典型密码产品应用测评技术
产品类型 | 测评实施 | 预期结果 |
智能 IC 卡/智能密码钥匙 | 1)进行错误尝试试验,验证在智能 IC 卡或智能密码钥匙未使用或错误使用(如使用他人的介质)时,相关密码应用过程(如鉴别)不能正常工作 ; 2)条件允许情况下,在模拟的主机或抽选的主机上安装监控软件(如 Bus Hound),用于对智能 IC 卡、智能密码钥匙的 APDU 指令进行抓取和分析,确认调用指令格式和内容符合预期(如口令和密钥是加密传输的); 3)如果智能 IC 卡或智能密码钥匙存储有数字证书,密评人员可以将数字证书导出后,对证书合规性进行检测,具体检测内容见对证书认证系统应用的测评: 4)验证智能密码钥匙的口令长度和错误口令登录验证次数是否符合 GM/T 0027 的要求。例 如,GM/T 0027一2014 要求,智能密码钥匙的口令长度不小于 6 个字符,错误口令登录验证次数不大于 10 次。 | 1)智能 IC 卡或智能密码钥匙未使用或错误使用时,相关密码应用能够检测出非正常使用; 2)智能 IC 卡智能密码钥匙调用指令格式和内容符合预期; 3)数字证书的格式和使用符合证书认证系统应用的有关要求;4)智能密码钥匙的口令长度和错误口令登录验证次数符合 GM/T 0027的要求。 |
密码机 | 1)利用协议分析工具,抓取应用系统调用密码机的指令报文,验证其是否符合预期(如调用频率是否正常、调用指令是否正确); 2)管理员登录密码机查看相关配置,检查内部存储的密钥是否对应合规的密码算法,密码计算时是否使用合规的密码算法等; 3)管理员登录密码机查看日志文件,根据与密钥管理、密码计算相关的日志记录,检查是否使用合规的密码算法等。 | 1)应用系统调用密码机指令、次数等符合预期; 2)密码机内部存储的密钥对 应合规的密码算法,使用合规的密码算法进行密码计算 ; 3)相关的日志记录显示使用合规的密码算法。 |
VPN产品和安全认证网关 | 1)利用端口扫描工具,探测 IPSec VPN 和 SSL VPN 服务端所对应的端口服务是否开启。例如,IPSec VPN 服务对应的 UDP 500、4500 端口,SSL VPN 服务常用的 TCP 443端口(视产品而定); 3)利用协议分析工具,抓取并解析 IPSec 协议 IKE 阶段SSL协议握手阶段传输的证书内容,判断证书是否合规,具体检测 内容见对证书认证系统应用的测评。 | 1)端口扫描显示 IPSeC VPN 和 SSLVPN 服务端所对应的端口服务已经开启; 2)通过通信协议分析工具分析,确认使用的密码算法和密 码套件标 识属于已发布为标准的商用密码算法; 3)证书的格式和使用符合证 书认证系统应用的有关要求。 |
电子签章系统 | 1)检查电子印章的验证是否符合 GB/T 38540 的要求,其中部分检测内容可以复用产品检测的结果; 2)检查电子签章的生成和验证是否符合 GB/T 38540 的要求,其中部分检测内容可以复用产品检测的结果。 | 1)电子印章的验证符合 GB/T 38540的要求; 2)电子 签章的生成和验证符 合GB/T 38540 的要求。 |
动态口令系统 | 1)判断动态令牌的 PIN 码保护机制是否满足 GB/T 38556的要求。例如,GB/T 38556一2020 要求,PIN 码长度不少于 6 位数字;若 PIN 码输人错误次数超过 5 次,则需至少等待 1小时才可继续尝试;若 PIN 码输人超过最大尝试次数的情况超过 5 次,则令牌将被锁定,不可再使用; 2)尝试对动态口令进行重放,确认重放后的口令无法通过认证系统的验证; | 1)动态令牌的 PIN 码保护机制满足GB/T 38556 的要求; 2)对动态口令进行重放,重放后的 口令无法通过认证系统的验证; 3)种子密钥是以密文形式导人至动态令牌和认证系统中。 |
电子门禁系统 | 1)尝试发一些错误的门禁卡,验证这些卡无法打开门禁; 2)利用发卡系统分发不同权限的卡,验证非授权的卡无法打开门禁。 | 1)错误的门禁卡无法打开门禁; 2)不同权限的门禁卡仅能打开授权的门禁,非授权的卡无法打开门禁。 |
证书认证系统 | 1)对信息系统内部署证书认证系统,密评人员可参考GM/T 0037 和 GM/T 0038 的要求进行测评;2)通过查看证书扩展项 KeyUsage 字段,确定证书类型(签名证书或加密证书),并验证证书及其相关私钥是否正确使用; 3)通过数字证书格式合规性检测工具,验证生 成或使用的证书格式是否符合 GB/T 20518 的有关要求。 | 1)证书及其私钥使用正确; 2)生成 和使用的证书格 式 符 合GB/T 20518 的有关要求。 |
典型密码功能测评技术
密码功能 | 测评实施 | 预期结果 |
传输机密性 | 1)利用协议分析工具,分析传输的重要数据或鉴别信息 是否为密文,数据格式(如分组长度等)是否符合预期; 2)如果信息系统以外接密码产品的形式实现传输机密性如 VPN、密码机等,参考对这些密码产品应用的测评方法。 | 1)传输的重要数据和鉴别信息 均为密文,数 据格式(如分组长度等)符 合预期; 2)实现传输机密性的外接密码产品符合相应密码产品应用的要求。 |
存储机密性 | 1)通过读取存储的重要数据,判断存储的数据是否 为密文,数据格式是否符合预期 ; 2)如果信息系统以外接密码产品的形式实 现存储机密性,如密码机、加密存储系统、安全数据库等,参考对这些密码产品应用的测评方法。 | 1)存储的重要数据均为密文,数据格式符合预期; 2)实现存储机密性的外接密码产品符合相应密码产品应用的要求。 |
传输完整性 | 1)利用协议分析工具,分析受完整性保护的数据在传输时的数据格式(如签名长度、MAC 长度)是否符合预期; 2)如果是使用数字签名 技术进行完整性保护的,密评人 员可以使用公钥对抓取的签名结果进行验证; 3)如果信息系统以外接密码产品的形式实 现传输完整性如 VPN、密码机等,参考对这些密码产品应用的测评方法。 | 1)受完整性保护的数据在传输 时的数据格式(如签名长度、MAC 长度)符合预期; 3)实现传输完整性的外接密码产品符合相应密码产品应用的要求。 |
存储完整性 | 1)通过读取存储的重要 数据,判断受完整性保护的数据在存储时的数据格式(如签名长 度、MAC 长度)是否符合预期; 3)条件允许的情况下,密评人员可尝试对存储数据进行复改(如修改 MAC 或数字签名),验证完整性保护措施的有效性; | 1)受完整性保护的数据在存储时的数据格式(如签名长度、MAC 长度)符合预期; 3)对存储数据进行篡改,完整性保护措施能够检测出存储数据的完整性受到破坏; |
真实性 | 1)如果信息系统以外接密码产品的形式实现对用户、设备的真实性鉴别,如 VPN、安全认证网关、智能密码钥匙、动态令牌等,参考对这些密码产品应用的测评方法; 2)对于不能复用密码产品检测结果的,还要查看实体鉴别协议是否符合 GB/T 15843 的要求,特别是对于“挑战一响应”方式的鉴别协议,可以通过协议抓包分析,验证每次挑战值是否不同; 3)对于基于静态口令的鉴别过程,抓取鉴别过程的数据包,确认鉴别信息(如口令)未以明文形式传输;对于采用数字签名的鉴别过程,抓 取鉴别过程的挑战值和签名结果,使用对应公钥验证签名结果的有效性 ; 4)如果鉴别过程使用了数字证书,参考对证书认证系统 应用的测评方法。如果鉴别未使用证书,密评人员要验证公钥或(对称)密钥与实体的绑定方式是否可靠,实际部署过程是否安全。 | 1)实现对用户、设备的真实性鉴别的外接密码产品符合相应密码产品应用的要求; 4)公钥和(对称)密钥与实体的绑定方式可靠,部署过程安全。 |
不可否认性 | 1)如果使用第三方电子认证 服务,则应对密码服务进行核查;如果信息系统中部署了证书认证系统,参考对证书认证系统应用的测评方法。 2)使用相应的公钥对作为不可否认性证据的签名结果进行验证。 | 1)使用的第三方电子认证密码服务或系统中部署的证书认证系统符合 相关要求; 3)使用的电子签章系统符合电子签章系统应用的相关标准规范要求。 |