《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》_第1页
《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》_第2页
《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》_第3页
《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》_第4页
《信息安全技术 无线局域网客户端安全技术要求(评估保证级2级增强)》_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ICS

中华人民共和国国家标准

GB/TXXXXX—XXXX

信息安全技术无线局域网客户端安全技

术要求(评估保证级2级增强)

Informationsecuritytechnology—SecuritytechnologyrequirementsonWireless

LocalAreaNetwork(WLAN)Client(EAL2+)

(征求意见稿)

XXXX-XX-XX发布XXXX-XX-XX实施

1GB/TXXXXX—XXXX

前  言

本标准按照GB/T1.1-2009给出的规则起草。

本标准依据《GB/T18336-2008信息技术安全技术信息技术安全性评估准则》中所规定的安全技术

要求(保护轮廓)的结构形式,参考《GB/Z20283-2006信息安全技术保护轮廓和安全目标的产生指南》,

制定了无线局域网客户端安全技术要求(评估保证级2级增强)。

本标准的某些内容可能涉及专利,本标准的发布机构不承担识别这些专利的责任。

本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。

本标准主要起草单位:中国信息安全测评中心、北京邮电大学、中国科学院研究生院信息安全国家

重点实验室、西安西电捷通无线网络通信有限公司。

本标准主要起草人:郭涛、朱龙华、崔宝江、张翀斌、刘威鹏、张普含、时志伟、郝永乐、王眉林、

贾依真、胡亚楠。

I

1GB/TXXXXX—XXXX

引  言

本标准详细描述了与无线局域网客户端安全环境相关的假设、威胁、组织安全策略,定义了无线局

域网客户端及其支撑环境的安全目的,并由其导出安全功能要求和安全保证要求,通过基本原理论证安

全要求能够追溯并覆盖安全目的,安全目的能够追溯并覆盖安全环境相关的假设、威胁和组织安全策略。

本标准在GB/T18336-2008中规定的评估保证级2级安全保证要求组件的基础上,增加了评估保证级

3级中的ACM_SCP.1(TOECM覆盖),ALC_FLR.2(缺陷报告过程)和AVA_MSU.1(指南审查)三

个保证组件。

本标准定义了必须在生产商安全目标文档中包括的安全要求的最小集合,但对无线局域网接入系统

的具体技术实现方式、方法等不作要求。

II

2GB/TXXXXX—XXXX

信息安全技术无线局域网客户端安全技术要求

(评估保证级2级增强)

1范围

本标准规定了无线局域网客户端评估保证级2级增强的安全技术要求,主要包括无线局域网客户端

的安全假设、威胁和组织策略等安全环境,以及安全目的、安全功能要求和安全保证要求。

本标准适用于无线局域网客户端的研制、开发、测试、评估和产品的采购。

本标准使用的符号、格式和惯例都与GB/T18336-2008相一致。这里选择一些描述以帮助本标准的

读者易于理解。

——假设:TOE安全环境假设的命名以“A.”开始—例如,A.ADMINISTRATION。

——威胁:TOE安全环境威胁的命名以“T.”开始—例如,T.SIGNAL_DETECT。

——策略:TOE安全环境策略的命名以“P.”开始—例如,P.GUIDANCE。

——目的:TOE安全目的和IT环境安全目的的命名分别以“O.”和“OE.”开始—例如,O.ACCESS

和OE.ADMIN。

——扩展要求:本标准中使用的部分安全要求并未包括在GB/T18336-2008中,这样的要求被称为

“扩展要求”。扩展要求必须按照GB/T18336-2008中“类/族/组件”模型进行定义和标识。在本标准中,

扩展要求使用“EXP”表示。

GB/T18336-2008允许对功能组件进行四种操作:赋值、细化、选择和反复,以执行安全功能要求。

本标准按以下方式突出标识上述四种操作:

——赋值:允许指定参数。赋值部分以粗斜体形式表示。

——细化:允许增加细节。细化部分以下划线形式表示。

——选择:允许从一个列表中选定一项或者多项。选择部分将以粗体形式表示。

——反复:允许一个组件在不同操作时被使用超过一次以上。

2规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文

件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T18336.1-2008信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型

GB/T18336.2-2008信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求

GB/T18336.3-2008信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求

GB/Z20283-2006信息安全技术保护轮廓和安全目标的产生指南

GB15629.11-2003信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线

局域网媒体访问控制和物理层规范

GB15629.1102-2003信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无

线局域网媒体访问控制和物理层规范:2.4GHz频段较高速物理层扩展规范

GB15629.1104-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无

线局域网媒体访问控制和物理层规范:2.4GHz频段更高数据速率扩展规范

GB15629.1101-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无

线局域网媒体访问控制和物理层规范:5.8GHz频段高速物理层扩展规范

1

2GB/TXXXXX—XXXX

GB/T15629.1103-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:

无线局域网媒体访问控制和物理层规范:附加管理域操作规范

GB15629.11-2003/XG1-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11

部分:无线局域网媒体访问控制和物理层规范第1号修改单

GB/T25069-2010信息安全技术术语

3术语、定义

GB/T18336-2008中界定的及以下术语和定义适用于本标准。

3.1

基本服务组basicserviceset;BSS

受单个协调功能所控制的站集合。

3.2

扩展服务集extendedserviceset;ESS

由一个或多个互联的BSS与集成的局域网(LAN)构成的集合,对与其中某个BSS站点关联的任

何站的逻辑链路控制层而言,它表现为单个的BSS。

3.3

独立基本服务组independentbasicserviceset;IBSS

能够成一个自包含网络且不能访问DS的BSS。

3.4

泛端口portal

逻辑点,来自非本部分的局域网的MAC服务数据单元在本逻辑点上进入ESS中的分布式系统。

3.5

站(点)station;STA

包含符合本部分的与无线媒体的MAC和PHY接口的任何设备。

3.6

无线局域网客户端WLANaccesssystem;WAS

由能够实现用户接入无线局域网络的设备构成的整体。

4缩略语

BSS基本服务组(BasicServiceSet)

CM配置管理(ConfigurationManagement)

EAL评估保证级(EvaluationAssuranceLevel)

ESS扩展服务集(ExtendedServiceSet)

IBSS独立基本服务组(IndependentBasicServiceSet)

IT信息技术(InformationTechnology)

PP保护轮廓(ProtectionProfile)

SF安全功能(SecurityFunction)

SFP安全功能策略(SecurityFunctionPolicy)

SOF功能强度(StrengthofFunction)

ST安全目标(SecurityTarget)

STA站(点)(Station)

2

2GB/TXXXXX—XXXX

TOE评估对象(TargetofEvaluation)

TSCTSF控制范围(TSFScopeofControl)

TSFTOE安全功能(TOESecurityFunctions)

TSFITSF接口(TSFInterface)

TSPTOE安全策略(TOESecurityPolicy)

WASWLAN接入系统(WLANAccessSystem)

WLAN无线局域网(WirelessLocalAreaNetwork)

5TOE描述

5.1综述

根据无线局域网的应用和GB15629.11相关国家标准的定义,典型的无线局域网系统包括IBSS、BSS

和ESS三种结构,如图1、图2和图3所示。本标准的评估对象(TOE)指的是IBSS、BSS以及ESS结构下

的无线局域网客户端,是STA的一种存在形态,目前典型的存在形式有PCI、PCMICA、USB接口无线

网卡以及其他嵌入式无线网卡等。TOE是用户接入WLAN的最终设备,任何情况下WLAN客户端与无线

或有线网络间的数据交互都必须通过无线局域网接入系统(WAS)。

图1IBSS结构下的TOE图2BSS结构下的TOE

图3ESS结构下的TOE

3

2GB/TXXXXX—XXXX

TOE在大多数情况下组件作为存在于计算机或移动设备中。因此,TOE自身不能提供典型环境下所

需要的全部安全要求。TOE主要依靠其自身附带的计算环境来执行管理任务。因此需要对于TOEIT环

境附加一定的安全要求。TOE安全功能要求和IT环境安全要求能够缓解威胁和满足策略。

5.2管理

管理员负责安装、配置和维护TOE。由于TOE是更大系统的一部分,所以负责管理TOEIT环境的

管理员也应负责管理TOE。本标准不排除多个单独管理的角色,但是要求只有一个TOE管理员。

5.3加密

TOE包括密码模块的要求。密码模块是提供密码服务(例如,加密、鉴别或数字签名产生和验证)

的系统或应用的一部分。符合本标准的产品和系统应使用符合国家标准和国家密码管理机构相关标准要

求的密码模块。

5.4审计

TOE是更大系统的一部分,其审计的职责仅限于产生审计事件。TOE的IT环境可以提供审计事件存

储、查阅和恢复等审计机制。

5.5鉴别

TOE在大多数情况下组件作为存在于计算机或移动设备中,因此,不需要标识和鉴别功能。但TOE

的IT环境可以提供用户-主体绑定等鉴别机制。

5.6TOEIT环境

运行TOE所需的操作系统和硬件平台(例如,PC、笔记本计算机)一般不要求作为TOE的一部分。

但是,由于TOE是更大系统的一部分,因此对于TOE所依赖IT环境增加保护是必要的。

6TOE安全环境

6.1假设

6.1.1A.PHYSICAL

TOEIT环境应提供与TOE及其所包含数据的价值相一致的物理安全。

6.1.2A.NO_EVIL

管理员是可信的,经过正式培训且遵循管理员指南。

6.2威胁

6.2.1T.ACCIDENTAL_ADMIN_ERROR

管理员可能不正确安装或配置TOE,导致无效的安全机制。

6.2.2T.CRYPTO_COMPROMISE

用户或进程可能引起与密码功能相关联的关键数据或可执行代码被不适当的访问(查看、修改或删

除),从而破坏了密码机制和受该机制保护的数据。

4

2GB/TXXXXX—XXXX

6.2.3T.POOR_DESIGN

要求规范或TOE设计中的无意错误可能导致可被恶意用户或进程利用的缺陷。

6.2.4T.IMPLEMENTATION

TOE设计的实施中的无意错误可能导致恶意用户或进程利用的缺陷。

6.2.5T.POOR_TEST

由于缺乏或对TOE安全功能正确运行的测试不充分,导致不正确TOE的行为未被发现,从而存在潜

在的安全脆弱性。

6.2.6T.RESIDUAL_DATA

恶意用户或进程利用重新分配TOE资源来获取对于资源的未授权访问。

6.2.7T.TSF_COMPROMISE

恶意用户或进程通过简易的攻击引起TSF数据或可执行代码被非法的访问(查看、修改或删除)。

6.3组织安全策略

6.3.1P.ACCOUNTABILITY

TOE的授权用户对自身在TOE内的行为负责。

6.3.2P.CRYPTOGRAPHY

仅有国家标准和国家密码管理机构要求的密码(方法和实施)才能用于密钥管理(例如,密钥的产

生、访问、分发、销毁、处理和储存)和密码服务(例如,加密、解密、签名、散列、密钥交换和随机

数产生服务)。

7安全目的

7.1TOE安全目的

7.1.1O.ADMIN_GUIDANCE

TOE应为安全管理员提供必要的信息以便于安全管理。

7.1.2O.AUDIT_GENERATION

TOE应具有检查和创建与用户相关联的安全相关事件记录的能力。

7.1.3O.CORRECT_TSF_OPERATION

TOE应提供测试TSF以确保TSF在客户站点正确运行的能力。

7.1.4O.CRYPTOGRAGHY

TOE应使用已获国家标准和国家密码管理机构要求的密码服务。

5

2GB/TXXXXX—XXXX

7.1.5O.MANAGE

TOE应提供支持管理员管理TOE安全所必需的功能和设施。

7.1.6O.RESIDUAL_INFORMATION

TOE应确保资源被重新分配时TOE控制范围受保护资源所包含的任何信息不被泄漏。

7.1.7O.CONFIGURATION_IDENTIFICATION

由于TOE迅速重新分发,应采用一种方式完全标识TOE的配置,该方式将允许在实现时错误能够被

标识和改正。

7.1.8O.DECUMENTED_DESIGN

TOE的设计应以文档的形式充分和准确地记录。

7.1.9O.PARTIAL_FUNCTIONAL_TESTING

应对TOE进行安全功能测试以表明TSF满足它的安全功能要求。

7.1.10O.VULNERABILITY_ANALYSIS

应对TOE进行脆弱性分析以表明TOE的设计和实施不包含任何明显的缺陷。

7.2环境安全目的

7.2.1OE.MANAGE

TOEIT环境应增加TOE的功能和设施以支撑管理员对于TOE安全的管理,并且要防止这些功能和设施

被未授权使用。

7.2.2OE.NO_EVIL

管理员是可信的,经过正式培训且遵循管理员指南。

7.2.3OE.PHYSICAL

IT环境提供与TOE价值和TOE包含的数据相称的物理安全。

7.2.4OE.RESIDUAL_INFORMATION

TOEIT环境确保资源被重新分配时TOE控制范围内保护资源包含的信息不能被泄漏。

7.2.5OE.SELF_PROTECTION

TOEIT环境应为自身和TOE本身运行维护一个域,该域能够保护它们及其资源免受外部干扰或非授

权暴露。

7.2.6OE.TIME_STAMPS

TOEIT环境应提供可靠的时间戳并为管理员提供为时间戳设置时间的能力。

7.2.7OE.TOE_ACCESS

TOEIT环境应提供对用户逻辑访问TOE进行控制的机制。

6

2GB/TXXXXX—XXXX

8TOE安全要求

8.1TOE安全功能要求

8.1.1概述

本部分给出了符合本标准的TOE必须满足的安全功能要求,这些要求由GB/T18336.2给出的和扩展

的安全功能要求组件组成。表1列出了WLAN客户端安全功能要求组件,并对各组件给出了详细的说明。

TOE安全功能强度声明:除了密码功能外,通过概率和排列机制实现的TOE安全功能的最小强度为

基本级功能强度。

表1TOE安全功能要求

安全功能要求类安全功能要求组件组件名称依赖关系

FAU类:安全审计FAU_GEN_EXP.1审计数据产生FPT_STM.1

FCS_BCM_EXP.1基准密码模块无

FDP_ITC.1

FCS类:密码支持FCS_COP_EXP.1;

FCS_CKM_EXP.2密钥建立

FCS_CKM.1;

FCS_CKM.4;

FMT_MSA.2

FDP_ITC.1

FDP.ITC.2

FCS_CKM.4密钥销毁

FCS_CKM.1

FMT_MSA.2

FDP_ITC.1

FCS类:密码支持

FCS_COP_EXP.1随机数产生FCS_CKM.1;

FCS_CKM.4;

FMT_MSA.2

FDP_ITC.1

FCS_COP_EXP.2密码操作(数据加解密)FCS_CKM.1;

FCS_CKM.4;

FMT_MSA.2

FDP_IFC.1子集信息流控制FDP_IFF.1

FDP_IFC.1

FDP类:用户数据保护FDP_IFF.1简单安全属性

FMT_MSA.3

FDP_RIP.1子集残留信息保护无

ADV_SPM.1

FMT类:安全管理FMT_MSA.2安全的安全属性

FDP_IFC.1

7

2GB/TXXXXX—XXXX

表1(续)TOE安全功能要求

安全功能要求类安全功能要求组件组件名称依赖关系

FMT_MSA.1

FMT_MSA.2安全的安全属性

FMT_SMR.1

FMT_MSA.1

FMT_MSA.3静态属性初始化

FMT类:安全管理FMT_SMR.1

FMT_SMF.1(1)管理功能规范(密码功能)无

FMT_SMF.1(2)管理功能规范(审计记录产生)无

FMT_SMF.1(3)TSF数据管理(密码密钥数据)无

FPT_TST_EXP.1TSF测试无

FPT类:TSF保护

FPT_TST_EXP.2对密码模块进行TSF测试无

8.1.2FAU类:安全审计

8.1.2.1FAU_GEN_EXP.1审计数据产生

FAU_GEN_EXP.1.1TSF应能为下述可审计事件产生审计记录:

a)所有表2中列出的审计事件。

表2审计事件

要求审计事件附加的审计记录内容

FCS_CKM_EXP.2密钥传输过程中的检测到的错误无

FCS_CKM.4密钥的销毁无

FDP_IFC.1丢弃不满足无线客户端加密策略的数据包源和目的设备的MAC地址

FMT_SMF.1(1)改变TOE加密算法,包括选择对通信不进行加密加密算法选择(或无)

FMT_SMF.1(3)改变密钥数据无(TOE不应在审计日志中记录密钥)

FPT_TSF_EXP.1执行自检自检成功或失败

FPT_TSF_EXP.2执行自检自检成功或失败

FAU_GEN_EXP.1.2TSF应在每个审计记录中至少记录下列信息:

a)事件的日期和时间,事件的类型,主体身份(如果适用)、事件的结果(成功或失效);

b)对每种审计事件类型,基于PP/ST中功能组件的可审计事件,表2审计事件第三列规定的信息。

应用注释:如果在审计事件中记录的数据是有意义的,那么“如果适用”指的就是在审计记录中应

包含的数据。对于某些审计事件而言,如果没有特别说明,那么“无”审计记录也是可以接受的。

8.1.3FCS类:密码支持

8.1.3.1FCS_BCM_EXP.1基准密码模块

FCS_BCM_EXP.1.1密码模块在执行密码功能时应采用国家标准和国家密码管理机构相关标准要

求的密码算法。

FCS_BCM_EXP.1.2对TOE密码模块进行认可的测试应该遵循国家标准和国家密码管理机构相关

标准。

8

2GB/TXXXXX—XXXX

8.1.3.2FCS_CKM_EXP.2加密密钥建立

FCS_CKM_EXP.2.1TSF应提供以下加密密钥建立技术:通过人工装载建立加密密钥,[赋值:附

加的加密密钥建立技术]。

密码模块依据国家标准和国家密码管理机构相关标准规定的手工加密密钥分发方法能在下面的环

境[赋值:密码模块输出密钥的环境]接受密钥输入和输出密钥。

应用注释:ST作者使用第一个赋值以显示评估中应该包括的附加密钥生成技术。如果TOE不包括

附加密钥生成技术,那么就赋值为“无”。

应用注释:ST作者使用第二个赋值去详细描述密钥从密码模块输出的条件(例如,仅在某种类型

的密钥产生活动期间)。

应用注释:这个要求规定TSF密码模块有能力执行手工密钥输入/输出,这个能力应遵循国家标准和

国家密码管理机构认可的过程。这不排除ST作者规定额外的密钥生成技术。

8.1.3.3FCS_CKM.4密钥销毁

FCS_CKM.4.1TSF应根据符合下列条件的密钥归零方法来销毁密钥:

a)符合国家标准和国家密码管理机构相关标准中的密钥安全管理的密钥归零要求

b)对所有私钥、明文加密密钥和其它重要的密码安全参数进行清零是迅速的、完备的

c)通过三次或三次以上交替地覆盖重要的密码安全参数储存区执行归零操作

d)一旦将密钥/CSP传输到其他地方,TSF应三次或三次以上交替地覆盖私钥、明文加密密钥和其

它重要的密码安全参数的中间储存区

应用注释:d)适用于密钥/参数在处理过程中进行复制时涉及的位置,而b)c)适用于规定的存储

密钥时被使用的位置。临时位置包括寄存器、物理存储器位置,甚至页文件和内存转储区。

8.1.3.4FCS_COP_EXP.1随机数产生

FCS_COP_EXP.1.1TSF应产生TSF密码功能中所使用的所有随机数。随机数产生器应符合国家标

准和国家密码管理机构相关标准的要求。

应用注释:无论何时一个参考标准要求随机数产生功能,这个要求确认了可以接受的随机数产生器

的子集。虽然国家标准和国家密码管理机构认可的密码模块中要求实施随机数产生功能,但是在执行满

足FCS_COP_EXP.2的密码运行的密码模块中没有要求实施随机数产生功能。注意,这个要求没有要求

随机数产生功能是通用的(例如,通过API的非可信用户)。

8.1.3.5FCS_COP_EXP.2密码运行

FCS_COP_EXP.2.1遵循无线客户加密策略,通过使用[赋值:国家标准和国家密码管理机构认可

的算法]运行在[赋值:一个或多个国家标准和国家密码管理机构支持的模式]支持[赋值:一个或多个国

家标准和国家密码管理机构认可的密钥长度]的密码模块执行加密和解密。

8.1.4FDP类:用户数据保护

8.1.4.1FDP_IFC.1子集信息流控制

FDP_IFC.1.1TSF应对[主体:客户端,接入系统;信息:网络数据包;操作:接收数据包和传输数

据包]执行[TOE加密策略]。

9

2GB/TXXXXX—XXXX

8.1.4.2FDP_IFF.1简单安全属性

FDP_IFF.1.1TSF应基于下列类型的主体和信息安全属性:[主体:客户端,接入系统;信息:加

密/加密标志;网络接口的传播方向]执行[TOE加密策略]。

FDP_IFF.1.2如果支持下列规则,TSF应允许一个受控主体和受控信息之间由受控操作流动:

a)如果加密/解密标志没有显示TOE应该执行加密,那么所有数据包可能不进行任何修改就通过。

b)如果传输的方向是从操作系统到网络接口,且加密/解密标志显示TOE应该执行加密,那么TOE

必须通过FCS_COP_EXP.2.1加密用户数据。如果成功,通过无线接口传输数据包。

c)如果传输的方向是从网络接口到操作系统,且加密/解密标志显示TOE应该执行解密,那么TOE

必须通过FCS_COP_EXP.2.1解密用户数据。如果成功,把信息交给操作系统。

d)[选择:[赋值:对于每一个TSF将执行的操作,主体和信息安全属性之间支持的基于安全属性

的关系],访问点/系统策略规则没有确定附加的信息流]。

FDP_IFF.1.3TSF应执行[选择:[赋值:附加的信息流控制SFP规则],“没有附加的信息流控制SFP

规则”]

FDP_IFF.1.4TSF应提供下列[选择:[赋值:附加的SFP能力列表],“没有附加的SFP能力”]。

FDP_IFF.1.5TSF应根据下列规则:[选择:[赋值:基于安全属性明确授权信息流的规则],“没有

清晰的授权规则”]明确批准一个信息流。

FDP_IFF.1.6TSF应根据下列规则:[选择:[赋值:基于安全属性明确拒绝信息流的规则],“没

有清晰的拒绝规则”]明确拒绝一个信息流。

应用注释:加解密标志确定对TOE进行管理设置。

应用注释:TOE加密策略使用本标准TOE环境部分描述的P.WIRELESSENCRYPTIONSFP加密策

略。虽然P.WIRELESSENCRYPTIONSEP描述得非常明确(当管理员要求TOE加密/解密无线流量时,

TOE应该遵守这个要求),但是策略具体实施的过程中要求考虑数据流经TOE的方向。

8.1.4.3FDP_RIP.1子集残留信息保护

FDP_RIP.1.1TSF应确保一个资源的任何先前信息内容,在[选择:分配资源到,释放资源自]客体

[网络数据包对象]时不再可用。

应用注释:这个要求保证TOE不允许先前传输的数据包数据插入到当前数据包未使用的区域或填充

区。相似地,TOE必需确保清除共享存储区内先前传输的数据包内容或用于传输TOE与安装TOE的计算

机之间数据包的机制(TSC内)。

8.1.5FMT类:安全管理

8.1.5.1FMT_MSA.2安全的安全属性

FMT_MSA.2.1TSF应确保安全属性只接受安全的值。

8.1.5.2FMT_MSA.3静态属性初始化

FMT_MSA.3.1TSF应执行[无线客户加密策略],以便为用于执行SFP的安全属性提供受限的默认

值。

FMT_MSA.3.2TSF应允许[管理员]在客体或信息被创建时指定替换性的初始值以代替原来的默

认值。

10

2GB/TXXXXX—XXXX

8.1.5.3FMT_SMF.1(1)管理功能规范(密码功能)

FMT_SMF.1.1(1)TSF应能执行下面的安全管理功能:[遵照无线客户端策略(通过FCS_COP_EXP.

2)对网络数据包进行加解密]。

应用注释:这个要求确保负责管理TOE的人员能够对WLAN客户端传输的加密/解密数据选择

FCS_COP_EXP.2指定的加密算法或不进行加密。

8.1.5.4FMT_SMF.1(2)管理功能规范(TOE审计记录产生)

FMT_SMF.1.1(2)TSF应能执行下面的管理功能:[打开或关闭安全审计(FAU_GEN_EXP.1)]。

应用注释:这个要求确保负责管理TOE的人员能够打开或关闭TOE审计记录产生。

8.1.5.5FMT_SMF.1(3)管理功能规范(密码密钥数据)

FMT_SMF.1.1(3)TSF应能执行下面的安全管理功能:[遵照无线客户端策略设置、修改和删除密

码密钥和密钥数据,打开或关闭密码密钥测试验证的功能]。

应用注释:这个要求的目的是提供配置TOE密钥的能力。配置密钥数据包括:设置密钥的生命周期,

设置密钥长度等等。

8.1.6FPT类:TSF保护

8.1.6.1FPT_TST_EXP.1TSF测试

FPT_TST_EXP.1.1TSF应在初始启动或接收到授权用户的请求时将运行一套自测工具以显示TSF

硬件部分的正常运行。

FPT_TST_EXP.1.2TSF应为授权用户提供使用TSF提供的加密功能去验证除审计数据以外所有

TSF数据的完整性的能力。

FPT_TST_EXP.1.3TSF应能使用TSF提供的加密功能去验证存储的TSF可执行代码的完整性。

应用注释:FPT_TST_EXP.1.1中,仅有TSF的硬件需要自测,这是因为硬件会随时间而变化(老化

出现故障),所以这是有意义的;而软件通常不需要自测。FPT_TST_EXP.1.3解决了TSF软件完整性。

FPT_TST_EXP.1.2中,ST作者应确定不需要完整性验证的TSF数据。虽然一些TSF数据是动态的,因此

不应该进行完整性验证,但是所有需要完整性验证的TSF数据被期望遵循这个要求。在元素

FPT_TST_EXP.1.1和FPT_TST_EXP.1.2中,虽然典型的MAC和散列函数能被用于完整性验证,但是密

码机制必须是FCS_COP_EXP.2指定的加密算法。由于本标准没有明确要求任何MAC或散列函数,ST作

者可能重复FCS_COP_EXP.2。

8.1.6.2FPT_TST_EXP.2对密码模块进行TSF测试

FPT_TST_EXP.2.1TSF应在初始启动或接收到授权用户的请求时将运行一套自测工具以显示TSF

加密组件的正常运行。

FPT_TST_EXP.2.2TSF应在产生密钥后立即运行一套遵循国家标准和国家密码管理机构相关标

准的密码模块自测工具。

应用注释:FPT_TST_EXP.2.2元素并没有强制要求TOE产生密钥。

8.2TOE安全保证要求

本部分给出了符合本标准的TOE必须满足的安全保证要求,这些要求由GB/T18336.3-2008中的评

估保证级2级的安全保证要求组件和增强组件组成,表3中用粗体字突出了增强组件。这些保证要求确定

了TOE管理和评估活动,它们对于解决本标准所确定的威胁和策略是必需的。

11

2GB/TXXXXX—XXXX

表3TOE安全保证要求

保证类保证组件组件名称

ACM_CAP.2配置项

ACM:配置管理

ACM_SCP.1TOECM覆盖

ADO_DEL.1交付程序

ADO:交付和运行

ADO_IGS.1安装、生成和启动程序

ADV_FSP.1非形式化功能规范

ADV:开发ADV_HLD.1描述性高层设计

ADV_RCR.1非形式化对应性证实

AGD_ADM.1管理员指南

AGD:指导性文档

AGD_USR.1用户指南

ALD:生命周期支持ALC_FLR.2缺陷报告程序

ATE_COV.1覆盖证据

ATE:测试ATE_FUN.1功能测试

ATE_IND.2独立测试-抽样

AVA_MSU.1指南审查

AVA:脆弱性评定AVA_SOF.1TOE安全功能强度评估

AVA_VLA.1开发者脆弱性分析

9IT环境安全要求

9.1概述

本部分给出了符合本标准的TOEIT环境必须满足的安全功能要求,这些要求由GB/T18336.2中的安

全功能要求组件组成。表4列出了WLAN客户端安全功能要求组件,并对各组件给出了详细的说明。

表4IT环境安全要求

安全功能要求类功能组件要求组件组件名称依赖关系

FAU_GEN.1

FAU_GEN.2用户身份关联

FIA_UID.1

FAU_SAA.1潜在侵害分析FAU_GEN.1

FAU_SAR.1审计查阅FAU_GEN.1

FAU_SAR.2限制审计查阅FAU_SAR.1

FAU类:安全审计

FAU_SAR.3可选审计查阅FAU_SAR.1

FAU_GEN.1

FAU_SEL.1选择性审计

FMT_MTD.1

FAU_STG.1受保护的审计迹存储FAU_GEN.1

FAU_STG.3审计数据可能丢失时的行为FAU_STG.1

FDP类:用户数据保护FDP_RIP.1子集残留信息保护无

FIA类:标识与鉴别FIA_USB.1用户-主体绑定FIA_ATD.1

FMT_SMR.1

FMT类:安全管理FMT_MOF.1安全功能行为的管理

FMT_SMF.1

12

2GB/TXXXXX—XXXX

表4(续)IT环境安全要求

安全功能要求类功能组件要求组件组件名称依赖关系

FMT_SMR.1

FMT_MTD.1TSF数据的管理

FMT类:安全管理FMT_SMF.1

FMT_SMR.1安全角色FIA_UID.1

FPT_RVM.1TSP的不可旁路性无

FPT类:TSF保护FPT_SEP.1TOEIT环境域分离无

FPT_STM.1可信时间戳无

应用注释:本标准要求TOEIT环境提供重要的功能。声明符合本标准的ST通过包括同样的要求作

为TOE的一部分,满足一些或全部IT环境应该实现的要求也是可以接受的。

9.2FAU类:安全审计

9.2.1FAU_GEN.2用户身份关联

FAU_GEN.2.1TOEIT环境应能将每个可审计事件与引起该审计事件的用户身份进行关联。

9.2.2FAU_SAA.1潜在侵害分析

FAU_SAA.1.1TOEIT环境应能使用一组规则去监测审计事件,并基于这些规则指示出一个对TSP

的潜在侵犯。

FAU_SAA.1.2TOEIT环境应执行下列规则监测审计事件:

a)已知的用来指示潜在安全侵害的可审计事件的积累或表2中审计事件的组合

b)无附加的规则。

9.2.3FAU_SAR.1审计查阅

FAU_SAR.1.1TOEIT环境应为管理员提供从审计记录中读取所有审计数据的能力。

FAU_SAR.1.2TOEIT环境应以便于管理员理解的方式提供审计记录。

应用注释:这个要求确保TOEIT环境为管理员提供管理员查看TOE产生的审计记录所必需的功能。

9.2.4FAU_SAR.2限制审计查阅

FAU_SAR.2.1除明确准许读访问的用户外,TOEIT环境应禁止所有用户对审计记录的读访问。

应用注释:这个要求确保访问TOE产生的审计记录仅限于那些被授权查看信息的用户。

9.2.5FAU_SAR.3可选审计查阅

FAU_SAR.3.1TOEIT环境应根据逻辑关系标准提供对审计数据进行分类、搜索、排序的能力。

9.2.6FAU_SEL.1选择性审计

FAU_SEL.1.1TOEIT环境应能根据以下属性从审计事件集中包含或排除可审计事件:

a)[用户身份,主体身份,主机身份]

b)[赋值:附加的可选的审计属性]

9.2.7FAU_STG.1受保护的审计迹存储

FAU_STG.1.1TOEIT环境应保护所存储的审计记录,以避免未授权的删除。

13

2GB/TXXXXX—XXXX

FAU_STG.1.2TOEIT环境应能防止对审计迹中所存审计记录的未授权修改。

9.2.8FAU_STG.3审计数据可能丢失时的行为

FAU_STG.3.1如果审计迹超过[管理员设定的存储容量百分比],TOEIT环境应采取[通过在本地

控制台上立即显示一条信息警告管理员,[选择:[赋值:采取其它的行动],“无”]。

应用注释:如果审计迹设置被超过,那么ST作者应该决定是否采取其它行动。如果采取行动,进

行赋值;否则选择“无”。

9.3FDP类:用户数据保护

FDP_RIP.1子集残留信息保护

FDP_RIP.1.1TOEIT环境应确保一个资源的任何先前信息内容,在分配资源到[网络数据包对象]

时不再可用。

应用注释:这个要求保证TOEIT环境不允许先前传输的数据包数据插入到当前数据包未使用的区

域或填充区。既然IT环境要求的操作必须完成,因此选择“资源被分配到”。它包括两个选项(当资源

被释放时资源的信息内容不可用的系统也可以声称满足资源回收之前资源的内容已被释放的要求)。

9.4FIA类:标识与鉴别

FIA_USB.1用户-主体绑定

FIA_USB.1.1TOEIT环境应将用户安全属性:[鉴别凭证]与代表用户活动的主体相关联。

FIA_USB.1.2TOEIT环境应执行[赋值:属性初始关联规则]将用户安全属性与代表用户活动的主

体初始关联。

FIA_USB.1.3TOEIT环境应执行[赋值:属性更改规则]管理与代表用户活动的主体相关联的用户

安全属性的改变。

9.5FMT类:安全管理

9.5.1FMT_MOF.1安全功能行为管理(加密功能)

FMT_MOF.1.1TOEIT环境应仅限于[管理员]对[加密/解密网络数据包(FMT_SMF.1(1),

FMT_SMF.1(3)),审计(FMT_SMF.1(2))]具有确定其行为的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论