版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《商⽤密码应⽤与安全性评估》第三章商⽤密码标准与产品应⽤-⼩结①功能要求②硬件要求③软件要求④业务要求⑤安全性要求⑥测试要求密码标准体系概要:技术维:1.密码基础类:主要对通⽤密码技术进⾏规范,是体系框架内的基础性规范,主要包括密码术语与标识标准、密码算法标准、密码设计与使⽤标准等2.密码设施类:主要针对密码基础措施进⾏规范,包括:证书认证系统密码协议、数字证书格式、证书认证系统密码及相关安全技术等3.密码产品类:主要规范各种密码产品的接⼝、规格以及安全要求4.应⽤⽀撑类:针对密码报⽂、交互流程、调⽤接⼝等⽅⾯进⾏规范,包括通⽤⽀撑和典型⽀撑两个层⾯。通⽤⽀撑规范:通过统⼀的接⼝向典型⽀撑标准和密码应⽤标准提供加解密、签名验签等通⽤密码功能;典型⽀撑类标准:基于密码技术实现的与应⽤⽆关的安全机制、安全协议和服务接⼝,如可信密码⽀撑平台接⼝、证书应⽤综合服务接⼝等5.密码应⽤类:对使⽤密码技术实现某种安全功能的应⽤系统提出的要求以及规范,包括应⽤要求和典型应⽤两类。应⽤要求:旨在规范社会各⾏业信息系统对密码技术的合规使⽤;典型应⽤:定义了具体的密码应⽤,如动态⼝令、安全电⼦签章、其他⾏业标准机构制定的跟⾏业密切相关的密码应⽤类标准6.密码检测类:针对标准体系所确定的基础、产品和应⽤等类型的标准出台对应检测标准,如针对随机数、安全协议、密码产品功能和安全性等⽅⾯的检测规范7.密码管理类:主要包括国家密码管理部门在技术管理、标准管理、产业管理、测评管理、监查管理等⽅⾯的管理规程和实施指南管理维:①团体标准②⾏业标准③国家标准应⽤维:①物联⽹应⽤②云计算应⽤③交通⾏业应⽤④社保⾏业应⽤⑤电⼒⾏业应⽤⑥⾦融⾏业商⽤密码⾏业标准分为:基础类标准、应⽤类标准、检测类标准、管理类标准、服务器密码机主要提供:数据加解密、数据签名验签及密钥管理等⾼性能密码服务。既可以为安全公⽂传输系统、安全电⼦邮件系统、电⼦签章系统等提供⾼性能的数据加解密服务;⼜可以作为主机数据安全存储系统、⾝份认证系统、以及对称/⾮对称密钥管理系统的主要密码设备和核⼼组件VPN设备:为远程服务提供安全接⼊⼿段,为⽹络通信提供保密性、完整性保护,以及数据源的⾝份鉴别和抗重放攻击等安全功能加密硬盘:⼀般采⽤密码芯⽚对数据进⾏加密保护,还带有对⽤户⾝份鉴别的功能,该功能可与智能IC卡等⾝份鉴别产品配合使⽤认证⽹关:主要为⽹络应⽤提供基于数字证书的⾼强度⾝份鉴别服务证书认证系统:对⽣命周期内的数字证书进⾏全过程管理的系统,包括⽤户注册管理、证书/CRL的⽣成与签发、证书/CRL的存储和发布、证书状态的查询及安全管理等,通常还与密钥管理系统配合部署(“双中⼼”)时间戳服务器:基于PKI技术的时间戳权威系统,对外提供精准可信的时间戳服务商⽤密码产品按功能划分为七类:1.密码算法类:①算法芯⽚:椭圆曲线密码算法芯⽚、数字物理噪声源芯⽚;②安全芯⽚:密码板主控芯⽚2.数据加解密类:服务器密码机、云服务器密码机、VPN设备、加密硬盘3.认证鉴别类:认证⽹关、动态⼝令系统、签名验证服务器4.证书管理类:证书认证系统5.密钥管理类:提供密钥⽣成、分发、更新、归档和恢复等功能的产品,如密钥管理系统等。通常以系统形态出现,通常包括产⽣密钥的硬件,如密码机、密码卡,以及实现密钥存储、分发、备份、更新、销毁、归档、恢复、查询、统计等服务功能的软件。典型产品有:⾦融IC卡密钥管理系统、证书认证密钥管理系统、社会保障卡密钥管理系统、⽀付服务密钥管理系统。(密钥管理类产品⼀般是各类密码系统的核⼼)6.密码防伪类:电⼦印章系统(包括电⼦印章制作系统、电⼦印章服务系统两部分)、时间戳服务器7.综合类:提供上述六类产品功能的两种或两种以上的测评,如⾃动柜员机(ATM)密码应⽤系统商⽤密码产品按形态划分为六类:1.软件:密码算法软件2.芯⽚:算法芯⽚、安全芯⽚3.模块:具备专⽤密码功能的产品,如加解密模块、安全控制模块4.板卡:智能IC卡、智能密码钥匙、密码卡5.整机:⽹络密码机、服务器密码机6.系统:证书认证系统、密钥管理系统商⽤密码产品型号第⼀节第⼆位含义名称简称标识名称简称标识密码算法类算S密钥管理类钥Y数据加解密类加J密码防伪类防F认证鉴别类认R综合类合H证书管理类证Z商⽤密码产品型号第⼀节第三位含义名称简称标识名称简称标识软件软R板卡卡K芯⽚芯X整机机J模块模M系统统T2019年12⽉30号,国家密码管理局和市场监管总局联合发布关于调整商⽤密码产品管理⽅式的公告:1.⾃2020年1⽉1⽇起,国家密码管理局不再受理商⽤密码产品品种和型号管理,不再发放密码密码产品类型证书。2020年7⽉1⽇起,已发放的《商⽤密码产品型号证书》⾃动失效2.市场监管总局会同国家密码管理局另⾏制定发布国推商⽤密码认证的产品⽬录、认证规则和有关实施要求。⾃认证规则实施之⽇起,商⽤密码从业单位可⾃愿向具备资质的商⽤密码认证机构提交认证申请《密码法》实施后,市场监管总局同国家密码管理局建⽴国家统⼀推⾏的商⽤密码认证制度,商⽤密码产品实施检测认证管理(包括强制性认证和⾃愿性认证),推动构建统⼀、开放、竞争、有序的商⽤密码市场体系对于在有效期内的《商⽤密码产品型号证书》,持证单位可于2020年6⽉30⽇前,⾃愿申请转换国推商⽤密码产品认证证书,认证证书有效⽇期与原《商⽤密码产品型号证书》有效⽇期保持⼀致涉及国家安全、国计民⽣、社会公共利益的商⽤密码产品,应当依法列⼊⽹络关键设备和⽹络安全专⽤产品⽬录,由具备资格的机构检测认证合格后,⽅可销售或者提供商⽤密码产品检测框架分为:1.安全等级符合性检测:敏感安全参数管理、接⼝安全、⾃测试、攻击缓解、⽣命周期保障2.功能标准符合性检测:算法合规性、功能、密钥管理、接⼝、性能GM/T0028-2014《密码模块安全技术要求》将密码模块安全分为从⼀级到四级安全性逐次增强的4个等级GM/T0008-2012《安全芯⽚密码检测准则》将安全芯⽚分为从⼀级到三级安全性逐次增强的3个等级不同安全等级密码产品的选⽤考虑⼀下两个⽅⾯:①运⾏环境提供的防护能⼒;②所保护信息资产的重要程度信息资产重要程度的界⾯有⽤户机构或其主管机构负责密码算法合规性检测包含:商⽤密码算法实现的合规性检测、随机数⽣成合规性随机数检测的已发布的标准:1.测试随机数同级特性的GM/T0005-2012《随机数检测规范》(对应GB/T32915-2016《⼆元序列随机性检测⽅法》)2.规范随机数在不同类型密码产品中检测⽅式的GM/T0062-2018《密码产品随机数检测要求》GM/T0005-2012《随机数检测规范》第5章随机数⽣成器产品的检测过程包括:采样、存储、检测和判定GM/T0009-2012《SM2密码算法使⽤规范》对应国标GB/T35276-2017《信息安全技术SM2密码算法使⽤规范》GM/T0062-2018《密码产品随机数检测要求》将随机数检测划分为五类:1.A类产品:不能独⽴作为功能产品使⽤,如随机数⽣成器芯⽚等2.B类产品:⽤时上电,随机数检测处理能⼒有限,对上电响应速度有严格要求,如IC卡。3.C类产品:⽤时上电,随机数检测处理能⼒有限,对上电响应速度没有严格要求,如智能密码钥匙4.D类产品:长期加电,随机数检测处理能⼒有限,对上电响应速度没有严格要求,如POS机5.E类产品:长期加电,具有较强的随机数检测处理能⼒,对上电响应速度没有要求,如服务器GM/T0062-2018《密码产品随机数检测要求》第5章⾄第9章分别对A类到E类产品给出对随机数检测的要求包括:送样检测、出⼚检测、上电检测、使⽤检测密码边界:由定义明确的连续边线(如硬件、软件、固件部件的集合)组成的,该边线建⽴⾥密码模块所有物理和/或逻辑所有部件的边界按照密码边界划分⽅式不同,密码模块可分为:硬件密码模块、软件密码模块、固件密码模块、混合密码模块硬件密码模块的密码边界:硬件边界,在硬件边界内可包含固件和/或软件,其中还可以包括操作系统软件密码模块的密码边界:执⾏在可修改运⾏环境中的存软件部件(可以是⼀个或多个软件部件)固件密码模块的密码边界:执⾏在受限的或不可修改的运⾏环境中的存固件部件混合密码模块的密码边界:软/固件部件和分离的硬件部件(即软/固件部件不在硬件模块边界中)的集合固件的定义:写⼊EPROM(可擦写可编程只读存储器)或EEPROM(电可擦写可编程只读存储器)中的程序,指系统内部保存的设备“驱动程序”密码模块安全等级划分:安全⼀级:“软件/固件安全”、“⾮⼊侵安全”、“⾃测试”、“敏感参数管理”(尤其是随机数产⽣部分)4个安全领域需要着重考虑,⼀般不具有物理安全防护能⼒,对于硬件密码模块,探针攻击和对部件的直接观察都是可⾏的;对于软件密码模块,对操作系统、应⽤和数据的访问都是可⾏的,⽤于保护价值较低的数据安全⼆级:在安全⼀级的基础上增加了“拆卸证据”(但不针对探针攻击)、“基于⾓⾊的鉴别”等功能要求,可以抵抗使⽤简单⼯具的主动攻击,但其安全应当由操作员负责,只能⽤于保护价值⼀般的数据安全三级:在安全⼆级的基础上,增强了“物理安全”、“⾝份鉴别”、“环境保护”、“⾮⼊侵式攻击缓解”、“敏感参数管理”等安全机制,可以抵抗使⽤简单⼯具的中等强度攻击,在⽆保护运⾏环境下,安全三级密码模块可⽤于保护价值较⾼的数据安全四级:该等级保护安全⼀级、⼆级、三级中所有的安全特性,并增加了⼀些拓展特性,可以抵抗使⽤特制⼯具的⾼强度长时间攻击安全芯⽚的定义:含有密码算法、安全功能、可实现密钥管理机制的集成电路芯⽚安全芯⽚:可信任平台模块,是⼀个可独⽴进⾏密钥⽣成、加解密的装置,内部拥有独⽴的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密保护和安全认证服务⾦融领域应⽤的⾦融IC卡芯⽚必须满⾜安全⼆级及以上要求安全芯⽚⼴泛应⽤于:⾝份证、电⼦护照、社保卡、银⾏卡、SIM卡GM/T0008-2012《安全芯⽚密码检测准则》在密码算法、安全芯⽚接⼝、密钥管理、敏感信息保护、安全芯⽚固件安全、⾃检、审计、攻击的削弱与防护、⽣命周期保证9个领域考察安全芯⽚的安全能⼒安全芯⽚的安全等级划分:安全⼀级:要求安全芯⽚对密钥和敏感信息提供基础的保护措施,是安全芯⽚的安全能⼒需求满⾜的最低要求安全⼆级:安全芯⽚需要具有4个独⽴物理随机源,另外还增加了密码算法核⼼运算需要采⽤专⽤硬件实现的要求,能够对密钥和敏感信息进⾏保护,就有对抗攻击的逻辑或物理的防护措施,具有较全⾯的⽣命周期保障安全三级:具有8个独⽴却分散部件的物理随机源,物理随机源⾄少采⽤两种以上的设计原理实现。要求去密码算法全部采⽤专⽤硬件实现智能IC卡根据嵌⼊的芯⽚不同进⾏分类:存储器卡、逻辑加密卡、智能CPU卡智能IC卡根据与外界数据交换界⾯进⾏分类:接触式智能卡、⾮接触式智能卡、双界⾯卡接触式智能卡:通过表⾯的多个⾦属触点将卡的集成电路与外部接⼝设备直接接触连接。⾮接触式智能卡:基于射频技术,通过智能卡内部天线与读卡器天线发送和接收的电磁波来交换信号双界⾯卡:接触式和⾮接触式结合简单的智能IC卡应⽤系统包括以下最基本的组件:智能IC卡发卡系统、智能IC卡、智能IC卡接⼝设备(如读卡器)、PC机、后台服务器(较⼤IC卡应⽤系统)APDU是智能IC卡与读卡器之间的应⽤层数据传输协议读卡器发送给智能IC卡使⽤的APDU结构称为命令APDU智能IC卡返回给读卡器使⽤的APDU结构称为响应APDU智能IC卡应⽤中的鉴别机制:1.智能IC卡对持卡⼈的鉴别:通常以PIN码的⽅式进⾏鉴别2.智能IC卡对读卡器的鉴别:外部鉴别,检测外部接⼝设备是否合法,基于对称密码的“挑战-响应”3.读卡器对智能IC卡的鉴别:内部鉴别,利⽤智能IC卡所独有的密钥进⾏验证,同样基于对称密码的“挑战-响应”4.读卡器和智能IC卡的相互鉴别:结合外部鉴别和内部鉴别智能IC卡:外读卡器:内智能IC卡中各个密钥⽂件在创建时必须慎重考虑以下要求:⽂件⼤⼩的分配、有关权限和密钥使⽤后的后续状态状态值的规定智能IC卡产品包括但不限于:⾦融IC卡、公交IC卡、社保IC卡、SIM卡智能IC卡应⽤系统基于对称密码体系完成⾝份鉴别、密码加密等功能智能密码钥匙⼀般使⽤USB接⼝形态,因此也被称作:USBToken或USBKey智能密码钥匙与智能IC卡的不同之处在于:智能IC卡的主要作⽤是对卡中的⽂件提供访问控制能⼒,与读卡器进⾏交互;智能密码钥匙作为私钥与数字证书的载体,向具体的应⽤提供密码运算功能智能密码钥匙的特征:使⽤USB接⼝,内置安全智能芯⽚有⼀定的存储空间(⼀般从⼏KB到⼏MB不等),可以存储⽤户私钥及数字证书等数据具备密码运算能⼒,能够完成密钥的⽣成和安全存储、数据加密和数字签名等功能采⽤基于⾝份的⽤户鉴别机制,通常采⽤个⼈识别码(PIN)来实现配有供其他应⽤程序调⽤的软件接⼝程序及驱动APDU指令是智能密码钥匙产品所⼴泛使⽤的指令格式APDU指令包含:设备管理、应⽤管理、⽂件管理、容器管理、访问控制、密码服务等指令GM/T0017-2012《智能密码钥匙密码应⽤接⼝数据格式规范》明确了使⽤USBMassStorage(⼤容量存储设备)、HID(⼈机接⼝设备)、CCID(集成电路卡接⼝设备)通信协议时协议编码相关内容智能密码钥匙最常见的⽤途:作为⽤户私钥、数字证书的载体使⽤智能密码钥匙的应⽤逻辑结构图智能密码钥匙实现的功能包括:数字签名、访问控制、数据完整性校验智能密码钥匙产品⼀般基于⾮对称密码体系,⾄少⽀持三种密钥:设备认证密钥、⽤户密钥、会话密钥GM/T0016-2012《智能密码钥匙应⽤接⼝规范》智能密码钥匙产品应⽤要点:1.应结合产品的应⽤逻辑结构,理解智能密码钥匙的密钥体系结构2.在智能密码钥匙的初始化是应注意区分出⼚初始化和应⽤初始化3.应使⽤商品密码算法进⾏密码运算4.应注意⼝令PIN和对称密钥的存储和使⽤要求5.在签名前应执⾏⾝份鉴别,以保证签名密钥的使⽤安全密码机是以整机形态出现,具备完整密码功能的产品,通常实现数据加解密、签名/验证、密钥管理、随机数⽣成等功能国内密码机三⼤类:1.通⽤性的服务器密码机2.应⽤于证书认证领域的签名验签密码服务器3.应⽤于⾦融⾏业的⾦融数据密码机签名验签服务器可以通过三种⽅式提供服务:API调⽤⽅式、通⽤请求响应⽅式、HTTP请求响应⽅式部分密码机速度:SM3、SM4处理速率可达10GB/秒,SM2签名速率可达150万次/秒典型的服务器密码机软/硬件架构服务器密码机的管理员⼀般拥有较⾼的权限⼯控机⼀般运⾏经过裁剪的Linux操作系统签名验签服务器可以保证:关键业务信息的真实性、完整性、不可否认性签名验签服务器主要⽤于:数字证书认证系统、电⼦银⾏、电⼦商务、电⼦政务等基于PKI的业务系统签名验签服务器⽀持:签名验签、数字证书验签服务、初始化、与CA连接(主要是⽀持CRL连接配置、OCSP连接配置)、应⽤管理、证书管理(应⽤实体的密钥产⽣、证书申请、⽤户证书导⼊与存储、应⽤实体的证书更新等)、备份与恢复⾦融数据密码机提供:PIN加密、PIN转加密、MAC产⽣、MAC校验、数据加解密、签名验证、密钥管理等⾦融业务相关功能密钥体系结构(△)服务器密码机三层密码体系结构:管理密钥、⽤户密钥/设备密钥/密钥加密密钥、会话密钥⾦融数据密码机密钥体系结构:主密钥、次主密钥、数据密钥IPSecVPN产品的三层密钥体系:设备密钥(⾮对称)、⼯作密钥(对称)、会话密钥(对称)SSLVPN产品的三层密钥体系:设备密钥(⾮对称)、预主密钥/主密钥(对称)、⼯作密钥(对称)动态⼝令系统的密钥体系:管理类密钥、密钥加密密钥、⽤户类密钥智能密码钥匙产品⾄少⽀持三种密钥:设备认证密钥、⽤户密钥、会话密钥服务器密码机必须⾄少⽀持三层密码体系结构,包括:管理密钥、⽤户密钥/设备密钥/密钥加密密钥、会话密钥管理密钥:管理员密钥、与管理⼯具建⽴安全管理通道的密钥、保护其他各层次密钥的密钥加密密钥、保护设备固件完整性的密钥、保护设备⽇志完整性等的密钥等⽤户密钥:⽤户的⾝份密钥,包括签名密钥对和加密密钥对,签名密钥对⽤于实现⽤户签名、验证、⾝份鉴别,加密密钥对主要⽤于对会话密钥的保护和数据的加解密等设备密钥:是服务器密码机的⾝份密钥,包括签名密钥对和加密密钥对密钥加密密钥:定期更换的对称密钥,⽤于在预分配密钥情况下,对会话密钥的保护会话密钥:对称密钥,⼀般直接⽤于数据的加解密。使⽤服务器密码机的接⼝⽣成或导⼊,使⽤时利⽤句柄搜索服务器密码机的密钥管理应满⾜以下要求:管理密钥的使⽤不对应⽤系统开发除公钥外,所有密钥均不能以明⽂形式出现在服务器密码机外内部存储的密钥应具备有效的防⽌解剖、探测和⾮法读取密钥保护机制内部存储的密钥应具备防⽌⾮法使⽤和导出的权限控制机制内部存储的密钥应具备安全销毁功能接⼝采⽤数字信封、密钥加密密钥加密传输或者密钥协议等⽅式进⾏会话密钥的导⼊/导出服务器密码机接⼝类型包括:设备管理类、密钥管理类、⾮对称算法运算类函数、对称算法运⾏类函数、杂凑运算类函数、⽂件类函数设备管理类:主要是对于密码设备、会话、私钥权限的管理、包括打开/关闭设备、创建/关闭会话、获取/释放私钥使⽤权限等密钥管理类:主要涉及会话密钥⽣成、密钥的导⼊/导出、密钥销毁等密码⽣命周期管理⾮对称算法运算类函数:主要包括数字签名的计算、公钥加密操作对称算法运算类函数:主要包括对称加解密、MAC的计算杂凑运算类函数:主要⽀持杂凑的多包运算⽂件类函数:对内存存储的⽂件进⾏管理客户端调⽤服务器密码机存储的⽤户密钥进⾏签名的⼀般顺序:SDF_OpenDevice:打开设备,获取设备句柄SDF_OpenSession:创建会话,获取会话句柄SDF_GetPrivateKeyAccessRight:获取内部私钥使⽤权限SDF_InternalSign_ECC:使⽤内部存储的私钥进⾏签名SDF_ReleasePrivateKeyAccessRight:释放私钥权限SDF_CloseSession:关闭会话,销毁会话句柄SDF_CloseDevice:关闭设备,销毁设备句柄客户端调⽤服务器密码机使⽤会话密钥加密数据的⼀般顺序:SDF_OpenDevice:打开设备,获取设备句柄SDF_OpenSession:创建会话,获取会话句柄SDF_GenerateKeyWithEPK_ECC:⽣成会话密钥,并利⽤外部公钥加密形成数字信封SDF_Encrypt:利⽤会话密钥加密数据SDF_CloseSession:关闭会话,销毁会话句柄SDF_CloseDevice:关闭设备,销毁设备句柄数字信封:是将对称密钥通过⾮对称加密(即:有公钥和私钥两个)的结果分发对称密钥的⽅法。数字信封是实现信息保密性验证的技术。⾦融数据密码记得密钥体系结构:主密钥、次主密钥、数据密钥主密钥:⼀种密钥加密密钥,作⽤是保护其下层密钥的安全传输和存储次主密钥:⼀种密钥加密密钥,作⽤是保护数据密钥的安全传输、分发和存储数据密钥:实际保护⾦融业务数据安全的密钥⾦融数据密码机接⼝主要分为:1.磁条卡应⽤接⼝:⽀持各类密钥的⽣成、注⼊、合成、转加密2.IC卡应⽤接⼝:⽀持数据加解密、数据转加密、脚本加解密、MAC计算3.基础密码运算服务接⼝:提供最基本的各类密码计算服务,包括SM2签名验签、加密解密、SM4加密解密、SM3消息摘要VPN技术:使⽤密码技术在公⽤⽹络(通常指互联⽹)中构建临时的安全通道的技术VPN技术的特点:1.节省搭建⽹络的成本2.连接⽅便灵活3.传输数据安全可靠4.数据传输效率不⾼IPSecVPN和SSLVPN是两种典型的VPN产品实现技术,为公⽤⽹络中通信的数据提供加密、完整性校验、数据源⾝份鉴别、抗重放攻击等安全功能。IPSecVPN在⾝份鉴别过程中使⽤数字信封技术IPSecVPN产品采⽤⼯作的⽹络层的VPN技术,基于B/S架构,通常保护⼀个内⽹整体,⽽⾮单个主机、服务器端⼝。所以针对单个主机、单个传输层端⼝的安全部署较为复杂,因此其安全控制的粒度相对较粗SSLVPN采⽤⼯作在应⽤层和传输层之间的VPN技术,接⼊端在不增加设备、不改变⽹络结构的情况下即可实现安全接⼊。这种基于B/S的架构是SSLVPN最为常见的应⽤⽅式。此外,SSLVPN安全控制粒度可以更为精细,能够仅开放⼀个主机或端⼝安全认证⽹关:采⽤数字证书为应⽤系统系统⽤户管理、⾝份鉴别、单点登录、传输加密、服务控制和安全升级服务等功能的产品安全认证⽹关可分为代理模式和调⽤模式,代理模式是基于IPSec/SSLVPN实现的⽹关产品;调⽤模式的产品⼀般提供专⽤的安全功能(如⾝份鉴别),被信息系统所调⽤。⽬前⼤多数安全认证⽹关产品基于IPSec/SSL协议实现IPSec的应⽤场景中:站到站与端到站较多,端到端较少SSL的应⽤场景中:端到站较多,站到站较少端到站、站到站之间的IPSec使⽤IPSecVPN通信需采⽤隧道模式端到端之间的IPSecVPN通信可以采⽤隧道模式或者传输模式GM/T0022-2014《IPSecVPN技术规范》对原来《IPSecVPN技术规范》⽩⽪书进⾏了修订和完善,主要修订内容包括:1.进⼀步明确和规范了对SM2、SM3和SM4等商⽤密码算法的⽀撑和使⽤⽅法2.增加对双证书(签名证书和加密证书)的⽀持,明确采⽤加密证书中的公钥,实现密钥协商中的对称密钥的加密保护,不能使⽤签名证书中的公钥进⾏对称密钥的加密保护。算法鉴别⽅式必须采⽤数字证书⽅式,不再⽀持公私钥对⽅式3.增加对IPv6⽹络的⽀持4.对原来规范中⼀些描述不清晰,不准确的语句,进⾏修改和完善VPN商⽤密码产品的应⽤要点:1.应使⽤商⽤密码算法进⾏密码运算2.应结合具体密码协议,理解VPN产品的密钥体系结构3.应注意IPSecVPN的数据报⽂封装模式,分为隧道模式和传输模式4.应注意SSLVPN的⼯作模式,分为端到站(客户端-服务端模式)和站到站(⽹关-⽹关模式)两种,第⼀种产品必须⽀持,第⼆种选择性⽀持5.应理解IPSecVPN中AH和ESP协议提供的安全功能6.应注意对管理员的分权管理机制,并采⽤基于数字证书⽅式对管理员⾝份进⾏鉴别IPSecVPN产品:站到站部署模式需要两端⽹络出⼝成对部署IPSecVPN⽹关;端到站和端到端两种部署模式,⼀般要求接⼊端安装IPSec客户端在应⽤层应实现对各应⽤关键数据实现端到端加密保护IPSecVPN中密码算法中的属性值定义类别可选择算法的名称描述值加密算法ENG_ALG_SM1SM1分组密码算法128ENG_ALG_SM4SM4分组密码算法129杂凑算法HASH_ALG_SM3SM3密码杂凑算法或基于SM3的HMAC20HASH_ALG_SHASHA-1密码杂凑算法或基于SHA-1的HMAC2公钥算法或鉴别⽅式ASYMMETRIC_SM2SM2椭圆曲线密码算法2ASYMMETRIC_RSARSA公钥密码算法1AUTH_METHOD_DE公钥数字信封鉴别⽅式10SSLVPN中密码套件的属性值定义序号名称值1ECDHE_SM1_SM3{0xe0,0x01}2ECC_SM1_SM3{0xe0,0x03}3IBSDH_SM1_SM3{0xe0,0x05}4IBC_SM1_SM3{0xe0,0x07}5RSA_SM1_SM3{0xe0,0x09}6RSA_SM1_SHA1{0xe0,0x0a}7ECDHE_SM4_SM3{0xe0,0x11}8ECC_SM4_SM3{0xe0,0x13}9IBSDH_SM4_SM3{0xe0,0x15}10IBC_SM4_SM3{0xe0,0x17}11RSA_SM4_SM3{0xe0,0x19}12RSA_SM4_SHA1{0xe0,0x1a}注:标准GM/T0024-2014中规定实现ECC和ECDHE的算法为SM2,实现IBC和IBSDH的算法为SM9IPSecVPN产品的三层密钥体系:设备密钥、⼯作密钥、会话密钥设备密钥:⾮对称密钥对,包括签名密钥对和加密密钥对,⽤于实体⾝份鉴别、数字签名和数字信封等,其中,⽤于签名的设备密钥对在IKE第⼀阶段提供基于数字签名的⾝份鉴别服务;⽤于加密的设备密钥对在IKE第⼀阶段对交换数据提供保密性保护。⼯作密钥:对称密钥,在IKE第⼀阶段经密钥协商派⽣得到,⽤于对会话密钥交换过程的保护。其中,⽤于加密的⼯作密钥对IKE第⼆阶段交换的数据提供保护性保护;⽤于完整性校验的⼯作密钥为IKE第⼆阶段交换的数据提供完整性保护及对数据源进⾏⾝份鉴别会话密钥:对称密钥,在IKE第⼆阶段经密钥协商派⽣得到,直接⽤于数据报⽂及报⽂MAC的加密和完整性保护,⽤于加密的会话密钥为通信数据和MAC值提供保密性保护;⽤于完整性校验的会话密钥为通信数据提供完整性保护SSLVPN产品的三层密钥体系:设备密钥、预主密钥/主密钥、⼯作密钥设备密钥:⾮对称密钥,包括签名密钥对和加密密钥对。签名密钥对⽤于握⼿协议中通信双⽅的⾝份鉴别;加密密钥对⽤于预主密钥协商时所⽤交换参数的保密性保护预主密钥、主密钥:对称密钥,预主密钥是双⽅协商通过伪随机函数(PRF)⽣成的密钥素材,⽤于⽣成主密钥;主密钥由预主密钥、双⽅随机数等交换参数,经PRF计算⽣成的密钥素材,⽤于⽣成⼯作密钥⼯作密钥:对称密钥,对称通信数据安全性提供保护。数据加密密钥⽤于数据的加密和解密;校验密钥⽤于数据的完整性计算和校验,发送⽅使⽤的⼯作密钥称为写密钥,接受⽅使⽤的⼯作密钥称为读密钥。AH协议与ESP协议嵌套使⽤时不启⽤ESP协议中的数据源⾝份鉴别服务,ESP协议与AH协议相⽐具备加密功能,可单独使⽤安全认证⽹关的部署模式分为:物理串联、物理并联物理串联的部署模式时安全认证⽹关产品的必备模式电⼦盖章件传统印章与电⼦签名技术进⾏结合,通过采⽤密码技术、图⽚处理技术等,使电⼦签名操作和传统盖章操作具有相同的可视效果,电⼦签章基于公钥密码技术标准体系,以电⼦形式对电⼦⽂档进⾏数字签名及盖章,确保了“签名”⽂档来源的真实性、防⽌对⽂档未经授权的篡改,并确保签章⾏为的不可否认性电⼦签章系统(或称为电⼦盖章系统)主要实现:电⼦印章管理、电⼦签章、电⼦签章验证制章⼈:是电⼦签章系统中具有电⼦印章制作的管理权限的机构签章⼈:是电⼦签章系统中对⽂档进⾏签章操作的最终⽤户电⼦印章中的图⽚和消息必须经制章⼈的数字证书进⾏数字签名,该证书是制章⼈(机构)的单位证书电⼦印章数据格式电⼦印章的验证:1.电⼦印章格式验证:按照标准GM/T0031-2014中定义的电⼦印章格式,解析电⼦印章,验证电⼦印章的格式是否规范2.验证签名验证:根据印章信息数据、制章⼈证书和签名算法标识验证电⼦印章签名信息中的签名值3.制章⼈证书有效性验证:验证制章⼈证书的有效性,验证项⾄少包括制章⼈证书信任链条验证、制章⼈证书有效期、制章⼈证书是否被吊销、密钥⽤法是否正确4.印章有效期验证:根据印章属性性中的印章有效起始⽇期和有效终⽌⽇期,验证电⼦印章是否过期电⼦签章数据格式⽣成电⼦签章的流程:第⼀步:选择拟进⾏电⼦签章的签章⼈的签名证书,并验证证书的有效性(⾄少包括签章⼈证书信任链验证、证书有效性、证书是否被吊销、密钥⽤法是否正确等安全验证)第⼆步:获取电⼦印章、并验证印章的合规性、有效性第三步:验证签章⼈的数字证书是否存在于电⼦印章的签章⼈证书列表中第四步:按照原⽂属性信息中的签名保护范围,获取待签名原⽂第五步:对待签名原⽂数据进⾏杂凑运算,形成原⽂杂凑值第六步:按照电⼦签章数据格式组装待签名数据。待签名数据包括版本号、电⼦印章、时间信息、原⽂杂凑值、原⽂属性信息、签章⼈证书、签名算法标识第七步:签章⼈对待签名数据进⾏数字签名,⽣成电⼦签章签名值第⼋步:按照电⼦签章数据格式,把待签名数据、电⼦签章签名值打包形成电⼦签章数据电⼦签章的验证:1.电⼦签章格式验证:根据GM/T0031-2014中定义的电⼦签章数据格式,解析电⼦签章数据,验证电⼦签章的格式是否规范2.电⼦签章签名验证:从电⼦签章数据格式中获取电⼦签章签名数据,并将其作为待验证数据,验证电⼦签章的签名值是否正确。待验证数据包括版本号、电⼦印章、时间信息、原⽂杂凑值、原⽂属性信息、签章⼈证书、签名算法标识3.签章⼈证书有效性验证:从电⼦签章数据中获取签章⼈数字证书,验证签章⼈证书有效性,验证项⾄少包括制章⼈证书信任链条验证、制章⼈证书有效期、制章⼈证书是否被吊销、密钥⽤法是否正确4.签章时间有效期验证:根据签章⼈数字证书有效期和电⼦签章中的时间信息,验证签章时间的有效性、签章时间应在签章⼈证书的有效期内,并且在签章时间内签章⼈证书未吊销5.签章原⽂杂凑值验证:按照原⽂属性信息中的签名保护范围获取待签名原⽂,进⾏杂凑运算,形成待验证原⽂杂凑值。验证待验证原⽂杂凑值与电⼦签章数据中的原⽂杂凑值是否⼀致6.签章中电⼦印章的有效性验证:验证签章时间是否在电⼦印章的有效期内动态⼝令:每次认证时⽤户端(拥有动态令牌)与认证服务提供端(认证系统)分别根据共享的种⼦密钥、同⼀随机参数(时间、事件)和相同的密码算法,⽣成⽤于认证的动态⼝令,并进⾏⽐对动态⼝令系统包括三个部分:动态令牌、认证系统、密钥管理系统动态⼝令的⽣成可以基于:对称密码算法、密码杂凑算法动态⼝令系统的密钥体系:管理类密钥、密钥加密密钥、⽤户类密钥管理类密钥:①主密钥②⼚商⽣产主密钥密钥加密密钥:①种⼦密钥加密密钥②⼚商种⼦③传输密钥⽤户类密钥:种⼦密钥(⽤于动态⼝令⽣成)GM/T0021-2012《动态⼝令密码应⽤技术规范》和GM/T0061-2018《动态⼝令密码应⽤检测规范》给出应⽤要点:1.应结合动态⼝令⽣成过程,理解动态⼝令系统的密码体系结构2.应注意种⼦密钥写⼊动态令牌过程的安全3.种⼦密钥应当以加密形式导⼊⾄认证系统中,并以密⽂存储4.应注意种⼦密钥的使⽤安全5.令牌在使⽤时应采⽤PIN保护6.认证服务器和应⽤服务器通信应注意敏感字段的加密种⼦密钥写⼊动态令牌过程的安全管理机制包括但不限于以下内容:⽣产环境中需安装监控设备,以监视进⼊⽣产环境的⼯作⼈员种⼦密钥⽣成系统需两⼈同时输⼊⽤户名和⼝令才能启动,制作过程中⼀⼈操作,⼀⼈审核限制USB存储设备的使⽤,只有获得允许才能使⽤动态令牌PIN长度不少于6位的⼗进制数,并具有PIN防暴⼒穷举功能,输⼊错误次数⼀般不超过5次,若超过⾄少等待1⼩时才可继续尝试,PIN输⼊超过最⼤尝试次数的情况不超过5次,否则令牌将永久锁定动态⼝令系统中密钥管理流程:1.主密钥合成/备份/恢复2.令牌种⼦⽣成3.主密钥导出/导⼊4.令牌⽣成5.动态⼝令⽣成门禁系统中密码应⽤结构图电⼦门禁系统的组成:门禁卡、门禁读卡器、后台管理系统电⼦门禁的安全模块主要有两种:门禁卡内的安全模块、门禁读卡器/后台管理系统中的安全模块密钥管理及发卡系统分为:密钥管理系统、发卡⼦系统密钥管理系统的功能:为门禁系统的密码应⽤⽣成密钥发卡⼦系统的功能:通过门禁卡发卡设备进⾏发卡门禁读卡器中,射频接⼝模块:负责读卡器与门禁卡间的射频通信;微控制单元:负责读卡器内部数据交换基于SM4算法的⾮接触式CPU卡⽅案的电⼦门禁卡系统的两种实现⽅案:⽅式⼀将安全模块部署在门禁卡及门禁读卡器中;⽅式⼆将安全模块部署在门禁卡及后台管理系统中数字证书认证系统(简称:证书认证系统):是对⽣命周期内的数字证书进⾏全过程管理的安全系统数字证书认证系统必须采⽤双证书(⽤于数字签名的签名证书和⽤于数字加密的加密证书)机制,并按要求建设双中⼼(证书认证中⼼和密钥管理中⼼)数字证书认证系统在逻辑上可分为:管理层、服务层、核⼼层管理层:由证书管理系统、安全管理系统组成服务层:由证书注册管理系统(包括远程⽤户注册管理系统)和证书查询系统构成核⼼层:由密钥管理中⼼、证书/CRL⽣成与签发系统、证书/CRL存储发布系统构成CA的服务功能主要包括:1.提供数字证书在其⽣命周期中的管理服务2.提供RA的多种建设⽅式,RA可全部托管在CA,也可以部分托管在CA,部分建在远端3.提供⼈⼯审核或⾃动审核两种审核模式4.⽀持多级CA认证5.提供证书签发、证书查询、证书状态查询、证书撤销列表下载、⽬录服务等功能RA主要内容包括:⽤户信息的录⼊、审核、⽤户证书下载、安全审计、安全管理、多级审核KM为系统内其他实体提供的功能包括:1.⽣成⾮对称密钥对、对称密钥、⽤于签名过程的随机数2.接收、审核CA的密钥申请3.调⽤备⽤密钥库中的密钥对4.向CA发送密钥对5.对调⽤的备⽤密钥库中的密钥对进⾏处理,并将其转移到在⽤密钥库6.对历史密钥库中的密钥进⾏处理,将超过有效期的或被撤销的密钥转移到历史密钥库7.对历史密钥库中的密钥进⾏处理,将超过规定保留期的密钥转移到规定载体8.接收和审查关于恢复密钥的申请,依据安全策略进⾏处理9.对进⼊本系统的有关操作进⾏⼈员的⾝份与权限认证KM提供了对⽣命周期内加密证书密钥对进⾏全过程管理的功能,包括:密钥⽣成、密钥存储、密钥分发、密钥备份、密钥更新、密钥撤销、密钥归档、密钥恢复1.密钥⽣成:根据CA的请求为⽤户⽣成⾮对称密钥对,该密钥对有密钥管理中⼼的硬件密码设备⽣成2.密钥存储:密钥管理中⼼⽣成的⾮对称密钥对,经硬件密码设备加密后存储在数据库中3.密钥分发:密钥管理中⼼⽣成的⾮对称密钥对,经过证书认证系统分发到⽤户证书载
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 美食行业厨师助理工作总结
- 质量管理在研发流程中的作用培训
- 药店卫生整顿要领
- 部编初中历史八下第17课外交事业的发展教案
- 2025年全球及中国商用储水式热水器行业头部企业市场占有率及排名调研报告
- 2025年全球及中国推拉式酸洗线行业头部企业市场占有率及排名调研报告
- 2025-2030全球第三人称射击游戏行业调研及趋势分析报告
- 2025年全球及中国新能源汽车隐形门把手行业头部企业市场占有率及排名调研报告
- 2025-2030全球基于人工智能的伤口护理软件行业调研及趋势分析报告
- 2025年全球及中国高举装载机行业头部企业市场占有率及排名调研报告
- 长江委水文局2025年校园招聘17人历年高频重点提升(共500题)附带答案详解
- 2025年湖南韶山干部学院公开招聘15人历年高频重点提升(共500题)附带答案详解
- 智研咨询发布:2024年中国MVR蒸汽机械行业市场全景调查及投资前景预测报告
- IF钢物理冶金原理与关键工艺技术1
- JGJ46-2024 建筑与市政工程施工现场临时用电安全技术标准
- 烟花爆竹重大危险源辨识AQ 4131-2023知识培训
- 销售提成对赌协议书范本 3篇
- EPC项目阶段划分及工作结构分解方案
- 《跨学科实践活动4 基于特定需求设计和制作简易供氧器》教学设计
- 2024-2030年汽车启停电池市场运行态势分析及竞争格局展望报告
- 术后病人烫伤不良事件PDCA循环分析
评论
0/150
提交评论