✅ 操作成功!

商用密码应用于安全性评估(Word版)

发布时间:2024-03-04 作者:admin 来源:讲座

2024年3月4日发(作者:)

商用密码应用于安全性评估(Word版)

商用密码

应用与安全性评估

2020年1月

法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。

关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

——摘自《中华人民共和国密码法》第二十七条

PREFACE序

当今,数字化、网络化、智能化深入发展,网络空间与物理空间的边界正在逐渐消融,以网络安全为代表的非传统安全威胁与传统安全威胁融合交织,深刻改变网络安全需求,深刻影响网络安全格局。公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域的网络与信息系统是经济社会运行的神经中枢,是网络安全的重中之重,其安全稳定运行关乎国家安全、国计民生、公共利益,一旦遭到破坏、丧失功能或者数据泄露,后果不堪设想。

物联网、大数据、云计算等技术的飞速发展激发了前所未有的科技创新动力,正在重塑世界科技创新版图,万物互联、天地一体成为必然趋势。网络威胁泛在化和复杂化程度不断加深,被动式防御、增量式修补、局部式治理已不能适应严峻多变的网络安全形势,必须建立一个足够强大的自主可控安全防御体系。密码是国之重器,是保障网络安全的核心技术和基础支撑,在网络安全防护中具有不可替代的重要作用。利用密码在安全认证、加密保护、信任传递等方面的重要作用,构建网络空间安全保障体系、实现国家网络空间安全自主可控,必须坚持以密码为基石,推动密码全面规范应用,有效控制或消除网络安全问题,实现从被动防御向主动免疫的战略转变。

当前,我国重要网络与信息系统密码应用仍存在不科学、不规范等突出问题,给国家安全和社会发展造成重大隐患。《密码法》对密码应用和安全性评估作出了规范。落实该法有关要求,确保密码在网

络与信息系统中安全、规范使用,亟需提升密码测评能力,完善密码应用安全性评估审查机制,构建自主可控的密码应用安全性评估体系。

商用密码应用安全性评估,是指对网络与信息系统中密码应用的合规性、正确性、有效性进行科学评估,是《密码法》提出的具体要求,是有效应对我国网络安全严峻形势的迫切需要,是落实国务院“放管服"改革要求和国家关键信息基础设施防护责任的重要举措,是商用密码管理的一项基础性、开创性工作。

为便于商用密码从业人员开展相关工作,国家密码管理局组织专家、学者和业务骨干编写了《商用密码应用与安全性评估》一书,这是我国第一部系统介绍商用密码应用和安全评估工作的著作。希望本书的出版能够对密码从业者有所启迪,能够吸引和集结更多的产学研用等各方力量,研究密码、使用密码、推广密码,为构筑密码强国夯实基础。党的十九大提出了新时代坚持和发展中国特色社会主义的战略任务,开启了实现中华民族伟大复兴的新征程。站在新的历史方位,密码从业者更须砥砺前行,坚定不移推进密码应用和创新发展,为建设网络强国做出新的贡献 。

中国工程院院士

FOREWORD前言

本书围绕商用密码应用与安全性评估这一主线,注重理论联系实际,通过密码算法、产品标准讲解和实际案例分析,给出了商用密码应用安全性评估的基本原理和实施要点,指导测评人员正确开展商用密码应用安全性评估,帮助商用密码从业人员培训了解商用密码政策、知识和安全性评估工作。

全书共5章。第1章介绍密码的基础知识,主要包括密码概念、作用、技术和功能等;第2章介绍商用密码应用与安全性评估相关政策法规,主要阐述我国商用密码管理、应用法律政策要求和商用密码应用安全性评估体系;第3章介绍商用密码标准与产品应用,描述密码产品的类型及检测框架,并对主要商用密码产品的基本形态、标准规范、应用要点等进行解读;第4章介绍密码应用安全性评估实施要点,对密码应用方案设计、密评标准进行解读,明确测评实施过程中相关要求,并给出相应的实现和测评方法;第5章介绍重要领域具有代表性的密码应用典型案例,通过对案例进行剖析,从密码应用需求、系统架构和业务功能等方面入手,解析具体的密码应用方案和评估实施指南,以解读和说明相关标准和测评实施关键点。附录列出与密评相关的政策法规和标准规范,方便读者查阅。

由于编者认识的局限,书中不妥和错漏之处在所难免,同时,商用密码发展一直在路上,《密码法》刚刚完成立法工作,很多规章和制度还在逐渐完善和健全中,恳请读者提出宝贵意见,帮助本书不断改进和完善。

《商用密码应用与安全性评估》编写

目 录

1. 密码基础知识 ........................................................................................................................................... 10

1.1. 密码应用概述 ......................................................................................................................... 10

1.1.1. 密码的概念与作用 ...................................................................................................... 10

1.1.2. 密码功能与密码应用 .................................................................................................. 13

1.1.3. 密码应用中的安全性问题......................................................................................... 15

1.2. 密码应用安全性评估基本原理......................................................................................... 16

1.2.1. 信息安全管理过程 ...................................................................................................... 16

1.2.2. 信息安全风险评估 ...................................................................................................... 19

1.2.3. 密码应用安全性评估的定位 .................................................................................... 22

1.3. 密码技术发展 ......................................................................................................................... 26

1.3.1. 密码技术创新 ................................................................................................................ 26

1.3.2. 我国商用密码发展历程 ............................................................................................. 32

1.3.3. 密码技术发展趋势 ...................................................................................................... 33

1.4. 密码算法 .................................................................................................................................. 38

1.4.1. 对称密码算法 ................................................................................................................ 39

1.4.2. 公钥密码算法 ................................................................................................................ 51

1.4.3. 密码杂凑算法 ................................................................................................................ 60

1.4.4. 密码算法分析概要 ...................................................................................................... 67

1.5. 密钥管理 .................................................................................................................................. 69

1.5.1. 密钥生命周期管理 ...................................................................................................... 69

1.5.2. 对称密钥管理 ................................................................................................................ 74

1.5.3. 公钥基础设施 ................................................................................................................ 78

1.6. 密码协议 .................................................................................................................................. 83

1.6.1. 密钥交换协议 ................................................................................................................ 83

1.6.2. 实体鉴别协议 ................................................................................................................ 86

1.6.3. 综合密码协议举例 ...................................................................................................... 88

1.6.4. 密码协议分析概要 ...................................................................................................... 98

1.7. 密码功能实现示例 ................................................................................................................ 99

1.7.1. 保密性实现 .................................................................................................................. 100

1.7.2. 完整性实现 .................................................................................................................. 100

1.7.3. 真实性实现 .................................................................................................................. 102

1.7.4. 不可否认性实现 ......................................................................................................... 106

2. 商用密码应用与安全性评估政策法规 ........................................................................................... 109

2.1. 网络空间安全形势与商用密码工作 ............................................................................. 109

2.1.1. 国际国内网络空间安全形势 .................................................................................. 109

2.1.2. 商用密码的由来与发展 ........................................................................................... 113

2.1.3. 商用密码应用问题及安全性评估的重要性 ...................................................... 114

2.2. 商用密码管理法律法规 .................................................................................................... 116

2.2.1. 《密码法》实施前商用密码法律法规体系 ...................................................... 116

2.2.2. 商用密码法律法规体系建设展望 ......................................................................... 121

2.3. 商用密码应用法律政策要求 ........................................................................................... 125

2.3.1. 国家法律法规有关密码应用的要求 .................................................................... 125

2.3.2. 国家政策文件中有关密码应用政策 .................................................................... 129

2.3.3. 国家战略和规划有关密码应用的要求 ............................................................... 132

2.3.4. 行业和地区有关密码应用要求 ............................................................................. 137

2.4. 商用密码应用安全性评估工作....................................................................................... 140

2.4.1. 商用密码应用安全性评估体系发展历程 ........................................................... 140

2.4.2. 商用密码应用安全性评估的主要内容 ............................................................... 143

2.4.3. 商用密码应用安全性评估政策法规和规范性文件 ........................................ 144

2.4.4. 商用密码应用安全性评估各方职责 .................................................................... 159

3. 商用密码标准与产品应用 .................................................................................................................. 162

3.1. 密码标准框架 ....................................................................................................................... 162

3.1.1. 密码标准化概况 ......................................................................................................... 162

3.1.2. 密码标准体系概要 .................................................................................................... 165

3.2. 商用密码产品类别 .............................................................................................................. 171

3.2.1. 商用密码产品类型 .................................................................................................... 171

3.2.2. 商用密码产品型号命名规则 .................................................................................. 175

3.2.3. 商用密码产品检测认证制度安排 ......................................................................... 177

3.3. 商用密码产品检测 .............................................................................................................. 180

3.3.1. 商用密码产品检测框架 ........................................................................................... 181

3.3.2. 密码算法合规性检测 ................................................................................................ 183

3.3.3. 密码模块检测 .............................................................................................................. 189

3.3.4. 安全芯片检测 .............................................................................................................. 198

3.4. 商用密码标准与产品 ......................................................................................................... 201

3.4.1. 智能IC卡标准与产品 .............................................................................................. 202

3.4.2. 智能密码钥匙标准与产品....................................................................................... 207

3.4.3. 密码机标准与产品 .................................................................................................... 213

3.4.4. VPN标准与产品 ........................................................................................................ 225

3.4.5. 电子签章系统标准与产品....................................................................................... 239

3.4.6. 动态口令系统标准与产品....................................................................................... 245

3.4.7. 电子门禁系统标准与产品....................................................................................... 250

3.4.8. 数字证书认证系统标准与产品 ............................................................................. 257

4. 密码应用安全性评估实施要点 ......................................................................................................... 267

4.1. 密码应用方案设计 .............................................................................................................. 267

4.1.1. 设计原则 ....................................................................................................................... 267

4.1.2. 设计要点 ....................................................................................................................... 268

4.2. 密码应用基本要求与实现要点....................................................................................... 270

4.2.1. 标准介绍 ....................................................................................................................... 271

4.2.2. 总体要求解读 .............................................................................................................. 272

4.2.3. 密码技术应用要求与实现要点 ............................................................................. 274

4.2.4. 密钥管理要求与实现要点....................................................................................... 286

4.2.5. 安全管理要求 .............................................................................................................. 292

4.3. 密码测评要求与测评方法 ................................................................................................ 294

4.3.1. 总体要求测评 .............................................................................................................. 295

4.3.2. 典型密码产品应用的测评方法 ............................................................................. 296

4.3.3. 密码功能测评 .............................................................................................................. 298

4.3.4. 密码技术应用测评 .................................................................................................... 300

4.3.5. 密钥管理测评 .............................................................................................................. 313

4.3.6. 安全管理测评 .............................................................................................................. 320

4.3.7. 综合测评 ....................................................................................................................... 326

4.4. 密码应用安全性评估测评过程指南 ............................................................................. 326

4.4.1. 概述 ................................................................................................................................ 327

4.4.2. 密码应用方案评估 .................................................................................................... 330

4.4.3. 测评准备活动 .............................................................................................................. 332

4.4.4. 方案编制活动 .............................................................................................................. 335

4.4.5. 现场测评活动 .............................................................................................................. 339

4.4.6. 分析与报告编制活动 ................................................................................................ 342

4.5. 密码应用安全性评估测评工具....................................................................................... 349

4.5.1. 测评工具使用和管理要求....................................................................................... 349

4.5.2. 测评工具体系 .............................................................................................................. 350

4.5.3. 典型测评工具概述 .................................................................................................... 352

4.6. 测评报告编制报送和监督检查....................................................................................... 355

4.6.1. 测评报告管理要求 .................................................................................................... 355

4.6.2. 测评报告体例 .............................................................................................................. 359

4.6.3. 测评相关信息报送 .................................................................................................... 360

4.6.4. 测评报告监督检查 .................................................................................................... 362

4.6.5. 测评报告编制常见问题 ........................................................................................... 363

5. 商用密码应用安全性评估案例 ......................................................................................................... 367

5.1. 密钥管理系统 ....................................................................................................................... 368

5.1.1. 密码应用方案概述 .................................................................................................... 369

5.1.2. 密码应用安全性评估测评实施 ............................................................................. 376

5.2. 身份鉴别系统 ....................................................................................................................... 381

5.2.1. 密码应用方案概述 .................................................................................................... 382

5.2.2. 密码应用安全性评估测评实施 ............................................................................. 386

5.3. 金融IC卡发卡系统和交易系统 ..................................................................................... 390

5.3.1. 密码应用方案概述 .................................................................................................... 390

5.3.2. 密码应用安全性评估测评实施 ............................................................................. 398

5.4. 网上银行系统 ....................................................................................................................... 403

5.4.1. 密码应用方案概述 .................................................................................................... 404

5.4.2. 密码应用安全性评估测评实施 ............................................................................. 409

5.5. 远程移动支付服务业务系统 ........................................................................................... 412

5.5.1. 密码应用方案概述 .................................................................................................... 412

5.5.2. 密码应用安全性评估测评实施 ............................................................................. 418

5.6. 信息采集系统 ....................................................................................................................... 422

5.6.1. 密码应用方案概述 .................................................................................................... 423

5.6.2. 密码应用安全性评估测评实施 ............................................................................. 429

5.7. 智能网联汽车共享租赁业务系统 .................................................................................. 433

5.7.1. 密码应用方案概述 .................................................................................................... 433

5.7.2. 密码应用安全性评估测评实施 ............................................................................. 439

5.8. 综合网站群系统 .................................................................................................................. 444

5.8.1. 密码应用方案概述 .................................................................................................... 444

5.8.2. 密码应用安全性评估测评实施 ............................................................................. 450

5.9. 政务云系统 ........................................................................................................................... 454

5.9.1. 密码应用方案概述 .................................................................................................... 455

5.9.2. 密码应用安全性评估测评实施 ............................................................................. 464

附录A 中华人民共和国密码法 ................................................................................................................ 471

附录B 商用密码应用安全性评估管理办法(试行) ....................................................................... 478

附录C 商用密码应用安全性测评机构管理办法(试行) .............................................................. 481

附录D 商用密码应用安全性测评机构能力评审实施细则(试行) ........................................... 485

附录E 信息系统密码应用基本要求(摘录) ..................................................................................... 490

附录F 国外密码管理政策 .......................................................................................................................... 507

缩略语表 ............................................................................................................................................................ 520

名词解释 ............................................................................................................................................................ 524

后记 ..................................................................................................................................................................... 526

1. 密码基础知识

密码学是一门古老而又年轻的学科。几千年来,密码技术主要用于军事和外交的保密通信。1949年后,随着美国数学家、信息论创始人香农《保密系统的通信理论》论文的发表,密码技术逐渐建立起完善的理论基础,密码技术逐渐成为一门学科。二世纪末期,大量的信息开始使用计算机系统处理、存储,并通过公共通信设施和计算机网络进行交换,信息的保密性1、信息来源的真实性、数据的完整性和行为的不可否认性需求迫切。因此,密码技术应用已不再局限于军事、政治和外交,其商用价值和社会价值越来越得到重视。密码技术与应用融合,呈现多样性和复合型。当前,密码应用已渗透到社会生产生活的各个方面,从维护国家安全的保密通信、军事指挥,到保护国民经济的金融交易、防伪税控,再到保护公民权益的电子支付、社会保障等,密码都发挥着十分重要的关键作用

本章首先简要介绍密码的概念和作用,指出密码需要合规、正确、有效地使用,引出密码应用安全性评估的必要性,并从信息安全管理过程的角度,阐述密码应用安全性评估的基本原理。其次,在总结密码技术发展历史和趋势之后,对密码技术的三个核心内容---密码算法、密钥管理和密码协议分别进行介绍。最后,介绍密码保密性、完整性、真实性和不可否认性等四项功能的典型实现示例。

1.1. 密码应用概述

密码技术在网络空间安全防护中发挥着重要的基础支撑作用,是关键核心技术。如果密码技术没有得到合规、正确、有效应用,那么密码提供的安全功能就无法发挥,也就无法解决应用系统面临的安全问题。

1.1.1. 密码的概念与作用

1.密码的概念

密码是指使用特定变换的方法对信息等进行加密保护、安全认证的技术、产

1 保密性(confidentiality):又称机密性,本书统一称为保密性

品和服务。其中特定变换是指明文和密文相互转化的各种数学方法和实现机制;加密保护是指使用特定变换,将原始信息变成攻击者不能识别的符号序列,简单地说,就是将明文变成密文,从而保护信息的保密性;安全认证是指使用特定变换,确认信息是否被篡改、是否来自可靠信息源以及确认信息发送行为是否真实存在等,简单地说,就是确认主体和信息的真实可靠性,从而保护信息来源的真实性、数据的完整性和行为的不可否认性。技术是指利用物项实现加密保护或安全认证的方法或手段,产品是指以实现加密保护或安全认证为核心功能的设备与系统,服务是指基于密码专业技术、技能和设施,为他人提供集成、运营、监理等密码支持和保障的活动,是基于密码技术和产品,实现密码功能的行为。在我国,密码分为核心密码、普通密码和商用密码,其中商用密码用于保护不属于国家秘密的信息。

从内容上看,密码技术包括密码编码、实现、协议、安全防护、分析破译,以及密钥产生、分发、传递、使用、销毁等技术。典型的密码技术包括密码算法、密钥管理和密码协议。

密码算法是实现密码对信息进行“明”“密”变换、产生认证“标签”的一种特定规则。不同的密码算法实现不同的变换规则:加密算法实现从明文到密文的变换;解密算法实现从密文到明文的变换;数字签名算法实现类似于手写签名的功能;杂凑算法实现任意长消息压缩为固定长摘要的功能。

密钥管理是指根据安全策略,对密钥的产生、分发、存储、更新、归档、撤销、备份、恢复和销毁等密钥全生命周期的管理。密钥是密码算法中控制密码变换的关键参数,它相当于一把“钥匙”。只有掌握了密钥,密文才能被解密,恢复成原来的明文。同样,为了能够产生独一无二的数字签名,也需要签名人拥有相应的密钥,以确保签名不能被伪造。

密码协议是指两个或两个以上参与者使用密码算法,为达到加密保护或安全认证目的而约定的交互规则。密码协议是将密码算法等应用于具体使用环境的重要密码技术,具有十分丰富的内容。

2.密码的重要作用

密码的重要作用是保护网络和信息的安全。密码直接关系国家政治安全、经济安全、国防安全和网络安全,直接关系社会组织和公民个人的合法权益,在网

络空间安全防护中发挥着重要的基础支撑作用,是维护网络安全最有效、最可靠、最经济的技术手段。虽然密码不能解决网络空间的所有安全问题,也不是保障网络安全的唯一手段,但密码是保障网络与信息安全的核心技术和基础支撑。通常来讲,密码的作用可概括为以下三个方面。

第一,密码是“基因”,是网络安全的核心技术和基础支撑。密码可以完整实现网络空间身份防假冒、信息防泄密、内容防篡改、行为抗抵赖等功能,满足网络与信息系统对保密性、完整性、真实性和不可否认性等安全需求。密码是网络免疫体系的内置基因,是实现网络从被动防御向主动免疫转变的关键元素。没有密码,就不能真正解决网络安全问题。

第二,密码是“信使”,是构建网络信任体系的重要基石。信任是世界上任何价值物转移、交易、存储和支付的基础,是社会发展的润滑剂和助推器。最初人类社会依靠血缘和宗族关系建立信任,后来主要依靠法律和合同建立信任。信息时代,万物互联、人机互认、天地、体,网络空间的信任至关重要,密码算法和密码协议可解决人、机、物的身份标识、身份鉴别、统一管理、信任传递和行为审计问题,是实现安全、可信、可控的互联互通的核心技术手段。密码是网络空间传递价值和信任的重要媒介和手段。

第三,密码是“卫士”,密码技术与核技术、航天技术并称为国家的三大“撒手锏”技术,是国之重器,是重要的战略性资源。近年来,我国密码算法设计分析能力达到国际先进水平,我国自主设计的商用密码算法ZUC、SM2、SM3和SM9已成为国际标准,这是与世界最领先的密码算法同台竞争、反复论证的结果。密码无处不在,时时刻刻守卫着国家、公民、法人和其他组织的安全。有人比喻,如果把网络与信息系统比作大楼,密码就好比看门的卫士,如果没有卫士或者用别人的卫士,就等同于门洞大开或者雇佣“小偷”看门,没有任何安全可言。

随着信息化快速发展,在万物互联成为趋势、信息孤岛逐渐消弭的态势下,密码在保护国家安全、促进经济社会发展的重要战略性资源、保护公民合法权益和个人隐私等方面的重要性和战略地位将更为凸显。合规、正确、有效使用密码,使用自主、安全、可控的密码,既是对国家安全和经济社会发展的有力护航,也是对公民合法权益和个人隐私的有力保障。

1.1.2. 密码功能与密码应用

1.密码的功能

在20世纪70年代之前,密码仅用于实现信息的加密保护,这是密码最原始、最基本的功能。随着技术的发展,密码不仅可以实现加密保护,还可以实现实体身份和信息来源的安全认证等功能。

信息安全的基本含义有多种定义,其中最为通用的定义是“CIA”,即信息安全的主要目标是保障信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)。近年来,随着信息处理分工的发展,真实性(Authenticity)成为信息安全的主要目标。例如,在云计算、移动互联网等环境中,计算通常由专业分工明确的多方共同完成,相互之间必须要确保身份真实性。另外,随着网络交易的迅速发展,不可否认性(Non-repudiation)的重要性也日益凸显。在上述目标中,除了可用性(指确保信息访问和信息服务在任何时候都是有效的,主要基于可生存、容灾备份等技术实现)外,其他特性都与密码技术密切相关。相对于其他类型的安全手段,如人力保护、设备加固、物理隔离、防火墙、监控技术、生物技术等,密码技术最关键、最核心、最基础。

总的来说,密码可以实现信息的保密性、信息来源和实体身份的真实性、数据的完整性和行为的不可否认性,这也是密码具有的四个功能。信息的保密性是指保证信息不被泄露给非授权的个人、进程等实体的性质。采用密码技术中的加密和解密技术,可以方便地实现信息的保密性。信息来源的真实性是指保证信息来源可靠、没有被伪造和篡改的性质。实体身份的真实性是指信息收发双方身份与声称的相一致。采用密码技术中的安全认证技术,可以方便地实现信息来源和实体身份的真实性。数据的完整性是指数据没有受到非授权的篡改或破坏的性质。数据完整性与信息来源的真实性的区别在丁,数据完整性并不要求数据来源的可靠性,但数据真实性一般要依赖于数据完整性。采用密码杂凑算法可以很方便地实现数据的完整性。不可否认性也称抗抵赖性,通常是指一个已经发生的操作行为无法否认的性质。采用数字签名算法可以很方便地实现行为的不可否认性。

2.密码应用技术框架

实现密码的功能,需要密码应用技术体系支撑。密码应用技术框架包括密码资源、密码支撑、密码服务、密码应用四个层次,以及提供管理服务的密码管理

基础设施,如图1-1所示。

密码资源层提供基础性的密码算法资源,底层提供序列、分组、公钥、杂凑、随机数生成等基础密码算法;上层以算法软件、算法IP核、算法芯片等形态对底层的基础密码算法进行封装。

密码支撑层提供密码资源调用,由安全芯片类、密码模块类、密码整机类等各类商用密码产品组成,如可信密码模块、智能IC卡、密码卡、服务器密码机等。

密码服务层提供密码应用接口,分为对称密码服务、公钥密码服务及其他一人类,为上层应用提供数据的保密性保护、身份鉴别、数据完整性保护、抗抵赖等功能。

密码应用层调用密码服务层提供的密码应用接口,实现所需的数据加密和解密、数字签名和验签等功能,为信息系统提供具有安全功能的应用业务。典型应用如安全电子邮件系统、电子印章系统、安全公文传输、桌面安全防护、权限管理系统、可信时间戳系统等。

密码管理基础设施作为一个相对独立的组件,为上述四层提供运维管理、信任管理、设备管理、密钥管理等功能。

密码应用技术框架为密码技术研发、产品研制、应用服务和管理提供了重要

理论指导,为构建典型密码应用技术体系发挥了重要作用。

1.1.3. 密码应用中的安全性问题

密码技术只有得到合规、正确、有效应用,才能发挥安全支撑作用,否则应用系统的安全问题就没有真正解决。在实际应用中,由于各种原因,各类用户(特别是信息系统应用开发商)有可能弃用、乱用、误用密码技术,导致应用系统的安全性得不到有效保障,甚至一些不合规、不安全的密码产品和实现还会遭受攻击者的入侵和破坏,造成比不用密码技术更广泛、更严重的安全问题。

① 密码技术被弃用。只有被上层应用调用,密码技术才有机会发挥作用。如果信息系统应用开发商对密码在安全防护中的重要地位缺乏认识,为节省资源或贪图便利,在开发工作中故意忽视密码技术,那么此类应用中信息的保密性、信息来源的真实性、数据的完整性和行为的不可否认性等必然会缺乏相应密码算法、协议等的支撑,整个系统会毫无安全可言。

② 密码技术被乱用。如果信息系统应用开发商对密码在信息互联互通中的重要作用缺乏认识,不严格执行密码标准,不规范调用密码技术,就会导致系统无法对接,甚至出现安全漏洞。常见案例包括未明确约定协议底层使用的算法名称及参数,擅自修改数据接口及数据格式,简化使用标准所规定的密码协议等。例如,现有研究发现,大量的SSL软件并没有正确地验证网络实体与公钥/数字证书的绑定关系,在数字证书验证过程中没有检查根证书配置和实体身份标识,即使启用了SSL协议,仍然会存在中间人攻击的风险。

③ 密码技术被误用。如果信息系统应用开发商对密码应用缺乏技能和经验,不了解密码算法的类型、协议参与方的角色要求、关键参数的类型和规模等基本知识,错误调用密码技术,就会不可避免地产生安全漏洞。常见的案例包括颠倒分组密码中密钥和明文的位置,使用固定值而不是随机数作为加密算法初始向量,使用计数器代替数字签名中的随机数,颠倒身份鉴别中的挑战者与响应者角色等。还有一些系统中支持了已被实际破解的密码算法(如MD5、SHA-1等),导致密码支撑资源被错误调用。在实际SSL协议使用中,存在密码算法配置错误、密码协议配置错误、证书配置错误等情况。在利用随机数生成密钥时,使用不安全的随机数发生器,或者不正确地使用随机数发生器,会导致产生大量重复密钥或重复

使用的素因子。

弃用、乱用、误用密码技术都将导致安全问题,因此,正确规范使用密码技术是信息系统应用开发商必须学习并熟练掌握的基本能力。同时也必须认识到,只有信息系统应用开发商才有机会了解、提炼用户的实际安全需求,从而在其使用密码技术建设安全应用的过程中有机会做到“正确规范”。以某应用中需要“抗抵赖签名”为例,关键信息包括签名者的身份、签署内容的类型、具体的数据格式及验签者的身份等。这些与实际应用密切相关的细节信息,是密码技术自身所不能掌握的应用开发商务必与用户深入沟通,明确此类细节,提炼用户安全需求,从而为规范使用密码技术做好准备。

1.2. 密码应用安全性评估基本原理

商用密码应用安全性评估(简称“密评”)是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的合规性、正确性、有效性进行评估。如同风险评估是信息安全管理过程的重要组成部分一样,密评也是密码应用管理过程的重要组成部分和不可缺失的环节。密评使密码应用形成管理闭环,从而保证密码应用的有效性,发挥密码在信息系统应用中的安全支撑作用。

本节简要介绍信息安全管理过程和风险评估方法,详细阐述密评在密码应用管理中的定位,及其与产品检测、系统安全的关系,以及密评与风险评估的关系。

1.2.1. 信息安全管理过程

信息是一种重要资产,需要得到妥善保护和安全管理。人们在长期信息安全实践中逐渐认识到,纯粹依靠技术手段建立信息安全保障体系,不可能达到对整个系统的安全保护。管理因素在信息安全中的重要性逐渐得到提升,在信息安全中发挥着不可或缺的作用。信息安全管理给出了一套可以被管理层理解的制度框架和、系列安全管理要项,并指导组织(信息系统的责任方)通过采用适当的控制措施,建立完善的信息安全管理体系。

1.信息安全管理标准

国际上比较重要的信息安全管理标准有ISO/IEC TR13335、BS7799、NIST

SP800系列等。其中,英国标准协会(BSI)制定的BS7799标准的影响力最为广泛,

基本上已经成为国际公认的信息安全管理体系认证标准。2000年12月,BS7799-1通过国际标准化组织认可,正式成为国际标准ISO 17799,这是通过ISO表决最快的一个标准,足见世界各国对该标准的关注和接受程度。2005年,改版后的

BS7799-2成为ISO/IEC 27001, 即信息安全管理体系要求。我国信息安全管理标准GB/T 22080-2016《信息技术 安全技术 信息安全管理体系要求》就是等同采用的国际标准ISO/IEC 27001:2013。

信息安全管理标准提出了有效实施信息安全管理的建议,介绍了信息安全管理的方法和程序。用户可以参照信息安全管理标准制定自己的安全管理计划和实施步骤,为规划、实施和估量有效的安全管理实践提供参考依据。在信息安全管理标准中,信息安全不再是人们传统观念上的安全,即添加防火墙或路由器等简单的设备就可保证安全,而是、种系统和全局的观念。

信息安全管理标准基于风险管理的思想,指导组织建立信息安全管理体系。信息安全管理体系是一个系统化、程序化和文件化的管理体系,基于系统、全面、科学的安全风险评估,体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其他合同方要求,强调全过程和动态控制,本着成本控制与风险平衡的原则,合理选择安全控制方式保护组织所拥有的关键信息资产,使信息风险的发生概率和危害降低到可接受水平,确保信息的保密性、完整性和可用性,保持组织业务运作的持续性。

管理循环

PDCA(Plan-Do-Check-Act)管理循环,即“计划-实施-检查-改进”管理循环,是一种经典的信息安全过程管理方式。PDCA管理循环由美国质量管理专家休哈特博士首先提出,由美国质量管理家戴明采纳、宣传并获得普及,所以又称作“戴明环”。

在ISO/IEC 27001-2005中,PDCA管理循环成为标准所强调的,用于建立、实施信息安全管理体系并持续改进其有效性的方法。PDCA管理循环被ISO 9001、

ISO 14001等国际管理体系标准广泛采用,是保证管理体系持续改进的有效模式。

PDCA管理循环鼓励其用户强调下列内容的重要性:理解组织的信息安全要求,以及为信息安全建立方针和目标的需求;在管理组织整体业务风险背景下实施和运行控制;监控并评审信息安全管理体系的业绩和有效性;在目标测量的基础上

持续改进。PDCA管理循环如图1-2所示,“计划-实施-检查-改进”四个步骤组成一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效螺旋上升。

PDCA管理循环的四个阶段可简单描述如下:

1)

计划(Plan)阶段--建立信息安全管理体系环境

计划阶段是PDCA管理循环的“启动器”,目的是确保正确建立信息安全管理体系的范围和详略程度,识别并评估所有的信息安全风险,为这些风险制定适当的处理计划,给出风险评估和最终的信息系统安全控制方案。计划阶段所有重要活动都应当记录,并形成文档,以备将来追溯和控制更改情况。

在计划阶段,需要在安全策略的指导下对信息安全管理体系所涉及范围进行风险评估,通过安全设计产生最终的信息系统安全控制方案,用于指导随后的实施阶段。安全设计的任务之一是获取系统安全组件。系统安全组件可以是技术的,也可以是非技术的。非技术组件一般指制度方面,包括各种规章、条例、操作守则等;技术组件在物理形态上一般是计算机软/硬件,这些软/硬件可以自行开发或委托开发,也可以以商业采购或政府采购形式获得。对于需要商业采购或政府采购的产品,在安全控制方案中应给出候选产品列表。

2)

实施(Do)阶段--实施并运行信息安全管理体系

实施阶段的任务是以适当的优先权进行管理运作,执行所选择的控制,用以管理计划阶段所识别的信息安全风险。对于那些被评估认为是可接受的风险,可以不必采取进一步的措施;对于不可接受的风险,则需要实施所选择的控制。计

划的成功实施需要有效的管理系统,并且要依据规定的方式方法监控这些活动。在不可接受的风险被降低或转移之后,还会有一部分剩余风险,应对这部分风险进行监视,确保风险导致的影响和破坏被快速识别并得到适当管理。

实施阶段需要分配适当的资源(人员、时间和资金等)运行信息安全管理体系以及所有的安全控制。这包括将所有已实施的控制文件化,以及对信息安全管理体系文件的积极维护。在实施阶段需要监视风险变化,识别新的风险可能对用户业务产生的影响。

3)

检查(Check)阶段--监视并评审信息安全管理体系

检查阶段是PDCA管理循环的关键阶段,是信息安全管理体系分析运行效果、寻求改进机会的阶段。应通过多种方式检查信息安全管理体系是否运行良好,如果发现某些控制措施不合理、不充分,就要采取纠正措施,防止信息系统处于不可接受的风险状态。例如,执行程序和其他控制,以快速检测处理结果中存在的错误,评审信息安全管理体系的有效性,评估剩余风险和可接受风险的等级,审核执行管理程序是否适当、是否符合标准、以及是否按照预期的目的进行工作,评审记录并报告可能影响信息安全管理体系有效性的所有活动、事件。

检查阶段与计划阶段相辅相成。从管理循环的角度讲,这两个阶段是管理循环的主要驱动。从信息保障的角度讲,检查体现了主动防御的理念。检查阶段的实质是在运行期检查已实施的风险控制措施是否行之有效,这实质上也是风险评估活动,因此风险评估在信息安全管理中并不是仅在计划阶段才会用到。

4)

改进(Act)阶段--改进信息安全管理体系

改进阶段是根据检查阶段的结论来改进系统。如果评审无问题,则继续执行;若评审有问题,则按照既定方案修正;如果存在不符合项,则采用纠正措施,就是另一次的PDCA管理循环要把改进放在信息安全管理体系持续完善的大背景下,以长远的眼光来谋划,确保改进不仅能够解决眼前问题,还要杜绝类似事故再发生,或者降低其再发生的可能性。

1.2.2. 信息安全风险评估

1.信息安全风险评估定义

信息系统的安全风险,是由来自于自然、环境或人为的威胁,利用系统存在的脆弱性,给系统造成负面影响的潜在可能。

GB/T 20984-2007《信息安全技术信息安全风险评估规范》对信息安全风险评估的定义是:依据国家有关信息技术标准,运用相应的技术手段和方法,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。它要评估信息系统资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。在NIST SP 800-12中有这样的描述:“信息安全风险评估是分析和解释风险的过程,包括三个基本活动:确定评估范围和方法,搜集和分析风险相关数据,解释风险评估结果。”

总的来说,信息安全风险评估是确定和认识信息系统安全风险,并对风险进行分析,根据选定的标准对风险进行评价,从而为进一步处置风险提供科学依据的过程。

2.信息安全风险评估的目的和用途

风险评估的目的是评价目标实体的安全风险。根据既定的风险接受准则判定风险是否被接受:对于可接受风险,只做标识、监视而不做额外控制;对于不可接受风险,采取措施将其降低到可接受程度。

风险评估贯穿于信息系统生命周期各个阶段,信息系统生命周期各阶段涉及的风险评估的原则和方法是一致的,由于各阶段实施的内容、对象、安全需求不同,风险评估的对象、目的、要求等各方面也有所不同,即风险评估在不同阶段发挥不同的作用。具体而言,在计划(Plan)阶段,通过风险评估以确定系统的安全目标;在实施(Do)阶段,通过风险评估以确定系统的安全目标达成与否;在检查(Check)阶段,也就是运行维护阶段,要不断地实施风险评估以识别系统面临的不断变化的风险,从而确定安全措施的有效性,确保安全目标得以实现。因此,每个阶段风险评估的具体实施应根据该阶段的特点有所侧重。

3.信息安全风险评估的基本要素

了解信息安全风险基本要素及各要素间的关系是信息安全风险评估的基础。信息安全风险评估的基本要素包括资产、威胁、脆弱性、风险和安全措施,信息安全风险评估围绕这五个要素进行。

资产(Asset)是对组织有价值的信息或者资源,是安全策略保护的对象,主要指通过信息化建设积累起来的信息系统、信息、生产或服务能力、人员能力和赢得的信誉等。资产包括计算机硬件、通信设施、建筑物、数据库、文档信息、软件、信息服务和人员等,所有这些资产都需要妥善保护。

威胁(Threat)是可能对资产或组织造成损害的意外事件的潜在因素,即某种威胁源成功利用特定弱点对资产造成负面影响的潜在可能。威胁类型包括人为威胁(故意和无意)和非人为威胁(自然和环境)。识别并评估威胁时需要考虑威胁源的动机和能力。风险评估关心的是威胁发生的可能性。

脆弱性(Vulnerability)也称为漏洞,即可能被威胁利用的资产或若干资产的薄弱环节。薄弱环节一旦被利用,就可能对资产造成损害。脆弱性本身并不能构成伤害,它只是被威胁利用来实施影响的一个条件。在风险评估过程中要识别脆弱性,并评估脆弱性的严重性和可被利用的容易程度。

风险(Risk)即威胁发生时,给组织带来的直接或间接的损失或伤害。风险可以用其发生的概率和危害的大小来度量。

安全措施(Security Measure)是保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

GB/T 20984-2007给出了信息安全风险评估要素关系图,如图1-3所示。其中,圆角方框部分的内容为风险评估的基本要素,椭圆部分的内容是与这些要素相关的属性。风险评估围绕着资产、威胁、脆弱性、风险和安全措施这些基本要素展开,在对基本要素的评估过程中,需要充分考虑业务战略、资产价值、安全求、安全事件、残余风险等与这些基本要素相关的各类属性。

1.2.3. 密码应用安全性评估的定位

1.密码应用安全性评估在密码应用管理中的定位

在信息安全管理标准BS7799中,信息安全管理采用“计划-实施-检查-改进”循环,即PDCA管理循环保证管理体系持续改进。同样,如图1-4所示,密码应用管理过程应遵循信息安全管理科学规律,采用“计划-实施-检查-改进”循环,以保证密码应用管理体系的持续改进。密码应用安全性评估是保障密码应用合规、正确、有效的重要组成部分,它助密码应用管理过程构成闭环,使密码应用管理体系得到持续改进。密码应用安全性评估活动贯穿于密码应用管理过程整个生命周期。

在计划(Plan)阶段,应详细梳理分析信息系统所包含的网络平台、应用系统和数据资源的信息保护需求,定义密码应用安全需求,设计密码应用总体架构和详细方案,也就是设计出具体的密码应用方案,包括拟使用的密码组件、密码产品、协议、服务等密码支撑资源。根据《商用密码应用安全性评估管理办法》的

要求,在信息系统规划阶段,信息系统责任方应当依据密码技术标准,制定密码应用方案,组织专家或委托具有相关资质的测评机构进行评估。对密码应用方案的评估是保证计划(Plan)阶段有效性(密码应用方案的合理性)的必要手段,密码应用方案经过评估或者整改通过后,可进入系统建设阶段,也就是信息安全管理的实施(Do)阶段。

在实施(Do)阶段,信息系统责任方需要按照计划(Plan)阶段产出的评审通过的密码应用方案实施系统建设。由于密码技术只有得到合规、正确、有效应用,才能发挥安全支撑作用,因此,信息系统应用开发商需具备正确规范使用密码支撑资源的基本能力,并应系统了解、提炼用户实际安全需求,细化密码应用方案,确保在调用密码支撑资源建设安全应用的过程中做到“正确规范”,避免发生弃用、误用、乱用密码技术的情况。

在检查(Check)阶段,密码应用安全性评估包括初次评估、定期评估和应急评估三种情况。针对已经建设完成的信息系统,责任方应当进行密码应用安全性评估,即图1-4中的初次评估,评估结果作为项目建设验收的必备材料,评估通过后,方可投入运行。系统投入运行后,信息系统责任方应当定期开展密码应用安全性评估,即图1-4中的定期评估。其中,关键信息基础设施、网络安全等级保护第三级及以上信息系统,每年应至少评估一次。当系统发生密码相关重大安全事件、重大调整或特殊紧急情况刊,信息系统责任方应当及时开展密码应用安

全性评估,即图1-4中的应急评估,并依据评估结果进行应急处置。

若评估未通过,信息系统责任方应当限期整改并重新组织评估,也就是进入信息安全管理的改进(Act)阶段,进入新一轮的PDCA管理循环。只有系统整改完成,并通过重新评估后方可投入运行。

从图1-4可以看出,密码应用管理形成了一个完整的循环,且密码应用安全性评估过程是其中重要的组成部分。密码应用安全性评估能够保证各个阶段密码应用的有效性,并能够持续改进密码在信息系统中应用的安全性,为信息系统的安全提供坚实的基础支撑。

2.密码应用安全性评估与产品检测的关系

采用质量合格的信息安全产品是信息安全保障措施有效的基础,典型的信息安全产品包括安全路由器、防火墙等。建设一个信息系统,在信息安全管理的计划(plan)阶段,就应完成所需要使用的信息安全产品的选型;在制定密码应用方案时,也应完成所需要使用的密码产品的选型。

产品的质量通常由第三方检测机构依据相关标准实施检测来保证。通过边界划定的方法,密码产品(如密码机、智能IC卡等)可以当作一个“密码模块”按照密码模块的标准对密码产品自身的安全防护能力进行检测。由于密码模块提供的安全功能比较确定,因此对密码模块的安全性评价可以遵循统一的标准(GM/T 0028-2014《密码模块安全技术要求》及其配套的GM/T 0039-2015《密码模块安全检测要求》),即用统一的标准来度量不同类型密码产品的安全等级。在密码模块的基础上,可以搭建功能更加多样的信息安全产品,如安全路由器。信息安全产品的检测依据CC(通用准则)。由于各类信息安全产品的差异性,CC中定义了保护轮廓(Protection profile,PP),并将其作为一类产品的功能需求和保证需求的特定子集,对该类产品的评估依据该子集进行。CC体系中还有一类角色是安全目标(Security Target,ST),ST依赖具体实现方案。

信息系统由包括密码产品在内的信息产品搭建完成,密码应用安全性评估面向的是整个信息系统。密码应用安全性评估的模式类似于信息产品安全性检测的“CC+PP+ST”模式,GM/T 0054-2018《信息系统密码应用基本要求》及其配套标准是信息系统密码应用准则,类似“CC”的地位:随着密评工作的深入,将来可能出现针对某类型信息系统的密码应用要求类标准,例如“金融IC卡发

卡系统密码应用要求”,这相当于“PP”的角色;某个信息系统的密码应用方案则相当于“ST”的角色。由于现阶段针对某类型信息系统的密码应用要求类标准正在制定中,当下应依照GM/T 0054-2018对密码应用方案进行评审。这凸显了密码应用方案的重要性,方案通过评审是开展密码应用安全性评估的基础。

需要注意的是,用户可以根据需求(包括要保护资产的价值和密码产品的使用环境)选择和部署不同等级的密码产品搭建信息系统。但是,密码产品的安全等级与信息系统的安全等级无直接关系,例如,已经采取了完善物理防护设施的信息系统,就不需要再采用具有非常高等级物理防护能力的密码产品。也就是说,若信息系统所在的运行环境相对安全,则可以使用较低安全等级的密码产品;若信息系统所在的运行环境安全风险较高,就应当使用较高安全等级的密码产品,这也是实事求是。

3.密码应用安全性评估与信息系统安全的关系

在信息系统建设时,使用了合规的信息安全产品和密码产品,并不能确保构造出的信息系统足够安全,动态的进行安全性评估能显著增强信息系统安全。这是因为系统结构性脆弱点,并不是随意部署单个或几个产品就可以弥补的,需要客观、全面地分析系统风险,并利用密码应用安全性评估、网络安全等级保护测评等手段对信息系统的安全进行系统评估。

密码应用安全是整体安全,不仅包括密码算法安全、密码协议安全、密码设备安全,还要立足系统安全、体系安全和动态安全。除了要对信息系统的密码应用安全进行评估,还需要对信息系统的业务和服务安全进行评估(如进行网络安全等级保护测评)。但是,需要指出的是,无法通过密码应用安全性评估的系统往往也不安全,因为信息安全的基础--密码的应用安全没有得到保障。

4.密码应用安全性评估与信息安全风险评估的关系

分析信息系统的密码应用安全需求、制定密码应用方案,需要基于信息安全风险评估的结果;进行密码应用安全性评估时,在对不同测评单元给出测评结果后,还需判断密码应用是否有效解决了相关的安全问题、是否还存在高风险的情况。

具体来说,测评人员要根据威胁类型和威胁发生频率,判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利用的可能性;根据资产价值的

高低,判断测评结果汇总中部分符合项或不符合项所产生的安全问题被威胁利用后,对被测系统的业务信息安全和系统服务安全造成的影响程度;综合前两者的结果,测评机构根据自身经验和相关国家标准要求,对被测系统面临的安全风险进行赋值(例如,高、中、低)。如果存在高风险项,则认为信息系统面临高风险:同时也需要考虑多个中低风险叠加可能导致的高风险问题。存在高风险的信息系统不能通过密码应用安全性评估。

可以看出,密码应用安全性评估借鉴了风险评估的原理和方法,测评人员需要具有系统化、专业化的密码应用安全性评估能力和一定的信息安全风险评估能力。

1.3. 密码技术发展

密码由来已久,其发展经历了古典密码、机械密码、现代密码一个阶段。在这一过程中,密码技术在保密与破译、窃密与反窃密的激烈博弈中不断演变,理论发展最终使得密码学成为一门科学。当前,广泛多样的应用需求和日趋激烈的攻防对抗,正在推动密码技术快速发展。

1.3.1. 密码技术创新

信息系统的应用需求和攻击威胁一直是推动密码技术进步的两个主要动力。在过去的几十年中,电子计算机的出现终结了机械密码,互联网的出现催生了公钥密码学的诞生,这两项信息技术极大推动了密码技术的发展,使得密码学从古典密码和机械密码进化到了现代密码。

1.古典密码

密码学家常常是凭借直觉和信念来进行密码设计和分析,而不是推理证明。古典密码的两个主要体制是代换密码和置换密码。代换密码采用一个代换表,将一段明文变换成一段密文,这个代换表就是密钥。如果代换表只有一个,则代换过程被称为单表代换。如果代换表多于一个,则代换过程被称为多表代换。置换密码是一种特殊的代换密码,置换密码变换过程不改变明文字母,只改变它们的位置。

单表代换密码的一个典型代表是仿射密码。仿射密码的加密变换可以表示为

👁️ 阅读量:0