密码应用安全性评估实施要点之三密钥管理要求与实现要点


密钥管理是密码应用的基础支撑。根据《信息系统密码应用基本要求》所定义的密码技术应用的四个安全层面,对应密码技术所涉及的密钥可分为四个层次。通常这四个层次的密钥之间应相对独立,即使这些层面所提供的应用功能类似,但使用的密钥也不应相同。

1、 不同密码应用层面中的典型密钥

1) 物理和环境安全层面的典型密钥

信息系统一般应部署满足GM/T 0036标准要求的电子门禁系统,以及对进出日志和监控记录进行完整性保护的密码产品。物理和环境安全层面中的典型密钥主要包括以下两类:
A. 真实性保护密钥。主要指电子门禁系统用于鉴别用户身份的密钥。在符合GM/T 0036标准要求的电子门禁系统中,这类密钥为对称密钥,电子门禁系统利用对称加解密完成“挑战-响应”,以实现身份鉴别。
B. 完整性保护密钥。主要指保护电子门禁系统的进出记录、视频监控音像记录完整性的密钥。根据所使用完整性保护技术的不同,这类密钥可以是对称密钥,也可以是非对称密钥。对称密钥和非对称密钥中的私钥应进行保密性和完整性保护,一般做法是将它们安全地处处在特定密码产品中,公钥则一般封装为数字证书形式以保证其完整性。

2) 网络和通信层面的典型密钥

信息系统一般通过部署IPSec/SSL 设备来满足网络和通信安全层面的密码技术应用要求。网络和通信安全层面的典型密钥主要包括以下三类:
A. 真实性保护密钥。主要指IKE或握手阶段进行身份鉴别所使用的非对称密钥对。
B. 保密性保护密钥。主要指会话密钥或工作密钥中的数据加密密钥,利用对称加密技术完成对传输数据的保密性保护。
C. 完整性保护密钥。主要指会话密钥和工作密钥中的校验密钥,利用MAC技术完成对传输数据的完整性保护。此外,完整性保护密钥还包括对网络边界和系统资源访问控制信息等进行完整性保护的密钥,根据使用完整性保护技术的不同,这类密钥可以是对称密钥(用于MAC计算),也可以是非对称密钥对(用于数字签名)。

3) 设备和计算层面的典型密钥

设备和计算安全层面的典型密钥主要包括以下两类:
A. 真实性保护密钥。主要是指对各类设备用户/管理员身份进行鉴别所涉及的密钥。根据使用的真实性保护技术的不同,可以是对称密钥,也可以是非对称密钥对。
B. 完整性保护密钥。主要是指对设备远程管理鉴别信息进行保密性保护的密钥。

4) 应用和数据安全层面的典型密钥

应用和数据安全层面的典型密钥主要包括以下四类:

(1) 真实性保护密钥。

主要是指各类应用用户/管理员身份进行鉴别所涉及的密钥。根据使用的真实性保护技术的不同,可以是对称密钥,也可以是非对称密钥。

(2) 保密性保护密钥。

主要是指保护重要数据保密性的密钥。这类密钥一般是对称密钥,在传输数据量较少、实时性要求不高的场景下,也可以是非对称密钥。

(3) 完整性保护密钥。

主要是指对重要数据、业务应用系统访问控制策略、数据库访问控制信息和重要信息资源敏感标记、日志等完整性保护的密钥。根据使用完整性保护技术的不同,这类密钥可以是对称密钥,也可以是非对称密钥对。

(4) 用于不可否认功能的密钥。

主要是指在数字签名技术中用于实现数据原发行为和数据接收不可否认性的密钥。

需要指出的是,应用和数据安全层的密钥和应用紧密相关,并且为应用的用户提供所需的安全功能。一个简单的应用和数据安全层密钥体系可分为3个层次,分别是主密钥、应用密钥和用户密钥。如下图所示。
在这里插入图片描述

主密钥:该密钥对应用是“透明”的,保存在服务器密码机中,是服务器密码机中的管理密钥之一,主要用于对应用密钥的加密保护。主密钥一般为SM4对称密钥。
应用密钥:信息系统包含多个应用,为确保各应用数据之间的相互隔离,每个应用的数据均有独立的数据库加密密钥、数据库MAC密钥、日志完整性校验密钥等密钥,用于对其中重要数据进行保密性和完整性保护。应用密钥经主密钥加密后存储在服务器密码机中,因此这些应用也相当于服务器密码机的“用户”。
用户密钥:该密钥主要用于鉴别应用用户身份。根据身份鉴别协议的不同,用户密钥可以是对称密钥,也可以是非对称密钥。用户密钥一般使用应用密钥进行保密性和完整性保护后存储在数据库中。

2、 密钥生成

密钥生成的方式,包括随机数直接生成或者通过密钥派生函数生成,其中用于产生密钥的随机数发生器应当是经过国家密码管理部门核准的。无论何种生成方式,密钥均应在核准的密码产品内部生成。此外,在密钥生成时,一般会伴随生成对应的密钥控制信息,包括但不限于密钥拥有者、密钥用途、密钥索引号、生命周期起止时间等,这些信息可不进行保密性保护,但是应进行完整性保护以确保被正确使用。

3、 密钥存储

密钥存储由两种安全的方式,一种是加密存储在外部介质中,另一种是保存在核准的密码产品中。对于一些信任根,如根密钥、设备密钥、主密钥等,若无法进行加密存储,则应存储在核准的密码产品中,使用核准的密码产品自身提供的物理防护功能来保证存储密钥的安全。应急处理和响应措施包括停止原密钥使用、暂停业务系统服务、更新密钥等措施。

4、 密钥分发

密钥分发主要用于不同密码产品间的密钥共享。离线分发的效率较低,只适用于少量密钥分发,一般用于根密钥的分发。由于涉及人的参与,离线分发过程需要对相关实体进行身份鉴别,在线分发则借助数字信封、对称加密等方式实现密钥的安全分发。

5、 密钥导入与导出

对密钥的导入与导出,应严格按照密码产品管理要求由专门的密码管理人员操作,采用加密、知识拆分等方法保证密钥导入、导出的安全性。密钥的导入和导出主要是指密钥从密码产品中进出,既可以在同一个密码产品中进行密钥的导入和导出,也可以将密钥从一个密码产品中导出后导入到另一个密码产品中。为了保证密钥的安全性,密钥一般不能明文导出到密码产品外部。此外,在密钥导入和导出过程中,应当确保系统的密码服务不间断,即不影响密码服务的正常运转。

6、 密钥使用

每种密钥应当有明确的用途,例如,用于公钥解密的私钥和签名的私钥要明确区分,信息系统应当按照当初设定的用途规范使用这些密钥。不同类型的密钥不能混用,一个密钥不能用于不同用途。例如,用于保密性保护的对称密钥一般不能再用于完整性保护,用于加密和签名用途的公私钥对要进行明显区分。第一次使用公钥前,应当对证书的有效性进行验证。对于密码产品操作手册中有明确更换周期的密钥,要按照操作手册中的要求进行更换。

7、 密钥备份与恢复

信息系统应当根据自身的安全需求制定密钥备份的策略,特定情况下还可采用密码产品自身提供的密钥导出和导入功能进行密钥的备份和恢复,但必须确保备份和恢复机制的安全性。密钥备份和恢复的操作应在密码产品内留存由日志记录信息。

8、 密钥归档

密钥归档是对不再使用的密钥分类记录并安全保存的管理过程。对于有密钥归档需求的信息系统,应制定密钥归档操作规程,保证归档密钥的安全性和正确性。密钥归档的操作应当被安全管理员记录,并在密钥设备中生成日志记录。归档后的密钥应当进行备份以防止存储设备故障或丢失,并应当采用必要的访问控制措施保证归档密钥的安全性。

9、 密钥销毁

一般情况下,密钥在到达设计的使用时限时,将自动进行销毁。在紧急情况下,有两种密钥销毁方式:一种是由密码产品自身进行自动销毁,例如,在符合GM/T 0028-2014要求的三级及以上密码模块中均具有拆卸响应功能,即当模块检测到外界入侵后将自动销毁密码模块内的密钥和其他敏感安全参数;另一种是需要人工执行销毁操作,操作员发现密码产品被入侵后可手动执行密钥销毁操作。信息系统应当根据自身的安全需求,指定密钥的销毁策略和操作规程,尤其是针对那些没有拆卸响应功能的密码产品所保存的密钥。

  • 3
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值