移动智能终端密码模块技术框架第3部分:密钥加密服务端保护技术架构(T-ZSA 67.3—2019).pdf
《移动智能终端密码模块技术框架第3部分:密钥加密服务端保护技术架构(T-ZSA 67.3—2019).pdf》由会员分享,可在线阅读,更多相关《移动智能终端密码模块技术框架第3部分:密钥加密服务端保护技术架构(T-ZSA 67.3—2019).pdf(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 ICS 35.240 L70/84 团体标准团体标准 T/ZSA 67.3-2019 移动智能终端密码模块技术框架 第 3 部分:密钥加密服务端保护技术架构 Technical framwork of cryptographic module in mobile smart terminal Part 3:Key-encrypted protection on server side 2019-12-31 发布 2020-03-01 实施 中关村中关村标准化协会标准化协会 发布发布 T/ZSA 67.3-2019 I 目 次 前言.III 引言.IV 1 范围.1 2 规范性引用文件.1 3
2、 术语和定义.1 4 符号和缩略语.3 5 概述.3 5.1 方案原理.3 5.2 主要风险.4 5.3 安全措施.4 6 技术框架.5 6.1 概述.5 6.2 移动智能终端密码组件(MST-CC).5 6.3 服务端密码组件SS-CC.6 6.4 移动应用.6 7 工作流程.6 7.1 密码模块初始化流程.6 7.2 数字签名流程.7 7.3 签名验签流程.8 8 密码模块规格.9 8.1 密码模块类型.9 8.2 密码边界.9 8.3 工作模式.9 9 密码模块接口.9 9.1 物理和逻辑接口.9 9.2 接口类型.9 9.3 接口定义.10 10 角色、服务和鉴别.10 10.1 角色
3、.10 10.2 服务.10 10.3 鉴别.10 11 软件/固件安全.11 12 运行环境.11 12.1 可修改运行环境的操作系统要求.11 13 密码模块物理安全.11 14 非入侵式安全.11 15 敏感安全参数管理.11 T/ZSA 67.3-2019 II 15.1 随机比特生成器.12 15.2 敏感安全参数的生成.12 15.3 敏感安全参数的建立.12 15.4 敏感安全参数的输入和输出.12 15.5 敏感安全参数的存储.12 15.6 敏感安全参数的置零.12 16 自测试.13 17 生命周期保障.13 17.1 配置管理.13 17.2 设计.13 17.3 有限状
4、态模型.13 17.4 开发.14 17.5 厂商测试.14 17.6 配送与操作.14 17.7 生命终止.14 17.8 指南文档.14 18 对其他攻击的缓解.14 附 录A(资料性附录)应用示例.16 参考文献.18 T/ZSA 67.3-2019 III 前 言 T/ZSA 67-2019移动智能终端密码模块技术框架分为5个部分:第1部分:总则 第2部分:密钥加密本地保护技术架构 第3部分:密钥加密服务端保护技术架构 第4部分:密钥多端协同计算保护技术架构 第5部分:基于安全芯片的技术架构 本部分为T/ZSA 67-2019移动智能终端密码模块技术框架的第3部分。本部分按照GB/T
5、1.1-2009给出的规则起草。请注意本文件的某些内容可能涉及专利。中关村标准化协会不承担识别这些专利的责任。本部分由中关村标准化协会技术委员会提出并归口。本部分主要起草单位:中关村网络安全与信息化产业联盟、中国科学院信息工程研究所、奇安信科技集团股份有限公司、北京江南天安科技有限公司、江苏通付盾科技有限公司、北京握奇数据股份有限公司、卫士通信息产业股份有限公司、鼎桥通信技术有限公司等。本部分主要起草人:傅文斌、王克、张凡、刘宗斌、张晶、李勃、鲁洪成、李向荣、张令臣等。T/ZSA 67.3-2019 IV 引 言 在开放移动网络和便携移动终端系统环境中,如何安全的设计、实现和使用密码模块,如何
6、保护敏感安全参数成为移动智能终端密码模块设计和实现的核心问题。在移动智能终端中对敏感安全参数进行加密存储是解决软件密码模块安全性的主要方法。为防止加密密钥丢失,或密文密钥数据丢失对敏感安全参数安全构成威胁。本标准采用将移动终端用户个人特征数据与加密密钥绑定,并将密钥加密密文存储在服务端的方法,以保证密码模块敏感安全参数安全。T/ZSA 67.3-2019 1 移动智能终端密码模块技术框架 第3部分:密钥加密云保护技术架构 1 范围 本标准针对采用密钥加密服务端保护技术的移动终端密码模块,规范其技术框架、工作流程,依据GM/T 0028-2014的密码模块规格、密码模块接口、角色、服务和鉴别、软
7、件/固件要求、运行环境要求、密码模块物理安全、非侵入式安全、敏感数据管理、自测试、生命周期保障、对其他攻击的缓解等11个安全域要求,给出具体规范和应用示例。本标准是GM/T 0028-2014在移动智能终端上实现密码模块的具体展开和补充,适用于指导密码模块制造厂家设计、实现移动智能终端密码模块。也可作为使用密码模块用户参考。2 规范性引用文件 下列文件中的条款通过T/ZSA 67-2019移动智能终端密码模块技术框架的本部分的引用而成为本部分的条款。GB/T 25069-2010 信息安全技术 术语 GM/T 0003.3-2012 SM2椭圆曲线公钥密码算法第3部分:密钥交换协议 GM/T
8、0028-2014 密码模块安全技术要求 T/ZSA 67-2019移动智能终端密码模块技术框架 第1部分:总则 3 术语和定义 3.1 核准的密码算法 approved cryptographic algorithm GM/T0028-2014附录C给出的密码算法,包括分组密码、流密码、非对称算法、杂凑函数。3.2 非对称密钥对 asymmetric key pair 一对相关的密钥,其中私有密钥规定私有变换,公开密钥规定公开变换。GB/T 25069-2010,定义2.2.2.33 3.3 CMMST-KEPOSS-API 接口 MST-CC为移动应用提供的接口,完成密码应用。T/ZSA
9、67.3-2019 2 3.4 主密钥 master key;MK 对称密钥,通过合规的密钥产生方法产生,用来对敏感安全参数进行加密。3.5 移动应用 mobile application 可在移动智能终端操作系统中进行安装使用运行的应用软件。本标准所述的移动应用是指调用密码模块服务的应用软件。3.6 移动智能终端 mobile smart terminal;MST 能够接入移动通信网,提供应用软件开发接口,并能够安装和运行应用软件的移动终端。如手机、Pad。3.7 移动智能终端密码组件 mobile smart terminal cryptographic component;MST-CC
10、部署在移动智能终端中的密码组件。本规范中 MST-CC 与服务端密码组件(SS-CC)一起构成移动智能终端密码模块。3.8 个人特征数据 personal profile data;PPD 只有用户个人知道或独具的因素,如PIN码,手势码;用户个人的生物特征,如指纹特征,脸部特征等。3.9 Root Root在本标准中特指在Android系统获取最高系统权限的一种技术手段。3.10 敏感安全参数 sensitive security parameters;SSP 包括关键安全参数和公开安全参数。GM/T 0028-2014,定义3.82 3.11 服务端密码组件 server side cry
11、ptographic component;SS-CC T/ZSA 67.3-2019 3 部署在服务端中的密码组件,与移动智能终端密码组件(MST-CC)一起构成移动智能终端密码模块。3.12 用户私钥 user private key 在移动应用用户非对称密钥对中,只应由该用户使用的密钥。3.13 用户公钥 user public key 在移动应用用户非对称密钥对中,能够公开的密钥。4 符号和缩略语 下列符号和缩略语适用于本文件。API 应用程序接口(application program interface)APP 移动智能终端应用软件(application)CSP 关键安全参数(cr
12、itical security parameter)CMMST 移 动 智 能 终 端 密 码 模 块(cryptographic module of mobile smart terminal)CMMST-KEPOSS 密钥加密服务端保护移动智能终端密码模块(CMMST of key-encrypted protection on server side)PM 用户公钥(user public key)dM 用户私钥(user private key)MK 主密钥(master key)MST 移动智能终端(mobile smart terminal)MST-CC 移 动 智 能 终 端 密
13、 码 组 件(mobile smart terminal cryptographic components)PIN 个人身份识别码(personal identification number)PPD 个人特征数据(personal profile data PPD)PSP 公开安全参数(public security parameter)SDK 软件开发工具包(software development kit)SSP 敏感安全参数(sensitive security parameter)SS-CC 服务端密码组件(server side cryptographic components)5
14、 概述 5.1 方案原理 T/ZSA 67.3-2019 4 密钥加密服务端保护移动智能终端密码模块(CMMST of key-encrypted protection on server side;CMMST-KEPOSS)技术架构是为保护移动智能终端(MST)密码模块敏感安全参数(SSP)而设计。其原理如图1所示。CMMST-KEPOSS将用户个人特征数据(PPD)经过密钥生成方法生成主密钥MK,使用MK对SSP(如用户私钥)进行加密,并传输到服务端密码组件(SS-CC)中保存,由于不持有加密密钥,SS-CC操作者不能获得用户SSP明文,从而保证SSP在CMMST-KEPOSS中的安全。P
15、PD密钥生成MKSSP明文SSP密文 M ST-CCSS-CC 图1 CMMST-KEPOSS敏感安全参数保护原理 5.2 主要风险 CMMST-KEPOSS方案主要为防范以下风险而设计:a).MST-CC在可修改的运行环境中运行,操作系统以及不确定的第三方应用软件可能非法读取MST-CC敏感安全参数。b).MST-CC在可修改的运行环境中运行,MK生成易受干扰,影响密钥质量,造成加密强度不够。c).当移动智能终端密码模块用户丢失(或泄漏)其PPD以及移动设备时,非法用户可能冒充该用户进行密码操作。5.3 安全措施 CMMST-KEPOSS架构至少采取以下安全措施以应对MST环境对SSP的威胁
16、,满足GM/T 0028-2014标准一、二级要求。a)MK 防护。通过 PPD 生成 MK,MK 只存在于内存中。b)PPD 输入防护。采用输入试错锁定机制、界面劫持告警机制,软件加固机制等措施防止 PPD 输入时被劫持或泄露,PPD 只存在于内存中。c)SSP 加密防护。采用核准的密码算法(SM4、SM3 算法),对 SSP 加密防护。d)通信连接保护。将 MST-CC 与用户数据、移动终端设备进行绑定,防止非法 MST-CC与 SS-CC 进行通信。e)MST-CC 运行环境保护。对移动终端设备进行完整性、合法性校验。如 root 检测,越狱检测等。f)MST-CC 防护。采用软件加固、
17、防动态调试、静态逆向等措施对 MST-CC 进行防护,保T/ZSA 67.3-2019 5 证 MST 密码服务的安全性。6 技术框架 6.1 概述 CMMST-KEPOSS技术框架由移动智能终端密码组件(MST-CC)及服务端密码组件(SS-CC)构成。MST-CC由移动应用调用,完成核准的密码算法功能,MST-CC将加密保护的SSP传给SS-CC保存。CMMST-KEPOSS技术框架如图2所示。图2 CMMST-KEPOSS技术架构 6.2 移动智能终端密码组件(MST-CC)MST-CC通过软件编译嵌入在移动应用中,移动应用通过独立进程调用MST-CC核准的密码服务功能,如数据加密、数据
18、签名等。MST-CC至少包括完成以下功能的模块。a)SSP 加解密。运用核准的密码算法对 SSP 进行加密,并上传至 SS-CC。移动终端本地不保存 SSP 信息。需要时,从 SS-CC 取回 SSP 密文进行解密使用。b)MK 生成。使用符合国家相关要求的密钥生成机制(如 GMT 0003.4-2012 SM2 椭圆曲线公钥密码算法),以及移动终端用户 PPD,如 PIN 码、指纹、人脸、手势等数据生成MK。c)密码算法。实现核准的密码算法功能,如 SM2、SM3、SM4 算法。d)SS-CC 通信。完成 MST-CC 与 SS-CC 之间通信连接。e)环境检测。在移动应用初始化 MST-C
19、C 时,检测密码模块运行环境,如 MST-CC 完整性,CMMST-KEPOSS-APISSP加解密MK生成环境检测PPD输入MST-CC移动应用移动智能终端(MST)SS-CC服务端(SS)SS-CC通信密码算法MST-CC通信密码算法SSP存储管理T/ZSA 67.3-2019 6 移动设备是否被 root、越狱等。f)PPD 输入。收集移动应用用户个人特征数据(PPD),并采用输入试错锁定、界面劫持告警,以及软件加固等机制保护 PPD。g)CMMST-KEPOSS-API。移动应用调用本接口调用 MST-CC,完成密码服务功能。6.3 服务端密码组件 SS-CC SS-CC由软件构成。S
20、S-CC协同MST-CC完成密码模块SSP保护。SS-CC至少包括完成以下功能的模块:a)密码算法。实现核准的密码算法功能。如 SM2、SM3、SM4 算法。b)SSP 存储管理。接收 MST-CC 上传的 SSP 密文数据,并保存在数据库中管理。需要时,SSP 密文数据由 MST-CC 中的 SSP 加解密模块请求下载并脱密使用。c)MST-CC 通信。完成 MST-CC 与 SS-CC 之间通信连接。6.4 移动应用 移动应用是使用移动密码模块的应用软件。移动应用使用软件编译方式将MST-CC嵌入移动应用中调用密码模块功能。7 工作流程 7.1 密码模块初始化流程 移动应用使用CMMST-
21、KEPOSS时,移动应用用户先对密码模块进行初始化,再调用密码模块进行数据签名、验签、加密、解密等操作。CMMST-KEPOSS初始化流程如图3所示:a)MST-CC 接收移动应用发起的初始化请求;b)MST-CC 对自身进行自检;c)MST-CC 对本地运行环境进行环境安全检测并与 SS-CC 建立通信;d)MST-CC 生成 SSP,如公私钥对;e)MST-CC 收集 PPD,如 PIN 码、手势码、指纹、人脸等;f)MST-CC 使用 PPD 生成 MK 加密保护 SSP(如用户私钥);g)MST-CC 将明文 SSP 删除(如用户私钥);h)MST-CC 将 SSP 密文传给 SS-C
22、C;i)SS-CC 生成用户 ID,将 SSP 密文、用户 ID 保存在数据库中,并将用户 ID 返回给 MST-CC;j)MST-CC 将用户 ID、用户公钥返回移动应用,初始化完成。T/ZSA 67.3-2019 7 移动应用M ST-CCSS-CC1)初始化 应用标识、用户ID9)将SSP密文数据、生成用户ID 并保存返回用户ID10)初始化成功,返回用户ID、用户公钥2)自检3)环境安全监测 并建立安全通信4)生成公私钥对5)收集PPD6)使用PPD 生成M K 加密保护SSP7)删除明文SSP8)上传SSP密文数据 图3 CMMST-KEPOSS初始化流程 7.2 数字签名流程 数字
23、签名流程如图4所示:a)移动应用向 MST-CC 发起签名请求,参数包括待签数据原文和用户 ID;b)MST-CC 收集 PDD,如 PIN 码、手势码、指纹、人脸等;c)MST-CC 向 SS-CC 发送用户 ID 请求私钥密文数据;d)SS-CC 通过用户 ID 找出用户私钥密文,发送给 MST-CC;e)MST-CC 使用 PDD 生成 MK 解密用户私钥密文,获得用户私钥;f)MST-CC 使用用户私钥对待签数据进行签名;g)MST-CC 删除用户私钥;h)移动应用获得签名数据,签名完成。T/ZSA 67.3-2019 8 移动应用M ST-CCSS-CC1)请求签名 待签数据原文、用
24、户ID8)签名完成,返回签名数据2)收集PPD3)上传用户ID,请求获 取用户密文私钥4)通过用户ID 查找用户私钥 密文数据,并返回给M ST-CC5)使用PPD 生成M K 解密用户 私钥密文,获取用户私钥6)使用用户私钥对待签名数据 进行签名7)删除用户私钥 图4 CMMST-KEPOSS数字签名流程 7.3 签名验签流程 数字签名验签流程如图5所示:a)移动应用向 MST-CC 发起验签请求,发送用户公钥和待验签数据;b)MST-CC 对待验签数据进行验签;c)MST-CC 向移动应用返回验签结果。T/ZSA 67.3-2019 9 图5 CMMST-KEPOSS数字签名验签流程 8
25、密码模块规格 8.1 密码模块类型 CMMST-KEPOSS为软件密码模块,完成核准的SM2,SM3,SM4算法。8.2 密码边界 CMMST-KEPOSS边界为MST-CC及SS-CC的可执行文件或文件集,见图2。MST-CC至少包括完成以下功能的模块:SSP加解密、MK生成、密码算法、SS-CC通信、环境安全检测、PPD输入、CMMST-KEPOSS-API。SS-CC至少包括完成以下功能的模块:密码算法、SSP存储管理、MST-CC通信。8.3 工作模式 须满足GM/T 0028-2014 7.2.4中对安全一级,安全二级软件模块的要求。9 密码模块接口 9.1 物理和逻辑接口 CMMS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动智能终端密码模块技术框架第3部分:密钥加密服务端保护技术架构T-ZSA 67.32019 移动 智能 终端 密码
链接地址:https://www.taowenge.com/p-86033220.html
限制150内