导图社区 密评0.4
个人知识汇总,包含指导教材和部分标准文件内容。密评:采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性、有效性等进行评估。是密码应用管理过程中的重要组成部分和不可缺失的环节。
编辑于2023-04-11 16:15:55 天津市密评考试
法律法规
中华人民共和国网络安全法
2017年6月1日执行
10条-建设、运营网络或通过网络提供服务,应当依照法律、行政法规balabala,维护网络数据的完整性、保密性和可用性。
21条-采取数据分类、重要数据备份和加密等措施,保障网络免受打扰、破坏或未经授权的访问,防止网络数据泄露或者被窃取、篡改
中华人民共和国密码法
2020年1月1日执行
2019年10月26日通过
27条-法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估
共五章,44条
密码等级
核心
最高密级:绝密
可用于保护国家秘密信息
国家管理
普通
可用于保护国家秘密信息
最高密级:机密级
国家管理
商用
保护不属于国家秘密的网络和信息安全
37条-未按要求使用商用密码,或者未进行密评的,责令整改,仍未整改造成安全事件的,单位处10-100万罚款,负责人1-10万罚款
22条-明确商用密码标准体系包括商用密码国家标准、行业标准、团体标准和企业标准
35条-违法所得
36条
关键信息基础设施保护条例
关键信息基础设施中的密码使用和管理,还应该遵守密码法律、行政法规要求。
2021年9月1日施行
网络安全等级保护条例
三同步一评估 同步规划、同步建设、同步运行+密评
三级以上应委托进行密评
2018年6月27日 征求意见稿
商用密码管理条例
38条-非涉密的关键信息基础设施、网络安全等级保护三级以上的网络、国家政务信息系统等网络与信息系统,其运营者应当使用商用密码进行保护,制定商用密码应用方案,配备必要的资金和人员,同步规划、同步建设、同步运行商用密码保障系统,自行或委托商用密码检测机构开展密评 所列的网络与信息系统通过密评方可投入运行,运行后每年至少进行一次评估,评估情况报送所在地设区的市级密码管理部门备案。 关键信息基础设施、等级保护、密评应加强衔接,避免重复评估、测评。 国家密码局起草《商用密码管理条例》2020年8月20日向社会征求意见。
商用密码应用安全性评估管理办法
2条-本法所称商用密码应用安全性评估,是指在采用商用密码技术、产品和服务集成建设的网络和信息系统中,对其密码应用的合规性、正确性和有效性进行评估。
3-涉及国家安全和社会公共利益的重要领域网络和信息系统的建设、使用、管理单位,应当健全密码保障体系,实施商用密码应用安全性评估。重要领域网络和信息系统包括:基础信息系统、涉及国计民生和基础信息资源的重要信息系统、重要工业控制系统、面相社会服务的政务信息系统,以及关键信息基础设施、网络安全等级保护第三级及以上的信息系统。
6条-密评工作由国家密码管理部门认定的测评机构承担
8条-重要领域网络和信息系统规划阶段,责任单位应当依据商用密码应用安全性有关标准,制定商用密码应用建设方案,组织专家或委托测评机构进行评估,评估结果作为项目立项的重要依据和申报使用财政性资金项目的必备材料。
9条-建设完成后,应委托测评机构进行密评,结果作为项目建设验收的必备材料。
10条-投入运行后责任单位应当委托测评机构定期开展密评,未通过责任单位应当限期整改并重新评估,关保、网络安全等保3级以上的每年至少一次。
2017年4月22日执行
密码局制定
部委要求
政务信息系统政府采购管理暂行办法
采购需求:三同步,运行密码保障系统并定期进行评估
项目验收:验收方案应包括密码应用和安全审查情况
2018年1月1日施行
财务部
国家政务信息化项目建设管理办法
新建、改建、扩建的信息化项目,备案文件中应包含密码应用方案和密评报告等内容。
项目建设单位应落实法律法规要求,三同步原则+定期进行评估
不符合密码应用和网络安全要求,不安排运行维护经费,项目建设单位不得新建、改建、扩建信息化项目
各部门应按要求采用密码技术,并定期开展密评,确保信息系统运行安全和数据安全
2020年2月1日施行
国务院办公厅
关于加强电力行业网络安全工作的指导意见
健全电力行业密码检测手段,开展密码应用安全性评估。
2018年9月13日
贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见
第三级以上网络应正确、有效采用密码技术进行保护,并使用符合相关要求的密码产品和服务。第三级以上网络运营者应在网络规划、建设和运行阶段,按照密码应用安全性评估管理办法和相关标准在网络安全等级测评中同步开展密码应用安全性评估
2020年9月22日
密码技术
密码算法
对称密码 双方密钥对称
序列密码 (两次运算,但第一次运算发生在接收明文之前(可预先处理密钥流),效率较高)
商密
ZUC
密钥长度为128比特(bit),初始向量128比特(bit),产生32比特位宽(byte)的密钥流
算法结构:3部分组成
可用于完整性和保密性保护
完整性算法:128-EIA3
机密性算法:128-EEA3
用于4G移动通信中移动用户设备和无线网络控制设备之间的无线链路上通信信令和数据的保密性和完整性校验。
128-EIA-3能够对数据源进行鉴别
具有很高的理论安全性,并且算法速度快,实现成本较低
国际算法
RC4
Snow
知识点和概念
初始向量:在加密过程中起到引入随机性作用的随机数,传输时不加密。
按位异或
分组密码 (一次运算,所有参数共同引入参与计算,效率相对序列密码较慢)
商密
SM1
SM4
迭代分组密码算法
数据分组长度128比特,密钥长度为128比特
迭代加密函数不变,但上一轮次的输出会成为下一轮迭代加密函数的输入,迭代32轮后得到密文分组。
通过顺逆序运算可以直接实现加解密,设计实现了资源重用,更适用于硬件芯片的运算,且非常适合32位处理器的实现。
SM4算法的S盒设计具有较高的安全特性
可以抵抗差分分析、线性分析、代数攻击等密码分析方法
SM7
国际算法
DES
3DES/TDEA
IDEA
AES
分组长度128比特
AES-128:密钥长度128比特,加密轮数10
AES-192:密钥长度192比特,加密轮数12
AES-256:密钥长度256比特,加密轮数14
RC5
RC6
知识点和概念
工作模式(具体计算流程看图)
电话本ECB:明文数据和密文数据之间存在对应关系,可独立加解密;数据分组长度固定。
密文分组链接CBC:前一组密文参与下一组的初始向量异或运算,加密无法并行。 特定情况下,能够生成消息鉴别码,以检测完整性、验证消息源的真实性。
密文反馈CFB
输出反馈OFB
计数器CTR:ECB工作模式Pro max版本,可并行处理,可预先处理密钥流。
分组链接BC
带非线性函数的输出反馈OFBNLF
国外常用DES、3DES/TDEA、AES
非对称算法/公钥密码
大数分解
国际算法
RSA
目前应用最广泛的公钥密码算法,可用于数字签名、安全认证等
加密比解密快很多倍
安全性和效率
1024比特及以下的RSA已经不推荐使用,应至少选用2048比特才能保证安全。效率方面比SM2(椭圆加密算法/ECC算法)慢数倍。
商密
离散对数
商密
SM2椭圆曲线公钥密码算法
SM2数字签名技术已在我国电子认证领域内被广泛使用
是基于椭圆曲线离散对数问题
比原有的密码体制(RSA)更具优越性
安全性更高:256比特的SM2算法强度已超过RSA-2048,甚至更长
密钥短:SM2的私钥长度为256比特,RSA算法通常至少需要2048比特,甚至更长
私钥产生简单:产生密钥过程简单速度较快,且安全风险相对较小
签名速度快:私钥签名的时候速度远超RSA
SM2技术延伸
SM2数字签名算法
SM2密钥交换协议
SM2公钥加密算法
算法具备单向性(防暴破)
明文和密文具备不可区分性(无法简单判断一段数据是否加密)
密文具备不可延展性(不能直接构造假密文)
SM9标识密码算法
标识密码(IBC)是在传统的公钥基础设施(PKI)基础上发展而来的,具有PKI的技术有点,主要解决了PKi需要大量交换数字证书的问题,更易部署和使用。IBC使用公钥密码体制,加解密使用两套密钥
SM9的应用与管理不需要数字证书、证书库或密钥库。
SM9技术延伸
SM9数字签名算法
签名者用自身私钥对数据产生数字签名,验证者用签名者的标识生成公钥,验证签名可靠性
能够验证发送数据的完整性、来源的真实性、和发送者的身份
SM9密钥交换协议
可计算获取一个由双方共同决定的共享秘密密钥,可作为对称密码算法的回话密钥,协议中可实现密钥确认
主要用于对称密码算法中的密钥加密
使用256比特的BN曲线
目前没有发现能明显安全性风险,破解难度较大。
国际算法
DH
DSA
ECC
其他知识点
可用于加密和解密,也可用于数字签名,不存在对称密码算法中的密钥管理难题。
公钥密码模型
公钥加密算法
计算复杂度较高,比对称加密算法慢很多,主要用于端数据的加密,如建立共享密钥
主要用于确保数据机密性
数字签名算法
主要用于确认数据的完整性、签名者身份的真实性和签名行为的不可否认性
数字签名使用私钥对消息进行签名,使用公钥对签名进行验证
一般现使用密码杂凑算法对原始消息进行杂凑运算,再对消息摘要进行数字签名
杂凑算法/散列算法/哈希算法
商密
SM3
算法特点
填充分组
消息扩展
迭代过程
压缩函数
安全性和效率
能够抵挡目前已知的攻击方法,具有较高的安全冗余
运算速率高、灵活易用,支持跨平台的高效实现,具有较好的实现效能。
国际算法
MD5
直接说结论,目前一部智能手机仅用30秒就能找到md5算法的碰撞,已不再适合实际应用。
SHA1
继MD5后也将退出历史舞台。
SHA2
目前没有发现对SHA-2算法的有效攻击
SHA3
采用新结构“海绵”结构
其他知识点
特点:对任意长度的消息进行压缩,输出定长的消息摘要或杂凑值
性质
单向性:任意长度生成定长的值,即一个值对应及大量的数据结果,基本无法逆推
弱抗碰撞性:输入任何微小的变化都会使结果有很大不同
强抗碰撞性:发现不同的输入映射到同一输出在计算上非常困难
SM3、MD5、SHA-1、SHA-2都使用M-D结构,SHA-3采用海绵结构。
根据其特点,仅使用杂凑算法并不能保证数据的完整性,传输信道不安全的情况下,消息与杂凑值一同篡改是可行的。因此用于完整性保护时需要与密钥一同使用,生成带秘钥杂凑算法(HMAC)。
其他知识点
概念:实现密码对信息进行“明”“密”变换,产生认证“标签”的一种特定规则
密码算法分析
密码分析
唯密文攻击
已知明文攻击
选择明文攻击
选择密文攻击
密码编码
密码分析和密码编码是对立统一、互不可缺的两个方面。密码编码为密码分析提供对象,密码分析为密码编码提供表示安全强度的具体数据
密钥管理
密钥生命周期
原则:使用频率越高的密钥要求其生命周期越短,密钥泄露应立即终止并销毁;安全相关的敏感参数也视同密钥,如用户口令、随机数(初始向量)、SM2中的共享秘密等
生成
利用随机数直接生成(常见)
通过密钥派生函数(KDF)生成
一般基于对称密码算法或杂凑算法构造
密钥协商过程中从共享秘密派生密钥
从主密钥派生密钥
利用用户口令派生密钥
不能用于网络通信数据的保护,仅在特定环境中使用
存储
可将密钥存储在核准的密码产品中,或者在对密钥进行保密性和完整性保护后,存储在通用存储设备或系统中。(只有在生命周期中的密钥需要进行存储)
存储在密码产品中
加密保存在通用存储设备中
密钥导入和导出
不能明文导出,需要加入完整性保护和校验机制
加密传输
对称和非对称都可以完成密钥的导入和导出
利用非对称加密技术完成的密钥加密一般称之为数字信封
SM2可以直接用于密钥加密传输
知识拆分
拆分为几个独立的密钥分量,导出到密码产品外部,导入时分量单独导入,最终由密码产品合成
高安全等级的密码产品要求拆分后的密钥通过可信信道传输
密钥分发
用于不同产品间的密钥共享
人工(离线)分发
效率较低,一般用于根密钥的分发
人工分发的实体是可信的
自动(在线)分发
通过密码技术本身来保证安全性
密钥使用
不同类型的密钥不能混用
不需要保护公钥的保密性,但在使用前需要验证公钥的完整性
密钥备份和恢复
与密钥存储类似,只是备份的密钥处于不激活状态,不能直接用于密码计算
应进行记录,生成审计信息
密钥归档
有些密钥可能需要持续保存,签名密钥对的私钥不应进行归档
归档与备份类似,区别在于归档发生在生命周期之外
密钥销毁
销毁时也包含所有密钥副本,但不包含已归档副本
正常销毁
应急销毁
对称密钥管理
密钥类型
数据密钥DK\也称为会话密钥
密钥加密密钥KEK
点到点结构
kek人工分发,然后用kek加密dk
在大型网络中,kek的分发问题极难处理
基于密钥中心的结构
密钥转换中心ktc,ktc与数据双方验证kek,验证后将加密后的dk返回给发送方,由发送方发送
密钥分发中心kdc,发送方与kdc申请一个共享密钥,分别用与双方共享的kek加密dk,并分别返回
通信双方无共享kek,只与中心ktc\kdc之间共享kek
密钥管理协议需要能抵抗旧密钥传输的重放攻击
密码计数器
密钥调整
时间戳
公钥基础设施PKI
基于密码技术实施的,具有普适性的基础设施。用于提供信息的保密性、信息来源真实性、数据完整性和行为的不可否认性等安全服务。主要解决公钥属于谁的问题(私钥能否与公钥配对)。
PKI系统组件
证书认证机构CA
根CA
各子级CA
具有自己的公私钥对,负责为其他人签发证书,用自己的密钥证实用户的公钥信息
证书持有者
持有证书和与证书中公钥匹配的私钥
也称为用户
依赖方
证书依赖方
使用其他人的证书来实现安全功能(身份鉴别、保密性等)的通信实体
证书注册机构RA
CA与申请者的交互接口
负责检查各种信息,通过后RA将信息发送给CA后,CA签发证书
资料库
负责存储所有证书,供依赖方下载
证书撤销列表CRL
存储所有被撤销证书的标识,验证者根据最新的CRL判断整数是否被撤销
在线证书状态协议OCSP
实时检查证书撤销状态的协议标准
OCSP比CRL响应速度更快,但部署更复杂一些
轻量目录访问协议LDAP
提供访问控制和维护分布式信息的目录信息
CA新签发的证书与证书撤销链送到LDAP,供用户查询下载
密钥管理系统KM
为PKI中其他实体提供专门的密钥服务,包括生成、备份、恢复、托管等
数字证书结构
数字证书又称公钥证书
信息中包含持有者信息、公开密钥、有效期、扩展信息、ca对上述信息的数字签名,以解决密钥归属问题
证书数字结构由三个域组成
tbsCertificate
基本证书域,包含各类基本信息
SignatureAlgorithm
签名算法域,包含证书签发机构签发该证书所使用的密码算法的标识符
SignatureValue
签名值域,对基本证书域进行数字签名的结果
数字证书生命周期
产生
密钥生成
生成公私钥对,并包含在申请当中
提交申请
申请者向CA或RA提交材料
审核检查
CA或被授权的RA对申请材料进行审核
证书签发
CA签发,数字证书具有公开性质,不必采用保密通道传输
使用
证书获取
根CA自签名证书
用户证书
验证使用
签名有效性验证(算法信息、时间、撤销状态)
证书存储
数字证书和用户私钥都本地存储
证书撤销
撤销后CA应及时同步到公开的CRL或OCSP
证书更新
CA重新签发,可沿用公钥
证书归档
双证书体系
公钥密码的密钥既可用于加密又可用于签名,我国KPI采用的就是双证书体系
用户同时具有两个私钥
签名私钥
用户本地生成并专有掌握
加密私钥
可信机构(如KM)生成,和用户共同掌握,可用于恢复,可信机构需保证其安全性。
监管和用户自身的密钥恢复需求要求私钥在用户之外备份
数字签名应用的私钥不能在用户之外再有备份
概念:根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理。
密码协议
概念:两个或两个以上参与者使用密码算法,为达到加密保护或安全认证目的而约定的交互规则
密码交换协议
对称密码进行保密通信钱,必须向双反分发密钥(共享密钥),公钥密码的有点就是可以在不安全的信道中传输,密码交换协议的目的是在不安全的信道上协商回话密钥,从而建立安全的通信信道。
DH
只能提供简历会话秘钥的功能,并不能抵抗中间人共计,也不能提供相互鉴别的安全保障
MQV
在DH的基础上,做到了隐式鉴别的效果
SM2
MQV的一个变种,同样具有鉴别通信双方身份真实性的功能
实体鉴别协议
一次传递鉴别(单向鉴别)
采用对称加密算法
采用密码校验函数
采用数字签名技术
需要保证双方时间同步,或鉴别放验证序列号没有重复
两次传递鉴别(相互鉴别)
IPSec
是协议集合而不是单独协议,为通信数据提供一整套的安全体系结构
实现网络层的传输安全
IKE协议
用于鉴别通信双方身份、创建安全联盟SA、协商加密算法、以及生成共享会话密钥等
ISAKMP是IKE的核心协议,其功能是创建和维护SA,分为两个阶段
主模式,通信双方建立一个ISAKMPSA,实现双方的身份鉴别和密钥交换,得到工作密钥,该工作密钥用于保护第二阶段的协商过程
快速模式,使用ISAKMP SA提供保护,实现通信双方的IPSec SA的协商,确定双方IPSec安全策略和回话密钥。
AH协议
数据源身份鉴别、完整性和抗重放等安全功能,不提供任何保密性服务,为整个IP报文提供高强度完整性校验。
不可单独使用
ESP协议
与AH相比,增加了对数据报文的加密功能,可同时使用用于加密的会话秘钥及用于验证完整性和数据源身份的会话密钥。
可单独使用,不会对数据报文的IP头进行验证,能够支持NAT
与AH结合使用时,无需ESP提供数据源身份鉴别服务
SSL
是多个协议组成的两层协议集合,分为上下两层
上层
握手协议
服务端与客户端之间相互的身份鉴别、交互过程中的密码套件(公钥密码算法、对称秘法算法和密码杂凑算法的集合)与密钥的协商
密码规格变更协议
通知对方其后的通信信息将用刚刚协商的密码规格及相互关联的密钥来保护
报警协议
关闭连接的通知,对整个连接过程中的错误进行报警
http
下层
记录层协议
用于封装不同的更高层协议的数据,提供保密性、完整性和数据分段等服务,同时对HTTP提供安全服务
TCP
IP
使用B/S结构是SSL协议的典型实现方式,工作于应用层与传输层之间,安全功能与IPSec类似。
密码功能实现方法
保密性
访问控制
信息隐藏
信息加密
完整性
消息鉴别码(MAC)实现完整性
数字签名实现完整性
真实性
基于密码技术的鉴别机制
在线认证服务器
离线认证服务器
基于静态口令的鉴别机制
最常用但最脆弱的鉴别信息之一,用密码技术可以有效提升口令鉴别过程中的安全性
传输可采用对称加密、杂凑算法、公钥加密等方式保证口令的安全性
存储可加“盐(salt)”进行保护
基于动态口令
主要用于抵抗重放攻击
基于生物特征
包括指纹、声音、虹膜、人脸等
仍然容易受到窃听和重放攻击,因此一般不直接用于远程鉴别。
不可否认性
起源的不可否认
使用发起者的数字签名
使用可信第三方的数字签名
传递的不可否认
使用接受者的签名确认
使用可信传递代理
使用两阶段传递
主要为溯源提供证据,主要通过数字签名技术实现
密评实施
密评目的
为信息系统密码应用方案设计与应用安全性评估实施的重要参考依据
密评两部分重要内容
信息系统规划阶段对密码应用方案的评审\评估
密码应用方案
设计
信息系统密码应用的起点,直接决定着信息系统的密码应用是否能合规、正确、有效的部署实施
设计原则 是开展密评工作不可或缺的重要参考文件,设计应遵循以下原则
总体性
密码在信息系统中的应用不是孤立的,需与信息系统的业务相结合,需要做好顶层设计,明确应用需求和预期目标,与等级保护相结合。通过系统总体方案和密码支撑总体架构设计来引导密码在信息系统中的应用
在建系统,同时设计系统总体方案和密码支撑总体架构设计
已建系统,调研分析,梳理系统密码应用总体架构,提炼方案
密评的对象应当是完整的等级保护定级对象,抽取其中一部分是不合适、不正确的
科学性
不能机械照搬、不能简单堆砌密码产品,需要成体系、分层次的设计
形成包括密码支撑总体架构、密码基础设施建设部署、密钥管理体系构造、密码产品部署及管理等内容的总体方案
完备性
信息系统安全防护效果符合“木桶原理”
应按照《基本要求》的相关要求,组成完备的密码支撑保障体系
可行性
方案需要进行可行性论证,保障业务正常运行的同时,综合考虑信息系统的复杂性、兼容性及其他保障措施。
可采取整体设计、分期建设、稳步推进的策略,结合实际情况组织实施。
设计要点
密码应用解决方案
系统现状分析、安全风险及控制需求、密码应用需求、总体方案设计、密码技术方案设计、管理体系设计、运维体系设计、安全与合规性等部分,附加密码出产品和服务应用情况、业务应用系统改造\建设情况、系统和环境改造\建设情况等内容
要对所设计的密码应用解决方案进行自查,最终的自查结果中,每个要求项只能是符合或不适用
不适用应逐条论证,内容至少包括:网络或数据的安全需求、不适用的具体原因、可满足安全要求并达到等效控制的其他替代性风险控制措施。
应用和数据安全:解决方案与业务应用强耦合,主要发挥指导作用。需要围绕具体业务应用,梳理安全需求,确定需要保护的重要数据,利用支撑平台层提供的密码支撑服务,设计具体解决方案
物理和环境安全、网络和通信安全、设备和计算安全:解决方案大同小异
密码应用实施方案
密码应用方案具体项目实施、落地的一整套解决方案
项目概述、项目组织、事实内容、实施计划、保障措施、经费概算等内容
如遵循了整体设计分期建设的计划,应在实施方案中明确实施节点和阶段性目标
密码应用应急处置方案
先对潜在的安全威胁进行分析,重点识别实施过程中在密码系统\设备运行过程中可能发声的安全事件,并对其分类和分级。
应急处置方案中,应明确应急处置组织的结构和职责,并对潜在的安全威胁给出技术和管理的应急响应机制及风险防范措施
已建信息系统密码应用方案提炼
明确信息系统的详细网络拓扑
摸清系统中已有的密码产品,明确在网络拓扑中的位置
梳理密钥管理层次,给出密钥全生命周期的管理过程
针对重要数据和敏感信息,梳理其在信息系统中的流转过程和受保护情况
建设完成后对信息系统开展的实际测评
GB/t 39786《信息系统密码应用基本要求》 等同于等保28448
白皮书教材是20年的,当时的《信息系统密码应用基本要求》还是国家密码局的密码行业推荐标准GM/t 0054-2018,每个等级的测评内容都是9层。 2021年3月9日发布,2021年10月1日实施的《信息系统密码应用基本要求》已是国家市场监督管理总局和国家标准化管理委员会联合发布的GB/t 39786-2021,此时已经改变为8个层面,没有了密钥管理的相关内容。是从行业标准上升到国家标准的,与行标相比,国标将在全国范围多行业内适用,且其他各级标准不得与国标相抵触。保持了与等保2.0的衔接 密钥管理要求融入了管理的四层中 https://www.secrss.com/articles/30135
8个层面
信息系统支撑平台的密码应用要求
物理和环境
宜采用密码技术进行物理访问身份鉴别,保证重要区域进入人员身份的真实性
宜采用密码技术保证电子门禁系统进出记录数据的存储完整性
宜采用密码技术保证视频监控音像记录数据的存储完整性
以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格
以上采用的密码产品,应大道GB/T 37092二级及以上安全要求
网络和通信
应采用密码技术对通信实体进行身份鉴别,保证通信实体身份的真实性
宜采用密码技术保证通信过程中数据的完整性
应采用密码技术保证通信过程中重要数据的机密性
宜采用密码技术保证网络边界访问控制信息的完整性
可采用密码技术对外部连结到内部网络的设备进行接入认证,确保接入的设备身份真实性
以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格
以上采用的密码产品,应大道GB/T 37092二级及以上安全要求
设备和计算
应采用密码技术对登陆设备的用户进行身份鉴别,保证用户身份的真实性
远程管理设备时,应采用密码技术建立安全的信息传输通道
宜采用密码技术保证系统资源访问控制信息的完整性
宜采用密码技术保证设备中的重要信息资源安全标记的完整性
宜采用密码技术保证日志记录的完整性
宜采用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证
以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格
以上采用的密码产品,应大道GB/T 37092二级及以上安全要求
信息系统业务应用的密码应用
应用和数据
应采用密码技术对登录用户进行身份鉴别,保证应用系统用户身份的真实性
宜采用密码技术保证信息系统应用的访问控制信息的完整性
宜采用密码技术保证信息系统应用的重要信息资源安全标记的完整性
宜采用密码技术保证信息系统应用的重要数据在传输过程中的机密性
宜采用密码技术保证信息系统应用的重要数据在存储过程的机密性
宜采用密码技术保证信息系统应用的重要数据在传输过程中的完整性
宜采用密码技术保证信息系统应用的重要数据在存储过程中的完整性
在可能涉及法律责任认定的应用中,宜采用密码技术提供数据原发证据和数据接收证据,实现数据原发行为的不可否认性和数据接收行为的不可否认性
以上如采用密码服务,该密码服务应符合法律法规的相关要求,需依法接受检测认证的,应经商用密码认证机构认证合格
以上采用的密码产品,应大道GB/T 37092二级及以上安全要求
管理制度
应具备密码应用安全管理制度,包括密码人员管理、密钥管理、建设运行、应急处置、密码软硬件及介质管理等制度
应根据密码应用方案建立相应密钥管理规则
应对管理人员或操作人员执行的日常管理建立操作规程
应定期对密码应用安全管理制度和操作规程的合理性和适用性进行论证和审定。对存在不足或需要改进之处进行修订
应明确相关密码应用安全管理制度和操作规程的发布流程并进行版本控制
应具有密码应用操作规程的相关执行记录并妥善保存
人员管理
相关人员应了解并遵守密码相关法律法规、密码应用安全管理制度
应建立密码管理岗位责任制度,明确各岗位在安全系统中的职责和权限
根据密码应用的实际情况,设置密钥管理员、密码安全审计员、密码操作员等关键安全岗位
对关键岗位建立多人共管机制
密钥管理、密码安全审计、密码操作人员职责互相制约互相监督,其中密码安全审计员岗位不可与密钥管理员、密码操作员兼任。
相关设备与系统的管理和使用账号不得多人共用
应建立上岗人员培训制度,对于涉及密码的操作和管理人员进行专门培训,确保其具备岗位所需的专业技能
应定期对密码应用安全岗位人员进行考核
应建立关键人员保密制度和调离制度,签订保密合同,承担保密义务
建设运行
应依据密码相关标准和密码应用需求,制定密码应用方案
应根据密码应用方案,确定系统设计的密钥种类、体系及其生存周期环节,各环节密钥管理要求参照附录B
应按照应用方案实施建设
投入运行前应进行密码应用安全性评估,评估通过后系统方可正式运行
在运行过程中,应严格执行既定的密码应用安全管理制度,应定期开展密码应用安全性评估及攻防对抗演习,并根据评估结果进行整改
应急处置
应制定密码应用应急策略,做好应急资源准备,党密码应用安全事件发生时,应立即启动应急处置措施,结合实际情况及时处置
事件发生后,应及时向信息系统主管部门进行报告
事件处置完成后,应及时向信息系统主管部门及归属的密码管理部门报告事件发生情况及处置情况
以三级为例
指标判定部分解读
应
应按照测评指标要求进行测评和判定
宜
密评人员根据信息系统的密码应用方案和方案评审意见决定是否纳入标准型符合测评范围
若无通过评估的密码应用发难,则纳入标准符合性测评范围
若通过评估的密码应用方案中已分析密码应用需求,充分论述不纳入测评范围的理由并提出有效的风险控制措施,则不纳入符合性测评范围
可
由信息系统责任单位自行决定是否纳入标准性测评范围
密评量化评估架构
DAK
密码使用有效性D
密码技术是否被正确、有效的使用,以满足信息系统的安全需求,有效提供机密性、完整性、真实性和不可否认性的保护。单项中D如不满足,另外两项不可能满足
密码算法合规性/技术合规性A
信息系统中使用的密码算法是否符合法律法规的规定和密码相关国家标准、行业标准的有关要求,信息系统中使用的密码技术是否遵循密码相关国家标准和行业标准,或经国家密码管理部门核准
密钥管理安全K
密钥管理的全生命周期是否安全,用于密码计算或密钥管理的密码产品/密码服务是否安全
三者共同构建单项测评内容的判定得分,AK一项不满足0.5,两项不满足0.25
原则上:鼓励使用密码技术,特别鼓励使用合规密码算法/技术/产品/服务
过程
其他
定级:一般由网络安全保护等级确定(22240)
测评对象选择:主要包括通用服务器(如应用服务器、数据库服务器)、数据库管理系统、整机类和系统类的密码产品、堡垒机(当系统使用堡垒机用于对设备进行集中管理时,不涉及应用和数据安全层面)等。 交换机、网闸、防火墙、WAF等未使用密码功能的网络设备、安全设备一般不作为设备和计算安全层面的测评对象。
商用密码产品
分类
形态
软件
密码算法软件
纯软件形态的密码产品
芯片
算法芯片
安全芯片
芯片形态的密码产品
模块
加解密模块
安全控制模块
组装了芯片的电路板形态的密码产品
板卡
智能IC卡
智能密码钥匙
密码卡
板卡形态的密码产品
整机
网络密码机
服务器密码机
整机形式出现的密码产品
系统
证书认证系统
密钥管理系统
系统形式出现的密码产品,由密码功能支撑的产品
功能
密码算法
提供基础密码运算功能的产品
如密码芯片
数据加解密
数据加解密功能的产品
如服务器密码机、云服务器密码机、VPN、加密硬盘等
认证鉴别
身份鉴别等功能的产品
如认证网关、动态口令系统、签名验签服务器等
证书管理
提供证书产生、分发、管理功能的产品
如证书认证系统等
密钥管理
提供密钥产生、分发、更新、归档和恢复等功能的产品
如密钥管理系统等
密码防伪
提供密码防伪验证功能的产品
如电子印章系统、时间戳服务器等
综合
提供上述六类产品功能的两种及以上的产品
如自动柜员机(ATM)密码应用系统等
命名规则:S(商用密码标识)+功能类别首字母+形态首字母+年份+顺序号+改型号
认证制度
受理机构:各省、区、市密码管理局
审批机构:国家密码管理局
产品考点
智能IC卡
主要功能
具有数据存储、运算和判断功能。有良好的信息处理能力和优良的数据保密能力,不仅能验证身份,而且可鉴别读写终端。如银行卡、门禁卡、护照、身份证、社保卡、手机SIM卡等
实现机理
接触式智能卡:卡表面的金属触点将卡的集成电路与外部设备直触连接
非接触式智能卡:基于射频技术,通过智能卡内部天线与读卡器天线接受的电磁波交换信号
双界面卡:合二为一
CPU处理单元、存储单元(ROM、RAM、EEPROM)、通信I/O接口、加密协处理器、随机数发生器等。RAM存放运算中间数据,ROM固有COS,EEPROM存放持卡人个人信息及发行单位等有关信息,CPU负责信息加解密、访问控制和传输,防范非法访问卡内信息
使用要求
GM/T 0041-2015《智能IC卡密码检测规范》
发卡过程中应注意密钥文件的建立与主控秘钥的更新
应结合智能IC卡应用建立过程,理解只能IC卡应用系统的密钥体系
智能密码钥匙
主要功能
存储用户秘密信息(私钥、数字证书等),完成数据加解密、数据完整性校验、数字签名、访问控制等,相比较智能IC卡,增加了大容量移动存储的功能
实现机理
基本与智能IC卡相同,部分智能密码钥匙中不仅有智能IC卡芯片,还配有USB控制芯片;作为私钥和数字证书的载体,向具体的应用提供密码运算功能。
使用要求
有4本相关标准
应结合产品的应用逻辑结构,理解智能密码钥匙的密钥体系结构
在智能密码钥匙的初始化时,应注意区分出厂初始化和应用初始化
应使用商用密码算法进行密码运算
应注意口令PIN和对称密钥的存储和使用安全
在签名前应执行身份鉴别,以保证签名密钥的使用安全
密码机
分类
服务器密码机
签名验签服务器
金融数据密码机
主要功能
以整机形式出现,具备完整密码功能的产品,通常实现数据加解密、签名/验证、密钥管理、随机数生成等功能。可供各类应用系统调用,为其提供数据加解密、签名/验证登密码服务。签名验签服务器和金融数据密码机针对特定应用场景,在通用型的基础上进一步封装了特定接口,以便于应用调用。
实现机理
服务器密码机
工控机+PCI/PCI-E结构,PCI\PCI-E密码卡进行密钥管理和密码计算,集成在工控机调用
自主设计,将主板的功能和密码芯片集成到一个板卡上。
签名验签服务器
API调用
通用请求响应
HTTP请求响应
金融数据密码机
使用要求
有7本相关标准
服务器密码机
应结合服务接口类型,理解服务器密码机产品的密钥体系结构。
应结合具体密码服务,理解服务器密码机的接口类别和调用。
签名验签服务器
同服务器密码机
金融数据密码机
应结合金融领域数据特点,理解金融数据密码机的密钥体系结构
应结合具体调用请求,理解金融数据密码机的接口类别
VPN
分类
SSLVPN
IPSecVPN
主要功能
在公用网络服务商提供的网络平台上形成逻辑网络,用户数据在逻辑链路中进行传输。是的分散在各地的企业子网和个人终端安全互联,实现了物理分散、逻辑一体的目的。采用加密、身份鉴别等密码技术,保证通信双方身份的真实性和通信数据的保密性、完整性等,使物理分散的传输数据安全可靠。
实现机理
SSLVPN
工作在应用层与传输层之间,基于SSL协议内嵌在浏览器中。是最为常见的应用方式,安全控制力度可以更为精细,能够仅开放一个主机或接口。
IPSecVPN
工作在网络层,对应用层协议完全透明。开放一个网段、安全控制力度较粗
使用要求
应使用商用密码算法进行密码运算。
应结合具体密码协议,理解VPN产品的密钥体系结构。
应注意IPSec VPN的数据报文封装模式,其分为隧道模式和传输模式,其中隧道模式是必备功能,用于主机和网关的VPN实现;传输模式是可选功能,仅用于主机的VPN实现。
应注意SSLVPN的工作模式,其分为客户端-服务端模式和网关-网关模式两种,第一种是必备的,第二种可选。
应理解IPSec中AH和ESP协议提供的安全功能。
应注意对管理员的分权管理机制,并采用基于数字证书方式对管理员身份进行鉴别。
安全认证网关
主要功能
采用数字证书为应用系统提供用户管理、身份鉴别、单点登录、传输加密、访问控制和安全审计服务等功能的产品,保证了网络资源的安全访问
实现机理
采用数字证书技术,分为代理模式和调用模式,代理模式是基于IPSec/SSL VPN实现的网关产品,调用模式一般提供专用的安全功能(如身份鉴别),被信息系统所调用。目前大多数基于IPSec/SSL协议实现。
使用要求
除与VPN产品相同的要求外,还要求注意产品的部署模式,物理串联是必备模式。物理并联模式可选。
电子签章系统
主要功能
将传统印章与电子签名技术相结合,采用密码技术、图像处理技术等,使电子签名操作和纸质文件盖章操作具有相同的可视效果,让电子文档的电子签章具有了和传统印章一样的功能。电子签章系统实现电子印章管理、电子签章和电子签章验证等业务,它包含电子印章管理系统和电子签章管理软件
实现机理
基于公钥密码技术标准体系,以电子形式对电子文档进行数字签名及欠账,确保了签名文档来源的真实性和文档的完整性,防止对文档未经授权的篡改,并确保签章行为的不可否认性。
使用要求
应使用商用密码算法进行密码运算
应注意电子印章和电子签章两者在数据格式上的关联和区别
其他概念
电子印章
一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件
电子签章
使用电子印章签署电子文件的过程
电子印章信息和签名信息的数据称为电子签章数据,由电子印章的生成、电子签章的生成、电子印章验证和电子签章验证四部分组成
动态口令系统
主要功能
动态口令是一种一次性口令机制。用户无需记忆口令也无需手工更改口令,口令通过用户持有的客户端器件生成,并基于一定的算法与服务端形成同步,从而作为证明用户身份的依据。广泛用于身份鉴别场合
实现机理
由三部分组成:动态令牌用于生成动态口令、认证系统用于验证动态口令的正确性,密钥管理系统用于动态令牌的密钥管理
使用要求
应结合动态口令生成过程,理解动态口令系统的密钥体系结构
应注意种子密钥写入动态令牌过程的安全
种子密钥应当以密码形式导入至认证系统中,并以密文存储
应注意种子密钥的使用安全
令牌在使用时应采用PIN保护
认证服务器和应用服务器通信应注意敏感字段的加密
电子门禁系统
主要功能
实现物理环境访问控制,由门禁卡、门禁读卡器、后台管理系统组成
实现机理
通常基于非接触式智能IC卡实现
使用要求
应结合门禁卡发卡过程,理解电子门禁系统的密钥管理机制
应综合考虑电子门禁系统整体安全性
数字证书认证系统
主要功能
一种普适性的安全基础服务设施,数字证书认证系统能够在保密性、数据完整性、身份鉴别和不可否认服务等方面为不同应用系统提供安全服务。是对生命周期内的数字证书进行全过程管理的安全系统。
实现机理
必须采用双证书机制,并按要求建设双中心
双证书
数字签名证书
数据加密证书
双中心
证书认证中心
密钥管理中心
使用要求
证书认证系统的检测类别有产品和项目之分,不同的类别对应的检测内容也不同。
应采用双证书机制并建设双中心
应使用商用密码算法进行密码运算
应遵循相关标准以满足密码服务接口的要求
应对CA和KM的管理员进行分权管理
应为证书认证系统进行物理区域划分,并进一步对KM物理区域进行划分
应配置安全策略保障网络安全
应采取多种安全措施对CA中所使用密钥的整个生命周期进行防护
应有数据备份和恢复策略,能够实现对系统的数据备份和恢复
应保障系统各组件之间的通信安全
组成部分
CA:提供数字证书在生命周期中的管理服务;提供RA的多种建设方式;提供人工\自动两种审核模式;提供证书签发、查询、状态查询、撤销列表下载、目录服务等功能
RA:负责用户的证书申请、身份审核和证书下载
KM:生成非对称密钥对、对称密钥,签名过程中的随机数;接收、审核CA的密钥申请、调用备用密钥库中的密钥对等密钥的服务
双证书体系下,用户持有两队不同的公私钥对。km提供生命周期内的密钥对全过程管理
密码标准化
体系
技术维
密码管理类标准2
密码检测类标准20
密码基础类9<密码产品类20<基础设施类3<应用支撑类9<密码应用类14
应用维
管理维
密码技术的历程
古典密码
代换密码:用代换表作为密钥,将明文代换后转换为密文
凯撒密码:加法密码
维吉尼亚密码:位移代换为基础的周期代换密码
置换密码:一种特殊的代换密码,变换过程不改变明文内容,只改变明文顺序
栅栏密码
机械密码
密码学由此分支:密码编码学和密码分析学
恩尼格玛密码机:由多转子组成,一台中有三个转子(慢、中、快),是一种多表代换密码系统。纳粹德国研制,最后被英国、波兰等多个国家联手实时破译。
现代密码
国外
美国数据加密标准DES
AES用于取代DES
RSA
中国
无线局域网产品适用的SMS4,后更名为SM4,16年发布为国家标准,18年纳入ISO/IEC标准正文
ZUC祖冲之算法,目前正在推动256比特版本的ZUC算法进入5G通信安全标准
杂凑算法SM3,16年发布为国家标准,18年成为ISO/IEC国际标准
17年,标识密码算法SM9,与SM2获得一致通过,成为ISO/IEC国际标准
发展趋势
抗量子攻击 可理解为传统密码Pro Max++版本,应用场景:普通场景
基于格的密码
基于多变量的密码
基于编码的密码
基于杂凑函数的密码
量子密钥分发 传统密码Pro Max++未完全实现前,最切合实际的替代方案。应用场景:普通场景
通常所指的量子通信和量子密码通信等名词,指的是量子密钥分发一级给予量子密钥分发的加密通信
通过量子通道+经典通道来完成,通信双方得到量子密钥后,再采用成熟的对称加密算法,对数据进行加密和解密。
仅能保证会话密钥安全监理,并无法提供身份鉴别功能。
是现代密码的有益补充,不是现代密码的新版本代替品
抵抗密钥攻击 传统密码的成立前提是密钥的保密,本类密码设计思路不着重于保护密钥的泄露问题,转而通过加强密码编码的加密使得泄漏后的密文不被破解,主要作为辅助手段,应用场景:普通场景
密钥泄露容忍
白盒密码
密文计算 支持密文状态的检索操作、远程的访问控制管理和完整性验证。加密强度越高要求解密的计算量就越高。直接通过密文进行操作,以降低加密后数据的解密问题。同时又能保证用户数据的保密性。应用场景:云、大数据和等等需要大量用户大量操作的场景,重点保护需要终端和服务端通过互联网进行大量操作的场景
全同态加密算法
同时支持加法和乘法的同态操作
效率低下,安全性证明方面还有一些问题需要解决
极限性能 在性能指标要求极度苛刻的环境下的较高安全性密码,传统密码的mini版本。应用场景:针对低延时、低吞吐率、低功耗、低成本的工控、金融等领域。
轻量级对称密码算法
填补了传统密码算法的空白
美国18年启动了轻量级密码算法标准的研制工作
轻量级公钥密码算法设计
主要用于弱终端(PDA、物联网等低计算能力的终端)
使用基于格的密码算法可以用更低的模数进行运算
短期无法解决,基于格的密码算法中密文和密钥尺寸远大于经典公钥密码算法。
我国正在推动ZUC的256比特版本进入5G通信安全标准,采用256比特密钥与184比特的初始向量,可产生32/64/128比特三种不同长度的认证标签,从而保障后量子时代较长时期内移动通信的保密性与完整性。
定义和概念
密码:采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。 密码不等于口令
目的
加密保护
机密性
通过密码技术的加、解密实现
将明文变成密文,从而保证信息的完整性
安全认证
完整性
通过杂凑算法的校验
真实性
通过安全认证技术,同时依赖于消息的完整性
不可否认性(抗抵赖)
数字签名算法
确认主体和信息的真实可靠性,从而保证信息来源的真实性、数据的完整性和行为的不可否认性
实现方式
技术
密码算法、密码协议、秘钥管理
利用物项实现加密保护或安全认证的方法或手段
产品
VPN、数字证书、加密机等等
实现加密保护或安全认证为核心功能的设备与系统
服务
电子认证服务CA
基于密码技术和产品,实现密码功能的行为
密码应用技术框架
密码资源层:基础资源
密码支撑层:提供资源调用
密码服务层:提供密码应用接口
密码应用层:调用服务层提供的应用接口,实现密码功能
是保障网络与信息安全的核心技术和基础支撑
需要合规、正确、有效的使用密码,使用自主、安全、可控的密码
作用:保护网络和信息安全
分为核心密码、普通密码、商业密码
定位:网络免疫体系的内置基因,是实现网络从被动防御向主动防御转变的关键因素;是网络空间传递价值和信任的重要媒介和手段;是重要的战略性资源。
密评:采用商用密码技术、产品和服务集成建设的网络与信息系统中,对其密码应用的合规性、正确性、有效性等进行评估。是密码应用管理过程中的重要组成部分和不可缺失的环节。
主动防御
密码应用技术框架
密码资源层-提供基础密码资源
算法类产品、算法芯片等等
密码支撑层-提供密码资源调用
安全芯片、密码模块、密码整机等
密码服务层-提供密码应用接口
对称密码服务、公钥密码服务等
密码应用层
电子印章、可信时间戳等
四层共同依赖密码管理基础设施
运维管理
信任管理
设备管理
密钥管理