版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
备案号:湖北省商密协会团体标准GuidanceofcryptographicapplicationtechnologyfT/HBCCIA0001—2023 2规范性引用文件 3术语和定义 4缩略语 5密码应用实施总体框架 5.1通用技术框架 45.2生命周期 56密码应用技术指南 6.1物理和环境安全 66.2网络和通信安全 6.3设备和计算安全 6.4应用和数据安全 48附录A(资料性附录)不同级别密码应用技术指南汇总列表 82参考文献 83T/HBCCIA0001—2023T/HBCCIA0001—2023本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。本文件由湖北省商用密码协会提出并归口。本文件起草单位:湖北省密码管理局、武汉信安珞珈科技有限公司、武汉大学、华中科技大学、武汉思为同飞网络技术股份有限公司、湖北东方网盾信息安全技术有限公司、武汉云计算科技有限公司、湖北省楚天云有限公司、武汉烽火信息集成技术有限公司、湖北邮电规划设计有限公司、天津光电安辰信息技术股份有限公司、浪潮智慧科技有限公司。本文件起草人:胡进、闵国华、陈辉、刘云、梅中雷、何德彪、彭聪、徐鹏、王婧、梅松、钟骁、李荣、杨志刚、郑小军、杨柳、张慧、姚嘉、罗清彩。T/HBCCIA0001—2023本文件是在GB/T39786《信息安全技术信息系统密码应用基本要求》的标准基础上,结合重要网络和信息系统(以下简称“重要信息系统”)的通用性密码应用需求,从物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个方面,规范建立密码应用技术框架和实施方式的指导性文件。本文件概述了重要信息系统在规划、建设、运行中应符合的密码应用实施总体框架,对重要信息系统的物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全四个方面的密码应用技术要求进行了解读和实施指导,并针对性的给出了具体实施方式。本文件旨在推动密码在重要信息系统的合规、正确、有效应用,保障重要信息系统安全,给出的是可供使用的实施方式,无法穷尽所有的实施方式,在实际工作中,重要信息系统责任单位可结合自身实际情况,参考本文件编制具体的商用密码应用方案。本文件适用于重要信息系统规划、建设、运行各个阶段,为重要信息系统的规划设计、建设实施和运行维护过程中合规、正确、有效的应用密码技术,保障重要信息系统安全提供指导。T/HBCCIA0001—2023湖北省重要网络和信息系统密码应用技术指南本文件提出了重要信息系统密码应用技术指南,包括密码应用实施总体框架、密码应用技术指南概述和具体实施方式。本文件适用于重要信息系统规划、建设、运行各个阶段,为重要信息系统的规划设计、建设实施和运行维护过程中合规、正确、有效地应用密码技术,保障重要信息系统安全提供指导。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件,凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GM/Z4001密码术语GB/T15852信息技术安全技术消息鉴别码GB/T22239信息安全技术网络安全等级保护基本要求GB/T25069信息安全技术术语GB/T37092信息安全技术密码模块安全要求GB/T32918信息安全技术SM2椭圆曲线公钥密码算法GB/T35276信息安全技术SM2密码算法使用规范GB/T32905信息安全技术SM3密码杂凑算法GB/T32907信息安全技术SM4分组密码算法GB/T37033信息安全技术射频识别系统密码应用技术要求GB/T38629信息安全技术签名验签服务器技术规范GB/T38636信息安全技术传输层密码协议(TLCP)GB/T39786信息安全技术信息系统密码应用基本要求GB/T43207信息安全技术信息系统密码应用设计指南GM/T0005随机性检测规范GM/T0010SM2密码算法加密签名消息语法规范GM/T0021动态口令密码应用技术规范2T/HBCCIA0001—2023GM/T0022IPSecVPN技术规范GM/T0023IPSecVPN网关产品规范GM/T0024SSLVPN技术规范GM/T0025SSLVPN网关产品规范GM/T0028密码模块安全技术要求GM/T0030服务器密码机技术规范GM/T0033时间戳接口规范GM/T0036采用非接触卡的门禁系统密码应用技术指南GM/T0115信息系统密码应用测评要求GM/T0129SSH密码协议规范GM/T0131电子签章应用接口规范GM/T0132信息系统密码应用实施指南3术语和定义GM/Z4001、GB/T25069、GB/T39786、GB/T15852.2等界定的以及下列术语和定义适用于本文件。3.1责任单位responsibilityunit重要网络与信息系统的建设单位或运营者。3.2密码服务cipherservice基于密码技术和产品,实现密码功能,提供密码保障的行为。3.3密码服务管理平台cryptographicservicemanagementplatform具备密码服务管理功能、平台管理功能、资源调度功能的模块。3.4密码资源cryptographyresources密码物理资源或虚拟资源的集合,提供各种基础密码能力供密码服务使用。3.5密码设备cryptographicdeviceT/HBCCIA0001—2023为密钥等秘密信息提供安全存储,并基于这些秘密信息提供密码安全服务的设备。本文件中指服务器密码机、云服务器密码机、签名验签服务器、时间戳服务器等。3.6密码服务平台cipherserviceplatform一种提供密码功能服务和密码资源管理的系统,其组成包括密码服务管理平台和密码资源,可以为用户提供集中的密码资源管理、密码服务管理、应用接入管理、平台管理功能,为业务系统提供密码功能服务。3.7云服务商cloudserviceprovider云计算服务的供应方。3.8数据加解密系统Dataencryptionanddecryptionsystem一种提供密码算法,可为结构化或非结构化数据提供数据加解密功能的系统。3.9安全音视频系统Securityaudioandvideosystem具有对音视频数据提供机密性或完整性功能的系统。3.10密码模块cryptographicmodule实现了密码安全功能的硬件、软件和(或)固件的集合,并且被包含在密码边界内。3.11密钥管理系统keymanagementsystem根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期进行管理的系统。3.12商用密码应用安全性评估commercialcryptographyapplicationsecurityevaluation按照有关法律法规和标准规范,对网络与信息系统使用商用密码技术、产品和服务的合规性、正确性、有效性进行检测分析和评估验证的活动。4T/HBCCIA0001—20234缩略语CA:证书认证机构(CertificateAuthority)IPSec:IP安全(IPSecurity)OTP:一次性口令(OneTimePassword)MAC:消息鉴别码(MessageAuthenticationCode)PIN:个人识别码(PersonalIdentificationNumber)HTTPS:安全超文本传输协议(SecureHypertextTransferProtocol)SSL:安全套接层(SecureSocketLayer)TLCP:传输层密码协议(TransportLayerCryptographyProtocol)VPN:虚拟专用网(VirtualPrivateNetwork)HMAC-SM3:基于密钥和SM3的消息鉴别码(Hash-basedMessageAuthenticationCode-SM3)CMAC-SM4:基于密钥和SM4的消息鉴别码(Cipher-basedMessageAuthenticationCode-SM4)RADIUS:远程用户拨号认证(RemoteAuthenticationDialInUserService)5密码应用实施总体框架5.1通用技术框架5.1.1密码算法重要信息系统中使用的密码算法应当符合法律、法规的规定和密码相关国家标准、行业标准的有关要求。目前,重要信息系统中可选用的商用密码算法主要包括SM2、SM3、SM4、SM7和SM9等。不应使用被证明存在安全风险或不符合密码相关要求的密码算法,如MD5、DES、SHA-1、RSA-1024等。5.1.2密码技术重要信息系统中使用的密码技术应当符合法律、法规的规定和密码相关国家标准、行业标准的有关要求,或取得国家密码管理部门同意使用的证明文件。5.1.3密码产品重要信息系统中使用的密码产品应当符合法律、法规的规定和密码相关国家标准、行业标准的有关要求。重要信息系统中使用的密码产品应通过商用密码认证机构认证合格,密码模块满足相应安全等T/HBCCIA0001—2023级要求。5.1.4密码服务重要信息系统中使用的密码服务应当符合法律、法规的规定和密码相关国家标准、行业标准的有关要求。重要信息系统如采用第三方电子认证服务的,应选择由经相关主管部门认定和取得国家密码管理部门同意使用密码的证明文件,依法取得电子认证服务资质的电子认证服务机构提供。对于涉及政务活动的重要信息系统,政务活动中电子签名、电子印章、电子证照等涉及的电子认证服务,应当由依法设立的电子政务电子认证服务机构提供。重要信息系统如使用第三方云服务商提供的密码服务时,建设单位和使用单位应选择由已通过商用密码应用安全性评估的云计算平台和密码服务平台提供。第三方云服务商提供服务所涉及的云计算平台和密码服务平台的安全保护等级,应不低于其承载的保护对象的安全保护等级。5.2生命周期建设单位在新建、改建、扩建重要信息系统时,应同步规划、同步建设、同步运行密码保障系统,并定期开展商用密码应用安全性评估。重要信息系统建设完成后,投入运行前,应委托商用密码检测机构对信息系统进行商用密码应用安全性评估,评估结果作为项目建设验收的必备材料,评估通过后方可投入正式运行。重要信息系统投入运行后,责任单位应当自行或者委托商用密码检测机构每年至少开展一次商用密码应用安全性评估。未通过商用密码应用安全性评估的,责任单位应当进行改造,并在改造期间采取必要措施保证网络与信息系统运行安全。当重要信息系统发生密码相关重大安全事件、重大密码安全隐患或者特殊紧急情况的,应当及时向国家密码管理局或者网络与信息系统所在地省、自治区、直辖市密码管理部门报告,并启动应急处置方案,必要时开展商用密码应用安全性评估。5.2.1规划设计阶段重要信息系统建设单位应当结合自身信息系统和自身数据的特点,根据GB/T39786《信息安全技术信息系统密码应用基本要求》、GM/T0132《信息系统密码应用实施指南》和GB/T43207《信息安全技术信息系统密码应用设计指南》等自行编制或委托咨询设计单位编制商用密码应用方案。项目建设单位应委托国家密码主管部门认可的商用密码检测机构,对商用密码应用方案进行评估。商用密码应用方案及其商用密码应用安全性评估报告是项目立项环节必备材料。s6T/HBCCIA0001—20235.2.2建设实施阶段应严格按照通过评估的商用密码应用方案进行实施。建设阶段如涉及密码应用方案调整优化的,应委托商用密码检测机构再次对调整后的密码应用方案进行确认评估,待通过后再根据修订后的密码应用方案进行实施。5.2.3运行维护阶段应明确与密码应用配套的人员管理规范、密钥管理策略、密码应用管理制度、应急处置预案等,并严格按照密码应用方案中的安全管理要求执行。6密码应用技术指南6.1物理和环境安全6.1.1密码应用技术基本要求解读身份鉴别a)指标要求:采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止重要区域进入人员身份假冒,采用合规的密码算法和密码技术对进入人员的身份进行鉴别,电子门禁系统应采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对重要区域进入人员进行身份鉴别,并保证进入人员身份真实性实现机制正确且有效。电子门禁记录数据存储完整性a)指标要求:采用密码技术保证电子门禁系统进出记录数据的存储完整性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止门禁记录数据在存储过程中被篡改或破坏,采用合规的密码算法和密码技术,基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对电子门禁系统进出记录数据进行存储完整性保护,并保证完整性保护机制实现正确且有效。7T/HBCCIA0001—2023视频监控记录数据存储完整性a)指标要求:采用密码技术保证视频监控记录数据的存储完整性。b)适用范围:第三级宜/第四级应,关于“应”、“宜”的选取,可依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止视频监控记录数据在存储过程中被篡改或破坏,采用合规的密码算法和密码技术,基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对视频监控记录数据进行存储完整性保护,并保证完整性保护机制实现正确且有效。6.1.2密码应用技术指南密码应用指南概述为满足物理和环境安全层面密码应用要求,可采用的实施方式包括:a)实施指南一:本实施方式密码应用涉及到基于密码技术的电子门禁系统,对重要物理区域(如设备机房等)出入人员的身份进行鉴别,并对电子门禁系统进出记录等数据进行完整性保护。本实施方式可满足物理和环境安全层面身份鉴别、电子门禁记录数据完整性保护要求,建设单位可根据信息系统实际情况进行选择。b)实施指南二:本实施方式密码应用涉及到集成密码模块的安全音视频监控系统,对视频监控记录等数据进行完整性保护。本实施方式可满足物理和环境安全层面视频监控记录数据完整性保护要求,建设单位可根据信息系统实际情况进行选择。c)实施指南三:本实施方式密码应用涉及到安全音视频系统,对视频监控记录数据进行SM2数字签名,在监控终端上部署配套的监控客户端软件,对播放的视频监控记录数据进行签名验证,防止对视频监控记录数据进行非法篡改。本实施方式可满足物理和环境安全层面视频监控记录数据完整性保护要求,建设单位可根据信息系统实际情况进行选择。指南一具体实施方式.1密码应用部署方案本实施方式密码应用涉及到基于非接触式智能CPU卡的电子门禁系统,电子门禁系统应符合GM/T0036《采用非接触卡的门禁系统密码应用技术指南》标准,门禁系统一般由门禁卡、门禁读卡8T/HBCCIA0001—2023器、门禁控制器、密码模块发行和门禁卡发卡设备(如门禁发卡器等)、门禁管理系统中的密码模块(如密码卡/服务器密码机等)等硬件设备,以及门禁管理系统中的密钥管理子系统、门禁管理子系统、日志审计子系统等软件系统组成。如下图所示:图6-1基于SM4算法的非接触式CPU卡的电子门禁系统示意图其中,门禁卡一般采用基于SM4算法的非接触式智能CPU卡,卡内存放发行信息和卡片密钥,并具有芯片操作系统。在门禁读卡器的安全模块中同样采用SM4算法进行门禁卡的密钥分散,实现一卡一密。门禁卡与门禁读卡器之间采用基于SM4算法的对称加解密技术,实现对门禁进出用户的身份鉴别。当用户使用门禁卡在门禁读卡器上完成身份鉴别后,门禁读卡器将身份鉴别结果传递给门禁控制器,由门禁控制器执行开门等相关控制操作。门禁用户每执行完一项操作,门禁控制器就会通过网络将该项记录上传至日志审计子系统,由日志审计子系统调用密码卡等密码模块,采用基于SM3算法的HMAC计算该项记录的MAC值,并将该项记录的明文和MAC值同时存入到门禁管理系统的数据库中。当用户在日志审计子系统中查看该项记录时,日志审计子系统会再次调用密码卡等密码模块,采用基于SM3算法的HMAC,对该项日志记录的MAC值进行校验。通过对两次MAC值进行比对,以判定该项门禁日志记录数据是否遭到篡改,从而实现对门禁进出记录数据的完整性保护。.2密码应用工作流程a)门禁用户身份鉴别在电子门禁系统中,首先使用门禁发卡器等发卡设备实现门禁系统进出用户与对应门禁卡的一9T/HBCCIA0001—2023一绑定:每张门禁卡都具有唯一识别号,而在门禁管理系统的数据库中,每位用户都具有唯一的用户编号。在为门禁卡分配门禁开门权限的时候,需要使用门禁发卡器等初始化设备,读取门禁卡的唯一识别号,并在数据库中将其与对应的用户编号进行一一绑定,从而标识该用户的唯一身份。用户在执行刷卡开门操作时,由门禁读卡器采用基于SM4的对称加解密技术,实现对门禁卡的鉴别,从而实现对该用户的身份鉴别,以确保该用户身份的真实性和权限的合法性。在电子门禁系统中,系统根密钥由门禁发卡器中的内部真随机数生成。门禁读卡器密钥(一级分散密钥)由系统根密钥通过SM4算法和读卡器密钥分散因子密钥分散生成。门禁卡卡片密钥(二级分散密钥)由门禁读卡器密钥通过SM4算法和门禁卡密钥分散因子(门禁卡唯一识别号)密钥分散生成。密钥分散产生过程如下:图6-2门禁系统分散密钥产生过程示意图鉴别前,门禁读卡器读取门禁卡的唯一识别号,使用该唯一识别号对根密钥进行密钥分散得到与该门禁卡存储的个性化密钥K1一致的分散密钥K1'。门禁读卡器对门禁卡的身份鉴别流程如下:T/HBCCIA0001—2023图6-3门禁用户身份鉴别主要流程示意图1)读卡器生成随机数RR;2)读卡器将随机数RR发送给门禁卡;3)读卡器采用SM4算法,使用密钥K1'对RR进行加密,计算出RR';4)门禁卡使用SM4算法,采用密钥K1对RR进行加密,计算出RR″;5)门禁卡将RR″发送给读卡器;6)读卡器比较RR'和RR″。若RR″=RR',则身份鉴别成功,否则鉴别失败。b)门禁进出记录数据存储完整性保护门禁管理系统中的密码卡等密码模块,配合日志审计子系统等软件系统,采用基于SM3算法的HMAC,实现对门禁进出记录数据存储完整性保护。主要流程如下:T/HBCCIA0001—2023图6-4门禁日志记录完整性保护主要流程示意图1)部署在门禁管理主机上的日志审计子系统自动生成一项日志记录,其明文计为A1;2)日志审计子系统调用部署在门禁管理主机上的密码卡等密码模块,并将A1发送给密码卡等密码模块;3)密码卡等密码模块利用自身密钥K1,采用基于SM3算法的HMAC,计算A1的MAC值(计为M14)密码卡等密码模块将M1发送给日志审计子系统;5)日志审计系统将A1及M1保存至门禁管理系统的数据库中;6)当用户在日志审计子系统中查看该项日志记录时,日志审计子系统从数据库中读取该项记录的当前明文值,计算A2;T/HBCCIA0001—20237)日志审计子系统将A2和M1发送给密码卡;8)密码卡等密码模块利用自身密钥K1,采用基于SM3算法的HMAC,计算A2的MAC值(计为M29)密码卡等密码模块将M1与M2进行比对,若一致,则判定该项日志记录数据正常;若不一致,则输出日志篡改报警提示,以提醒相关人员实施相关应急措施。在上述过程中,M1保存于门禁数据库中,M2保存于内存中。.3密钥管理实现上述电子门禁系统中所涉及到的密钥包括系统根密钥、门禁卡卡片密钥、门禁读卡器密钥、门禁读卡器工作密钥和密码卡密钥。表6-1电子门禁系统密钥体系序号密钥名称功能12345(2)密钥全生命周期表6-2电子门禁系统密钥全生命周期密钥/数字证生成存储分发入/导出使用备份恢复更新销毁份升级储区域初始化导入(通过门用及T/HBCCIA0001—2023密钥/数字证生成存储分发入/导出使用备份恢复更新销毁钥储区域初始化导入(通过门及作ID计算而成及域份升级指南二具体实施方式.1密码应用部署方案本实施方式密码应用涉及到安全音视频监控系统,该系统一般由监控前端的网络摄像机、网络硬盘录像机(内置密码模块),以及后端的密码模块/服务器密码机等硬件设备和视频播放客户端软件等软件系统组成,如下图所示:图6-5安全音视频监控系统示意图其中,网络摄像机用于采集音像记录数据,当音像记录数据通过网络传送至网络硬盘录像机时,网络硬盘录像机采用基于SM3算法的HMAC计算该项音像记录数据的MAC值,并将该项记录的明文和MAC值同时存入到监控硬盘中。当用户在视频播放客户端软件中查看该项记录时,视频播放客户端软件会调用密码模块,采用基于SM3算法的HMAC,对该项音像记录数据MAC值进行校验。通过对两T/HBCCIA0001—2023次MAC值进行比对,以判断该项记录数据是否遭到篡改,从而实现对音像记录数据的完整性保护。.2密码应用工作流程网络硬盘录像机和密码模块(配合视频播放客户端软件采用基于SM3算法的HMAC,实现对视频监控记录数据的完整性保护。主要流程如下:图6-6音像记录数据完整性保护主要流程示意图1)当网络摄像机将某项音像记录数据通过网络传送至网络硬盘录像机时,网络硬盘录像机中通过调用内置的密码模块,读取该项记录数据的明文值(计为A1并根据自身密钥K1,采用基于SM3算法的HMAC,计算其MAC值,计为M1;T/HBCCIA0001—20232)网络硬盘录像机将A1和M1存储在监控硬盘中;3)用户在视频播放客户端软件中查看该项音像记录数据;4)视频播放客户端软件从网络硬盘录像机中读取该项记录数据此时的明文值(计为A2)及M1;5)视频播放客户端软件将A2和M1发送给密码模块;6)密码模块根据自身密钥K2,采用基于SM3算法的HMAC,计算A2的MAC值,计为M2;7)密码模块对M1和M2进行比对,以判定该项记录数据是否遭到篡改;8)密码模块将判定结果发送给视频播放客户端软件;9)若不等,则视频播放客户端软件将弹出数据篡改报警提示,并通过黑屏等方式提醒相关人员实施相关应急措施;否则允许用户正常回放音像记录数据。.3密钥管理实现安全音视频监控系统所涉及的密钥主要包括网络硬盘录像机完整性保护密钥和密码模块完整性保护密钥。T/HBCCIA0001—2023表6-3音视频监控系统密钥体系表序号密钥/数字证书功能12(2)密钥全生命周期表6-4音视频监控系统密钥全生命周期密钥/数字证书生成存储分发导入/导出使用备份/恢复更新销毁及块新硬盘录像机密钥相同)域及入新指南三具体实施方式.1密码应用部署方案本实施方式密码应用涉及到安全音视频系统,该系统一般由安全音视频设备(密码模块)、国密SM2数字证书和视频客户端软件组成,在存储和读取音像记录数据时,安全音视频设备采用数字签名验签技术,实现对视频监控记录数据的完整性保护,如下图所示:图6-7安全音视频系统示意图.2密码应用工作流程T/HBCCIA0001—2023安全音视频系统采用数字签名验签技术,实现对视频监控记录数据的完整性保护,主要流程如图6-8视频监控数据完整性保护主要流程示意图1)前端网络摄像机采集音像记录数据;2)当网络摄像机将采集到的监控音像记录数据传送至安全音视频设备时;3)安全音视频设备采用基于SM2-SM3算法的签名验签技术,对音像记录关键帧明文数据(计为A1)进行签名,并将签名值(计为S1)存储在内部安全区域;4)安全音视频设备将音像记录数据明文A1传送至网络硬盘录像机;T/HBCCIA0001—20235)网络硬盘录像机将音像记录数据明文A1存储到监控硬盘中;6)用户在视频客户端软件中请求播放音像记录数据;7)安全音视频设备从网络硬盘录像机中读取音像记录关键帧的当前明文数据8)网络硬盘录像机返回音像记录数据;9)安全音视频设备读取关键帧明文数据,计为A2,并读取S1签名值;10)安全音视频设备采用基于SM2-SM3算法的签名验签技术,对A2和S1进行验签;11)安全音视频设备将签名验签结果发给监控客户端软件;12)若验签失败,则输出音像记录数据篡改报警提示,提醒相关人员实施相关应急措施,否则正常播放视频。.3密钥管理实现本功能的密码应用涉及CA证书、视频流签名私钥、视频流签名公钥,应包括对这些密钥的生成、存储、分发、导入、导出、使用、备份、恢复、归档、销毁等全生命周期管理。具体密钥生命周期管理见下表:表6-5安全音视频监控系统密钥全生命周期密钥/数字证书生成存储分发导入和导出使用备份和恢复销毁以证书形式存储以证书形式离线分发以证书形式离线导入和以证书形不涉及该密钥的归档视频流签安全音视频设备密码模安全音视频设备密码模块内不涉及该密钥的分发加密后导入安全音视频设备密码模块内频设备密钥备在安全音视频设备安全音视频设备内视频流签安全音视频设备密码模以证书形式存储以证书形以证书形式以证书形以证书形式备以证书形T/HBCCIA0001—20236.2网络和通信安全6.2.1密码应用技术基本要求解读身份鉴别a)指标要求:采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止网络通信的实体身份假冒,采用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对通信实体进行身份鉴别(第一级到第三级)/双向身份鉴别(第四级),并保证通信实体身份真实性实现机制正确且有效。通信主体间建立的网络通信信道包括但不限于:如个人终端上运行的浏览器与服务器上运行的应用系统,移动智能终端上运行的应用与服务器上运行的应用系统;也可是服务器的应用系统与服务器的应用系统。通信数据完整性a)指标要求:采用密码技术保证通信过程中数据的完整性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止网络通信数据被非法篡改,采用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对通信过程中的数据进行完整性保护,并保证通信数据完整性保护机制实现正确且有效。采用的密码算法包括SM2数字签名、HMAC-SM3、CMAC-SM4等。通常可采用支持上述密码算法的通信协议建立安全的通信通道,包括HTTPS、SSLVPN和IPSecVPN通道等。通信过程中重要数据的机密性a)指标要求:采用密码技术保证通信过程中重要数据的机密性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止网络通信过程中重要数据被非法窃取,采用密码技术的加解密功能对通信过程中敏感信息或通信报文进行机密性保护,并保证通信过程中重要数据机密性保护机制实现正确且有效。采用的密码算法包括SM4、SM2算法。通常可采用支持上述密码算法的通信协议建立安全的通信通道,包括HTTPS、SSLVPN和IPSecVPN通道等。T/HBCCIA0001—2023网络边界访问控制信息的完整性a)指标要求:采用密码技术保证网络边界访问控制信息的完整性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止网络通信边界访问控制信息被非法篡改,采用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对网络边界访问控制信息进行完整性保护,并保证网络边界访问控制信息完整性保护机制实现正确且有效。在网络和通信安全层面,访问控制信息主要包括部署在网络边界的VPN中的访问控制列表等进行网络边界访问控制的信息。采用的密码算法包括SM2数字签名、HMAC-SM3、CMAC-SM4等。典型的网络边界设备包括安全认证网关、SSLVPN网关、IPSecVPN网关、IPSec/SSLVPN综合安全网关等。安全接入认证a)指标要求:采用密码技术对从外部连接到内部网络的设备进行接入认证,确保接入的设备身份真实性。b)适用范围:第三级可/第四级宜,关于“宜”、“可”的选取,可依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止从外部接入内部网络的实体(设备)身份假冒,采用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对从外部连接到内部网络的设备进行接入认证,并保证接入认证机制实现正确且有效。例如移动设备接入内部无线网络、物联网终端接入等场景,对接入的设备应进行身份鉴别,防止非授权设备接入访问。6.2.2密码应用技术指南密码应用指南概述为满足网络和通信安全层面密码应用要求,可采用的实施方式包括:a)实施指南一:本实施方式密码应用涉及到SSLVPN网关和国密浏览器,在服务器端部署SSLVPN网关,为应用系统提供SSL代理。用户在PC终端上部署国密浏览器,通过SSL协议访问应用系统。实现对通信实体的身份鉴别,保障通信过程中数据传输的机密性、完整性。本实施方式可满足网络和通信安全层面的客户端与服务器端的身份鉴别、通信数据完整性、通信过程中重要数据的机密性,建设单位可根据信息系统实际情况进行选择。T/HBCCIA0001—2023b)实施指南二:本实施方式密码应用涉及到SSLVPN网关和密码模块,外部设备接入内部网络中时,在内部网络中部署SSLVPN网关,外部设备根据其形态、运行环境等选择部署不同的密码模块(VPN客户端、或智能密码钥匙、或国密TF卡、或协同签名、或密码芯片)存储和载入数字证书,并提供数字签名、摘要计算和对称加解密等密码运算服务,外部设备与SSLVPN网关之间通过基于数字证书的双向身份鉴别进行认证,建立SSLVPN加密隧道进行通信。本实施方式可满足网络和通信安全层面的外部接入设备的安全认证、通信数据完整性、通信过程中重要数据的机密性等安全要求,建设单位可根据信息系统实际情况进行选择。c)实施指南三:本实施方式密码应用涉及到SSLVPN网关和密码模块,在服务器端部署SSLVPN网关,为应用系统提供SSL代理。移动端APP集成密码模块,通过SSL协议访问应用系统。实现对通信实体的身份鉴别,保障移动端通信过程中数据传输的机密性、完整性。本实施方式可满足网络和通信安全层面的移动客户端与服务器端的身份鉴别、通信数据完整性、通信过程中重要数据的机密性,建设单位可根据信息系统实际情况进行选择。d)实施指南四:本实施方式密码应用涉及到IPSecVPN网关,当数据中心与其他数据中心进行数据交换时,在两个数据中心之间部署IPSecVPN网关,保障两个数据中心之间数据传输过程中通信实体的身份鉴别,重要数据传输的机密性、完整性。本实施方式可满足网络和通信安全层面的数据中心与数据中心之间的身份鉴别、通信数据完整性、通信过程中重要数据的机密性的安全要求,建设单位可根据信息系统实际情况进行选择。e)实施指南五:本实施方式密码应用涉及到密码设备及其自身的密码模块,在网络边界处部署具有商用密码产品认证证书的应用安全网关、SSLVPN网关、IPSecVPN网关、身份认证网关等密码产品,这些密码设备通过调用密码模块,对用户访问网络资源的访问控制信息通过HMAC-SM3等算法进行完整性计算和校验,防止访问控制信息被篡改。本实施方式可满足网络和通信安全层面网络边界访问控制信息的完整性,防止网络边界访问控制信息被非法篡改,建设单位可根据信息系统实际情况进行选择。指南一具体实施方式.1密码应用部署方案本实施方式密码应用涉及到SSLVPN网关和国密浏览器,在服务器端部署SSLVPN网关,为应用系统提供SSL代理,普通用户在PC终端上部署国密浏览器,通过SSL协议访问应用系统。部署示意图如下:T/HBCCIA0001—2023图6-9部署方案示意图.2密码应用工作流程基于SSL协议来实现的通信实体的身份鉴别,提供通信过程中数据传输的机密性、完整性保护。SSL通信的流程如下:图6-10密码应用工作流程图第一阶段:双方约定算法1)客户端通过发送客户端hello消息,告知服务端自己支持的算法、协议版本号以及一个客户端随机数;2)服务端通过发送服务端hello消息,按照自己的优先度选择一种客户端支持的算法,在双方支持的协议版本中选择较低的版本作为双方约定的版本,并且发送一个服务端随机数;T/HBCCIA0001—2023第二阶段:客户端验证服务端证书3)服务端向客户端发送服务证书或证书链。请注意此步客户端仅验证了证书公钥与服务端域名的绑定关系,还不足以验证服务端的身份;第三阶段:服务端验证客户端的身份(可选,双向认证),生成主密钥4)如果在第二阶段,服务端请求验证客户端的身份(可选),那么此时客户端向服务端发送客户端的证书或证书链,同时使用客户端证书对应的私钥生成数字签名信息发送给服务端供服务端验证客户端的身份。客户端根据选择的算法套件,使用服务端的公钥来加密预主密钥或双方使用密钥协商算法协商生成一个预主密钥。只有服务端拥有第二阶段服务端证书公钥对应的私钥,才能解密或协商与客户端相同的预主密钥。主密钥由预主密钥、客户端随机数、服务端随机数、常量字符,经伪随机函数计算生成;第四阶段:身份鉴别5)服务端和客户端发送结束消息,用于验证密钥交换过程是否成功,并校验握手过程的完整性。结束消息中包含了校验信息,该校验信息由主密钥和握手协议进行伪随机函数计算得出。该校验信息验证通过,说明客户端和服务端拥有相同的主密钥,从而说明服务端拥有了预主密钥。只要服务端有了预主密钥,就说明其拥有第二阶段服务端证书公钥对应的私钥,则说明服务端通过身份验证;第五阶段:生成工作密钥(对称密钥和校验密钥),使用对称密钥对传输的所有消息进行加密,实现数据的机密性;使用校验密钥对传输的所有消息进行校验,实现数据的完整性保护。6)生成工作密钥(对称密钥和校验密钥),工作密钥由主密钥、客户端随机数、服务端随机数、常量字符串,经伪随机函数计算生成。使用对称密钥对传输的所有消息进行加密,实现数据的机密性;使用校验密钥对传输的所有消息进行校验,实现数据的完整性保护。.3密钥管理实现表6-6密钥全生命周期密钥/数字证书生成存储分发使用更新备份和恢复销毁存储在SSL及毁发档由CA机T/HBCCIA0001—2023密钥/数字证书生成存储分发使用更新备份和恢复销毁存储在SSL形式从CA离线分发至网关中签发SSL加密发档由CA机钥算及毁钥新及毁钥新及毁指南二具体实施方式.1密码应用部署方案本实施方式密码应用涉及到SSLVPN网关和密码模块,在服务器端部署SSLVPN网关,外部设备根据其形态、运行环境等选择部署不同的密码模块(VPN客户端、或智能密码钥匙、或国密TF卡、或协同签名、或密码芯片)存储和载入数字证书,并提供数字签名、摘要计算和对称加解密等密码运算服务。在访问应用系统前,SSLVPN网关、外部设备之间遵循GM/T0024《SSLVPN技术规范》进行基于数字证书的双向身份鉴别,并建立SSLVPN加密隧道。部署示意图如下:图6-11部署方案示意图2sT/HBCCIA0001—20.2密码应用工作流程在本文件的应用场景中,安全接入认证通过SSLVPN协议实现,对外部接入设备基于数字证书的身份鉴别,以及通信过程中数据传输的机密性、完整性保护。双向身份鉴别流程如下:图6-12密码应用工作流程图第一阶段:双方约定算法1)客户端通过发送客户端hello消息,告知服务端自己支持的算法、协议版本号以及一个客户端随机数;2)服务端通过发送服务端hello消息,按照自己的优先度选择一种客户端支持的算法,在双方支持的协议版本中选择较低的版本作为双方约定的版本,并且发送一个服务端随机数;第二阶段:客户端验证服务端证书3)服务端向客户端发送服务证书或证书链。请注意此步客户端仅验证了证书公钥与服务端域名的绑定关系,还不足以验证服务端的身份;第三阶段:服务端验证客户端的身份(可选,双向认证),生成主密钥4)如果在第二阶段,服务端请求验证客户端的身份(可选),那么此时客户端向服务端发送客户端的证书或证书链,同时使用客户端证书对应的私钥生成数字签名信息发送给服务端供服务端验证客户端的身份。客户端根据选择的算法套件,使用服务端的公钥来加密预主密钥或双方使用密钥协T/HBCCIA0001—2023商算法协商生成一个预主密钥。只有服务端拥有第二阶段服务端证书公钥对应的私钥,才能解密或协商与客户端相同的预主密钥。主密钥由预主密钥、客户端随机数、服务端随机数、常量字符,经伪随机函数计算生成;第四阶段:身份鉴别5)服务端和客户端发送结束消息,用于验证密钥交换过程是否成功,并校验握手过程的完整性。结束消息中包含了校验信息,该校验信息由主密钥和握手协议进行伪随机函数计算得出。该校验信息验证通过,说明客户端和服务端拥有相同的主密钥,从而说明服务端拥有了预主密钥。只要服务端有了预主密钥,就说明其拥有第二阶段服务端证书公钥对应的私钥,则说明服务端通过身份验证;第五阶段:生成工作密钥(对称密钥和校验密钥),使用对称密钥对传输的所有消息进行加密,实现数据的机密性;使用校验密钥对传输的所有消息进行校验,实现数据的完整性保护。6)生成工作密钥(对称密钥和校验密钥),工作密钥由主密钥、客户端随机数、服务端随机数、常量字符串,经伪随机函数计算生成。使用对称密钥对传输的所有消息进行加密,实现数据的机密性;使用校验密钥对传输的所有消息进行校验,实现数据的完整性保护。.3密钥管理实现表6-7密钥全生命周期密钥/数字证书生成存储分发使用更新备份和恢复销毁存储在SSL及发档存储在SSL形式从CA离线分发至网关中毁签发SSL加密发档钥及钥新及T/HBCCIA0001—2023密钥/数字证书生成存储分发使用更新备份和恢复销毁钥新及指南三具体实施方式.1密码应用部署方案本实施方式密码应用涉及到SSLVPN网关和密码模块,在服务器端部署SSLVPN网关,为应用系统提供SSL代理,移动端APP集成移动密码模块,通过SSL协议访问应用系统。部署示意图如下:图6-13部署方案示意图.2密码应用工作流程HTTPS协议主要是基于SSL/TLS技术来实现的通信实体的身份鉴别,提供通信过程中数据传输的机密性、完整性保护。SSL/TLS通信的流程如下:图6-14密码应用工作流程图T/HBCCIA0001—2023第一阶段:双方约定算法1)客户端通过发送客户端hello消息,告知服务端自己支持的算法、协议版本号以及一个客户端随机数;2)服务端通过发送服务端hello消息,按照自己的优先度选择一种客户端支持的算法,在双方支持的协议版本中选择较低的版本作为双方约定的版本,并且发送一个服务端随机数;第二阶段:客户端验证服务端证书3)服务端向客户端发送服务证书或证书链。请注意此步客户端仅验证了证书公钥与服务端域名的绑定关系,还不足以验证服务端的身份;第三阶段:服务端验证客户端的身份(可选,双向认证),生成主密钥4)如果在第二阶段,服务端请求验证客户端的身份(可选),那么此时客户端向服务端发送客户端的证书或证书链,同时使用客户端证书对应的私钥生成数字签名信息发送给服务端供服务端验证客户端的身份。客户端根据选择的算法套件,使用服务端的公钥来加密预主密钥或双方使用密钥协商算法协商生成一个预主密钥。只有服务端拥有第二阶段服务端证书公钥对应的私钥,才能解密或协商与客户端相同的预主密钥。主密钥由预主密钥、客户端随机数、服务端随机数、常量字符,经伪随机函数计算生成;第四阶段:身份鉴别5)服务端和客户端发送结束消息,用于验证密钥交换过程是否成功,并校验握手过程的完整性。结束消息中包含了校验信息,该校验信息由主密钥和握手协议进行伪随机函数计算得出。该校验信息验证通过,说明客户端和服务端拥有相同的主密钥,从而说明服务端拥有了预主密钥。只要服务端有了预主密钥,就说明其拥有第二阶段服务端证书公钥对应的私钥,则说明服务端通过身份验证;第五阶段:生成工作密钥(对称密钥和校验密钥),使用对称密钥对传输的所有消息进行加密,实现数据的机密性;使用校验密钥对传输的所有消息进行校验,实现数据的完整性保护。6)生成工作密钥(对称密钥和校验密钥),工作密钥由主密钥、客户端随机数、服务端随机数、常量字符串,经伪随机函数计算生成。使用对称密钥对传输的所有消息进行加密,实现数据的机密性;使用校验密钥对传输的所有消息进行校验,实现数据的完整性保护。.3密钥管理实现T/HBCCIA0001—2023表6-8密钥全生命周期密钥/数字证书生成存储分发使用更新备份和恢复销毁存储在SSL及毁发档由CA机存储在SSL形式从CA离线分发至网关中密证书的CA发档由CA机钥及毁钥新及毁钥新及毁指南四具体实施方式.1密码应用部署方案本实施方式密码应用涉及到IPSecVPN网关,当数据中心与其他数据中心进行数据交换时,在两个数据中心之间部署IPSecVPN网关,保障两个数据中心之间数据传输过程中通信实体的身份鉴T/HBCCIA0001—2023别,重要数据传输的机密性、完整性。部署示意图如下:图6-15部署方案示意图.2密码应用工作流程IPSec协议主要是基于IPSec技术来实现的通信实体的身份鉴别,提供通信过程中数据传输的机密性、完整性保护。以主动模式协商为例,IPSec通信的流程如下:图6-16密码应用工作流程图T/HBCCIA0001—2023第一阶段:IKE协商阶段1)协商发起方发送IKE安全提议,协商响应方查找匹配的提议;2)协商发起方接收提议,协商响应方发送确认的IKE安全提议;3)协商发起方发送密钥生成信息,协商响应方生成密钥;4)协商发起方生成密钥,协商响应方发送密钥生成信息;5)协商发起方发送身份和验证数据,协商响应方身份验证和交互过程验证;6)协商发起方身份验证和交换过程验证,协商响应方发送身份和验证数据;第二阶段:IPSec协商阶段7)协商发起方发送IPSec安全提议、身份和验证数据,协商响应方查找匹配的安全提议,生成密钥;8)协商发起方接受安全提议和生成密钥,协商响应方发送确认的安全提议、身份和验证数据;9)协商发起方发送确认信息,协商响应方接受信息;第三阶段:IPSec通信阶段10)协商发起方加密发送通信数据,协商响应方解密通信数据,验证数据完整性;11)协商发起方解密通信数据,验证数据完整性,协商响应方加密发送通信数据。.3密钥管理实现表6-9密钥全生命周期密钥/数字证书生成存储分发使用更新备份和恢复销毁私钥算复档私钥T/HBCCIA0001—2023密钥/数字证书生成存储分发使用更新备份和恢复销毁复档钥生毁钥生毁指南五具体实施方式.1密码应用部署方案本实施方式密码应用涉及到密码设备及其自身的密码模块,通常由密码设备调用自身密码模块实现,建设单位选择满足合规的密码设备或产品即可。.2密码应用工作流程图6-17密码应用工作流程T/HBCCIA0001—20231)服务器设备将需要完整性保护的访问控制信息作为原文,通过调用密码模块做HMAC-SM3等运算;2)密码模块返回HMAC-SM3运算的结果数据;3)服务器设备自行存储通过接口返回的结果数据;4)服务器设备启动或读取系统访问控制信息时,需要对数据完整性校验,调用密码模块,送入原文调用HMAC-SM3接口;5)密码模块返回HMAC-SM3运算的结果数据;6)服务器设备比对存储HMAC-SM3数据和本次返回的数据,结果相同则校验成功,允许访问控制策略启用,否则不启用。.3密钥管理实现表6-10密钥全生命周期密钥名称生成存储分发导入和导出使用备份和恢复销毁由设备密码存储在密码模块在密码设备密码模块中进行以加密方式在硬件介质中备不涉及该密钥的归档作废时销毁6.3设备和计算安全6.3.1密码应用技术基本要求解读身份鉴别a)指标要求:采用密码技术对登录设备的用户进行身份鉴别,保证用户身份的真实性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止登录设备的用户身份假冒,采用动态口令机制、基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对设备操作人员等登录设备的用户进行身份鉴别,并保证登录设备的用户身份真实性实现机制正确且有远程管理通道安全a)指标要求:远程管理设备时,采用密码技术建立安全的信息传输通道。T/HBCCIA0001—2023b)适用范围:第三级、第四级应,关于“应”的选取,可依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止远程管理时身份假冒、传输数据泄密和被非法篡改,采用密码技术建立安全的信息传输通道,包括身份鉴别、传输数据机密性和完整性保护,并保证远程管理通道安全实现机制正确且有效。系统资源访问控制信息完整性a)指标要求:采用密码技术来保证系统资源访问控制信息的完整性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止系统资源访问控制信息被非法篡改,采用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对设备上系统资源访问控制信息(如设备配置信息、安全策略、资源访问控制列表等)进行完整性保护,并保证系统资源访问控制信息完整性保护机制实现正确且有效。重要信息资源安全标记完整性a)指标要求:采用密码技术来保证设备中的重要信息资源安全标记的完整性。b)适用范围:第三级宜/第四级应,关于“应”、“宜”的选取,可依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止重要信息资源安全标记被非法篡改,采用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对设备中的重要信息资源安全标记(如数据标签等)进行完整性保护,并保证重要信息资源安全标记完整性保护机制实现正确且有效。日志记录完整性a)指标要求:采用密码技术来保证日志记录的完整性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止日志记录被非法篡改,采用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对设备运行的日志记录(如系统日志、数据库日志等)进行完整性保护,并保证日志记录完整性保护机制实现正确且有效。T/HBCCIA0001—2023重要可执行程序完整性、重要可执行程序来源真实性a)指标要求:采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证。d)适用范围:第三级宜/第四级应。关于“应”、“宜”的选取,可依据GM/T0115《信息系统密码应用测评要求》确定。b)解读:为了防止重要可执行程序被非法篡改、来源假冒,采用密码技术对重要可执行程序(如重要应用程序、关键系统文件等)进行完整性保护并实现其来源的真实性保护,并保证重要可执行程序完整性保护机制和其来源真实性保护机制实现正确且有效。6.3.2密码应用技术指南密码应用指南概述为满足设备和计算安全层面密码应用要求,可采用的实施方式包括:a)实施指南一:本实施方式密码应用涉及到数字证书、密码模块或智能密码钥匙(USBKey)或智能IC卡、身份认证系统,给设备管理员用户发放下载了数字证书的智能密码钥匙、智能IC卡等具备身份鉴别功能的硬件或软件密码模块,用于设备管理员用户身份鉴别。采用数字签名验证方式对登录用户身份进行鉴别,防止非授权用户访问服务器设备。本实施方式可满足设备和计算安全层面身份鉴别要求,建设单位可根据信息系统实际情况进行选择。b)实施指南二:本实施方式密码应用涉及到动态令牌/手机令牌、动态口令服务器。为设备管理员用户发放动态令牌或手机令牌,对访问服务器的用户实现基于密码技术的一次性口令身份鉴别,防止非授权用户访问服务器设备。本实施方式可满足设备和计算安全层面身份鉴别要求,建设单位可根据信息系统实际情况进行选择。c)实施指南三:本实施方式密码应用涉及到集成密码模块的堡垒机,访问堡垒机应用时应使用国密算法构建的加密链路,通用服务器及堡垒机(密码模块)等设备均需支持GM/T0129SSH密码协议规范的要求。本实施方式可满足设备和计算安全层面远程管理通道安全要求,建设单位可根据信息系统实际情况进行选择。d)实施指南四:本实施方式密码应用涉及到密码模块、或签名验签服务器或服务器密码机,对服务器设备的系统资源访问控制信息和重要信息资源安全标记进行完整性保护。本实施方式可满足设备和计算安全层面系统资源访问控制信息和重要信息资源安全标记完整性要求,建设单位可根据信息系统实际情况进行选择。T/HBCCIA0001—2023e)实施指南五:本实施方式密码应用涉及到签名验签服务器或服务器密码机,日志服务器通过连接签名验签服务器或服务器密码机,采用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对服务器设备日志数据进行完整性保护。本实施方式可满足设备和计算安全层面日志记录完整性要求,建设单位可根据信息系统实际情况进行选择。f)实施指南六:本实施方式密码应用涉及到密码模块、或签名验签服务器或服务器密码机,可基于可信根对重要可执行程序如系统引导程序、重要配置参数和重要应用程序等进行可信验证,并在重要可执行程序的所有或重要执行环节进行动态可信验证,检测其完整性和对其来源的真实性进行验证。本实施方式可满足设备和计算安全层面重要可执行程序完整性、重要可执行程序来源真实性要求,建设单位可根据信息系统实际情况进行选择。指南一具体实施方式.1密码应用部署方案本实施方式密码应用涉及到数字证书、密码模块或智能密码钥匙(USBKey)或智能IC卡、身份认证系统;管理员用户在访问应用服务器时,需在身份认证系统中完成数字证书与用户身份绑定,在登录应用服务器时对管理员进行身份鉴别。应用服务器登录时通过终端控件调用终端的数字证书进行数字签名运算,终端控件调用身份认证系统对数字签名进行验证,验证通过后应用服务器登录成功。部署方式见下图:图6-18部署方案示意图.2密码应用工作流程T/HBCCIA0001—2023图6-19密码应用工作流程图1)设备管理员打开设备管理界面,并插上USBKey或IC卡或调用密码模块,点击登录,输入PIN码,调用数字证书完成数字签名运算;2)应用服务器通过终端控件发送数字签名到身份认证系统,身份认证系统验证数字签名及数字证书;3)身份认证系统验证完成后,返回验证结果到应用服务器;4)应用服务器根据返回的结果完成身份鉴别,验证通过则设备管理员用户成功登录应用服务器。.3密钥管理实现T/HBCCIA0001—2023表6-11密钥全生命周期密钥/数字证书生成存储分发导入和导出使用备份和恢复销毁以证书形式以证书形式离线分发以证书形式离线导入和以证书形不涉及该密钥的归档用户签名密码模块或智智能IC卡内生成密码模块或智能密码钥不涉及该密钥的分发不涉及该密钥的导入和密码模块不涉及该密钥不涉及该密钥的归档密码模块或智能密码钥用户签名密码模块或智智能IC卡内生成以证书形式以证书形以证书形式以证书形以证书形式备以证书形指南二具体实施方式.1密码应用部署方案本实施方式密码应用涉及到动态令牌/手机令牌、动态口令服务器。管理员用户在访问应用服务器时,需在动态口令服务器中完成动态令牌/手机令牌与应用服务器用户绑定,在登录应用服务器时对管理员进行身份鉴别。管理员登录应用服务器时输入账户及动态口令,通过终端控件发送动态口令到动态口令服务器进行验证,验证通过后应用服务器登录成功。部署方式见下图:图6-20部署方案示意图动态口令安全产生过程:T/HBCCIA0001—2023动态令牌方式:在动态口令服务器中批量产生动态口令种子文件,动态口令种子文件采用数字信封方式加密导出。在制作动态令牌时,通过数字信封解密种子文件并写入到动态令牌密码芯片中。在动态口令服务器中完成用户真实身份与种子文件的唯一绑定。手机令牌方式:在动态口令服务器中批量产生动态口令种子文件。动态口令种子文件采用数字信封方式在线或离线加密传输到手机令牌中,在手机令牌中解密数字信封并安全存储种子文件。在动态口令服务器中完成用户真实身份与种子文件的唯一绑定。.2密码应用工作流程图6-21密码应用工作流程图1)设备管理员打开设备管理界面,在登录界面输入账号和动态口令;2)应用服务器通过终端控件或radius协议发送动态口令到动态口令服务器,动态口令服务器验证账号及动态口令;3)动态口令服务器验证完成后,返回验证结果到应用服务器;4)应用服务器根据返回的结果完成身份鉴别,验证通过则设备管理员用户成功登录应用服务器。.3密钥管理实现T/HBCCIA0001—2023表6-12密钥全生命周期密钥/数字证书生成存储分发导入和导出使用备份和恢复销毁以证书形式存储以证书形式离线分发以证书形式离线导入和以证书形不涉及该密钥的归档动态口令设备证书由动态口令存储在动态口在动态口令服务器中进行解以加密方式在硬件介质中备不涉及该密钥的归档证书到期或作废时动态口令设备证书由动态口令以证书形式存储以证书形以证书形式以证书形以证书形式备以证书形指南三具体实施方式.1密码应用部署方案本实施方式密码应用涉及到集成密码模块的堡垒机,访问堡垒机时使用国密算法构建的加密链路,通用服务器及堡垒机(密码模块)等设备均需支持GM/T0129SSH密码协议规范的要求。部署方式见下图:图6-22部署方案示意图.2密码应用工作流程T/HBCCIA0001—2023图6-23密码应用工作流程图T/HBCCIA0001—20231)以SSH2.0为例,在版本号协商阶段,通用服务器打开端口,等待堡垒机(密码模块)连接;堡垒机(密码模块)向通用服务器发起TLCP初始连接请求,TLCP连接建立后,通用服务器向堡垒机(密码模块)发送第一个报文,包括版本标志字符串;堡垒机(密码模块)收到报文后,解析该数据包,如果通用服务器的协议版本号小于SSH2.0的协议版本号,则堡垒机应主动断开连接,否则堡垒机(密码模块)回应通用服务器一个报文,包含了堡垒机(密码模块)决定使用的SSH2.0的协议版本号;通用服务器比较堡垒机(密码模块)发来的版本号,决定是否能同堡垒机(密码模块)一起工作;如果协商成功,则进入密钥和算法协商阶段,否则通用服务器应断开TLCP连接;2)密钥和算法协商阶段,通用服务器和堡垒机(密码模块)分别发送算法协商报文给对端,报文中包含自己支持的公钥;算法列表、加密算法列表、MAC算法列表、压缩算法列表等;通用服务器和堡垒机(密码模块)根据对端和本端支持的算法列表得出最终使用的算法;通用服务器和堡垒机(密码模块)利用DH交换算法、主机密钥对等参数,生成会话密钥和会话ID;3)认证阶段,堡垒机(密码模块)向通用服务器发送认证请求,认证请求中包含用户名、认证方法、与该认证方法相关的内容;通用服务器对堡垒机(密码模块)用户进行认证,如果认证失败,则向堡垒机(密码模块)发送认证失败消息,其中包含可以再次认证的方法列表;堡垒机(密码模块)用户从认证方法列表中选取一种认证方法再次进行认证;该过程反复进行,直到认证成功或者认证次数达到上限,通用服务器关闭连接为止;SSH2.0应采用数字签名的方法来认证堡垒机用户;服务器利用数字签名对堡垒机(密码模块)用户进行认证,并返回认证成功或失败的消息;4)会话请求阶段,堡垒机(密码模块)向通用服务器发送会话请求,通用服务器等待并处理堡垒机(密码模块)的请求,在这个阶段,请求被成功处理后,通用服务器会向堡垒机(密码模块)回应SSH_SMSG_SUCCESS包,SSH进入交互会话阶段;否则回应SSH_SMSG_FAILURE包,表示通用服务器处理请求失败或者不能识别请求;5)交互会话阶段,在这个模式下,数据被双向传送。堡垒机(密码模块)将要执行的命令加密后传给通用服务器,通用服务器接收到报文,解密后执行该命令,将执行的结果加密发还给堡垒机(密码模块),堡垒机(密码模块)将接收到的结果解密后,再通过用户终端与堡垒机(密码模块)之间的密钥协商过程来重新加密传输给用户终端并显示。T/HBCCIA0001—20.3密钥管理实现表6-13密钥全生命周期密钥名称生成存储分发使用更新备份和恢复销毁块中算储档中CA离线算档毁储档生算毁随DP协议中毁随DP协议中毁指南四具体实施方式.1密码应用部署方案本实施方式密码应用涉及到密码模块、或签名验签服务器或服务器密码机,针对服务器设备系统资源访问控制信息可调用签名验签服务器或服务器密码机进行完整性保护,对于重要信息资源安全标记,需调用系统内置的密码模块进行完整性保护。可通过HMAC算法或数字签名算法等对所有系T/HBCCIA0001—2023统资源访问控制信息和重要信息资源安全标记做运算,保存运算结果。在系统启动或读取系统资源访问控制信息和重要信息资源安全标记时对数据做完整性验证。部署方式见下图:图6-24部署方案示意图.2密码应用工作流程图6-25密码应用工作流程图1)服务器设备将需要完整性保护的访问控制信息和资源安全标记信息作为原文,通过接口调用密码模块或密码设备做HMAC-SM3运算;4sT/HBCCIA0001—20232)密码模块或密码设备通过接口返回HMAC-SM3运算的结果数据;3)服务器设备自行存储通过接口返回的结果数据;4)服务器设备启动或读取系统访问控制信息和资源安全标记时,需要对数据完整性校验,调用密码模块或密码设备接口,送入原文调用HMAC-SM3接口;5)密码模块或密码设备通过接口返回HMAC-SM3运算的结果数据;6)服务器设备比对存储HMAC-SM3数据和本次返回的数据,结果相同则校验成功,允许访问控制和资源安全标记功能启用,否则功能不启用。.3密钥管理实现表6-14密钥全生命周期密钥/数字证书生成存储分发导入和导出使用备份和恢复销毁密码设备由密码模块或密码设备存储在密码模以加密方式在硬件介质中备不涉及该密钥的归档作废时销毁指南五具体实施方式.1密码应用部署方案本实施方式密码应用涉及到签名验签服务器或服务器密码机,日志服务器通过连接签名验签服务器或服务器密码机,采用基于对称密码算法或密码杂凑算法的消息鉴别码机制、基于公钥密码算法的数字签名机制等密码技术对日志数据做运算,保存运算结果。在读取展示日志数据时对数据做完整性验证。部署方式见下图:图6-26部署方案示意图.2密码应用工作流程T/HBCCIA0001—2023图6-27密码应用工作流程图1)在服务器设备部署探针,收集日志数据,或通过标准的syslog协议收集服务器日志;2)服务器设备的日志发送到日志服务器;3)日志服务器在记录日志数据时调用签名验签服务器或服务器密码机做HMAC或签名运算,保存运算的结果;4)日志服务器在展示日志数据时,调用签名验签服务器或服务器密码机对日志数据做完整性校验,校验成功则正常展示。.3密钥管理实现表6-15密钥全生命周期密钥/数字证书生成存储分发导入和导出使用备份和恢复销毁CA证书(采用数字签名机及)CA生成以证书形式存储线分发以证书形式离线导入和导出用不涉及,由恢复不涉及的归档CA进行撤销T/HBCCIA0001—2023密钥/数字证书生成存储分发导入和导出使用备份和恢复销毁完整性密钥由密码设备产生存储在密码设备不涉及不涉及在密码整性运算在硬件介质中备份和恢复不涉及的归档期或作毁指南六具体实施方式.1密码应用部署方案本实施方式密码应用涉及到密码模块、或签名验签服务器或服务器密码机,由重要可执行程序开发者采用密码技术对重要可执行程序如系统引导程序、重要配置参数和重要应用程序等进行可信验证,并在重要可执行程序的所有或重要执行环节进行动态可信验证,检测其完整性和对其来源的真实性进行验证。图6-28部署方案示意图.2密码应用工作流程图6-29密码应用工作流程图T/HBCCIA0001—20231)服务器设备在加载重要可执行程序时,将可执行程序原文和HMAC-SM3值送入自身的密码模块或外部密码设备(签名验签服务器或服务器密码机);2)密码模块或密码设备返回验证结果;3)服务器根据验证结果,通过时加载或运行可执行程序,否则不加载或不运行。.3密钥管理实现表6-16密钥全生命周期密钥/数字证书生成存储分发导入和导出使用备份和恢复销毁由密码模块或密码设备存储在密码模在密码模设备中进算以加密方式在硬件介质中备不涉及该密钥的归档作废时销毁6.4应用和数据安全6.4.1密码应用技术基本要求解读身份鉴别a)指标要求:采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性。依据GM/T0115《信息系统密码应用测评要求》确定。c)解读:为了防止登录应用系统的用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 大学学校安全协议
- 第17课 中国古代的户籍制度与社会治理 课件高二上学期历史统编版(2019)选择性必修1国家制度与社会治理
- 天津市八校高三下学期4月二模联考试题语文
- 4S店装修改造工程协议
- 4S店展厅设计协议
- 2024年酒店装修工程设计合同
- 2024年客运资格证考试口诀是什么
- 2024年合肥客运员题库软件
- 2024年贵阳客运资格证考试题库模拟考试题及答案
- 2024年河南客运从业资格证下载什么软件好
- 生猪屠宰兽医卫生检验人员理论考试题库及答案
- 2024年北京公交集团第四客运分公司招聘笔试参考题库附带答案详解
- 20以内进位加法100题(精心整理6套-可打印A4)
- -勤俭节约 传承美德 主题班会课件(共18张ppt)
- 工业设计史论大题
- 供销差治理工作方案
- 烈士陵园改造技术标完整版94页
- 慢性静脉疾病的CEAP分级
- 工程桩试桩方案(完整版)
- 管道焊工资格有效范围(三门)
- 工程咨询收费标准(国家计委1283 号文)
评论
0/150
提交评论