信息技术安全总体评估指南、脆弱性评定、评估技术和工具.docx
《信息技术安全总体评估指南、脆弱性评定、评估技术和工具.docx》由会员分享,可在线阅读,更多相关《信息技术安全总体评估指南、脆弱性评定、评估技术和工具.docx(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、附录A(资料性)总体评估指南A. 1目的本章的目的是要涵盖用于提供评估结果的技术证据的通用指南。使用这些通用指南有助 于评估者所执行的工作能够满足客观性、可重复性和可再现性。A. 2抽样本节提供了抽样的通用指南。具体和详细的信息在那些必须进行抽样的特定评估者行为 元素相关的工作单元中给出。抽样是评估者的一个既定程序,据此检查某个能代表整个评估证据集合的子集,以允许 评估者不用对全部证据进行分析,就能足够信任特定评估证据的正确性。抽样的目的是为了 在保证足够保障级别的前提下以节约资源。对证据进行抽样可能出现两种结果: 该子集未揭示错误,因此评估者对所有证据的正确性产生一定的信任。 该子集揭示了错
2、误,因此使评估者对所有证据的有效性产生怀疑。即使找到了针对 所有错误的解决办法,也难以为评估者带来必要的信任。为此,评估者可能会增加 子集的大小,或停止对这个特定证据进行抽样。抽样是一种从一组本质特征相似的证据中获得可靠结论的技术,例如,通过一个明确定 义的过程产生的证据。在执行评估者行为时,实施GB/T 18336中标识的抽样和在通用评估方法工作项中所作 的特定抽样,是一种比较合算的方法。其他的抽样只在一些例外情况下才被允许,例如,某 项特殊评估活动的开销整体上与其他活动不成比例,且付出这种开销又无法相应地提高保障 时。在这种情况下,应制定在这些领域实施抽样的基本原理。TOE本身的庞大、复杂
3、,或内 在的众多安全功能要求,都不能成为使用抽样的充分理由,因为对于庞大复杂的TOE的评估 只是需要付出更多的努力。更确切地讲,旨在将这种例外限制在以下情况:TOE开发方法产 生了大量的关于特定GB/T 18336要求的素材,这些素材通常都需要被核查或检查,但这些 行为又不指望能够相应地提高保障性。考虑到对TOE安全目的及威胁可能产生的影响,需要论证抽样的合理性。这种影响取决 于因抽样而可能遗漏的内容。另外,还需要考虑抽样证据的性质,不能因抽样而降低或忽略 任何安全功能要求等。宜认识到,与TOE实现直接相关的证据抽样(例如,开发者测试结果)需要一种不同的 抽样方法,抽样与确定过程是否被遵循有关
4、。在很多情况下,评估者需要确定某个过程是否 被遵循,并建议一个抽样策略。对开发者的测试结果进行抽样的方法会有所不同。这是因为 前一种情况关心的是确保过程到位,而后者却是确定TOE是否被正确实现。通常,在与正确 实现TOE有关的情况下,宜分析比确保流程到位所需的更大的样本量。在某些情况下,评估者可能会更加重视开发者测试的重复性。例如,如果留给评估者执 行的独立测试与包含在广泛开发者测试集里的测试只有表面上不同(可能是因为开发者已经 执行了比满足覆盖(ATE_COV)和深度(ATE_DPT)所需的更多测试,),那么评估者将更加 关注开发者测试的重复性。需要注意的是,这并不一定意味着需要高百分比的样
5、品来重复开h)执行原本不打算执行的数据,或使其为可执行,包括涉及病毒的攻击(例如,将可 执行代码或命令置于文件中,当文件被编辑或访问时 可执行代码或命令会自动执 行,从而继承文件所有者所拥有的任何特权);i)为组件生成非预期的输入,可产生出非预期的效果,攻击者可以利用这一点。例如, 如果用户获得了对底层操作系统的访问权,则TSF即被旁路,这个访问权可随登录 序列获得,通过在验证口令时,探测各种控制点击或转义序列的效果来完成;J)使低层组件所依赖的假设和属性失效,包括这样一类攻击,其通过突破应用程序的 限制,以获得对底层操作系统的访问权,从而旁路应用程序的TSF。在这种情况下, 无效的假设是:应
6、用程序的用户不可能获得这种访问权。可以设想针对底层数据库 管理系统上的应用程序进行类似的攻击,如果攻击者能够突破应用程序的限制,则 可以旁路TSF;k)基于读取存储在保护不足的区域中(当涉及保密性时)的敏感数据的攻击,包括以 下问题,这些问题宜被视为获取访问敏感数据的可能途径:1)磁盘清理;2)访问未受保护的内存;3)利用对共享可写文件或其他共享资源(例如交换文件)的访问;4)激活错误恢复以确定用户可以获得哪些访问权限。例如,在崩溃后,自动文件 恢复系统可以使用一个“失物招领”目录保存那些在磁盘上无标签的无头文件。 如果TOE执行强制访问控制,则需要调查这个目录保持在什么安全级别(例 如,在系
7、统高级),以及谁有权访问这个目录。评估者可以通过多种不同的方法来识别后门,这包括两种主要技术。首先,评估者在测 试期间无意中识别出可能被误用的接口。其次,通过在调试模式下测试TSF的每个外部接口, 来识别未被调用的模块,然后检查未被调用的代码来判断是否是后门。针对一个软件TOE,对子活动ADV_IMP.2和ALCLTAT.2,或者包含在保障包中的更高组件 进行评估,评估者可以在分析工具时,考虑编译器在编译阶段链接的库和包,以确定在此阶 段未引入后门。B. 3.2篡改篡改包括所有试图影响TSF行为的攻击(例如,破坏或使失效),如:a)访问TSF所依赖的具有保密性或完整性要求的数据;b)迫使TOE
8、应对异常或意外情况;c)禁用或延迟安全执行;d)物理修改TOE。评估者在独立脆弱性分析中,宜考虑以下各项(如果相关):a)基于访问数据的攻击,其保密性或完整性受到保护,包括:1)直接或间接读取、写入或修改内部数据;2)在非预期的场景中或出于非预期的目的中使用组件;3)使用在更高抽象层中不可见的组件之间的接口。b)直接或间接读取、写入或修改内部数据,应当考虑以下攻击类型:1)读取内部存储的“秘密”,如用户口令;2)欺骗安全执行机制所依赖的内部数据;3)修改环境变量(如:逻辑名称),或配置文件或临时文件中的数据。c)可能欺骗受信任进程从而修改通常不会被访问的受保护文件;d)评估者还宜考虑以下“危险
9、特征”:1)和编译器一起驻留在TOE上的源代码(例如,修改登录相关的源代码);2)交互式调试器和补丁工具(例如,修改可执行镜像文件);3)在不存在文件保护的设备控制层进行更改的可能性;4)存在于源代码中的诊断代码;5)遗留在TOE中的开发者工具。e)使用在非预期的场景中或出于非预期的目的中使用组件,例如,当TOE是建立在操 作系统上的应用程序时,用户利用文字处理器或其他编辑器的知识,来修改自己的 命令文件(如获得更大的特权);f)在更高抽象层中不可见的组件之间的接口,包括利用对资源的共享访问机制的攻击, 其中一个组件修改资源可以影响另一个(受信任的)组件的行为。例如,在源代码 级别,利用全局数
10、据或间接机制,如共享内存或信号量);g)基于强迫TOE应对异常或非预期场景的攻击。包括:1)为组件生成非预期输入;2)使底层组件所依赖的假设和属性失效。h)为组件生成非预期输入,包括调查TOE在以下情况下的行为:1)命令输入缓冲区溢出,例如,攻击者可以利用“栈崩溃”或覆盖其他存储空间, 或者强制使用可能包含敏感信息(如明文口令)的崩溃转储;2)输入无效的命令或参数,包括向期望通过参数返回数据的接口提供只读参数, 或提供格式不正确而导致解析失败的输入(如SQL注入、格式字符串);3)在审计跟踪中插入文件结束标记(例如,CTRL-Z或CTRL-D)或空字符。i)使底层组件所依赖的假设和属性失效,包
11、括利用代码中的错误进行攻击,而代码已 假定(显式或隐式)与安全相关的数据采用了特定格式或具有特定范围的值。在这 种情况下,评估者宜确定他们是否可以通过使数据采用不同的格式或不同的值来使 这些假设无效,如果可以,这是否会给攻击者带来优势;j) TSF的正确行为可以是基于某种假设的,然而在极端情况下,如果资源达到上限或 参数达到最大值时,此类假设可能无效。例如:当达到这些限制时,评估者宜考虑 (在可行的情况下)TOE的行为,例如:1)更改日期(例如,检查TOE在通过关键日期阈值时的行为);2)填充磁盘;3)超过最大用户数;4)填充审计日志;5)在控制台上使安全警报队列饱和;6)使严重依赖通信组件的
12、多用户TOE的各个部分过载;7)用流量攻击网络或单个主机;8)填充缓冲区或字段。k)基于禁用或延迟执行安全措施的攻击包括以下内容:1)使用中断或调度功能扰乱排序;2)干扰并发;3)使用在更高抽象层中不可见的组件之间的接口。1)使用中断或调度功能扰乱排序,调查TOE的行为包括:1)中断指令(通过CTRL-C、CTRL-Y等);2)在第一个中断被确认之前发出第二个中断。m)宜探索终止安全关键进程(如:审计守护进程)的影响。同样,可能会延迟审计日 志的记录,或警报的发出或接收,使其对管理员无用(因为攻击可能已经成功);n)干扰并发,包括调查TOE在两个或两个以上主体尝试同时访问时的行为。可能TOE
13、可以应付两个主体同时访问,但是存在更多主体时,其行为变得不那么明确。例如, 如果两个其他进程正在访问它所需要的资源,关键安全进程可能处于资源等待状态;o)使用在更高抽象层中不可见的组件之间的接口,可以提供一种方法,用以延迟与时 间强相关的可信进程;P)物理攻击可分为物理探测、物理操纵、物理修改和替换。1)对TOE内部进行物理探测,例如读取内部通信接口、线路或存储器。2)物理操纵可与TOE内部结构一起进行,目标是修改TOE的内部(例如,通过使 用激光故障注入作为交互过程),或TOE的外部接口(例如,通过电源或时钟故 障)及TOE环境(例如,通过改变温度)。3)物理修改TOE内部安全强制属性以继承
14、权限或其他在常规操作中应拒绝的功 能。可导致此类修改例子,如激光故障注入。基于物理修改的攻击也可导致对 TSF本身的修改,例如执行前在TOE内部程序数据传输中引起故障。注意,通 过修改TSF本身的这种旁路,可能危及每个TSF,除非有其他措施(可能是环 境措施)来防止攻击者物理访问TOE。4)在交付或使用期间,用另一个IT实体替换TOE。在将TOE从开发环境交付给 用户的过程中,通过采用安全的交付过程(如开发安全(ALJDVS)来防止过 程中替换的发生。TOE在使用过程中的替换,可以通过用户指南和运行环境, 使得用户能够确信他们正在与TOE进行交互。B.3.3直接攻击直接攻击包括识别任何必要的穿
15、透性测试,以达到测试概率或置换机制和其他机制的强 度,以确保它们能够承受直接攻击。例如,伪随机数生成器的特定实现具备安全机制种子所需的烯,这可能是一个有缺陷的 假设。概率或置换机制依赖于安全属性值的选择(例如,口令长度的选择)或用户人为输入的数 据(例如,口令的选择),假设应反映最坏的情况。在检查作为本子活动(安全目标、功能规范、TOE设计与实现)输入的评估证据时,应 确定概率或置换机制。并且任何其他TOE文档(例如,指导性文档)可能识别出其他概率或 置换机制。对于设计证据或指导性文档,包括了断言或假设(例如,关于每分钟可能进行的鉴别尝 试次数),评估者宜独立确认这些是正确的,这可以通过测试或
16、独立分析来实现。在脆弱性分析(AVA_VAN)中,不宜考虑依赖于密码算法弱点的直接攻击,因为这超出 了GB/T 18336.3-20XX的范围,在ADV和ATE活动中考虑了密码算法实现的正确性。B. 3. 4监控信息是关于实体属性之间关系的抽象视图,即如果TOE能够对一个信号作出反应,那么 这个信号就包含了一个系统的信息。TOE资源处理和存储由用户数据表示的信息,因此:a)通过TOE内部传输或从TOE输出,信息可随用户数据在主体之间流动;b)可以生成信息并传递给其他用户数据;c)可以通过监控对代表信息的数据的操作来获取信息。由用户数据表示的信息可以由诸如“分级分类”的安全属性来描述其特征,例如
17、非密、 秘密、机密、绝密,用以控制对数据的操作。这个信息以及安全属性可以通过操作来改变, 例如FDP_ACC.2可以描述通过“清洗”降低分类级别或通过数据组合提高分类级别。这是信 息流分析的一个方面,聚焦于受控主体对受控客体的受控操作。另一方面是对非法信息流的分析。这方面比直接访问包含由FDP_ACC族处理的用户数 据的客体更通用。对于在信息流控制策略控制下的信息,通过监控包含或与此信息相关的任 何对象的处理(例如,侧信道),可发现承载此信息的非强制信令通道。根据操纵资源的主 体以及观察这种操纵的主体或用户,可以识别出强制信令信道。一般来说,根据被修改或调 制的资源,隐蔽信道被识别为时间或存储
18、信道。至于其他监控攻击,TOE的使用要符合SFR。隐蔽信道通常适用于TOE具有不可观测和有多层隔离策略要求的情况。在脆弱性分析和 设计活动过程中,经常会发现隐蔽信道,因此宜进行测试。然而,通常这类监控攻击需要通 过专门的分析技术来识别,这个技术称之为“隐蔽信道分析”。这些技术已成为许多研究的 主题,并且有许多关于该主题的论文发表。宜向评估机授权构寻求隐蔽信道分析实施指南。非强制信息流监控攻击包括被动分析技术,以与指导性文档相对应的方式操作TOE,来 揭露TOE的内部敏感数据。侧信道分析包括基于TOE物理泄漏的密码分析技术。在TSF运算时,时间信息、功耗、能 量辐射等方面可能发生物理泄漏。时钟信
19、息也可以被远程攻击者(通过网络访问TOE)收集。 基于功耗信息的攻击,要求攻击者处于TOE附近的环境中。窃听技术包括截获所有形式的能量,例如,计算机显示器的电磁或光辐射,不必一定要 在TOE的近场。监控还包括对协议缺陷的利用,例如对SSL实现的攻击。8. 3.5误用误用可能来自:a)不完备的指导性文件;b)不合理的指南;c) TOE的意外错误配置;d) TOE的强制例外行为。如果指导性文件不完备,用户可能不知道如何按照SFR操作TOE。评估者宜通过执行其他 评估来熟悉TOE,从而确定指导性文件是否完备。特别是,评估者宜考虑功能规范。本文件 中描述的TSF宜在指导性文件中描述,以供用户通过TSF
20、I进行安全管理和使用。此外,宜考 虑不同的操作模式以确保指导性文件为所有操作模式提供了指南。评估者可编制一份指导性文件与这些文件的非正式对照表。该对照表中的任何遗漏都表 示指导性文件不完备。如果该指导性文件对TOE的使用或运行环境的要求与ST不一致,或对安全维护要求过于 繁琐费力,则认为该指导性文件不合理。TOE可以使用多种方式帮助用户根据SFR使用该TOE,并防止无意的错误配置。当TOE处于 与SFR不一致的状态时,TOE可以使用相应功能(特性)来提醒用户。同时,TOE被交付时可 以附带增强指南,其包含了使用现有安全功能的建议、提示、程序等;例如,一个关于使用 审计功能来检测SFR何时受到损
21、害的指南指导性文件允许过渡到一个不安全状态,但要及时检测到这个状态,对此,评估者要考 虑TOE的功能、目的,以及运行环境安全目的,以得出这是否有合理预期的结论。TOE是否进入不安全状态,可以通过评估交付件来确定,例如作为TOE保障包内组件的证 据而提供的ST、功能规范和其他设计文档(例如,如果包含来自TOE设计(ADVJDS)的组件, 则要提供TOE/TSF设计规范)。TSF的强制例外行为实例,包括但不限于以下情况:a) TOE在启动、关闭或错误恢复时的行为;b)在极端情况下(有时称为过载或渐近),特别是这可导致TSF部分失效或禁用情况 下的TOE行为;c)任何无意的错误配置或篡改一节中提及的
22、攻击所引起的不安全使用。B.4识别潜在的脆弱性评估者可以在不同的活动中识别出潜在的脆弱性。这些脆弱性可能在评估活动中变得显 而易见,也可能在分析证据检索脆弱性的过程中被发现。8. 4.1偶遇脆弱性偶遇脆弱性是指评估者在进行评估活动时识别出潜在脆弱性,也就是说,对证据的分析 并不是为了明确查明潜在脆弱性。偶遇脆弱性的识别方法依赖于评估者的经验和知识,这些方法是由是由评估授权机构监 督和控制。此方法上是不可重复的,但将被记录下来,以确保报告的潜在脆弱性的结论的可 重复性。这种方法不需要正式的分析标准。根据知识和经验所提供的证据来确定潜在的脆弱性。 然而,这种识别方法并不局限于任何特定的证据子集。假
23、定评估者具有TOE技术知识,并已知公共领中记录的安全缺陷。这些知识可以从与TOE 类型相关的安全电子邮件列表中获得的,也可以由那些研究产品和技术中安全问题的组织所 发布的定期公告(错误、脆弱性和安全缺陷列表)中获得。这方面的知识预计不会扩展到具 体的会议记录或大学研究AVA_VAN.1或AVA_VAN.2的详细论文上。然而,为了确保所应用的知 识是最新的,评估者可能需要对公共域资料进行检索。对于AVA_VAN.3至AVA_VAN.5,对公开资料的检索则应包括大学和其他有关组织在研究活 动期间产生的会议记录和论文。可能出现这些情况的示例(评估者可能遇到潜在脆弱性)。a)当评估者在检查一些证据时,
24、触发了一个在类似产品类型中发现的潜在脆弱性的记 忆,而评估者认为被评估的TOE中也存在这个脆弱性;b)在检查一些证据时,评估者发现接口规范中的一个缺陷,此缺陷可以反映一个潜在 的脆弱性。这可能也包括,通过在IT安全出版物或评估者订阅的安全电子邮件列表中,阅读特定产 品类型的一般脆弱性来了解TOE中的潜在脆弱性。攻击方法可以直接从这些潜在脆弱性中开发出来。因此,在生成穿透性测试时,根据评 估者的脆弱性分析,宜对遇到的潜在脆弱性进行核对。没有明确的行为可让评估者遇到潜在 脆弱性。因此,评估者是通过AVA_VAN.L2E和AVA_VAN.*.4E中规定的隐含行为来指导工作。关于公共域脆弱性和攻击的当
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 安全 总体 评估 指南 脆弱 评定 技术 工具
限制150内