密码应用 – 沃通CA官网 https://wd.wosign.com Mon, 22 Apr 2024 06:11:08 +0000 zh-CN hourly 1 https://wordpress.org/?v=6.5.2 密码技术在智慧城市建设中应用现状及对策 /article/zixun/2611.html /article/zixun/2611.html#respond Mon, 22 Apr 2024 06:11:08 +0000 /?p=2611 一、智慧城市密码应用研究背景

1)智慧城市国家安全政策

全国信息安全标准化技术委员会(TC260)于2019年发布《信息安全技术智慧城市安全体系框架》GB∕T 37971-2019,同时开展一系列国家标准研制项目,包括《信息安全技术智慧城市网络安全评价方法》《信息安全技术智慧城市建设信息安全保障指南》《信息安全技术智慧城市公共支撑与服务平台安全要求》。

2)安全态势需求

当前密码技术与产品尚无法完全满足智慧城市的安全需求,在城市公共基础设施、跨领域数据安全汇聚和共享交换、城市高带宽融合通信网络等方面,存在较为突出的需求缺口。

二、相关概念定义

1)智慧城市

中国智慧城市概念最初由住房和城乡建设部提出,随着智慧城市的实践和认知不断变化,发展和改革委认为:智慧城市是运用物联网、云计算、大数据、空间地理信息集成等新一代信息技术,促进城市规划、建设、管理和服务智慧化的新理念和新模式。

2)商用密码

根据《中华人民共和国密码法》第一章第二条规定:“本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务”。第一章第六条规定:“国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码”。第一章第八条规定:“商用密码用于保护不属于国家秘密的信息”。

3)密码技术在智慧城市建设中的重要作用

智慧城市在建设过程中需要现代化信息技术的安全保障。系统在设计时无法穷尽所有逻辑组合,故而存在逻辑不全的缺陷,是网络安全风险的本质原因。密码在智慧城市的重要作用主要体现在几个方面:

保护智慧城市“数据共享价值链”

密码技术在保护数据共享价值链安全的同时,对信任链的构建也起到了支撑作用。

助力打造智慧城市“网络安全生态圈”

密码技术作为网络安全最基础的防线,在其中发挥的作用至关重要。

与智慧城市“计算发展创新力”有共同促进作用

密码保证了算法的正确执行,实现了算力的可控可管。同时,智慧城市的计算要求也推动了密码技术的创新。

推进发展智慧城市“智能协同神经网”

密码作为智慧城市“神经系统”的重要因子,对于实现智慧城市的智能协同具有重要意义。

三、智慧城市密码应用现状分析

1)智慧城市密码应用综述

目前密码技术在智慧城市的建设中发挥了相当重要的作用,包括身份认证、数据保护、签名验签等方面。与此同时,国家也逐步发布了相关密码标准规范。但从总体来看,智慧城市密码应用保障缺乏成体系化的规划,需要提升密码应用的深度和广度。

2)智慧城市密码应用框架

随着人工智能、云计算、物联网、大数据等新兴技术的飞速发展和应用,从“密码基础支撑平台”、“密码应用安全技术保障”、“密码服务”、“密码安全管理体系”等四个方面来开展智慧城市的密码应用保障工作(见图1)。

图1 智慧城市密码应用架构图

3)智慧城市密码基础支撑平台

构建密码管理基础设施,为智慧城市的密码安全保障体系提供密码底层支撑。基础设施包含密码芯片、密钥管理系统、证书管理系统、VPN综合网关、协同签名系统、签名验签服务器、服务器密码机等。

4)智慧城市密码应用安全技术保障

智慧城市密码应用安全技术保障体系包含物联感知层密码应用、网络传输层密码应用、云平台层密码应用、接口层密码应用和应用层密码应用保障等五个层次。物联感知层密码应用主要体现在物端身份认证、物端数据安全、数据完整性、固定算法、SDK几个方面;网络传输层密码应用主要体现在网络可信接入、网络安全通道、网络传输加密三个方面;云平台层密码应用主要体现在授权管理、身份认证、不可否认性、云用户/业务数据安全四个方面;接口层密码应用体现在数据和文件两方面,包括签名验签接口、加解密接口以及完整性接口;应用层密码应用包括业务系统密码应用及大数据与服务密码应用。

5)智慧城市密码服务

搭建跨部门、跨行业的统一密码服务支撑平台,提供诸多密码服务,诸如数据认证、身份认证、电子签章、签名验签、加解密、数据库加密、数据完整性、加密文档等;以统一密服平台为基础,构建智慧城市大数据安全保障体系;对共享、开放的数据和标签信息做整体签名,对数据实施分类分级防护,实现数据的追踪溯源。

6)智慧城市密码安全管理体系

智慧城市密码安全管理体系包含密码政策管理、密码人员管理和密码设备管理。强化组织保障,加强密码的使用管理,使相关责任人具有明确的职权和责任划分,各司其职;编制密码安全管理制度,明确商用密码产品的管理办法、应急预案、应用接口规范等;推进密码应用安全性评估工作,在建设规划、实施、上线运行等多个阶段推广密码的安全性使用,将评估结果作为项目规划立项、申报财政性资金、建设验收的必备材料。

7)智慧城市建设情况

杭州市深耕互联网先发优势,逐渐成为国家新型智慧城市建设的典型和标杆。杭州城市大脑作为杭州智慧城市建设成果之一,受到了习近平总书记的高度评价。

8)智慧城市密码应用情况

随着密码技术的发展,密码技术通用体系确立,如图2所示。

图2 密码技术通用体系图

密码技术通用体系包含密码资源、支撑、服务、应用等四个层次,同时还具备密码管理基础设施,提供相应的管理服务。密码资源层提供基础性的密码算法;上层以算法软件、算法IP核、算法芯片等形态对底层的基础密码算法进行封装。

密码支撑层:提供密码资源调用,由安全芯片类、密码模块类、密码整机类等各类商用密码产品组成。

密码服务层:提供密码应用接口,对称密码服务为上层应用数据的提供机密性保护功能;公钥密码算法为上层应用提供身份认证、数据完整性保护和抗抵赖的功能。

密码应用层:调用密码服务层提供的密码应用程序接口,实现所需的数据加解密、数字签名验签等功能,并列举了一些典型应用。

密码管理基础设施:作为相对独立的组件,作为服务管理层,上述四层提供运维管理、信任管理、设备管理、密钥管理等功能。

9)智慧城市密码安全体系架构

智慧城市密码应用的建设和使用中,要体系化使用商用密码技术,通过规范、合理使用商用密码技术,整体提升智慧城市密码应用的安全防护水平。密码安全体系如下:

物理和环境安全:在系统所在机房、重要设备间部署国家密码管理部门核准的门禁系统和视频监控系统。

网络和通信安全:通过IPSec/SSLVPN实现网络逻辑边界的流量进出管控,构建系统内部的网络,对接入网络的设备进行安全接入认证,保护通信双方进行身份通信过程中的机密性和完整性。使用数字证书认证系统去校验信息设备及使用人员身份的真实性;通过服务器密码机实现访问控制功能并计算MAC或签名后保存,以此保证访问控制信息的完整性。

计算和设备安全:通过智能密码钥匙对设备管理员的登录操作进行身份鉴别;使用IPSec/SSLVPN网关搭建加密隧道,在登录堡垒机进行设备运维,对远程管理通道的安全及数据传输的机密性进行保护。

应用和数据安全:使用“数字证书+PIN码”的登录方式实现对登录用户的身份鉴别,确保仅具备权限的用户才能执行相关重要操作;通过SSLVPN网关及签名验签服务器对重要数据传输做机密性和完整性保护;通过服务器密码机或数据库加密机对重要数据存储做机密性和完整性保护。

10)商用密码市场规模

《中华人民共和国密码法》颁布实施后,我国在密码管理和应用等方面的法律保障得到加强,商用密码产业应用已延伸到金融和通信、公安、税务、交通、能源、电子政务等重要领域。产业引导政策陆续出台,市场需求不断增加,从而刺激了商用密码产业发展。

商用密码产业引导政策陆续出台,市场需求不断增加,刺激商用密码产业快速发展。数据显示,我国商用密码产业规模由2016年的151.6亿元增长至2020年的466亿元,复合年均增长率为32.4%。预计2022年我国商用密码产业规模将达593.7亿元,其中智慧城市集中占比较为突出。

四、推进智慧城市密码应用的建议

1)法律法规

首先要遵循《密码法》确定的法律框架和基本原则,健全完善商用密码法规制度体系。在充分调研、科学论证基础上,进一步细化智慧城市密码应用各项制度措施。系统规划智慧城市商用密码科研生产、检测认证、标准规范、涉外管理、执法监督等各方面配套规章制度,确保智慧城市密码应用管理职权履行无“盲区”、程序要素无“缺项”。

2)标准规范

加快智慧城市密码应用标准国际化进程,推动国产商用密码算法和协议成为国际标准,提升我国在密码技术领域的国际影响力。

3)管理体系

以国家安全观为指导,加快构建新的密码应用管理体系,明确职责划分,建立健全部省市县四级商用密码工作管理体系。

4)融合发展

不断强化密码应用与智慧城市的融合,构建关键信息基础设施安全保障体系,推进数据加解密、完整性验证等安全技术的应用。强化商用密码应用。

5)统筹设计

智慧城市建设是“一把手”工程,需要统筹规划智慧城市安全基础框架。通过统筹需求和资源,配合法律法规、标准规范、组织管理、密码技术、密码基础支撑及服务、人才培养、城市安全综合治理等方面的综合性保障建设,为智慧城市的发展保驾护航。

参考文献

[1]中华人民共和国密码法[J].中华人民共和国全国人民代表大会常务委员会公报,2019(6):912-916.

[2]姜钰.密码算法和商用密码体系架构[DB/OL].密码科普,2022.https://zhuanlan.zhihu.com/p/455803060

[3]全斌,韦玮,郭莉丽.商用密码技术在国家重点行业商密网中的应用[J].数字技术与应用,2022,40(2):232-236.

[4]中国工业互联网研究院.全国商用密码应用优秀案例汇编[M].2022.

声明:本文来自数观天下,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2611.html/feed 0
“走进’商密’”——一文读懂商用密码应用改造 /article/zixun/2592.html /article/zixun/2592.html#respond Mon, 15 Apr 2024 08:04:28 +0000 /?p=2592 为贯彻落实《中华人民共和国密码法》、新修订的《商用密码管理条例》等相关法律法规,国家密码管理局公布了《商用密码应用安全性评估管理办法》,其中第九条规定:重要网络与信息系统建成运行后,其运营者应当自行或者委托商用密码检测机构每年至少开展一次商用密码应用安全性评估(以下简称“密评”),以确保商用密码保障系统正确有效运行。

在此背景下,各行业、各单位逐渐将商用密码应用改造(以下简称“密改”)作为下一步工作重点,以确保能够顺利、高效地完成密评工作。下面本文将以密改为核心内容,为大家进行详细的阐述与说明。

什么是密改

根据国家密码管理的相关法规,关键信息基础设施和重要信息系统的密码应用必须落实“三同步一评估”,即密码应用与对应系统同步规划、同步建设、同步运行,实施密码应用安全性评估。实践中,因为信息化发展历程不统一等原因,未使用、未合规使用密码技术的现象普遍存在,需要实施密码应用工程,以建立健全基于密码的安全保护体系,维护密码应用安全性。

对于密改,目前存在两类误解:一是认为没有通过密评的信息系统才需要密改;二是认为密改通过密评就一劳永逸。其实,密评与密改的关系就像人类针对病毒的体检与抗体的关系,需要随着外部病毒和体内抗体的变化,开展周期性体检和增强抗体。

密改环节

密改是一项对规范性和技术性要求很高的系统工程。整个工程分为三大阶段:规划阶段、建设阶段和运行阶段。每个阶段都有各自的抓手,分别是密码应用解决方案、密码应用实施方案和密码应用应急处置方案等。密改过程中需要严格把握这些方案的技术水平和工程质量。

密改的要则

密改应遵循基本的项目管理要则,做好密改项目队伍建设,可以事半功倍。首先,在密改过程中,需要把握好项目建设的资质、资金、进度、质量和可持续性等关键指标的设计和落实。其次,密改方案应充分体现密码支撑总体架构、密码基础设施建设部署、密钥管理体系构建、密码产品部署及管理等内容,维护密码应用的持续性和发展性。最后,在密改技术选择上,应选用国家认可的密码算法、技术、产品和服务,确保密码应用的合规、正确和有效。

合规自查

密改项目队伍应当充分做好合规自查,为密评工作做好充分准备。合规自查应当依据密码应用相关技术标准和管理规范,认真评审项目的密码应用方案,评审密码应用与对应信息系统整体安全保护等级的一致性,评审密码应用在整个信息系统的完备性、正确性和有效性,并分项细查物理与环境安全、网络和通信安全、设备和计算安全、应用和数据安全等层面的密码技术应用的合规性、正确性和有效性,细查密码应用相关的规章制度、人员管理、建设运行和应急处置等策略配置和流程细节。

密改产品

密码改造所需产品主要包括服务器密码机、安全网关和签名验签服务器等。服务器密码机是服务端密码运算类设备,提供密钥生成、数字签名、签名验证、数据加密和数据解密等通用密码服务功能;安全网关是一种网络安全设备,提供虚拟专用网络、访问控制和传输加密等密码安全服务;签名验签服务器具有数据签名与验证、证书验证和身份认证等功能。

]]>
/article/zixun/2592.html/feed 0
面向数据中心安全的密码保障体系研究 /article/zixun/2533.html /article/zixun/2533.html#respond Fri, 12 Apr 2024 03:18:59 +0000 /?p=2533 摘要

随着国家电子政务和各行业信息化建设工作的稳步推进,数据中心建设需求和发展趋势越来越明显。数据中心融合了云、大数据、信息安全、密码保密、隐私保护等众多技术,如何有效规范数据中心建设,确保数据安全成为当前研究热点之一。围绕数据中心建设过程中的数据安全管控问题,积极探索并建立以密码技术为核心的数据安全保障体系和安全保障思路,提出基于密码基础设施、信任服务、应用密码服务、网络加密、存储保护等机制的数据安全密码保障技术框架,设计数据安全密码保障流程,为各领域、各行业数字化转型和数据中心建设提供参考。

在 IT 技术迅猛发展的背景下,云数据中心正在逐步替代传统数据服务,为信息系统提供基础数据支撑。当前数据中心建设面临诸多安全问题,在一定程度上制约了数据中心的发展和运用,降低了其应用价值。具体而言,数据中心在安全方面主要面临着以下几类问题:首先,数据中心的建设大多采用云和虚拟化技术,据此构建的虚拟网络安全域隔离和安全防护比物理网络更难。虚拟网络的出现导致网络边界具有模糊化的特点,其隔离和防护需要更加精细化,且对可靠性的要求也更高。因此,虚拟网络的安全防护成为数据中心需要解决的首要问题。其次,针对虚拟网络中的用户和应用系统管理问题,数据中心采用集中方式为其提供数据服务,但其面向的用户群体不再属于某一组织或单位,因此无法为其预先分配账号和管理权限,需要根据其使用场景进行动态管理和按需配置;此外,用户数量和承载的应用业务系统也更多,其管理复杂度和难度呈指数级增加。最后,数据中心提供数据服务的方式为自动化按需提供,数据自身的安全管控显得尤为重要。数据提供者和数据使用者之间在数据中心实现数据交换,这个过程的安全管理和控制完全依赖数据中心,数据中心需要确保数据在发布、存储、共享和使用过程中的安全性。

面对数据中心网络虚拟化导致的网络和系统边界呈现出的动态化特征,需要研究针对虚拟化场景的安全系统,以抵御网络中的各种安全威胁。面对数据中心处理海量数据和各类应用、用户时复杂的管理过程,需要研究不同类型数据的差异化安全管理需求,并建立模型进行体系化设计,解决数据中心实现数据资源集中管理带来的困难 。针对数据安全层面的研究目前已有很多,但面向数据中心安全需求的体系化保障策略和思路目前仍相对匮乏。数据中心面临的安全问题不仅仅局限于数据管理层面,还包括网络通信、边界控制、数据交换、数据存储等各方面的安全威胁。因此,有必要基于系统化思维,体系化设计和规划数据中心的安全保障策略,以满足数据中心的安全需求。

本文针对数据中心的安全保障体系建设需求,基于密码技术提出其保障体系、保障框架,设计数据安全密码保障流程,为数据中心实现网络保护、边界控制、数据交换管控和数据存储保护等提供技术体系和解决思路。

1、数据中心安全需求

数据中心主要通过数据资源共享机制为各用户提供数据资源服务,数据资源在共享利用的各阶段,数据安全防护的需求各有不同。数据共享过程可以分为数据准备、数据交换和数据使用 3 个阶段。依据数据资源特征,其各阶段安全需求如图 1 所示。

图 1 数据共享安全需求

数据准备阶段,应按照数据特点进行分类分级,并实现按需保护;对分类分级的数据增加其安全标记,实现数据资源的标签化管理;按照自身对数据的控制需求,明确数据权限,通过数据模型实现权限策略化管理;基于数据资源目录机制,发布数据资源信息,通过标签、策略及相关安全控制机制,实现数据资源信息的按需索引、按策略管控。数据准备阶段需要解决安全存储问题,采用数据加密存储、密文计算等手段确保数据存储和使用的安全性。

数据交换阶段,应针对数据提供方和数据使用方,按策略实现数据资源的交换与管控;针对具有安全管控要求的数据资源,应通过安全代理的方式进行交换与控制,并在交换过程中实现标签和策略确认及验证,对数据资源使用方的交换行为进行记录;在交换过程中,数据资源信息应实现全程监管和控制,包括其交换路径、交换方式等。数据的交换行为、策略验证、安全审计等应基于密码技术和数字签名机制,确保策略信息完整,操作行为不可否认。

数据使用阶段,数据资源使用方应对数据的使用策略和承担的责任进行确认,明确数据资源相关安全要求;需要再次共享的数据可以再次授权,以变更数据资源的安全策略。数据使用过程中,对数据相关共享路径进行溯源,确保责权明晰;在数据利用过程中,严格按照权限策略进行细粒度访问控制。共享使用阶段,基于数字签名、杂凑等密码技术实现访问控制和责任认定,以保障数据共享使用阶段的数据安全可控。

针对数据服务需求,数据中心应围绕数据资源构建涵盖准备阶段、交换阶段和使用阶段完整的数据共享服务机制,并通过云和虚拟化技术实现数据交换平台;数据交换平台作为数据中心承载数据的核心和关键单元,其安全方案和采用的安全技术尤为重要。因此,数据中心应在云和虚拟网络系统中,建立基于密码技术的安全保障体系,实现数据中心的整体安全保障能力。以密码技术为核心的数据中心安全保障能力主要由数据加密、电子认证、信任服务和共享交换控制等基础技术实现。

2、数据安全保障基础技术

2.1 数据加密

密码技术是确保数据机密性、完整性和操作抗抵赖等要求的核心技术。数据中心在通信、存储和交换等过程中,其数据保护均需要依赖数据加密技术。

数据加密使用的密码分为对称密码、非对称密码和消息杂凑等类型。对称密码主要用于数据的机密性保护,包括加密和解密操作,确保数据不被非法窃取和识别。非对称密码主要用于数据完整性保护和密钥保护,包括数字签名、签名验证和数字信封等。消息杂凑算法可利用任意长度的文件或数据计算得到具有固定长度的散列值,以便于保证文件的完整性。密态计算可对密文数据进行指定操作,其操作结果与对应密文解密后的明文数据执行相同操作时得到的结果相同。密态计算可确保数据在不解密的前提下被合法有效地使用,有效防止非授权用户对数据进行窃取和利用,弥补了加密数据在云数据中心难以被利用的不足。密态计算包括同态加密、多方安全计算等,在数据的隐私保护和密文查询、密文搜索等应用场景中具有较好的应用前景 。通过综合采用数据加密和密文计算等数据保护手段,可有效确保各类数据在共享交换过程中的安全性。

数据加密是实现数据中心安全保障体系的关键,通过网络层加密、应用层加密、存储加密保护和访问控制等技术,对数据实现多层次、多维度安全保障。数据加密应采用国密算法,确保算法本身安全可靠。

2.2 电子认证

电子认证为网络或数据中心场景下实体身份鉴别、访问控制和数字签名等提供基础技术。一般情况下,参与数据共享的各方可以称之为网络实体。网络实体需要系统生成公私钥对KeyPair(pk,sk),其中,pk 为公开密钥,可用于申请数字证书;sk 为私有密钥,可用于数字签名和完整性保护等密码运算。电子认证通过数字证书系统实现,其工作原理如图 2 所示。

图 2 数字证书系统工作原理

数字证书系统包括以下步骤:

(1)证书申请。证书申请者将申请提交到电子认证办理机构,申请信息包括申请者身份信息、证书用途和证书期限等。

(2)信息录入。电子认证办理机构对申请者的信息进行受理,录入后建立申请者信息表并预告进展情况。

(3)信息确认。电子认证办理机构对申请者提交的申请信息进行确认,对材料信息的准确性和是否满足证书申请相关要求进行核实。

(4)申请审核。电子认证办理人员将申请信息录入到证书注册系统,证书注册系统进行注册审核,审核申请和录入信息的一致性、准确性和符合性。

(5)证书签发申请。证书注册系统将审核通过的注册信息提交给证书签发系统,申请签发证书。

(6)证书密钥申请。证书签发系统依据提交的证书申请,向密钥管理系统申请证书密钥,并按照证书密钥策略对密钥提供托管。

(7)证书在线发布。证书密钥申请得到的密钥一般包括签名密钥对和加密密钥对两个密钥对;但通常情况下也可以只有加密密钥对。只有一个密钥对时,签名密钥一般由申请者自己产生,确保密钥的唯一性和私有性。得到密钥对后,依据证书签发策略和申请者信息签发并发布数字证书。数字证书发布到证书目录服务后,可通过轻量型目录访问协议(Lightweight Directory Access Protocol,LDAP)和在线证书状态协议(Online Certificate Status Protocol,OCSP)提供证书在线下载、在线证书状态查询等相关服务。

(8)证书签发响应。证书发布成功后,证书签发系统对证书签发申请进行响应,将签发的证书和密钥封装后返回给证书注册系统。

(9)证书下载制证。证书注册系统的办理人员将签发的证书和密钥下载后写入 USB Key等介质中,完成证书介质制作,并将制作好的证书在电子认证机构进行登记,明确发放记录。

(10)证书领取。证书申请者领取证书,得到承载了证书、密钥的载体。

(11)证书应用。证书申请者在数据资源共享业务中,使用数字证书实现实体身份鉴别、数据完整性保护、数据机密性保护、行为抗抵赖等功能。

数字证书将数据提供方、数据使用方身份基于密码技术实现绑定并统一管理,为数据中心提供数据服务时,利用数字证书和密码技术实现数据机密性和完整性保护、身份鉴别、访问控制、安全审计等安全保障功能。基于数字证书可以有效解决数据中心用户身份管理难的问题,实现安全可靠的用户认证和权限控制。数字证书签发应采用国密算法,确保算法本身安全可靠。

2.3 信任服务体系

信任服务体系利用数字证书为云和数据中心的个人、组织单位、设备和应用系统等提供基础安全支撑功能,实现网络实体身份真实可信、操作行为可信、流程可信和行为责任可审计等,确保云和数据中心在数据共享和交换过程中的安全性。

信任服务体系将基础的密码运算和数字证书转化为用户管理、身份鉴别、访问控制、安全审计、责任分析、数据机密性和完整性保护等功能与服务,通过接口的形式供云和数据中心以及其承载的信息系统调用,实现所需的安全保障功能。信任服务体系的功能架构如图 3 所示。

图 3  信任服务体系的功能架构

信任服务体系可为应用系统提供安全高效的中间平台。数字证书系统为信任服务体系提供基础安全功能,包括电子认证服务和签发数字证书,支撑信任服务体系构建包含管理层、功能层、服务层和接口层等安全功能体系。管理层实现用户身份和应用资源统一管理;功能层基于管理层相关信息资源实现授权、认证、审计和监管等功能;服务层面向云、数据中心和业务应用系统提供各类安全支撑服务,包括实体身份认证、实体权限鉴别、跨域可信身份验证、时间戳、电子签章等;接口层通过统一的安全应用中间件对外提供调用接口,便于安全功能集成和应用。

2.4 数据安全共享体系

数据安全共享体系为数据共享提供安全保障机制。安全共享体系基于数据信息目录、共享数据模型、数据安全共享交换平台实现数据安全共享和受控交换;通过对接隔离交换系统,还可实现数据跨网、跨域的安全交换。数据安全共享交换体系结构如图 4 所示。

图 4 数据安全共享体系结构

数据共享安全体系基于数据提供方管控、数据共享平台、数据使用方管控 3 个维度,利用数据加密、数字签名、信任服务等安全基础技术和数据管控机制,实现数据抓取和存储、传输和交换、获取和使用等过程的安全控制,其核心内容包括数据共享建模、数据安全标签、数据共享平台等部分。

(1)数据共享建模。将数据共享和数据交换解耦,基于数据模型形成规范化、语义化的数据共享机制,规范建模后的数据可通过数据资源目录体系实现统一发布。数据提供方可提供标准化、规范化的数据,使用方可以通过订阅等机制满足自身的数据需求。

(2)数据安全标签。根据建模后的规范数据的属性进行安全标记,将不同类型、不同等级的数据按照安全管理所需流程进行控制,并设置安全管控策略。在数据资源提取、发布、交换、使用、存储、销毁等过程中,可基于数据安全标签和安全管控策略,保障数据的安全性。

(3)数据共享平台。实现数据在提供方与使用方之间的安全共享。数据应该在安全受控、规范统一的系统架构下进行共享和使用,以保障数据提供者合规发布、数据使用者合法使用。共享平台通过制定规则、提供安全机制,并依据安全管控策略和安全标签对数据共享过程实施监管,对数据跨层级、跨系统、跨领域交换提供隔离交换等措施。

基于数据共享体系,对库表、文件、应用服务等形式的数据先进行元数据分析和数据抓取,将需要共享的数据集中存储,并进行规范建模;完成建模后的数据按照分级分类要求,进行集中存储和统一管控,以便于开展数据共享服务。数据中心通过建立数据安全共享交换平台,为数据使用者提供统一的查询和检索入口,对所有数据执行安全操作,基于数据集中存储、按需授权、安全认证和加密保护等机制建立安全共享体系,达到数据安全共享交换的目的。

3、数据中心密码保障

3.1 数据中心密码保障体系

针对数据中心的安全保障需求及数据在各阶段所面临的安全需求,利用密码技术在保障通信和数据安全方面所起到的作用,结合数据加密、电子认证、信任服务、数据共享安全体系等基础技术体系,建立包含数据发布、数据存储、数据使用全过程数据安全保护的密码保障机制,为数据中心建立全面安全保障体系提供有力支撑。基于密码技术建立的数据中心密码保障体系如图 5 所示。

图 5 数据中心密码保障体系

数据中心密码保障体系包含标准体系、技术体系、服务体系 3 个方面。

标准体系支撑技术体系、服务体系运行,是提供服务能力的基础,标准体系包括技术标准、建设指南、服务规范、运维标准、管理标准等内容。

技术体系为数据中心在物理安全、网络安全、边界防护、存储安全、应用安全等不同层次提供安全保障。物理安全为承载数据的物理设施提供安全基础。网络安全涵盖基础通信网络、链路安全保障、网络加密防护等措施,密码技术能够为数据在传输、交换过程中的稳定性、可靠性、安全性、保密性提供有效保障。边界防护主要为数据中心提供安全管控措施,提供防火墙、安全认证、访问控制等功能,使服务网络边界安全受控。存储安全为数据存储提供安全保障机制,为存储数据逻辑处理、查询和搜索等提供有效的安全保障,是数据中心安全的核心。数据存储安全分别为数据中心提供存储保护逻辑、数据服务保护机制和数据备份保护手段。应用安全主要为数据有效应用提供安全保障措施,其分为身份认证、传输保护、权限鉴别等方面。其中,身份认证提供数据获取和应用过程中的可信身份管理、身份鉴别、单点登录、可信身份跨域同步等,确保合法用户或网络实体获取和使用数据;传输保护是采用信源保护措施,以保障数据在获取、使用过程中的机密性、完整性、可用性和操作行为抗抵赖等得到有效保护;权限鉴别能够为数据合法使用提供安全保障,通过对数据归属权、使用权、服务权、交易权等进行统一管控,明确数据的运用情况及去向,保障数据在全生命周期中的可管可查状态。

服务体系包括资质要求、运维服务、运行监管及法规制度等,确保数据中心健康运行,为数据服务和数据有效运用提供基础保障。

3.2 数据中心密码保障系统

结合数据中心安全保障体系,典型数据中心密码保障系统包括密码基础设施、密码服务、密 码 应 用、IP 安 全 虚 拟 专 网(Internet Protocol Security Virtual Private Network,IPSEC VPN)、密码组件等,保障系统架构如图 6 所示。

图 6 数据中心密码保障系统架构

(1)密码基础设施。密码基础设施利用密码服务器提供密码运算,通过密码服务池、密码管理基础设施、证书管理基础系统、标识管理基础设施等为数据中心提供密码管理、密钥管理、证书管理、数据标识管理等基础服务。

(2)密码服务。密码服务是在密码基础设施功能的基础上通过密码服务池、策略管理中心、信任管理中心等,为数据中心承载的应用和用户提供配置管理、身份管理、权限管理、安全审计等服务。

(3)密码应用。密码应用建立在密码基础设施和密码服务基础上,包括应用密码服务和信任服务,通过对外接口为数据中心提供数据加密解密、数字签名验证、身份认证、权限鉴别等密码服务。

(4)IPSEC VPN。IPSEC VPN 具 备 网 络 通信加密功能,为数据中心的重要数据网络传输通信提供加密服务,确保数据传输网络的通信安全。

(5)密码组件。密码组件可以部署在由访问数据中心提供的数据服务计算机或移动网络终端上,为其提供身份认证、数据加密解密、数字签名验证、网络层加密、安全审计等服务。

数据中心可以依据管理要求分为重要数据、一般数据和公开数据等不同的区域,分别提供数据共享服务。不同数据服务区之间为面向外部的固定或移动终端提供数据共享服务时,可依赖密码技术实现网络通信保护、边界防护、应用数据加密等安全保障功能。

3.3 基于密码的数据安全保障流程

数据中心在实现数据准备、数据共享和数据使用的过程中,其与密码保障功能各部分之间的基本流程如图 7 所示。

图 7 数据安全密码保障流程

(1)数据准备。数据产生后,数据中心利用基础设施提供的数据标识管理系统对数据进行统一标识,通过分类分级管理机制,对数据实施存储保护,并安全存储。安全存储依赖基础设施提供密码密钥管理,通过应用密码服务对数据实施应用加密保护,信任服务通过安全审计功能对数据准备操作过程进行责任审计。

(2)数据共享。数据共享包括服务请求和服务响应阶段。数据服务请求者先在密码基础设施中申请数字证书和密钥,信任服务管理中心基于请求者数字证书和数据标识为其分配相关权限和安全策略。数据服务响应时,数据中心依赖数字证书、信任权限策略对请求者身份和权限进行鉴别和验证,依据数据安全管控策略对共享数据实施安全保护后,将数据共享给身份可信且拥有权限的用户。数据在共享交换和通信过程中,依赖安全策略对重要数据实施传输加密保护和通信过程保护,确保数据资源安全受控。数据共享过程中,信任服务通过安全审计功能对数据共享过程进行责任审计。

(3)数据使用。通过数据中心进行数据查询、统计、分析等,获取相关结果。数据使用者先通过基础设施申请数字证书和密钥,由信任服务管理中心为其分配相关权限和安全策略。数据中心依据其身份和权限策略开放数据访问和使用权限,并提供相关计算结果。当用户需要下载或输出计算结果时,数据中心需要基于安全策略对数据实施加密或签名等保护措施,按需实施网络层加密保护,确保数据可信和网络通信的安全。数据使用结束,信任服务的安全审计功能对数据使用过程进行责任审计。

4、结 语

数据化发展在给人们带来极大便利的同时,信息、数据安全问题的发生也严重影响着国家和个人利益。在我国大力推进电子政务和企业数字化转型后,实体经济和数字经济的联系将越来越紧密。由此而带来的数据安全、企业及个人隐私数据保护问题将显得尤为重要。从狭隘的范围看,数据安全涉及个人、企业、单位的利益;从宏观的层面看,数据安全关系国计民生、国防军事、科技工业等国家利益。为此,大力发展数据中心,构建完善的基于密码的数据安全保障体系,将是一项长期的任务。

面向数据服务的密码技术和密码保障体系研究,还有很多亟待解决的技术难题。随着云计算、数据中心时代的推进,传统密码技术在满足高效、安全、可靠的数据服务需求时,面临很多挑战;如何将密码技术与数据安全保护需求进一步融合,提出更加简洁高效的数据中心密码保障方案是进一步研究的重点。

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/2533.html/feed 0
优秀科研成果系列展示——云服务设施密码应用及检测关键技术研究 /article/tech/2103.html /article/tech/2103.html#respond Tue, 05 Mar 2024 07:12:33 +0000 /?p=2103 导 读

习近平总书记指出,要积极主动适应和引领新一轮科技革命和产业变革,把高质量发展的要求贯穿新型工业化全过程,把建设制造强国同发展数字经济、产业信息化等有机结合,为中国式现代化构筑强大物质技术基础。中国工业互联网研究院长期开展工业互联网领域相关基础性、前瞻性、战略性问题的研究工作,积累了丰富的支撑性强、显示度高、应用潜力大的研究成果。

为加强交流,促进行业高质量发展,中国工业互联网研究院推出2024年度系列前沿研究成果展示,系统全面地对相关成果进行梳理和介绍。今天推出第三期:云服务设施密码应用及检测关键技术研究。

来源:中国工业互联网研究院

]]>
/article/tech/2103.html/feed 0
数据安全+密码技术丨工信部印发《工业控制系统网络安全防护指南》 /article/zixun/1911.html /article/zixun/1911.html#respond Fri, 02 Feb 2024 06:50:41 +0000 /?p=1911 导 读

为适应新型工业化发展形势,提高我国工业控制系统网络安全保障水平,指导工业企业开展工控安全防护工作,以高水平安全护航新型工业化高质量发展,工业和信息化部印发《工业控制系统网络安全防护指南》。《防护指南》定位于面向工业企业做好网络安全防护的指导性文件,坚持统筹发展和安全,围绕安全管理、技术防护、安全运营、责任落实四方面,提出33项指导性安全防护基线要求,推动解决走好新型工业化道路过程中工业控制系统网络安全面临的突出问题。

关于印发工业控制系统网络安全防护指南的通知

工信部网安〔2024〕14号

各省、自治区、直辖市、计划单列市及新疆生产建设兵团工业和信息化主管部门,有关企事业单位:

现将《工业控制系统网络安全防护指南》印发给你们,请认真抓好落实。

工业和信息化部

2024年1月19日

工业控制系统网络安全防护指南

工业控制系统是工业生产运行的基础核心。为适应新时期工业控制系统网络安全(以下简称工控安全)形势,进一步指导企业提升工控安全防护水平,夯实新型工业化发展安全根基,制定本指南。

使用、运营工业控制系统的企业适用本指南,防护对象包括工业控制系统以及被网络攻击后可直接或间接影响生产运行的其他设备和系统。

一、安全管理

(一)资产管理

1.全面梳理可编程逻辑控制器(PLC)、分布式控制系统(DCS)、数据采集与监视控制系统(SCADA)等典型工业控制系统以及相关设备、软件、数据等资产,明确资产管理责任部门和责任人,建立工业控制系统资产清单,并根据资产状态变化及时更新。定期开展工业控制系统资产核查,内容包括但不限于系统配置、权限分配、日志审计、病毒查杀、数据备份、设备运行状态等情况。

2.根据承载业务的重要性、规模,以及发生网络安全事件的危害程度等因素,建立重要工业控制系统清单并定期更新,实施重点保护。重要工业控制系统相关的关键工业主机、网络设备、控制设备等,应实施冗余备份。

(二)配置管理

3.强化账户及口令管理,避免使用默认口令或弱口令,定期更新口令。遵循最小授权原则,合理设置账户权限,禁用不必要的系统默认账户和管理员账户,及时清理过期账户。

4.建立工业控制系统安全配置清单、安全防护设备策略配置清单。定期开展配置清单审计,及时根据安全防护需求变化调整配置,重大配置变更实施前进行严格安全测试,测试通过后方可实施变更。

(三)供应链安全

5.与工业控制系统厂商、云服务商、安全服务商等供应商签订的协议中,应明确各方需履行的安全相关责任和义务,包括管理范围、职责划分、访问授权、隐私保护、行为准则、违约责任等。

6.工业控制系统使用纳入网络关键设备目录的PLC等设备时,应使用具备资格的机构安全认证合格或者安全检测符合要求的设备。

(四)宣传教育

7.定期开展工业控制系统网络安全相关法律法规、政策标准宣传教育,增强企业人员网络安全意识。针对工业控制系统和网络相关运维人员,定期开展工控安全专业技能培训及考核。

二、技术防护

(一)主机与终端安全

8.在工程师站、操作员站、工业数据库服务器等主机上部署防病毒软件,定期进行病毒库升级和查杀,防止勒索软件等恶意软件传播。对具备存储功能的介质,在其接入工业主机前,应进行病毒、木马等恶意代码查杀。

9.主机可采用应用软件白名单技术,只允许部署运行经企业授权和安全评估的应用软件,并有计划的实施操作系统、数据库等系统软件和重要应用软件升级。

10.拆除或封闭工业主机上不必要的通用串行总线(USB)、光驱、无线等外部设备接口,关闭不必要的网络服务端口。若确需使用外部设备,应进行严格访问控制。

11.对工业主机、工业智能终端设备(控制设备、智能仪表等)、网络设备(工业交换机、工业路由器等)的访问实施用户身份鉴别,关键主机或终端的访问采用双因子认证。

(二)架构与边界安全

12.根据承载业务特点、业务规模、影响工业生产的重要程度等因素,对工业以太网、工业无线网络等组成的工业控制网络实施分区分域管理,部署工业防火墙、网闸等设备实现域间横向隔离。当工业控制网络与企业管理网或互联网连通时,实施网间纵向防护,并对网间行为开展安全审计。设备接入工业控制网络时应进行身份认证。

13.应用第五代移动通信技术(5G)、无线局域网技术(Wi-Fi)等无线通信技术组网时,制定严格的网络访问控制策略,对无线接入设备采用身份认证机制,对无线访问接入点定期审计,关闭无线接入公开信息(SSID)广播,避免设备违规接入。

14.严格远程访问控制,禁止工业控制系统面向互联网开通不必要的超文本传输协议(HTTP)、文件传输协议(FTP)、Internet远程登录协议(Telnet)、远程桌面协议(RDP)等高风险通用网络服务,对必要开通的网络服务采取安全接入代理等技术进行用户身份认证和应用鉴权。在远程维护时,使用互联网安全协议(IPsec)、安全套接字协议(SSL)等协议构建安全网络通道(如虚拟专用网络(VPN)),并严格限制访问范围和授权时间,开展日志留存和审计。

15.在工业控制系统中使用加密协议和算法时应符合相关法律法规要求,鼓励优先采用商用密码,实现加密网络通信、设备身份认证和数据安全传输。

(三)上云安全

16.工业云平台为企业自建时,利用用户身份鉴别、访问控制、安全通信、入侵防范等技术做好安全防护,有效阻止非法操作、网络攻击等行为。

17.工业设备上云时,对上云设备实施严格标识管理,设备在接入工业云平台时采用双向身份认证,禁止未标识设备接入工业云平台。业务系统上云时,应确保不同业务系统运行环境的安全隔离。

(四)应用安全

18.访问制造执行系统(MES)、组态软件和工业数据库等应用服务时,应进行用户身份认证。访问关键应用服务时,采用双因子认证,并严格限制访问范围和授权时间。

19.工业企业自主研发的工业控制系统相关软件,应通过企业自行或委托第三方机构开展的安全性测试,测试合格后方可上线使用。

(五)系统数据安全

20.定期梳理工业控制系统运行产生的数据,结合业务实际,开展数据分类分级,识别重要数据和核心数据并形成目录。围绕数据收集、存储、使用、加工、传输、提供、公开等环节,使用密码技术、访问控制、容灾备份等技术对数据实施安全保护。

21.法律、行政法规有境内存储要求的重要数据和核心数据,应在境内存储,确需向境外提供的,应当依法依规进行数据出境安全评估。

三、安全运营

(一)监测预警

22.在工业控制网络部署监测审计相关设备或平台,在不影响系统稳定运行的前提下,及时发现和预警系统漏洞、恶意软件、网络攻击、网络侵入等安全风险。

23.在工业控制网络与企业管理网或互联网的边界,可采用工业控制系统蜜罐等威胁诱捕技术,捕获网络攻击行为,提升主动防御能力。

(二)运营中心

24.有条件的企业可建立工业控制系统网络安全运营中心,利用安全编排自动化与响应(SOAR)等技术,实现安全设备的统一管理和策略配置,全面监测网络安全威胁,提升风险隐患集中排查和事件快速响应能力。

(三)应急处置

25.制定工控安全事件应急预案,明确报告和处置流程,根据实际情况适时进行评估和修订,定期开展应急演练。当发生工控安全事件时,应立即启动应急预案,采取紧急处置措施,及时稳妥处理安全事件。

26.重要设备、平台、系统访问和操作日志留存时间不少于六个月,并定期对日志备份,便于开展事后溯源取证。

27.对重要系统应用和数据定期开展备份及恢复测试,确保紧急时工业控制系统在可接受的时间范围内恢复正常运行。

(四)安全评估

28.新建或升级工业控制系统上线前、工业控制网络与企业管理网或互联网连接前,应开展安全风险评估。

29.对于重要工业控制系统,企业应自行或委托第三方专业机构每年至少开展一次工控安全防护能力相关评估。

(五)漏洞管理

30.密切关注工业和信息化部网络安全威胁和漏洞信息共享平台等重大工控安全漏洞及其补丁程序发布,及时采取升级措施,短期内无法升级的,应开展针对性安全加固。

31.对重要工业控制系统定期开展漏洞排查,发现重大安全漏洞时,对补丁程序或加固措施测试验证后,方可实施补丁升级或加固。

四、责任落实

32.工业企业承担本企业工控安全主体责任,建立工控安全管理制度,明确责任人和责任部门,按照“谁运营谁负责、谁主管谁负责”的原则落实工控安全保护责任。

33.强化企业资源保障力度,确保安全防护措施与工业控制系统同步规划、同步建设、同步使用。

来源:工业和信息化部网络安全管理局

]]>
/article/zixun/1911.html/feed 0
【建议收藏】商用密码体系简介PPT分享 /article/zixun/1826.html /article/zixun/1826.html#respond Thu, 18 Jan 2024 02:25:22 +0000 /?p=1826

声明:本文来自一起聊安全,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/1826.html/feed 0
轻量级密码算法对比分析及应用 /article/tech/1811.html /article/tech/1811.html#respond Thu, 18 Jan 2024 02:06:30 +0000 /?p=1811 摘 要:传统密码算法难以适用于物联网等资源受限环境,为了满足此类场景的安全防护需求,轻量级密码算法应运而生且不断发展。近些年,世界各国学者、机构推出了大量的轻量级密码算法,本文对选取的 6 个典型轻量级密码算法进行对比分析,结合算法结构和软硬件上的性能表现,给予相应的评价以及应用场景推荐。最后从算法应用的角度对轻量级密码算法在物联网端边云协同、自动驾驶和卫星安全通信三个场景下的应用进行探讨。

1999年,麻省理工学院在研究无线射频技术(Radio Frequency Identification,RFID) 时首次提出“物联网”的概念;2005 年,国际电信联盟(International Telecommunication Union,ITU)发布的年度报告指出,物联网时代即将来临;2009 年,各国纷纷提出物联网发展战略和规划,如美国的“智慧地球”计划、欧盟的“物联网行动计划”等。物联网发展至今已经在电力、安防、交通、物流、智能家居、智慧城市等领域得到了广泛应用,但也面临着严峻的安全风险和挑战。物联网传感器常应用于电卡、汽车 ETC 等场景,数量巨大,同时存在内存资源较少、处理能力有限、功耗要求严格等限制。密码技术是保障信息通信系统安全的核心和基础,而传统的密码算法通常需要大量的计算和存储资源,不适合以上场景。为此,研究人员开始探索开发轻量级密码,以满足这些设备的加密认证需求 。

传统密码算法如 AES 和 RSA,虽然在安全性方面表现出色,但在资源受限的环境下使用时,会面临计算复杂性、存储需求、能耗和操作时延等多方面的问题。以 RFID 为例,这项技术需要在应用中确保数据的安全性,但由于设备可用的计算资源少,要求所采用的密码算法的逻辑门数量不能超过 2 000 个 。为了满足资源受限环境下的密码需求,轻量级密码算法应运而生,并持续发展。这些算法基于特定的设计原则,在硬件实现、加密速度和运行功耗等方面相对于强密码算法具有显著的优势,更适合在物联网微型计算设备上使用。随着对轻量级密码算法的需求不断增加,国际标准化组织(International Organization for Standardization,ISO)和其他标准机构开始考虑制定适用于这些环境的密码标准 。我国科学家也在积极推动轻量级密码算法的发展,在近些年推出了多个优秀算法 。

本文关注轻量级密码算法的设计特点,并从应用的角度探讨轻量级算法在特定场景下的灵活应用。本文结构安排如下:第 1 节介绍轻量级密码的发展现状,回顾了世界各国开展轻量级密码算法研究的时间节点和推进的工作,以及目前轻量级密码最新的发展动向;第 2 节从轻量级密码算法的分类出发,阐述轻量级密码的总体概况,并通过算法结构介绍目前典型的几种轻量级分组密码和可认证加密算法;第 3 节从算法设计理论、硬件性能、软件性能 3 个方面做对比分析,并给出对轻量级密码算法表现的总体评价;第 4 节从算法应用的角度提出物联网端边云协议、自动驾驶、卫星安全通信 3 种特定场景下的应用方案,探讨轻量级密码算法的灵活应用;第 5 节提出轻量级密码算法的发展难点及未来方向。

1、轻量级密码发展现状

轻量级密码算法的起源可以追溯到 20 世纪 80年代,旨在保护工业领域的安全性,但那时设计的轻量级密码无法抵抗不断发展的攻击,安全性存在一定的缺陷。随着物联网技术的发展和相关应用的推广,大量的轻量化物联网设备催生了对轻量级密码算法的需求。2007 年,轻量级密码算法PRESENT[6] 发布,其超轻量的设计产生了巨大影响。

2013 年, 美 国 国 家 安 全 局(National Security Agency,NSA)发布了两个轻量级分组密码算法,分别是 SIMON 和 SPECK。同时,美国国家标准与 技 术 研 究 所(National Institute of Standards and Technology,NIST)启动了一个轻量级密码项目。为了推动这一项目,NIST 在 2015 年和 2016 年分别举办了两次轻量级密码研讨会,以征求公众的建议和观点。随后,NIST 于 2017 年 4 月发布了有关轻量级密码标准化进程的白皮书,并在 2018 年5 月发布了文件,以征求有关轻量级密码算法标准化流程和评估策略的意见。最终,在 2018 年 8 月,NIST 正式启动了轻量级密码的征集、评估和标准化工作,旨在开发一系列适用于那些现有 NIST 密码算法标准不适用的资源受限环境的轻量级密码算法,其中,重点考虑认证加密算法。这一工作的目标是确保在嵌入式设备、物联网和其他资源受限应用中提供适当的数据安全性。经过 3 轮评选,2023年 2 月 7 日,NIST 宣布从最初的 56 个候选算法中选择 Ascon 算法簇作为优胜算法,并开展轻量级密码学标准化工作。

欧洲、日本等国家或地区也较早开展了轻量级密码的研究工作。欧洲早在 2004 年就开始将轻量级密码算法作为欧盟委员会第 6 和第 7 框架计划ECRYPT I 和 ECRYPT II 的研究主题。eSTREAM 计划则最终选择了一些适用于硬件实现的轻量级流密码算法。2013 年,日本密码学研究和评估委员会(Cryptography Research and Evaluation Committees,CRYPTREC)成立了轻量级密码工作组,制定了轻量级密码技术指南,为需要轻量级加密技术的产品和用户推荐合适的算法。此外,2015 年,俄罗斯发布了密码算法标准 Gost R 34.12-2015,用分组密码Kuznyechik 代替了之前的算法。这些举措表明,全球范围内对轻量级密码算法的研究和标准化工作正在积极推进,以满足不同国家和地区对于资源受限环境下的数据安全需求。

我国的第一个轻量级密码算法是在 2011 年由吴文玲和张蕾等人在 ACNS 2011 上提出的 LBlock,它的出现推动了我国在轻量级分组密码设计上的发展。随后在 2015 年,我国学者张文涛等人提出Rectangle 算法 。近期,我国科学家在基于同态加密的轻量级密码算法研究中取得了一些重要成果。由于我国目前还没有启动关于轻量级密码算法的标准化进程,对于轻量级密码算法的研究更多地是对国内外轻量级算法的优化、安全性分析等。

2、轻量级密码算法简介

2.1 算法分类

区别于传统密码算法,轻量级密码算法重点关注分组密码、认证加密算法、杂凑函数和流密码等技术方向。NIST 提出,公钥密码现阶段面临的主要是后量子安全的问题,轻量级密码项目暂不考虑公钥密码。在众多技术路线中,轻量级分组密码是研究与应用的热点,本文将重点探讨这个领域。同时,认证加密算法通过结合对称密码与消息认证码的方式,为数据提供机密性、完整性及数据源认证等功能,因此在各个行业中越来越受青睐,本文也将对其进行深入研究。

2.2 分组密码

近年来发布的轻量级分组密码大多采用传统的分组密码整体结构,其主要特点体现在非线性部件、扩散层和密钥扩展算法等方面。表 1 列出了国际上一些重要的期刊和会议上发表的 35 种轻量级分组密码算法。

表 1 已发表的轻量级分组密码

下面将从算法结构的角度选取 5 个国内外典型的轻量级密码算法进行介绍。

2.2.1 Feistel 结构

Feistel 结构是一种经典的分组密码结构,被广泛用于设计和构建分组密码算法,它以高度的安全性和可逆性在密码学领域中备受赞誉。

如图1所示,Feistel 结构的核心思想是将明文数据分成两个部分,并通过一系列轮函数的迭代处理逐步转换这两个部分,最终将它们合并生成密文。在每一轮中,右半部分的数据会被送入轮函数中与左半部分进行某种运算,例如异或操作。这个过程会被反复执行多轮,每轮中的密钥都会发生变化,增加了密码的复杂性。Feistel 结构最著名的应用是数据加密标准(Data Encryption Standard,DES),并且它的变体结构在轻量级分组密码算法中也得到了广泛应用。

图 1 Feistel 结构

(1)LBlock

LBlock 是 一 种 由 我 国 学 者 吴 文 玲 和 张 蕾 在ACNS 2011 上提出的轻量级分组密码算法。它采用32 轮 Feistel 结构,并拥有 80 bit 的密钥和 64 bit 的分组长度。

该算法在设计上考虑了实现效率、代价及算法安全性等多个因素。密钥扩展算法借鉴了 PRESENT算法的设计理念,使用循环移位和 S 盒变换生成轮密钥。这不仅提高了算法对相关密钥攻击的抵抗能力,而且使得算法具有良好的性能。

(2)SIMON

SIMON 算 法 是 由 美 国 国 家 安 全 局(National Security Agency,NSA)于 2013 年发布的一族轻量级分组密码算法,旨在满足不同应用需求并强调灵活性。该算法支持多种分组长度和密钥长度,以适应不同安全性和资源限制的场景。SIMON 算法采用 Feistel 结构,分组长度可以是 32 bit、48 bit、64 bit、96 bit 和128 bit,而密钥长度根据分组长度的选择而变化,范围从 64 bit 到 256 bit 不等。这种设计使得 SIMON 算法在多样化的应用中具有广泛的适用性。

2.2.2 SPN 结构

如图2所示,代换-置换网络(Substitution -Permutation Network,SPN)结构一般由可逆的线性函数 S 和可逆的线性变换 P 组成,其中 S 通过替换操作实现数据的混合作用,而 P 则通过置换操作实现数据的扩散作用。相比于 Feistel 结构,SPN 结构的数据扩散速度更快。S 层和 P 层可以在实现中考虑并行操作,以取得更快的性能表现。

图 2 SPN 结构

SPN 结构最具代表性的分组密码算法是 AES,许多轻量级分组密码算法在设计中也采用了 SPN 结构。

(1)PRESENT

PRESENT 发布于 2007 年,2012 年被纳入 ISO/IEC 轻量级分组密码国际标准。PRESENT 在轻量级密码算法中占据了重要的地位,在设计之初,它一度被认为是最杰出的超轻量级密码算法。PRESENT的 整 体 结 构 将 简 单 性 原 则 体 现 得 淋 漓 尽 致, 非线性层使用 4 bitS 盒,线性层的操作仅为比特置换。PRESENT 的 分 组 长 度 为 64 bit, 密 钥 长 度 为80/128 bit,整体结构为 SPN 结构,迭代轮数为 31。

(2)GIFT

GIFT 是 Banik 等 人 [12] 为 庆 祝 PRESENT 算 法10 周年设计的,延续了后者的设计策略。GIFT 的主要设计目标是弥补 PRESENT 在安全性上的弱点 ,同时在实现性能方面更有效,硬件实现面积更小、速度更快。为了尽可能达到轻量化设计极限,GIFT 选取了硬件实现面积更小的 S 盒,放宽了密码特性的一些指标限制。GIFT 有两个版本,密钥长度为 128 bit,分组长度分别为 64 bit 和 128 bit。

(3)Rectangle

Rectangle 发布于 2015 年,是我国学者张文涛等人发布的轻量级分组密码算法,其主要设计思想是采用比特切片技术设计适合多个软硬件平台的轻量级分组密码算法。Rectangle 的分组长度为64 bit,密钥长度为 80 bit 和 128 bit。整体结构为SP 结构,迭代轮数为 25。由于采用比特切片设计的风格,在现有的轻量级分组密码中,Rectangle 实现了非常有竞争力的软件速度。S 盒可以使用 12 条基本逻辑指令序列来实现。p 层由 3 个旋转组成,这使得它对硬件和软件实现都非常友好。

2.3 认证加密算法

认证加密算法(Authenticated Encryption & Auth enticated Cipher)指同时完成数据加密和完整性验证的密码算法。早期的认证加密算法多采用组合方式设计,主要的组合方式有 Encrypt-then-MAC、MAC-then-Encrypt、Encrypt-and-MAC, 这 3 种 构造方式的优势在于通用性,适用于常见的加密和认证算法,但缺乏令人信服的安全性 。

目前的认证加密算法可以归为两类:一类是分组密码认证加密工作模式,另一类是直接设计的认证加密算法。分组密码认证加密工作模式黑盒调用分组密码,优点是可以方便替换底层分组密码,目前的 ISO/IEC 和 NIST 相关标准收录的认证加密算法都属于此类。直接设计的认证加密算法从底层模块起直接设计,而且分组密码不再是底层模块的唯一选择,基于置换、伪随机函数、压缩函数等构建的认证加密算法被陆续提出。

认证加密 AE 方案构造如图 3 所示,具体流程为:发送者将临时值、关联数据、明文数据作为输入,生成密文和标签 T,接收者进行解密并生成 T’,若 T’=T,则输出明文;否则返回空。

图 3 可认证加密的工作原理

ASCON 是 NIST 轻量级密码竞赛的获胜算法。ASCON 算法采用复式结构,共分为初始化、处理关联数据、处理明文、终止函数4个阶段。ASCON算 法 的 作 者 推 荐 两 个 参 数 的 算 法 版 本 分 别 为:ASCON-128 和 ASCON-128a, 它 们 的 区 别 在 于 数据块长度,分别为 64 bit 和 128 bit,其中第 2 个版本在处理长数据上有性能优势。ASCON 的密钥灵活性高,其底层置换状态小仅 320 bit,轮函数设计简单,同时采用了比特切片的设计理念。该算法在2013 年就已公布,经历了长期的国际学术界的安全性分析与考验。

3、轻量级密码算法对比研究

本 节 对 第 2 节 所 提 到 的 LBlock、SIMON、PRESENT、GIFT、Rectangle、ASCON 共 6 项 轻 量级密码算法进行细化的对比研究,分别从算法理论设计、算法硬件性能、算法软件性能等维度评估各项算法的基础能力。

3.1 算法设计理论对比分析

表 2 是从算法设计理论的角度进行对比分析的结果。PRESENT 算法最早发布,算法设计简洁,是较为公认的首个轻量级分组密码;LBlock 算法以 PRESENT 为参照,采用了广义 Feistel 结构减少S 盒的个数;GIFT 算法发布最晚,沿用 PRESENT的 设 计 策 略, 采 用 了 更 小 的 S 盒。Rectangle 和ASCON 算法都加入了比特切片理念,使得它们对硬件和软件实现都非常友好。SIMON 算法支持多种分组长度和密钥长度,应用灵活。

表 2 算法设计理论的对比分析

3.2 算法硬件性能对比分析

硬件实现的性能数据中的一个关键数据为芯片面积,单位为 GE,由电子设计自动化工作获得,每个轻量级算法在发布时均会将算法的实现面积作为评测算法的重要指标。由于不同作者选取的环境有所不同,本文选取发布时间最晚的 GIFT 算法作者提供的数据为主要参考,这是因为在统一的测试环境下其更具代表性,对比指标和具体参数如表 3所示。表 3 中算法的测试数据是基于轮用 STM90 纳米标准单元库实现的。

根 据 文 献 [9] 中 提 供 的 数 据,LBlock 在 与PRESENT 算法达到相同输出速率的情况下,实现面积约为 1 350 GE;ASCON 算法提供认证加密功能的轻量级实现,该实现的面积约为 2 600 GE。当采用基于轮数的实现时,面积将近 10 000 GE,但这样的实现可以达到 4.9~7.3 Gbit/s 的吞吐量,足够对千兆以太网连接进行加密。

表 3 部分算法硬件实现性能对比

表格中分组密码算法的硬件实现面积均小于2 000 GE,单从面积指标上分析都满足资源受限环境场景,其中,64 bit 分组长度的 GIFT 算法实现面积最小。但在最大输出功率和能量消耗方面,密钥长度为 128 bit 的 Rectangle 算法以较小的实现面积在这两项指标中表现较为优秀。ASCON 算法的实现面积虽然较高,考虑到其具备认证加密功能和良好的吞吐量,该算法的表现也十分优异。

3.3 软件性能测试对比分析

本文对选取算法的软件性能进行了评估,评估过程中最大程度保证选取算法采用相同的分组长度、密钥长度。测试采用基础的 C 语言实现,测试系统为 Windows10,测试环境为 Intel(R) Core(TM)i5 – 9500 CPU @ 3.00 GHz。测试结果如图 4 所示,需要指出的是,本次测试所有算法均未进行优化处理,性能结果仅供参考。测试结果显示,采用96 比特密钥、64 比特分组长度的 SIMON 本次测试中的加密性能最优,ASCON-128 的加密性能略低于SIMON,表现较好。而发布时间最早的 PRESENT的性能表现最差。

图 4 软件实现性能对比

另外,由于 Rectangle、ASCON 在设计中采用了比特切片的思想,这些算法在使用指令集实现时有着很大的优势,通过指令集可以在特定场景下取得相当优异的软件性能,而本次实验中并没有体现指令实现的性能。

3.4 算法总体分析及应用评估

本节综合上述的算法设计理念、算法硬件性能、软件性能对选取算法进行总体评价,并对算法的应用场景进行建议,为算法应用落地提供参考,具体如表 4 所示。

表 4 选取算法总体分析及应用评估

4、轻量级密码算法应用研究

4.1 物联网端边云协同

物联网的快速发展使得大量的设备连接到云端,这些设备在信息传输、数据存储及身份认证时均需进行密码保护。图 5 给出了轻量级密码算法在物联网“端—边—云”协同场景中的应用案例。对于直连物联网云平台的物联网设备,采用嵌入轻量级密码算法的安全 MQTT/HTTP 协议,确保“端—云”通信安全。对于“端—边—云”通信情形,在“端侧”的物联网设备内集成轻量级分组密码算法,实现本地敏感数据的快速加密;在“端—边”通信链路,使用基于轻量级密码算法的信源加密方式保证通信的安全性和高效性;在“边—云”通信链路,可选传统密码算法、轻量级密码算法等不同方案,确保安全通信的灵活性。对于自组网情形,可使用轻量级认证加密算法实现自组网内部快速的群组设备认证,提升自组网的安全性。

图 5 物联网端边云协同轻量级密码应用案例

本场景下,物联网嵌入式设备往往具有受限的计算存储资源,对功耗极为敏感,而轻量级密码算法兼顾资源效率、安全性、低功耗和快速性,可在不影响业务的前提下保护物联网设备通信及数据的安全性。此外,轻量级密码算法可在边缘计算服务器、云平台等集成,这使得物联网“端—边—云”协同更加安全。在物联网的快速增长中,轻量级密码算法将继续发挥关键作用,确保数据的保密性和完整性。

4.2 自动驾驶

汽车自动驾驶技术的快速发展要求在车辆通信和数据传输中确保数据的安全和隐私。图 6 给出了轻量级密码算法在自动驾驶车辆网络架构下的应用案例,其中主要包括云服务数据中心(Data Center,DC)、 车 载 控 制 中 心(Vehicle Center,VC)、远端用户(User)、自动驾驶车辆(Car)。云服务数据中心拥有极大的存储空间和极高的计算能力,可采用传统密码和轻量级密码算法相结合的资源计算中心,而自动驾驶车辆需要配备电子控制器单元(Electronic Control Unit,ECU)。

“User-DC”端通信中,一方面用户可以访问路况和天气等信息,并做出相应的评估;另一方面,用户通过身份认证后可以获取车辆的实时数据,并通过远程指令对车辆路线规划、应急处理进行管理。对于这种通信情形,可采用传统密码算法和轻量级密码算法等不同方案保证身份认证和安全通信的灵活性。“DC-VC-Car”端的通信,可采用轻量级可认证加密算法保证对数据源的认证及控制指令的安全性。“Car-Car-DC”端的通信分为两个部分,其中“Car-Car”指车辆与车辆之间的“挑战-响应”对(Challenge-Response Pair), 车 辆 之 间 可 以 通过轻量级认证加密算法对车辆间的指令信息加密,保证无线传输网络的安全性,同时车内的 ECU 单元利用轻量级分组密码对本地敏感数据进行加密保护;“Car-DC”指自动驾驶车辆与云服务数据中心之间的通信,该通信可采用基于轻量级分组密码算法的无线安全传输协议。

图 6 自动驾驶轻量级密码应用案例

本场景下,通过认证的车主可以远程控制本人的汽车,车载控制中心虽然具备客观的计算能力,但由于车辆众多,可分配到每辆汽车的资源有限,所以轻量级密码算法的低功耗特点可以很好地弥补这一点。另外,由于车内 ECU 单元存储及计算资源有限,且车内通信时效性高,因此可将轻量级密码库作为终端安全支撑设施,采用对称密码技术实现车内安全通信保障,或采用可认证加密同时完成数据加密和数据完整性保护。

4.3 卫星安全通信

卫星通信是一种经常应用于远程通信、数据传输和全球联网的技术。在卫星通信中,轻量级密码算法具有重要的应用价值。

如图 7 所示,卫星通信网络分为星间链路和星地链路。星地链路是指从地球上的终端用户到卫星,然后返回到地球上的地面站点的通信链接。这种链路通常分为上行链路(用户到卫星)和下行链路(卫星到用户)。星地链路主要采用的通信协议是 5G等标准协议 ,由标准制定单位进行设计。而星间链路通信可以采用定制化协议。

图 7 卫星安全通信轻量级密码应用案例

卫星通信中传输的数据往往是敏感的,因此数据的安全性尤为重要。然而,卫星通信终端的计算和存储资源通常是有限的,并且卫星设备常常依赖有限的能源供应,如太阳能电池等。因此,在选择加密算法时,低功耗是一个重要的考量指标。

轻量级密码算法正好符合上述特点和需求,它们适用于资源受限的环境。将带有认证加密功能的轻量级算法应用于星间链路的定制化通信协议中,可以很好地解决上述问题。这样做既满足卫星之间通信的数据安全和隐私需求,又能尽量减少资源消耗。

5、问题与展望

轻量级密码算法发展至今,在其不断发展的进程中仍然存在一些问题和难点,但这些问题也为其未来的发展指明了方向。

(1)安全性分析:轻量级密码算法的安全性需要进行深入的分析和评估。与传统密码算法相比,轻量级密码算法采用了新的设计方法,因此需要使用新的分析手段和技术来评估算法的安全性。

(2)标准化问题:相较于 NIST 对于轻量级密码算法标准化进程,目前我国还没有推出相关的轻量级密码算法标准,这对我国轻量级密码算法的应用产生一定的阻力。

(3)国产算法设计:虽然我国学者推出的LBlock 和 Rectangle 算法引起了学术界的广泛关注,但相较于国际顶尖算法仍存在一些差距,而且我国学者提出的算法主要集中在分组算法上。随着ASCON 算法标准化工作的开展,直接设计的可认证加密算法可能是我国学者接下来的重点工作。

(4)应用场景需求:随着自动驾驶、卫星通信等技术的兴起,对于部件、功耗、面积的标准有着更为严苛的要求,这迫使轻量级密码进一步完善与发展。

(5)量子安全和后量子密码算法:随着量子计算机的发展,传统密码算法的安全性可能受到威胁。因此,量子安全的 MAC 算法和后量子轻量级公钥密码算法是未来的研究方向。

6、结 语

本文通过对比分析多种轻量级密码算法的设计理论,比较它们在硬件与软件性能上的差异,给出了总体评价和应用建议。探讨了轻量级密码学在物联网、自动驾驶和卫星安全通信等前沿应用场景中的关键作用和发展现状。最后提出了轻量级密码算法目前存在的问题和对未来的展望。

综合上述分析可以看出,轻量级密码算法作为保护资源受限环境中的数据安全的强有力工具,未来将持续扮演至关重要的角色。随着技术的不断演进,轻量级密码算法需要不断优化,以满足日益增长的安全需求,为数字世界提供坚实的安全基石。

引用格式:李祥宁 , 张舒黎 , 胡蓬 , 等 . 轻量级密码算法对比分析及应用 [J]. 通信技术 ,2023,56(12):1401-1410.

作者简介 >>>

李祥宁,男,硕士,工程师,主要研究方向为密码技术;

张舒黎,男,博士,高级工程师,主要研究方向为密码技术;

胡 蓬,男,学士,工程师,主要研究方向为密码技术、可信计算;

邓春华,女,硕士,工程师,主要研究方向为密码技术。

选自《通信技术》2023年第12期(为便于排版,已省去原文参考文献)

声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/tech/1811.html/feed 0
《密码法》施行四周年,我国密码政策法规标准规范更细分 /article/policy/1773.html /article/policy/1773.html#respond Fri, 12 Jan 2024 02:03:02 +0000 /?p=1773 《密码法》施行四周年

2020年1月1日,《中华人民共和国密码法》(以下简称《密码法》)正式施行,直至2024年1月1日,《密码法》已颁布实施四周年。四年来,从《密码法》对商用密码的法定化管理,到等保2.0对商用密码的升级保护。我国加快构建以《密码法》为核心,以《商用密码管理条例》等行政法规为主干,以《商用密码应用安全性评估管理办法》《信息安全等级保护商用密码管理办法》等规章,形成权责明确、功能互补、协调一致的密码法律法规体系,构筑起维护国家安全的密码防线。

2023年7月1日起实施的《商用密码管理条例》更是扩大密评范围,变“推荐性”为“强制化”,并且明确规定密评、关保、等保应当加强衔接,避免重复评估、测评。随着众多政策要求多监管、强监管和日益严峻的安全风险,对运营单位网络安全提出了更高要求,多规管理融合大势所趋,一次测评,多规满足,避免了重复测评带来的时间和经济额外成本。

本文梳理了《密码法》施行四年来,我国出台的密码相关政策法规、密码应用及安全性评估标准等近百项文件,为行业同仁提供参考。

国家法律法规及相关政策

● 《中华人民共和国密码法》

【施行时间】2020/1/1

【主要内容】共五章四十四条(第一章总则,第二章核心密码、普通密码,第三章商用密码,第四章法律责任和第五章附则),分别就什么是密码,如何管理密码、如何使用密码、法律责任等方面进行了规定。

● 《中华人民共和国数据安全法》

【施行时间】2021/1/1

【主要内容】针对重要数据在管理形式和保护要求上提出了严格和明确的保护制度。在管理形式上,《数据安全法》采用目录管理的方式;在保护要求上,《数据安全法》在一般保护之外,强化了重要数据、核心数据的保护要求。

● 《商用密码应用安全性评估管理办法》

【发布时间】2023/9/26

【主要内容】为了规范商用密码应用安全性评估工作,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益。

● 《商用密码检测机构管理办法》

【发布时间】2023/9/26

【主要内容】根据商用密码检测机构管理现实需要,对检测机构资质认定、监督管理等提出明确要求,对于规范检测机构市场准入及从业行为、促进商用密码检测行业健康发展具有重要意义。

● 《关键信息基础设施安全保护条例》

【施行时间】2023/9/1

【主要内容】规定了关键信息基础设施运营者的责任和义务,列出了产品服务安全以及运营安全的具体条例,对从事危害关键信息基础设施的活动和行为提出了相关处罚措施,为开展关键信息基础设施的安全保护工作提供了重要的法律支撑。

● 《商用密码管理条例》

【发布时间】2023/4/27

【主要内容】规范商用密码应用和管理,鼓励和促进商用密码产业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益。

● 《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》

【发布时间】2020/7/22

【主要内容】是落实等级保护2.0制度的重要标志,首次系统、明确地对关键性基础设施的保护提出了要求,具有非常强的实际操作性。

● 《国家政务信息化项目建设管理办法》

【发布时间】2020/1/21

【主要内容】“有关部门自行审批新建、改建、扩建,以及通过政府购买服务方式产生的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。备案文件应用包括……密码应用方案和密码应用安全性评估报告等内容。

金融领域密码应用

● 《证券期货业网络和信息安全管理办法》

【施行时间】2023/5/1

【主要内容】核心机构和经营机构应当按照国家及中国证监会有关要求,开展信息技术应用创新以及商用密码应用相关工作。

● 《金融标准化“十四五”发展规划》

【发布时间】2022/1/23

【主要内容】推动金融信息科技外包服务评价、金融机构安全运营中心建设、金融数据分级、生命周期安全与评估、商用密码应用等标准供给与实施。

● 《监管数据安全管理办法(试行)》

【发布时间】2020/9/23

【主要内容】银保监会建立健全监管数据安全协同管理体系,推动银保监会有关业务部门、各级派出机构、受托机构等共同参与监管数据安全保护工作,加强培训教育,形成共同维护监管数据安全的良好环境。

● 《中国银保监会办公厅关于预防银行业保险业从业人员金融违法犯罪的指导意见》

【发布时间】2020/2/24

【主要内容】银行保险机构要制定内部网络安全管理制度和操作规程,建立监督制约机制,确保制度得到刚性执行。加强数据安全管理,严格控制数据授权范围,实现数据分类、重要数据备份和加密。

基础信息网络密码应用

● 《“十四五”信息通信行业发展规划》

【发布时间】2021/11/1

【主要内容】健全行业网络安全审查体系,推进网络关键设备安全检测认证,建立供应商网络安全成熟度认证等供应链风险管理制度,稳妥有序推进商用密码应用,提升网络基础设施安全保障水平。

● 《物联网新型基础设施建设三年行动计划(2021—2023年)》

【发布时间】2021/9/10

【主要内容】强化安全支撑保障。加快物联网领域商用密码技术和产品的应用推广,建设面向物联网领域的密码应用检测平台,提升物联网领域商用密码安全性和应用水平。

● 《5g应用“扬帆”行动计划(2021-2023年)》

【发布时间】2021/7/5

【主要内容】开展5G应用安全示范推广。在5G应用中推广使用商用密码,做好密码应用安全性评估。

交通运输网络密码应用

● 《公路水路关键信息基础设施安全保护管理办法》

【施行时间】2023/6/1

【主要内容】法律、行政法规和国家有关规定要求使用商用密码进行保护的公路水路关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构每年至少开展一次商用密码应用安全性评估。

● 《加快建设交通强国五年行动计划(2023-2027年)》

【发布时间】2023/3/29

【主要内容】开展网络和数据安全能力提升行动。组织实施网络安全实网攻防演练,加强商用密码应用推广。

● 《道路运输电子证照运行服务规范(试行)》

【发布时间】2022/11/21

【主要内容】省级交通运输主管部门应加强电子证照的数据安全保护,严防非法授权访问、非法数据出库等行为,防止数据泄露,保障数据安全。加强国产密码应用和安全性评估。

● 《车联网网络安全和数据安全标准体系建设指南》

【发布时间】2022/2/25

【主要内容】总体与基础共性标准是车联网网络安全和数据安全的总体性、通用性和指导性标准,包括术语和定义、总体架构、密码应用等3类标准。

● 《交通领域科技创新中长期发展规划纲要(2021—2035年)》

【发布时间】2022/1/24

【主要内容】围绕全面提升智慧交通发展水平,加快移动互联网、人工智能、区块链、云计算、大数据等新一代信息技术及空天信息技术与交通运输融合创新应用,推动交通运输领域商用密码创新应用,加快发展交通运输新型基础设施。

● 《工业和信息化部关于大众消费领域北斗推广应用的若干意见》

【发布时间】2022/1/17

【主要内容】加快推进高精度、低功耗、低成本、小型化的北斗芯片及关键元器件研发和产业化,形成北斗与5G、物联网、车联网等新一代信息技术融合的系统解决方案。鼓励应用商用密码,保障产品安全。

● 《“十四五”邮政业发展规划》

【发布时间】2021/12/28

【主要内容】在网络建设和运营过程中,同步规划、建设、使用有关安全保护措施,严格落实国家关于等保、关保、密评等有关要求。

● 《数字交通“十四五”发展规划》

【发布时间】2021/12/22

【主要内容】健全国家综合交通运输信息平台基础支撑和网络安全防护体系,加强关键信息基础设施保护和商用密码技术应用。

● 《交通运输领域新型基础设施建设行动方案(2021—2025年)》

【发布时间】2021/8/31

【主要内容】建立健全数据安全保护制度,加强基础设施数据全生命周期管理和分级分类保护,落实数据容灾备份措施。推进商用密码技术应用。

● 《城市轨道交通自动售检票系统运营技术规范(试行)》

【发布时间】2021/5/27

【主要内容】 轨道交通专用票、二维码车票、一卡通卡等密钥的使用和管理符合国家网络安全及商用密码管理的相关法律法规和标准要求。

● 《交通运输部关于推动交通运输领域新型基础设施建设的指导意见》

【发布时间】2020/8/3

【主要内容】切实推进商用密码等技术应用,积极推广可信计算,提高系统主动免疫能力。

● 《交通运输部办公厅关于充分发挥全国道路货运车辆公共监管与服务平台作用支撑行业高质量发展的意见》

【发布时间】2020/4/26

【主要内容】做好网络运行安全和网络信息安全工作,完善安全等保三级系统的网络安全保护体系,建立健全网络安全防范、监测、通报、响应和处置机制。

能源领域密码应用

● 《2023年电力安全监管重点任务》

【发布时间】2023/1/17

【主要内容】修订行业网络安全事件应急预案,建立完善网络安全监督管理技术支撑体系, 推动量子计算、北斗、商用密码等在电力行业的应用。

● 《电力行业网络安全管理办法》

【发布时间】2022/11/16

【主要内容】电力企业应当按照国家有关规定开展商用密码应用安全性评估等工作,未达到要求的应当及时进行整改。

● 《电力行业网络安全等级保护管理办法》

【发布时间】2022/11/16

【主要内容】单独设置“网络安全等级保护的密码管理”章节,要求电力企业应当按照有关法律法规要求,开展商用密码应用安全性评估工作。

● 《“十四五”推动石化化工行业高质量发展的指导意见》

【发布时间】2022/3/28

【主要内容】实施石化行业工业互联网企业网络安全分类分级管理,推动商用密码应用,提升安全防护水平。

先进制造业密码应用

● 《关于促进钢铁工业高质量发展的指导意见》

【发布时间】2022/1/20

【主要内容】 落实网络安全主体责任,大力提高商用密码应用安全,提升工业控制系统安全防护水平,制定应急响应预案,积极应对新兴技术融合带来的安全挑战。

●《“十四五”原材料工业发展规划》

【发布时间】2021/12/21

【主要内容】深化实施原材料生产企业工业互联网网络安全分类分级管理,推动商用密码技术应用,提升重点行业企业工业互联网安全防护能力。

●《“十四五”智能制造发展规划》

【发布时间】2021/12/21

【主要内容】加强安全保障。加强智能制造安全风险研判,同步推进网 络安全、数据安全和功能安全,推动密码技术深入应用。

●《新能源汽车产业发展规划(2021—2035年)》

【发布时间】2020/10/20

【主要内容】打造网络安全保障体系。健全新能源汽车网络安全管理制度,构建统一的汽车身份认证和安全信任体系,推动密码技术深入应用。

●《建材工业智能制造数字转型行动计划(2021-2023年)》

【发布时间】2020/9/16

【主要内容】构建工业互联网密码支撑体系,加快商用密码在建材行业深度应用。

现代服务业及新兴产业密码应用

● 《“十四五”电子商务发展规划》

【发布时间】2021/10/9

【主要内容】探索建立电子商务平台网络安全防护和金融风险预警机制,支持电子商务相关企业研究多属性的安全认证技术,充分发挥密码在保障网络信息安全方面的作用。

●《知识产权公共服务“十四五”规划》

【发布时间】2021/12/31

【主要内容】加强对云计算、大数据、区块链、人工智能等新技术新应用的安全防护,确保其技术、产品、服务和供应链安全。积极推进国产密码技术和产品应用,提升使用密码技术保障网络与数据安全的水平。

●《关于推动物业服务企业加快发展线上线下生活服务的意见》

【发布时间】2020/12/4

【主要内容】严格落实网络和数据安全法律法规和政策标准,建立健全安全管理制度,采用国产密码技术,增强安全可控技术和产品应用,加强日常监测和安全演练,确保智慧物业管理服务平台网络和数据安全。

电子政务密码应用

● 《国务院关于加强数字政府建设的指导意见》

【发布时间】2022/6/6

【主要内容】加强关键信息基础设施安全保护和网络安全等级保护,建立健全网络安全、保密监测预警和密码应用安全性评估的机制,定期开展网络安全、保密和密码应用检查,提升数字政府领域关键信息基础设施保护水平。

●《加快推进电子证照扩大应用领域和全国互通互认》

【发布时间】2022/1/20

【主要内容】 加强电子证照签发、归集、存储、使用等各环节安全管理,严格落实网络安全等级保护制度等要求,强化密码应用安全性评估。

●《全国一体化政务服务平台移动端建设指南》

【发布时间】2021/9/29

【主要内容】各地区和国务院有关部门要综合利用密码技术、安全审计等手段强化本地区本部门政务服务平台移动端安全保障和风险防控能力。

医疗保障密码应用

●《关于印发“十四五”全民健康信息化规划的通知》

【发布时间】2022/11/7

【主要内容】构建卫生健康行业网络可信体系。建设一批医疗卫生机构商用密码应用示范,全面推广商用密码应用,完善卫生健康行业商用密码应用体系。

●《关于印发医疗卫生机构网络安全管理办法的通知》

【发布时间】2022/8/8

【主要内容】在网络建设过程中同步规划、同步建设、同步运行密码保护措施,使用符合相关要求的密码产品和服务。

●《药品监管网络安全与信息化建设“十四五”规划》

【发布时间】2022/4/24

【主要内容】完善网络安全保障体系,健全网络安全管理制度,开展信息系统安全等级保护备案与信息安全等级保护测评、关键信息基础设施安全保护、密码应用安全性评估等工作。

教育行业密码应用

●《推进教育新型基础设施建设构建高质量教育支撑体系》

【发布时间】2021/7/1

【主要内容】利用国产商用密码技术推动数据传输和存储加密,提升数据保障能力。

●《教育部关于加强新时代教育管理信息化工作的通知》

【发布时间】2021/3/10

【主要内容】数字认证使用的密码技术和产品应符合国家密码管理部门要求。

工业互联网密码应用

●《工业和信息化领域数据安全管理办法(试行)》

【发布时间】2022/12/8

【主要内容】工业和信息化领域数据处理者应当按照法律、行政法规规定和用户约定的方式、期限进行数据存储。存储重要数据和核心数据的,应当采用校验技术、密码技术等措施进行安全存储,并实施数据容灾备份和存储介质安全管理,定期开展数据恢复测试。

●《“十四五”大数据产业发展规划》

【发布时间】2021/11/15

【主要内容】推动数据安全产业发展。支持重点行业开展数据安全技术手段建设,提升数据安全防护水平和应急处置能力。加强数据安全产品研发应用,推动大数据技术在数字基础设施安全防护中的应用。

●《加快推动区块链技术应用和产业发展的指导意见》

【发布时间】2021/5/27

【主要内容】构建底层平台。在分布式计算与存储、密码算法、共识机制、智能合约等重点领域加强技术攻关,构建区块链底层平台。

密码国家标准规范

密码规范指导性文件

● 《商用密码应用安全性评估FAQ(第三版)》

【发布时间】2023/10

【主要内容】该文件对商用密码应用安全性评估工作及相关标准中涉及的常见问题进行了整理和解答,以帮助相关人员更好开展商用密码应用与安全性评估工作。

● 《商用密码应用安全性评估发展研究报告(2023年)》

【发布时间】2023/8

【主要内容】本报告总结了密评相关政策法规要求及密评体系建设进展,分析了密评 行业发展情况,并对密评工作未来发展提出了建议,为密评相关工作者提供参考。

● 《商用密码应用安全性评估量化评估规则》

【发布时间】2023/7/17

【主要内容】本文件适用于规范信息系统密码应用安全性评估,以及指导相关信息系统的规划、建设 等工作。

● 《商用密码应用安全性评估报告模板(2023版)》

【发布时间】2023/1

● 《信息系统密码应用高风险判定指引》

【发布时间】2021/12

【主要内容】本文件给出了信息系统密码应用过程中可能存在的高风险安全问题。本文件适用于指导、规范信息系统密码应用的规划、建设、运行及测评。

● 《政务信息系统密码应用与安全性评估工作指南》

【发布时间】2020/9

【主要内容】依据《中华人民共和国密码法》及商用密码管理规定,用于引导非涉密国家政务信息系统建设单位和使用单位规范开展商用密码应用与安全性评估工作。

声明:本文来自道普信息,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/policy/1773.html/feed 0
《商用密码应用安全性评估发展研究报告(2023年)》解读 /article/report/1637.html /article/report/1637.html#respond Thu, 04 Jan 2024 06:26:31 +0000 /?p=1637

]]>
/article/report/1637.html/feed 0
云平台密码服务支撑能力商用密码应用安全性评估实践与思考 /article/zixun/1614.html /article/zixun/1614.html#respond Tue, 02 Jan 2024 08:12:03 +0000 /?p=1614 本文结合密评工作实践,侧重对目前常见的云平台密码服务支撑能力解决方案进行梳理和分类,从云上应用的角度介绍云平台密码服务支撑能力合规性分析思路,并给出云平台密码服务支撑能力密评典型案例。

摘要

“随着商用密码应用与安全性评估工作的深入推进,国内公有云、混合云和私有云运营者纷纷开始对云平台进行商用密码应用改造,建设云密码资源池(也称“云密码服务平台”)与密码服务支撑能力,对云上应用(或云上租户)提供密码服务,逐步形成了多种云平台密码服务支撑能力解决方案并存的局面。本文结合密评工作实践,侧重对目前常见的云平台密码服务支撑能力解决方案进行梳理和分类,从云上应用的角度介绍云平台密码服务支撑能力合规性分析思路,并给出云平台密码服务支撑能力密评典型案例,希望为密码应用与安全性评估(以下简称“密评”)人员开展相关密评工作提供借鉴和参考。

01 云平台密码服务支撑能力类型概述

目前,云平台对外提供密码服务,主要是通过IaaS层调用服务器密码机或云服务器密码机接口,为云上应用提供PaaS层或SaaS层密码运算资源。因此,云平台提供的密码服务核心是依赖于密码产品提供的密钥管理和密码运算能力。但在具体提供服务时,一方面由于所调用密码产品的形态、部署位置、提供服务层次的不同,对应的密码服务模式会存在差异;另一方面云平台密码服务支撑能力类型亦不同。可以考虑从云平台密码服务实现方式、密码服务与密码产品的关系、云平台密码服务虚拟化位置、云平台提供的密码服务层次等四个维度对其进行分类。

01 根据云平台密码服务实现方式进行分类

从密码应用合规性角度对云平台密码服务实现方式进行分析,可以发现云平台向云上应用提供密码服务,核心是能否确保云平台对密码产品的调用和密钥的管理是否能满足密码相关国家、行业标准要求。在采信密码产品认证结果的基础上,可将云平台抽象为密码产品的使用方,因此,可将云平台密码服务能力粗略划分为以下四种情况:

1)密钥管理和密码运算能力完全由密码产品实现;

2)仅(部分)密钥管理由密码产品实现;

3)密钥管理和密码运算能力均由密码产品和非密码产品共同实现;

4)密钥管理和密码运算能力均非密码产品实现。

02 根据云平台密码服务与密码产品的关系进行分类

根据云平台向云上应用提供密码服务方式与密码产品提供密码服务的关系,可将云平台提供的密码服务分为以下三种情况:

1)直接由密码产品提供密码服务支撑,如IaaS云平台直接调用云服务器密码机或物理VPN向云上应用提供密码服务;

2)云平台将密码产品提供的服务能力虚拟化后重新分配给云上应用,如云平台在PaaS层将服务器密码机资源虚拟化后为云上应用提供服务;

3)云平台将密码产品提供的服务能力虚拟化后,再根据需要形成相应的密码服务能力,如云平台通过服务器密码机提供虚拟VPN服务,通过签名验签服务器提供电子签章服务。

03 根据云平台密码服务虚拟化位置进行分类

云平台调用密码产品并对外提供服务的过程与传统服务器调用密码产品过程的主要区别,在于前者涉及到对密码资源的虚拟化过程。从云平台对密码资源是否虚拟化、虚拟化实现位置的角度,可将云平台提供的密码服务分为以下三种情况:

1)在密码产品中虚拟化(目前只有云密码机具备商密产品认证证书);

2)在云平台进行虚拟化;

3)不涉及虚拟化。

04 根据云平台提供的密码服务层级进行分类

依据云平台提供服务的层级,可将提供的密码服务可分为3种情况:

1) IaaS密码服务;2)PaaS密码服务;3)SaaS层密码服务。

其中,IaaS、PaaS层密码服务多由接口调用或SDK提供;SaaS层密码服务多由云原生应用资源形式提供

02 云平台密码服务支撑能力合规性分析思路

01 云平台密码应用保护对象分析

GB/T 31167-2014《信息安全技术 云计算服务安全指南》“6.6 安全保护要求”中提出“对于公开信息主要是防篡改、防丢失,对于敏感信息还要防止未经授权披露、丢失、连用、篡改和销毁”。GB/T 31168-2014《信息安全技术 云计算服务安全能力要求》“7.10.2 增强要求”中提出要“控制系统内或互联系统间的信息流动,如限制受控信息流向互联网、限制对互联网的Web访问请求、限制某些数据或含关键字的信息流出云计算平台”。GB/T 34080.1-2017《基于云计算的电子政务公共平台安全规范 第1部分:总体要求》“6.1.1 数据传输” 中提出要“采用加密等,实现虚拟机镜像文件、系统管理数据、鉴别信息和重要业务数据传输保密性”、“能够检测到虚拟机镜像文件、系统管理数据、鉴别信息和重要业务数据传输过程中完整性受到破坏”。

在云平台的密评过程中,主要选取云平台管理应用和云上应用作为测评对象,对用户登录过程身份鉴别技术实现以及鉴别信息、虚拟机镜像文件、系统管理数据、重要业务数据等敏感信息和公开信息的密码应用情况进行取证分析。在第三章典型案例中,选取虚拟机迁移数据、云平台管理数据和云上应用关键数据作为关键数据,并对云平台管理应用和云上应用密码应用情况分别进行合规性分析。

02 云平台密码服务支撑能力合规性分析要点

根据GB/T 39786-2021《信息安全技术 信息系统密码应用基本要求》,信息系统需使用合规的密码算法、密码技术、密码产品和密码服务构建密码保障体系。目前,云上应用系统主要通过调用云平台提供的密码服务实现密码应用保障,因此,云平台构建的密码服务支撑能力其自身密码实现的合规性和安全性必须予以关注和考虑。

与传统信息系统通过本地调用密码产品实现密码服务所不同的是,云平台主要通过虚拟化技术为云上应用提供密码支撑服务,其在实现资源高效利用的同时,也带来了诸如虚拟机溢出、新漏洞引入、网络风险扩散和资源非法占用、密钥管理和使用安全、密码算法实现安全等新的安全威胁,同时,虚拟机迁移操作和虚拟存储网络环境也可能引入新的风险点,这些都为密码应用安全带来了新的威胁。

《商用密码应用安全性评估量化评估规则》从密码使用有效性(D)、密码算法/技术合规性(A)、密钥管理安全(K)三个维度构建了信息系统密码应用的合规性量化评估规则体系。其中:

1)密码使用有效性(D)定义为:密码技术是否被正确、有效使用,以满足信息系统的安全需求,有效提供机密性、完整性、真实性和不可否认性的保护;

2)密码算法/技术合规性(A)定义为:信息系统中使用的密码算法是否符合法律、法规的规定和密码相关国家标准、行业标准的有关要求,信息系统中使用的密码技术是否遵循密码相关国家标准和行业标准或经国家密码管理部门核准;

3)密钥管理安全(K)定义为:密钥管理的全生命周期是否安全,用于密码计算或密钥管理的密码产品/密码服务是否安全。

在开展云平台密码服务支撑能力评估时,密码使用有效性(D)、密码算法/技术合规性(A)的合规性分析判定与其他云下信息系统并无明显差异,在此不做赘述。这里重点探讨云平台密码服务支撑能力密钥管理安全(K)合规性判定问题。

考虑云平台使用虚拟化技术对密码应用带来的安全风险,并结合目前大部分云平台密码服务支撑能力实现上均将密码运算服务和密钥管理服务分开实现的现状,借鉴《商用密码应用安全性评估量化评估规则》对密码应用合规性分析判定思路,将云平台密码服务支撑能力密钥管理安全(K)细分为“密码运算安全”、“密钥管理安全”、“虚拟化实现安全”三个方面。

03 云平台密码服务支撑能力实现情况分类及合规性判定

密评过程中,分析云平台密码服务支撑能力及其应用是否合规,关键在于确定密码运算、密钥管理和密码资源虚拟化的实现方式。下面按照:密钥管理和密码运算能力完全由密码产品实现、仅(部分)密钥管理由密码产品实现、密钥管理和密码运算能力均由密码产品和非密码产品共同实现、密钥管理和密码运算能力均非密码产品实现四种分类方式,从“密码运算安全”、“密钥管理安全”、“虚拟化实现安全”三个方面对网络安全等级为三级及以上的云平台密码服务支撑能力密钥管理安全(K)合规性给出分析判定示例,具体如表1所示(√表示合规,×表示不合规)。

表1 云平台密码服务支撑能力实现情况分类

03 云平台密码服务支撑能力密评典型案例

基于第二章提出的云平台密码服务支撑能力合规性分析思路,我们以某云平台及其构建的密码支撑能力为例,按照密评的要求分别分析云上应用和运管应用密码服务支撑能力,并对其进行合规性分析。

以某云平台为例,密码服务平台硬件由云服务器密码机、签名验签服务器、密钥管理系统、数字证书认证系统组成,向云上应用提供关键应用数据存储机密性、完整性保护功能,并配合智能密钥钥匙提供用户登录身份鉴别功能和关键应用数据传输机密性、完整性保护功能;云平台通过部署硬件服务器密码机为云管应用提供密码服务,实现对云管应用中的虚拟机镜像文件及重要业务数据的存储机密性、完整性保护功能,通过调用数字证书认证系统配合智能密码钥匙向云上应用提供身份鉴别功能和提供用户登录身份鉴别功能和关键数据传输机密性、完整性保护功能。

1 某云平台应用密码应用情况简述

表2所示为该云平台在应用和数据层面每个测评指标对应的密码改造措施,其中使用的密码产品、密码服务,均符合国家密码管理部门要求。

表2 某云平台应用和数据层面密码改造情况

2 某云平台密码能力支撑合规性分析

根据对某云平台应用和数据安全层面保护对象、密码技术应用和密钥管理的分析结果,结合表3梳理得到云平台应用和数据安全层面密码保护需求,对其应用和数据层面改造后的测评对象选取和密钥管理安全(K)合规性分析结果示例如下表3所示。

表3 某云平台应用和数据层面合规性判定表

3 云平台密钥管理体系

针对云平台应用和数据安全方面的密码服务支撑能力,其对应的密钥管理体系分析如下:

某云平台采用PKI技术对各个实体进行身份标识,由CA为云平台管理应用、云上应用、云平台管理员、租户和用户签发标识其身份的数字证书,其密钥对包括签名密钥对和加密密钥对。云平台管理应用、云上应用的证书(含私钥)保存在物理密码机或云服务器密码机中,云平台管理员和租户的证书(含私钥)保存在智能密码钥匙中,用户的证书(含私钥)保存在移动智能终端密码模块(二级)中。针对该云平台本身,其密钥体系可分为云平台管理应用层和云上应用层两层密钥,具体如下图1所示。

(1) 云平台管理应用层

物理密码机服务于云平台管理应用,通过自身的主密钥,对以下五类密钥进行保护:

① 虚拟机迁移密钥。用于虚拟机在迁移过程中的机密性和完整性保护。

② 云平台管理应用的访问控制信息、日志记录保护密钥。对访问控制信息、日志记录进行完整性保护。

③ 云平台管理应用的关键数据保护密钥。对包括虚拟机镜像、快照、租户信息等关键数据进行机密性和完整性保护。

④ 云平台管理应用密钥对。用于进行云平台管理应用和云平台管理员/租户之间的身份鉴别和密钥协商。

⑤ 云服务器密码机主密钥。用于对云服务器密码机的相关密钥进行机密性和完整性保护。

(2) 云上应用层

云服务器密码机服务于云上应用。租户可能有多个应用,共分三层密钥体系:虚拟机主密钥保护应用主密钥;而各个云上应用通过自己的应用主密钥对以下三类密钥进行保护:

① 云上应用的访问控制信息、日志记录保护密钥。对访问控制信息、日志记录进行完整性保护。

② 云上应用的关键数据保护密钥。对虚拟机镜像、快照、租户/用户信息等关键数据进行机密性和完整性保护。

③ 云上应用密钥对。用于云上应用和租户/用户之间的身份真实性鉴别和密钥协商。

图1 某云平台密钥体系示意图

04 结束语

信息系统“上云用数赋智”已成为新时代我国信息化发展不可阻挡的趋势和潮流。云平台作为信息系统运行的基础设施,对云上租户应用系统的密码应用发挥着基础保障支撑作用,近年来在政策要求和信息化发展双重驱动下,云平台密码服务支撑能力已成为云平台建设和服务能力的“标配”。

但目前,云平台密码服务支撑能力建设标准、评估标准均未制定出台,云平台密码服务支撑能力评价认定体系尚未建立。因此,密评人员在对云平台开展密评时,需注意把握云平台自身密评与云平台密码服务支撑能力密评的关系,主动引导运营者厘清两者之间的概念,并采取稳妥审慎的态度对云平台密码服务支撑能力的合规性进行分析判定,合理有效的实施密评。

由于笔者认识的局限性,文中不妥和错漏之处在所难免,恳请读者提出宝贵意见。

参考文献

作者简介

朱凌国家信息技术安全研究中心 密评工程师,长期从事密评工作。

声明:本文来自极客安全,版权归作者所有。文章内容仅代表作者独立观点,不代表沃通CA立场,转载目的在于传递更多信息。如有侵权,请联系删除。

]]>
/article/zixun/1614.html/feed 0