密码应用安全性评估实施要点--密钥管理要求与实现要点

  • 1、 不同密码应用层面中的典型密钥
    • 1) 物理和环境安全层面的典型密钥
    • 2) 网络和通信层面的典型密钥
    • 3) 设备和计算层面的典型密钥
    • 4) 应用和数据安全层面的典型密钥
      • (1) 真实性保护密钥。
      • (2) 保密性保护密钥。
      • (3) 完整性保护密钥。
      • (4) 用于不可否认功能的密钥。
  • 2、 密钥生成
  • 3、 密钥存储
  • 4、 密钥分发
  • 5、 密钥导入与导出
  • 6、 密钥使用
  • 7、 密钥备份与恢复
  • 8、 密钥归档
  • 9、 密钥销毁

密钥管理是密码应用的基础支撑。根据《信息系统密码应用基本要求》所定义的密码技术应用的四个安全层面,对应密码技术所涉及的密钥可分为四个层次。通常这四个层次的密钥之间应相对独立,即使这些层面所提供的应用功能类似,但使用的密钥也不应相同。

1、 不同密码应用层面中的典型密钥

1) 物理和环境安全层面的典型密钥

信息系统一般应部署满足GM/T 0036标准要求的电子门禁系统,以及对进出日志和监控记录进行完整性保护的密码产品。物理和环境安全层面中的典型密钥主要包括以下两类:
A. 真实性保护密钥。主要指电子门禁系统用于鉴别用户身份的密钥。在符合GM/T 0036标准要求的电子门禁系统中,这类密钥为对称密钥,电子门禁系统利用对称加解密完成“挑战-响应”,以实现身份鉴别。
B. 完整性保护密钥。主要指保护电子门禁系统的进出记录、视频监控音像记录完整性的密钥。根据所使用完整性保护技术的不同,这类密钥可以是对称密钥,也可以是非对称密钥。对称密钥和非对称密钥中的私钥应进行保密性和完整性保护,一般做法是将它们安全地处处在特定密码产品中,公钥则一般封装为数字证书形式以保证其完整性。

2) 网络和通信层面的典型密钥

信息系统一般通过部署IPSec/SSL 设备来满足网络和通信安全层面的密码技术应用要求。网络和通信安全层面的典型密钥主要包括以下三类:
A. 真实性保护密钥。主要指IKE或握手阶段进行身份鉴别所使用的非对称密钥对。
B. 保密性保护密钥。主要指会话密钥或工作密钥中的数据加密密钥,利用对称加密技术完成对传输数据的保密性保护。
C. 完整性保护密钥。主要指会话密钥和工作密钥中的校验密钥,利用MAC技术完成对传输数据的完整性保护。此外,完整性保护密钥还包括对网络边界和系统资源访问控制信息等进行完整性保护的密钥,根据使用完整性保护技术的不同,这类密钥可以是对称密钥(用于MAC计算),也可以是非对称密钥对(用于数字签名)。

3) 设备和计算层面的典型密钥

设备和计算安全层面的典型密钥主要包括以下两类:
A. 真实性保护密钥。主要是指对各类设备用户/管理员身份进行鉴别所涉及的密钥。根据使用的真实性保护技术的不同,可以是对称密钥,也可以是非对称密钥对。
B. 完整性保护密钥。主要是指对设备远程管理鉴别信息进行保密性保护的密钥。

4) 应用和数据安全层面的典型密钥

应用和数据安全层面的典型密钥主要包括以下四类:

(1) 真实性保护密钥。

主要是指各类应用用户/管理员身份进行鉴别所涉及的密钥。根据使用的真实性保护技术的不同,可以是对称密钥,也可以是非对称密钥。

(2) 保密性保护密钥。

主要是指保护重要数据保密性的密钥。这类密钥一般是对称密钥,在传输数据量较少、实时性要求不高的场景下,也可以是非对称密钥。

(3) 完整性保护密钥。

主要是指对重要数据、业务应用系统访问控制策略、数据库访问控制信息和重要信息资源敏感标记、日志等完整性保护的密钥。根据使用完整性保护技术的不同,这类密钥可以是对称密钥,也可以是非对称密钥对。

(4) 用于不可否认功能的密钥。

主要是指在数字签名技术中用于实现数据原发行为和数据接收不可否认性的密钥。

需要指出的是,应用和数据安全层的密钥和应用紧密相关,并且为应用的用户提供所需的安全功能。一个简单的应用和数据安全层密钥体系可分为3个层次,分别是主密钥、应用密钥和用户密钥。如下图所示。

主密钥:该密钥对应用是“透明”的,保存在服务器密码机中,是服务器密码机中的管理密钥之一,主要用于对应用密钥的加密保护。主密钥一般为SM4对称密钥。
应用密钥:信息系统包含多个应用,为确保各应用数据之间的相互隔离,每个应用的数据均有独立的数据库加密密钥、数据库MAC密钥、日志完整性校验密钥等密钥,用于对其中重要数据进行保密性和完整性保护。应用密钥经主密钥加密后存储在服务器密码机中,因此这些应用也相当于服务器密码机的“用户”。
用户密钥:该密钥主要用于鉴别应用用户身份。根据身份鉴别协议的不同,用户密钥可以是对称密钥,也可以是非对称密钥。用户密钥一般使用应用密钥进行保密性和完整性保护后存储在数据库中。

2、 密钥生成

密钥生成的方式,包括随机数直接生成或者通过密钥派生函数生成,其中用于产生密钥的随机数发生器应当是经过国家密码管理部门核准的。无论何种生成方式,密钥均应在核准的密码产品内部生成。此外,在密钥生成时,一般会伴随生成对应的密钥控制信息,包括但不限于密钥拥有者、密钥用途、密钥索引号、生命周期起止时间等,这些信息可不进行保密性保护,但是应进行完整性保护以确保被正确使用。

3、 密钥存储

密钥存储由两种安全的方式,一种是加密存储在外部介质中,另一种是保存在核准的密码产品中。对于一些信任根,如根密钥、设备密钥、主密钥等,若无法进行加密存储,则应存储在核准的密码产品中,使用核准的密码产品自身提供的物理防护功能来保证存储密钥的安全。应急处理和响应措施包括停止原密钥使用、暂停业务系统服务、更新密钥等措施。

4、 密钥分发

密钥分发主要用于不同密码产品间的密钥共享。离线分发的效率较低,只适用于少量密钥分发,一般用于根密钥的分发。由于涉及人的参与,离线分发过程需要对相关实体进行身份鉴别,在线分发则借助数字信封、对称加密等方式实现密钥的安全分发。

5、 密钥导入与导出

对密钥的导入与导出,应严格按照密码产品管理要求由专门的密码管理人员操作,采用加密、知识拆分等方法保证密钥导入、导出的安全性。密钥的导入和导出主要是指密钥从密码产品中进出,既可以在同一个密码产品中进行密钥的导入和导出,也可以将密钥从一个密码产品中导出后导入到另一个密码产品中。为了保证密钥的安全性,密钥一般不能明文导出到密码产品外部。此外,在密钥导入和导出过程中,应当确保系统的密码服务不间断,即不影响密码服务的正常运转。

6、 密钥使用

每种密钥应当有明确的用途,例如,用于公钥解密的私钥和签名的私钥要明确区分,信息系统应当按照当初设定的用途规范使用这些密钥。不同类型的密钥不能混用,一个密钥不能用于不同用途。例如,用于保密性保护的对称密钥一般不能再用于完整性保护,用于加密和签名用途的公私钥对要进行明显区分。第一次使用公钥前,应当对证书的有效性进行验证。对于密码产品操作手册中有明确更换周期的密钥,要按照操作手册中的要求进行更换。

7、 密钥备份与恢复

信息系统应当根据自身的安全需求制定密钥备份的策略,特定情况下还可采用密码产品自身提供的密钥导出和导入功能进行密钥的备份和恢复,但必须确保备份和恢复机制的安全性。密钥备份和恢复的操作应在密码产品内留存由日志记录信息。

8、 密钥归档

密钥归档是对不再使用的密钥分类记录并安全保存的管理过程。对于有密钥归档需求的信息系统,应制定密钥归档操作规程,保证归档密钥的安全性和正确性。密钥归档的操作应当被安全管理员记录,并在密钥设备中生成日志记录。归档后的密钥应当进行备份以防止存储设备故障或丢失,并应当采用必要的访问控制措施保证归档密钥的安全性。

9、 密钥销毁

一般情况下,密钥在到达设计的使用时限时,将自动进行销毁。在紧急情况下,有两种密钥销毁方式:一种是由密码产品自身进行自动销毁,例如,在符合GM/T 0028-2014要求的三级及以上密码模块中均具有拆卸响应功能,即当模块检测到外界入侵后将自动销毁密码模块内的密钥和其他敏感安全参数;另一种是需要人工执行销毁操作,操作员发现密码产品被入侵后可手动执行密钥销毁操作。信息系统应当根据自身的安全需求,指定密钥的销毁策略和操作规程,尤其是针对那些没有拆卸响应功能的密码产品所保存的密钥。

密码应用安全性评估实施要点之三密钥管理要求与实现要点相关推荐

  1. 商用密码应用与安全性评估之(四)密码应用安全性评估实施要点

    商用密码应用与安全性评估之(四)密码应用安全性评估实施要点 商用密码应用安全性评估的主要内容 1. 评估依据和基本原则 2. 评估主要内容 1) 商用密码应用合规性评估 2) 商用密码应用正确性评估 ...

  2. 《商用密码应用与安全性评估》第四章 密码应用安全性评估实施要点-小结

    密码应用安全性评估包括:信息系统规划阶段对密码应用方案的评审/评估.建设完成后对信息系统开展的实际测评. 总体要求.物理和环境安全.网络与通信安全.设备与计算安全.应用与数据安全.密钥管理.安全管理 ...

  3. 密码应用安全性评估实施要点之二密码基本要求与实现要点(1)

    密码基本要求与实现要点(1) 1 标准介绍 2 总体要求解读 2.1 密码算法 2.2 密码技术 2.3 密码产品 2.4 密码服务 1 标准介绍 2018年2月8日,GM/T 0054-2018&l ...

  4. 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(2)

    物理和环境安全.网络和通信安全要求与实现要点 1 物理和环境安全的要求与实现要点 1) 身份鉴别 2) 电子门禁记录数据完整性 3) 视频记录数据完整性 4) 密码模块实现 2 网络和通信安全的要求与 ...

  5. 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(3)

    设备和计算安全要求与实现要点 总则 实现要点概述 1) 身份鉴别 2) 远程管理鉴别信息保密性 3) 访问控制信息完整性 4) 敏感标记完整性 5) 重要程序或文件完整性 6) 日志记录完整性 7) ...

  6. 密码应用安全性评估实施要点之二密码技术应用要求与实现要点(4)

    应用和数据安全要求与实现要点 总则 实现要点概述 1) 身份鉴别 2) 访问控制信息和敏感标记完整性 3) 数据传输保密性 4) 数据存储保密性 5) 数据传输完整性 6) 数据存储完整性 7) 日志 ...

  7. 商用密码应用安全性评估量化评估规则(2021版)

    量化评估框架 参考 GM/T BBBB<信息系统密码应用测评要求>,本规则从三个方面进行量化评估: 密码使用安全(Cryptography Deployment security)是指,密 ...

  8. TCE高分通过密码应用安全性评估(3级)

    仅90余天,借助腾讯安全云鼎实验室的商用密码合规解决方案,腾讯专有云企业版Tencent Cloud Enterprise(Tencent TCE)于2021年11月高分通过第三方密评机构的密码应用安 ...

  9. 【国内首家!】阿里云专有云通过商用密码应用安全性评估

    简介:阿里云凭借自研飞天云操作系统的全方位安全能力,成为国内首家通过云平台密评的云厂商. 近日,国内首个针对云平台的商用密码应用安全性评估(以下简称密评)结果出炉.阿里云凭借自研飞天云操作系统的全方位 ...

  10. 商用密码应用安全性评估(密评)六大基础问题解答

    2021年3月9日,国家市场监管总局.国家标准化管理委员会发布公告,正式发布国家标准GB/T39786-2021<信息安全技术 信息系统密码应用基本要求>,该标准将于2021年10月1日起 ...

最新文章

  1. python之vscode中手动选择python解释器(mac)
  2. FLV视频在IIS6.0下不能播放 处理的方法
  3. 自动化html定位,Selenium自动化定位方法
  4. android最新框架,XUpdate 一个轻量级、高可用性的Android版本更新框架
  5. 世界杯足球竞赛源码下载
  6. ping 命令_命令PING背后发生了什么,记得Windows XP拒绝利用PING命令通信吗
  7. 二等水准数据平差_自编单次二等水准平差计算表
  8. Uva 12009 平方数尾数与自身同样 dfs 构造
  9. Solr 4.10.3 后台管理页面介绍
  10. 中国省份区域json
  11. CSS3技巧:利用css3径向渐变做一张优惠券
  12. ubuntu上的图片编辑工具-Pinta(品他病)
  13. 《看不见的森林:林中自然笔记》书摘二
  14. 同步,异步的区别 异步操作同步化
  15. 省时省力,高速收费站无线组网解决方案
  16. Java代码审计(5)JavaEE介绍
  17. 常见中间件介绍和分析
  18. Elasticsearch:在 Elasticsearch 中使用语言识别进行多语言搜索
  19. 【Moasure魔尺】 测量350平米椭圆形大泳池 4分钟
  20. 作为一名项目管理人,这几款软件帮了我很多

热门文章

  1. 基于微信小程序的校园第二课堂活动报名系统+后台管理系统(Springboot+mysql)-JAVA.VUE【数据库设计、论文、源码、开题报告】
  2. selenium在爬虫领域的初涉(自动打开网站爬取信息)
  3. 国密标准Ukey在Web登录认证流程
  4. 动态隐藏和显示导航栏 (MTK)
  5. SEO入门教程之入门相关
  6. SELECT 1 FROM DUAL中的DUAL的作用
  7. 送男孩子情人节礼物送什么?情人节必备礼物合集
  8. 如何离线加载全国2.48TB天地图
  9. Kattle Spoon同步工具
  10. java BMI体重测量代码