM/T 0054 要求实密评存在测评指标单项不符合一票否决的问题,据统计,当时全国被测评的系统符合要求,通过测评的不超过 10%。
按 GM/T 0054 要求对测评指标单项不符合一票否决过于严格,不利于持续推进使用具有自主知识产权的国密技术和产品在现有网络和信息系统推广应用和替代正在使用的购置国外的密码安全产品。
密评工作提出新课题:需要有更加贴近实际的技术标准指导密改实践。
如何实施密评中的“评”?遵循什么标准实施密评中的“评”?
密评与 GB/T 39786-2021《信息系统密码应用基本要求》
2021 年,GB/T 39786 的推出,特别是将信息系统按密码应用安全要求等级给出各项指标的要求,为密评机构实施密评提供了更为完善的技术标准。
作为为 GM/T 0115《信息系统密码应用测评要求》配套的《商用密码应用安全性评估量化评估规则》(2021 版),为测评机构实施测评提供了可实施落地的指导性技术文件。
2023 年,推出《商用密码应用安全性评估量化评估规则》(2023 版),细化了对国外算法安全强度差异化打分,鼓励使用通过认证的密码模块保证密钥管理安全的加分措施。
密评与量化评估
- 量化评估成为实施密评的核心技术之一。
- 量化评估的中间结果及最终结论成为系统密评报告的重要内容。
- 量化评估结论成为密评结论的两个判定依据来源之一。
- 量化评估技术成为密评人员必须掌握的核心技术。
- 随着密评工作的深入,量化评估规则仍然在不断完善中。
量化评估与密码应用安全性刻画
量化评估指将网络和信息系统密码应用安全性比对 GB/T 39786-2021《信息系统密码应用基本要求》对密码应用安全等级各项指标要求,按百分制将符合程度给出分值,以此刻画出网络和信息系统密码应用技术与管理安全各层面合规性、正确性、有效性总体情况的过程。
密码应用技术要求量化评估起点是评估测评对象:依据网络和信息系统安全保护等级,针对 GB/T 39786-2021《信息系统密码应用基本要求》各安全指标,将梳理出的各指标对应的测评对象逐个给出 D/A/K 判定,并赋予评估分值。
密码应用管理要求量化评估起点是评估测评单元,依据系统与相应测评指标的符合情况直接给出管理要求各测评指标对应的测评单元评估值。
量化评估的终点是给出网络和信息系统的综合得分。从测评对象量化评估开始,经过测评单元评估,测评对象与其相关的其他测评单元、测评层面关联影响,弥补修正,各安全层面评估,最后计算给出综合得分。
针对同一个测评指标下的不同测评对象,判定 D/A/K,按量化评估规则分别赋分,每个测评对象的赋分值同等看待,取算术平均值作为该测评指标对应的量化评估值(单元测评结果)
针对每个测评层面下不同的测评指标,分别赋予不同的权重值,计算所有测评指标量化评估结果的加权平均值作为该测评层面的量化评估值。
针对所有测评层面分别赋予不同的权重值,计算 **4 个技术安全要求层面评估值的加权平均值 70+4 个安全管理要求层面评估值的加权平均值 30,以和作为系统整体量化评估结果,即综合得分。
综合得分成为评估网络和信息系统密码应用安全性关键依据之一。
量化评估与信息系统测评要求
量化评估技术指导性文件:《商用密码应用安全性评估量化评估规则》(2023 版)
按照《信息系统密码应用测评要求》实施测评。
测评过程遵循《信息系统密码应用测评过程指南》。
对测评结果量化……
量化评估与密码应用安全性评估结论
量化评估是密码应用安全性评估中重要的一项技术工作。
密码应用安全性评估 = 量化评估 + 风险评估。
量化评估综合的分值 + 高风险项共同构成网络和信息系统测评结论判定依据。当量化评估综合得分值低于阈值(60 分)或存在高风险项时,测评结论为不符合。
量化评估与风险评估
量化评估与风险评估各自独立实施:实施量化评估,对测评对象考察 D/A/K,单独判定密码使用有效性 D 维度时,不考虑由于密码算法/技术合规性和密钥管理安全导致的风险
风险评估对整体测评之后单元测评结果中的不符合项或部分符合项进行;量化评估从测评对象开始就考察其与指标要求的符合、部分符合、不符合等情况具体判定 D/A/K,按照量化评估规则给出分值
风险评估高风险项判定结论具有一票否决的性质:如果网络和信息系统安全防护措施存在高风险项,即使量化评估分值高于阈值,最后的评估结论也是“不符合”
量化评估与密改
量化评估依据《商用密码应用安全性评估量化评估规则》(2023 版)。该文件适用于规范信息系统密码应用安全性评估,以及指导相关信息系统的规划、建设等工作
系统测评量化评估结果可以成为系统密码应用安全性改造的依据,用以指导系统密码应用安全性改造
密码应用方案初步量化评估结论可以成为新建或改建系统密码应用实施建设的依据。
量化评估规则——规则如何设计?
量化评估设计原则
《商用密码应用安全性量化评估规则》(2023 版)解读
设计原则
- 遵循法律法规和最新相关指导性文件的总体要求;
- 遵循 GB/T 39786 和 GM/T 0115;
- 鼓励使用密码技术
- 特别鼓励使用合规的密码算法/技术/产品/服务;
- 有现在网络和通信安全层面、应用和数据安全层面进行密码技术应用。
说明:设计原则具体通过量化打分规则下权重值的大小体现。
量化评估框架
参考 GM/T 0115,规则从三个方面进行量化评估;
密码使用安全(D)(Cryptography Deployment security)是指,密码技术是否被正确、有效使用,以满足信息系统的安全需求……
量化评估表
- S=0(不符合;未使用密码技术、密码技术无法满足信息系统的安全需求)(原则 2)
- S≥0.25(部分符合、符合;使用了密码产品)(原则 2 )
- S≥0.5(部分符合、符合:使用了密码产品,密码经过认证、算法/技术合规,两者至少以一个以上满足)(原则 2)
- S≥0.25 体现鼓励使用密码技术……
比较 2021 版,新增加了参数 Ra、Rk
测评指标权重表
- 权重值体现密码应用安全构成:“七分技术 + 三分管理”
- 密码技术应用要求:10+20+10+30=70;
- 安全管理要求:8+8+8+6=30;
- 技术应用四个层面:重点考虑“应用和数据安全”层面(权重 30);其次是“网络和通信安全”层面(权重 20)、“设备与计算安全”层面;最后考虑“物理与环境安全”层面。
- 安全管理四个层面权重值体现:管理制度、人员管理、建设运行作为首先考虑,同等看待(权重均为 8);应急处置需要考虑,不常出现,权重略低(权重为 6)
- 测评单元突出考虑……
量化规则
注意:通用要求和密码应用技术要求各安全层面的“密码服务”和“密码产品”指标不单独评价。密码应用管理要求不针对各个测评对象的测评结果进行量化评估。
例子 1:某系统网络和通信层面身份鉴别测评指标测评对象量化评估。测评对象:
- 政务外网用户终端与应用系统之间通信信道的通信实体。(算法 RSA2048 不符合,应用系统无商密产品,密钥管理不符合)
- 运维用户终端与国密 VPN 服务端之间通信信道的通信实体(符合)
- 政务外网用户终端与国密 VPN 服务端之间通信信道的通信实体(符合)。
例子 2:某系统应用和数据层面传输机密性测评指标测评对象量化评估(不考虑弥补修正)。
应用系统管理员登录口令:三级应用系统管理员使用移动端登录应用系统时,移动端配置使用移动端密码模块(有商密产品认证证书,模块安全等级为一级),系统管理员登录口令采用数字信封方式加密传输,即移动端密码模块生成一个加密密钥,用此密钥将口令采用 SM4-CBC 算法加密,然后再用应用系统 SM2 加密证书公钥加密此对称密钥,形成数字信封。最后,经通信信道(采用 TLS1.2 协议,算法套件 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(0XC030))将数字信封整个传输至应用系统的应用服务器,应用服务器调用服务器密码机(用商密产品认证证书,模块为安全等级为二级)中应用系统加密私钥解密信封。
注意:测评单元的量化评估结果取的是单元内所有测评对象评估值的算术平均值。
例子:某系统网络和通信层面身份鉴别指标测评单元量化评估。针对该身份鉴别指标,测评单元共有 3 个测评对象:身份鉴别测评单元得分:(0.25+1+1)/3=0.75
注意:安全层面量化评估结果取的是该层面内所有测评单元评估值的加权平均值。若某测评指标不适用,该测评指标对应的测评单元权重值不参与所在层面量化评估加权平均值计算时分母权重加和运算。
测评结果修正
针对各个“部分符合”及“不符合”测评指标要求的测评对象,分析与其相关的其他单元、其他层面的测评对象能否和它发生关联关系,发生何种的关联关系,这些关联关系产生的作用是否可以“弥补”该测评对象的不足,以及该测评对象的不足是否会影响与其有关联关系的其他测评对象的测评结果。
目前,这种情况多发生在网络和通信层面对数据传输机密性、完整性保护的测评对象为应用和数据层面的机密性、完整性保护的测评对象测评结果修正。具体来说,当应用和数据层面的测评对象未实施信源完整性保护、机密性保护时,其传输的机密性、完整性测评指标不符合要求。但是,当通过网络和通信层面传输,由于网络和通信层面对所有经信道传输的数据均做了完整性、机密性保护时,客观上,对应用和数据层面的数据机密性完整性保护做了弥补。这时,需对应用和数据层面的传输机密性、完整性测评量化评估结果作修正。
注意:最终量化评估结果涉及所有安全层面测评结果的加权平均值。
整体……
量化评估计算——如何计算综合得分?
实施流程
量化评估实施与系统测评流程基本一致。
正确实施测评对象量化评估计算是保证综合得分正确的基础。
正确理解和使用加权平均值计算公式是保证综合得分正确的重要环节。
测评对象量化评估值弥补修正影响最终综合得分值。
量化评估流程
- 确定系统密码应用安全保护等级(等保定级或拟定级)
- 确定各安全层面测评指标、不适用指标、特殊指标
- 对应各适用测评指标确定测评对象
- 计算各测评对象量化评估值(D/A/K 判定与赋值)
- 计算各测评指标对应量化评估值(测评单元下个测评对象算术平均值)
- 针对各个“部分符合”及“不符合”测评指标要求的测评对象计算弥补修正值
- 计算各安全层面量化评估值(安全层面下各测评指标对应评估值(测评单元评估值)的加权平均值)
- ……
实施要点
- 确定关键要素
- 明确网络和信息系统密码应用安全保护等级(等保或拟定级)
- 梳理网络和信息系统所有使用的商用密码产品,明确各产品的合规性情况(认证证书、型号证书或国家密码管理局给出的使用证明)
- 对应各安全层面测评指标,明确测评对象,给出各测评对象的量化评估值。按照量化评估规则实施(2023 版)过程如下:
- 给出测评对象的 D/A/K 判定。
- 按照量化评估规则(2021 版)给出相应的量化评估计算式常数系数值。
- 当 A 不符合时,依据算法的安全强度给出 Ra 取值。
- 当 K 不符合,且使用了……
- 给出各测评单元的量化评估值。
- 对应测评指标的各测评对象,计算所有测评对象量化评估值得算术平均值,得到相应……
- 给出各安全层面得量化评估值。
- 针对各个测评指标“不符合”及“部分符合”的测评对象,研究判断量化评估值是否具备修正的条件,如果具备条件,计算弥补修正值。对应测评对象所在的测评单元,如果其中测评……
- 计算整体量化评估值。
- 计算各安全层面量化评估加权平均值,给出网络和信息系统整体量化评估值。
- 注意,如果某个……
量化评估应用——量化评估用途何在?
量化评估阈值与系统测评结果:目前阈值设定为 60 分,这是一个可以修改的值,将来逐步调整提高阈值分值,提升对网络和信息系统量化评估的测评要求,满足对网络和信息系统安全要求不断增加的需要。
量化评估综合得分与密评报告质量审核:密评报告的评估结论错误,导致提交结论错误的无效报告。
已有系统量化评估综合得分与密码应用改造:系统测评,当量化评估得分低于阈值导致评估结论为“不符合”,须针对系统实际安全需求加强密码应用安全防护措施,实施密改,使改造后系统量化评估综合得分高于阈值。
编制密码应用改造方案,在考虑系统密码应用安全需求及相应的改造成本外,对改造涉及的测评对象量化评估造成对最后综合得分的影响是一个关键因素。对测评对象量化评估……
新建系统密码应用方案量化评估综合得分与密码应用建设:新建系统编制密码应用方案时,须依据方案实施初步量化评估计算,此时综合量化评估分值必须高于阈值。可以通过……
概述——何为密评中的高风险?
密评中的高风险
即密评对象的高风险项,通常指网络和信息系统密码应用存在漏洞,导致信息系统使用时密评对象出现严重安全问题,引发信息系统的资产高安全风险。
具体指密码应用安全防护的缺失或疏漏造成重要数据传输、存储或安全认证密码应用不足或失效,存在安全防护漏洞,被非授权者利用后使得重要密文数据遭破解,明文被泄露,完整性保护数据遭篡改,被伪造;身份鉴别数据被伪造,鉴别失效;数字签名私钥遭窃取或破解……
地位与作用
密评高风险判定对系统测评与方案评估是不可替代的重要工作;
采用技术手段挖掘、发现网络和信息系统中存在高风险项,特别是隐含的高风险项是体现密评特色的重要技术工作。
存在高风险项的判定结果具有一票否决的作用,为密评给出……
高风险判定与量化评估联系与区别
两者均对信息系统密码应用安全性给出评估判定,但侧重角度有所不同
量化评估侧重考察密码应用合规性、正确性,高风险判定侧重考察密码应用的有效性。
高风险判定类似针对“水桶短板”寻找与判定方式。它直接考察网络和信息系统密码应用一个安全防护措施欠缺或疏忽造成问题是否形成安全漏洞踩到安全红线,给出“一票否决”的判定,对应这类问题,技术指导性文件给出了高风险项作为判断参考依据。
目前,高风险问题一般对应一个 GB/T 39786-2021 测评指标“不符合”或“部分符合”情形。
量化评估将网络和信息系统密码应用安全性比对 GB/T 39786-2021《信息系统密码应用基本要求》对应密码应用安全等级各项指标要求,按百分制将符合层度给成分值,以此刻画出网络和信息系统密码应用……
实施判定各自独立进行
量化评估中对测评对象实施 DAK 判定时,密码使用有效性“D”的判定,只针对测评对象是否使用了密码技术,或者作为安全控制措施使用的密码算法/技术本身是否实现到位,不考虑由于密码算法/技术合规性和密钥管理安全导致的风险,与对应安全防护措施存在“高风险项”引发高风险安全问题判定不是一个概念。客观上,在一定时期安全使用的密码算法/技术,随着破解技术的发展可能会被破解,此时,这类算法/技术就会形成“高风险项”,不能继续使用。
高风险判定无须……
高风险判定特点
依据实际条件,具体问题具体分析
密评高风险判定须依据网络和信息系统安全需求结合密码应用实际场景实施:相同的密码应用场景,当系统的密码应用安全防护等级提升时,存在安全隐患构成风险的影响会增加。换句话说,相同的……
基本思想与判定原则——判定原则有哪些?
依据:法律法规 + 技术标准 + 缓解措施
依据密码相关的国家法律、法规、技术标准,通过密评发现并判别由于网络和信息系统中密码应用安全防护的缺失或疏漏造成重要数据传输、存储或安全认证密码应用不足或失效,造成的安全防护漏洞和威胁风险。
结合……
原则:法律法规 + 技术标准 + 指导性规范条目
密码应用须符合国家密码相关的法律法规,国家和行业标准要求,以此避免网络和信息系统出现高风险。
密码应用合规、正确、有效是高风险判定的一个基本依据:密码算法、技术,产品如果采用自研,……
密码应用功能性实现是否采用目前国家和行业密码应用技术要求的方式是高风险判定的一个重要依据。
密码应用功能性实现正确性和有效性判定是高风险判定的一个直接依据。
目前公布已经发现有高危的算法……
高风险判定实施——如何做高风险判定?
判定的假设前置条件
未采用安全防护措施或者安全防护措施不足情况下:
- 非授权者能截取通过通信信道传输的明文或加密保护密文数据;
- 非授权者能够获取存储的明文或加密保护存储的密文数据;
- 非授权者能进入受完整性保护的数据存储的设备,获取并尝试修改完整性保护的数据。
- 非授权者能够通过公共网络或者内部网络尝试登录应用系统或系统中的设备。
- 非授权者能够获取并阅读系统使用的有关密码应用算法、协议编程实现代码。
- 非授权者能够尝试修改、替换系统中设备的重要执行程序或者应用的重要执行程序。
判定的标准依据
《信息系统密码应用高风险判定指引(2021 版)》
通用要求中的密码算法、密码技术、密码产品和密码服务均适用于所有级别信息系统高风险判定。
通用要求里给出的具有安全问题的密码算法、密码技术……
密评等级是判定高风险的一项参考依据。
密评等级与系统的重要程度高低及安全需求多少直接相关,密评等级越高,其存在高风险隐患的情况越值得关注。《信息系统密码应用高风险判定指引》将大部分高风险项设置为适用于第三级及以上的系统。其目的是重点关注第三级及以上系统,这与信息系统密码应用的重点和安全防护目标一致。
《信息系统密码应用高风险判定指引》同时明确密评等级第二级及……
技术指导性文件具体规范了某些密评等级下部分测评单元高风险判定方法。
规定了对应某些密评等级,对应某些测评单元如果出现高风险项,一票否决,必须整改才能通过密评;对应某些测评单元,如果出现……
上述测评单元的选择基本涉及核心测评指标,如身份鉴别、重要数据传输存储的机密性、远程管理通道安全,安全接入认证(四级)……
高风险判定不能机械套用、单凭高风险判定指引文档给出的高风险项给出结论。
须根据应用系统的实际场景、密码应用机制和流程、面临的威胁、存在的安全问题以及缓解措施进行综合判定。例如多层加密同时使用了高危算法和非高危算法时,高风险判定须依据安全强度最大的算法,判定对加密对象机密性保护的安全性,最后判定安全防护措施……
高风险缓解判定须根据《信息系统密码应用高风险判定指引(2021 版)》给出的具体缓解措施,结合实际场景核实后判定。可能的缓解示例如下:
- 物理和环境安全(身份鉴别)
- 基于生物识别技术(如指纹等)对重要区域进入人员进行身份鉴别;
- 重要区域出入口配备专人值守并进行登记,且采用视频监控系统进行实时监控等。
- 设备和计算安全(身份鉴别):基于特定识别技术(如设备指纹、生物指纹等)保证用户身份的真实性
- 应用和数据安全(身份鉴别):基于特定……
- 网络和通信安全(通信过程中重要数据的机密性):在“应用和数据安全”层面针对信息系统所有需要保护的重要数据传输采用符合要求的密码技术进行机密性保护,且加密后的数据流能够覆盖网络通信信道。
- 应用和数据安全(重要数据传输机密性):在“网络和通信安全”层面通信实体间采用符合要求的密码技术建立网络通信信道,且网络通信信道经评估无高风险。
- 应用和数据安全(重要数据存储完整性):应用系统具有符合要求的身份鉴别措施,保证只有授权人员才能访问应用系统的重要数据,且定期对重要数据进行备份。
- 设备和计算安全(远程通道管理安全)
- 搭建了与业务网络物理隔离、采取相应的安全防护措施的专用管理网络(如带外管理网络)进行远程管理;
- 在“网络和通信安全”层面使用 SSL VPN 网关、IPSec VPN 网关等相关设备建立专用的集中管理通道,且采用的密码技术符合要求。
- 密码应用管理要求……
商用密码应用安全性评估 FAQ(第三版 2023)
结合密评实践中实际面对的一些典型密码应用场景下,该指导性技术文件给出了高风险缓解的措施实例,提供高风险判定依据和方法。
例子 1:设备和计算安全(身份鉴别)
指标要求:采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性(第三级及以上级别信息系统)。
现状:大量现有通用设备(包括业务类通用设备、安全类设备如应用服务器……)
如何通过堡垒机统一运维,缓解高风险?
直接通过堡垒机统一运维:如果堡垒机的身份鉴别指标的测评结论为“符合”或“部分符合”,并且没有高风险,则通过堡垒机进行统一管理的设备,其身份鉴别可视为采取了风险缓解措施;此时,堡垒机如果采用合规的“动态令牌”、“智能密码钥匙”等方式登录后,对设备统一进行运维,可视为采用了间接密码技术,可缓解运维管理设备身份鉴别的高风险。
通过 VPN 保护运维通信信道。同时满足以下条件,则堡垒机及其被运维的设备,其身份鉴别可视为采取了风险缓解措施:
VPN 是运维专用的安全网关,运维人员也无法绕过安全网关进行设备远程运维管理(如堡垒机仅对 VPN 地址开放远程管理端口并限制堡垒机从本地登录)。
VPN 客户端与安全网关之间的通信信道采用密码技术进行通信实体……
如何对本地运维设备缓解身份鉴别高风险?
- 采用基于特定设备或生物识别技术保证用户身份的真实性;
- 将仅支持本地管理的被运维设备单独放置在具有良好安防措施的密闭区域(如机柜)内且仅有设备运维人员才有该区域的访问权限。
例子 2:网络和通信安全(身份鉴别)、应用和数据安全(身份鉴别)
应用和数据安全身份鉴别关联性缓解身份鉴别风险
“网络和通信安全”对接入的用户设备进行了身份鉴别,但“应用和数据安全”未额外使用身份鉴别机制,而是直接使用了“网络和通信安全”的“身份鉴别”结果,默认接入的用户可以登录应用,此时,“应用和数据安全”身份鉴别指标判定仍为“不符合”,但需要结合“网络和通信……”
判定方法
直接判定
识别出系统使用的算法、协议、产品和服务,依据目前已经确定存在高危项的算法、协议、产品和服务结论,结合密码应用具体场景,直接给出判定。
例子 1:某三级应用系统普通用户的通信信道采用 HTTPS 协议,其算法套件加密算法直接使用 RC4。
判定:RC4 算法高危,以此算法加密的密文可被破解,此算法作为套件加密算法构成高风险项。
例子 2:某三级系统应用服务器调用服务器密码机完成加密存储重要数据,加密算法采用 DES。
判定:DES 算法高危,以此算法加密的密文可被破解,此算法作为存储重要数据的加密算法构成高风险项。
例子 3:某三级应用系统普通用户采用 HTTPS 协议登录应用系统,通信信道采用算法协议 TLS1.0。
判定:协议 TLS1.0 存在严重缺陷,高危……
例子 4:
判定:
例子 5:某三级系统移动端与服务端采用数字信封方式加密传输通信数据,通信信道未采用密码技术作安全防护。移动端采用软件密码模块,首先生成一个 16 字节随机数,以此作为 AES 算法的密钥,采用 AES128-CBC 模式对移动端传输的消息数据加密,使用接收方的……
判定:
例子 6:某三级系统移动端与服务端采用数字信封方式加密传输通信数据,通信信道未采用密码技术作安全防护。移动端采用软件密码模块,首先生成一个 16 字节随机数,以此作为 AES 算法的密钥,采用 AES128-CBC 模式对移动端传输的消息数据加密,对此随机数先用 DES 算法加密,然后再使用接收方的 RSA2048 加密公钥加密,构成数字信封后,一起发往服务端。
判定:
例子 7:某三级系统数据库服务器内存储个人敏感数据,作完整性保护时直接采用国密算法 SM3 杂凑后作 MAC,个人敏感数据 +MAC 一起存储。
判定:SM3 杂凑算法虽然属于国密算法,但如果不使用 HMAC-SM3 算法作完整性保护,可以对保护数据篡改后,重新生成 MAC 存放,因此,不能达到防篡改的目的。构成高风险项。
例子 8:某三级系统采用了自行设计的密码通信协议,该协议实现互联网客户端与服务端密钥协商,完成后使用协商密钥,采用 SM4 算法加密传输通信数据。密钥协商前未对……
判定:
例子 9:某数据库采用 SHA1withRSA2048 数字签名方式对存放的重要数据做完整性保护。
判定:这种完整性保护算法机制中 SHA1 是高危算法,但是,消息经过 SHA1 杂凑后,将杂凑值采用 RSA2048 作数字签名……
代码审查
密码应用利用软件实现时,可以通过阅读相关代码段,审查分析密码应用机制和流程,寻找、发现工程化实现的问题或漏洞,研判工程化实现的正确性,判定高风险项存在性。条件允许的话,可以结合配置检查提取密数据,或者结合工具测试……
工具测试
例子 1:某应用系统客户端与应用服务器之间采用 HTTP 协议建立通信信道,未采用密码技术保护通信过程中……
例子 2:某密评机构对一个三级信息系统实施密评时,责任单位的系统管理人员协助从数据库服务器中读取了密文数据。该密文数据时采用 SM4 算法对人员身份证号作加密处理后存储的。
观察发现:两条密文长度……
主动分析
采用密评的测评方式分析系统安全机制,特别是工程实现时安全控制措施实现不完备出现问题,发现导致可被攻击者利用的安全漏洞,利用现有条件验证漏洞可利用性,确认密码应用失效,信息系统使用时存在高安全风险。
例子 1:某应用系统对客户端用户登录系统的用户采用基于 SM2 数字签名的机制作为身份鉴别。登录时,应用系统服务器发送随机数给客户端,客户端使用智能密码钥匙中私钥对接收到的……
漏洞分析:login.go 文档给出客户端登录服务端时,服务端采用数字签名机制作身份鉴别程序实现代码。代码中,数字签名的验证过程只验证了客户端公钥证书的数据格式、有效期、用户名与证书主体一致性,缺失对证书公私钥真实性核实验证,即未对证书本身作签发者数字签名验证。
结论:非授权者可以自行生成一个公私钥对,替换客户端……
风险分析实施及报告撰写要点
思考与展望——高风险判定未来如何发展?
随着商密应用场景不断增多,高风险判定面临的课题会不断增加:随着物联网、云计算、大数据广泛应用,密码应用场景会以新的形式出现,高风险判定会出现新的问题,须结合具体情况,作出具体分析,……
通过对网络和信息系统中传输和存储的数据分析发现密码应用的高风险项时高风险判定的必备的方法:网络和信息系统中传输……
高风险判定技术有待于不断提高:目前,对高风险项的识别基本局限于已经发现有严重漏洞的密码算法……