9.3 智能卡管理安全功能要求
9.3 智能卡管理安全功能要求
9.3.1 智能卡內容管理
下載、安裝以及刪除應用的安全策略,修改智能卡內容操作的原則性要求,代碼的正確接收和解釋,新應用的特權;安全策略的另一個目標是確認智能卡管理員已經完成智能卡外實體的驗證確保導入的代碼是無害的,沒有被修改。
9.3.1.1 FDP_UIT.1/CCM 數據交換的完整性
FDP_UIT.1.1/CCM TSF應執行安全信道信息流控制和安全域訪問控制策略,以便能接收用戶數據,并保護數據避免帶來篡改、刪除、插入、重發錯誤。
9.3.1.2 FDP_ROL.1/CCM 基本回退
FDP_ROL.1.1/CCM TSF應執行SD訪問控制,以允許對客體可執行文件以及應用實例的安裝操作進行回退。
FDP_ROL.1.2/CCM TSF應允許在在以下邊界限制范圍內:直到可執行文件或應用實例已經被添加到Applet的注冊項中為止的條件下進行回退操作。
應用說明:
9.3.1.3 FCS_COP.1/DAP 密碼操作
FCS_COP.1.1/DAP TSF應執行附加到可執行裝入文件的DAP簽名的驗證,根據符合下述標準的特定的算法和密鑰長度:
算法:
a) PKC Scheme: SHA-1 哈希和PKCS#1 RSA 簽名
b) 或者DES Scheme: Single DES plus final Triple DES MAC (Retail MAC)
c) 或者SM3和SM2
d) 或者SM4
密鑰大小:
a) PKC Scheme: RSA 密鑰的最小長度1024位
b) DES Scheme: DES 密鑰的最小長度16字節
c) SM4:16字節密鑰
d) SM2:256位密鑰
滿足以下標準:
a) [GP]的Sections C.1.2 和 C.6
b) PKC Scheme: PKCS#1定義的SSA-PKCS1-v1_5
c) DES Scheme: ISO 9797-1定義的Retail MAC
d) SM2:國密算法標準
e) SM3:國密算法標準
9.3.2 安全域
9.3.2.1 FDP_ACC.1/SD 子集訪問控制
FDP_ACC.1.1/SD TSF應對以下主體、客體及SFP所涵蓋主體和客體之間的操作列表執行安全域訪問控制SFP
a) 主體: S.INSTALLER, S.ADEL, S.CAD以及S.SD
b) 客體: 委托令牌, DAP塊以及下載文件
c) 操作: GlobalPlatform的智能卡內容管理APDU命令以及API方法
9.3.2.2 FDP_ACF.1/SD 基于安全屬性的訪問控制
FDP_ACF.1.1/SD TSF應對客體執行安全域訪問控制SFP,基于以下安全屬性:
主體:
a) S.INSTALLER, 在[PP-JCS]定義,由智能卡上GlobalPlatform環境(OPEN)所代表,智能卡生命周期狀態屬性
b) S.ADEL, 也在[PP-JCS]定義,由智能卡上GlobalPlatform環境(OPEN)所代表
c) S.SD,使用一組特權、生命周期狀態以及安全通信的安全級,通過APDU或API接收智能卡管理命令
d) S.CAD, 在 [PP-JCS]定義, 通過S.SD和S.INSTALLER通信的智能卡外實體
客體:
a) 委托令牌,在委托管理操作的情況下,此屬性存在或不存在;
b) DAP塊,在應用下載的情況下,此屬性存在或不存在;
c) 裝入文件或可執行文件,在應用下載、安裝、遷移或注冊項更新的情況下,用打算的特權以及關聯安全域的AID;
FDP_ACF.1.2/SD TSF應執行以下規則,已決定在受控主體與受控客體間的一個操作是否被允許:
由GlobalPlatform定義的運行時行為:
a) 下載
b) 安裝
c) 遷移
d) 注冊項更新
FDP_AC F.1.3/SD TSF應基于以下附加規則:[賦值:基于安全屬性,明確授權主體訪問客體的一些規則],明確授權主體訪問客體;
9.3.2.3 FMT_MSA.1/SD 安全屬性管理
FMT_MSA.1.1/SD TSF應執行安全域訪問控制SFP,以僅限于安全域以及應用實例自身能夠對安全屬性:[賦值:安全屬性列表],進行修改。
9.3.2.4 FMT_MSA.3/SD 靜態屬性初始化
FMT_MSA.3.1/SD TSF應執行安全域訪問控制SFP,以便為用于執行SFP的安全屬性提供受限的默認值。
9.3.2.5 FMT_SMF.1/SD 管理功能規范
FMT_SMF.1.1/SD TSF應能夠執行如下安全管理功能:
a) 當接收到DELETE命令時,從GP注冊表刪除指定的注冊項
b) 當安裝新應用實例時授予智能卡管理員指定的特權
9.3.2.6 FMT_SMR.1/SD 安全角色
FMT_SMR.1.1/SD TSF應維護角色[賦值:授權的已識別角色]。
9.3.3 安全信道 - 標識和鑒別
關注打開安全信道前,主體可能完成的活動的要求。
9.3.3.1 FIA_UAU.4/SC 一次性鑒別機制
FIA_UAU.4.1/SC TSF應防止用于打開一個安全通信信道的鑒別機制有關的鑒別數據的再次使用。
9.3.4 安全信道 - 信息流安全策略
9.3.4.1 FTP_ITC.1/SC TSF間可信信道
FTP_ITC.1.1/SC TSF應在它自己和一個遠程可信IT產品之間提供一條通信信道,此信道在邏輯上與其他通信信道截然不同,其端點具有保證標識,并且能保護信道中的數據免遭修改或泄漏。
FTP_ITC.1.2/SC TSF應允許其他可信IT產品經由可信信道發起通信
FTP_ITC.1.3/SC TSF應經由可信信道發起通信,對于所有智能卡管理功能:
a) 下載
b) 安裝
c) 遷移
d) 注冊表更新
e) SD個人化
9.3.4.2 FCO_NRO.2/SC 強制性原發證明
FCO_NRO.2.1/SC TSF在任何時候都應對所傳送的應用包強制產生原發證據
FCO_NRO.2.2/SC TSF應能將信息原發者的身份和證據適用的信息中包含的應用包關聯。
9.3.4.3 FDP_IFC.2/SC 完全信息流控制
FDP_IFC.2.1/SC TSF應對下述主體和信息及SFP所涵蓋導致信息流入、流出主體的所有操作執行安全信道信息流控制SFP
a) 主體S.CAD和S.SD,涉及智能卡和CAD間通過可能不安全的通信信道的進行消息交換;
b) 這個策略控制的信息是智能卡內容管理命令,包括個人化命令,發送到智能卡的APDU以及相應的返回到CAD的應答;
FDP_IFC.2.2/SC TSF應確保導致TOE內任意信息流入、流出TOE內任意主體的所有操作都被一個信息流控制SFP涵蓋。
9.3.4.4 FDP_IFF.1/SC 簡單安全屬性
FDP_IFF.1.1/SC TSF應當基于以下類型的主體和信息的安全屬性執行安全信道協議信息流控制策略(SCP)。
a) 智能卡內主體和智能卡外主體交換的信息有一個安全屬性,即MAC,確保消息的完整性以及信息起源;
b) 智能卡內主體和智能卡外主體由如下安全屬性:
1) 挑戰是由主體生成的隨機數用于標識當前會話;
2) 密碼是和當前智能卡會話相關的秘密,用于鑒別智能卡內主體和智能卡外主體;密碼由智能卡和終端的挑戰派生產生;
3) 密鑰組用于加密分散數據以便生成會話密鑰,每組密鑰包括安全信道加密密鑰(S-ENC)、命令消息鑒別碼密鑰(C-MAC)以及數據加密密鑰(DEK);
4) 靜態密鑰是一組密鑰,每組密鑰由密鑰版本號標識;
5) 會話密鑰是一組密鑰用于驗證接受到的消息的來源以及完整性,解密它們的內容,包括如下密鑰:
? 命令消息鑒別碼密鑰(C-MAC 會話密鑰);
? 加密密鑰(S-ENC會話密鑰)
? 數據加密密鑰(DEK 會話密鑰)
6) 順序計數器是附加每組密鑰的一個計數器用于分散會話密鑰;
7) 初始級聯向量用于計算消息的MAC值,它和當前會話以前的消息相關;
9.3.4.5 FMT_MSA.3/SC 靜態屬性初始化
FMT_MSA.3.1/SC TSF應執行安全信道協議SCP信息流控制SFP,以便為用于執行SFP的安全屬性提供受限的默認值。
FMT_MSA.3.2/SC TSF應允許智能卡管理員在創建客體或者信息時指定替換性的初始值以代替原來的默認值。
應用說明:
9.3.4.6 FMT_SMR.1/CA 安全角色
FMT_SMR.1.1/CA TSF應當維護智能卡管理員角色。
FMT_SMR.1.2/CA TSF應當能夠把用戶和角色關聯。
應用說明:
9.3.4.7 FIA_AFL.1/SC 鑒別失敗處理
FIA_AFL.1.1/SC TSF應當檢測何時發生,一次與智能卡管理命令來源的鑒別相關的未成功鑒別嘗試。
9.3.5 安全信道 - 密碼操作
通過安全信道接收到的智能卡管理命令的來源、完整性以及保密性的驗證方面的密碼要求。
9.3.5.1 FCS_COP.1/SC_02_CBC 密碼操作
FCS_COP.1.1/SC_02-CBC TSF應根據符合標準FIPS PUB 46-3, ANSI X9.52 以及 ISO 10116的特定的CBC模式Triple DES算法和密鑰長度112位來執行會話密鑰的導出以及通過GlobalPlatform的安全信道交換的消息的數據字段的解密。
9.3.5.2 FCS_COP.1/SC_02-ECB 密碼操作
FCS_COP.1.1/SC_02/ECB TSF應根據符合標準FIPS PUB 46-3, ANSI X9.52 以及 ISO 10116的特定的ECB模式Triple DES算法和密鑰長度112位來執行密鑰的加解密以及DES密鑰校驗和的生成。
9.3.5.3 FCS_COP.1/SC_02 密碼操作
FCS_COP.1.1/SC_02 TSF應根據符合標準FIPS PUB 46-3以及 ISO 9797-1的特定的Triple DES算法和密鑰長度16字節來執行鑒別密碼的生成、驗證以及通過安全信道交換的消息的MAC碼驗證。
9.3.5.4 FCS_COP.1/SC_02-ICV 密碼操作
FCS_COP.1.1/SC_02-ICV TSF應根據符合標準FIPS PUB 46-2的特定的ECB模式DES算法和密鑰長度56位來執行消息完整性ICV的加密和解密。
9.3.5.5 FCS_COP.1/SC_02-FINAL 密碼操作
FCS_COP.1.1/SC_02-FINAL TSF應根據符合標準FIPS PUB 46-3, ISO 9797-1的特定的Single DES plus final Triple DES算法和密鑰長度16字節來執行通過安全信道交換的消息的MAC碼驗證。
9.3.6 安全信道 - 密鑰裝載服務
安裝或者替換用于實現安全信道的靜態密鑰的要求,主要關注安全域的PUT KEY命令的處理
9.3.6.1 FCS_CKM.3/SC-KL 密鑰訪問
FCS_CKM.3.1/SC-KL TSF應當按照GP規范指定的密碼訪問方法(PUT KEY或者STORE DATA命令)完成安全域密鑰的安裝以及下載操作
9.3.6.2 FPT_TDC.1/SC-KL TSF間基本TSF數據一致性
FPT_TDC.1.1/SC-KL 當TSF與其他可信IT產品共享TSF數據時,TSF應提供對安全域密鑰進行一致性解釋的能力。
FPT_TDC.1.2/SC-KL 當解釋來自其他可行IT產品的TSF數據時,TSF應使用如下規則:
a) 應當使用安全信道加密會話密鑰解密收到的命令的數據字段;
9.3.6.3 FDP_ITC.1/SC-KL 不帶安全屬性的用戶數據輸入
FDP_ITC.1.1/SC-KL 在SFP控制下從TSC之外輸入用戶數據時,TSF應執行安全信道協議(SCP)
FDP_ITC.1.2/SC-KL 從TSC外部輸入用戶數據時,TSF應略去任何與用戶數據相關的安全屬性;
FDP_ITC.1.3/SC-KL 在SFP控制下從TSC之外輸入用戶數據時,TSF應執行下面規則:如果輸入的數據是安全域的密鑰組時,那么:
a) 如果命令指定密鑰組替換,指定密鑰組必須在智能卡內存在,命令提供的密鑰和智能卡內要替換的密鑰要有相同的密鑰組件個數,且每個組件要有相同的類型和長度;
b) 導入密鑰的類型應當被GP配置所支持;
c) 命令的數據字段應當使用數據加密密鑰解密;
9.3.7 安全信道 - 密鑰生成
用于建立安全信道的會話密鑰的生成以及分發的要求。
9.3.7.1 FMT_MSA.2/SC-KEYS 安全的安全屬性
FMT_MSA.2.1/SC-KEYS TSF應確保安全屬性只接受安全的值。
應用說明:
9.3.8 安全信道 - 密鑰銷毀服務
當刪除用于智能卡管理的密鑰時要滿足的要求。
9.3.9 全局智能卡持有者核對方法
智能卡持有者核對方法的安全要求,該策略控制已安裝應用通過GP API對 CVM的內部數據結構的修改。
9.3.9.1 FIA_AFL.1/CVM 鑒別失敗處理
FIA_AFL.1.1/CVM TSF應當檢測何時發生,管理員可配置的1到255范圍內一個正整數次與智能卡持有者鑒別相關的不成功嘗試鑒別嘗試。
FIA_AFL.1.2/CVM 當達到或超過所定義的未成功鑒別嘗試次數時,TSF應采取臨時鎖定智能卡持有者鑒別服務,直到特權用戶進行了成功解鎖。
應用說明:
GB/T 34095-2017 信息安全技術 用于電子支付的基于近距離無線通信的移動終端安全技術要求
推薦文章: