GM-T 0022-2023 IPSec VPN技术标准规范_第1页
GM-T 0022-2023 IPSec VPN技术标准规范_第2页
GM-T 0022-2023 IPSec VPN技术标准规范_第3页
GM-T 0022-2023 IPSec VPN技术标准规范_第4页
GM-T 0022-2023 IPSec VPN技术标准规范_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中华人民共和国密码行业标准代替GM/T0022—2014IPSecVPNtechnicalspe国家密码管理局发布I Ⅲ 1 1 1 24.1符号 24.2缩略语 3 3 3 4 4 46.2安全报文协议 7.1产品功能要求 7.2产品性能参数 7.3安全管理要求 8.1产品功能检测 428.2产品性能检测 8.3安全管理检测 9判定规则 附录A(资料性)IPSecVPN简要介绍 49Ⅲb)增加]术语和定义“可鉴别的加密机制(见-3.6)d)增加了与GCM加密模式相关的舶密密钼选取说明(见6133e)更敢了与GCM加密模式相笑的快速模式中消言的数据位格式(见6.1.68,204年版的的数据包格式(见61610s2014年版的1.5.9f)更改了“封装安全载行ESP实格式”6.2.2.2,2014年版的52.2-22时装安全载荷ESP的处理”中与6CME相关的数据包封装和解封操作的详细说明(6.2.23-,2011年版的52.9.30请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任——2014年首次发布为GM/T0022—2014;12规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文信息安全技术公钥基确设施数学证书格式随租性检测规范GM/T0062—2018密码产品随机数检测要求RFC2408互联网安全联盟与密钥管理协议(InternetsecurityassociationandkeymanagementRFC3947密钥交换过程中NAT穿越协商(NegotiationofNATtraversatintheIKE)RFC4304互联网安全关联和密钥管理协议(ISAKMP)IPsec解释域(DOI)的扩展序列号(ESN)附录[Extendedsequencenumber(ESN安全联盟securityassociation2用于提供IP数据包的机密性、数据完整性以及对数据源鉴别以及抗重放攻击的功能的IPSec协议。具体实现IPSecVPN协议的软硬件产品。下列符号适用于本文件。HDR:一个ISAKMP头。IDi:发起方的标识载荷。3Ni:发起方的nonce载荷。prv_i:发起方私钥。AH:鉴别头(AuthenticationHeader)1)包括没有ISAKMP通用头的载荷。4c)密码杂凑算法应支持SM3密码杂凑算法,用于完整性校验。SM3算法的使用应遵循Asymmetric_Sign(msg,priv_key):使用非对称算法Asymmetr进行加密,其输出为msg的通用载荷头和密文串接。如SM4_Encrypt(Ni,key)表示使用SM4算协议500或4500端口进行传输。5之间的通信而使用的共享策略和密钥。用这个安全联盟来保护IPSec安全联盟的协商过程。一个ISAKMP安全联盟可以用于建立多个IPSec安全联盟。SA载荷采用的载荷封装形式为变换载荷封装在建议载荷中,建主模式的交换过程由6个消息组成。双方身份的鉴别采用数字证书的方式。主模式的交换过程见图1。2<----HDR,SA3HDR,X4<----5HDR*,HASHi6消息2:响应方发送一个SA载荷以及响应方的签名证书和加密证书,该载荷表明它所接受的发起消息3和消息4:发起方和响应方交换数据,交换的数据内容包括nonce、身份标识(ID)载荷。Nonce是生成加密密钥和认证密钥所必需的参数;ID是发起方或响应方的标识。这些数据使用临时密6XCHi=Asymmetric_Encrypt(Ski,pub_r)|Symmetric_Encrypt(Ni,Ski)ISymmetric_Encrypt(IDi,Ski)|CERT_sig_iSIGi_b=Asymmetric_Sign(Ski_b|Ni_b|IDi_b|CERXCHr=Asymmetric_Encrypt(Skr,pub_i)ISymmetric_EncryptSIGr_b=Asymmetric_Sign(Skr_b|Nr_消息3和消息4交互完成后,参与通信的双方生成基本密钥参数SKEYID,以生成后续密钥SKEYID_d=PRF(SKEYID,CKY-I|CKY-RSKEYID_e=PRF(SKEYI算法加密。对称密码算法由消息1和消息2确定,密钥使用SKEYID_e。对称密码运算使用CBC模式,初始化向量IV是消息3中的Ski和消息4中的Skr串连起来经过HASH运算得到的:HASH算法由消息1和消息2确定。7为了鉴别交换,发起方产生HASHi,响应方产生HASHr,计算公式如下:HASHi=PRF(SKEYID,CKY-I|HASHr=PRF(SKEYID,CKY-I快速模式交换依赖于第一阶段主模式交换,作为IPSecSA协商过程的一部分协商IPSecSA的安全策略并衍生会话密钥。快速模式交换的信息由ISAKMPSA来保护,即除了ISAKMP头外,所有的载荷都要加密。在快速模式中,一个HASH载荷应紧跟在ISAKMP头之后,这个HASH用于消息的完整性校验以及数据源身份验证。在第二阶段,载荷的加密使用对称密码算法的CBC工作模式,第1个消息的IV是第一阶段的最后一组密文和第二阶段的MsgID进行HASH运算所得到的:IV=HASH(第一阶段的最后一组密文|MsgID)后续的IV是前一个消息的最后一组密文。消息的填充和第一阶段中的填充方式一样。在ISAKMP头中的MsgID唯一标识了一个正在进行中的快速模式,而该ISAKMPSA本身又由ISAKMP头中的cookte来标识。因为快速模式的每个实例使用一个唯一的MsgID,这就有可能基于一个ISAKMPSA的多个快速模式在任一时间内同时进行。在快速模式协商中,身份标识1D缺省定义为SARME双方的TP地用没有强制规定允许的协议或端口号。如果协商双方应指定D测双方的身份应作为前和1D被依次传递。响应方的本地安全策略将决定是否接受对方的身份标识ID发起方的身份标识D山于安全策略或其他原因没有被响应方所接受,则响应方应发送一个通知息类型为ALID_1NFORMATION(8)的通知载荷。在通信双方之间有多条隧道同时存在的情,身份标识ID为对应的DSecSA标识并规定通信数据流进入对应的隧道。本阶段涉及的消痣头及载荷的具体内容见快速模式的交换过程见图2.23HDRt,HASH_3---->图2快速模式的交换过程消息1:发起方向响应方发送一个杂凑载荷、一个SA载荷(其中封装了一个或多个建议载荷,而每个建议载荷中又封装一个或多个变换载荷)、一个nonce载荷和标识载荷。杂凑载荷中消息摘要的计算方法如下:HASH_1=PRF(SKEYID_a,MsgID|Ni_b消息2:响应方向发起方发送一个杂凑载荷、一个SA载荷、一个nonce载荷和标识载荷。杂凑载荷中消息摘要的计算方法如下:HASH_2=PRF(SKEYID_a,MsgID|Ni_b|S消息3:发起方向响应方发送一个杂凑载荷,用于对前面的交换进行鉴别。杂凑载荷中消息摘要的计算方法如下:HASH_3=PRF(SKEYID_a,0|MsgID|Ni_b|Nr_b)8用于加密的会话密钥和用于完整性校验的会话密钥按照算法要求的长度从KEYMAT中依次选如果IPSecSA协商过程中选择的是GCM模式的可鉴别的加密机制,则加密算法所钥和Salt值都按照各自长度要求从KEYMAT中依次选取。本文件规定,在为ESP协议协商IPSecSA时,如果双方协商使用GCM模式的SM4加密算法(简称SM4_GCM),此时则先选取16字节长度启动变量S。GCM模式的可鉴别的加密机制应遵守GB/T36624—2018的规定。当PRF函数的输出长度小于KEYMAT要求的密钥素材长度时,应利用反馈及连接方法加以扩K1=PRF(SKEYID_d,protocolK2=PRF(SKEYID_d,K1IprotocolISPI|NiK3=PRF(SKEYID_d,K2IprotocolISPIINi_b方选择)的不同的SPI保证了每个方向都有一个不同的KEYMAT。由SA的目的地选择的SPI,被用图3第二阶段的ISAKMP信息交换HASH_1=PRF(SKEYID_a这个消息的加密使用对称密码算法的CBC工作模式,其密钥使用SKEYID_e,初始化向量IV是最后一组密文和MsgID进行Hash运算所得到的,即IV=HASH(最后一组密文|MsgID)消息的填充和第一阶段中的填充方式一样。在第一阶段密钥交换过程中,如果一方要启动ISAKMP消息交换,则按照图4的消息交换格式进行。如果双方密钥材料交换还未成功完成,则密所使用的对称密码算法、加密工作模式和加密密钥跟第一阶段中消息5和消息6中的加密工作机制完全一致。图4第一阶段的ISAKMP信息交换IPSec穿越NAT特性让IPSec数据流能够穿越网络中的NAT设备。N9首先判断通信的双方是否支持NAT穿越,其次检测双方之间路径上是否存在NAT,最后决定如何使用UDP封装来处理NAT穿越。实现NAT穿越的NAT_D载荷分别添加在第一阶段交换过程中消息3和消息4的载荷之后,这些载荷是独立的,不参与交换过程的所有密码运算。支持NAT穿越的第一阶段交换过程见图5。消息序列发起方方向响应方如果有必要,NAT_OA载荷分别添加在第二阶段交换过程中消息1和消息2的载荷之后,同第二阶段的消息载荷一起参与密码运算。实现NAT穿越的处理过程和消息格式应按照RFC3947的规定发起务cookle下一个载荷交换类型Cookie的生成方法应按照RFC2408的2.5.3要求生成。载荷类型的定义见表1。下一个载荷值无(None)0安全联盟(Securityassociation)1下一个载荷值建议(Proposal)2变换(Transform)3密钥交换(Keyexchange)4标识(Identification)5证书(Certificate)6证书请求(CertificateRequest)7杂凑(HASH)8签名(Signature)9通知(Notification)删除(Delete)厂商(Vendor)对称密钥载荷(SK)保留(Reserved)私有使用(PrivateUse)交换类型无(None)0基本(Base)1身份保护(Identityprotection)2仅鉴别(Authenticationonly)3信息(Informational)5将来使用(Futureuse)DOI具体使用私有使用(Privateuse) 下一个载荷保留下一个载荷保留解释域(DOI)值为1。——SIT_IDENTITY_ONLY:其值为1,表明SA将由一个相关的标识载荷中的源标识信息来下一个载荷保留建议号变长的SPI值0ISAKMP的协议标识符123IP压缩的协议标识符4变换载荷用于密钥交换的发起方告知响应方为一个指定的协议提供不同的型值为3。变换载荷的格式应与图10相符合。下一个载荷保留图10变换载荷格式变换ID:这个字段的长度为1字节,用于表示建议协议的变换标识符。在第一阶段该字段的值为1,在第二阶段根据不同的协议选用不同的变换ID。AH协议的变换ID的定义见表4。ESP协议的变换ID的定义见表5。表4AH协议的变换ID的定义值未使用值未使用0保留2:这个字段的长度为2字节,其值为0。当为ESP协议选择ESP_SM4_GCM变换时,由于SM4_GCM模式能同时为数据报文提供私密性和完整性校验服务,因此无需为ESP协议单独协商完整性校验服务。本文件规定,当为ES SM4_GCM变换时,SM4_GCM加密算法的输入为启动变量S由IPSecSA协商时生成的4字节Salt 值和8字节初始化向量IV串接得到(启动变量S总长度为12字节);额外可鉴别数据AAD为ESP头中的4字节安全参数索引(SPI值)和序列号(如果双方协商采用扩展序列号属性,则序列号为8字节,否则为4字节)的串接,额外可鉴别数据AAD总长度为8字节或12字节。SM4_GCM加密算法的属性类型0属性类型为1,属性值是定长的并且本载荷仅有2个字段,分别是属性类型和属性值。如果属性类型是变长值123SA生存期(SALifeDuration)伪随机函数(PRF)分组大小非对称算法类型值SA生存期类型(SALifeType)1SA生存期(SALifeDuration)2封装模式(EncapsulationMode)4鉴别算法(AuthenticationAlgorithm)5值密钥长度(KeyLength)6密钥轮数(KeyRounds)7压缩字典长度(CompressDictionarySize)8私有压缩算法(CompressPrivateAlgorithm)9扩展序列号(ExtendedSequenceNumber)第一阶段加密算法属性值的定义见表8。表8第一阶段加密算法属性值的定义可选择算法的名称值名称值SM3密码杂凑算法第一阶段鉴别方式属性值的定义见表10。表10第一阶段鉴别方式属性值的定义名称值公钥数字信封鉴别方式适用于第一阶段和第二阶段的SA生存期类型属性值的定义见表11。表11SA生存期类型属性值的定义名称值秒12第一阶段公钥算法类型属性值的定义见表12。表12第一阶段公钥算法类型属性值的定义名称值2第二阶段封装模式属性值的定义见表13。表13第二阶段封装模式属性值的定义名称值未使用0隧道模式1234第二阶段鉴别算法属性值的定义见表14。表14第二阶段鉴别算法属性值的定义名称值未使用0当为ESP协议协商的加密服务为SM4_GCM时,由于SM4_GCM可以同时提供加密和完整性校第二阶段扩展序列号属性值的定义见表15。表15第二阶段扩展序列号属性值的定义名称值未使用01识载荷的格式应与图12相符合。一个,则该字段将被置为0。载荷类型由表1定义。荷长度。下一个载荷保留端口标识类型:这个字段的长度为1字节,用于表示标识数据字段中的身份信息类型。标识类型的定义见表16。表16标识类型的定义ID类型值未使用014个单班的(字节Ey⁶-地址5个带有6字节子网掩码的B⁶-地地一个的地址8一个1X.500的义本编码于传递特定应商信息的字菲流在第一阶段可以使用的标识类型ID_DER_ASN1_DN。在第二阶段可以使用的标识类型:协议ID:这个字段的长度为1字节,用于表示一个IP协议的上层协议号。值为0表明忽略这个字段,在第一阶段这个值应为0。在第二阶段是用户配置的安全策略五元组的协议,值为0表明忽略这个字段。端口:这个字段的长度为2字节,用于表示一个上层协议的端口。值为0表明忽略这个字段,在第一阶段这个值应为0。在第二阶段是用户配置的安全策略五元组的端口,值为0表明忽略这个字段。标识数据:这个字段是变长的,用于表示与ID类型字段相对应的标识信息。证书载荷用于通信双方交换证书以及证书相关信息,本载荷的类型值为6。下一个载荷保留见表17。值45下一个载荷保留下一个载荷保留与图16相符合。下一个载荷保留图16Nonce载荷格式下一个载荷保留解释域(DOI)安全参数索引(SPI)通知类型值无效的载荷类型1不支持的DOI23456无效的交换类型7无效的标志89无效的协议号无效的SPI无效的变换号ATTRIBUTES_NOT_SUPPOR无效的密钥信息无效的ID信息无效的证书编码无效的证书不支持的证书类型无效的证书机构无效的HASH信息表18通知消息的错误类型(续)通知类型值失败的鉴别无效的签名地址通知安全联盟生存周期通知证书不可用UNSUPPORTED_EXCHANGE不支持的交换类型保留值已连接保留(将来使用)私有(将来使用)保留(将来使用)下一个载荷保留解释域(DOI)SPI数目安全参数索引(SPI表3所示。下一个载荷保留厂商ID(VID)图19厂商ID载荷格式6.1.5.15NAT_D载荷下一个载荷保留图20NAT_D载荷格式6.1.5.16NAT_OA载荷的类型值为21。NAT_OA载荷的载荷格式应与图21相符合。下一个载荷保留ID类型NAT_OA数据图21NAT_OA载荷格式一个,则该字段将被置为0。载荷类型由表1定义。ID类型:这个字段的长度为1字节,其值为表16中的ID_IPV4_ADDR的值或ID_IPv6_ADDR保留2:这个字段的长度为3字节,其值为0。NAT_OA数据:这个字段的值是4字节IPv4地址或16字节IPv6地址。对称密钥载荷用于在密钥交换第三阶段时,传递数率信封中的风称密钥本载荷的类型值为128。下一个载荷保留图22对称密钥载荷格式下一个载荷这个字段的长度为1字节,标识了本载荷后下一个载荷的类型。如果当前载荷是最后一个,则该字段将被置为0。载荷类型由表1定义。密钥交换消息是基于UDP传输的,使用UDP500端口或者4500端口。在UDP500端口上发送的密钥交换消息直接跟在UDP报头后面。在UDP4500端口上发送的密钥交换消息,在UDP头与密钥交换消息之间插入4个全0的字节。每一条密钥交换消息以消息头HDR作为开始标志。每个主模式消息1的数据包的格式应与图23相符合,其中SA载荷中应支持SM4-SM3变换载荷。响应方cookie版本号:0xll交换类型保留情形:1建议号1协议ID:1(ISAKMP)SPI长度0变换号1变换ID:1保留变换号2变换ID:1保留图23主模式消息1的数据包格式发起方cookie响应方cookie版本号:0xl1交换类型NP:6(证书)情形:1建议号1协议ID:1变换载荷数:1变换号1变换ID:1响应方cookie版本号:0xl1交换类型受公钥加密的对称密钥受对称密钥加密的Nonce数据受对称密钥加密的标识数据证书编码:5响应方cookie版本号:0x11交换类型受公钥加密的对称密钥受对称密钥加密的Nonce数据受对称密钥加密的标识数据图26主模式消息4的数据包格式6.1.6.6主模式消息5的数据包的格式主模式消息5的数据包格式应与图27相符合。发起方cookie响应方cookie版本号:0x11交换类型标志:1图27主模式消息5的数据包格式6.1.6.7主模式消息6的数据的包格式主模式消息6的数据包的格式应与图28相符合发起方oieNP杂凑8版本号标志?1消息ID:长度杂凑载荷图28主模式消息6的数据包格式6.1.6.8快速模式消息1的数据包格式快速模式消息1的数据包的格式应与图29相符合,其中SA载荷中有一个ESP协议建议,建议中有两种变换,其中一个为ESPSM4_CBC,另一个为ESP_SM4_GCM(并采用扩展序列号机制)。发起方cookie响应方cookie版本号:0xl1交换类型标志:1情形:1建议号1协议ID:3(ESP)变换号1首选变换中各属性载荷(包括扩展序列号属性载荷)ID类型ID类型图29快速模式消息1的数据包格式发起方cookie响应方cookie版本号:0xll1交换类型标志:1情形:1建议号1协议ID:3(ESP)变换载荷数:1变换号1变换中各属性载荷(包括扩展序列号属性载荷)ID类型ID类型图30快速模式消息2的数据包格式响应方cookie版本号:0xl1交换类型消息ID:随机产生下一个头保留安全参数索引(SPI)鉴别数据(变长的)图32AH头格式务。发送方的计数器和接收方的计数器在建立一个SA时被初始化为0,该序列号在一个SA生存期内展序列号的使用方法可参考RFC4302的附录B和RFC4303的附录A。6.2.1.3鉴别头AH的处理AH头在传输模式和隧道模式中分别有不同的放置位置。在IPv4环境中使用传输模式,AH头应放在原IP头之后,上层协IPvIPv4封装前图33IPv4的AH传输模式在IPv6环境中使用传输模式,AH头被看作是一个端到端的载荷,因而应出现在逐跳(Hop-by-Hop)、路由(Routing)和分片扩展头(FragmentationExtensionheadenationOptionsExtensionHeader)nationOptionsExtensionHeader)既可以出现在AH头之前,也可以在AH头之后(见图34)。新IP报文中的认证范围扩展头新IP报文中的认证范围IPv6封装前图34IPv6的AH传输模式在隧道模式中,AH头保护整个IP报文,包括整个原IP报文以及新建外部IP头的部分字段。图35和图36分别表示了隧道模式中典型的IPv4和IPv6报文的AH头的位置。(所有选项)新建外部IP头*IPv6封装前图35IPv4的AHIPv6封装前(如果存在)IPv6封装后IPvIPv4封装前新IP报文中的认证范围6.2.1.3.2.2查找SA6.2.1.3.2.4.2IPv4中的ICV计算IPv4基本头字段、IPv4头的选项、AH头和上层协议数据都参与ICV计算。IPv4头的整个选项被看作一个单元,选项中的类型和长度字段在传送中是不变的,但如果有一个字段是属于可变的,则整个选项用于计算ICV时都要清“0”整个AH头参与ICV计算,其中完整性校验值字段在计算ICV之前置Q”,在计算后,将计算得到的值赋于该字段。整个上层协议数据直接参与ICV计算。IPv6基本头字段中,直接参与计算的字段为版本(Verston我确长度ayloadLength)、下一个极限(HopLinit)。选项包含有一位,该位指出透项有传送过程期间是否会改变一刘工在路由过程中内容可能改变的任何选项,整个选项数据(OptionData宁段在耳磨和校验1Cv画应被当作零值的字节串对待。选项类型被包括进ICV计算。整个AH头参与ICV计算,其中鉴别数据字段在计算ICV之前置“0”在计算后,将计算得到的值赋于该字段。整个上层协议数据直接参与ICV计算。AH头中的鉴别数据字段应确保是4字节(IPv4)或8字节(IPv6)的整数倍,否则应填充。填充应放在鉴别数据字段的最末端,其内容由发送方任意选择,并且参与ICV计算。一个IPSec实现在AH处理之后,如果发现IP数据报文长度超过输出接口的MTU值,则对处理后的数据报文进行分片。入站报文的处理包括重组、查找SA、验证序列号和验证完整性校验值过程。6.2.1.3.3.3查找SA安全参数索引(SPI)载荷数据(变长)填充(变长)填充长度下一个头鉴别数据(变长)图37ESP-头格式安全参数索引SPI是一个4字节值,它与目的IP地址和安全协议共同标识了这个数据报文的安全方的计数器和接收方的计数器在建豆一个被初始内0,该序列号在一个sA星存期内不能循环IV应置于载荷数据首部填充的方法和内容应由指定的加密算法规定。如果加密算法没有规定,则附加在报文之后的第一个字节为1,后续的填充字节按单调递增的顺序拼凑。填充长度字段指出了填充字节的个数。有效值范围是0~255,其中0表明没有填充字节。下一个头是一个1字节的字段,该字段指定了ESP头后面下一个载荷的类型。这个字段的值是由在ESP协议选择了完整性校验服务时,鉴别数据是对ESP报文去掉ICV外的其余部分进行完整签T,长度为16字节。ESP头在传输模式和隧道模式中分别有不同的放置位置。在IPv4环境中使用传输模式,ESP应放在IP头和它包含的所有选项之后和上层协议之前(见(如UDP)原IP头*原IP头(如果存在)(如UDP)在IPv4和IPv6中使用隧道模式,ESP(所有选项)(如UDP)IPv4封装后IPv4封装后新建外部IP头*数据ESP尾ESP认证数据原IP头IPv6封装前IPv6封装前(如果存在)(如UDP)IPv6封装后IPv6封装后新建外部IP头ESP原IP头数据ESP尾ESP认证数图41IPv6的ESP隧道模式6.2.2.3.2.2查找SA接收窗口的大小默认为64。算方法和参与计算的内容与出站报文计算ICV的一致。计算的结果与报文中的ICV进行比较。如果如果为ESP协议协商的是ESP_SM4_GCM变换,则验证完整性校验值的操作在执行解密报文的如果为ESP协议协商的是ESP_SM4_GCM变换,则SM4_GCM解密算法输入为:额外鉴别数据AAD为ESP头中的安全参数索引(SPI值)和序列号(4字节或8字节)的串接;启动变量S为SA协商时得到的4字节Salt值和8字节IV值的串接;T为ESP报文尾部的数据鉴别字段中获取的ICV值。为了穿越NAT,在UDP报文中封装和解封装ESP报文的方法按RFC3948的要求实现。IPSecVPN产品使用的随机数应采用安全方式生成,随机数质量应符合GM/T0005—2021要求。IPSecVPN产品应支持ESP单独使用时NAT穿越。IPSecVPN产品应支持IPv4协议或IPv6协议。IPSecVPN产品应具有根据时间周期和报文流量两种条件进行工作密钥和会话密钥的更新功加解密吞吐率是指分别在64字节以太帧长和1428字节(IPv6是1408字节)以太帧长时,IPSecVPN产品在丢包率为0的条件下内网口上达到的双向数据最大流量。产品应满足用户网络环境对网络数据加解密吞吐性能的要求。加解密时延是指分别在64字节以太帧长和1428字节(IPv6是1408字节)以太帧长时,IPSecVPN产品在丢包率为0的条件下,一个明文数据流经加密变为密文,再由密文解密还原为明文所消耗的平均时间。产品应满足用户网络环境对网络数据加解密时延性能的要求。这里要注意,在计算加解密时延7.2.3加解密丢包率加解密丢包率是指分别在64字节以太帧长和1428字节(IPv6是08字节)以太帧长时,在IPSecVPN产品内网口处于线速情况下,单位时间内错误或丢失的数据包占总发数据包数量的百分比。产品应满足用户网络环境对网络数据加解密丢包率性能的要求。7.2.4每秒新建连接数每秒新建连接数是指IPSccVPN彦品在上露的时间单位内能够建立隧道数目的最大值。产品应满足用户网络环境对每秒新建连接数作能的要求。7.3安全管理要求7.3.1.1设备密钥设备密钥是非对称密钥二包括签名密钥对和翅密密钥对。于向CA认证机构申请证书加密密钥对由CA的密钥管理系统产生,并在申请签名证书时由CA一并签发加密证书,签名证书、加密证书和用保护机制保护的加密私钥应能被导IPSecVPN产品中,其中私钥保护应遵循GM/T0016要求。签名证书、加密证书和加密密钥对的私钥应能被导入IPSecVPN产品中在IPSecVPN产品中,设备密钥的私钥应有安全保护措施。设备密钥应按设定的安全策略进行更新。设备密钥可以安全形式进行备份,并在有必要时能够恢复。工作密钥在密钥交换的第一阶段产生,产生后应保存在易失性存储器中,达到其更新条件后应立即会话密钥在密钥交换的第二阶段产生,产生后应保存在易失性存储器中,达到其更新条件后应立即产品启动时,应对密码运算部件或模块关键部件或模块进行正确性检查。应对包括存储密钥在内的敏感信息进行完整性检查。在检查不通过时应报警并停止工作。在工艺设计、硬件配置等方面要采取相应的保护措施,保证设备基本的物理安全防护功能。8.1产品功能检测8.1.1随机数功能按照GM/T0005-2021的要求提取样本,并按照该标准的相关要求进行检测,检测结果应合格。测试产品在出厂状态下建立一条Sec配置,查着其密码套件配置选项,默认使用的算法应为SM2、SM3SM等国家密码算人将测试产晶与被测产品均没为隧道模生应能成功完成密钥交换,建立IPSec隧道进行通信。被测产品支持传输模式时平测试产品与被测产鼠均设置近存输模式的应能成功完成密钥交换,进行通信。将测试意品与被测产品一方设置为隧道模式方设置为传输模式,密钥交换应失败,无法建立IPSec隧道进行通信8.1.4密钥交换密钥交换的检测按7.1.4的方法进行。对密钥交换过程进行网络数据截获,查看其过程应符合6.1的要求,应能正确进行加解密通信。该项测试通过,可以间接证明设备采用的对称密码算法、非对称密码算法和密码杂凑算法的实现正确性。将测试产品与被测产品的安全报文封装协议均配置为ESP协议,对通信的报文进行网络数据截获,查看其封装格式应符合6.2的要求,应能正确进行加解密通信。将测试产品与被测产品的安全报文封装协议均配置为AH协议嵌套ESP协议,对通信的报文进行网络数据截获,查看其封装格式应符合6.2的要求,应能正确进行加解密通信。将被测产品放在NAT下,与测试产

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论