浅析密码测评的重要性(附密码产品和功能测评技术实施方法)
发布日期:2021-05-11密码技术是信息安全领域的核心技术,它可以有效解决信息的真实性、完整性和保密性问题,在网络空间安全防护中发挥着重要的基础支撑作用。而密码技术的规范化有效管理对推进我国信息化进程具有十分重大的意义。
目前我国商用密码应用还存在着诸多不广泛、不规范、不安全的问题。不广泛主要指大量的数据和应用系统没有使用密码技术进行保护;不规范是指许多企业仍然在用没有经过测评的密码产品或自研密码产品,《商用密码管理条例》有要求规定,任何单位和个人智能使用经认可的密码产品,不得使用自研或者境外生产的密码产品;不安全则指向目前大量的系统还在使用MD5、SHA1、RSA1024、DES等具有风险的密码算法,使用的安全服务不规范,给信息系统带来严重的安全隐患。归根结底,还是政企单位对商用密码技术的了解不够,再加上行业专业密码技术人才大量缺失,很大程度上阻碍了企业真正去了解密码应用的需求以及规划密码实施方案等。
因此,通过密码测评可以有效提升我国密码算法和密码产品的安全隐患的发现能力,对保障我国密码算法和密码产品的安全性、先进性具有重要的现实意义。关于密码测评的法律要求、流程操作我们之前都有逐篇介绍,感兴趣的童鞋可以再文末点击相关链接查看。今天小编针对密码产品认证中的典型密码功能和产品应用两个方面的测评技术相关实施方法做了简单的集合整理分享,希望大家对于密码技术,对密码测评有更深入的认识和了解。
表1、密码产品认证:典型密码功能测评技术
密码功能 | 测评实施 | 预期结果 |
---|---|---|
传输机密性 | 1、利用协议分析工具,分析传输的重要数据或鉴别信息是否为密文,数据格式(如分组长度等)是否符合预期; 2、如果信息系统以外接密码产品的形式实现传输机密性,如VPN、密码机等,参考对这些密码产品应用的测评方法。 | 1、传输的重要数据和鉴别信息均为密文,数据样式(如分组长度等)符合预期; 2、实现传输机密性的外接密码产品符合相应密码产品应用的要求。 |
存储机密性 | 1、通过读取储存的重要数据,判断存储的数据是否为密文,数据格式是否符合预期; 2、如果信息系统以为接密码产品的形式实现存储机密性,如密码机、加密存储系统、安全数据库等,参考对这些密码产品应用的测评方法。 | 1、存储的重要数据钧为密文,数据格式符合预期; 2、实现存储机密性的外接密码产品符合相应密码产品应用的要求。 |
传输完整性 | 1、利用协议分析工具,分析受完整性保护的数据在数据的传输时的数据格式(如签名长度、MAC长度)是否符合预期; 2、如果是使用数字签名技术进行完整性保护的,密评人员可以使用公钥对抓取的签名结果进行验证; 3、如果信息系统以外接密码产品的形式实现传输完整性,如VPN、密码机等,参考对这些密码产品应用的测评方法。 | 1、受完整性保护的数据在传输时的数据格式(如签名长度、MAC长度)符合预期; 2、使用签名技术进行完整性保护的,使用公钥对抓取的签名结果验证通过; 3、实现传输完整性的外接密码产品符合相应密码产品应用的要求。 |
存储完整性 | 1、通过读取存储的重要数据,判断受完整性保护的数据在存储时的数据格式(如签名长度、MAC长度)是否符合预期; 2、如果是使用数字签名技术进行完整性保护的,密评人员可使用公钥对存储的签名结果进行验证; 3、条件允许的情况下,密评人员可常识对存储数据进行篡改(如修改MAC或数字签名),验证完整性保护措施的有效性; 4、如果信息系统以外接密码产品的形式实现存储完整性保护,如密码机、智能密码钥匙,参考对这些密码产品应用的测评方法。 | 1、受完整性保护的数据存在存储时的数据格式(如签名长度、MAC长度)符合预期; 2、使用签名技术进行完整性保护的,使用公钥对存储的签名结果验证通过; 3、对存储数据进行篡改,完整性保护措施能够检测出存储数据的完整性受到破坏; 4、实现存储完整性的外接密码产品符合相应密码产品应用的要求。 |
真实性 | 1、如果信息系统以外接密码产品的形式实现对用户、设备的真实性鉴别,如VPN、安全认证网关、智能密码钥匙、动态令牌等,参考对这些密码产品应用的测评方法; 2、对于不能复用密码产品检测结果的,还要查看实体鉴别协议是否符合GB/T 15843中的要求,特别是对于“挑战一响应”方式的鉴别协议,可以通过协议抓包分析,验证每次挑战值是否不同; 3、对于基于静态口令的鉴别过程,抓取鉴别过程的数据包,确认鉴别信息(如口令)未以明文形式传输;对于采用数字签名的鉴别过程,抓取鉴别过程的挑战值和签名结果,使用对应公钥验证签名结果的有效性; 4、如果鉴别过程使用了数字证书,参考对证书认证系统应用的测评方法。如果鉴别未使用证书,密评人员要验证公钥或(对称)密钥与实体的绑定方式是否可靠,实际部署过程是否安全。 | 1、实现对用户、设备的真实性鉴别的外接密码产品符合相应密码产品应用的要求; 2、实体鉴别协议符合GB/T 15843中的要求; 3、静态口令的鉴别信息以非明文形式传输,对于使用数字签名进行鉴别,公钥验证签名结果通过,并非符合证书认证系统应用的相关要求; 4、公钥和(对称)密钥与实体的绑定方式可靠,部署过程安全。 |
不可否认性 | 1、如果使用第三方电子认证服务,则应对密码服务进行核查;如果信息系统中部署了证书认证系统,参考对证书认证系统应用的测评方法。 2、使用相应的公钥对作为不可否认性证据的签名结果进行验证。 3、如果使用电子签章系统,参考对电子签章系统应用测评方法。 | 1、使用的第三方电子认证密码服务或系统中部署的证书认证系统符合相关要求; 2、使用相应公钥对不可否认性证据的签名结果的验证结果为通过; 3、使用的电子签章系统符合电子签章系统应用的相关标准规范要求。 |
图表信息来自-《信息系统密码应用测评要求》资料
表2、密码产品认证:典型密码产品应用测评技术
产品类型 | 测评实施 | 预期结果 |
---|---|---|
智能IC卡/智能密码钥匙 | 1、进行错误尝试试验,验证在智能IC卡或智能密码钥匙未使用或错误使用(如使用他人的介质)时,相关密码应用过程(如鉴别)不能正常工作; 2、条件允许情况下,在模拟的 主机或抽选的主机上安装监控软件(如Bus Hound)。用于对智能IC卡、智能密码钥匙的APDU指令进行抓取和分析,确认调用指令格式和内容符合预期(如口令和密钥是加密传输的); 3、如果智能IC卡或智能密码钥匙存储有数字证书,密评人员可以将数字证书导出后,对证书合规性进行检测,具体检测内容见对证书认证系统应用的测评; 4、验证智能密码钥匙的口令长度不小于6个字符,错误口令登录验证次数不大于10次。 | 1、智能IC卡或智能密码钥匙未使用或错误使用时,相关密码应用能够检测出非正常使用; 2、智能IC卡、智能密码钥匙调用指令格式和内容符合预期; 3、数字证书的格式和使用符合证书认证系统应用的有关要求; 4、智能密码钥匙的口令长度不小于6个字符,错误口令登录验证次数不大于10次。 |
密码机 | 1、利用协议分析工具,抓取应用系统调用密码机的指令报文,验证其是否符合预期(如调用频率是否正常、调用指令是否正确); 2、管理员登录密码机查看相关配置,检查内部存储的密钥是否对应合规的密码算法,密码计算时是否使用合规的密码算法等; 3、管理员登录密码机查看日志文件,根据与密钥管理、密码计算相关的日志记录,检查是否使用合规的密码算法等。 | 1、应用系统调用密码机指令,次数等符合预期; 2、密码机内部存储的密钥对应合规的密码算法,使用合规的密码算法进行密码计算; 3、相关的日志记录显示使用合规的密码算法。 |
VPN产品和安全认证网关 | 1、利用端口扫描工具,探测IPSec VPN和SSL VPN服务端所对应的端口服务是否开启,如IPSec VPN服务对应的UDP 500、4500端口,SSL VPN服务常用的TCP 443端口(视产品而定); 2、利用通信协议分析工具,抓取IPSec协议IKE阶段,SSL协议握手阶段的数据报文,解析密码算法或密码套件标识是否属于已发布为标准的商用密码算法。IPSec协议SM4算法标识为129(由于历史原因,在部分早期产品中该值可能为127),SM3算法标识为20,SM2算法标识为2;SSL协议中ECDHE_SM4_SM3套件标识为{OxeO,Ox11},ECC_SM4_SM3套件标识为{OxeO。 | 1、端口扫描显示IPSec VPN和SSL VPN服务端所对应的端口服务已经开启; 2、通过通信协议分析工具分析,确认使用的密码算法和密码套件标识属于已发布为标准的商用密码算法; 3、证书的格式和使用符合证书认证系统应用的有关要求。 |
图表信息来自-《信息系统密码应用测评要求》资料
科技在进步,社会在发展,密码测评办法不是一成不变的。在信息技术飞快发展的今天,密码算法需要有所创新的发展,密码技术创新在未来应用到更广阔的商业空间时,密码测评技术也将随之调整。作为企业,应该学密码、知密码、懂密码,密码安全合规将会是不久将来我国网络安全的基本要求,更是保障信息产品和服务的基本需求,密码技术作为不可或缺的重要安全手段将不断深入和拓展。 商用密码产品认证证书查询方式(网址):http://service.scctc.org.cn/cer/cersearch/signle-c37.html
往期同类文章请关注“国密应用研究院”公众号:
最新资讯
Poloniex加密货币交换泄露数据,建议数据安全从SSL证书做起
标签推荐:数字证书申请 | 域名ssl证书 | https证书申请| 数字证书过期| 网站证书安装| 可靠的ssl证书| 小程序证书| ca认证电子签名| 微软代码签名| android数字签名| java代码签名| ssl证书部署| 时间戳技术| 电子签名技术| https证书配置| 谷歌浏览器证书| tomcat数字证书| openssl漏洞| ECC加密算法| 服务器SSL证书| 链路层劫持| 物联网安全技术| 火狐插件签名证书