《商用密碼應(yīng)用安全性評估測評工具指引》_第1頁
《商用密碼應(yīng)用安全性評估測評工具指引》_第2頁
《商用密碼應(yīng)用安全性評估測評工具指引》_第3頁
《商用密碼應(yīng)用安全性評估測評工具指引》_第4頁
《商用密碼應(yīng)用安全性評估測評工具指引》_第5頁
已閱讀5頁,還剩96頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

商用密碼應(yīng)用安全性評估測評工具指引中國密碼學(xué)會密評聯(lián)委會I 4測評工具類別 4.3密碼應(yīng)用安全測評輔助工具 A.1密碼算法校驗工具使用示例 A.1.1算法校驗場景示例 A.1.2密碼算法校驗工具測試實施示例 A.2.1協(xié)議分析場景示例 A.2.2協(xié)議分析工具測試實施示例 A.3數(shù)字證書校驗工具使用示例 A.3.1數(shù)字證書校驗場景示例 A.3.2數(shù)字證書校驗工具測試實施示例 A.4隨機數(shù)檢測工具使用示例 A.4.2隨機數(shù)檢測工具測試實施示例 前言本文件根據(jù)商用密碼應(yīng)用安全性評估實際需要給出了測評工具的邏輯分類,難免存在不完善不恰碼應(yīng)用安全性評估測評工具的種類和功能提出進一步豐富的意見,并向中國密碼學(xué)會密評聯(lián)委會反饋禮鵬、劉琛、高銳、劉軍榮、王佳歡、丁漪有關(guān)問題和建議,可發(fā)送郵箱至mplwh@cacrne.1商用密碼應(yīng)用安全性評估測評工具指引本文件根據(jù)商用密碼應(yīng)用安全性評估工作中測評工具的使用需求,在對測評工具進行分類基礎(chǔ)上本文件可為商用密碼應(yīng)用安全性評估測評工具的研制、使用本文件所涉及的商用密碼應(yīng)用安全性評估測評工具輸出結(jié)果僅可用于輔助密評人員進行測評結(jié)果判定,信息系統(tǒng)密碼應(yīng)用安全風(fēng)險應(yīng)綜合深入分析各類網(wǎng)本文件所涉及的商用密碼應(yīng)用安全性評估測評工具應(yīng)當根據(jù)相關(guān)標準文件等的更新而及時升級,注:本文件中對于“應(yīng)”的條款,建議按照相關(guān)指標要求予以實現(xiàn),對于“可”的條GB/T33133.1—2016信息安全技術(shù)祖沖之序列密碼算法第1部分:算法GB/T33133.2—2021信息安全技術(shù)祖沖之序列密碼算法第2部分:GB/T33133.3—2021信息安全技術(shù)祖沖之序列密碼算法第3部分:GB/T38635.1—2020信息安全技術(shù)SM9標識密碼算法第1部分GB/T38635.2—2020信息安全技術(shù)SM9標識密碼算法第2部分2GM/T0017—2023智能密碼鑰匙密碼應(yīng)用接口GM/T0023—2023IPSecVPNGM/T0024—2023SSLVGM/T0035.2—2014射頻識別系統(tǒng)密碼應(yīng)用技術(shù)要求第2部分:電子標簽芯片密碼應(yīng)用技術(shù)要求GM/T0047—2016安全電子簽章GM/T0112—2021PDF格式文檔的密碼應(yīng)GM/T0116—2021信息系統(tǒng)密碼應(yīng)用GM/T0129—2023SSH密碼GB/T43206《信息安全技術(shù)信息3.1.1密碼算法校驗工具cryptographicalgorithmverificati是指用于驗證以密碼行業(yè)標準或國家標準形式公布的商用密碼算法、常見國外密碼算法正確性的3.1.2協(xié)議分析工具protocolanal3.1.3數(shù)字證書校驗工具digitalcertificateverifica是指用于驗證數(shù)字證書結(jié)構(gòu)、數(shù)字證書有效期、數(shù)字證書狀態(tài)和證書鏈等內(nèi)容正確3.1.4隨機數(shù)檢測工具randomnumbe3.1.5電子簽章校驗工具electronicsealsignaturever3.1.6端口掃描工具portscanni33.1.7逆向分析工具reverseana3.1.8源代碼審計工具sourcecodeauditin是指用于檢測源代碼中的安全漏洞及密碼應(yīng)用3.1.9密碼應(yīng)用缺陷驗證工具cryptographyapplicationdefectverificatio是指未經(jīng)授權(quán)繞過信息系統(tǒng)安全防護機制,來達成TLS:傳輸層安全協(xié)議(TransportLayerTLCP:傳輸層密碼協(xié)議(TransportLayerCryptAPDU:應(yīng)用協(xié)議數(shù)據(jù)單元(ApplicationProtocolDataUnit)CRL:證書撤銷列表(CertificateRevocatiOCSP:在線證書狀態(tài)查詢協(xié)議(OnlineCertificPKCS:公鑰加密標準(Public-KeyCryptogSCT:簽名證書時間戳(SignedCertif4.1概述商用密碼應(yīng)用安全性評估中涉及的測評工具包括密碼應(yīng)用安全測評工具、密碼應(yīng)用安全測評輔助工具、密評報告編制工具和密評項目管理工具等,通常包括軟件系統(tǒng)和必要的配4其他工具端口掃描工具逆向分析工具密碼應(yīng)其他工具端口掃描工具逆向分析工具密碼應(yīng)用缺陷驗證工具隨機數(shù)檢測工具電子簽章校驗工具協(xié)議分析工具密碼算法校驗工具數(shù)字證書校驗工具編碼轉(zhuǎn)換工具APDU報文分析工具接口測試工具源編碼轉(zhuǎn)換工具APDU報文分析工具接口測試工具源代碼審計工具4.2密碼應(yīng)用安全測評工具4.2.1密碼算法校驗工具4.2.2協(xié)議分析工具協(xié)議分析工具能夠?qū)崿F(xiàn)對通信協(xié)議的分析。分析的對象包括但不限于IPSec協(xié)議、SSL/TLS協(xié)議、4.2.3數(shù)字證書校驗工具4.2.4隨機數(shù)檢測工具隨機數(shù)檢測工具能夠?qū)崿F(xiàn)對二元序列的隨機性檢測。支持檢測二進制檢測方法遵循GM/T0005《隨機性檢測規(guī)范》相關(guān)要求,檢測功能包括但不限于樣密文數(shù)據(jù)隨機性檢測、通信數(shù)據(jù)包密文數(shù)據(jù)自動化提取和隨機性檢測、生成檢測報告等。54.3密碼應(yīng)用安全測評輔助工具4.3.1端口掃描工具4.3.2逆向分析工具逆向分析工具能夠?qū)崿F(xiàn)對可執(zhí)行程序內(nèi)部組成結(jié)構(gòu)及工作原理的分析。分析的對象為源代碼編譯4.3.3源代碼審計工具源代碼審計工具能夠?qū)崿F(xiàn)對應(yīng)用程序/軟件源代碼的自動化審計分析。功能包括但不限于密碼應(yīng)用4.3.4密碼應(yīng)用缺陷驗證工具4.3.5其他工具APDU報文分析工具能夠?qū)崿F(xiàn)APDU指令的抓取和分析,確認指令格式和內(nèi)容是否符合預(yù)期。4.4密評報告編制工具密評報告編制工具能夠?qū)崿F(xiàn)為商用密碼檢測機構(gòu)密評人員提供方案密評報告編制、信息系統(tǒng)密評4.5密評項目管理工具密評項目管理工具能夠?qū)崿F(xiàn)對商用密碼檢測機構(gòu)開展密評項目過程的管理,并提供密評數(shù)據(jù)統(tǒng)計6e)可用性要求:測評工具應(yīng)滿足測評時效性要求,及時輸出測評結(jié)果。件、語言等;硬件形態(tài)測評工具部署應(yīng)提供操作手冊,并明確接入配置要鑒別功能,應(yīng)具有連續(xù)登錄失敗次數(shù)限制,組件代碼,應(yīng)對已公布的有關(guān)第三方開源應(yīng)用組態(tài)的測評工具應(yīng)在卸載時提供選項由用戶選擇是否保留日志記錄(硬件形態(tài)的測評工具應(yīng)提7對稱密碼算法主要實現(xiàn)數(shù)據(jù)加密、解密功能。在進行對稱密碼算法校驗時應(yīng)確定所使用的明文/密常見的對稱密碼算法及其對應(yīng)的密鑰長度要求、依據(jù)的標準等表28中ZUC序列密碼算法包括兩種算法,加密算法128-EEA3和完整性保護算法128-EIA3,可分別基于分組的對稱密碼算法計算過程中涉及的數(shù)據(jù)填充方式、不同填充方式對應(yīng)的填充過程以及示填充、ISO/IEC7816-4填充、ANSIX計算消息的組合方式,比如將鹽值放在原計算消消息鑒別碼(MAC)算法校驗應(yīng)支持基于分組密碼算法(如SM4算法)的MAC算法校驗功能(如本節(jié)對消息鑒別碼(MAC)算法校驗功能進行說明,包括:支持的MAC算法入?yún)?shù)要求、算法輸出、輸出長度要求以及依據(jù)的標消息鑒別碼(MAC)算法過程中涉及的消息填充及相應(yīng)示例等信息如表33所示。8表1IPSec協(xié)議分析功能支持協(xié)議類型及依據(jù)標準1GB/T36968《信息安全技術(shù)IPSe2RFC2408:InternetSecurityAssociationandKeyManagement對基于IKEv1的ISAKMP協(xié)議進行識別和3RFC4306:InternetKeyExchange(IKEv2)Proto對基于IKEv2的ISAKMP協(xié)議進行識別和4RFC5282:UsingAuthenticatedEncryptedPayloadoftheInternetKey5RFC2406:IPEncapsulatingSecurityPayload(E6RFC2402:IPAuthenticationH9合GB/T36968《信息安全技術(shù)IPSecVPN技術(shù)規(guī)范》和GM/T0023《IPSecVPN網(wǎng)關(guān)產(chǎn)4)能夠?qū)Π踩珗笪姆庋b協(xié)議進行合規(guī)性分(2)分析AH協(xié)議與ESP協(xié)議嵌套使用時,是否禁用了(3)分析單獨使用ESP協(xié)議時,是否啟用了IPSec協(xié)議分析工具應(yīng)支持將分析結(jié)果生成報告,報告內(nèi)容包括但不限于:1GB/T38636《信息安全技術(shù)傳輸層23RFC4346:TheTransportLayerSecurity(4RFC5246:TheTransportLayerSecurity(5RFC8446:TheTransportLayer(3)數(shù)字證書檢測:支持提取握手階段協(xié)議中傳遞的數(shù)字證書,并按照6.1.3節(jié)要求對數(shù)字(4)重復(fù)性檢測:檢測握手階段客戶端隨機數(shù)、服務(wù)端隨機數(shù)、密鑰交換過程的臨時公鑰2)能夠分析記錄層協(xié)議采用的協(xié)議類1)工具應(yīng)輸出協(xié)議解析結(jié)果,包括:源IP/端口、目的IP/端口、握手協(xié)議階段協(xié)議版本、套件、身份鑒別類型、單向身份鑒別/雙向身份鑒別、數(shù)12RFC4251:TheSecureShell(SSH)ProtocolArchitec3RFC4253:TheSecureShell(SSH)4(1)協(xié)議類型及版本:通過客戶端和服務(wù)端交換的“版本標識字符串”識別協(xié)商的協(xié)議版(2)算法套件:通過客戶端和服務(wù)端交換的“SSH_MSG_KEXINIT”識別協(xié)商的密鑰交換(3)數(shù)字證書檢測:通過客戶端和服務(wù)端交換的“SSH_MSG_KEX_REQUEST”和“SSH_MSG_KEX_REPLY”,識別服務(wù)端對數(shù)字證書進行解析;(3)公鑰信息:通過客戶端和服務(wù)端交換的“KeyExchangeReply”,識別KE通過客戶端和服務(wù)端交換的“協(xié)議版本交換”識別協(xié)商的協(xié)議數(shù)字證書校驗功能應(yīng)支持數(shù)字證書格式檢查,檢查依據(jù)如12RFC5280:InternetX.509PublicKeyInfrastructureCertificateandCertificateRevocationList解析數(shù)字證書格式內(nèi)容,檢測數(shù)字證書是否符合相關(guān)標b)數(shù)字證書狀態(tài)檢查數(shù)字證書狀態(tài)檢查包括檢測數(shù)字證書有效期和證書撤銷狀態(tài),其中證書撤銷狀態(tài)檢測支持CRL、書中的數(shù)字簽名,檢查數(shù)字證書是否由受信任的CA頒發(fā)。通過驗證證書鏈,可以確保數(shù)字證書的合法(3)給出CRL本身的有效性結(jié)論,包括CRL上的數(shù)字簽名是否正確,當前是否處于有效a)隨機數(shù)檢測工具的檢測方法應(yīng)遵循GM/T0005《隨機性檢b)隨機數(shù)檢測工具應(yīng)支持檢測樣本數(shù)據(jù)的隨機性;c)隨機數(shù)檢測工具應(yīng)支持檢測使用加密算法對數(shù)據(jù)進行機密性保護后的密文數(shù)據(jù)的隨機e)隨機數(shù)檢測工具應(yīng)具備良好的可擴展性,能夠方便地添加新的測試項目或調(diào)整現(xiàn)有測試項目的f)隨機數(shù)檢測工具應(yīng)能夠生成詳細的檢測報告,檢測報告的內(nèi)容包括但不限于檢測過程、檢測指1PDF格式2b)依據(jù)的標準12GB/T38540《信息安全技術(shù)安34解析采用的數(shù)字簽名算法,檢測采用的算法和簽名數(shù)據(jù)結(jié)構(gòu)是否符合相關(guān)標準要求。(1)正確提取電子印章數(shù)據(jù),檢測數(shù)據(jù)格式是否(3)提供電子印章簽名值驗證功能,根據(jù)印章信息數(shù)據(jù)、制章人證書和簽名算法驗證電(4)提供制章人證書有效性驗證功能,包括:制章人證書信任鏈驗證、制章人證書有效(5)提供電子印章的有效期驗證功能,根據(jù)印章屬性中的印章有效起始日期和有效終止(1)正確提取電子簽章數(shù)據(jù),檢測數(shù)據(jù)格式是否簽章人證書有效期驗證、簽章人證書是否被吊銷、密鑰用法是否正(4)提供簽章人證書是否在電子印章簽章人證書(5)提供電子簽章時間有效期驗證功能。能夠根據(jù)簽章人數(shù)字證書有效期和電子簽章中(6)提供電子簽章原文雜湊驗證功能,如果簽章原文改變或電子簽章數(shù)據(jù)中的原文雜湊(7)提供電子印章有效性驗證功能和簽章時間是否處于印章有效(3)生成電子簽章數(shù)據(jù),包括電子簽章版本號、時間信息、文檔日期、簽章人等相關(guān)信備等的開放端口。如利用端口掃描工具,探測IPSecVPN服務(wù)對應(yīng)的UDP500、4500端口端口掃描工具應(yīng)能檢測遠程設(shè)備上的網(wǎng)絡(luò)服務(wù)以確定應(yīng)用程序名稱和a)逆向分析工具應(yīng)具備基本的反匯編、反編譯、代碼分析和調(diào)試b)逆向分析工具的調(diào)試功能應(yīng)至少包含靜態(tài)分析和動態(tài)調(diào)試功能,其中動態(tài)調(diào)試功能應(yīng)包含斷點c)逆向分析工具應(yīng)支持多種(至少2種)編程逆向分析工具應(yīng)具備一定的可擴展性,能夠支持用戶自a)源代碼審計工具應(yīng)支持檢測是否使用了不安全的密碼b)源代碼審計工具應(yīng)支持檢測是否使用了不安全的隨機數(shù)發(fā)生器、可預(yù)測或固定的隨機數(shù)生成器c)源代碼審計工具應(yīng)支持檢測是否使用了可預(yù)測的或固定的密鑰、或基于相同口令或鹽值用于密e)源代碼審計工具應(yīng)具備對SDF、SKF等接口調(diào)用的f)源代碼審計工具可支持自動定位存在密碼應(yīng)用安全性問題的位置,便于用戶快速定位問題,開g)源代碼審計工具可支持根據(jù)密評人員自身需求進行自定義規(guī)則的開發(fā),以滿足特定的代碼審計密碼應(yīng)用缺陷驗證工具應(yīng)能夠輔助密評人員識別被測信息系統(tǒng)中的密碼應(yīng)用缺陷,包括但不限于密碼應(yīng)用缺陷驗證工具應(yīng)能夠輔助密評人員針對識別到的密碼應(yīng)用缺陷,從攻擊者視角綜合利用各種攻擊技術(shù)手段,對被測信息系統(tǒng)可能遭受的攻擊路徑進行非破壞性質(zhì)的攻擊性測試,參考GB/T統(tǒng)密碼應(yīng)用安全性評估結(jié)果風(fēng)險判定。a)格式轉(zhuǎn)換:編碼轉(zhuǎn)換工具應(yīng)具備不同編碼格式之間的相互轉(zhuǎn)換功能,包括但不限于Base16(十d)編碼格式識別:編碼轉(zhuǎn)換工具應(yīng)具備針對不同編碼格式的自動識別功e)編碼解析:編碼轉(zhuǎn)換工具應(yīng)具備編碼解析a)接口身份鑒別安全性測試:應(yīng)具備密碼服務(wù)和管理接口身份鑒別的安全性測試功能,能夠測試b)接口授權(quán)安全性測試:應(yīng)具備密碼服務(wù)和管理接口授權(quán)的安全性測試功能,能夠測試是否能非c)接口組件安全性測試:應(yīng)具備接口所使用第三方組件的安全性測試功能,能夠測試接口所使用d)接口敏感信息保護測試:應(yīng)具備密碼服務(wù)和管理接口是否泄露敏感信息的測試功能,敏感信息f)接口攻擊防護測試:如以SDK形式提供密碼服務(wù)和管理接口,則應(yīng)具備SDK防靜態(tài)逆向分析的析等,以驗證是否能獲得有關(guān)SDK實現(xiàn)方式的技術(shù)細節(jié);可具備SDK防動態(tài)調(diào)試的測試功能,指令報文由4個部分組成:標準頭部、命令數(shù)據(jù)、數(shù)據(jù)長度和錯誤檢文進行解析,并分析報文格式和內(nèi)容是否符合預(yù)期。具體要求如下:1GM/T0017《智能密碼鑰匙2ISO/IEC7816-4《Organizatioin,securityandcommands3ISO/IEC7816-3《Cardswithcontacts-Electronic4ISO/IEC7816-4《Organizatioin,securityandcommands5ISO/IEC14443-4《Contactlessintegratedcircuitcards-Proximitycards-Transmissionpro6ISO/IEC7816-4《Organizatioin,securityandcommands7ISO/IEC7816-4《Organizatioin,securityandcommandsGM/T0035.2《射頻識別系統(tǒng)密碼應(yīng)用技術(shù)要求第2部分:電子標能夠判別報文是否正常響應(yīng),按照對應(yīng)的智能密碼鑰匙/智能IC卡的指令格式解析出響應(yīng)報文數(shù)新發(fā)布的《商用密碼應(yīng)用安全性評估量化評估規(guī)則》文密碼學(xué)會密評聯(lián)委會最新發(fā)布的系統(tǒng)密評報告模板的格e)密評報告編制工具應(yīng)支持報告模板導(dǎo)入和f)密評報告編制工具應(yīng)支持報告模板的可編輯功能,能夠滿足云平臺、有特殊指標要求的信息系g)密評報告編制工具可支持數(shù)據(jù)互通功能,能夠支持同一信息系統(tǒng)的方案密評報告、系統(tǒng)密評報密評報告編制工具可保留二次開發(fā)接口,支持a)密評項目管理工具應(yīng)具備項目基本信息管理功能,項目基本信息包括但不限于:網(wǎng)絡(luò)與信息系統(tǒng)名稱、網(wǎng)絡(luò)安全等級保護級別、系統(tǒng)責(zé)任單位(運營者)、委托單位、合同金額、前次密評b)密評項目管理工具應(yīng)支持用戶權(quán)限劃分,針對密評項目組長、密評人員、管理員等不同角色設(shè)c)密評項目管理工具應(yīng)具備密評人員信息管理功能,密評人員信息包括但不限于:密評人員基本信息、密評人員參與的項目、項目角色、實施密評活動人員組成、密評人員資格情況、現(xiàn)場測d)密評項目管理工具可具備密評任務(wù)管理功能,可對密評項目執(zhí)行節(jié)點、任務(wù)執(zhí)行情況等進行跟e)密評項目管理工具應(yīng)具備密評結(jié)果備案管理功能,備案信息模板應(yīng)符合國家密碼管理局最新發(fā)跟蹤密評項目逐年改造節(jié)點,增加密評項目延7信息系統(tǒng)商用密碼應(yīng)用安全測評工的測評結(jié)果還需結(jié)合訪談、文檔審查、實地查看、配置檢查等多種測評方法,進行綜合具1)密碼算法校驗工具可用于校驗身份鑒別所使用密碼算法2)APDU報文分析工具可用于分析門禁卡與讀卡器之間的性1)密碼算法校驗工具可用于校驗電子門禁記錄數(shù)據(jù)存儲完2)源代碼審計工具可用于分析電子門禁記錄數(shù)據(jù)存儲完整性1)密碼算法校驗工具可用于校驗視頻監(jiān)控記錄數(shù)據(jù)存儲完2)源代碼審計工具可用于分析視頻監(jiān)控記錄數(shù)據(jù)存儲完整1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)4)密碼算法校驗工具可用于校驗身份鑒別所使用密碼算法1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)3)密碼算法校驗工具可用于校驗通信數(shù)據(jù)完整性保護所使性1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)3)密碼算法校驗工具可用于校驗通信過程中重要數(shù)據(jù)的機1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)2)密碼算法校驗工具可用于校驗網(wǎng)絡(luò)邊界訪問控制信息的3)源代碼審計工具可用于分析網(wǎng)絡(luò)邊界訪問控制信息的完1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)4)密碼算法校驗工具可用于校驗安全接入認證所使用密碼具1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)4)密碼算法校驗工具可用于校驗身份鑒別所使用密碼算法1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)4)密碼算法校驗工具可用于校驗遠程管理通道所使用密碼性1)密碼算法校驗工具可用于校驗系統(tǒng)資源訪問控制信息完2)源代碼審計工具可用于分析系統(tǒng)資源訪問控制信息完整性1)密碼算法校驗工具可用于校驗重要信息資源安全標記完2)源代碼審計工具可用于分析重要信息資源安全標記完整1)密碼算法校驗工具可用于校驗日志記錄完整性保護所使2)源代碼審計工具可用于分析日志記錄完整性保護相關(guān)代2)密碼算法校驗工具可用于校驗重要可執(zhí)行程序完整性和3)源代碼審計工具可用于分析重要可執(zhí)行程序完整性和來5)逆向分析工具可用于分析重要可執(zhí)行程序完整性和來源1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)具4)密碼算法校驗工具可用于校驗身份鑒別所使用密碼算法7)APDU報文分析工具可用于分析智能密碼鑰匙等的APDU性1)密碼算法校驗工具可用于校驗訪問控制信息完整性保護2)源代碼審計工具可用于分析訪問控制信息完整性保護相性1)密碼算法校驗工具可用于校驗重要信息資源安全標記完2)源代碼審計工具可用于分析重要信息資源安全標記完整性1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)3)密碼算法校驗工具可用于校驗重要數(shù)據(jù)傳輸機密性保護4)源代碼審計工具可用于分析重要數(shù)據(jù)傳輸機密性保護相8)隨機數(shù)檢測工具可用于檢測使用加密算法對數(shù)據(jù)進行機性1)密碼算法校驗工具可用于校驗重要數(shù)據(jù)存儲機密性保護2)源代碼審計工具可用于分析重要數(shù)據(jù)存儲機密性保護相6)隨機數(shù)檢測工具可用于檢測使用加密算法對數(shù)據(jù)進行機性1)端口掃描工具可用于探測和識別被測信息系統(tǒng)中相關(guān)設(shè)3)密碼算法校驗工具可用于校驗重要數(shù)據(jù)傳輸完整性保護4)電子簽章校驗工具可用于校驗電子簽章數(shù)據(jù)傳輸完整性5)源代碼審計工具可用于分析重要數(shù)據(jù)傳輸完整性保護相性1)密碼算法校驗工具可用于校驗重要數(shù)據(jù)存儲完整性保護2)電子簽章校驗工具可用于校驗電子簽章數(shù)據(jù)存儲完整性3)源代碼審計工具可用于分析重要數(shù)據(jù)存儲完整性保護相性1)密碼算法校驗工具可用于校驗不可否認性保護所使用密某網(wǎng)絡(luò)安全等級保護第三級的信息系統(tǒng)網(wǎng)絡(luò)拓撲圖如圖2所示,基于該信息系統(tǒng)現(xiàn)狀給出相應(yīng)測評A.1密碼算法校驗工具使用示例A.1.1算法校驗場景示例1)用戶每次關(guān)鍵操作需要調(diào)用自己的智能密碼鑰匙進2)用戶每次關(guān)鍵操作需要調(diào)用自己的智能密碼鑰匙進行SM9簽名;應(yīng)用服務(wù)器(D1)調(diào)用標2)應(yīng)用服務(wù)器(D1)的數(shù)據(jù)庫中,用戶的單條記錄(包括口令雜湊值、身份A.1.2密碼算法校驗工具測試實施示例A.1.2.1密碼雜湊算法校驗針對b)數(shù)據(jù)存儲:1)用戶口令(password)使用SM3算法進行雜湊計算后,將得到完整的雜湊值(h=SM3(password||salt))存放在應(yīng)用服務(wù)器(D1)的數(shù)據(jù)庫中。密評人員向被測信息系統(tǒng)方收集用于),密評人員獲取口擇編碼方式,進行SM3運算,得經(jīng)人工比對雜一致,驗證通A.1.2.2消息鑒別碼(MAC)算針對b)數(shù)據(jù)存儲:2)應(yīng)用服務(wù)器(D1)的數(shù)據(jù)庫中,用戶的單條記錄(包括口令號、手機號等密文值、角色、權(quán)限等)使用HMAC-SM3算法計算后,把得到密評人員獲取擇編碼方式,A.1.2.3非對稱密碼算法校驗A.1.2.3.1SM2密碼算法(簽名驗簽)針對a)業(yè)務(wù)應(yīng)用:1)用戶每次關(guān)鍵操作需要務(wù)器(D1)調(diào)用簽名驗簽服務(wù)器(D2)進行校驗。該關(guān)鍵操作信息連同簽名一起存放請用戶配合從應(yīng)用服務(wù)器(D1)的數(shù)據(jù)庫中取出關(guān)請用戶配合從應(yīng)用服務(wù)器(D1)的數(shù)據(jù)庫中取出簽名值密評人員得到簽名原文、簽名值和公鑰,輸入到工具中試,驗簽通A.1.2.3.2SM9密碼算法(簽名驗簽)針對a)業(yè)務(wù)應(yīng)用:2)用戶每次關(guān)鍵操作需要務(wù)器(D1)調(diào)用標識密碼機(D3)進行校驗。密評人員向被測信息系統(tǒng)方收集用于算法校密評人員得到簽名主公鑰、文、用戶標識、簽名值,輸入工具進A.2協(xié)議分析工具使用示例A.2.1協(xié)議分析場景示例1)遠程辦公用戶(A1)安裝SSLVPN客A.2.2協(xié)議分析工具測試實施示例),b)工具示例密評人員在被測信息系統(tǒng)方現(xiàn)場收集離線數(shù)據(jù)是交換機上獲取鏡像流線協(xié)議分析立客戶端與服務(wù)端的連 SM4_CBC_S 套件,可進一步通過數(shù)字證書校驗工具校驗數(shù)字證書的有密評人員在被測信息系統(tǒng)方現(xiàn)場收集離線數(shù)據(jù)是交換機上獲取鏡像流線協(xié)議分析立客戶端與服務(wù)端的連_SM4_CBC_S_密評人員在被測信息系統(tǒng)方現(xiàn)場收集離線數(shù)據(jù)是交換機上獲取鏡像流線協(xié)議分析通過部署IP用IPSec協(xié)議建立IPSecVPN之間的連接,使算法,可進一步通過數(shù)字證書校驗工具校驗數(shù)字證書的有密評人員在被測信息系統(tǒng)方現(xiàn)場收集離線數(shù)據(jù)流量,在E1(也可能是交換機上獲獲取流量包協(xié)議分析工協(xié)議建立運維終端與服務(wù)器之間的連接,使用國外密碼A.3數(shù)字證書校驗工具使用示例A.3.1數(shù)字證書校驗場景示例),A.3.2數(shù)字證書校驗工具測試實施示例b)工具示例密評人員輸入數(shù)字驗證書有數(shù)字證書已A.4隨機數(shù)檢測工具使用示例A.4.1隨機數(shù)檢測場景示例b)檢測使用加密算法對數(shù)據(jù)進行機密性保護后的密文數(shù)據(jù)的隨機性;A.4.2隨機數(shù)檢測工具測試實施示例從通信數(shù)據(jù)包中自動提取密文數(shù)據(jù)后進行隨機從通信數(shù)據(jù)包中自動提取密隨機數(shù)分組比《隨機性檢測A.5電子簽章校驗工具使用示例A.5.1電子簽章校驗場景示例A.5.2電子簽章校驗工具測試實施示例電子簽章文件電子簽章文件AES無組密碼算法的(具體情況可參考標準GB/T17964《信息安全技術(shù)分組A.3)(具體情況可參考標準GB/T17964《信息安全技術(shù)分組A.4)計時器Counter,Counter長度參數(shù)2:A,A可為任意長度,在工具開發(fā)時可明確定義倍,且滿足96≤t≤128(在特定情況下t的值也可以為32無略在輸入后填充a個字節(jié)0x00,其中“a”表示輸入最后一個分組達果輸入為空串或其最后一個分00112233445566778899000000112233445566778899AABBC00112233445566778899AABB在輸入后填充a個字節(jié)“a”,其中“a”表示輸入最后一個分組達到分組長度所需要的字節(jié)數(shù)。如果輸入為空串或其最后一個分組正好為分組長度,則填充b個字節(jié)“b”,其中“b”表示一個分組所需要的字節(jié)數(shù)。00112233445566778899060600112233445566778899AABBC00112233445566778899AABBCCDDEEFF1010101PKCS#5填充是PKCS#7填充的子示輸入最后一個分組達到分組00112233445566778899c6fb00112233445566778899AABBCCD00112233445566778899AABBCCDDEEFF27ac3cb充在輸入后填充1個字節(jié)0x80,然后填充a-1個字節(jié)0x00,其中“a”表示輸入最后一個分組達到分組長度所需要的字節(jié)數(shù)。00112233445566778899800000112233445566778899AABBC00112233445566778899AABBCCDDEEFF8000000ANSIX9.23填充示輸入最后一個分組達到分組00112233445566778899000000112233445566778899AABBC00112233445566778899AABBCCDDEEFF0000000MD5RFC1321:TheMD5Message-DigestAlgorPart3:Dedicatedhash-functionMAC算法的輸出長組密碼的分組長息技術(shù)安全技術(shù)消息鑒別碼第1部分:采用分組密碼長度,K和K’可由同一個主密鑰(分組密碼密通過密鑰誘導(dǎo)方法生成,應(yīng)滿足K和K’高概率不相MAC算法的輸出長組密碼的分組長息技術(shù)安全技術(shù)消息鑒別碼第1部分:采用分組密碼ANSI參數(shù)4:密鑰K、K’,兩個密鑰應(yīng)獨立選取,比特長度均等MAC算法的輸出長組密碼的分組長息技術(shù)安全技術(shù)消息鑒別碼第1部分:采用分組密碼MacDES參數(shù)4:密鑰K和K’,兩個密鑰應(yīng)獨立選取,比特長度均等MAC算法的輸出長組密碼的分組長息技術(shù)安全技術(shù)消息鑒別碼第1部分:采用分組密碼MAC算法的輸出長組密碼的分組長息技術(shù)安全技術(shù)消息鑒別碼第1部分:采用分組密碼MAC算法的輸出長組密碼的分組長息技術(shù)安全技術(shù)消息鑒別碼第1部分:采用分組密碼MAC算法的輸出長組密碼的分組長息技術(shù)安全技術(shù)消息鑒別碼第1部分:采用分組密碼MAC算法的輸出長m=32和m=64仍允許/T15852.3-201息技術(shù)安全技術(shù)消息鑒別碼第3部分:采用泛雜湊函參數(shù)1:選擇雜湊函數(shù),雜湊函數(shù)應(yīng)從IS輸入到輪函數(shù)的比特串的比特長度,L2為雜湊值雜湊值的比特長息技術(shù)安全技術(shù)消息鑒別碼第2部分:采用專用雜湊12在數(shù)據(jù)比特串D的右側(cè)填充一個比特“1”,然后在所得到的比特串右側(cè)填充填充后的比特串的長度是n的正整數(shù)倍。3串的長度是n的正整數(shù)倍。然后在所得到的數(shù)據(jù)比特串左側(cè)填充一個分組L。分組L由盡可能少的“0”和數(shù)據(jù)比特串D填充后的數(shù)據(jù)串D的比特長度應(yīng)小于2n。4如果輸入MAC算法的數(shù)據(jù)比特串D的比特長度是n的正整數(shù)倍,則不需要填個“1”比特,然后在所得到的比特串右側(cè)填充“0”,盡可能少填充(甚至不填GB/T32918.1《信息安全技術(shù)SM2橢圓曲線公鑰密碼算法第1GB/T32918.2《信息安全技術(shù)SM2橢圓曲線公鑰密碼算法第2GB/T32918.3《信息安全技術(shù)SM2橢圓曲線公鑰密碼算法第3GB/T32918.4《信息安全技術(shù)SM2橢圓曲線公鑰密碼算法第4GB/T32918.5《信息安全技術(shù)SM2橢圓曲線公鑰密碼算法第5兩個坐標分量,每個坐標分GB/T38635.1《信息安全技術(shù)SM9標識密碼算法第1部分:總GB/T38635.2《信息安全技術(shù)SM9標識密碼算法第2部分:算加密主公鑰512比特,包含兩用戶加密私鑰1024比特,包含兩個坐標分量,每個坐標加密主公鑰512比特,包含兩兩個坐標分量,每個坐標分加密主公鑰512比特,包含兩用戶加密私鑰1024比特,包含兩個坐標分量,每個坐標CryptographySpecifi),),),簽名值(r,s其中r和s均為256比特),),),),),),),),),),),),1重要用戶信手機號、郵采用對稱加密算法對重要用戶信息數(shù)據(jù)提供存儲機密性采用基于密碼雜湊算法的消息認證碼方式進行真實性、特別聲明:示例僅用于說明工具使用,并不一定完全合規(guī)且無任何實現(xiàn)傾向性。12獲取能證明提供重要數(shù)據(jù)存儲機密性保護的密評人員獲得能證明重要數(shù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論