导图社区 商密测评密码产品
关于商密测评密码产品的思维导图,如密码标准体系有技术维:密码基础类、基础设施类、密码产品类、应用支撑类、密码应用类、密码检测类和密码管理类。
编辑于2023-06-06 17:29:08 陕西密码 产品
密码标准体系
技术维
密码基础类、基础设施类、密码产品类、应用支撑类、密码应用类、密码检测类和密码管理类
管理维
应用维
商用密码产品类型
形态
软件(R)、芯片(X)、模块(M)、板卡(K)、整机(J)、系统(T)
功能
密码算法类(S)
密码芯片
第一类:密码算法逻辑为主(椭圆曲线算法芯片、数字物理噪声源芯片)
第二类:在第一类的基础上,增加密钥和敏感信息存储等安全功能
数据加解密类(J)
服务器密码机(云)
通常部署在应用服务端
VPN设备
为网络通信提供保密性、完整性、身份鉴别、抗重放攻击等
加密硬盘
认证鉴别类(R)
认证网关(基于数字证书)
认证网关的外网口与用户网络连接,内网口与被保护服务器相连。 用户与服务器的连接被认证网关隔离。
动态口令系统
动态令牌
作用:生成动态口令
动态令牌认证系统
认证系统
作用:验证动态口令的正确性 信息系统:将动态口令按照指定的协议 发送至认证系统进行认证
密钥管理系统
作用:动态令牌的密钥管理
签名验签服务器
证书管理类(Z)
证书认证系统
双中心:证书认证中心、密钥管理中心
电子商务是数字证书认证系统的典型应用场景
密钥管理类(Y)
密钥管理系统
密码系统的安全性不取决于对密码算法自身的保密,而取决于对密钥的保密
密码防伪类(F)
电子印章系统(基于数字签名)
采用组件技术、图像处理、密码技术,对电子文件进行数据签章保护
盖章文档中所有文字、空格、数字字符、电文格式全都封装固定,不可篡改
印章数据通过离线的方式导入电子印章服务系统。服务可在联网在线、离线应用
时间戳服务器(基于PKI)
综合类(H)
自动柜员机(ATM)密码应用系统
含上述产品功能的2种或2种以上的产品
产品型号命名规则

A B C的顺序表示产品的改型次数。改型次数是指在产品基型不变的情况下,有局部改变或升级的次数。若产品首次登记,不存在改型,则该位为空。第二节与第三节之间用短横线隔开。当第三节为空时,则没有短横线。
产品检测认证制度
自 2020 年 1 月 1 日起,国家密码管理局不再受理商用密码产品品种和型号申请,停止发放《商用密码产品型号证书》。
自 2020 年 7 月 1 日起,己发放的《商用密码产品型号证书》自动失效
持证单位可于 2020 年 6 月 30 日前,自愿申请转换国推商用密码产品认证证书,经认证机构审核符合认证要求后,直接换发认证证书,认证证书有效期与原《商用密码产品型号证书》有效期保持一致。
为方便证书转换,持证单位所在地省(区、市)密码管理部门可协助认证机构受理转换认证申请。
产品检测框架
安全等级符合性检测
针对密码产品申报的等级,进行安全等级的核定
敏感安全参数管理、接口安全、自测试、攻击缓解、生命周期保障
密码模块的检测
1-4级
安全芯片的检测
1-3级
功能标准符合性检测
针对具体产品标准要求的内容,进行符合性检测。按照不同产品各自的标准分别展开。
算法合规性、产品功能、密钥管理、接口、性能
算法合规性检测还包括:算法实现正确性、随机数生成方式
不同安全等级密码产品的选用
运行环境提供的防护能力
低安全防护能力的运行环境,选用高安全等级的密码产品
高安全防护能力的运行环境,选用较低安全等级的密码产品
所保护信息资产的重要程度
金融IC卡芯片应满足安全二级及以上的要求
密码算法合规性检测
算法实现合规性检测
准备多组测试数据(如10组)
送检产品的输出结果与检测工具的输出结果一致,合规
随机数生成合规性检测
随机数检测划分为A、B、C、D、E五个不同产品形态。每个产品形态的随机数检测划分为送样检测、出厂检测、上电检测、使用检测四个不同应用阶段
A类:不能独立作为功能产品使用。典型产品形态为随机数发生器芯片。 B类:用时上电,随机数检测处理能力有限,对上电响应速度有严格要求。IC卡 C类:用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求。智能密码钥匙 D类:长期加电,随机数检测处理能力有限,对上电响应速度没有要求。POS机 E类:长期加电,具有较强的随机数检测处理能力,对上电响应速度没有要求。服务器
密码模块检测
密码模块:硬件、软件、固件、他们之间的组合
密码边界:密码边界内的某些硬件、软件或固件可以从GMT 0028要求中排除,但被排除后应当不干扰或不破坏密码模块核准的安全操作
密码模块类型
硬件密码模块
硬件边线,边界内可以包含固件和/或软件,其中还可以包含操作系统
软件密码模块
执行在可修改运行环境中的纯软件(可以是1个或多个软件) 运行环境所包含的计算平台和操作系统,在定义的边界之外
固件密码模块
执行在受限的或不可修改的运行环境中的纯固件 运行环境所包含的计算平台和操作系统,在定义的边界之外,但是与固件明确绑定
混合密码模块
混合软件
混合固件
软/固件和分离的硬件部件的集合 运行环境所包含的计算平台和操作系统,在定义的边界之外
安全策略文件
每一个密码模块都有一个安全策略文件
密码模块在11个安全域的安全等级
安全等级越高的密码模块,安全策略越简单,即安全等级高的密码模块可以运行在相对不安全的环境下
密码模块安全等级
总结:1、密码模块在11个安全域中获得的评级反应了模块在该级所达到最高等级 2、整体评级设定为11个域中获得的最低评级 3、除“物理安全”(对软件可选)、“其他攻击的缓解”2个安全域外,其他都是必测项目
安全一级
运行环境:不可修改的、受限的或可修改的;对敏感安全参数的控制 安全一级,不具有物理安全防护能力
安全二级
增加:拆卸证据,基于角色的鉴别 运行环境:可修改的;基于角色或自主访问控制;审计机制
1、虽然增加拆卸证据,但不针对探针攻击 2、密码模块可以抵抗简单工具的主动攻击 3、在无保护的运行环境下,受二级模块保护的数据价值是一般的
软件密码模块能够达到的最高整体安全等级-安全二级 软件密码模块的逻辑保护由操作系统提供
安全三级
增加:可信信道、基于身份的鉴别、提供缓解的测试方法、手动建立的敏感安全参数可以以加密的形式通过可信信道或知识拆分输入或输出
1、可以抵抗直接的探针攻击,并具有防拆卸外壳或封装材料 2、当密码模块的封盖/门被打开,响应电路将所有关键安全参数置零 3、密码模块可以抵抗简单工具的中等强度攻击 4、在无保护的运行环境下,受三级模块保护的数据价值是较高的
安全四级
增加:多因素鉴别、缓解测试、验证缓解技术
1、提供完整的封套保护,无论外部电源是否供电,都能检测并响应所有非授权的的物理访问,从任何方向密码模块的外壳都以很高的概率被检测到,并立刻置零所有受保护的敏感安全参数。 2、支持多因素,至少包括“已知某物、拥有某物、物理属性”中的2个 3、在无保护的运行环境下,受四级模块保护的数据价值是很高的
安全芯片检测
概述
安全芯片在实现密码算法的基础上,增加了密钥和敏感信息存储等安全功能,以及对应用提供一定的运算支撑能力。
9个领域考察安全芯片的安全能力
整体安全等级为安全芯片在9个领域中达到安全等级的最低等级
安全芯片安全等级
安全一级
对密钥和敏感信息提供基本的保护措施,是安全芯片的安全能力需满足的最低要求
应用在:外部环境能够保障安全芯片自身物理安全和输入输出信息安全的场合
安全芯片应具有2个独立的随机源
1、能够进行密码算法上电及复位自检并生成自检状态, 2、应具有唯一标识, 3、不对攻击的削弱与防护做特定要求。
安全二级
安全芯片的安全能力所能达到的中等安全等级要求
应用在:外部环境不能保障安全芯片自身物理安全和输入输出信息安全的应用场合。 在该环境下安全芯片对各种风险具有基本的防护能力
安全芯片应具有4个独立的随机源
1、安全芯片应支持带校验的密钥存储,并为密钥提供可控且专用的存储区域,同时具有相应的权限管理机制。 2、安全芯片及算法实现应当能够对抗常见的侧信道攻击及故障注入攻击等。 3、从安全二级开始,要求送检单位能够对相应防御措施进行有效性的说明,即对送检安全芯片的防御措施方案和具体安全设计进行功能和实现的阐述,将防御措施与具体实现进行对照说明。
安全三级
安全芯片的安全能力所能达到的高安全等级要求
应用在:外部环境不能保障安全芯片自身物理安全和输入输出信息安全的应用场合。 在该环境下安全芯片对各种风险具有全面的防护能力
安全芯片应具有8个独立的随机源
1、要求安全芯片具有逻辑或物理安全机制,能够对密钥和敏感信息提供完整的保护。 2、密钥应以密文形式进行存储,同时还规定了固件应以密文形式进行存储。 3、针对攻击的削弱与防护,要求安全芯片能够防御标准指定的所有攻击。 4、安全芯片应具有主动的屏蔽层,并提出了送检单位要能够证明相关防御措施有效性的要求。
智能IC卡
产品概述
将一个或者多个集成电路芯片嵌装于塑料基片上制成的卡片,卡片的集成电路具有数据存储、运算、判断功能,并与外部进行数据交换。
产品分类
芯片不同分类
存储器卡
卡内芯片是非易失性存储芯片(EEPROM),可存储少量信息。 一般不包含密码安全机制,不具备信息处理能力,一般用于存放不需要保密的信息。
逻辑加密卡
除了具有非易失性存储器外,还带有硬件加密逻辑,具备简单的信息处理能力。 适用于保密要求较低的场合。
智能CPU卡
卡内集成电路包括微处理单元(CPU)、存储单元、卡与读卡器通信的IO接口、加密协处理器、随机数发生器等。
交换界面不同分类
接触式智能卡
手机卡
非接触式智能卡
身份证
双界面卡
接触式和非接触式智能卡的结合
产品应用
电子营业执照利用PKI 数字证书技术进行身份鉴别,来保证企业在互联网上身份的真实性,

APDU
应用协议数据单元:智能IC卡与读卡器之间的应用层数据传输协议
一次命令交互由发送命令、接收实体处理及返回响应组成
命令APDU:读卡器发送给智能IC卡使用的结构 响应APDU:智能IC卡返回给读卡器使用的结构
应用中的鉴别机制
智能IC卡对持卡人的鉴别
主要是PIN码的方式。如果鉴别失败,卡片的鉴别计数器将递减,如果减至0,则卡片被锁
智能IC卡对读卡器的鉴别 外部鉴别
基于对称的挑战-响应:读卡器向IC卡发随机数指令,IC卡产生随机数后发送读卡器;读卡器用对称密钥加密随机数,将密文发给IC卡;IC卡用预共享密钥解密,与原文比较
读卡器对智能IC卡的鉴别 内部鉴别
基于对称的挑战-响应:读卡器产生随机数,IC卡加密发给读卡器,读卡器解密并与原文比较
读卡器和智能IC卡的相互鉴别
结合外部鉴别、内部鉴别来实现
产品要点
IC卡中密钥文件在创建时需要考虑的要素
文件大小的分配
有关权限
密钥使用后的后续状态值
密钥体系
主控密钥
对整个IC卡访问起到控制作用,一般由生产商先行写入,再由发卡方替换为自己的主控密钥
发卡过程中,对IC卡进行任何操作之前必须使用主控密钥进行外部鉴别
根密钥
由密钥管理系统的密码设备生成,并安全导入读卡器或后台管理系统的安全模块中
应用密钥
密钥管理系统使用对称加密算法对根密钥进行密钥分散得到应用密钥,实现一卡一密
智能密码钥匙
智能IC卡与智能密码钥匙 相同点:处理器芯片基本相同,业内统称为智能卡芯片;技术、标准、APDU指令同样被智能密码钥匙广泛使用。 不同点:智能IC卡主要是对卡中的文件提供访问控制功能,与读卡器交互。智能密码钥匙作为私钥和数字证书的载体,向具体的应用提供密码运算功能
产品概述
一种具备密码运算,密钥管理功能,可提供密码服务的终端密码设备,主要作用存储用户秘密信息(私钥、数字证书),完成数据加解密、完整性校验、数字签名、访问控制等功能。
产品应用

密钥体系 (非对称密码体制)
设备认证密钥 (对称)
终端管理程序与设备之间的相互鉴别,以获得终端对设备上应用的管理权限
用户密钥 (非对称密钥)
用于签名和验证签名、加密和解密
加密密钥对用于保护会话密钥,签名密钥对用于数字签名和验证
加密密钥对由外部产生并安全导入,签名密钥对由内部产生
会话密钥 (对称密钥)
临时从外部密文导入或内部临时生成的对称密钥,使用完毕或设备断电后即消失
会话密钥用于数据加解密和MAC运算
可由内部产生或外部产生并安全导入

初始化
出厂初始化
需对设备认证密钥进行初始化
应用初始化
应用提供商对设备进行发行时,需对设备认证密钥进行修改,并建立相应的应用
密码算法
公钥-SM2、SM9;对称-SM4;杂凑-SM3
密钥空间必须能够至少保存2对RSA密钥对、2对SM2密钥对和2个对称密钥对(包含1个设备认证密钥和1个会话密钥的空间)。
口令安全
口令 PIN 长度不小于 6 个字符,使用错误口令登录的次数限制不超过 10 次
记忆点
分组密码算法的工作模式至少应包括电码本(ECB)和密码分组链接(CBC)2种模式
智能密码钥匙应具备抵抗:能力分析攻击、电磁分析攻击、时间分析、错误注入
密码机
服务器密码机
产品概述
为应用提供最为基础和底层的密钥管理和密码计算服务
硬件组成
工控机+PCI/PCI-E密码卡
硬件自主设计(计算机主板的功能和密码芯片集成到一个板卡上)
密钥体系
管理密钥 (对称)
用于保护服务器密码机中密钥和敏感信息的安全,包括对其他密钥的管理、备份、恢复,与应用无关,必须安全存储。 除管理密钥外,其他密钥可被用户使用
用户密钥/ 设备密钥/ 密钥加密密钥
用户密钥 (非对称)
用户的身份密钥 签名密钥对:由服务器密码机生成或安装 加密密钥对:由密钥管理系统下发到设备,用于对会话密钥的保护和数据加解密
设备密钥 (非对称)
服务器密码机的身份密钥,用于设备管理 签名密钥对:设备初始化时通过管理工具生成或安装 加密密钥对:由密钥管理系统下发到设备
密钥加密密钥 (对称)
定期更换的对称密钥,用于在预分配密钥情况下对会话密钥的保护
通过密码设备管理工具生成或安装
1、用户密钥和设备密钥存储在服务器密码机内部安全存储区域 2、密钥加密密钥存储在不同区域
会话密钥 (对称)
用于数据加解密
使用服务器密码机的接口生成或导入,使用时利用句柄检索
服务器密码机的接口采用数字信封、密钥加密密钥加密传输或者密钥协商等方式进行会话密钥的导入/导出
云服务器密码机
1、云服务器密码机的每个虚拟密码机至少存32对非对称密钥和100个对称秘密钥。 2、随机数检测时,宿主机完成4个阶段检测(送样、出厂、上电、使用),虚拟密码机通过使用检测即可。
签名验签服务器
产品概述
为应用实体提供基于 PKI 体系和数字证书的数字签名、验证签名等运算功能的服务器。
提供服务的方式
API调用方式
通用请求响应方式
HTTP请求响应方式
数字签名功能
至少支持SM2,可以支持RSA-2048
金融数据密码机
概述
密钥采用“自上而下逐层保护”的分层保护原则
所有密钥不能以明文出现在金融密码机外部,必须采用加密或知识拆分方式导入导出
数据密钥直接被用户使用
金融密码机应采用不少于2个硬件物理噪声源产生随机数
密钥体系
主密钥
是一种密钥加密密钥,其主要作用是保护其下层密钥的安全传输和存储。主密钥的存储必须采用强安全措施,
主密钥可采用加密存储或微电保护存储方式。采用微电保护存储方式时,密钥可以明文方式存储,但需要设计有销毁密钥的触发装置,当触发装置被触发时,销毁存储的所有密钥。
次主密钥 (对称)
一种密钥加密密钥,其主要作用是保护数据密钥的安全传输、分发和存储。
采用的是对称密码体制,因此一般需要通过离线分发的方式进行密钥的共享。
数据密钥
实际保护金融业务数据安全的密钥
数据密钥一般不在密码机中长期存储。使用最为频繁,一般需要按时更新。
接口类型
磁条卡应用接口
IC卡应用接口
基础密码运算服务接口
VPN
概述
虚拟专用网络(VPN)技术是指:使用密码技术在公用网络(互联网)中构建临时的安全通道技术
物理分散、逻辑一体
技术特点:节省搭建网络的成本、连接方便灵活、传输数据安全可靠
IPSec VPN
概述
工作在网络层的VPN技术
通常向远端开放的是一个网段,通常保护一个内网整体,而非单个主机、服务器端口
应用场景
站-站模式:通信采用隧道模式(2端网络出口成对部署IPSecVPN网关) 端-站模式:通信采用隧道模式(接入端安装IPSec客户端) 端-端模式:隧道模式、传输模式(接入端安装IPSec客户端) 隧道模式:必备功能 传输模式:可选功能
算法属性值
IKE阶段的报文数据进行解析,可以查看属性值
密钥体系
设备密钥 (非对称密钥)(2个)
签名密钥对(设备内部产生):在IKE第一阶段提供基于数字签名的身份鉴别 加密密钥对(外部密钥管理机构产生):在IKE第一阶段对交换数据提供保密性保护
工作密钥 (对称密钥)(2个)
在IKE第一阶段经密钥协商派生得到,用于对会话密钥交换过程的保护
加密的工作密钥:在IKE第二阶段交换的数据提供机密性保护 完整性校验的工作密钥:在IKE第二阶段传输的数据提供完整性保护、数据源身份鉴别
存储在易失性存储介质, 掉电丢失,不备份
会话密钥 (对称)(2个)
在IKE第二阶段密钥协商派生得到
加密的会话密钥:为通信数和MAC值提供机密性保护 完整性校验的会话密钥:为通信数据提供完整性保护
存储在易失性存储介质, 掉电丢失,不备份
涉及的密码算法
---非对称密码SM2或RSA2048以上。 ---对称密码SM4或SM1,分组模式CBC ---杂凑算法SM3或SHA-1实现完整性
SSL VPN
IPSec和SSL对管理员进行分权管理 安全管理员:设备参数配置、策略配置、授权管理、设备密钥的生成、导入、备份、恢复等操作 系统管理员:对软件环境日常运行的管理和维护,对管理员的管理和权限分配,以及对系统的备份和恢复 审计管理员:对系统中的日志进行安全审计 1、管理员应持有表征用户身份信息的意见装置,与登录口令相结合。 2、口令长度不小于8字符包含4类中的3类(大写、小写、数字、键盘上的符号)。 3、使用错误口令或非法身份登录的次数限制小于或等于8。 4、口令定期更换。
概述
工作在应用层和传输层的VPN技术
接入端在不增加设备、不改变网络结构的情形下即可实现安全接入
应用场景
端-站模式:(在内网出口部署 SSLVPN 网关,接入端采用集成 SSL 协议的终端即可) 站-站模式: 端-站:产品必须支持 站-站:可选支持
算法属性值
握手阶段的报文数据进行解析,可以查看属性值
E E I I R R 1 3 5 7 9 a
密钥体系
设备密钥 (非对称)(2个)
签名密钥对(设备内部产生):握手协议中通信双方的身份鉴别 加密密钥对(外部密钥管理机构产生):预主密钥协商时所用交换参数的保密性保护
预主密钥/主密钥 (对称)(2个)
预主密钥
双方协商,通过伪随机函数(PRF)生成的密钥素材,用于生成主密钥
第二阶段和第三阶段在进行密钥交换, 用于生成预主密钥
主密钥
48字节,由预主密钥、客户端随机数、服务端随机数,常量字符串,经PRF计算生成
工作密钥 (对称)(2个)
密钥长度由选用的算法决定,由预主密钥、客户端随机数、服务端随机数,常量字符串,经PRF计算生成
加密的工作密钥: 完整性校验的工作密钥:
涉及的密码算法
---非对称密码SM2、SM9、RSA以上。 ---对称密码SM4或SM1,分组模式CBC ---杂凑算法SM3或SHA-1实现完整性校验
安全认证网关
概述
采用数字证书为应用系统提供用户管理、身份鉴别、单点登录、传输加密、访问控制和安全审计服务等功能的产品,保证了网络资源的安全访问。
安全认证网关与一般安全网关产品的主要区别在于采用了数字证书技术
产品分类
代理模式
基于 IPSec/SSLVPN 实现的网关产品
调用模式
一般提供专用的安全功能(如身份鉴别),被信息系统所调用。
分权管理
和VPN产品有相同要求
部署模式
物理串联(必备模式)
用户必须经过网关才能访问被保护的应用
物理并联
用户可以不经过网关就访问收保护的应用,可以由应用或防火墙进行逻辑判断,来识别未经网关访问的用户,以达到逻辑串联的效果
电子签章
概述
通过采用密码技术、图像处理技术等。基于公钥密码,以电子形式对电子文档进行数字签名及签章,确保了“签名”文档来源的真实性和文档的完整性,并确保签章行为的不可否认性。
电子印章
对应于传统印章,具体形态上,电子印章是一种由制作者签名的包括持有者信息和图形化内容的数据,可用于签署电子文件
电子签章
电子签章的密码处理过程:电子印章的生成、电子签章的生成、电子印章的验证、电子签章的验证
使用电子印章签署电子文件的过程
电子签章系统
印章管理系统
电子签章软件
涉及的密码算法
制章人对电子印章的数字签名使用SM2;签章人电子签章的数字签名应使用SM2,杂凑使用SM3
电子印章 数据格式
印章信息
头信息
标识、版本号、厂商ID
印章标识
属性信息
印章类型、印章名称、签章人证书列表、制作日期、有效起始、有效终止
印章图片信息
图片类型、图片数据、图片显示宽度、图片显示高度
自定义信息
字段标识、是否关键、字段值
签名信息
制章人证书
签名算法标识
签名值
电子签章 数据格式
签名数据
版本号、电子印章、时间信息、原文杂凑值、原文属性信息、签章人数字证书、签名算法标识
签名值
电子印章的验证
可以通过电子签章系统中的电子印章管理系统、电子签章软件进行验证
电子印章格式验证 印章签名验证 制章人证书有效性 印章有效期验证
电子签章的验证
可以通过电子签章系统中的电子印章管理系统、电子签章软件进行验证
电子签章格式验证 电子签章签名验证 签章人证书有效性 签章时间有效期验证 签章原文杂凑值验证 签章中电子印章的有效性验证
动态口令
概述
一种一次性口令机制,口令通过用户持有的客户端器件生成
用户端和认证端共享密钥,双方使用相同的种子密钥、随机参数(时间、事件)、算法生成动态口令,认证端进行口令比对 
动态口令系统
动态令牌
作用:生成动态口令
动态令牌认证系统
认证系统
作用:验证动态口令的正确性 信息系统:将动态口令按照指定的协议 发送至认证系统进行认证
认证服务子系统
管理子系统
密钥管理系统
作用:动态令牌的密钥管理
算法
可以基于对称或者杂凑(SM3/SM4)
种子密钥、时间因子、事件因子、双方协商的挑战因子等随机数作为输入。截位后,动态口令一般6-8位
密钥体系
管理类密钥
主密钥
系统的根密钥,用于生成种子密钥加密密钥,厂商生产主密钥
厂商生产主密钥
用于生成厂商种子密钥加密密钥
密钥加密类密钥
种子密钥加密密钥
在令牌应用服务商系统(密钥管理系统和认证系统)中,用于对种子密钥进行加密存储的密钥。
厂商种子密钥加密密钥
在令牌厂商(动态令牌)系统中,用于对种子密钥进行加密存储的密钥。
传输密钥
用于加密保护厂商生产主密钥的交换,保障生产所用的硬件密码设备和认证所用的硬件密码设备之间厂商生产主密钥灼交换的安全。
用户类密钥
种子密钥
用于动态口令的生成
种子密钥的安全
安全的环境:安装密钥管理系统的计算机必须位于封闭、无网络连接的环境中
安全管理机制
生产环境中需安装监控设备,以监视进入生产环境的工作人员
种子密钥生成系统需2人同时输入用户名和口令才能启动,制作过程中一人操作,一人审核。
限制 USB 存储设备的使用,只有获得允许才能使用
种子密钥应通过硬件传输方式(如光盘)导入相关认证系统中,并在传输时采用密文式。
加密存储种子密钥:应使用 SM4 算法和种子密钥加密密钥。加密完成后,将种子秘钥加密密钥和明文种子密钥数据销毁。
种子密钥的密钥和种子密钥销毁 种子密钥不再使用密钥进行解密
计算动态口令时,对加密的种子密钥进行解密并计算完动态口令后,种子密钥解密密钥 和明文种子密钥数据会被销毁。
种子密钥的使用过程应全部在硬件密码设备内完成,以杜绝种子密钥在使用过程中泄露的可能。
PIN保护
PIN 长度不少于 6 位的十进制数,并具有 PIN 防暴力穷举功能。 PIN 连续输入错误的次数一般不超过 5 次,若超过,需至少等待 1 小时才可继续尝试。 PIN 输入超过最大尝试次数的情况不超过 5 次,否则令牌被永久锁定,不可再使用。 用户可对令牌设置锁定机制,当一个令牌连续尝试认证失败次数累计达到上限时,则令牌锁定。
记忆的知识点
数据运算与存储,均采用大端(big-endian)格式
种子秘钥为令牌主要安全因素,令牌必须保证产品内的种子密钥的完整性,且种子秘钥为单向令牌(或在令牌内产生),种子密钥不能被导出产品外部
令牌必须要有种子密钥的保护功能
令牌基本使用寿命为3年,令牌最长使用不超过5年
令牌的系统状态:未激活、就绪、锁定、挂起、作废
对于时间型令牌,使用用双向时间窗口;对于事件型令牌,使用单向事件窗口
时间型令牌根据不同的令牌同步需求,分别采用大窗口(±)10、中窗口(±)5、小窗口(±)2。
动态口令认证:静态口令+动态口令,动态口令
挑战应答认证:挑战认证、内部挑战认证
生成挑战码格式:数字型、字符型、数字+字符型
电子门禁
概述
实现物理环境访问控制的有效手段,通常是基于非接触式智能IC卡实现
基于对称密码体制
电子门禁系统组成
应用系统
门禁卡
门禁卡内的安全模块 作用:对门禁卡进行鉴别提供密码服务(计算鉴别码)
门禁读卡器
射频接口
MCU
安全模块
后台管理系统
门禁读卡器/后台管理系统的安全模块 作用:对门禁卡进行鉴别时提供密码服务(密钥分散、验证鉴别码)
密钥管理(密钥管理子系统)
作用:为门禁系统的密码应用生成密钥
发卡系统(发卡子系统)
作用:发卡
密码应用方案
第一种:基于 SM7 分组加密算法的非接触式逻辑加密卡方案
第二种:基于 SM1/SM4 分组加密算法的非接触式 CPU 卡
基于SM4 CPU卡实现方式
第一种:安全模块部署在门禁卡及门禁读卡器中
第二种:安全模块部署在门禁卡及后台管理系统中
密钥管理机制
根密钥存放在执行密码算法的安全模块中
安全模块的发行是通过门禁后台管理系统使用密钥管理子系统密码设备,生成门禁系统的根密钥,然后将根密钥安全导入安全模块中。
整体安全性
① 后台管理系统的管理要求; ② 门禁读卡器与后台管理系统的安全保障; ③ 其他与密码安全机制无关的管理及技术措施,如口令识别、生物特征识别、人员值守等。
数字证书认证
概述
对生命周期内的数字证书进行全过程管理的安全系统
数字证书认证系统必须采用双证书(用于数字签名的证书和用于数据加密的证书)机制,并按要求建设双中心(证书认证中心和密钥管理中心)
电子商务是数字证书认证系统的典型应用场景
证书认证系统
CA
提供数字证书在其生命周期中的管理服务; 提供 RA 的多种建设方式, RA 可以全部托管在 CA, 也可以部分托管在 CA, 部分建在远端; 提供人工审核或自动审核两种审核模式; 支持多级 CA 认证; 提供证书签发、证书
RA
用户的证书申请、身份审核和证书下载, 可分为本地注册管理系统和远程注册管理系统。 证书申请和下载均可采用在线和离线两种方式。 RA 主要功能包括用户信息的录入、审核、用户证书下载、安全审计、安全管理及多级审核。
KM
生成非对称密钥对、对称密钥、用于签名过程的随机数; 接收、审核 CA 的密钥申请; 调用备用密钥库中的密钥对; 向 CA 发送密钥对; 对调用的备用密钥库中的密钥对进行处理,并将其转移到在用密钥库; 对在用密钥库中的密钥进行定期检查,将超过有效期的或被撤销的密钥转移到历史密钥库; 对历史密钥库中的密钥进行处理,将超过规定保留期的密钥转移到规定载体; 接收与审查关于恢复密钥的申请,依据安全策略进行处理; 对进入本系统的有关操作进行人员的身份与权限认证
检测类别
产品
由 CA 服务器、 RA 服务器、 OCSP 服务器、 LDAP 服务器、密码机、证书与私钥存储介质及相关软件等组成的证书认证系统。
系统初始化、 CA 证书更新等测试内容只适用于产品检测,不适用于项目检测。
项目
项目指采用证书认证系统产品,按照 GM/T0034-2014《基于 SM2 密码算法的证书认证系统密码及其相关安全技术规范》要求建设的证书认证服务运营系统。
其中,物理区域、安全管理、多层结构支持、数据备份和恢复、第三方安全产品等项测试内容只适用于项目检测,不适用于产品检测;
双证书、双中心
数字签名的密钥对:可以由用户利用具有密码运算功能的证书载体产生;
数据加密的密钥:对由密钥管理中心产生,并负责安全管理。
签名证书和加密证书一起保存在用户的证书载体中,用户可通过查看证书中 KeyUsage 扩展字段的内容(用于加密或用于签名),区分签名证书和加密证书。
密码算法
公钥密码算法使用 SM2, 对称密码算法使用 SM4, 密码杂凑算法使用 SM3 。
CA和KM管理员分权管理
超级管理员
负责 CA/KM 系统的策略设置,设置各子系统的业务管理员,并对其管理的业务范围进行授权。
审计管理员
负责创建审计员并进行管理
证书应在CA 和 KM 进行初始化时同时产生。 KM 工作人员的证书->KM 自建的独立内部 CA 签发->国家级认证机构的根 CA 签发
审计员
负责对涉及系统安全的事件和各类管理和操作人员的行为进行审计和监督。
业务管理员
分别负责 CA/KM 的某个子系统的业务管理,设置本子系统的业务操作员并对其操作的权限进行授权。
业务操作员
按其权限进行具体的业务操作。
数字证书认证系统逻辑划分
核心层
密钥管理中心
证书/CRL生成与签发系统
证书/CRL存储发布系统
管理层
证书管理系统
安全管理系统
服务层
证书注册管理系统
证书查询系统
证书认证系统物理区域划分
公共区
管理区
应放置注册管理终端、注册审计终端、证书/证书注销列表的生成与签发管理终端、入侵检测管理控制台
服务区
应放置证书/证书注销列表的存储与发布服务器、LDAP/OCSP 查询服务器(如果存在 OCSP 查询服务器)及连接的密码机、注册管理服务器及连接的密码机、入侵检测探测设备、漏洞扫描设备
核心区
应放置证书/证书注销列表的生成与签发服务器及连接的密码机、数据库服务器、保管密钥备份材料及介质的保险箱等;
核心区应设置独立的电磁屏蔽。
注意点
进入各区域的顺序:管理区、服务区、核心区 在各区域间应放置防火墙。 在各区域放置的设备上,应在醒目的位置标识出设备在系统中的名称。 各区域应设置监控探头、消防探头及门禁系统,并设置监控室,对各区域进行实时监控。
KM的物理区域划分
密钥管理区
放置 KM 管理终端、 KM 审计终端、入侵检测管理控制台
密钥服务区
放置密钥管理服务器及连接的密码机、数据库服务器、防病毒服务器、入侵检测探测设备、漏洞扫描设备;
密钥服务区应设置独立的电磁屏蔽。
注意点
进入各区域的顺序:密钥管理区、密钥服务区 在各物理区域间应放置防火墙。 在各区域放置的设备上,应在醒目的位置标识出设备在系统中的名称 各区域应设置监控探头、消防探头及门禁系统,并设置监控室对各区域进行实时监控。
配置安全策略保障网络安全
如果 KM 与 CA 处于同一局域网内,应通过防火墙与 CA 连接。
如果它们不处于同一局域网内,应通过网络密码机与 CA 连接。
系统各相邻网段之间采用不同的防火墙进行隔离,防火墙工作模式设置为路由模式,应关闭所有系统不需要的端口,对防火墙发现的安全事件应有相应的响应策略。
应在服务区交换机上部署入侵检测探测设备,保证对外来所有信息包的检测。 入侵检测管理控制台与入侵检测探测设备采取直连方式,保证其独立的管理及检测。 入侵检测对信息包的检测与分析设置为高警戒级别。 入侵检测设备发现的安全事件应有相应的响应策略。 入侵检测的特征库应及时更新。
CA 中所使用密钥的整个生命周期防护
基本要求
1、密钥的生成和使用必须在硬件密码设备中完成,且必须有安全可靠的管理机制; 2、存在于硬件密码设备之外的所有密钥必须加密; 3、密钥必须有安全可靠的备份恢复机制; 4、对密码设备操作必须由多个操作员实施。
其他要求
1、根 CA 密钥存放在生成该密钥的密码设备中,并采用密钥分割或秘密共享机制进行备份, 2、应设置 3 个或 5 个分管者保存分割后的根密钥, 3、选定的分管者分别用自己输入的口令保护分管的密钥。分管的密钥应存放在智能密码钥匙中。智能密码钥匙也应备份,并安全存放。 4、对根 CA 密钥的产生过程必须进行记录。 5、恢复或更新根 CA 密钥时,要有满足根 CA 密钥恢复所必需的分管者人数。 6、各个分管者输入各自的口令和分管的密钥成分,以便在密码设备中恢复。 7、根 CA 密钥的废除应与根 CA 密钥的更新同步。 8、根 CA 密钥的销毁应与备份的根 CA 密钥一同销毁,并由密码管理部门授权的机构实施。 9、非根 CA 密钥的安全性要求与根 CA 密钥的安全性要求一致。
管理员证书密钥安全性满足要求
① 管理员证书密钥的产生和使用必须在证书载体中完成; ② 密钥的生成和使用必须有安全可靠的管理机制; ③ 管理员的口令长度为 8 个字符以上; ④ 管理员的账号要和普通用户账号严格分类管理。
数据备份和恢复策略
人工、自动备份
实时、定期备份
系统各组件间通信安全
保障 CA 各子系统之间
CA 与 KM 之间
CA 与 RA 之间的安全通信
随机性检测规范
二元序列的检测样本长度:10^6
随机数发生器检测样本数:1000
可信计算
可信计算密码支撑平台
平台体系结构
平台完整性
平台身份可信
平台数据安全保护
平台安全功能实现
1、以可信度量根为起点,计算系统平台完整性度量值,建立计算机系统平台信任链,确保系统平台可信。 2、可信报告根标识平台身份的可信性,具有唯一性,以可信报告根为基础,实现平台身份证明和完整性报告。 3、基于可信存储根,实现密钥管理,平台数据安全保护功能,提供相应的密码服务。
TSM设计目标
1、为应用程序调用 TCM 安全保护功能提供一个入口点; 2、提供对TCM 的同步访问; 3、向应用程序隐藏TCM 所建立的功能命令; 4、管理 TCM 资源.
可信密码模块接口规范
TCM可信密码模块,是硬件和固件的集合
可信计算平台主要由TCM(可信密码模块)和TSM(TCM服务模块)两大部分组成
硬件组成: 1、执行引擎,即CPU 2、密码算法引擎(包括SM4、SM2、SM3、随机数发生器),提供独立的密码运算支撑 3、存储器,分易失性存储器、非易失性存储器,非仪式性存储重要安全参数,包括固件和密钥之类 4、IO接口,即与主机平台的接口 固件组成: 1、运行管理程序,即TCM的操作系统 2、功能命令程序,是固件的核心与主体 3、与主机程序交互的函数接口
TCM核心功能体系,就是基于自主密码算法构建可信计算3个维度的功能: 1、平台完整性度量与验证 2、平台可信身份标识 3、平台数据保护
预主密钥/主密钥、工作密钥 不导入导出 不存储、 存储在易失性介质中,掉电丢失