TAF-WG4-AS0056-V1.0.0-2020 面向消费电子设备的嵌入式通.用集成电路卡(eUICC)安全能力技术要求_第1页
TAF-WG4-AS0056-V1.0.0-2020 面向消费电子设备的嵌入式通.用集成电路卡(eUICC)安全能力技术要求_第2页
TAF-WG4-AS0056-V1.0.0-2020 面向消费电子设备的嵌入式通.用集成电路卡(eUICC)安全能力技术要求_第3页
TAF-WG4-AS0056-V1.0.0-2020 面向消费电子设备的嵌入式通.用集成电路卡(eUICC)安全能力技术要求_第4页
TAF-WG4-AS0056-V1.0.0-2020 面向消费电子设备的嵌入式通.用集成电路卡(eUICC)安全能力技术要求_第5页
已阅读5页,还剩169页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

EmbeddedUniversalIntegratedCircuitCard(eUICC)Consumer电信终端产业协会发布I 面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求 1 1 1 1 2 2 3 3 7 7 TAF-WG4-AS0056-V1.0请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别这些专利的责任。华为技术有限公司、北京中广瑞波科技股份有限公司、上海果通新苗、范姝男、朱旭东、邹俊伟、吴俊、彭成、孙亨博、TAF-WG4-AS0056-V1.0随着移动通信技术的发展及广泛应用,eUICC技术逐渐从物联网领域扩展到消费电子领域,目前主要应用于手机、智能手表和其他可穿戴设备。相对于物联网领域的eUICC,从形态上看,消费电子1面向消费电子设备的嵌入式通用集成电路卡(eUICC)安全能力技术要求件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文GSMASGP.25:eUICCforConsPP-JCS:JavaCard™System-OpenConfigurationProtectionProfilePP0084:SecurityICPlatformProtectionProfilewithAugmentationPackGMSASGP.02:RemoteProvisioningArchitectureforEmbeddedUICCTechnicalSpecificatPP-USIM:(U)SIMJavaCardPlatformProtectionProfileBasicandSCWSConfiguratiGP-SecurityGuidelines-BasicApplications:GlobalPlatformCardCompositionModelSecurityforBasicApplications,versiCC1:CommonCriteriaforInformationTechnologySemodelversion3.1,RevisCC2:CommonCriteriaforInformationTechcomponents,version3.1,Revision5CC3:CommonCriteriaforInformationTechnologySecurityEvaluation,components,version3.1,Revision5GlobalPlatform_Card_Specification:GlobalPlatformCSCP80:ETSITS102225-SecuredpackETSITS102226-RemoteAPDUstructSCP81:GlobalPlatformCardSpecificationAmendmentB–RemoteApplicationManagementoverKS2011:W.Killmann,W.Schindler,„Aproposalfor:Functionalityclagenerators“versionGSMASGP.22:RemoteSIMProvisioning(RSP)TechnicalSpecific2ControllingAuthoritySCASDControllingAuthoritySCASDCIECASDEUMeUICCManufacturerEIDeUICC-IDEmbeddedUICCISD-PIssuerSecurityDomainProfile集主安全域ISD-RIssuerSecurityDomainLPALocalProfileAssisProfile代理LPAdLocalProfileAssistantinthedLPAeLocalProfileAssistantintheeUMNOMobileNetworkOperatorNAANetworkAccessApplicationPPARProfilePolicyAuthorisationRuProfile策略授权规则ProfilePolicyEnablProfile策略规则使能器PPRProfile策略规则RulesAuthorisationTaTargetofEvaluationUniversalIntegratedCircuitCard3图图1消费电子设备eUICC架构ECASD应在eUICC制造期间由EUM安装和个人化。在eUICC制造之后,ECASD应处于lPK.CI.ECDSA,CI的公钥。4ISD-R应当在eUICC的制造期间由EUM进行安装和个人化。ISD-R应与自身相关联。ISD-R下载和安装,并且通过与Profile包解释器的合作对收到的Profil4.1.4ProfileMNO-SD是运营商在卡内的代表,它包含了运营商的OTA密钥并且提供安全的OTA通道。OperationalProfile5ProvisioningProfile按照适用于ProvisioningProfile的方式处6图2RSP系统中LPAd结构图7在eUICC端实现的LPA服务。图3RSP系统中LPAe结构图),8u与Profile相关的身份(D.Pr密钥D.PROFILE_POLICY_RU9所有这些资产都必须保护免受未经授权的披管理数据lISD-P安全域的eUICC生命周期状态。这些数据可以部分地在ISD-R和平台代码的逻辑中实现,而不是“数据”。因此,这一资产与这些规则在eUICC制造时或在初始设备设置期间初始化,是在没有安装可身份管理数据),eUICC证书必须被保护以避免未经授5.2用户/主体5.2.1用户5.2.2主体Profile策略激活,包含两个功能:);l或未经授权的平台管理(通常试图禁用启用的Profile)。T.UNAUTHORIZED-PROFIProfile产生任何副作用。lISD-P内的应用试图破坏另一个MNO-S),T.UNAUTHORIZED-PLATFORMT.UNAUTHORIZED-PROFILE-MNG相同的T.PROFILE-MNG-INTERC攻击者改变或窃听eUICC和SM-DPl未经授权在eUICC上下载Profile;),T.UNAUTHORIZED-IDENTD.PK.CI.ECDSA,D.EID,D.CERT.EUM.ECDSA,攻击者可能试图拦截凭据,无论是在卡外还是在卡直接威胁资产:D.TSF_CODE(ECASD),D.SK.EUICC.ECDSA,D.EID,D攻击者利用LPAd的接口(接口ES10a、ES10b),l利用接口中的缺陷来修改或泄露敏感资产,或执行代码(特别针对LPAd接口的与威胁T.UNAUTHORIZED-PROFILE-MNG,直接威胁资产:D.DEVICE_INFO,D.PLATT.UNAUTHORIZED-MOBILE5.3.6其他攻击者通过物理(与逻辑相反)篡改手段泄露或修改TOE设计这种威胁包括环境压力、IC失效分析、电子探针、意外拆解和侧信道。这还包括通过物理篡改技这个安全目标必须强制执行所定义的eUICC生命周期。特别地:删除Profile),在存储器复位或测试存储器复位功能期间除外:在这种情况5.5假设5.5.2其他A.ACTORS基础设施的参与者(CI、EUM、SM-l验证包含PPR的Profile是否由RAT授权;TOE应确保未经授权的参与者不得访问或更改个以同样的方式,TOE应确保只有每个安全域的合法所有者才能访问或更改其机密或lMNO-SD和MNOOTA平台。O.INTERNAL-SECURE-CTOE对数据进行管理或操作时,应避免未经授权修改以下数据:eUICC应提供向移动网络进行身份验中使用的任何密钥在通过MNOOTA平台传输到eUICC上之前不会受到损害。移动运营商OTA服务器的管理员应该是值得信赖的人。他们应接受器。他们拥有执行任务的方法和设备。他们必须意识到他们管理的资产的敏感性以及与OTA服务器管运行环境应提供方法保护应用程序通信的机密性和完可以通过重用与以下威胁相关的PP-JCS规范的安全目标来转换此目标:T.CONFID-APPLI-DATA和者可以通过重用与以下威胁相关的PP-JCS规范安全目标来转换这一目标:T.CONFID-JCS-CODE,T.INTEG-JCS-CODE,T.CONFID-JCS-DATA,T.INTEG-JCS-D运行环境应提供方法始终保护其处理的TOE者可以通过重用与以下威胁相关的PP-JCS规范安全目标来转换这一目标:T.INTEG-APPLI-DATA,T.INTEG-APPLI-DATA.LOAD,T.INTEG-APPLI-CODE,T.INTEG-APPLI-CODE.LO者可以通过重用与以下威胁相关的PP-JCS规范的安全目标来转换这一目标:T.EXE-CODE.1,T.EXE-CODE.2,T.EXE-当LPAd存在且运行时,接口ES10a,ES10b和ES10c是eUICC和LPAd之和平台安全机制(例如安全域,应用程序防火墙),这根据GSMASGP.02,安全域U.MNO-SD必须使用TOE提供的安全通道SCP80/81。T.UNAUTHORIZED-PROFILE-MNGlO.PPE-PPI和O.eUICC-DOMAIN-RIGHTS确保只有经过授权和认证的参与者(SM-DP+和卡上访问控制策略依赖于底层运行环境,该环境确保应用程序数据的机密性和完整性lO.SECURE-CHANNELS和O.INTERNAL-SECURE为了确保应用程序防火墙的安全运行,操作环境的以下目lO.PPE-PPI和O.eUICC-DOMAIN-RIGHTS确保只有经过授权卡上访问控制策略依赖于底层运行环境,该环境确保应用程序数据的机密性和完整性为了确保应用程序防火墙的安全运行,操作环境的以下目OE.SM-DPplus和OE.MNO确保在由卡外参与者使用时不会泄露与安全通OE.SM-DPplus确保在由卡外参与O.DATA-INTEGRITY和OE.RE.DATA-INTEGRITY确保设备信息和eUICCInfo2的完整性在OE.RE.IDENTITY确保在JavT.IDENTITY-INTERCEPTIONO.INTERNAL-SECURE-CHANNELS确保从ECASD到ISDISD-P的共享秘密的安全传输。这些安全通道依赖于底层运行环境,它可以保护应用程序通信每当应用程序处理TOE的敏感数据时,运行环境必须始终保护数据的机密性和完整性(O.DATA-CONFIDENTIALITY)。出于同样的原因,Java卡平台安全体系结构必须可以应对侧信道表1威胁和安全目标——覆盖范围O.eUICC-DOMAIN-RIGHTS,OE.SM-O.eUICC-DOMAIN-RIGHTS,OOE.RE.SECURE-COMM,OE.OE.SM-DPplus,OE.RE.SECURE-O.eUICC-DOMAIN-RIGHTS,OOE.CI,O.INTERNAL-SECURE-C表表2安全目标和威胁——覆盖范围OE.RE.API,OE.RE.CODEO.INTERNAL-SECURE-CH表3OSP表3OSP和安全目标——覆盖范围表4安全目标和OSP——覆盖范围O.INTERNAL-SECURE-CH表5假设和操作环境安全目标——覆盖表5假设和操作环境安全目标——覆盖范围OE.CI,OE.SM-DPplus,表6操作环境安全目标和假设——覆盖证证明)。该族描述了TOE证明所声称身份的功能要求,并允许外部实体进行身份验证。类FIA的其段落采用了CC第2部分的风格,从TOE的角度定义了族FIA_API。该族定义了TOE提供的证明其身份、并由TOEIT环境中的外部实体进行验证的功能。FPT_EMS族属于FPT类,因为它是TSF保护的类。FPT类中选择操作用来选择CC提供的一个或多个选项来说明要求。由PP作者做出的选择表示为带下划线赋值操作用来将特定值分配给未指定的参数,例如口令的长度。由PP作者作出的赋值通过用粗体当需要重复操作同一组件时,使用迭代操作。迭代通过斜杠“/”和组件标识符之后的迭代指示符图图4安全通道协议信息流控制SFP图5平台服务信息流控制SFP图6ISD-R访问控制SFP图7ISD-P内容访问控制SFP图8ECASD访问控制SFP表7安全属性定义AIDPPR(PPR1)'不允许禁用此配置文件'(PPR2)'不允许删除此配置文件'D.PROFILE_POLICY_RUL义TOE用于验证用户的U.SM-DPpluCI根公钥在身份管理数据l通过SM-DP+OID识别远程用户U.SM-DPplusU.MNO-SD未经TOE认证。它是在U.SM-DPplus下载和安装Profile过程中在U.MNO-SD代表U.MNO-OTA操作,因此需要UFIA_UID.1.2/EXTFIA_UID.1.2/EXT在允许代表该用户执行任何其他TFIA_UAU.1.2/EXT在允许代表该用户lNISTP-256,在数字签名标准中定义(由NISFIA_USB.1.2/EXTTSF应对用FIA_USB.1.3/EXTTSF应执行以下规则,管理与代表用户操作的主体相关的用户安全属性的更lD.MNO_KEYS密钥集的初始关联由ES8+.ConfigureISDP命令执行。FIA_UID.1.2/MNO-SD在允许代表该用户进行任何其他TFIA_USB.1.1/MNO-SDTSF应将以下用户安全属性与代表该用户的主体相关联:UFIA_USB.1.2/MNO-SDTSF应对用户安全属性与代表用户的主体的初始关联强制执行以下规则:FIA_USB.1.3/MNO-SDTSF应强制执行以下规则,以管理与代表用户操作的主体相关联的该要求包描述了TSF如何保护与外部用户的通信。TSF应强制执行安全通道(FTP_ITC.1/SCP和FTSF必须使用加密方法来强制执行此保护,并安全地管理相关的密lD.SECRETS的生成和删除(FCS_FDP_IFF.1.2/SCP如果遵守以下规则,TSF应允许通过受FTP_ITC.1/SCPTSF间可信信道FTP_ITC.1.1/SCPTSF应在其自身与另一个可信的IT产品之间提供一个通信通lSM-DP+的安全通道必须是SCP-SGP22安全通道。根据GlobalPla规范修正案F使用AES和GSMASGP.22规范第2.6和5.5章中定义的参数来解决端点的识别问FDP_ITC.2.2/SCPTSF应使用与导入的用户数据关联的安全属性。FDP_ITC.2.3/SCPTSF应确保所使用的协议提供安全属性与接收的用户数据之间的明确关联。FDP_ITC.2.4/SCPTSF应确保对导入的用户数据的安全属性的解释符合用户数据源的预期。FPT_TDC.1/SCPTSF间基本FPT_TDC.1.1/SCPFPT_TDC.1.1/SCPTSF应对下述内容提供一致下面列出了与SFRFPT_TDC.1/SCP,FDP_IFC.1/SCP,FDP_IFF.1/SCP相关的命令以及与此SFRFDP_UIT.1.2/SCPTSF应能够在收到用户数据指定的加密密钥大小256生成加密密钥,l使用U.SM-DPplus公钥otPK.DP.ECKA通过ES8+.InitialiseSecureChannel命令生成的用于此密钥协议的椭圆曲线可由底层平台提供。因此,该标准不包括相应的FCS_COP.1SFR。STlNISTP-256(FIPSPUB186-3数字签名标准);lbrainpoolP256r1(BSITR-03111,版应用说明:此SFR与以下密钥的销毁有关:lD.MNO_KEYS。lS.ISD-R可以执行ECASD功能并从这些功能获取输出数据的规则(FDP_ACC.1/EFDP_ACC.1.1/ISDRTSF应对FDP_ACC.1.1/ECASDTSF应对FDP_ACF.1.2/ECASDTSF应执行以下规则n使用CI公钥(PK.CI.ECDSA)验证由ISD-R提供的证书CERT.DPauth.ECDSA,此要求包描述了适用于Profile策略使能器、ProfFDP_IFC.1/Platform_servFDP_IFC.1.1/Platform_servFDP_IFF.1.1/Platform_servicesFPT_FLS.1/Platform_serFPT_FLS.1.1/Platform_services发生以下类型的故障时,TSF应保持安全状态:FDP_SDI.1.1TSF应根据以下属性监视所有对象存储在由TSF控制的容器中的给给FMT_MSA.1.1/CERT_KEYSTSF应强制执行安全通道协议信息流SFP,ISD-R访问控制SFP和给FMT_SMR.1.2TSF应能够将用户给FMT_MSA.3.2TSF不允许任何参与者指定备用初始值,以在创建对象或TSF必须在MNO网络上实施加密机制(FCS_COP.1/Mobile_network)并安全地管理密钥FCS_CKM.2/Mobile_netFCS_CKM.4/Mobile_netADV_ARC.1.2D开发者应设计并实现TSF,以防止不可ADV_ARC.1.1C安全架构描述的详细程度应与TOE设计文档中描述的SFR-执行的抽象描述相当。ADV_ARC.1.2C安全架构描述应描述由TSF维护的与SFR一致的安全域。ADV_ARC.1.3C安全架构描述应描述TSF初始化过程为何ADV_ARC.1.4C安全架构描述应证明TSF可保护自己免受篡改。ADV_ARC.1.5C安全架构描述应证明TSF可防止SFR-执行功能被绕过。ADV_ARC.1.1E评估者应确认所提供的信息符合证据的内容和形式要求。ADV_FSP.4.3C功能规范应识别和描述每个与TSFI相关的所有参数。ADV_FSP.4.1E评估者应确认所提ADV_IMP.1.1C实现表示应按详细级别ADV_IMP.1.3CTOE设计描述与实施表示实例之间的映射应证明它们的一致性。ADV_TDS.3.2D开发者应提供从功能规范的ADV_TDS.3.2C设计应根据模块描ADV_TDS.3.7C设计应描述每个SFR-执行模块,包括其目的和与ADV_TDS.3.10C映射关系应论证TOE设计中描述的所有行ADV_TDS.3.1E评估者应确认所提供的信息符合证据的内容和形式要求。ADV_TDS.3.2E评估者应确定该设计是所有安全功AGD_OPE.1.1C操作用户指南应对每个用户角色描述应在安全处理环境中控制的用户可访问的功能和AGD_OPE.1.2C操作用户指南应为每个用户角色描述如何以安全的方式使用TOE提AGD_OPE.1.3C操作用户指南应为每个用户角色描述可用的功能和接口,特别是用户控制下的所有安AGD_OPE.1.4C对于每个用户角色,操作用户指南应清楚地说明与需要执行的用户可访问功能相关的AGD_OPE.1.5C操作用户指南应标识TOE运行的所有可能状态(包括操作导致的失败或者操作性错AGD_OPE.1.6C对于每个用户角色,操作用户指南应描述AGD_OPE.1.7CAGD_OPE.1.7C操作用户指南应清晰合理。AGD_OPE.1.1E评估者应确认所提供的信息符合证据的内容和形式要求。AGD_PRE.1.1C准备程序应描述与开发者交付程序相一致的安全接受所交付的TOE所需的所有步骤。AGD_PRE.1.1E评估者应确认所提供的信息符合证据的内容和形式要求。AGD_PRE.1.2E评估者应运用准备程序确认TOE运ALC_CMC.4.3D开发者应使用CM系统。ALC_CMC.4.1C应给TOEALC_CMC.4.2CCM文档应描述用ALC_CMC.4.4CCM系统应提供自动化措施,以便仅对配置项进行授权更改。ALC_CMC.4.9C证据应证明所有配置项都在CALC_CMC.4.10C证据应证明CM系统正在ALC_CMC.4.1E评估者应确认所提供的信息符合证据的内容和形式要求。ALC_CMS.4.3C对于每个TSF相关的配置项,配ALC_CMS.4.1E评估者应确认所提供的信息符合证据的内容和形式要求。ALC_DEL.1.1D开发者应将把TOE或其部分交付给消费者ALC_DEL.1.1E评估者应确认所提供的信息符合证据的内容和形式要求。ALC_DVS.2.1D开发者应提供开发安全文档。所必需的所有物理的、程序的、人员的及其它方面的安全ALC_DVS.2.1E评估者应确认所提供的信息符合证据的内容和形式要求。ALC_DVS.2.2E评估者应确认安全措施正在被使用。ALC_LCD.1.2D开发人员应提供生命周期定义文档。ALC_LCD.1.1E评估者应确认所提供的信息符合证据的内容和形式要求。ASE_CCL.1.1DASE_CCL.1.1D开发者应提供符合性声明。ASE_CCL.1.2D开发者应提供符合性声明的基本原理。ASE_CCL.1.2CCC符合性声明应描述ST与CC第2部分的符合性ASE_CCL.1.5C符合性声明应标识ST声称符ASE_CCL.1.6C符合性声明应描述ST与包的任何符合性,包括ASE_CCL.1.7C符合性声明的基本原理应证明TOE类型与声明符合的PP中的TOE类型一致。ASE_CCL.1.8C符合性声明的基本原理应证明安全问题定义的陈述与声明符合的PP中的安全问题定ASE_CCL.1.10C符合性声明的基本原理应证明安全要求陈述与声明符合的PP中的安全要求陈述一ASE_CCL.1.1E评估者应确认所提供的信息符合证据的内容和形式要求。ASE_ECD.1.1D开发者应提供安全要求的陈述。ASE_ECD.1.2D开发者应提供扩展组件的定义。ASE_ECD.1.1C安全要求陈述应标识所有扩展的安全要求。ASE_ECD.1.2C扩展组件定义应为每一个扩展的安全要求定义一个扩展的组件。ASE_ECD.1.3C扩展组件定义应描述每个扩展的组件与已有组件、族和类的关联性。ASE_ECD.1.4C扩展组件定义应使用已有的组件、族、类和方法学作为陈述的模型。ASE_ECD.1.5C扩展组件应由可测量的和客观的元素组成,以便于证实这些元素之间的符合性或不ASE_ECD.1.1E评估者应确认所提供的信息符合证据的内容和形式要求。ASE_ECD.1.2E评估者应确认扩展组件不能利用已经存在的组件明确的表达。ASE_INT.1.1E评估者应确认所提供的信息符ASE_INT.1.2E评估者应确认TOE参考,TOE概述和TOE描述是否相互一致。ASE_OBJ.2.1DASE_OBJ.2.1D开发者应提供安全目的陈述。ASE_OBJ.2.2D开发者应提供安全目的基本原理。ASE_OBJ.2.2C安全目的基本原理应ASE_OBJ.2.3C安全目的基本原理应追溯到运行环境的每一个安全目的,以便能追溯到安全目的所对ASE_OBJ.2.4C安全目的基本原理应证明安全目的可抵御所有威胁。ASE_OBJ.2.5C安全目的基本原理应证明安全目的执行所有ASE_OBJ.2.6C安全目的基本原理应证明运行环境ASE_OBJ.2.1E评估者应确认所提供的信息符合证据的内容和形式要求。ASE_REQ.2.1D开发者应提供安全要求的陈述。ASE_REQ.2.3C安全要求的陈述应标识ASE_REQ.2.5C应满足安全要求间的依赖关系,或者安全要求的基本原理应论证不需要满足某个依赖ASE_REQ.2.9C安全要求的陈述应是内在一致的。ASE_REQ.2.1E评估者应确认所提供的信息符合证据的内容和形式要求。ASE_SPD.1.1C安全问题定义应描述威胁。ASE_SPD.1.4C安全问题定义应描述TOE运行ASE_SPD.1.1E评估者应确认所提供的信息符合证据的内容和形式要求。ASE_TSS.1.1E评估者应确认所提供的信息符合证据的内容和形式要求。ATE_COV.2.1C测试覆盖分析应证明测试文档中的测试与功能规范中的TSFI之间的对应关系。ATE_DPT.2.2C测试深度分析应证明TOE设计中的所有TSF子系统都已ATE_DPT.2.3C测试深度分析应证明TOE设计中的SFR-执行模ATE_FUN.1.2C测试计划应标识要执行的测试并描述执行每个测试的方案,这些方案应包括对于其它ATE_FUN.1.3C预期的测试结果应指ATE_FUN.1.4C实际的测试ATE_FUN.1.1E评估者应确认所提供的信息符ATE_IND.2.1E评估者应确认所提供的信息过程中使用指导性文档、功能规范、TOE设计、安全结FTP_ITC.1/SCP为授权用户提供相应的安全通道.储或传输的秘密数据。尤其包括在ECASD和ISD-R/ISD-P之间传输的共享秘密。FDP_SDI.1确保共享秘密在传输期间不被修改。O.PROOF_OF_IDENTITYO.PROOF_OF_IDENTITY此目的由扩展要求FIA_AP原子性由FPT_FLS.1/PlatformO.DATA-CONFIDENTIALITYFDP_UCT.1/SCP处理来自卡外参与者的数据接收,而访问控制SFR FPT_EMS.1确保了在侧信道攻击的情况下,不应泄露在信框架中存在的加密算法,以及相关密钥的分FDP_SDI.1指定了进行监视的Pro表8安全目标和SFR——覆盖范围FMT_MSA.1/PLATFORM_DATA,FMT_MSA.1/PFMT_MSA.1/RAT,FCS_RNG.1,FPTFDP_ACC.1/ISDR,FDP_ACF.1/IFDP_ACC.1/ECASD,FDP_ACF.1/FDP_ACC.1/ISDR,FDP_ACF.1/IFDP_ACC.1/ECASD,FDP_ACF.1/EFTP_ITC.1/SCP,FCS_FTP_ITC.1/SCP,FPT_TDC.1/SCP,FDP_UCT.FDP_UIT.1/SCP,FDP_ITC.2/SCFCS_CKM.1/SCP-SM,FCS_CKM.2/SCP-MNO,FIA_UID.1/EXT,FIA_UAU.4/EXT,FIA_ATFMT_MSA.1/CERT_KEYS,FMT_MSAFDP_IFC.1/SCP,FDP_IFF.1/SCP,FIA_UID.1/MNO-SFCS_CKM.4/SCP-SM,FCS_CKM.4/SCP-MNO,FIA_USB.1/MNO-SD,FIA_USB.1/EXT,FMT_FMT_SMR.1,FIA_UAU.1ANNELSFDP_RIP.1,FDP_SDI.1,FPT_EMFPT_FLS.1/Platform_servFDP_IFC.1/Platform_servFDP_IFF.1/Platform_servFPT_FLS.1/Platform_services,FMT_SMR.FDP_RIP.1,FDP_UCT.1/SCP,FDP_ACC.1/FDP_ACC.1/ECASD,FCS_COP.1/Mobile_neFCS_CKM.4/Mobile_netFCS_CKM.2/Mobile_network,FPT_EMSFDP_UIT.1/SCP,FDP_ACC.1/IFDP_ACC.1/ECASD,FDP_FCS_COP.1/Mobile_netwFCS_CKM.4/Mobile_netFCS_CKM.2/Mobile_net表9SFR和安全目标O.SECURE-CHANNELS,O.DATA-INFDP_ACC.1/ISDRO.PPE-PPI,O.eUICC-DOMAIN-RIO.PPE-PPI,O.eUICC-DOMAIN-RO.PPE-PPI,O.eUICC-DOMAIN-RIO.PPE-PPI,O.eUICC-DOMAIN-RFDP_IFC.1/Platform_serFDP_IFF.1/Platform_serFPT_FLS.1/Platform_servO.PPE-PPI,O.eUICC-DOMAIN-RFMT_MSA.1/PLATFORM_FCS_COP.1/Mobile_networkO.DATA-CONFIDENTIALITY,O.ALGFCS_CKM.2/Mobile_netO.DATA-CONFIDENTIALITY,O.ALGFCS_CKM.4/Mobile_netO.DATA-CONFIDENTIALITY,O.ALG表10SFR依赖关系FDP_IFC.1/SCP,FMT_MSFDP_IFC.1/SCP,FTP_ITC.1/FDP_IFC.1/SCP,FTP_ITC.1/FDP_IFC.1/SCP,FTP_ITC.FDP_ACC.1/ISDRFDP_ACC.1/ISDR,FMT_MSFDP_IFC.1/Platform_serFDP_IFF.1/Platform_serFDP_IFF.1/Platform_serFDP_IFC.1/Platform_servFPT_FLS.1/Platform_servFMT_MSA.1/PLATFORM_FDP_ACC.1/ISDR,FMTFDP_ACC.1/ISDR,FMTFDP_ACC.1/ISDR,FMTFDP_ACC.1/ISDR,FMT(FMT_MSA.1)和FMT_MSA.1/PLATFORM_DFMT_SMR.1,FMT_MSA.1/表11SAR依赖关系FCS_COP.1/Mobile_networkFCS_CKM.4/Mobile_netFCS_CKM.2/Mobile_netFCS_CKM.4/Mobile_net(ADV_FSP.1)and(ADADV_FSP.4,ADV_TDS.3ADV_FSP.4ADV_TDS.3ADV_IMP.1ADV_TDS.3ADV_FSP.4AGD_OPE.1ADV_FSP.4AGD_PRE.1ALC_DVS.2ADV_IMP.1ASE_ECD.1,ASE_INT.ASE_REQ.2ASE_ECD.1ASE_INT.1ASE_OBJ.2ASE_REQ.2ASE_ECD.1,ASE_OBJ.2ASE_TSS.1ADV_FSP.4,ASE_INT.ASE_REQ.2ADV_FSP.4,ATE_FUN.1ATE_DPT.1ADV_ARC.1,ADV_TDS.3,ATE_FUN.1ATE_FUN.1ATE_IND.2ADV_FSP.4,AGD_OPE.1,ATE_FUN.1AVA_VAN.5AGD_OPE.1,AGD_PRE.ATE_DPT.1为了提供有意义的保障,TOE及其嵌入产品可以提供足够的防御来抵御此类攻击:评估者应该可以访问底层设计和源代码。需要此类访问权限的最充分性,以保护其机密性和完整性。ALC_DVS.2没有依赖关系。图图9TOE范围提供LPDe(本地Profile下载),LDSLPAe可以使用eUICC规则授权表(RAT)来确定是否授权在eUICC上安装包含Profile策略规则LPAe软件单元在eUICC生命周期的C阶段添加资产是TOE直接保护的与安全相关的元素请注意,虽然底层运行环境中列出的资产未包含在此部分中,但S用户数据D.LPAe_PROFILE_USER_COD.LPAe_PROFILE_USER_COD.LPAe_PROFILE_DISPLAYED_METAD在执行Profile管理操作时,本地用户界面(LUIe)向最终用户显示、用于请持更新证书撤销列表(CRL由eUICC提供给LPAe。此资产包含LPAe用于执行平台管理功能的密钥(对应于基本要求中的资产D.SECRETSl依托接口ES9+的LPDe到SM-DP+的TLS用户主体未经授权的平台管理T.PLATFORM-MNG-INTERCEPTIOT.PLATFORM-MNG-INTERCEPTIONT.UNAUTHORIZED-PLATFORM-MNGT.PROFILE-MNG-ELIGIBILI注意:攻击者可能是卡上的应用程序拦截到安全域的其他这种威胁包括环境压力,IC故障分析,电子探针,意外拆解和侧信道。这还包括通9.2.4假设A.ACTORS-LPAe平台支持的功能该保护机制应依赖于运行环境和PPE/PPI提供的通信保护措施(参见O.PPE-PPI)。O.INTERNAL-SECURE-CHANN数据保护O.DATA-CONFIDENTIALTOE应避免未经授权泄露作为密钥集D.LPAe_KEYS一9.3.2运行环境的安全目标参与者9.3.3安全目标基本原理威胁T.PLATFORM-MNG-INTERCEPTIO输到LPAe(O.SECURE-CHANNOE.SM-DP+确保在由卡外参与者使用时不会泄露与安全通道相关T.PLATFORM-MNG-INTERCEPTIONOE.SM-DS确保在由卡外参与者使用时不会泄露与安全通道相关的T.UNAUTHORIZED-PLATFORM-MNG卡上访问控制策略依赖于底层运行环境,该环境确保应用程序数据的机密性和完整性为了确保应用程序防火墙的安全运行,操作环境的以下目T.PROFILE-MNG-ELIGIBILIl通过保护传输免受未经授权的泄露、修改和重放,保护LPAe和TOE的其他安全域(O.INTERNAL-SECURE-CHANNELS-LPAe)之间的传输安全性;这些安全通道依赖于底层OE.SM-DPplus确保在由卡外参与每当LPAe处理TOE的敏感数据时,运行环境必须始终保护敏感数据的机密性和完整性(OE.RE.DATA-CONFIDENTIALITY,OE.RE.DATA-INTEGRITY)。但是,这些敏感数据也由TOE))l平台层必须保护其处理的敏感数据的机密性和完整性,而应用程序必须使用运行环境提供的),这种威胁主要受到依赖于基础平台的物理保护的抵制,因此是一个环安全目标OE.IC.SUPPORT和OE.IC.RECOVERY保护平台的敏感资产免受假设A.ACTORS-LPAe这一假设通过目标OE.SM-DS支持,它确保基础设施的这个参与者正确管理表12威胁和安全目标——覆盖范围T.PLATFORM-MNG-OE.RE.SECURE-COMM,OE.SM-DPpO.INTERNAL-SECURE-CHANNET.PLATFORM-MNG-OE.RE.SECURE-COMM,OE.SO.INTERNAL-SECURE-CHANNET.UNAUTHORIZED-OE.APPLICATIONS,OE.RE.DATA-CONFIDENTIAT.PROFILE-MNG-O.INTERNAL-SECURE-CHANNELO.DATA-INTEGRITY-LPAe,OE.SM-O.OPERATE,O.API,OE.RE.API,OE.RE.CODOE.APPLICATIONS,O.DATA-CONFIDENTIALITY-O.DATA-INTEGRITY-LPAe,OE.IC.SO.DATA-CONFIDENTIALITY-LPAe,OE.IC.SUOE.IC.RECOVERY,OE.RE.DATA-CONFID表13安全目标和威胁——覆盖范围T.PLATFORM-MNG-INTERCEPTION-LT.PLATFORM-MNG-INTERCEPTIO.INTERNAL-SECURE-CHANNET.PLATFORM-MNG-INTERCEPTION-LT.PLATFORM-MNG-INTERCEPTIONT.PROFILE-MNG-ELIGIBILITYO.DATA-CONFIDENTIALITT.PROFILE-MNG-ELIGIBILITY-T.PLATFORM-MNG-INTERCEPTION-LT.PROFILE-MNG-ELIGIBILITYT.PLATFORM-MNG-INTERCEPTION-LT.PLATFORM-MNG-INTERCEPTIONT.PROFILE-MNG-ELIGIBILITYT.UNAUTHORIZED-PLATFORM-MNG-LT.UNAUTHORIZED-PLATFORM-MNG-LT.PROFILE-MNG-ELIGIBILITY-T.UNAUTHORIZED-PLATFORM-MNG-LT.PLATFORM-MNG-INTERCEPTI表14假设和运行环境安全目标——覆盖范围A.ACTORS-LPAe表15运行环境安全目标和假设——覆盖范围A.ACTORS-LPAe选择操作用来选择CC提供的一个或多个选项来说明要求。由PP作者做出的选择表示为带下划线赋值操作用来将特定值分配给未指定的参数,例如口令当需要重复操作同一组件时,使用迭代操作。迭代通过斜杠“/”和组件标识符

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论