4.3 密评测评方法
词条
内容
密评方法
对密码算法、密码技术、密码产品和密码服务进行核查。
核查前的工作
确认在信息系统中,应当使用密码保护的资产是否采用了密码技术进行保护(默认情况下按照GB/T39786-2021中对应条款判定),如有不适用,信息系统责任方应当在密码应用方案中对每条不适用项及不适用原因进行论证。
开展测评时
参考通过评估的密码应用方案,对密码算法、技术、产品和服务进行核查。
若无密码应用方案,则需要对所有不适用项及具体情况进行逐条核查、评估。
密码算法核查
了解系统使用的算法名称、用途、位置、执行算法的设备及其实现方式。
密码技术核查
密码协议、密钥管理的使用是否符合标准规定。
密码产品核查
(重点)密码产品被错误使用、配置,甚至被旁路,采用配置检查、工具检测。
密码服务核查
是否使用第三方提供给的电子认证服务等密码服务,是否有相应证书及有效期内。
典型密码产品密评
(与产品检测)区别和联系,对应GMT0115-2021附件B
区别:对象(系统-产品)、依据(标准+密码应用方案-标准)、目的(是否被安全使用-产品实现)、方法不同(黑盒-白盒)
联系:密码产品是否通过检测是重要内容,密评需要关注判断密码产品在信息系统中是否被正确有效使用。
智能IC卡/智能密码钥匙应用测评
- 错误尝试实验,不能正常使用
- 如Bus Hound抓包,分析APDU指令格式和内容(是否正确加密)
- 若存有数字证书,可导出做合规检测
- 智能密码钥匙口令不少于6字符,错误口令登录验证次数不大于10次
密码机应用测评
- 协议分析工具抓取应用系统调用密码机的指令报文(指令、次数等)
- 管理员登录查看配置,检测内部存储的密钥是否对应合规的密码算法,密码技术安是否使用合规的密码算法
- 管理查看日志,根据密钥管理和密码计算相关的日志记录,检测是否合规算法
VPN产品和安全认证网关应用测评
- 端口扫描,VPN对应服务是否开启(IPSec VPN UDP500、4500端口;SSL VPN TCP443端口)
- 通信协议分析工具。IPsec IKE阶段和SSL 握手阶段,密码算法或算法套件是否属于发布的标准算法
- 通信协议分析工具,IPsec IKE阶段和SSL 握手阶段传输的数字证书,是否合规。
电子签章系统应用测评??
- 检查电子印章的验证是否符合规范GB/T38540-2020要求
- 检查电子签章生成和验证是否符合规范GB/T38540-2020要求
动态口令系统应用测评
- PIN保护机制,不少于6个字符,错误不超过5次,超过5次1小时后才能继续使用;超过最大尝试次数的情况超过5次。口令牌被锁定,永不再使用。
- 口令重放攻击
- 种子密码是否以密文形式导入动态令牌和认证系统中。
电子门禁系统应用测评
- 错误的门禁卡,验证无法打开
- 利用发卡系统分发不同权限的卡,验证非授权的卡无法打开门禁
证书认证系统应用测评
- 信息系统内部部署证书认证系统,可参考证书认证系统相关检测规范
- 查看证书拓展字段KeyUsage,确认证书内容
- 数字证书格式合规性检测工具,是否符合GB/T20518-2018《公钥基础设施 数字证书格式规范》
典型密码功能测评技术
GM/T0115-2021附件C,对于各层次安全密码功能有相似性
传输机密性
- 协议分析工具看传输的重要数据或鉴别数据是否密文、数据格式是否符合预期
- 若以外接密码产品的形式实现(VPN或密码机)则按照密码产品测评方法
存储机密性
- 读取存储重要数据,判断数据是否加密,数据格式是否符合预期
- 若系统以外接密码产品的形式实现存储机密性(加密机、加密存储系统、安全数据库)则按照密码产品测评方法
传输完整性
- 协议分析工具,分析数据的数据格式(MAC长度、签名长度)是否符合预期
- 使用数字签名的,可以使用公钥对存储的签名结果进行验证
- 若以外接密码产品的形式实现(VPN或密码机)则按照密码产品测评方法
存储完整性
- 读取受保护的数据,判断完整性保护数据格式(MAC长度、签名长度)
- 如果使用数字签名,可使用公钥对存储数据的签名结果进行验证
- 尝试修改MAC或数字签名,验证完整性保护措施的有效性
- 若以外接密码产品的形式实现(智能密码钥匙或密码机)则按照密码产品测评方法
真实性
- 以外接密码产品的形式实现对用户、设备的真实性鉴别(VPN、安全认证网关、智能密码钥匙、动态令牌),参考产品测评
- 不能复用密码产品检测结果的,参照GB/T15843(特别对于挑战-响应方式的鉴别协议,通过抓包分析,验证每次挑战值不同
- 静态口令方式,抓取鉴别过程的数据,未以明文传输
- 采用数字签名的鉴别过程,抓取鉴别过程中的挑战值和签名结果,使用对应公钥验证
- 使用证书则参考证书认证系统方法,或未使用证书,则要验证公钥或对称密钥与实体的绑定关系是否可靠,实际部署过程是否安全
不可否认性
- 认证使用第三方电子认证服务,对密码服务进行核查
- 若系统中部署证书系统,参考对证书认证系统测评
- 使用公钥对不可否认性证据的签名结果进行验证
- 若使用电子签章系统,则参考电子签章系统测评
密钥生存周期管理检查要点
用于测评对象中“密钥管理安全K”的评估
按GM/T0115-2021 附件A 密钥生存周期管理检查要点
注意:应用与数据层面的密码体系由业务系统根据应用需求在密码应用方案中明确。
密钥产生
- 密钥是否在符合GB/T37092的密码产品中产生
- 密钥协商算法是否符合法律法规、国家标准、行业标准
- 密钥产生功能正确和有效,如随机数、密钥关联信息(密钥种类、长度、拥有者、使用起始时间、使用终止时间等)
密钥分发
- 确认系统采用何种分发方式(离线、在线、混合)
- 使用了哪些密码技术对密钥进行机密性、完整性、真实性保护,合适保护措施的正确性和有效性
密钥存储
- 系统内除公钥外均以密文存储或位于受保护的安全区域
- 确认密钥除公钥外使用密码技术保护其机密性、完整性,并核实措施的正确性和有效性
- 公钥存储过程中使用密码技术保护其完整性,核实措施的正确性有效性
密钥使用
- 严格的密码使用机制,密钥有明确的用途和按用途正确使用
- 是否具备公钥认证机制,鉴别公钥的真实性和完整性,公钥算法合规
- 安全措施防止密钥泄露或替换,密码泄露时具备应急处理和响应机制
- 是否定期更换密钥,保证密钥更换时的安全性
密钥更新
- 是否具有密钥更新策略
- 核实当密钥超过使用期限、已泄露或存在风险时,是否根据相应更新策略更新
密钥归档
- 归档采取有效的安全措施,保证归档密钥的安全性和正确性
- 仅用于解密该密钥加密的历史信息或验证该密钥签名的历史信息
- 归档审计信息包括归档的密钥、归档的时间等
密钥备份
- 是否具备密钥备份机制并有效执行
- 备份过程中使用了哪些密码技术对密钥进行处理以保护其机密性、完整性
- 备份审计信息包括备份的主体、时间等
密钥撤销
- 若系统内部使用公钥证书,确认是否有公钥证书撤销机制及其触发条件,并确认是否执行有效
- 合适撤销后的密钥是否不具备使用效力
密钥恢复
- 是否有密钥恢复机制并有效执行
- 密钥恢复审计信息包括恢复的主体、时间等
密钥销毁
- 是否具有密钥的销毁机制并有效执行
- 核实密钥销毁过程和销毁方式,确认是否密钥销毁后无法被恢复
版权归原作者 搞搞搞高傲 所有, 如有侵权,请联系我们删除。