《商用密码应用与安全性评估》第三章 商用密码标准与产品应用-小结

①功能要求   ②硬件要求   ③软件要求   ④业务要求   ⑤安全性要求   ⑥测试要求

密码标准体系概要:

技术维: 

  1. 密码基础类:主要对通用密码技术进行规范,是体系框架内的基础性规范,主要包括密码术语与标识标准、密码算法标准、密码设计与使用标准等
  2. 密码设施类:主要针对密码基础措施进行规范,包括:证书认证系统密码协议、数字证书格式、证书认证系统密码及相关安全技术等
  3. 密码产品类:主要规范各种密码产品的接口、规格以及安全要求
  4. 应用支撑类:针对密码报文、交互流程、调用接口等方面进行规范,包括通用支撑典型支撑两个层面。通用支撑规范通过统一的接口向典型支撑标准和密码应用标准提供加解密、签名验签等通用密码功能;典型支撑类标准:基于密码技术实现的与应用无关安全机制安全协议服务接口,如可信密码支撑平台接口、证书应用综合服务接口等
  5. 密码应用类:对使用密码技术实现某种安全功能的应用系统提出的要求以及规范,包括应用要求和典型应用两类。应用要求:旨在规范社会各行业信息系统对密码技术的合规使用;典型应用:定义了具体的密码应用,如动态口令、安全电子签章、其他行业标准机构制定的跟行业密切相关的密码应用类标准
  6. 密码检测类:针对标准体系所确定的基础产品应用等类型的标准出台对应检测标准,如针对随机数安全协议密码产品功能安全性等方面的检测规范
  7. 密码管理类:主要包括国家密码管理部门在技术管理标准管理产业管理测评管理监查管理等方面的管理规程实施指南

管理维: ①团体标准   ②行业标准   ③国家标准

应用维: ①物联网应用   ②云计算应用   ③交通行业应用   ④社保行业应用   ⑤电力行业应用   ⑥金融行业


商用密码行业标准分为:基础类标准、应用类标准、检测类标准、管理类标准、

服务器密码机主要提供:数据加解密、数据签名验签及密钥管理等高性能密码服务。既可以为安全公文传输系统、安全电子邮件系统、电子签章系统等提供高性能的数据加解密服务;又可以作为主机数据安全存储系统、身份认证系统、以及对称/非对称密钥管理系统的主要密码设备和核心组件

VPN设备:为远程服务提供安全接入手段,为网络通信提供保密性完整性保护,以及数据源的身份鉴别抗重放攻击等安全功能

加密硬盘:一般采用密码芯片对数据进行加密保护,还带有对用户身份鉴别的功能,该功能可与智能IC卡等身份鉴别产品配合使用

认证网关:主要为网络应用提供基于数字证书的高强度身份鉴别服务

证书认证系统:对生命周期内的数字证书进行全过程管理的系统,包括用户注册管理、证书/CRL的生成与签发、证书/CRL的存储和发布、证书状态的查询及安全管理等,通常还与密钥管理系统配合部署(“双中心”)

时间戳服务器:基于PKI技术的时间戳权威系统,对外提供精准可信的时间戳服务

商用密码产品按功能划分为七类:

  1. 密码算法类:算法芯片:椭圆曲线密码算法芯片、数字物理噪声源芯片;②安全芯片:密码板主控芯片
  2. 数据加解密类:服务器密码机、云服务器密码机、VPN设备、加密硬盘
  3. 认证鉴别类:认证网关、动态口令系统、签名验签服务器
  4. 证书管理类:证书认证系统
  5. 密钥管理类:提供密钥生成、分发、更新、归档和恢复等功能的产品,如密钥管理系统等。通常以系统形态出现通常包括产生密钥的硬件,如密码机、密码卡,以及实现密钥存储、分发、备份、更新、销毁、归档、恢复、查询、统计等服务功能的软件。典型产品有:金融IC卡密钥管理系统、证书认证密钥管理系统、社会保障卡密钥管理系统、支付服务密钥管理系统。(密钥管理类产品一般是各类密码系统的核心
  6. 密码防伪类:电子印章系统(包括电子印章制作系统、电子印章服务系统两部分)、时间戳服务器
  7. 综合类:提供上述六类产品功能的两种或两种以上的测评,如自动柜员机(ATM)密码应用系统

商用密码产品按形态划分为六类:

  1. 软件:密码算法软件
  2. 芯片:算法芯片、安全芯片
  3. 模块:具备专用密码功能的产品,如加解密模块、安全控制模块
  4. 板卡:智能IC卡、智能密码钥匙、密码卡
  5. 整机:网络密码机、服务器密码机
  6. 系统:证书认证系统、密钥管理系统
商用密码产品型号第一节第二位含义

名称

简称

标识

名称

简称

标识

密码算法类

S

密钥管理类

Y

数据加解密类

J

密码防伪类

F

认证鉴别类

R

综合类

H

证书管理类

Z

商用密码产品型号第一节第三位含义

名称

简称

标识

名称

简称

标识

软件

R

板卡

K

芯片

X

整机

J

模块

M

系统

T

2019年12月30号,国家密码管理局和市场监管总局联合发布关于调整商用密码产品管理方式的公告

  1. 2020年1月1日起,国家密码管理局不再受理商用密码产品品种和型号管理,不再发放密码密码产品类型证书。2020年7月1日起,已发放的《商用密码产品型号证书》自动失效
  2. 市场监管总局会同国家密码管理局另行制定发布国推商用密码认证的产品目录、认证规则和有关实施要求。自认证规则实施之日起,商用密码从业单位可自愿向具备资质的商用密码认证机构提交认证申请

《密码法》实施后,市场监管总局同国家密码管理局建立国家统一推行的商用密码认证制度,商用密码产品实施检测认证管理(包括强制性认证和自愿性认证),推动构建统一开放竞争有序的商用密码市场体系

对于在有效期内的《商用密码产品型号证书》,持证单位可于2020年6月30日前,自愿申请转换国推商用密码产品认证证书,认证证书有效日期与原《商用密码产品型号证书》有效日期保持一致

涉及国家安全国计民生社会公共利益的商用密码产品,应当依法列入网络关键设备网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供

商用密码产品检测框架分为:

  1. 安全等级符合性检测:敏感安全参数管理、接口安全、自测试、攻击缓解、生命周期保障
  2. 功能标准符合性检测:算法合规性、功能、密钥管理、接口、性能

GM/T 0028-2014《密码模块安全技术要求》将密码模块安全分为从一级到四级安全性逐次增强的4个等级

GM/T 0008-2012《安全芯片密码检测准则》将安全芯片分为从一级到三级安全性逐次增强的3个等级

不同安全等级密码产品的选用考虑一下两个方面:①运行环境提供的防护能力;②所保护信息资产的重要程度

信息资产重要程度的界面有用户机构或其主管机构负责

密码算法合规性检测包含:商用密码算法实现的合规性检测、随机数生成合规性

随机数检测的已发布的标准:

  1. 测试随机数同级特性的GM/T 0005-2012《随机数检测规范》(对应GB/T 32915-2016《二元序列随机性检测方法》)
  2. 规范随机数在不同类型密码产品中检测方式的GM/T 0062-2018《密码产品随机数检测要求》

GM/T 0005-2012《随机数检测规范》第5章随机数生成器产品的检测过程包括:采样、存储、检测和判定

GM/T 0009-2012《SM2密码算法使用规范》对应国标GB/T 35276-2017《信息安全技术SM2密码算法使用规范》

GM/T 0062-2018《密码产品随机数检测要求》将随机数检测划分为五类:

  1. A类产品:不能独立作为功能产品使用,如随机数生成器芯片等
  2. B类产品:用时上电,随机数检测处理能力有限,对上电响应速度严格要求,如IC卡。
  3. C类产品:用时上电,随机数检测处理能力有限,对上电响应速度没有严格要求,如智能密码钥匙
  4. D类产品:长期加电,随机数检测处理能力有限,对上电响应速度没有严格要求,如POS
  5. E类产品:长期加电,具有较强的随机数检测处理能力,对上电响应速度没有要求,如服务器

GM/T 0062-2018《密码产品随机数检测要求》第5章至第9章分别对A类到E类产品给出对随机数检测的要求包括:送样检测、出厂检测、上电检测、使用检测

密码边界:由定义明确的连续边线(如硬件、软件、固件部件的集合)组成的,该边线建立里密码模块所有物理和/或逻辑所有部件的边界

按照密码边界划分方式不同,密码模块可分为:硬件密码模块、软件密码模块、固件密码模块、混合密码模块

硬件密码模块的密码边界:硬件边界,在硬件边界内可包含固件和/或软件,其中还可以包括操作系统

软件密码模块的密码边界:执行在可修改运行环境中的纯软件部件(可以是一个或多个软件部件)

固件密码模块的密码边界:执行在受限的或不可修改的运行环境中的纯固件部件

混合密码模块的密码边界:软/固件部件和分离的硬件部件(即软/固件部件不在硬件模块边界中)的集合

固件的定义:写入EPROM(可擦写可编程只读存储器)或EEPROM(电可擦写可编程只读存储器)中的程序,指系统内部保存的设备“驱动程序”

密码模块安全技术要求:https://blog.csdn.net/Hyacinth12138/article/details/120379101

密码模块安全等级划分:

  • 安全一级:软件/固件安全”、“非入侵安全”、“自测试”、“敏感参数管理”(尤其是随机数产生部分)4个安全领域需要着重考虑,一般不具有物理安全防护能力,对于硬件密码模块,探针攻击和对部件的直接观察都是可行的;对于软件密码模块,对操作系统、应用和数据的访问都是可行的,用于保护价值较低的数据
  • 安全二级:在安全一级的基础上增加了“拆卸证据”(但不针对探针攻击)、“基于角色的鉴别”等功能要求,可以抵抗使用简单工具的主动攻击,但其安全应当由操作员负责,只能用于保护价值一般的数据
  • 安全三级:在安全二级的基础上,增强了“物理安全”、“身份鉴别”、“环境保护”、“非入侵式攻击缓解”、“敏感参数管理”等安全机制,可以抵抗使用简单工具的中等强度攻击,在无保护运行环境下,安全三级密码模块可用于保护价值较高的数据
  • 安全四级:该等级保护安全一级、二级、三级中所有的安全特性,并增加了一些拓展特性,可以抵抗使用特制工具的高强度长时间攻击

安全芯片的定义:含有密码算法安全功能可实现密钥管理机制的集成电路芯片

安全芯片:可信任平台模块,是一个可独立进行密钥生成加解密的装置,内部拥有独立处理器存储单元,可存储密钥和特征数据,为电脑提供加密保护安全认证服务

金融领域应用的金融IC卡芯片必须满足安全二级及以上要求

安全芯片广泛应用于:身份证、电子护照、社保卡、银行卡、SIM

GM/T 0008-2012《安全芯片密码检测准则》在密码算法、安全芯片接口、密钥管理、敏感信息保护、安全芯片固件安全、自检、审计、攻击的削弱与防护、生命周期保证 9 个领域考察安全芯片的安全能力

安全芯片的安全等级划分:

  • 安全一级:要求安全芯片对密钥敏感信息提供基础的保护措施,是安全芯片的安全能力需求满足的最低要求
  • 安全二级:安全芯片需要具有4个独立物理随机源,另外还增加了密码算法核心运算需要采用专用硬件实现的要求,能够对密钥和敏感信息进行保护,就有对抗攻击的逻辑或物理的防护措施,具有较全面的生命周期保障
  • 安全三级:具有8个独立却分散部件的物理随机源物理随机源至少采用两种以上设计原理实现。要求去密码算法全部采用专用硬件实现

智能IC卡根据嵌入的芯片不同进行分类:存储器卡、逻辑加密卡、智能CPU

智能IC卡根据与外界数据交换界面进行分类:接触式智能卡、非接触式智能卡、双界面卡

  • 接触式智能卡:通过表面的多个金属触点将卡的集成电路与外部接口设备直接接触连接。
  • 非接触式智能卡:基于射频技术,通过智能卡内部天线与读卡器天线发送和接收的电磁波来交换信号
  • 双界面卡:接触式和非接触式结合

简单的智能IC卡应用系统包括以下最基本的组件:智能IC卡发卡系统、智能IC卡、智能IC卡接口设备(如读卡器)、PC机、后台服务器(较大IC卡应用系统)

APDU是智能IC卡与读卡器之间的应用层数据传输协议

读卡器发送给智能IC卡使用的APDU结构称为命令APDU

智能IC卡返回给读卡器使用的APDU结构称为响应APDU

智能IC卡应用中的鉴别机制:

  1. 智能IC卡对持卡人的鉴别:通常以PIN码的方式进行鉴别
  2. 智能IC卡对读卡器的鉴别:外部鉴别,检测外部接口设备是否合法,基于对称密码的“挑战-响应”
  3. 读卡器对智能IC卡的鉴别:内部鉴别,利用智能IC卡所独有的密钥进行验证,同样基于对称密码的“挑战-响应”
  4. 读卡器和智能IC卡的相互鉴别:结合外部鉴别和内部鉴别

智能IC卡:外        读卡器:

智能IC卡中各个密钥文件在创建时必须慎重考虑以下要求:文件大小的分配、有关权限和密钥使用后的后续状态状态值的规定

智能IC卡产品包括但不限于:金融IC卡、公交IC卡、社保IC卡、SIM

智能IC卡应用系统基于对称密码体系完成身份鉴别密码加密等功能

智能密码钥匙一般使用USB接口形态,因此也被称作:USB TokenUSB Key

智能密码钥匙与智能IC卡的不同之处在于:智能IC卡的主要作用是对卡中的文件提供访问控制能力,与读卡器进行交互;智能密码钥匙作为私钥与数字证书的载体,向具体的应用提供密码运算功能

智能密码钥匙的特征:

  • 使用USB接口,内置安全智能芯片
  • 有一定的存储空间(一般从几KB到几MB不等),可以存储用户私钥及数字证书等数据
  • 具备密码运算能力,能够完成密钥的生成和安全存储、数据加密和数字签名等功能
  • 采用基于身份的用户鉴别机制,通常采用个人识别码(PIN)来实现
  • 配有供其他应用程序调用的软件接口程序及驱动

APDU指令是智能密码钥匙产品所广泛使用的指令格式

APDU指令包含:设备管理、应用管理、文件管理、容器管理、访问控制、密码服务等指令

GM/T 0017-2012《智能密码钥匙密码应用接口数据格式规范》明确了使用USB Mass Storage(大容量存储设备)、HID(人机接口设备)、CCID (集成电路卡接口设备)通信协议时协议编码相关内容

智能密码钥匙最常见的用途:作为用户私钥数字证书的载体使用

智能密码钥匙的应用逻辑结构图

智能密码钥匙实现的功能包括:数字签名、访问控制、数据完整性校验

智能密码钥匙产品一般基于非对称密码体系,至少支持三种密钥:设备认证密钥、用户密钥、会话密钥

GM/T 0016-2012《智能密码钥匙应用接口规范》智能密码钥匙产品应用要点:

  1. 应结合产品的应用逻辑结构,理解智能密码钥匙的密钥体系结构
  2. 在智能密码钥匙的初始化是应注意区分出厂初始化和应用初始化
  3. 应使用商用密码算法进行密码运算
  4. 应注意口令PIN和对称密钥的存储和使用要求
  5. 在签名前应执行身份鉴别,以保证签名密钥的使用安全

密码机是以整机形态出现,具备完整密码功能的产品,通常实现数据加解密签名/验证密钥管理随机数生成等功能

国内密码机三大类:

  1. 通用性的服务器密码机
  2. 应用于证书认证领域签名验签密码服务器
  3. 应用于金融行业的金融数据密码机

签名验签服务器可以通过三种方式提供服务:API调用方式通用请求响应方式HTTP请求响应方式

部分密码机速度:SM3SM4处理速率可达10GB/秒SM2签名速率可达150万次/秒

典型的服务器密码机软/硬件架构

 服务器密码机的管理员一般拥有较高的权限

工控机一般运行经过裁剪的Linux操作系统

签名验签服务器可以保证:关键业务信息的真实性、完整性、不可否认性

签名验签服务器主要用于:数字证书认证系统、电子银行、电子商务、电子政务等基于PKI的业务系统

签名验签服务器支持:签名验签、数字证书验签服务、初始化、与CA连接(主要是支持CRL连接配置、OCSP连接配置)、应用管理、证书管理(应用实体的密钥产生、证书申请、用户证书导入与存储、应用实体的证书更新等)、备份与恢复

金融数据密码机提供:PIN加密、PIN转加密、MAC产生、MAC校验、数据加解密、签名验证、密钥管理等金融业务相关功能


密钥体系结构(

服务器密码机三层密码体系结构:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥

金融数据密码机密钥体系结构:主密钥、次主密钥、数据密钥

IPSec VPN产品的三层密钥体系:设备密钥(非对称)、工作密钥(对称)、会话密钥(对称)

SSL VPN产品的三层密钥体系:设备密钥(非对称)、预主密钥/主密钥(对称)、工作密钥(对称)

动态口令系统的密钥体系:管理类密钥、密钥加密密钥、用户类密钥

智能密码钥匙产品至少支持三种密钥:设备认证密钥、用户密钥、会话密钥


服务器密码机必须至少支持三层密码体系结构,包括:管理密钥、用户密钥/设备密钥/密钥加密密钥、会话密钥

  • 管理密钥:管理员密钥、与管理工具建立安全管理通道的密钥、保护其他各层次密钥的密钥加密密钥、保护设备固件完整性的密钥、保护设备日志完整性等的密钥等
  • 用户密钥:用户的身份密钥,包括签名密钥对和加密密钥对 ,签名密钥对用于实现用户签名、验证、身份鉴别,加密密钥对主要用于对会话密钥的保护和数据的加解密等
  • 设备密钥:是服务器密码机的身份密钥,包括签名密钥对和加密密钥对
  • 密钥加密密钥:定期更换的对称密钥,用于在预分配密钥情况下,对会话密钥的保护
  • 会话密钥:对称密钥,一般直接用于数据的加解密。使用服务器密码机的接口生成或导入,使用时利用句柄搜索

服务器密码机的密钥管理应满足以下要求:

  • 管理密钥的使用不对应用系统开放
  • 除公钥外,所有密钥均不能以明文形式出现在服务器密码机外
  • 内部存储的密钥应具备有效的防止解剖、探测和非法读取密钥保护机制
  • 内部存储的密钥应具备防止非法使用和导出的权限控制机制
  • 内部存储的密钥应具备安全销毁功能
  • 接口采用数字信封、密钥加密密钥加密传输或者密钥协议等方式进行会话密钥的导入/导出

服务器密码机接口类型包括:设备管理类、密钥管理类、非对称算法运算类函数、对称算法运行类函数、杂凑运算类函数、文件类函数

  • 设备管理类:主要是对于密码设备、会话、私钥权限的管理、包括打开/关闭设备、创建/关闭会话、获取/释放私钥使用权限等
  • 密钥管理类:主要涉及会话密钥生成、密钥的导入/导出、密钥销毁等密码生命周期管理
  • 非对称算法运算类函数:主要包括数字签名的计算、公钥加密操作
  • 对称算法运算类函数:主要包括对称加解密、MAC的计算
  • 杂凑运算类函数:主要支持杂凑的多包运算
  • 文件类函数:对内存存储的文件进行管理

客户端调用服务器密码机存储的用户密钥进行签名的一般顺序:

  • SDF_OpenDevice:打开设备,获取设备句柄
  • SDF_OpenSession:创建会话,获取会话句柄
  • SDF_GetPrivateKeyAccessRight:获取内部私钥使用权限
  • SDF_InternalSign_ECC:使用内部存储的私钥进行签名
  • SDF_ReleasePrivateKeyAccessRight:释放私钥权限
  • SDF_CloseSession:关闭会话,销毁会话句柄
  • SDF_CloseDevice:关闭设备,销毁设备句柄

客户端调用服务器密码机使用会话密钥加密数据的一般顺序:

  • SDF_OpenDevice:打开设备,获取设备句柄
  • SDF_OpenSession:创建会话,获取会话句柄
  • SDF_GenerateKeyWithEPK_ECC:生成会话密钥,并利用外部公钥加密形成数字信封
  • SDF_Encrypt:利用会话密钥加密数据
  • SDF_CloseSession:关闭会话,销毁会话句柄
  • SDF_CloseDevice:关闭设备,销毁设备句柄

数字信封:是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。数字信封是实现信息保密性验证的技术。


金融数据密码记得密钥体系结构:主密钥、次主密钥、数据密钥

  • 主密钥:一种密钥加密密钥,作用是保护其下层密钥的安全传输和存储
  • 次主密钥:一种密钥加密密钥,作用是保护数据密钥的安全传输、分发和存储
  • 数据密钥:实际保护金融业务数据安全的密钥

金融数据密码机接口主要分为:

  1. 磁条卡应用接口:支持各类密钥的生成、注入、合成、转加密
  2. IC卡应用接口:支持数据加解密、数据转加密、脚本加解密、MAC计算
  3. 基础密码运算服务接口:提供最基本的各类密码计算服务,包括SM2签名验签、加密解密、SM4加密解密、SM3消息摘要

VPN技术:使用密码技术在公用网络(通常指互联网)中构建临时的安全通道的技术

VPN技术的特点:

  1. 节省搭建网络的成本
  2. 连接方便灵活
  3. 传输数据安全可靠
  4. 数据传输效率不高

IPSec VPNSSL VPN是两种典型的VPN产品实现技术,为公用网络中通信的数据提供加密完整性校验数据源身份鉴别抗重放攻击等安全功能。

IPSec VPN身份鉴别过程中使用数字信封技术

IPSec VPN产品采用工作的网络层VPN技术,通常保护一个内网整体,而非单个主机、服务器端口。所以针对单个主机、单个传输层端口的安全部署较为复杂,因此其安全控制的粒度相对较粗,对应用层完全透明

SSL VPN采用工作在应用层传输层之间的VPN技术,接入端在不增加设备、不改变网络结构的情况下即可实现安全接入。这种基于B/S的架构是SSL VPN最为常见的应用方式。此外,SSL VPN安全控制粒度可以更为精细,能够仅开放一个主机或端口

安全认证网关:采用数字证书为应用系统系统用户管理身份鉴别单点登录传输加密服务控制安全升级服务等功能的产品

安全认证网关可分为代理模式调用模式代理模式是基于IPSec/SSL VPN实现的网关产品;调用模式的产品一般提供专用的安全功能(如身份鉴别),被信息系统所调用。目前大多数安全认证网关产品基于IPSec/SSL协议实现

IPSec的应用场景中:站到站端到站较多,端到端较少

SSL的应用场景中:端到站较多,站到站较少

端到站站到站之间的IPSec使用IPSec VPN通信需采用隧道模式

端到端之间的IPSec VPN通信可以采用隧道模式或者传输模式

GM/T 0022-2014《IPSec VPN技术规范》对原来《IPSec VPN技术规范》白皮书进行了修订和完善,主要修订内容包括:

  1. 进一步明确和规范了对SM2SM3SM4等商用密码算法的支撑和使用方法
  2. 增加对双证书(签名证书和加密证书)的支持,明确采用加密证书中的公钥,实现密钥协商中的对称密钥的加密保护,不能使用签名证书中的公钥进行对称密钥的加密保护。算法鉴别方式必须采用数字证书方式,不再支持公私钥对方式
  3. 增加对IPv6网络的支持 
  4. 对原来规范中一些描述不清晰,不准确的语句,进行修改和完善

VPN商用密码产品的应用要点:

  1. 应使用商用密码算法进行密码运算
  2. 应结合具体密码协议,理解VPN产品的密钥体系结构
  3. 应注意IPSec VPN的数据报文封装模式,分为隧道模式传输模式
  4. 应注意SSL VPN 的工作模式,分为端到站客户端-服务端模式)和站到站网关-网关模式)两种,第一种产品必须支持,第二种选择性支持
  5. 应理解IPSec VPNAHESP协议提供的安全功能
  6. 应注意对管理员的分权管理机制,并采用基于数字证书方式对管理员身份进行鉴别

IPSec VPN产品:站到站部署模式需要两端网络出口成对部署IPSec VPN网关端到站端到端两种部署模式,一般要求接入端安装IPSec客户端

应用层应实现对各应用关键数据实现端到端加密保护

IPSec VPN中密码算法中的属性值定义

类别

可选择算法的名称

描述

加密算法

ENG_ALG_SM1

SM1分组密码算法

128

ENG_ALG_SM4

SM4分组密码算法

129

杂凑算法

HASH_ALG_SM3

SM3密码杂凑算法或基于SM3HMAC

20

HASH_ALG_SHA

SHA-1密码杂凑算法或基于SHA-1HMAC

2

公钥算法或

鉴别方式

ASYMMETRIC_SM2

SM2椭圆曲线密码算法

2

ASYMMETRIC_RSA

RSA公钥密码算法

1

AUTH_METHOD_DE

公钥数字信封鉴别方式

10

SSL VPN中密码套件的属性值定义

序    号

名    称

1

ECDHE_SM1_SM3

{0xe0,0x01}

2

ECC_SM1_SM3

{0xe0,0x03}

3

IBSDH_SM1_SM3

{0xe0,0x05}

4

IBC_SM1_SM3

{0xe0,0x07}

5

RSA_SM1_SM3

{0xe0,0x09}

6

RSA_SM1_SHA1

{0xe0,0x0a}

7

ECDHE_SM4_SM3

{0xe0,0x11}

8

ECC_SM4_SM3

{0xe0,0x13}

9

IBSDH_SM4_SM3

{0xe0,0x15}

10

IBC_SM4_SM3

{0xe0,0x17}

11

RSA_SM4_SM3

{0xe0,0x19}

12

RSA_SM4_SHA1

{0xe0,0x1a}

  • 注:标准GM/T 0024-2014中规定实现ECCECDHE的算法为SM2,实现IBCIBSDH的算法为SM9

IPSec VPN产品的三层密钥体系:设备密钥、工作密钥、会话密钥

  • 设备密钥:非对称密钥对,包括签名密钥对和加密密钥对,用于实体身份鉴别、数字签名和数字信封等,其中,用于签名的设备密钥对在IKE第一阶段提供基于数字签名的身份鉴别服务;用于加密的设备密钥对在IKE第一阶段对交换数据提供保密性保护。
  • 工作密钥:对称密钥,在IKE第一阶段经密钥协商派生得到,用于对会话密钥交换过程的保护。其中,用于加密的工作密钥对IKE第二阶段交换的数据提供保护性保护;用于完整性校验的工作密钥为IKE第二阶段交换的数据提供完整性保护及对数据源进行身份鉴别
  • 会话密钥:对称密钥,在IKE第二阶段经密钥协商派生得到,直接用于数据报文及报文MAC的加密和完整性保护,用于加密的会话密钥为通信数据和MAC值提供保密性保护;用于完整性校验的会话密钥为通信数据提供完整性保护

SSL VPN产品的三层密钥体系:设备密钥、预主密钥/主密钥、工作密钥

  • 设备密钥:非对称密钥,包括签名密钥对和加密密钥对。签名密钥对用于握手协议中通信双方的身份鉴别;加密密钥对用于预主密钥协商时所用交换参数的保密性保护
  • 预主密钥、主密钥:对称密钥,预主密钥是双方协商通过伪随机函数(PRF)生成的密钥素材,用于生成主密钥;主密钥由预主密钥、双方随机数等交换参数,经PRF计算生成的密钥素材,用于生成工作密钥
  • 工作密钥:对称密钥,对称通信数据安全性提供保护。数据加密密钥用于数据的加密和解密;校验密钥用于数据的完整性计算和校验,发送方使用的工作密钥称为写密钥,接受方使用的工作密钥称为读密钥。 

AH协议与ESP协议嵌套使用时不启用ESP协议中的数据源身份鉴别服务,ESP协议与AH协议相比具备加密功能,可单独使用

安全认证网关的部署模式分为:物理串联、物理并联

物理串联的部署模式时安全认证网关产品的必备模式

电子盖章件传统印章电子签名技术进行结合,通过采用密码技术图片处理技术等,使电子签名操作和传统盖章操作具有相同的可视效果,电子签章基于公钥密码技术标准体系,以电子形式对电子文档进行数字签名及盖章,确保了“签名”文档来源的真实性防止对文档未经授权的篡改,并确保签章行为的不可否认性

电子签章系统(或称为电子盖章系统主要实现:电子印章管理、电子签章、电子签章验证

制章人:是电子签章系统中具有电子印章制作的管理权限的机构

签章人:是电子签章系统中对文档进行签章操作的最终用户

电子印章中的图片和消息必须经制章人的数字证书进行数字签名,该证书是制章人(机构)的单位证书

电子印章数据格式

电子印章的验证:

  1. 电子印章格式验证:按照标准GM/T 0031-2014中定义的电子印章格式,解析电子印章,验证电子印章的格式是否规范
  2. 验证签名验证:根据印章信息数据、制章人证书和签名算法标识验证电子印章签名信息中的签名值
  3. 制章人证书有效性验证:验证制章人证书的有效性,验证项至少包括制章人证书信任链条验证制章人证书有效期制章人证书是否被吊销密钥用法是否正确
  4. 印章有效期验证:根据印章属性性中的印章有效起始日期和有效终止日期,验证电子印章是否过期
电子签章数据格式

 生成电子签章的流程:

  • 第一步:选择拟进行电子签章的签章人的签名证书,并验证证书的有效性(至少包括签章人证书信任链验证证书有效性证书是否被吊销密钥用法是否正确等安全验证)
  • 第二步:获取电子印章、并验证印章的合规性、有效性
  • 第三步:验证签章人的数字证书是否存在于电子印章的签章人证书列表中
  • 第四步:按照原文属性信息中的签名保护范围,获取待签名原文
  • 第五步:待签名原文数据进行杂凑运算,形成原文杂凑值
  • 第六步:按照电子签章数据格式组装待签名数据。待签名数据包括版本号、电子印章、时间信息、原文杂凑值、原文属性信息、签章人证书、签名算法标识
  • 第七步:签章人对待签名数据进行数字签名,生成电子签章签名值
  • 第八步:按照电子签章数据格式,把待签名数据电子签章签名值打包形成电子签章数据

电子签章的验证:

  1. 电子签章格式验证:根据GM/T 0031-2014中定义的电子签章数据格式,解析电子签章数据,验证电子签章的格式是否规范
  2. 电子签章签名验证:从电子签章数据格式中获取电子签章签名数据,并将其作为待验证数据,验证电子签章的签名值是否正确。待验证数据包括版本号、电子印章、时间信息、原文杂凑值、原文属性信息、签章人证书、签名算法标识
  3. 签章人证书有效性验证:从电子签章数据中获取签章人数字证书,验证签章人证书有效性,验证项至少包括制章人证书信任链条验证、制章人证书有效期、制章人证书是否被吊销、密钥用法是否正确
  4. 签章时间有效期验证:根据签章人数字证书有效期和电子签章中的时间信息,验证签章时间的有效性、签章时间应在签章人证书的有效期内,并且在签章时间内签章人证书未吊销
  5. 签章原文杂凑值验证:按照原文属性信息中的签名保护范围获取待签名原文,进行杂凑运算,形成待验证原文杂凑值。验证待验证原文杂凑值与电子签章数据中的原文杂凑值是否一致
  6. 签章中电子印章的有效性验证:验证签章时间是否在电子印章的有效期内

动态口令:每次认证时用户端(拥有动态令牌)与认证服务提供端(认证系统)分别根据共享的种子密钥同一随机参数(时间、事件)和相同的密码算法,生成用于认证的动态口令,并进行比对

动态口令系统包括三个部分:动态令牌、认证系统、密钥管理系统

动态口令的生成可以基于:对称密码算法、密码杂凑算法

动态口令系统的密钥体系:管理类密钥、密钥加密密钥、用户类密钥

  • 管理类密钥:①主密钥 ②厂商生产主密钥
  • 密钥加密密钥:①种子密钥加密密钥②厂商种子③传输密钥
  • 用户类密钥:种子密钥(用于动态口令生成)

GM/T 0021-2012《动态口令密码应用技术规范》和GM/T 0061-2018《动态口令密码应用检测规范》给出应用要点:

  1. 应结合动态口令生成过程,理解动态口令系统的密码体系结构
  2. 应注意种子密钥写入动态令牌过程的安全
  3. 种子密钥应当以加密形式导入至认证系统中,并以密文存储
  4. 应注意种子密钥的使用安全
  5. 令牌在使用时应采用PIN保护
  6. 认证服务器和应用服务器通信应注意敏感字段的加密

种子密钥写入动态令牌过程的安全管理机制包括但不限于以下内容:

  • 生产环境中需安装监控设备,以监视进入生产环境的工作人员
  • 种子密钥生成系统需两人同时输入用户名和口令才能启动,制作过程中一人操作,一人审核
  • 限制USB存储设备的使用,只有获得允许才能使用

动态令牌PIN长度不少于6位的十进制数,并具有PIN防暴力穷举功能,输入错误次数一般不超过5次,若超过至少等待1小时才可继续尝试,PIN输入超过最大尝试次数的情况不超过5次,否则令牌将永久锁定

动态口令系统中密钥管理流程:

  1. 主密钥合成 / 备份 / 恢复
  2. 令牌种子生成
  3. 主密钥导出 / 导入
  4. 令牌生成
  5. 动态口令生成

门禁系统中密码应用结构图

电子门禁系统的组成:门禁卡、门禁读卡器、后台管理系统

电子门禁的安全模块主要有两种:门禁卡内的安全模块、门禁读卡器 后台管理系统中的安全模块

密钥管理及发卡系统分为:密钥管理系统、发卡子系统

  • 密钥管理系统的功能:为门禁系统的密码应用生成密钥
  • 发卡子系统的功能:通过门禁卡发卡设备进行发卡

门禁读卡器中,射频接口模块:负责读卡器与门禁卡间的射频通信;微控制单元:负责读卡器内部数据交换

基于SM4算法非接触式CPU卡方案电子门禁卡系统两种实现方案方式一将安全模块部署在门禁卡门禁读卡器中;方式二将安全模块部署在门禁卡后台管理系统


数字证书认证系统(简称:证书认证系统):是对生命周期内的数字证书进行全过程管理的安全系统

数字证书认证系统必须采用双证书(用于数字签名的签名证书和用于数字加密的加密证书)机制,并按要求建设双中心证书认证中心密钥管理中心

数字证书认证系统在逻辑上可分为:管理层、服务层、核心层

  • 管理层:证书管理系统安全管理系统组成
  • 服务层:证书注册管理系统(包括远程用户注册管理系统)和证书查询系统构成
  • 核心层:密钥管理中心证书 CRL生成与签发系统证书CRL存储发布系统构成

CA的服务功能主要包括:

  1. 提供数字证书在其生命周期中的管理服务
  2. 提供RA的多种建设方式,RA可全部托管在CA,也可以部分托管在CA,部分建在远端
  3. 提供人工审核或自动审核两种审核模式
  4. 支持多级CA认证
  5. 提供证书签发、证书查询、证书状态查询、证书撤销列表下载、目录服务等功能

RA主要内容包括:用户信息的录入、审核、用户证书下载、安全审计、安全管理、多级审核

KM为系统内其他实体提供的功能包括:

  1. 生成非对称密钥对、对称密钥、用于签名过程的随机数
  2. 接收、审核CA的密钥申请
  3. 调用备用密钥库中的密钥对
  4. CA发送密钥对
  5. 对调用的备用密钥库中的密钥对进行处理,并将其转移到在用密钥库
  6. 对历史密钥库中的密钥进行处理,将超过有效期的或被撤销的密钥转移到历史密钥库
  7. 对历史密钥库中的密钥进行处理,将超过规定保留期的密钥转移到规定载体
  8. 接收和审查关于恢复密钥的申请,依据安全策略进行处理
  9. 对进入本系统的有关操作进行人员的身份与权限认证

KM提供了对生命周期内加密证书密钥对进行全过程管理的功能,包括:密钥生成、密钥存储、密钥分发、密钥备份、密钥更新、密钥撤销、密钥归档、密钥恢复

  1. 密钥生成:根据CA的请求为用户生成非对称密钥对,该密钥对有密钥管理中心的硬件密码设备生成
  2. 密钥存储:密钥管理中心生成的非对称密钥对,经硬件密码设备加密后存储在数据库中
  3. 密钥分发:密钥管理中心生成的非对称密钥对,经过证书认证系统分发到用户证书载体中
  4. 密钥备份:密钥管理中心采用热备份冷备份异地备份实现
  5. 密钥更新:当证书到期或用户需要时,密钥管理中心根据CA请求为用户生成新的非对称密钥对
  6. 密钥撤销:当证书到期、用户需要或管理机构依据合同规定认为必要时,密钥管理中心根据CA请求撤销用户当前使用的密钥
  7. 密钥归档:密钥管理中心为到期或撤销的密钥提供安全长期的存储
  8. 密钥恢复:密钥管理中心可为用户提供密钥恢复服务,可为司法取证提供特定密钥恢复。密钥恢复需依据相关法规并按管理策略进行审批,一般用户只限于恢复自身密钥

数字证书在保密性、数据完整性、数据起源鉴定、是否鉴别、不可否认服务等方面为各种不同的应用系统提供安全服务

电子商务应用主要有五个交易参与方:买家、商户、银行、第三方支付机构、认证机构


证书应用综合服务接口分为:客户端接口、服务端接口

GM/T 0034-2014《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》、GM/T 0037-2014《证书认证系统检测规范》、GM/T 0038-2014《证书认证密钥管理系统检测规范》标准的应用要点:

  1. 证书认证系统的检测类别有产品项目之分,不同的类别对应的检测内容也不同
  2. 应采用双证书机制,并建设双中心
  3. 应使用商用密码算法进行密码运算:公钥密码算法(SM2)、对称密码算法(SM4)、杂凑密码算法(SM3
  4. 应遵循相关标准以满足密码服务端口的要求:GM/T 0018-2012、GM/T 0016-2012、GM/T 0014-2012、GM/T 0019-2012、GM/T 0020-2012
  5. 应对CA和KM的管理员进行分权管理:均应设置超级管理员、审计管理员、审计员、业务管理员、业务操作员
  6. 应为证书认证系统进行物理区域划分,并进一步对KM物理区域进行划分:证书认证系统的物理区域应划分为:公共区、服务区、管理区、核心区,进入各区域的顺序依次为:管理区、服务区、核心区;KM的物理区域应划分为:密钥服务区、密钥管理区,进入各区域的顺序依次为:密钥管理区、密钥服务区。
  7. 应配置安全策略保护网络安全:KMCA在同一局域网(应通过防火墙与CA连接),若不处于同一局域网(应通过网络密码机与CA连接)。防火墙工作模式设置为路由模式,应在服务区交换机上部署入侵检测探测设备保证对外来所有信息包的检测,入侵检测管理控制台与入侵检测探测设备采用直连方式,入侵检测对信息包的检测与分析设置为高警戒级别,入侵检测的特征库应及时更新
  8. 应采取多种安全措施对CA中所使用密钥的整个生命周期进行防护:密钥安全的基本要求是:密码的生成和使用必须在硬件密码设备中完成,且必须有安全可靠的管理机制;存在于硬件密码设备之外的所有密钥必须加密;密钥必须有安全可靠的备份恢复机制;对密码设备操作必须由多个操作员实施。应设置3个或5个分管者保存分割后的根密钥,对根CA密钥的产生过程必须进行记录,根CA密钥的废除应与根CA密钥的更新同步。根CA密钥的销毁应与备份的根CA密钥一同销毁,并由安全管理部门授权的机构实施。非根CA密钥的安全性要求与根CA密钥的安全性要求一致,管理员证书密钥的安全性应满足下列要求:管理员证书密钥的产生和使用必须在证书载体中完成;密钥的生成和使用必须有安全可靠的管理机制;管理员的口令长度为8个字节以上;管理员的账号和普通用户账号严格分类管理
  9. 应有数据备份和恢复策略,能够实现对系统的数据备份和恢复:备份要在不中断数据库使用的前提下实施,备份方案应符合国家有关信息数据备份的标准要去,应提供人工和自动备份功能,实时和定时备份功能,还应增加备份功能、日志记录功能、归档检索与恢复功能
  10. 应保障系统个组件间通信安全

本章完

  • 22
    点赞
  • 102
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值