锐安盾-网站安全加速服务

中国站

联系我们

400-002-9968

售前咨询

售后服务

注册 登录

博客 > 商用密码应用安全性评估

商用密码应用安全性评估

  • 标签:
  • 商用密码应用安全性评估
  • 密评
  • 商用密码
  • 数字证书

浏览量:266次评论:0次

作者:锐成网络整理时间:2024-08-15 10:42:45

摘 要密码是保障网络空间安全的核心技术和基础支撑,利用密码在安全认证、加密保护、信任传递等方面的重要作用,可有效减少信息系统安全隐患。《中华人民共和国密码法》的颁布实施,推动了商用密码应用发展的进程。商用密码应用安全性评估对规范密码应用和保障信息系统安全具有重大意义。基于此,通过梳理分析商用密码应用安全性评估过程中存在的问题,研究提出相应的实践方法,从而提高商用密码应用安全性评估的效率。

内容目录:

1 基本情况
1.1 商用密码应用安全性评估
1.2 密评目前存在的主要问题
2 实践方法
2.1 抓包工具的部署
2.2 报文过滤的技巧
2.3 数字证书的认证方式
2.4 应用层重要数据的读取
3 结语

2020 年《中华人民共和国密码法》正式颁布实施,推动了商用密码在工业和信息化领域的应用和安全性评估 ,形成了商用密码广泛应用的良好局面。为更好推进商用密码应用与安全性评估工作,中国电子技术标准化研究院(工业和信息化部密码应用研究中心第四测评实验室)作为全国 48 家密评试点机构开展了相关测评技术研究工作,梳理分析了现阶段存在的主要问题,探索提出了相应实践方法,供密码应用单位和密评机构参考。

1 基本情况

1.1 商用密码应用安全性评估

商用密码应用安全性评估(以下简称“密评”)是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的合规性、正确性、有效性进行评估 。

《密码法》 第二十七条规定“法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估”。《商用密码应用安全性评估管理办法(试行)》第三条规定“涉及国家安全和社会公共利益的重要领域网络和信息系统的建设、使用、管理单位(以下简称责任单位)应当健全密码保障体系,实施商用密码应用安全性评估。重要领域网络和信息系统包括:基础信息网络、涉及国计民生和基础信息资源的重要信息系统、重要工业控制系统、面向社会服务的政务信息系统,以及关键信息基础设施、网络安全等级保护第三级及以上信息系统”。第十条规定“关键信息基础设施、网络安全等级保护第三级及以上信息系统,每年至少评估一次,测评机构可将商用密码应用安全性评估与关键信息基础设施网络安全测评、网络安全等级保护测评同步进行”。《国家政务信息化项目建设管理办法(国办发〔2019〕57 号)》中对政务信息系统的商用密码应用与评估工作提出了相应要求。由此可知,关基、政务等领域必须开展商用密码应用建设与评估工作。

为了有效推进密评工作,在密码相关主管部门的推动下,GB/T 39786—2021《信息安全技术 信息系统密码应用基本要求》、GM/T 0115—2021《 信 息 系 统 密 码 应 用 测 评 过 程 指 南》、GM/T 0116—2021《信息系统密码应用测评要求》《商用密码应用安全性评估量化评估规则》《信息系统密码应用高风险判定指引》和《商用密码应用安全性评估 FAQ》等标准和指导性文件相继出台,为密评工作的快速开展奠定了良好基础。

1.2 密评目前存在的主要问题

密码技术应用具有专业性较强、技术复杂度高的特点,通常与业务系统联系紧密。在专业、复杂的环境中,按照测评要求准确获取测评内容并分析测评结果,对密评人员业务能力考验较大。现有标准和指导性文件在一定程度上解决了密评工作中较为集中、困惑的问题,但针对测评具体对象采用何种测评方法却缺乏相应指导,仍然存在下述主要问题。

一是测评对象数据抓包过程中,如何快速部署抓包工具。抓包工具的安装和部署是获得测评数据的前提条件。密评人员需依据被测系统的网络拓扑架构,快速准确地识别出测评对象,例如:网络通信设备、密码设备等,并结合被测系统实际情况确定测评工具接入点。

二是抓包数据分析过程中,如何高效提取关键测评信息。针对已抓取的通信数据,密评人员需要快速识别出该数据包是否符合测评要求,例如:如何判断通信双方的主体是否正确、一次通信过程是否完整、使用的密码算法数字证书是否合规、数字证书是否为双证书等。

三是如何快速识别应用层的重要加密数据。由于应用层的数据识别与网络层数据识别不同,针对应用层的数据,密评人员如何判断应用层是否对数据进行加密,以及根据密文如何判断应用层使用了何种密码算法等。

2 实践方法

为解决密评工作中面临的实际问题,中国电子技术标准化研究院密评团队通过对标准和指导文件的深入解读,结合具体密评实践活动,归纳总结了下述测评方法,供业内同行参考。

2.1 抓包工具的部署

抓包是密评实践活动中的必要内容。抓包工具有多种,包括:Wire Shark、SnifferPro、Snoop、Burpsuite 和 Tcpdump 等。密评实践活动中多采用 WireShark等工具以抓包的方式进行数据的采集和分析。WireShark 是一个网络封包分析软件,网络封包分析软件的功能是捕获网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark 使 用 WinPCAP/NpCAP 作 为 接 口, 获取网卡通信报文信息,其基本工作流程如下:

(1)选择捕获接口。根据业务数据传输路径,选择对应的网卡进行数据监听捕获。

(2)设置捕获过滤器。通过设置捕获过滤器,从大量网络数据中获取所需网络报文数据,在分析数据时可避免其他数据的干扰,节约时间。

(3)采用显示过滤器。密评人员使用捕获过滤器过滤后的数据,通常还是比较复杂。为了使过滤的数据包更细致,可使用显示过滤器进行再次过滤。

(4)采用着色规则。通常使用显示过滤器过滤后的数据,都是有用的数据包。如想突显某个会话,可以使用着色规则高亮显示。

WireShark 通常安装在测评终端上,通过监听特定网卡的方式进行网络报文的检测。根据其部署安装的位置不同,主要有直接采集和镜像采集两种模式。

如图 1 所示,直接采集模式下,WireShark通常部署在访问终端,即测评终端。通过监听其用于业务通信的网卡来直接获取终端与其他通信端之间传输的报文信息。

商用密码应用安全性评估

图 1 直接采集模式

如图 2 所示,镜像模式下,需要将交换机用于信息交互的若干接口报文以镜像的方式克隆到镜像观察口,进而由连接到该观察口的终端进行数据监听。上述应用模式适用于一对多的场景。以堡垒机管理多个业务服务器、数据库服务器为例:为了检测堡垒机与多个服务器之间的通信过程,通常需要在堡垒机或者服务器中安装抓包工具逐个检测。在镜像模式中,可直接通过堡垒机与服务器连接的交换机接口进行镜像,通过上述方式获取堡垒机与服务器之间通信的报文信息并分析。这种“旁路外挂”镜像的工作模式,无须在测评对象中逐个安装抓包工具,一次即可获取所有通信报文,既不影响现有业务,同时提高了测评效率。

商用密码应用安全性评估

图 2 镜像采集模式

2.2 报文过滤的技巧

由于网络通信频繁,在实际抓包中往往不同的报文混杂在一起,如图 3 所示。一次业务互动通常由多个报文通信来完成,而网络通信的频繁性可能导致多个通信报文分散开来,无法直接对捕获的报文进行集中分析。

为了快速准确地从杂乱的通信报文中获取测评对象的通信过程,需要借助抓包软件的过滤功能进行报文过滤。

商用密码应用安全性评估

图 3 抓包报文

过滤报文如图 4 所示,通过指定协议、交互的 IP 地址以及交互的端口,可快速剥离出一次完整的握手过程(每次交互终端之间可能有多个连接进行,通过指定端口能够快速过滤到某一个连接交互过程)。以 WireShark 为例,常用的过滤信息如表 1 所示。

商用密码应用安全性评估

图 4 过滤报文

表 1 报文过滤信息

商用密码应用安全性评估

在报文过滤时,赋值比较采用“==”进行标识,多个过滤条件可通过 &&(与)、||(或)等逻辑符进行组合设置。

2.3 数字证书的认证方式

数字证书通常由证书认证(Certificate Authority,CA)机构统一发放和管理,通过公钥基础设施(Public Key Infrastructure,PKI)体系实现身份的真实性和操作行为的不可否认性。目前国内证书认证体系均采用双证书机制,即同时具备签名证书、加密证书以及各自的私钥,并严格按照其密钥使用方法在业务中规范应用。证书认证机构以证书链来鉴别数字证书是否由其签发,并通过证书撤销列表(Certificate Revocation List,CRL)/ 在 线 证 书 状 态 协 议(Online Certificate Status Protocol,OCSP)等方式提供证书状态查询认证服务。

以 SSL VPN(Virtual Private Network)产品数字证书检测为例,根据商用密码相关行业标准,SSL VPN 产品需采用数字证书进行通信双方的身份鉴别。在密评实践活动中,除了要确认 SSL VPN 产品是否具备商用密码产品认证证书并核查证书的合规性,还需要进一步抓包、检测通信内容,确保产品使用的正确性及有效性。参照 GM/T 0024—2014《SSL VPN 技术规范》的相关要求,需对如图 5 所示的相关内容进行审核。

商用密码应用安全性评估

图 5 证书报文内容

服务端响应的报文中至少包括 2 张证书,且这 2 张证书的顺序应为签名数字证书在前,加密数字证书在后。如图 5 所示,本次通信过程中共涉及 4 张证书,分别是对应 SSL VPN 服务端的签名、加密实体证书以及其上一级 CA 的证书(由于标准中没有明确上一级证书链与通信实体证书的排序,可能会存在多种情况)。密评人员应从通信报文中导出上述证书,检查证书的签发是否来自合法的第三方 CA 机构或来自采用合规密码产品的自建CA,并按照图6完成数字证书的认证。

商用密码应用安全性评估

图 6 数字证书的认证流程

数字证书认证流程具体如下:

(1)密评人员针对导出的证书,首先判断证书是否由可信的 CA 机构颁发。可信 CA 机构一般分为两类,分别是依法设立的第三方 CA 机构和采用合规数字证书认证系统自建的机构。技术层面通常采用白名单机制来设置 CA 可信域。将信任的 CA 根证书或多级证书链添置在白名单内,对数字证书进行鉴别时,从当前白名单中检索待认证数字证书颁发机构的根证书或证书链。能够在白名单中检索到记录的,则会进行后续证书认证处理;反之则视当前数字证书为非法证书,身份不可信,业务即刻终止。通过数字签名验证技术,可判断当前数字证书是否由已在白名单中的根证书或证书链对应的私钥进行签发。认证通过的数字证书,则视为身份来源可信的证书,将进入后续证书状态检测流程;反之,当前数字证书为非法证书。

(2)密评人员可通过查看 CRL 判断该证书是否已被撤销。例如:通过轻量级目录访问协议(Lightweight Directory Access Protocol,LDAP)查询证书相关信息,该协议用于查询、下载数字证书以及 CRL,并进一步确认当前数字证书是否已经被列入至 CRL 中;或者通过向在线证书 状 态 协 议(Online Certificate Status Protocol,OCSP)服务器查询该证书是否被撤销,服务器返回的响应消息表明该证书的撤销状态(正常、撤销或者未知)。OCSP相较于CRL的实时性更高,密评人员可根据实际情况选择合适的验证方式。若验证结果顺利通过,则进入证书自身属性的验证环节;否则,该证书的状态不符合测评要求。

(3)密评人员判断证书的主要信息是否符合测评要求,例如:查看证书的有效期(开始、截止时间)是否满足测评时间要求、密钥用法(签名和加密)是否正确等。若证书自身属性判断结果均顺利通过,则完成证书认证过程;否则,不符合测评要求。

2.4 应用层重要数据的读取

应用层是以网络层为承载进行数据传输,若网络层已经完成了诸如部署 VPN 产品等密码技术应用的改造,通过抓包获取的数据多是密文,无法便捷地识别应用传输的数据编码格式。

为了有效识别应用层数据传输是否做了对应的密码保护,针对 B/S 和非 B/S 模式下的应用层通信可以参考下述测试方法:

(1)B/S 模式下,终端往往通过浏览器来访问服务端业务,可以通过浏览器自身的调试模式获取浏览器与服务端之间的传输数据。如图 7 和图 8 所示,通过上述抓包方式即可看到页面中输入的信息已经在应用层进行了处理,变成了密文。

商用密码应用安全性评估

图 7 应用系统数据录入界面

商用密码应用安全性评估

图 8 B/S 模式下抓包页面

(2) 非 B/S 模 式 下, 通 常 需 要 VPN 产 品完 成 接 入 后 方 可 进 行 业 务 访 问。VPN 产品完成接入后,会在本地创建一个虚拟网卡,通过WireShark 等抓包工具监听该虚拟网卡,即可获取到应用层数据的通信内容。虚拟网卡通常以TAP/TUN 技术来实现 VPN 报文的封装和解封,通过监听该虚拟网卡,即可清楚地监测到加密前发送以及解密后接收到的报文信息。

以 VPN 产品接入内网并在内网 X.X.X.243地址服务器的 8089 端口访问业务为例进行说明。应用系统用户需先进入 VPN 产品的登录页面,如图 9 所示。然后启动抓包工具,针对 VPN 产品虚拟出的 TAP 网卡进行抓包,同时在该页面上进行登录操作,获取应用层通信数据,如图 10所示,登录完成后才可正常访问业务应用。

商用密码应用安全性评估

图 9 内网服务登录页面

商用密码应用安全性评估

图 10 虚拟网卡抓包

上述示例中的浏览器是客户端应用,对于其他非浏览器的应用,采用上述方法可以达到同等效果。

3 结 语

本文简单介绍了密码应用安全性评估的相关背景情况,指出了现阶段密评实践中存在的主要问题,针对上述问题,中国电子技术标准化研究院密评团队结合自身工作经验,从抓包工具的部署、报文过滤的技巧、数字证书的认证和加密后的应用层重要数据的读取等方面提出了可行的解决方法。上述方法均具备一定的普适性和可落地性,方便业内人员参阅并实践。

下一步,将进一步加强密码技术应用和安全性评估研究,与产学研用更多力量深度合作交流,依托工业和信息化部商用密码应用产业促进联盟,研究密码相关标准与评估方法,提升评估的准确性和高效性,为密码应用推广及安全性评估贡献力量。

引用格式:黄晶晶 , 孙淑娴 , 周睿康 , 等 . 商用密码应用安全性评估 [J]. 信息安全与通信保密 ,2023(3):113-121.
作者简介 >>>
黄晶晶,女,博士,高级工程师,主要研究方向为网络空间安全;
孙淑娴,女,硕士,中级工程师,主要研究方向为通信与信息系统;
周睿康,男,硕士,高级工程师,主要研究方向为密码学、网络空间安全;
何中旭,男,学士,助理工程师,主要研究方向为信息安全;
韩 旭,男,硕士研究生,主要研究方向为密码学、网络空间安全;
李 琳,通讯作者,男,博士,高级工程师,主要研究方向为网络空间安全。
选自《信息安全与通信保密》2023年第3期(为便于排版,已省去原文参考文献)
重要声明:本文来自信息安全与通信保密杂志社,经授权转载,版权归原作者所有,不代表锐成观点,转载的目的在于传递更多知识和信息。

相关阅读:密评SSL证书要求是什么?

我的评论

还未登录?点击登录

微信扫码沟通
微信扫码沟通

微信扫码沟通

售前咨询
合作
售后
return head