附 錄 B (規范性附錄) 密碼模塊安全策略
B.1 用途
本附錄總結了非私有安全策略中應[B.01]提供的要求。安全策略的格式應[B.02]按照本附錄指示的順序呈現。不應[B.03]在沒有聲明允許復制或分發的情況下,將安全策略標記為私有的或擁有版權的文檔。
B.2 條款
B.2.1 通用
——給出表格,說明密碼模塊在11個安全域中的等級以及所達到的整體安全等級。
B.2.2 密碼模塊規格
——密碼模塊預定的用途和用法,包括預定的使用環境。
——密碼模塊的原理圖、示意圖或照片。如果是硬件密碼模塊,應包含密碼模塊的照片。如果安全策略包括密碼模塊的多個版本,每個版本應分別表述,或者注明該表述是針對所有版本的。對于軟件或固件密碼模塊,安全策略應包含方框圖,用以說明:
· 軟件或固件密碼模塊中的邏輯對象相對操作系統、其他支持應用和密碼邊界的位置,使得邏輯對象和密碼邊界之間的所有邏輯層和物理層是定義明確的;
· 軟件或固件密碼模塊中的邏輯對象與操作系統、其他物理邊界內的支持應用等的交互。
——密碼模塊描述:
· 提供密碼模塊和所有部件(硬件、軟件或固件)的詳細版本/標識。
——硬件、軟件、固件或混合密碼模塊檢測:
· 對于軟件密碼模塊、固件密碼模塊和混合密碼模塊,列出密碼模塊檢測時所用的操作系統,并給出廠商確認適用于密碼模塊的操作系統的列表。
——密碼模塊的整體安全等級以及各個域的安全等級。
——密碼模塊物理邊界和密碼邊界的準確定義:
· 在密碼邊界外部的硬件、軟件或固件應在安全策略中闡明;
· 工作模式以及如何進入/退出每個模式。安全策略描述密碼模塊實現的每個核準的工作模式以及如何配置每個模式;
· 所有安全功能的列表,核準的和非核準的模式下采用的具體密鑰強度,以及所實現的工作模式(例如,CBC);
· 適用的框圖;
· 整體安全設計和操作規則;
· 適用的初始化要求。
B.2.3 密碼模塊接口
——所有端口與接口(物理和邏輯的)列表。
——定義通過五個邏輯接口的信息。
——闡述物理端口以及通過它們的數據。
——闡述可信信道。
——如果在錯誤狀態時不禁用控制輸出接口,給出相應的例外情況和理由。
B.2.4 角色、服務和鑒別
——闡明所有角色。
——角色列表,以及相應的服務命令和輸入輸出。
——闡明每種鑒別方法,指明是基于身份還是基于角色的,以及該方法是否是必要的。
——如何滿足鑒別要求的強度。
——如果具有旁路能力,啟動旁路能力的兩個獨立的操作是什么以及如何檢查旁路狀態。
——如果具有自啟動密碼服務能力,啟動自啟動密碼服務能力的兩個獨立的操作是什么以及如何表示自啟動密碼服務狀態。
——如果從外部加載軟件或固件,那么應闡明相應的加載控制措施,以及代碼的隔離方法,從而防止對密碼模塊非授權的訪問與使用。
——分別列出包括核準的和非核準的安全服務與非安全服務。
——對每個服務,給出:服務名稱,服務用途和/或用法的描述(在一些情況下,服務名稱自身就可以提供這些信息),使用的或者實現的核準安全功能(算法、密鑰管理技術或鑒別技術)列表。對于每個授權使用服務的角色,描述針對每個敏感安全參數的訪問權限以及相應的角色鑒別方法。
——描述安裝過程與密碼鑒別機制。
B.2.5 軟件/固件安全
——闡述所采用的核準的完整性技術。
——闡述操作員在需要的時候如何啟動一個完整性測試。
——闡述每一個可執行代碼的組成及其格式。
——如果密碼模塊是開源的,闡述把代碼編譯成可執行形式的編譯器和必須的控制參數。
B.2.6 運行環境
——確定運行環境(例如,不可修改的,受限的,或可修改的)。
——確定操作系統和經過檢測的計算平臺。
——對于適用的安全等級,解釋如何滿足安全要求。
——廠商可以聲稱密碼模塊能夠移植到其他未經專門檢測的操作系統,并且能夠正確運行。
——闡述運行環境配置的安全規則、設置或限制。
B.2.7 物理安全
——闡明具體實體(單芯片、多芯片嵌入式或多芯片獨立式)。
——闡明密碼模塊實現的物理安全機制(例如,拆卸存跡封條、鎖、拆卸響應和置零開關、報警器)。
——闡明為了確保維護好物理安全,操作員必須執行的操作(例如,對拆卸存跡封條的定期檢測以及拆卸響應和置零開關的測試):
· 如果密碼模塊要求操作員利用拆卸存跡封條或安全裝置,這些裝置在密碼模塊的整個生命周期中都可能被操作員利用或修改,闡明以下信息:B.2.2中要求的相關照片或說明,以反映密碼模塊的配置或構造如規格所述;可以提供其他照片或說明,以反映其他配置;
· 如果為了滿足不透明的要求,需要用填充面板覆蓋未使用的插槽或開口,則貼著拆卸存跡封條的填充面板應包含在圖片或說明中。填充面板應包含在零件列表中。
· 提供照片或說明,標識出滿足物理安全要求的,密碼模塊中使用的所有拆卸存跡封條或安全裝置的準確位置。
· 給出密碼模塊需要的拆卸存跡封條或安全裝置的總數(例如,五個拆卸存跡封條和兩個不透光屏幕)。提供標明了拆卸存跡封條或安全裝置準確位置的照片或說明,要求對這些照片或說明進行逐條編號,并且照片或說明的數目與拆卸存跡封條或安全裝置的總數相同(實際的拆卸存跡封條或安全裝置不要求編號)。
· 如果拆卸存跡封條或安全裝置是從密碼模塊廠商處可重新訂購的零件,安全策略將標識從密碼模塊廠商處可以獲得的封條、安全裝置的零件號。重新配置后,密碼模塊操作員可能需要移除原有的并引入新的拆卸存跡封條或安全裝置。
· 闡述操作員角色,該角色負責未使用封條的全程控制和安全,并直接控制和觀察密碼模塊可能發生的改變。例如,當密碼模塊需要移除或者安裝拆卸存跡封條或安全裝置以進行重新配置時,為了確保密碼模塊的安全性以及確保密碼模塊修改后能夠恢復到本標準核準的狀態,該角色應全程監控。
· 如果拆卸存跡封條或安全裝置是可以被移除或重新安裝的,應給出明確的說明,其中包含關于密碼模塊的設備或表面如何準備申請安裝新的拆卸存跡封條或安全裝置。
——闡述所實現的故障注入緩解方法。
B.2.8 非入侵式安全
——列出密碼模塊所采用的所有的非入侵緩解技術,以保護密碼模塊關鍵安全參數免受非入侵攻擊。
——描述上述緩解技術的有效性。
B.2.9 敏感安全參數管理
——提供一個密鑰表格,用以闡明密鑰類型、比特強度、安全功能、密鑰生成的地點和方式、密鑰是否被導入或導出、任何敏感安全參數生成與建立方法以及與其相關的其他密鑰。
——列出一個其他敏感安全參數以及它們是如何生成的表格。
——闡明核準的和非核準的隨機數生成器。
——描述隨機數生成器輸出的使用。
——闡明隨機數生成器的熵源。
——闡明電子和手動密鑰輸入輸出方法。
——闡明敏感安全參數存儲技術。
——闡明不受保護的敏感安全參數的置零方法和原理,以及操作員的置零啟動能力。
——如果采用了國家密碼管理主管部門規定的、在過渡期內的算法或密鑰長度,則應闡明。
B.2.10 自測試
——提供帶有確定參數的運行前自測試和條件自測試的列表,并列出測試執行的條件。
——闡明自測試的時間周期,以及關于在兩次自測試周期之間可能導致密碼模塊運行中斷的任何條件的策略。
——描述所有錯誤狀態和狀態指示。
——描述運行初始化,如果適用的話。
B.2.11 生命周期保障
——闡明安全安裝、初始化、啟動及運行密碼模塊的流程。
——闡明所有維護要求。
——提供管理員和非管理員指南(可以是單獨的文檔)。
B.2.12 其他攻擊的緩解
——列出密碼模塊能夠緩解的其他攻擊。
——描述所列出緩解技術的有效性。
——列出安全性相關的指南和約束條件。
GB/T 37092—2018 信息安全技術 密碼模塊安全要求
推薦文章: