商用密码应用安全性评估 超级详细知识点大全(深度背诵版)
商用密码应用安全性评估 超级详细知识点大全(深度背诵版)
一、密码学基础
1.1 密码定义与功能
密码定义(《密码法》第二条):采用特定变换的方法对信息等进行加密保护和安全认证的技术、产品和服务。
加密保护:将明文变换成不可读的密文,实现机密性。
安全认证:验证信息完整性、真实性、不可否认性。
信息安全五性:
机密性:信息不被泄露给未授权实体(由加密实现)。
完整性:信息未被篡改(由杂凑、数字签名、MAC实现)。
真实性:实体身份或信息来源是真实的(由数字签名、鉴别协议实现)。
不可否认性:行为发生后不能抵赖(由数字签名、时间戳实现)。
可用性:信息可被授权实体正常使用(由备份、容错等实现,非密码直接提供)。
1.2 密码体制分类
1.2.1 对称密码
定义:加密密钥 = 解密密钥,通信双方共享同一秘密密钥。
分类:
分组密码(块密码):将明文分成固定长度块,逐块加密。
常见算法:
SM4(国密):分组128位,密钥128位,32轮非线性迭代,Feistel结构,适合32位CPU。轮变换含S盒、线性置换。
AES(国际):分组128位,密钥128/192/256位,SP结构,轮数10/12/14。操作:字节替代(SubBytes)、行移位(ShiftRows)、列混淆(MixColumns)、轮密钥加(AddRoundKey)。
DES:分组64位,密钥56位,16轮,现已不安全(可被穷举)。
3DES:对DES进行三次加密,有效密钥112位,现已逐步淘汰。
工作模式(重要):
ECB(电码本):各分组独立加密。缺陷:相同明文产生相同密文,不能隐藏模式,易受重放、嵌入、删除攻击。不推荐使用。
CBC(密码分组链接):加密时,每个明文分组与前一个密文分组异或后再加密。需要初始化向量IV。加密串行(无法并行),解密可并行。IV无需保密,但需每次更换。可用于生成MAC(最后一个分组的输出)。
CFB(密文反馈):将分组密码转为流密码,前一个密文分组反馈到输入端。
OFB(输出反馈):将分组密码转为流密码,密码算法的输出反馈到输入端,可预先生成密钥流。错误不传播。
CTR(计数器):将计数器值加密后与明文异或。可并行,无需填充,错误不传播。计数器值需唯一,不能重复使用。
GCM(伽罗瓦计数器模式):CTR模式 + GMAC,同时提供加密和完整性保护(认证加密)。推荐使用。
序列密码(流密码):将明文逐位(或逐字节)与密钥流异或。
常见算法:
ZUC(祖冲之):国密序列密码,用于4G移动通信(128-EEA3加密,128-EIA3完整性)。结构:线性反馈移位寄存器(LFSR)、比特重组(BR)、非线性函数F。密钥128位,初始向量128位,输出32位密钥字。256位版本用于5G,密钥256位,初始向量184位。
RC4:已不安全,不建议使用。
SNOW 3G:3G/4G国际标准序列密码。
1.2.2 非对称密码
定义:加密密钥(公钥)与解密密钥(私钥)不同,公钥公开,私钥保密。
数学困难问题:
大整数因子分解问题(RSA):给定大合数n,求其素因子p、q困难。
离散对数问题(DSA、ELGamal):在有限域上,给定g、g^a mod p,求a困难。
椭圆曲线离散对数问题(ECC、SM2):给定椭圆曲线上点G、kG,求k困难。
常见算法:
SM2:国密椭圆曲线公钥密码,基于256位素域Fp-256。私钥256位,公钥512位。包括:
数字签名算法:用于签名和验签。
密钥交换协议:双方协商会话密钥,可鉴别身份(MQV变种)。
公钥加密算法:用于加密(密文 = C1||C3||C2,C1为椭圆曲线点,C3为杂凑值,C2为对称加密数据)。
SM9:国密标识密码算法,基于椭圆曲线对(双线性对)。使用256位BN曲线。无需数字证书,公钥由用户标识(如ID)派生。
- 包括数字签名、密钥交换、密钥封装、公钥加密。
RSA:基于大整数分解,密钥长度通常1024、2048、3072、4096位。1024位已不安全,推荐2048位以上。
- 可做加密和签名,但效率低。
ECC:椭圆曲线密码,相比RSA密钥短、速度快、安全性高。160位ECC ≈ 1024位RSA。
DSA:数字签名算法,基于离散对数问题,只能签名不能加密。
ELGamal:基于离散对数问题,可加密和签名。
1.2.3 杂凑函数
定义:将任意长度消息压缩成固定长度摘要(哈希值),单向、抗碰撞。
性质:
抗原像攻击(单向性):给定h,找M使H(M)=h困难。
抗第二原像攻击(弱抗碰撞):给定M1,找M2≠M1使H(M2)=H(M1)困难。
强抗碰撞性:找任意M1≠M2使H(M1)=H(M2)困难。
常见算法:
SM3:国密杂凑,输出256位,消息分组512位,64轮迭代,M-D结构。新增16步全异或、消息双字介入、加速雪崩效应的P置换。
MD5:输出128位,已碰撞攻击,不安全。
SHA-1:输出160位,已碰撞攻击,不安全。
SHA-2:包括SHA-224、256、384、512,M-D结构。
SHA-3:采用海绵结构,输出可变。
1.2.4 数字签名
原理:用私钥对消息摘要加密,形成签名;任何人可用公钥验证签名。
功能:完整性、真实性、不可否认性。
常见算法:SM2签名、RSA签名、DSA、ECDSA、SM9签名。
1.2.5 消息鉴别码(MAC)
定义:用密钥和消息生成固定长度码,用于验证完整性和真实性。
实现方式:
HMAC:基于杂凑函数,如HMAC-SM3、HMAC-SHA256。HMAC执行两次完整的杂凑运算。
CMAC:基于分组密码,如基于SM4的MAC。
CBC-MAC:基于CBC模式,但需注意初始向量为全0。
注意:MAC使用对称密钥,不能提供不可否认性。
1.3 随机数
真随机数发生器(TRNG):基于物理随机过程(热噪声、量子效应、放射性衰变)。用于生成密钥等高安全场景。
伪随机数发生器(PRNG):基于确定性算法,用种子初始化,生成看似随机的序列。种子必须真随机。
随机数质量检测(GM/T 0005-2012,2021新版):
15项检测:单比特频数、块内频数、扑克、重叠子序列、游程总数、游程分布、块内最大“1”游程、二元推导、自相关、矩阵秩、累加和、近似熵、线性复杂度、Maurer通用统计、离散傅里叶。
检测样本长度、参数需符合规范。
密码产品随机数检测分类(GM/T 0062-2018):
A类:不能独立作为功能产品,如随机数发生器芯片。要求送样、出厂检测。
B类:用时上电,响应速度严,如IC卡。要求送样、出厂、上电检测。
C类:用时上电,无严要求,如智能密码钥匙。要求送样、出厂、上电检测。
D类:长期加电,处理能力有限,如POS机。要求送样、出厂、上电、使用检测。
E类:长期加电,强处理能力,如服务器。要求送样、出厂、上电、使用检测。
1.4 密钥管理基础
1.4.1 密钥生命周期(GB/T 39786附录B)
生成:
使用TRNG或符合GM/T 0005的随机数发生器。
生成时附带控制信息:密钥拥有者、用途、索引号、生命周期起止时间。
签名密钥对由用户/设备生成,加密密钥对可由KMC生成。
分发:
离线分发:人工传递、知识拆分(如Shamir秘密共享,需至少2/3恢复)。
在线分发:数字信封、对称加密。
需抵抗截取、篡改、假冒,保证机密性、完整性、身份真实性。
存储:
敏感密钥(私钥、对称密钥)应加密存储在密码产品中(如HSM、智能卡)。
如存储在外部(数据库),必须加密并确保完整性(如使用KEK加密)。
公钥可明文,但需完整性保护(如数字签名)。
顶层密钥(如主密钥)在密码产品中可明文,但需物理保护。
使用:
使用前需获得授权(如PIN验证、权限检查)。
公钥证书使用前验证有效性:有效期、撤销状态(CRL/OCSP)、信任链。
每个密钥单一用途,不得混用(如签名密钥不能用于加密)。
会话密钥临时使用,用后销毁。
更新:
超出使用期限、已泄露或有泄露风险时更新。
平滑更新,新旧密钥共存直至旧会话结束。
归档:
仅用于解密历史数据或验证历史签名。
签名私钥不应归档(避免未来伪造)。
归档密钥应加密存储,与在用密钥隔离。
撤销:
针对公钥证书,当私钥泄露、人员离职等时撤销。
通过CRL或OCSP发布撤销信息。
销毁:
正常销毁(到期)、应急销毁。
删除所有副本(包括归档副本,签名私钥除外)。
使用物理销毁或多次覆写,确保不可恢复。
记录日志(操作人、时间、密钥标识)。
1.4.2 密钥分类(按层次)
顶层密钥(主密钥):用于保护下层密钥,在密码产品内明文存储。
密钥加密密钥(KEK):用于加密数据密钥或会话密钥。
数据密钥:直接用于加解密业务数据。
会话密钥:一次会话有效,由密钥协商产生。
设备密钥:设备的身份密钥,包括签名密钥对和加密密钥对。
用户密钥:用户的身份密钥,同样包括签名和加密。
1.4.3 密钥交换协议
Diffie-Hellman(DH):基于离散对数,易受中间人攻击(缺乏身份认证)。
ECDH:椭圆曲线版DH。
ECDHE:临时ECDH,每次会话生成临时密钥对,提供前向安全。
SM2密钥交换:MQV变种,可鉴别身份,协议信息传递2次或3次。
SM9密钥交换:基于标识,信息传递2次或3次。
IKE:IPSec密钥交换协议,分两个阶段。
二、商用密码算法详解
2.1 SM2(GB/T 32918系列)
规范:GM/T 0003(行业标准)→ GB/T 32918(国家标准)。
组成:
数字签名算法:基于椭圆曲线,签名者用私钥签名,验证者用公钥验证。签名值(r,s)为256位整数。
密钥交换协议:双方通过2次或3次信息传递,协商出共享会话密钥。可鉴别身份。
公钥加密算法:采用混合加密,密文格式 C = C1 || C3 || C2(C1为椭圆曲线点,C3为SM3杂凑值,C2为对称加密密文)。C1长度与曲线相关(通常65字节),C3为32字节,C2与明文等长。总密文比明文长97字节。
椭圆曲线参数:推荐使用256位素域Fp-256,曲线方程为 y² = x³ + ax + b。
私钥长度:256位(32字节)
公钥长度:512位(64字节,包含x和y坐标)
应用:数字签名、密钥协商、公钥加密、数字信封。
2.2 SM3(GB/T 32905)
规范:GM/T 0004 → GB/T 32905。
输出长度:256位(32字节)。
消息分组:512位。
迭代轮数:64轮。
结构:Merkle-Damgård(M-D)结构。
填充方式:消息末尾加“1”和长度信息,使消息长度成为512的倍数。
初始向量:8个32位字,固定值。
压缩函数:包含消息扩展和64轮迭代,每轮使用布尔函数、置换、模加等。
安全强度:与SHA-256相当,可抵抗差分、线性、比特追踪等攻击。
应用:数字签名中的消息摘要、HMAC-SM3、随机数生成、完整性校验。
2.3 SM4(GB/T 32907)
规范:GM/T 0002 → GB/T 32907。
分组长度:128位。
密钥长度:128位。
轮数:32轮非线性迭代。
结构:非平衡Feistel结构(每轮只变换32位)。
轮函数:32位输入,经过S盒(8×8)和线性变换(循环移位和异或)。
密钥扩展:将128位密钥扩展为32个轮密钥,与加密过程类似。
加密解密相同:只是轮密钥使用顺序相反。
工作模式:ECB、CBC、CFB、OFB、CTR、GCM等。
特点:资源重用,适合32位处理器实现,软件硬件效率高。
应用:数据加密、VPN、智能卡、SSL VPN等。
2.4 ZUC(祖冲之)
规范:GM/T 0001。
类型:面向字的序列密码。
密钥长度:128位(标准版),256位(5G版)。
初始向量:128位(标准版),184位(5G版)。
结构:三层结构:
底层:线性反馈移位寄存器(LFSR),基于有限域GF(2³¹-1)上的16次本原多项式。
中层:比特重组(BR),从LFSR状态中提取128位,组合成4个32位字。
上层:非线性函数F,接收BR输出的前3个字,通过S盒、异或、循环移位、模加等,输出32位W。
密钥流输出:W与BR输出的第4个字X3异或,得到32位密钥字。
衍生算法:
128-EEA3:加密算法,用于4G移动通信数据机密性。
128-EIA3:完整性算法,用于4G移动通信数据完整性(输出32位MAC)。
安全性:可抵抗已知序列密码攻击,随机性好,周期大。
2.5 SM9(GB/T 38635)
规范:GM/T 0044 → GB/T 38635。
类型:标识密码算法(Identity-Based Cryptography, IBC)。
数学基础:椭圆曲线上的双线性对(Weil对或Tate对)。
曲线:256位BN曲线(Barreto-Naehrig),提供128位安全强度。
组成:
数字签名算法:签名者用私钥签名,验证者用签名者的标识(如邮箱)派生公钥验证。
密钥交换协议:双方通过标识进行密钥协商。
密钥封装机制:用标识封装密钥,接收方用私钥解封。
公钥加密算法:用标识加密消息,接收方用私钥解密。
优势:无需数字证书,无需CA、PKI,简化密钥管理。
私钥生成:由密钥生成中心(KGC)通过主私钥和用户标识计算得出。
公钥生成:由用户标识和公开参数通过函数计算得出。
应用:电子邮件加密、即时通信、物联网设备身份认证。
三、密码协议详解
3.1 IPSec VPN(GM/T 0022、0023)
3.1.1 协议组成
AH(认证头):协议号51,提供完整性、数据源鉴别、抗重放。不加密。
认证范围:IP头中不变字段和载荷。
模式:传输模式和隧道模式。
ESP(封装安全载荷):协议号50,提供加密、完整性、数据源鉴别、抗重放。
认证范围:ESP头后的数据(隧道模式下包括原IP头)。
模式:传输模式和隧道模式。
IKE(互联网密钥交换):基于ISAKMP,用于协商SA和密钥。
第一阶段:建立ISAKMP SA(IKE SA),生成工作密钥。
主模式:6条消息,身份保护。
野蛮模式:3条消息,快速但身份暴露。
第二阶段:建立IPSec SA,生成会话密钥,采用快速模式(3条消息)。
3.1.2 密钥体系
设备密钥(非对称):
签名密钥对:用于身份鉴别和数字签名,由设备自身生成,证书由CA签发。
加密密钥对:用于数字信封,保护密钥交换,可由KMC生成并签发证书。
工作密钥(对称):第一阶段生成,用于保护第二阶段协商(加密和完整性)。
会话密钥(对称):第二阶段生成,用于数据报文的加密和完整性保护(如SM4密钥)。
3.1.3 封装模式
传输模式:AH/ESP头插入IP头和传输层头之间,只保护载荷,不保护原IP头。适用于主机到主机。
隧道模式:新IP头 + AH/ESP头 + 原IP包,保护整个原IP包。适用于网关到网关或主机到网关。
3.1.4 安全联盟(SA)
SA:安全联盟,定义了保护通信的安全参数(算法、密钥、SPI等)。
标识三元组:SPI(安全参数索引) + 目的IP地址 + 安全协议(AH/ESP)。
SA生命周期:时间或流量限制,过期需重新协商。
3.1.5 NAT穿越
问题:NAT会修改IP头,导致AH完整性校验失败。
解决方案:
ESP单独使用时,可采用UDP封装(端口4500)将ESP包封装在UDP中,使NAT仅转换UDP头,不影响ESP完整性。
AH不支持NAT穿越,必须与ESP嵌套使用,且ESP中关闭验证。
3.1.6 属性值(GM/T 0022)
SM1:128
SM4:129
SM2:2
SM3:20
SHA-1:2
公钥数字信封:10
3.1.7 产品规范(GM/T 0023)
鉴别方式:必须采用数字证书(基于SM2)。
工作密钥最长更新周期:≤24小时。
会话密钥最长更新周期:≤1小时。
管理员登录:硬件装置(如智能密码钥匙)+ 口令,错误尝试≤8次,口令长度≥8。
平均无故障时间(MTBF):≥10000小时。
至少两个工作网口(支持双臂接入)。
支持隧道模式(必备),传输模式可选。
AH与ESP嵌套使用时,ESP验证操作不启用。
设备密钥私钥应硬件保护,不得明文导出。
日志功能:记录、查看、导出,不能修改。
3.2 SSL VPN(GM/T 0024、0025)
3.2.1 协议组成
记录层协议:负责数据分段、压缩、加密、MAC、附加头部。
握手协议:身份鉴别、参数协商、密钥交换。
密码规格变更协议:通知后续消息将采用新协商的安全参数。
报警协议:报告错误或关闭连接。
3.2.2 握手协议(四个阶段)
阶段一(ClientHello、ServerHello):
客户端发送ClientHello:协议版本、随机数(28字节)、会话ID、密码套件列表。
服务器回应ServerHello:选择的协议版本、随机数(28字节)、会话ID、选择的密码套件。
阶段二(服务器鉴别和密钥交换):
服务器发送Certificate:服务器证书(签名证书和加密证书)。
服务器发送ServerKeyExchange(如ECDHE时需要):携带密钥交换参数(如ECDHE公钥)和签名。
服务器发送CertificateRequest(可选):请求客户端证书。
服务器发送ServerHelloDone。
阶段三(客户端鉴别和密钥交换):
客户端发送Certificate(如果被请求)。
客户端发送ClientKeyExchange:
若密钥交换为RSA/ECC/IBC:客户端生成预主密钥,用服务器加密公钥加密后发送。
若为ECDHE:发送客户端密钥交换参数(如ECDHE公钥)。
客户端发送CertificateVerify(如果发送了证书):对握手消息的签名,证明拥有证书私钥。
阶段四(完成):
客户端发送ChangeCipherSpec(使用新密钥)。
客户端发送Finished:包含所有握手消息的摘要。
服务器发送ChangeCipherSpec。
服务器发送Finished。
双方计算主密钥(预主密钥 + 双方随机数 + 常量 → PRF → 48字节主密钥)。
双方计算工作密钥(主密钥 + 双方随机数 + 常量 → PRF → 加密密钥和校验密钥)。
3.2.3 密钥体系
设备密钥(非对称):
签名密钥对:由设备自身产生,用于身份鉴别。
加密密钥对:由外部KMC产生,用于加密预主密钥。
预主密钥:长度取决于算法(RSA时48字节,ECC时48字节,IBC时可变)。
主密钥:48字节,由预主密钥、客户端随机数、服务端随机数、常量经PRF生成。
工作密钥:包括数据加密密钥和校验密钥,由主密钥派生,具体长度由算法决定。
3.2.4 密码套件(GM/T 0024)
标识:两个字节,如 {0xe0,0x13}。
套件示例:
ECC_SM4_SM3(0xe013):密钥交换用ECC(SM2),加密用SM4-CBC,校验用HMAC-SM3。
ECDHE_SM4_SM3(0xe011):密钥交换用ECDHE(SM2),加密用SM4-CBC,校验用HMAC-SM3。
IBC_SM4_SM3(0xe017):密钥交换用IBC(SM9),加密用SM4-CBC,校验用HMAC-SM3。
IBSDH_SM4_SM3(0xe015):密钥交换用IBSDH(SM9),加密用SM4-CBC,校验用HMAC-SM3。
RSA_SM4_SM3(0xe003):密钥交换用RSA,加密用SM1-CBC,校验用HMAC-SM3。
3.2.5 工作模式
客户端-服务端模式:必备,用于远程用户访问企业内网。
网关-网关模式:可选,用于两个局域网互联。
3.2.6 密钥更新
客户端-服务端模式:工作密钥最长更新周期 ≤8小时。
网关-网关模式:工作密钥最长更新周期 ≤1小时。
达到更新条件时立即更换,旧密钥销毁。
3.2.7 产品规范(GM/T 0025)
管理员登录:硬件装置(智能密码钥匙/智能IC卡)+ 口令,错误尝试≤8次,口令长度≥8。
平均无故障时间:≥10000小时。
至少支持SM2、SM4、SM3。
日志功能:记录、查看、导出(不能修改),内容包括管理员操作、用户访问、异常事件。
访问控制:基于用户/用户组,控制到IP地址、协议、端口。
支持分权管理:系统管理员、安全管理员、审计管理员。
自检:算法正确性、密钥完整性、随机数可靠性。
会话管理:会话超时时间可配置。
3.3 TLCP(国密SSL,GB/T 38636)
传输层密码协议:基于TLS 1.1框架,使用国密算法。
密码套件:采用ECC、ECDHE、IBC等作为密钥交换,SM4作为加密,SM3作为HMAC。
握手过程:与SSL类似,但证书采用国密证书,签名算法使用SM2withSM3。
应用:国密浏览器、国密SSL网关。
四、密码产品详细技术要求
4.1 服务器密码机(GM/T 0030)
功能要求:
密钥生成:支持SM2、SM4等算法密钥生成。
密钥存储:至少1000个密钥对存储能力。
对称加解密:支持SM1、SM4等算法,至少ECB、CBC模式。
非对称加解密:支持SM2、RSA等。
数字签名/验签:支持SM2、RSA。
杂凑运算:支持SM3、SHA系列。
随机数生成:真随机数发生器,符合GM/T 0005。
密钥导入导出:支持安全导入导出(加密保护)。
密钥体系:三层结构(管理密钥、用户/设备/KEK、会话密钥)。
自检:
上电自检:算法正确性、随机数发生器、存储密钥完整性、关键部件。
周期自检:每12小时至少一次。
管理:
管理员通过加密通道登录,采用硬件装置+口令。
日志记录:管理操作、密钥操作、异常事件。
备份恢复:
备份文件以密文形式存储在外部介质。
可恢复密钥,恢复过程需认证。
性能指标(GM/T 0059):
加解密吞吐率(Mbps)。
加解密时延(μs)。
签名/验签速率(tps)。
每秒新建会话数。
接口:GM/T 0018(SDF接口)。
4.2 签名验签服务器(GM/T 0029)
功能要求:
数字签名生成/验证。
数字证书有效性验证(CRL、OCSP)。
时间戳服务(可选)。
密钥对生成、存储。
密钥管理:
签名密钥对由设备自身生成,私钥不可导出。
加密密钥对可由外部导入。
证书管理:支持证书链验证,可配置信任锚。
日志管理:
记录管理员登录、配置、密钥管理操作。
记录用户签名/验签请求(时间、结果)。
日志可查看、导出,不可删除。
自检:
算法正确性。
密钥完整性。
随机数发生器。
接口:API、通用请求响应、HTTP请求。
性能:签名/验签速率(tps)。
安全性:支持双因素认证,操作员分权。
4.3 SSL VPN网关(GM/T 0025)
功能要求:
支持客户端-服务端和网关-网关模式。
支持SM2、SM4、SM3等算法。
支持数字证书身份鉴别。
细粒度访问控制(IP、协议、端口)。
证书配置:
服务端签名证书:设备自身产生密钥对,CA签发。
服务端加密证书:可由外部KMC产生密钥对,CA签发。
客户端证书可选。
密钥更新:
工作密钥定期更新(时间/流量)。
会话密钥用完即销毁。
日志:
管理员操作(用户管理、系统配置、密钥管理)。
用户访问(用户、时间、资源、结果)。
异常事件(认证失败、非法访问)。
性能:
最大并发连接数。
每秒新建连接数。
吞吐率。
4.4 IPSec VPN网关(GM/T 0023)
功能要求:
支持隧道模式(必备)、传输模式(可选)。
支持SM2、SM4、SM3等算法。
支持数字证书身份鉴别。
支持IKE主模式、野蛮模式、快速模式。
密钥管理:
设备签名密钥对自身生成,加密密钥对可由KMC生成。
工作密钥和会话密钥定期更新。
日志:同SSL VPN。
性能:隧道数、吞吐率。
4.5 智能密码钥匙(GM/T 0027)
功能要求:
密钥生成(非对称密钥对)。
密钥存储(私钥不可导出)。
数字签名/验签。
对称加解密。
访问控制(PIN验证)。
密钥种类:
设备认证密钥:用于设备与终端相互鉴别。
用户密钥:签名/加密密钥对。
会话密钥:临时对称密钥。
PIN管理:
长度≥6字符。
错误尝试上限≤10次,超过锁定或销毁密钥。
PIN可修改。
接口:
APDU指令(ISO/IEC 7816-4)。
支持CCID协议(可复用智能卡工具)。
容器:可存储多个证书和密钥对。
物理安全:防拆卸、防侧信道。
4.6 智能IC卡
分类:
存储器卡:无加密功能,用于存储不敏感数据。
逻辑加密卡:有简单加密逻辑,可保护数据,如SLE4442。
智能CPU卡:内置CPU、操作系统、安全存储,可执行复杂密码运算。
接触界面:ISO/IEC 7816,非接触界面:ISO/IEC 14443。
APDU:应用协议数据单元,命令APDU(CLA INS P1 P2 Lc Data Le)和响应APDU(Data SW1 SW2)。
鉴别机制:
内部鉴别(读卡器验证卡):读卡器发送挑战,卡用密钥计算响应。
外部鉴别(卡验证读卡器):卡发送挑战,读卡器响应。
相互鉴别。
密钥管理:
根密钥存储在安全区域,应用密钥由根密钥分散生成(一卡一密)。
密钥操作需PIN验证。
4.7 动态令牌(GM/T 0021)
组成:
动态令牌:硬件或软件,生成动态口令。
认证系统:验证口令的正确性。
密钥管理系统:生成、分发、存储种子密钥。
口令生成方式:
时间同步:基于当前时间(通常60秒变化一次)。
事件同步:基于事件计数(每按一次或每认证一次变化)。
挑战-响应:基于服务器挑战值。
算法:
基于SM4分组密码(如OATH标准)。
基于SM3杂凑算法(如HMAC-SM3)。
种子密钥:
长度≥128位。
在令牌芯片内安全存储,掉电不丢失。
写入过程需安全环境(封闭无网络,多人操作)。
PIN安全:
令牌如支持键盘,需PIN保护,长度≥6位。
连续错误超过5次,锁定1小时。
超过最大尝试次数(如5次)永久锁定。
低电压检测:防止电压攻击。
令牌状态:掉电后种子密钥不丢失。
4.8 电子签章系统(GM/T 0031)
组成:
电子印章:包含印章图像、印章名称、所有者信息、电子签名认证证书、签名制作数据。
签章客户端:在电子文件上附加电子印章。
验证服务:验证电子签章有效性。
电子印章生成:
制章人使用私钥对印章信息签名。
印章信息包括印章ID、图像哈希、所有者、有效期等。
电子签章过程:
签章人使用签章私钥对文件摘要签名。
将签名值、印章数据、证书等封装为签章数据。
验证内容(GB/T 38540):
电子印章格式正确性。
电子签章签名值正确性。
签章人证书有效性(有效期、撤销状态、信任链)。
电子印章有效性(有效期、撤销状态)。
签章原文杂凑值一致性。
证书要求:
签章人证书在签章时有效,过期不影响已签章文件。
制章人证书在制作印章时有效。
支持格式:PDF、OFD等。
4.9 时间戳服务器
功能:为数据提供可信时间标记。
原理:
客户端将数据摘要和时间请求发给服务器。
服务器对数据摘要和当前时间进行数字签名,生成时间戳令牌(TST)。
TST包含版本、策略、哈希算法OID、数据摘要、时间、序列号、签名。
验证:
验证时间戳签名。
验证时间戳证书有效性。
验证时间同步精度。
密钥管理:时间戳签名密钥对由设备生成或导入,安全存储。
应用:不可否认性、电子证据固化。
五、法律法规与标准详细条款
5.1 《中华人民共和国密码法》
施行:2020年1月1日。
章节:五章四十四条。
重要条款:
第四条:坚持中国共产党对密码工作的领导。
第六条:国家对密码实行分类管理(核心、普通、商用)。
第七条:核心密码、普通密码用于保护国家秘密,核心密码最高密级绝密,普通密码最高密级机密。
第八条:商用密码用于保护不属于国家秘密的信息。
第九条:国家加强密码人才培养和队伍建设,对突出贡献的组织和个人给予表彰和奖励。
第十条:将密码安全教育纳入国民教育体系和公务员教育培训体系。
第十一条:县级以上人民政府应将密码工作纳入本级国民经济和社会发展规划,经费列入本级财政预算。
第十七条:密码管理部门会同有关部门建立核心密码、普通密码的安全监测预警、安全风险评估、信息通报、重大事项会商和应急处置等协作机制。
第二十一条:各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码从业单位。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。
第二十二条:国家建立和完善商用密码标准体系。国家支持社会团体、企业利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。
第二十三条:国家推动参与商用密码国际标准化活动。
第二十四条:商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码强制性国家标准以及该从业单位公开标准的技术要求。
第二十五条:国家推进商用密码检测认证体系建设,鼓励自愿接受商用密码检测认证。商用密码检测、认证机构应当依法取得相关资质。
第二十六条:涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。
第二十七条:关键信息基础设施的运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《网络安全法》的规定通过国家安全审查。
第二十八条:国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。
第二十九条:国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。
第三十条:商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务。
第三十一条:密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接。
法律责任:
第三十七条:关键信息基础设施的运营者未按照要求使用商用密码或开展密评,由密码管理部门责令改正、警告;拒不改正或导致危害后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。使用未经安全审查或审查未通过的产品或服务,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
第三十八条:违反进出口管制,由国务院商务主管部门或者海关依法处罚。
第三十九条:未经认定从事电子政务电子认证服务,由密码管理部门责令改正或停止违法行为,警告,没收违法产品和违法所得,并处罚款。
第四十条:密码管理部门工作人员滥用职权、玩忽职守、徇私舞弊,或者泄露商业秘密、个人隐私的,依法给予处分。
第四十一条:构成犯罪的,依法追究刑事责任;给他人造成损害的,依法承担民事责任。
5.2 《商用密码管理条例》(2023修订)
施行:2023年7月1日。
章节:七章六十七条。
重要条款:
第四条:国家鼓励和支持商用密码科学技术成果转化和产业化应用,对作出突出贡献的组织和个人予以表彰和奖励。
第五条:国家依法保护商用密码领域的知识产权。
第六条:国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。
第七条:国家建立和完善商用密码标准体系。国家密码管理部门依据职责建立商用密码标准实施信息反馈和评估机制,对商用密码标准实施进行监督检查。
第八条:国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。
第十条:国家推进商用密码检测认证体系建设,鼓励商用密码从业单位自愿接受商用密码检测认证。
第十一条:涉及国家安全、国计民生、社会公共利益的商用密码产品与使用网络关键设备和网络安全专用产品的商用密码服务实行强制性检测认证制度。
第十二条:从事商用密码检测活动的机构,应当经国家密码管理部门认定,依法取得商用密码检测机构资质。从事商用密码认证活动的机构,应当依法取得商用密码认证机构资质。
第十三条:商用密码检测、认证机构应当依照法律、行政法规的规定和商用密码检测认证技术规范、规则开展商用密码检测认证。
第十四条:商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务。
第十五条:商用密码产品应当由具备资格的机构检测认证合格后,方可销售或者提供。商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。
第十六条:电子认证服务使用密码许可由密码管理部门实施。采用商用密码技术从事电子政务电子认证服务的机构,应当经国家密码管理部门认定,依法取得电子政务电子认证服务机构资质。
第十七条:外商投资电子政务电子认证服务,影响或者可能影响国家安全的,应当依法进行外商投资安全审查。
第十八条:国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。
第十九条:电子认证服务机构应当按照法律、行政法规和电子认证服务密码使用技术规范、规则,使用密码提供电子认证服务。
第二十条:电子政务电子认证服务机构资质证书有效期5年。
第二十一条:法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,制定商用密码应用方案,配备必要的资金和专业人员,同步规划、同步建设、同步运行商用密码保障系统,自行或者委托商用密码检测机构开展商用密码应用安全性评估。
第二十二条:关键信息基础设施通过商用密码应用安全性评估方可投入运行,运行后每年至少评估一次。
第二十三条:商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。
第二十四条:商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。
第二十五条:大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。
第二十六条:商用密码的过境、转运、通运、再出口,在境外与海关特殊监管区域之间进出,适用进出口管制规定。
第二十七条:对国家安全、社会公共利益、外交政策有重大影响的商用密码出口,由国务院商务主管部门会同国家密码管理部门等有关部门报国务院批准。
第二十八条:密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接。
第二十九条:密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和商用密码检测、认证机构向其披露源代码等密码相关专有信息,并对其在履行职责中知悉的商业秘密和个人隐私严格保密。
法律责任:
第四十三条:商用密码检测机构未经认定开展检测活动,由密码管理部门责令改正或停止违法行为,给予警告,没收违法所得;违法所得10万元以上,可并处1倍以上3倍以下罚款;不足10万元,可并处10万元以上30万元以下罚款。
第四十四条:商用密码认证机构未经资质认定开展认证活动,由市场监督管理部门会同密码管理部门处罚。
第四十五条:销售未经检测认证合格的商用密码产品,由市场监督管理部门会同密码管理部门责令改正或停止违法行为,给予警告,没收违法产品和违法所得;违法所得10万元以上,可并处1倍以上3倍以下罚款;不足10万元,可并处10万元以上30万元以下罚款。
第四十六条:关键信息基础设施运营者违反同步规划、建设、运行要求,由密码管理部门责令改正,给予警告;拒不改正或导致危害后果的,处10万元以上100万元以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款。
第四十七条:关键信息基础设施运营者使用未经安全审查或审查未通过的产品或服务,由有关主管部门责令停止使用,处采购金额1倍以上10倍以下罚款,对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款。
5.3 其他法律法规要点
《电子认证服务密码管理办法》:
电子认证服务系统使用商用密码,需申请《电子认证服务使用密码许可证》。
申请材料需经安全性审查和互联互通测试。
许可证有效期5年。
变更需办理变更手续。
《网络安全法》:
网络运营者应履行网络安全保护义务,采取数据分类、重要数据备份和加密等措施。
关键信息基础设施运营者应自行或委托机构每年至少进行一次检测评估。
采购可能影响国家安全的产品和服务,应通过国家安全审查。
《数据安全法》:
建立数据分类分级保护制度。
重要数据处理者应明确数据安全负责人,落实数据安全保护责任。
数据安全审查制度。
《个人信息保护法》:
处理个人信息应遵循合法、正当、必要原则。
敏感个人信息需单独同意,并采取加密、去标识化等措施。
个人信息处理者应制定内部管理制度、应急预案,定期进行合规评估。
向境外提供个人信息应通过安全评估或认证。
《电子签名法》:
可靠的电子签名与手写签名具有同等法律效力。
电子认证服务机构应取得《电子认证服务许可证》和《电子认证服务使用密码许可证》。
认证机构应制定电子认证业务规则,保证证书内容准确完整,保存认证信息至少5年。
电子认证服务提供者不能证明自己无过错的,应承担赔偿责任。
5.4 主要标准汇总
| 标准号 | 名称 | 发布时间 | 适用范围/内容 |
|---|---|---|---|
| GB/T 39786 | 信息安全技术 信息系统密码应用基本要求 | 2021 | 信息系统密码应用技术要求(四级) |
| GB/T 43206 | 信息安全技术 信息系统密码应用测评要求 | 2023 | 密评实施要求、测评单元组成 |
| GB/T 43207 | 信息安全技术 信息系统密码应用设计指南 | 2023 | 密码应用方案设计过程、内容要求 |
| GM/T 0054 | 信息系统密码应用基本要求 | 2018 | 旧版基本要求,已被GB/T 39786替代 |
| GM/T 0115 | 信息系统密码应用测评要求 | 2021 | 密评具体指标、测评方法 |
| GM/T 0116 | 信息系统密码应用测评过程指南 | 2021 | 密评流程(准备、方案、现场、报告) |
| GM/T 0028 | 密码模块安全技术要求 | 2014 | 密码模块安全等级(1-4级) |
| GM/T 0039 | 密码模块安全检测要求 | 2015 | 密码模块安全等级检测 |
| GM/T 0008 | 安全芯片密码检测准则 | 2012 | 安全芯片安全等级(1-3级) |
| GM/T 0005 | 随机性检测规范 | 2012/2021 | 随机数15项检测 |
| GM/T 0062 | 密码产品随机数检测要求 | 2018 | 五类产品随机数检测阶段要求 |
| GM/T 0022 | IPSec VPN技术规范 | 2014 | IPSec协议实现、密钥交换、算法 |
| GM/T 0023 | IPSec VPN网关产品规范 | 2014 | IPSec网关产品功能、性能、安全要求 |
| GM/T 0024 | SSL VPN技术规范 | 2014 | SSL协议实现、密码套件、握手流程 |
| GM/T 0025 | SSL VPN网关产品规范 | 2014 | SSL网关产品功能、性能、安全要求 |
| GM/T 0030 | 服务器密码机技术规范 | 2014 | 服务器密码机功能、密钥体系、自检 |
| GM/T 0059 | 服务器密码机检测规范 | 2018 | 服务器密码机检测方法 |
| GM/T 0029 | 签名验签服务器技术规范 | 2014 | 签名验签服务器功能、接口、日志 |
| GM/T 0060 | 签名验签服务器检测规范 | 2018 | 签名验签服务器检测方法 |
| GM/T 0027 | 智能密码钥匙技术规范 | 2014 | 智能密码钥匙功能、PIN管理、接口 |
| GM/T 0016 | 智能密码钥匙密码应用接口规范 | 2012 | SDF接口 |
| GM/T 0017 | 智能密码钥匙密码应用接口数据格式规范 | 2012 | APDU指令 |
| GM/T 0021 | 动态口令密码应用技术规范 | 2012 | 动态口令系统、令牌、PIN安全 |
| GM/T 0031 | 安全电子签章密码技术规范 | 2014 | 电子印章、签章流程、验证 |
| GM/T 0041 | 智能IC卡密码检测规范 | 2015 | 智能IC卡密码功能检测 |
| GM/T 0045 | 金融数据密码机技术规范 | 2016 | 金融密码机功能、密钥体系 |
| GM/T 0014 | 数字证书认证系统密码协议规范 | 2012 | CA系统协议、KM接口 |
| GM/T 0015 | 基于SM2密码算法的数字证书格式规范 | 2012 | 国密证书格式 |
| GM/T 0034 | 基于SM2密码算法的证书认证系统密码及其相关安全技术规范 | 2014 | CA系统建设、密钥管理 |
| GM/T 0104 | 云服务器密码机技术规范 | 2021 | 云密码机功能、虚拟化、日志 |
| GB/T 20518 | 信息安全技术 公钥基础设施 数字证书格式 | 2018 | 数字证书格式(X.509) |
六、密码应用安全性评估(密评)详细内容
6.1 评估依据(更新版)
法律:《密码法》、《网络安全法》、《数据安全法》、《电子签名法》
法规:《商用密码管理条例》、《关键信息基础设施安全保护条例》
规章:《商用密码应用安全性评估管理办法》、《商用密码检测机构管理办法》
标准:
GB/T 39786-2021(基本要求)
GB/T 43206-2023(测评要求)
GB/T 43207-2023(设计指南)
GM/T 0115-2021(测评要求,行业标准)
GM/T 0116-2021(测评过程指南)
《信息系统密码应用高风险判定指引》(中国密码学会)
《商用密码应用安全性评估量化评估规则》(中国密码学会)
《商用密码应用安全性评估报告模板(2023版)》
6.2 评估指标详细分解(以GB/T 39786第三级为例)
6.2.1 物理和环境安全
| 指标 | 要求等级 | 测评对象 | 测评实施要点 | 高风险条件 |
|---|---|---|---|---|
| 身份鉴别 | 应 | 电子门禁系统、门禁卡、读卡器、后台管理系统 | 1.核查门禁系统是否采用密码技术(如SM4、SM2)进行身份鉴别。 2.抓取APDU指令,分析鉴别过程。 3.验证是否使用合规密码产品(证书)。 | 未采用密码技术进行身份鉴别,且无有效替代措施(如生物识别、专人值守+监控)。 |
| 电子门禁记录数据存储完整性 | 应 | 门禁系统、存储设备 | 1.查看是否对进出记录计算MAC或数字签名。 2.尝试篡改记录,验证完整性校验机制是否生效。 3.核查使用的密码算法是否符合标准。 | 未采用密码技术保证存储完整性。 |
| 视频监控音像记录数据存储完整性 | 宜 | NVR、视频服务器、存储设备 | 1.查看是否采用MAC或数字签名保护录像文件。 2.尝试篡改录像,验证校验机制。 | 无(高风险仅针对“应”指标) |
6.2.2 网络和通信安全
| 指标 | 要求等级 | 测评对象 | 测评实施要点 | 高风险条件 |
|---|---|---|---|---|
| 身份鉴别 | 应 | 通信实体(客户端、服务器、VPN网关) | 1.抓包分析IKE/SSL握手过程,查看是否交换数字证书。 2.验证证书有效性(CA、有效期、撤销状态)。 3.核查是否采用SM2/RSA等签名算法。 | 未采用密码技术对通信实体进行身份鉴别。 |
| 通信数据完整性 | 应 | 通信信道 | 1.抓包分析是否使用MAC或数字签名保护数据。 2.尝试篡改数据包,验证完整性校验。 | 未采用密码技术保证通信数据完整性。 |
| 通信过程中重要数据的机密性 | 应 | 通信信道 | 1.抓包分析数据是否加密(如ESP、SSL记录层)。 2.验证加密算法是否符合标准(如SM4、AES)。 3.核查密钥管理是否安全。 | 未采用密码技术保证重要数据机密性。 |
| 网络边界访问控制信息的完整性 | 应 | 防火墙、路由器、VPN网关 | 1.查看边界设备的访问控制列表(ACL)是否被完整性保护(如存储时计算MAC)。 2.尝试篡改ACL,验证是否检测。 | 未采用密码技术保证访问控制信息完整性。 |
| 安全接入认证 | 可 | 接入设备、认证服务器 | 1.查看设备接入时是否进行身份鉴别(如802.1X)。 2.验证是否采用密码技术。 | 无(三级为“可”,不强制) |
6.2.3 设备和计算安全
| 指标 | 要求等级 | 测评对象 | 测评实施要点 | 高风险条件 |
|---|---|---|---|---|
| 身份鉴别 | 应 | 设备操作系统、数据库、密码产品 | 1.登录设备时是否使用密码技术(如智能密码钥匙、动态令牌)。 2.抓包分析鉴别过程。 3.验证密码产品证书。 | 未采用密码技术对登录用户进行身份鉴别。 |
| 远程管理通道安全 | 应 | 管理终端、堡垒机、被管设备 | 1.远程管理是否采用加密通道(SSH、HTTPS、VPN)。 2.验证加密算法和密钥长度。 3.核查是否双向身份鉴别。 | 远程管理未采用密码技术建立安全通道。 |
| 系统资源访问控制信息完整性 | 应 | 操作系统、数据库、堡垒机 | 1.系统权限、文件目录权限等访问控制信息是否被完整性保护。 2.尝试篡改权限文件,验证检测机制。 | 未采用密码技术保证访问控制信息完整性。 |
| 日志记录完整性 | 应 | 设备、日志服务器 | 1.日志记录是否计算MAC或数字签名。 2.尝试篡改日志,验证校验机制。 3.核查密码算法合规性。 | 未采用密码技术保证日志记录完整性。 |
| 重要可执行程序完整性、来源真实性 | 宜 | 应用程序、系统文件 | 1.重要程序是否进行数字签名或MAC保护。 2.验证签名有效性。 | 无 |
6.2.4 应用和数据安全
| 指标 | 要求等级 | 测评对象 | 测评实施要点 | 高风险条件 |
|---|---|---|---|---|
| 身份鉴别 | 应 | 应用系统、用户 | 1.用户登录是否采用密码技术(智能密码钥匙、动态令牌、数字证书)。 2.抓包分析鉴别过程。 | 未采用密码技术对登录用户进行身份鉴别。 |
| 访问控制信息完整性 | 应 | 应用系统 | 1.应用权限、角色等信息是否被完整性保护。 2.尝试篡改,验证检测机制。 | 未采用密码技术保证访问控制信息完整性。 |
| 重要数据传输机密性 | 应 | 客户端、服务器 | 1.抓包分析重要数据(如交易数据、个人隐私)是否加密。 2.验证加密算法合规性。 | 未采用密码技术保证重要数据传输机密性。 |
| 重要数据传输完整性 | 应 | 客户端、服务器 | 1.抓包分析是否使用MAC或签名。 2.尝试篡改数据包。 | 无(三级中完整性不单独列为高风险,但若机密性缺失则高风险) |
| 重要数据存储机密性 | 应 | 数据库、文件系统 | 1.核查重要数据是否加密存储。 2.查看加密方式、密钥管理。 | 未采用密码技术保证重要数据存储机密性。 |
| 重要数据存储完整性 | 应 | 数据库、文件系统 | 1.核查是否对存储数据计算MAC或签名。 2.尝试篡改数据。 | 未采用密码技术保证重要数据存储完整性。 |
| 不可否认性 | 宜 | 应用系统 | 1.涉及法律责任认定的数据是否采用数字签名。 2.验证签名、时间戳。 | 无 |
6.3 密钥管理安全性(GB/T 39786附录B)
密钥生成:使用符合GM/T 0005的随机数发生器;签名密钥对由用户/设备生成,加密密钥对可由KMC生成。
密钥分发:采用安全通道(数字信封、对称加密)或人工拆分;分发时需验证接收方身份。
密钥存储:敏感密钥加密存储在密码产品内;在外部存储时需加密并确保完整性;公钥可明文但需完整性保护。
密钥使用:使用前授权;公钥证书验证有效期、撤销状态、信任链;每个密钥单一用途。
密钥更新:定期更换(如工作密钥、会话密钥);平滑更新。
密钥归档:仅用于历史数据解密/验证;签名私钥不归档;归档密钥加密存储。
密钥撤销:证书撤销通过CRL或OCSP;撤销后不再使用。
密钥销毁:删除所有副本(包括归档);物理销毁或覆写;记录日志。
6.4 量化评估细则(2023版)
D(密码使用有效性):
1分:正确、有效使用密码技术,满足机密性、完整性、真实性、不可否认性需求。
0.5分:部分有效(如仅加密未完整性保护)。
0分:无效或未使用。
A(密码算法/技术合规性):
1分:使用国密标准算法或经国家密码管理部门批准的算法,技术遵循国标/行标。
0.5分:使用国际算法但安全强度足够(如RSA-2048),且经论证合理(如互联互通)。
0分:使用不安全算法(MD5、DES、SHA-1、RSA-1024)或未知算法。
K(密钥管理安全):
1分:密钥生命周期各环节安全,使用经认证的密码产品,密钥管理符合规范。
0.5分:部分环节有缺陷(如密钥存储未加密,但产品合规)。
0分:严重缺陷(如硬编码密钥、明文存储)。
6.5 高风险判定(详细场景)
6.5.1 通用要求
密码算法:使用MD5、DES、SHA-1、RSA-512/RSA-1024保护重要数据 → 高风险。
密码技术:使用SSH1.0、SSL2.0/3.0、TLS1.0 → 高风险。
密码产品:使用未经认证的密码产品,或产品证书过期且无合理说明 → 高风险。
密码服务:使用未取得资质的电子认证服务 → 高风险。
6.5.2 物理和环境安全
未采用密码技术进行物理访问身份鉴别(重要区域)→ 高风险。
- 缓解措施:采用生物识别、专人值守+视频监控可降低风险等级。
6.5.3 网络和通信安全
未采用密码技术对通信实体进行身份鉴别 → 高风险。
未采用密码技术保证通信过程中重要数据的机密性 → 高风险。
未采用密码技术保证网络边界访问控制信息的完整性 → 高风险。
6.5.4 设备和计算安全
未采用密码技术对登录设备的用户进行身份鉴别 → 高风险。
- 缓解措施:通过堡垒机统一管理,且堡垒机身份鉴别合规,可降低风险。
远程管理未采用密码技术建立安全通道 → 高风险。
未采用密码技术保证日志记录的完整性 → 高风险。
6.5.5 应用和数据安全
未采用密码技术对登录应用的用户进行身份鉴别 → 高风险。
未采用密码技术保证重要数据在传输过程中的机密性 → 高风险。
未采用密码技术保证重要数据在存储过程中的机密性 → 高风险。
未采用密码技术保证重要数据在存储过程中的完整性 → 高风险。
6.5.6 密钥管理
密钥以明文形式存储或传输 → 高风险。
密钥使用硬编码(如代码中固定密钥)→ 高风险。
密钥管理机制缺失(如无密钥更新、销毁)→ 高风险。
6.5.7 制度流程
无密码应用方案或方案未通过评估(新建系统)→ 高风险。
未按规定开展首次密评(2020年1月1日后投入运行的系统)→ 高风险。
未定期开展密评(三级及以上系统)→ 高风险。
6.6 密评过程(GM/T 0116)
6.6.1 准备阶段
输入:委托协议书、系统基本情况调查表。
活动:
项目启动:成立项目组,明确职责,制定计划。
信息收集和分析:发放调查表,收集系统资料(拓扑图、等保定级报告、密码应用方案、产品证书、管理制度等)。采用访谈、文档审查、实地查看等方式核实信息。
工具和表单准备:准备测评工具、打印测评记录表单。
输出:项目计划书、调查表(填完)、测评工具清单。
6.6.2 方案编制阶段
输入:填完的调查表、系统资料、GB/T 39786、GM/T 0115等。
活动:
测评对象确定:确定物理机房、门禁、网络设备、服务器、应用、数据、文档、人员等。
测评指标确定:根据系统等级选择适用指标(考虑“应”“宜”“可”)。
测评检查点确定:细化每个指标的具体检查步骤。
测评内容确定:形成单元测评列表。
密评方案编制:整合上述内容,形成正式密评方案。
输出:密评方案(含测评对象、指标、检查点、计划)。
6.6.3 现场测评阶段
输入:密评方案。
活动:
现场测评准备:召开启动会,签署授权书、风险告知书,准备工具。
现场测评和结果记录:实施访谈、文档审查、配置检查、工具测试,详细记录结果。
结果确认和资料归还:召开结束会,确认测评结果,归还资料。
输出:会议记录、更新后的测评记录、各类测评结果记录、签署过的授权书、资料交接单。
6.6.4 分析与报告编制阶段
输入:现场测评记录。
活动:
单元测评结果判定:对每个测评对象每个单元给出D/A/K判定(符合/部分符合/不符合/不适用)。
整体测评:分析层面间、单元间能否相互弥补,修正结果。
风险分析:参照高风险指引,对不符合项进行风险等级判定(高/中/低),考虑缓解措施。
量化评估:计算各层面得分和总分。
评估结论形成:根据得分和风险得出最终结论(符合/基本符合/不符合)。
密评报告编制:撰写报告,经审核、批准后签发。
输出:密评报告(含正文、附录、证据)。
七、密评工具与测评方法细节
7.1 工具详细功能
| 工具类型 | 主要功能 | 适用场景 | 示例 |
|---|---|---|---|
| 协议分析工具 | 抓包解析IPSec、SSL/TLS、SSH协议,提取算法套件、证书、密钥协商参数 | 网络和通信安全测评 | Wireshark、Tcpdump |
| 密码算法校验工具 | 验证SM2、SM3、SM4、RSA、AES等算法的正确性(加解密、签名验签、杂凑),支持多种工作模式和填充方式 | 算法合规性验证 | 商用密码算法检测工具 |
| 随机数检测工具 | 对随机数样本进行15项统计检测,判断是否具有随机性 | 随机数质量评估 | GM/T 0005检测工具 |
| 数字证书校验工具 | 验证证书格式、有效期、撤销状态(CRL/OCSP)、证书链完整性 | 证书合规性检查 | 证书校验器 |
| 端口扫描工具 | 探测设备开放的端口和服务,判断VPN、密码机等服务是否正常开启 | 网络暴露面检查 | Nmap、Zmap |
| 渗透测试工具 | 模拟攻击,检测密码应用相关漏洞(如弱口令、协议降级、重放攻击) | 漏洞挖掘 | Burp Suite、Metasploit |
| 源代码审计工具 | 静态分析代码中的密码安全缺陷(硬编码密钥、弱随机数、不安全算法、协议配置错误) | 软件实现检查 | Fortify、SonarQube |
| 逆向分析工具 | 分析二进制代码,提取密钥、算法逻辑 | 固件/软件逆向 | IDA Pro、Ghidra |
| APDU报文分析工具 | 捕获和分析智能卡、智能密码钥匙与读卡器间的APDU指令,验证身份鉴别过程 | 智能卡/智能钥匙测评 | Bus Hound、自制软件 |
| 电子签章校验工具 | 验证PDF/OFD电子签章的有效性(签名、证书、印章、时间戳) | 电子签章系统测评 | 国密电子签章验证工具 |
7.2 测评方法细节
访谈:
访谈对象:系统负责人、安全主管、密钥管理员、密码操作员、审计员。
内容:管理制度执行情况、岗位职责、应急处置流程、人员培训情况。
文档审查:
审查材料:密码应用方案、等保定级报告、拓扑图、设备清单、产品证书、管理制度、运维记录、应急预案、日志。
重点:方案合规性、证书有效性、制度完备性。
配置检查:
检查设备配置(VPN、密码机、服务器):算法配置、密钥存储方式、日志配置、访问控制策略。
检查操作系统:认证方式、权限设置、完整性保护。
检查应用系统:加密配置、认证方式。
工具测试:
抓包分析:在关键网络节点抓包,解析握手过程,确认算法套件,提取证书,验证加密数据格式。
算法校验:用已知明密文对测试密码产品输出,验证算法正确性。
随机数检测:收集足够随机数样本(如从设备导出),用检测工具分析。
端口扫描:扫描设备端口,确认服务是否开启(如VPN 500/4500/443)。
渗透测试:尝试重放攻击、协议降级、弱口令爆破,验证防护能力。
实地查看:
查看物理机房环境(门禁、监控、温湿度、UPS、接地)。
查看设备部署位置、标识、接线。
查看操作人员实际工作流程。
八、密评报告与文档
8.1 报告结构(2023版模板)
封面:报告编号、系统名称、委托单位、测评机构、日期。
报告摘要:系统概述、测评结论、得分、高风险项。
正文:
概述:测评依据、范围、方法、工具。
被测系统描述:系统功能、网络拓扑、资产清单(物理安防设施、网络设备、服务器、密码产品、应用、数据)。
密码应用方案简述:方案通过情况、主要设计内容。
测评指标和对象:根据等级列出各层面测评指标和选取的测评对象。
单元测评:按层面逐个测评对象列出D/A/K判定结果,附证据描述。
整体测评:弥补分析,修正后的单元测评结果。
风险分析和评价:对不符合项进行风险等级判定,说明缓解措施。
量化评估:各层面得分计算,总分。
评估结论:符合/基本符合/不符合,整改建议。
附录:
测评结果记录表(详细记录每个检查点结果)。
证据材料(截图、日志、证书等)。
整改建议详细说明。
8.2 报告模板要点(2023版)
系统资产描述:
物理安防设施:所在物理环境名称(来源于表2-1)。
服务器/存储设备:新增“是否为虚拟设备”列。
重要数据:所属应用(来源于应用列表)、存储位置(来源于设备列表)。
特殊指标:
指标来源于GB/T 39786未覆盖的行业特殊要求。
或系统选用了高于等级要求的指标(如三级系统用了四级指标)。
单元测评结果汇总:
表格按行对不同测评对象汇总。
D/A/K打分。
附录A中有详细测评记录。
风险分析:
- 如有缓解措施,在“风险分析”列描述,并重新评估风险等级。
8.3 报告归档
保存期限:≥6年。
归档内容:报告副本、原始记录(含电子版)、证据材料。
归档前需加盖骑缝章。
报告修改:需经授权,保留修改记录。
九、密评高频考点速查
9.1 数字证书
X.509证书结构:基本证书域、签名算法域、签名值域。
常用字段:
Issuer:签发者。
Subject:主体。
Validity:有效期。
KeyUsage:密钥用途(digitalSignature签名,keyEncipherment加密)。
SubjectKeyIdentifier、AuthorityKeyIdentifier。
证书格式:PEM(Base64)、DER(二进制)、PFX/P12(含私钥)。
证书验证:有效期、CRL/OCSP、信任链、KeyUsage匹配。
9.2 常用算法标识
IPSec VPN属性值:
SM1:128
SM4:129
SM2:2
SM3:20
SHA-1:2
RSA:1
公钥数字信封:10
SSL VPN密码套件标识:
ECC_SM4_SM3:{0xe0,0x13}
ECDHE_SM4_SM3:{0xe0,0x11}
IBC_SM4_SM3:{0xe0,0x17}
IBSDH_SM4_SM3:{0xe0,0x15}
RSA_SM4_SM3(用SM1加密):{0xe0,0x03}
SM2算法OID:1.2.156.10197.1.301
SM2签名OID:1.2.156.10197.1.501
9.3 常见安全配置参数
SM4工作模式:CBC(SSL VPN)、GCM(推荐)。
IPSec IKE阶段:主模式(6消息)、野蛮模式(3消息)。
IPSec密钥更新周期:工作密钥≤24h,会话密钥≤1h。
SSL VPN密钥更新周期:客户端-服务端≤8h,网关-网关≤1h。
随机数检测周期:服务器密码机每12h自检。
PIN错误限制:智能密码钥匙≤10次,动态令牌≤5次。
管理员登录错误限制:SSL/IPSec VPN网关≤8次。
9.4 密评结果判定
符合:所有指标符合,无高风险,得分≥90分。
基本符合:无高风险,得分70-89分,或部分中低风险但可控。
不符合:存在高风险,或得分<70分。
9.5 高风险速记
算法:MD5、SHA-1、DES、RSA-1024。
协议:SSH1.0、SSL2.0/3.0、TLS1.0。
产品:无证、证书过期。
身份鉴别:未用密码技术。
机密性:未加密传输/存储。
完整性:未保护重要数据存储完整性、日志完整性。
密钥管理:明文存储、硬编码。
制度流程:无方案、无密评。
Levin的小屋