信息安全技术密码模块安全要求(GB-T 37092-2018).pdf
《信息安全技术密码模块安全要求(GB-T 37092-2018).pdf》由会员分享,可在线阅读,更多相关《信息安全技术密码模块安全要求(GB-T 37092-2018).pdf(53页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、ICS 35.040L80中中 华华 人人 民民 共共 和和 国国 国国 家家 标标 准准GB/T XXXXXXXXX信息安全技术 密码模块安全要求Information security technologySecurity requirements for cryptographicmodules(报批稿)XXXX-XX-XX 发布XXXX-XX-XX 实施GB/T XXXXXXXXXI目次前言.II引言.III1范围.12规范性引用文件.13术语.14缩略语.35密码模块安全等级.35.1概述.45.2安全一级.45.3安全二级.45.4安全三级.45.5安全四级.56功能安全目标.57
2、安全要求.67.1通用要求.67.2密码模块规格.87.3密码模块接口.107.4角色、服务和鉴别.117.5软件/固件安全.147.6运行环境.157.7物理安全.187.8非入侵式安全.247.9敏感安全参数管理.247.10自测试.277.11生命周期保障.297.12对其他攻击的缓解.33附录 A(规范性附录)文档要求.34附录 B(规范性附录)密码模块安全策略.39附录 C(规范性附录)核准的安全功能.43附录 D(规范性附录)核准的敏感安全参数生成和建立方法.44附录 E(规范性附录)核准的鉴别机制.45附录 F(规范性附录)非入侵式攻击及常用的缓解方法.46参考文献.47GB/T
3、 XXXXXXXXXII前言本标准按照 GB/T 1.12009标准化工作导则 第 1 部分:标准的结构和编写给出的规则起草。本标准由全国信息安全标准化技术委员会(SAC/TC 260)提出并归口。本标准的主要起草单位:中国科学院数据与通信保护研究教育中心、国家密码管理局商用密码检测中心、北京握奇智能科技有限公司、北京数字认证股份有限公司、飞天诚信科技股份有限公司、北京海泰方圆科技有限公司、北京华大智宝电子系统有限公司、北京创原天地科技有限公司。本标准的主要起草人:荆继武、高能、屠晨阳、郑昉昱、江伟玉、周国良、马原、刘宗斌、刘泽艺、汪婧、罗鹏、汪雪林、陈国、詹榜华、朱鹏飞、蒋红宇、陈跃、张万涛
4、、刘丽敏、向继。GB/T XXXXXXXXXIII引言在信息技术中,密码技术的使用需求日益增强,比如数据需要密码机制的保护以防止非授权的泄露或操控。密码机制可以用于支持实体鉴别和不可抵赖等安全服务,密码机制的安全性与可靠性直接取决于实现它们的密码模块。本标准对密码模块提出了四个递增的、定性的安全要求等级,但不对密码模块的正确应用和安全部署进行规范。密码模块的操作员在使用或部署密码模块时,有责任确保密码模块提供的安全保护是充分的,且对信息所有者而言是可接受的,同时任何残余风险要告知信息所有者。必须选取合适的安全等级的密码模块,使得密码模块能够满足应用的安全需求并适应所处环境的安全现状。GB/T
5、XXXXXXXXX1信息安全技术 密码模块安全要求1范围本标准针对密码模块规定了安全要求,为密码模块定义了四个安全等级,并分别给出了四个安全等级的对应要求,适用于保护计算机与电信系统内敏感信息的安全系统所使用的密码模块。本标准为密码模块的设计、开发提供指导,为密码模块安全要求的检测提供参考。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T 15843信息技术 安全技术 实体鉴别GB/T 15852信息技术 安全技术 消息鉴别码GB/T 17964信息安全技术 分组
6、密码算法的工作模式GB/T 25069信息安全技术 术语GB/T 32905信息安全技术 SM3密码杂凑算法GB/T 32907信息安全技术 SM4分组密码算法GB/T 32918信息安全技术 SM2椭圆曲线公钥密码算法GB/T 33133.1信息安全技术 祖冲之序列密码算法 第1部分:算法描述GM/T 0001.2祖冲之序列密码算法 第2部分:基于祖冲之算法的机密性算法GM/T 0001.3祖冲之序列密码算法 第3部分:基于祖冲之算法的完整性算法GM/T 0044SM9标识密码算法3术语和定义GB/T 25069界定的以及下列术语和定义适用于本文件。3.1证书 certificate关于实体
7、的一种数据,该数据由认证机构的私钥或秘密密钥签发,并无法伪造。3.2条件自测试 conditional self-test当规定的测试条件出现时,由密码模块执行的测试。3.3关键安全参数 critical security parameter与安全相关的秘密信息,这些信息被泄露或被修改后会危及密码模块的安全性。关键安全参数可以是明文形式的也可以是经过加密的。3.4密码边界 cryptographic boundaryGB/T XXXXXXXXX2明确定义的连续边线,该边线建立了密码模块的物理和/或逻辑边界,并包括了密码模块的所有硬件、软件、和/或固件部件。3.5密码模块 cryptograph
8、ic module实现了安全功能的硬件、软件和/或固件的集合,并且被包含在密码边界内。密码模块根据其组成,可分为硬件密码模块、固件密码模块、软件密码模块以及混合密码模块。3.6密码模块接口 cryptographic module interface密码模块的逻辑入口或出口,为逻辑信息流提供进出模块的通道。3.7密码模块安全策略 cryptographic module security policy密码模块运行应遵从的安全规则的明确说明,其中包含了从本标准的要求导出的规则以及厂商要求的规则。3.8差分功耗分析 differential power analysis对密码模块的功耗变化进行分析
9、,并用以获取密码操作相关的信息。3.9故障注入 fault induction又可称为错误注入,通过应用短暂的电压、辐射、激光或时钟偏移技术,导致硬件中的操作行为发生变化的技术。3.10多因素鉴别 multi-factor authentication至少具有两个独立鉴别因素的鉴别。独立的鉴别因素类别包括:已知某物,拥有某物,以及具有某属性。3.11非入侵式攻击 non-invasive attack一种针对密码模块的攻击,该攻击对密码边界内的部件不进行直接的物理接触,且这类攻击不会更改密码模块所处的状态。3.12运行环境 operational environment密码模块安全运行所需要的
10、所有软件、固件和硬件的集合,其中包括操作系统和硬件平台。运行环境分为可修改的运行环境、受限制的运行环境以及不可修改的运行环境。3.13运行前自测试 pre-operational self-test密码模块在上电或实例化(在关闭电源、重置、重启、冷启动、供电中断等之后)至转换到运行状态之间执行的测试。3.14公开安全参数 public security parameter与安全性相关的公开信息,一旦被修改,会威胁到密码模块安全。例如,公钥、公钥证书、自签名证书、信任锚、与计数器和内部保持的日期和时间相关联的一次性口令。公开安全参数如果不能被修改或者修改后能够被密码模块发现,此时可以认为该公开安
11、全参数是受保护的。GB/T XXXXXXXXX33.15运行时环境 runtime environment一种虚拟机状态,在计算机运行时,为进程和程序提供软件服务。运行时环境可能与操作系统本身,也可能与其下运行的软件有关,其主要目的在于实现“平台无关”的编程目标。3.16安全功能 security function密码算法及其工作模式,包括:分组密码、序列密码、非对称密码、消息鉴别码、杂凑函数、随机数生成、实体鉴别和敏感安全参数生成和建立等。3.17敏感安全参数 sensitive security parameters包括关键安全参数和公开安全参数。3.18简单功耗分析 simple pow
12、er analysis对指令执行(或单个指令的执行)模式的直接(主要是可视化的)分析,它与密码模块的功耗有关,并用以获取密码操作相关的信息。3.19知识拆分 split knowledge密钥被拆分成多个密钥分量,从密码模块输出给多个实体的过程。单个分量不能提供原始密钥的知识。密钥分量被各个实体输入密码模块能够重新组合成原始密钥,合成密钥可以需要所有分量或一部分分量来完成。3.20敏感安全参数建立 sensitive security parameter establishment将共享的敏感安全参数提供给一个或多个实体的过程。敏感安全参数建立包括敏感安全参数协商、传输以及输入或输出。4缩略语
13、下列缩略语适用于本文件。API:应用程序接口(Application Program Interface)CBC:密码分组链接(Cipher Block Chaining)ECB:电子译码本(Electronic Codebook)EDC:错误检测码(Error Detection Code)EFP:环境失效保护(Environmental Failure Protection)EFT:环境失效测试(Environmental Failure Testing)FSM:有限状态模型(Finite State Model)HDL:硬件描述语言(Hardware Description Langua
14、ge)HMAC:基于杂凑的消息鉴别码(Hash-Based Message Authentication Code)IC:集成电路(Integrated Circuit)PIN:个人身份识别码(Personal Identification Number)5密码模块安全等级GB/T XXXXXXXXX45.1概述密码模块是指实现密码运算、密钥管理等功能的硬件、软件、固件或者其组合。本标准适用于保护计算机与电信系统内敏感信息的安全系统所使用的密码模块。为了保护密码模块和密码模块中包含和控制的敏感安全参数,以及满足众多应用领域的、不同程度的安全需求,本标准规定了4个要求递增的安全等级,高安全等级在
15、低安全等级的基础上进一步提高了安全性。本标准中给出的一些常见的例子,是用于阐明如何满足本标准的安全要求,而不是为了约束或列举所有的情况。下文分别概述了4个安全等级。4个安全等级所涉及的密码技术是相同的。本标准采用了“应xx.yy”方式对标准中的所有安全要求进行标识和顺序编号,其中,xx表示条款,yy是该条款中的数字索引。如果本标准中的某句话中出现“应xx.yy”,即表示该句是本标准的一项安全要求,编号为xx.yy。本标准总共有12个条款,与密码模块的安全通用要求以及11个安全域相对应,112分别代表:通用要求,密码模块规格,密码模块接口,角色、服务和鉴别,软件/固件安全,运行环境,物理安全,非
16、入侵式安全,敏感安全参数管理,自测试,生命周期保障,以及对其他攻击的缓解。每个条款中又包含具体的安全要求,每个安全要求从xx.01开始按顺序编号。本标准下文中凡是包含“应xx.yy”的句子都被视为密码模块的一项安全要求,这种标识方式可以被本标准对应的后续检测标准直接引用,也可被密码模块厂商提交的文档引用。5.2安全一级安全一级提供了最低等级的安全要求。安全一级阐明了密码模块的基本安全要求,例如,密码模块应使用至少一个核准的安全功能或核准的敏感安全参数建立方法。软件或固件密码模块可以运行在不可修改的、受限的或可修改的运行环境中。硬件密码模块除了需要达到产品级部件的基本要求之外,没有其他特殊的物理
17、安全机制要求。密码模块实现的针对非入侵式攻击或其他攻击的缓解方法需要有文档记录。安全一级密码模块的例子有:个人计算机中的硬件加密板卡、运行在手持设备或通用计算机上的密码工具包。当密码模块外部的应用系统已经配置了物理安全、网络安全以及管理过程等控制措施时,安全一级的密码模块就非常适用。这使得密码模块的使用者可以选择多种密码解决方案来满足安全需求。5.3安全二级安全二级在安全一级的基础上增加了拆卸证据的要求,例如使用拆卸存迹的涂层或封条,或者在封盖或门上加防撬锁等手段以提供拆卸证据。拆卸存迹的封条或防撬锁应安装在封盖或门上,以防止非授权的物理访问。当物理访问密码模块内的安全参数时,密码模块上拆卸存
18、迹的涂层或封条就必须破碎。安全二级要求基于角色的鉴别。密码模块需要鉴别并验证操作员的角色,以确定其是否有权执行对应的服务。安全二级的软件密码模块可以运行在可修改的环境中,该环境应实现基于角色的访问控制或自主访问控制,但自主访问控制应能定义新的组,通过访问控制列表(ACL)分配权限,以及将一个用户分配给多个组。访问控制措施应防止非授权地执行、修改以及读取实现密码功能的软件。5.4安全三级除了安全二级中要求的拆卸存迹物理安全机制外,安全三级还要求更强的物理安全机制,以进一步防止对密码模块内敏感安全参数的非授权访问。这些物理安全机制应该能够以很高的概率检测到以下行为并作出响应,这些行为包括:直接物理
19、访问、密码模块的使用或修改,以及通过通风孔或缝隙对密码GB/T XXXXXXXXX5模块的探测。上述物理安全机制可以包括坚固的外壳、拆卸检测装置以及响应电路。当密码模块的封盖/门被打开时,响应电路应将所有的关键安全参数置零。安全三级要求基于身份的鉴别机制,以提高安全二级中基于角色的鉴别机制的安全性。密码模块需要鉴别操作员的身份,并验证经鉴别的操作员是否被授权担任特定的角色以及是否能够执行相应的服务。安全三级要求手动建立的明文关键安全参数是经过加密的、使用可信信道或使用知识拆分来输入或输出。安全三级的密码模块应有效防止电压、温度超出密码模块正常运行范围对密码模块安全性的破坏。攻击者可以故意让密码
20、模块的环境参数偏离正常运行范围,从而绕过密码模块的防护措施。密码模块应设计有环境保护特性,用以检测环境异常并置零关键安全参数,或者能够通过环境失效测试从而提供一个合理的保障,确保不会因环境异常破坏密码模块的安全性。安全三级的密码模块应提供非入侵式攻击缓解技术的有效性证据和检测方法。对于软件密码模块,并没有在本标准的所有条款中给出安全三级的要求。因此,软件密码模块能够达到的最大整体安全等级限定为安全二级。安全三级的密码模块增加了生命周期保障的要求,比如自动配置管理、详细设计、底层测试以及基于厂商所提供的鉴别信息的操作员鉴别。5.5安全四级安全四级是本标准中的最高安全等级。该等级包括较低等级中所有
21、的安全特性,以及一些扩展特性。安全四级的物理安全机制应在密码模块周围提供完整的封套保护,其目的是无论外部电源是否供电,当密码模块包含敏感安全参数时,检测并响应所有非授权的物理访问。从任何方向穿透密码模块的外壳都会以很高的概率被检测到,并将导致所有未受保护的敏感安全参数立刻被置零。由于安全四级的密码模块自身具有较高的安全机制,所以它特别适用于无物理保护的环境。安全四级要求对操作员进行多因素鉴别。最低限度下,要求使用下列因素中的两个:已知某物,如秘密口令;拥有某物,如物理钥匙或令牌;具有某属性,如生物特征。安全四级的密码模块应有效防止电压、温度超出密码模块正常运行范围对密码模块安全性的破坏。密码模
22、块应设计有环境保护特性,专门用以检测环境异常并置零关键安全参数,从而提供一个合理的保障,确保不会因环境异常破坏密码模块的安全性。按照国家相关部门规定的、安全四级的非入侵式攻击缓解检测指标,检测密码模块中实现的、7.8中规定的针对非入侵式攻击的缓解方法。安全四级要求密码模块的设计应通过一致性验证,即验证前置和后置条件与功能规格之间的一致性。6功能安全目标本标准中规定的安全要求涉及密码模块的安全设计和实现。安全要求从安全目标的最低等级开始,随着安全目标等级的递增而增加。这些要求源于密码模块的下列功能性安全目标:使用并正确实现核准的安全功能,以保护敏感信息;防止非授权地操作或使用密码模块;防止非授权
23、地泄露密码模块的内容,其中包括关键安全参数;防止对密码模块和密码算法进行非授权或检测不到的修改,包括非授权地修改、替换、插入和删除敏感安全参数;GB/T XXXXXXXXX6提供密码模块运行状态的指示;保证密码模块在核准的工作模式下能够正确运行;检测出密码模块运行中的错误,防止这些错误非授权地公开、修改、替换或使用关键安全参数,或者非授权地修改或替换公开安全参数;保证正确地设计、分配和实现密码模块。7安全要求7.1通用要求本条规定了符合本标准的密码模块应01.01满足的安全要求。这些安全要求涵盖了密码模块的设计、实现、操作以及废弃相关的域,具体包括:密码模块规格;密码模块接口;角色、服务和鉴别
24、;软件和固件安全;运行环境;物理安全;非入侵式安全;敏感安全参数管理;自测试;生命周期保障;以及对其他攻击的缓解。表1总结了每个域的安全要求。密码模块应01.02针对各个域的要求进行检测。密码模块应01.03在每个域中独立地进行评级。上述11个安全域中,有些域随着安全等级的递增,安全要求也相应增加。密码模块在这些域中获得的评级反映了密码模块在该域中所能达到的最高安全等级,即密码模块必须满足该域针对该等级的所有安全要求。另外一些域的安全要求不分安全等级,那么密码模块在这些域中将获得与整体评级相当的评级。除了在每个安全域中获得独立的评级之外,密码模块还将获得一个整体评级。整体评级设定为11个域所获
25、得的最低评级。本标准要求密码模块提供相关的文档,具体要求见附录A和附录B。待确认或评估的密码模块应01.04提供所有相关文档,包括用户和安装手册、设计说明、生命周期文档等。附录C、附录D、附录E和附录F提供了核准的安全功能、核准的敏感安全参数生成和建立方法、核准的鉴别机制以及非入侵式攻击及常用的缓解方法等相关参考。表 1安全要求总表安全等级 1安全等级 2安全等级 3安全等级 41.密码模块规格密码模块、密码边界、核准的密码功能以及正常的工作模式的说明;密码模块的描述,包括所有硬件、软件和固件部件;所有服务提供状态信息以指示服务何时按照核准的方式使用核准的密码算法、安全功能或过程2.密码模块接
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术密码模块安全要求GB-T 37092-2018 信息 安全技术 密码 模块 安全 要求 GB 37092 2018
限制150内