总体要求测评方法

1.密码算法核查

        测评人员应当首先了解信息系统使用的算法名称、用途、位置、执行算法的设备及其实现方式(软件、硬件或固件等)。针对信息系统使用的每个密码算法,测评人员应当核查密码算法是否以国家标准或行业标准形式发布,或是否取得国家密码管理部门同意其使用的证明文件。

2.密码技术核查

        在密码算法核查基础上,测评人员应当进一步核查密码协议、密钥管理等密码技术是否符合密码相关国家和行业标准规定。需要注意的是,若密码技术由已经获得审批或检测认证合格的商用密码产品实现,即意味着其内部实现的密码技术已经符合相关标准,在测评过程中,测评人员应当重点评估这些密码技术的使用是否符合标准规定。

3.密码产品核查

        密码产品核查是测评过程的重点。测评时测评人员应首先确认,所有实现密码算法、密码协议或密钥管理的部件或设备是否获得了国家密码管理部门颁发的商用密码产品型号证书(或商用密码认证机构颁发的认证证书),或国家密码管理部门认可的商用密码检测机构出具的合格检测报告。已满足上述要求的密码产品,证明该产品标准符合性和安全性已经通过了检测。在测评过程中,测评人员应当重点评估这些密码产品是否被正确、有效使用。

4.密码服务核查

        如果信息系统使用了第三方提供的电子认证服务等密码服务,测评人员应当核查信息系统所采用的相关密码服务是否获得了国家密码管理部门或商用密码认证机构颁发的相应证书,如《电子认证服务使用密码许可证》,且证书在有效期内。

典型密码产品应用的测评方法

        密评与密码产品检测既有区别又有联系,主要体现在以下几个方面:①对象不同。②依据不同。③目的不同。④方法不同。⑤联系紧密。

1.智能 IC卡/智能密码钥匙应用测评

①进行 错误尝试 试验,验证在智能 IC卡或智能密码钥匙未使用或错误使用(如使用他人的介质)时,相关密码应用过程(如鉴别)不能正常工作。
②条件允许情况下,在模拟的主机或抽选的主机上 安装监控软件 (如 BusHound),用于对智能 IC卡、智能密码钥匙的 APDU指令进行抓取和分析,确认调用指令格式和内容符合预期(如口令和密钥是加密传输的)。
③如果智能IC卡或智能密码钥匙存储数字证书,测评人员可以将数字证书导出后,对 证书合规性进行检测 ,具体检测内容见对证书认证系统应用的测评。
④验证智能密码钥匙的 口令长度不小于6个字符,错误口令登录验证次数不大于10次。

2.密码机应用测评

①利用 协议分析工具 ,抓取应用系统调用密码机的指令报文,验证其是否符合预期(如调用频率是否正常、调用指令是否正确)。
②管理员登录密码机 查看相关配置 ,检查内部存储的密钥是否对应合规的密码算法,密码计算时是否使用合规的密码算法等。
③管理员登录密码机 查看日志文件 ,根据与密钥管理、密码计算相关的日志记录,检查是否使用合规的密码算法等。

3. VPN 产品和安全认证网关应用测评

利用端口扫描工具 ,探测IPSec VPN和 SSL VPN 服务端所对应的端口服务是否开启,如IPSec VPN 服务对应的UDP 500、4500端口,SSL VPN 服务常用的TCP443端口(视产品而定)。
利用通信协议分析工具 ,抓取IPSec 协议IKE 阶段、SSL协议握手阶段的数据报文,解析密码算法或密码套件标识是否属于已发布为标准的商用密码算法。IPSec 协议 SM4算法标识为129(由于历史原因,在部分早期产品中该值可能为127),SM3算法标识为20,SM2算法标识为2∶SSL协议中 ECDHE SM4 SM3 套件标识为{0xe0,0x11},ECC_SM4_SM3套件标识为{0xe0,0x13},IBSDH SM4 SM3套件标识为{0xe0,0x15},IBC_SM4_SM3套件标识为{0xe0,0x17}。
利用协议分析工具 ,抓取并解析IPSec 协议IKE 阶段、SSL协议握手阶段传输的证书内容,判断证书是否合规,具体检测内容见对证书认证系统应用的测评。

4.电子签章系统应用测评 

①检查电子 签章和验章的过程是否符合 GM/T0031-2014《安全电子签章密码技术规范》的要求,其中部分检测内容可以复用产品检测的结果。
②使用制章人公钥证书,验证电子印章格式的 正确性 ;使用签章人公钥证书,验证电子签章格式的正确性。

5.动态口令系统应用测评

①判断动态令牌的 PIN 码保护机制是否满足以下要求∶PIN 码长度不少于 6位 数字;若 PIN 码输入错误次数超 过5次 ,则需至少等待 1小时 才可继续尝试;若PIN 码输入超过最大尝试次数的情况超过5次,则令牌将被锁定,不可再使用。
②尝试对动态口令进行 重放 ,确认重放后的口令无法通过认证系统的验证。
③通过 访谈、文档审查或实地察看 等方式,确认种子密钥是以密文形式导入动态令牌和认证系统中的。

6.电子门禁系统应用测评

①尝试发一些错误的门禁卡,验证这些卡无法打开门禁。
②利用发卡系统分发不同权限的卡,验证非授权的卡无法打开门禁。

7.证书认证系统应用测评

①对信息系统内部署证书认证系统,测评人员可以参考GM/T0037-2014《证书认证系统检测规范》和GM/T0038-2014《证书认证密钥管理系统检测规范》的要求进行测评。
②通过 查看证书扩展项KeyUsage字段 ,确定证书类型(签名证书或加密证书),并验证证书及其相关私钥是否正确使用。
③通过数字证书格式合规性检测工具,验证生成或使用的证书格式是否符合
GM/T0015-2012《基于SM2密码算法的数字证书格式规范》的有关要求。

密码功能测评方法

1.对传输保密性实现的测评方法

利用协议分析工具 ,分析传输的重要数据或鉴别信息是否是密文,数据格式(如分组长度等)是否符合预期。
②如果信息系统以外接密码产品的形式实现传输保密性,如 VPN、密码机等,参考对这些密码产品应用的测评方法。

2.对存储保密性实现的测评方法

①通过读取存储的重要数据,判断 存储的数据是否是密文 ,数据格式是否符合预期。
②如果信息系统以外接密码产品的形式实现存储保密性,如密码机、加密存储系统、安全数据库等,参考对这些密码产品应用的测评方法。

3.对传输完整性实现的测评方法

①利用 协议分析工具 ,分析受完整性保护的数据在传输时的数据格式(如签名长度、MAC长度)是否符合预期。
②如果是使用数字签名技术进行完整性保护的,测评人员可以使用公钥对抓取的签名结果进行验证。
③如果信息系统以外接密码产品的形式实现传输完整性,如 VPN、密码机等,参考对这些密码产品应用的测评方法。

4.对存储完整性实现的测评方法

①通过读取存储的重要数据,判断受完整性保护的数据在 存储时的数据格式 (如签名长度、MAC长度)是否符合预期。
②如果是使用数字签名技术进行完整性保护的,测评人员可以使用公钥对存储的签名结果进行验证。
③条件允许的情况下,测评人员可尝试对存储数据进行 篡改 (如修改MAC或数字签名), 验证完整性保护措施的有效性。
④如果信息系统以外接密码产品的形式实现存储完整性保护,如密码机、智能密码钥匙,参考对这些密码产品应用的测评方法。

5.对真实性实现的测评方法

①如果信息系统以外接密码产品的形式实现对用户、设备的真实性鉴别,如VPN、安全认证网关、智能密码钥匙、动态令牌等,参考对这些密码产品应用的测评方法。
②对于不能复用密码产品检测结果的,还要查看实体鉴别协议是否符合GB/T15843中的要求,特别是对于“挑战—响应”方式的鉴别协议,可以通过协议抓包分析,验证每次挑战值是否不同。
③对于基于静态口令的鉴别过程,抓取鉴别过程的数据包,确认鉴别信息(如口令)未以明文形式传输:对于采用数字签名的鉴别过程,抓取鉴别过程的挑战值和签名结果,使用对应公钥验证签名结果的有效性。
④如果鉴别过程使用了数字证书,参考对证书认证系统应用的测评方法。如果鉴别未使用证书,测评人员要验证公钥或密钥与实体的绑定方式是否可靠,实际部署过程是否安全。

6.对不可否认性实现的测评方法

①如果使用第三方电子认证服务,则应对密码服务进行核查;如果信息系统中部署了证书认证系统,参考对证书认证系统应用的测评方法。
②使用相应的公钥对作为不可否认性证据的签名结果进行验证。
③如果使用电子签章系统,参考对电子签章系统应用的测评方法。

密码技术应用评测

1.物理和环境安全测评

1)身份鉴别
2)电子门禁记录数据完整性
3)视频记录数据完整性
4)密码模块实现

2.网络和通信安全测评

1)身份鉴别
2)内部网络安全接入(第四级信息系统要求)
3)访问控制信息完整性
4)通信数据完整性
5)通信数据保密性
6)集中管理通道安全
7)密码模块实现

3.设备和计算安全测评

1.身份鉴别
2.远程管理鉴别信息保密性
3.访问控制信息完整性
4.敏感标记完整性
5.重要程序或文件完整性
6.日志记录完整性
7.密码模块实现

4.应用和数据安全测评

1.身份鉴别
2.访问控制信息和敏感标记的完整性
3.数据传输保密性
4.数据存储保密性
5.数据传输完整性
6.数据存储完整性
7.日志记录完整性
8.重要应用程序的加载和卸载
9.抗抵赖(第四级信息系统要求)
10.密码模块实现

密钥管理测评

第三级信息系统密钥管理测评

1.测评指标:密钥的生成、存储、分发、导入与导出、使用、 备份与恢复、归档、销毁等进行管理和策略制定的过程是否符合要求。

2.测评对象:密钥管理员、密钥管理制度、应用系统、密码产品。

3.测评实施:

第四级信息系统密钥管理测评

1.测评指标:密钥的生成、存储、分发、导入与导出、使用、 备份与恢复、归档、销毁等进行管理和策略制定的过程是否符合要求。

2.测评对象:密钥管理员、密钥管理制度、应用系统、密码产品。

3.测评实施:

 

 

 

安全管理评测

1.制度管理测评

2.人员管理测评

3.实施管理测评

4.应急管理测评

综合测评

        完成以上测评后,测评人员需要先对单项和单元测评结果进行判定,并根据这些判定结果,对被测信息系统进行整体测评。在进行整体测评过程中,部分单项测评结果可能会有变化,需进一步对单项和单元测评结果进行修正。此外,测评人员还应对可能影响信息系统密码安全的风险进行综合测评
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐