写在前面:
结合最近的工作与学习,我决定把日常学习的内容进一步总结形成文档,放在这里方便时刻查看,也能分享帮到有需要的小伙伴,内容由我整理自各类书籍与互联网博文,未经允许禁止转载,如有侵权联系我删除,谢谢
上一篇:
商密学习(3.1): 密码标准框架与商用密码产品类别-CSDN博客https://blog.csdn.net/m0_51744133/article/details/140740315
3.3密码模块检测
商密产品检测框架
密码算法合规性检测
密码算法合规性检测包含两部分:①商用密码算法实现的合规性检测 ②随机数生成合规性检测
算法实现合规性:商用密码算法应按照密码算法标准要求进行参数设置和代码实现。
随机数生成合规性:测试随机数统计特性、发生器设计、不同类型密码产品不同检测方式。
密码模块检测
密码模块:硬件、软件、固件,或他们之间组合的集合,该集合至少使用一个经国家密码管理局核准的密码算法、安全功能或过程来实现一项密码服务,并且包含在定义的密码边界内。
安全功能:特指密码相关运算,包括分组密码、流密码、公钥密码算法和技术、消息鉴别码、杂凑函数、实体鉴别、密钥管理和随机比特生成器。
密码边界:由定义明确的边线(如硬件、软件或固件)组成的,建立了密码模块所有部件的边界。密码边界内至少包含密码模块内所有安全相关的算法、安全功能、进程和部件。
密码模块安全等级:由一级到四级递增,除了每个安全域单独评级,总体评级由所有安全域的最低评级决定。
所有模块中除了“物理安全”(软件模块可选)和“其他攻击缓解”两个安全域,其他均为必测项目。
GM/T 0028-2014 《密码模块安全技术要求》:
http://www.gmbz.org.cn/main/viewfile/20180110021846184575.html
密码模块安全技术要求总表:
四个等级,四级最高。
- 安全一级:提供最低等级安全要求,一般不具有物理安全防护能力。个人计算机中的硬件加密板卡、通用手持设备上的密码工具包
- 安全二级:硬件:(一级+防拆测封条+明确角色鉴别 )软件:(独立运行的密码进程+明确的角色鉴别+不依赖运行环境的密钥存储机制)
- 安全三级:硬件:二级+拆除响应+EFP/EFT+可信信道+非入侵式安全
- 安全四级:硬件:三级+响应封套
安全芯片检测
安全芯片:含有密码算法、安全功能,可实现密钥管理机制的集成电路芯片。
安全芯片广泛应用于包括身份证、电子护照、社保卡、银行卡、SIM卡等多种安全芯片产品
安全一级:两个独立的物理随机源;安全二级四个;安全三级八个
3.4商用密码标准与产品
智能IC卡
一个或多个集成电路芯片嵌装于塑料基片制成
数据存储、运算与判断、与外部数据交换,一卡专用—>一卡多用(Java Card)
根据嵌入芯片分类:存储器卡、逻辑加密卡、智能CPU卡
根据数据交换界面分类:接触式、非接触式、双界面
应用:金融领域金融IC卡;身份识别领域二代身份证、电子证照;封装成TF、SD卡用于在移动设备中提供密码运算功能;读卡器中的安全存取模块(Secure Access Module,SAM)实现智能卡的安全管控。
应用协议数据单元(Application Protocol Data Unit,APDU)是智能IC卡与读卡器之间的应用层数据传输协议,一次交互由发送命令、接收实体处理及发回的响应组成。读卡器发给智能IC卡:命令APDU;智能IC卡发回给读卡器:响应APDU。
智能密码钥匙
智能密码钥匙是一种具备密码运算、密钥管理能力,可提供密码服务的终端密码设备,其主要作用是存储用户秘密信息(如私钥、数字证书),完成数据加解密、数据完整性校验、数字签名、访问控制等功能。常用USB接口形态,因此也被称作USB Token或USB Key。
密码机
以整机形态出现,具备完整密码功能的产品,通常实现数据加解密、签名验签、密钥管理、随机数生成等功能。可供各类应用系统调用,提供数据加解密、签名验签等密码服务。外部形态与一般服务器工控机类似,可固定在机架上。
图 典型的服务器密码机软硬件架构
三大类:①通用性服务器密码机 ②证书认证领域签名验签服务器 ③金融行业金融数据密码机
云服务器密码机:利用密码服务的虚拟化和密码资源的虚拟化方式实现对云计算应用环境的支撑。
服务器密码机:最基本的密码机产品,提供基础底层的密钥管理与密钥计算服务,接口为C语言的API。
签名验签服务器:数字签名、验证签名等运算功能,保证关键业务信息真实性完整性不可否认性。接口分API通用请求响应和HTTP的Web调用两种。
金融数据密码机:PIN加密与转加密、MAC产生、校验、数据加解密、签名验证、密钥管理等金融业务功能。接口以网络数据包定义,利用SOCKET编程调用。
VPN产品
虚拟专用网络(Virtual Private Network,VPN)指使用密码技术在公用网络(通常是互联网)中构建临时安全通道的技术。虚拟:VPN任意两个节点之间没有使用传统专网所需端到端物理链路,数据在公用网络上的逻辑链路中传输。
优点:①节省成本:相比物理专网搭建节省开销。②连接方便灵活:省去协商租用专网,只需配置安全连接信息。③传输数据安全可靠:采用加密、身份鉴别等技术保证通信双方真实性和通信数据的保密性完整性。
IPsec VPN与SSL VPN
IPsec VPN与SSL VPN是两种典型主流的VPN产品实现技术,分别采用IPsec和SSL密码协议为公用网络中的通信数据提供加密、完整性校验、数据源身份鉴别和抗重放攻击等功能。
两者工作于不同的网络层次,部署方式和控制粒度存在差异。
IPsec VPN:工作在网络层的VPN技术,对应用层协议完全透明。在建立IPsec VPN隧道后,可以在安全隧道内实现各种类型的连接,如Web(HTTP)、电子邮件(SMTP)、文件传输(FTP)、网络电话(VoIP)。实际部署时,IPsec VPN向远端开放的是一个网段,保护一个内网主体而非单个主机或服务端端口。
IPsec VPN应用场景:
- 站到站:连接双方有成对的IPsec网关 (最常用)
- 端到站:IPsec网关<——>IPsec客户端
- 端到端:IPsec客户端<——>IPsec客户端(不常见)
IPsec VPN工作模式:
- 传输模式(可选):安全协议只保护原IP包头后的信息(上层协议、报文),适用于两PC之间或PC与网关间通讯。
- 隧道模式(必备):原IP数据包前再封装一个外网IP头,保护整个包,适用于两安全网关间通讯。
SSL VPN:工作在应用层和传输层之间的VPN技术,其基于的SSL协议内嵌于浏览器中,所以接入端无需增加设备或改动网络结构即可实现安全接入,B/S架构是SSL VPN最常见的应用方式。
SSL VPN应用场景:端到站:客户端<——>SSL VPN网关
图 IPsec VPN应用场景
安全认证网关部署分物理串联(必备)与物理并联(可选)两种模式。
物理串联指从网络拓扑上用户必须经过网关才能访问受保护应用,物理并联不需要经过网关即可访问,由应用或防火墙上进行某种逻辑判断识别未经过网关访问的用户,达到逻辑串联效果。
电子签章系统
电子印章:由制作者签名的包括持有者信息和图形化内容的数据,用于签署电子文件。
电子签章:使用电子印章签署电子文件的过程,过程中包含电子印章信息和签名信息的数据称为电子签章数据。
电子签章系统应用于电子公文、电子合同、电子证照、电子票据等诸多领域
商用密码产品认证-电子签章系统_签章人证书-CSDN博客https://blog.csdn.net/Lapedius/article/details/109276659
动态口令系统
动态口令:一种一次性口令机制,用户无需记忆也无需手动更改口令,口令通过客户端器件生成,基于一定算法与服务端形成同步,作为身份鉴别依据。
动态口令系统分三部分:动态令牌(用于生成动态口令)、认证系统(用于验证动态口令正确性)、密钥管理系统(用于动态令牌密钥管理)
动态口令的生成可以基于对称密码算法或密码杂凑算法,生成的动态口令一般为六位到八位数字。
商用密码产品认证-动态口令系统标准与产品-CSDN博客https://blog.csdn.net/Lapedius/article/details/110405846
电子门禁系统
电子门禁系统是实现物理环境访问控制的有效手段,目前常基于非接触式智能IC卡实现
商用密码产品认证-安全电子门禁系统-CSDN博客https://blog.csdn.net/Lapedius/article/details/111131221
数字证书认证系统
数字证书认证系统(证书认证系统)是对生命周期内数字证书进行全过程管理的安全系统,必须采用双证书机制,建设双中心。
商用密码产品认证-数字证书认证系统-CSDN博客https://blog.csdn.net/Lapedius/article/details/112155331
版权归原作者 Draina 所有, 如有侵权,请联系我们删除。