T/TAF 273-2025 网络设备密码应用测试方法 服务器设备

文档天下 图书评论4阅读模式
资源简介

  团 体 标 准

T/TAF 273—2025

网络设备密码应用测试方法

服务器设备

Cryptography application test method for network devices—

Server

2025-02-10 发布 2025-02-10 实施

电信终端产业协会 发布

前 言

本文件按照GB/T 1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由电信终端产业协会提出并归口。

本文件起草单位:浪潮电子信息产业股份有限公司、中国信息通信研究院、上海泰峰检测认证有限公司、中兴通讯股份有限公司、博鼎实华(北京)技术有限公司、北京通和实益电信科学技术研究所有限公司、郑州信大捷安信息技术股份有限公司、武汉网锐检测科技有限公司、联想(北京)有限公司、新华三技术有限公司、成都泰瑞通信设备检测有限公司、深圳信息通信研究院、烽火通信科技股份有限公司。

本文件主要起草人:苏志远、徐潇、何伟、刘雅闻、宋祥烈、周继华、刘刚、韩娟、刘为华、陈玺、刘俊、童天予、吴翔宇、唐伟生、邓科、刘雁鸣、张忠伟、罗志达、 吴萍、刘向东、张大超、刘献伦、李峻、刘青霞、靳涛、李勇、齐园、龚志红。

引 言

密码技术是网络安全的核心技术,是信息保护和网络信息体系建设的基础,是保障网络空间安全的关键技术。为推进《网络安全法》的落地实施,本文件提出服务器设备密码应用技术要求的测试方法。

网络设备密码应用测试方法 服务器设备

1 范围

本文件规定了服务器设备密码应用技术要求的测试方法,包括密码安全强度、固件自身安全、身份鉴别、访问控制、网络通信安全、数据安全与计算安全等方面。

本文件适用于在我国境内销售或提供的服务器设备,也可为网络运营者采购服务器设备时提供依据,还适用于指导服务器设备的研发、测试等工作。

2 规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T 25069—2022 信息安全技术 术语

GB/T 32915—2016 信息安全技术 二元序列随机性检测方法

GB/T 39680—2020 信息安全技术 服务器安全技术要求和测评准则

T/TAF 218—2024 网络设备密码应用技术要求 服务器设备

3 术语和定义

GB/T 25069—2022、GB/T 39680—2020、T/TAF 218—2024中界定的术语和定义适用于本文件。

4 缩略语

下列缩略语适用于本文件。

DES:数据加密标准(Data Encryption Standard)

HTTPS:超文本传输安全协议(Hypertext Transfer Protocol Secure)

IP: 互联网协议(Internet Protocol)

KVM:键盘、视频、 鼠标(Keyboard Video Mouse)

MAC: 消息鉴别码(Message Authentication Code)

MD5:信息摘要算法(Message-Digest Algorithm 5)

Rest API:表现层状态转化应用程序编程接口(Representational State Transfer Application Programming Interface)

SHA: 安全散列算法(Secure Hash Algorithm)

SNMP: 简单网络管理协议(Simple Network Management Protocol)

SSH: 安全外壳协议(Secure Shell)

SSL: 安全套接层(Secure Sockets Layer)

Syslog:系统日志协议(System Logging Protocol)

TLS:传输层安全(Transport Layer Security)

VNC:虚拟网络控制台(Virtual Network Console)

5 测试环境

测试环境如图1、图2所示。

图1 测试环境1

测试环境1描述:测试终端与被测设备相连,执行测试步骤。

图2 测试环境2

测试环境2描述:测试终端与被测设备相连,执行测试步骤;监听机用于监听实际业务流量。

6 服务器设备密码应用测试方法

6.1 密码安全强度

6.1.1 密码算法安全强度

密码算法安全强度测试方法如下:

a) 安全要求:

设备使用的密码技术应支持使用安全强度较高的密码算法,不宜使用安全强度弱的密码算法(T/TAF 218—2024 5.1a))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备密码算法的调用接口或指令;

4) 厂商应提供被测设备采用密码技术的说明,说明内容应包含使用的密码算法的名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查以上使用的密码技术是否使用强密码算法,即当前在业界普遍认可,且具有可证明安全性或在当前的算力环境下显著不可破解的密码算法;

2) 检测被测设备是否正确使用了厂商申明的密码算法;

3) 检查并记录该功能使用的密码算法的名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1)中,上述使用的密码技术使用了强密码算法,没有发现使用MD5、SHA1、 DES等不安全算法;

2) 检测方法步骤2)中,被测设备正确使用了厂商申明的密码算法;

3) 记录的密码技术信息应与厂商提供的材料一致。

e) 判定原则:

1) 测试结果应与预期结果相符,否则不符合要求;

2) 密码算法合规性可根据使用方要求或其他相关规定进行判定。

6.1.2 密码协议安全强度

密码协议安全强度测试方法如下:

a) 安全要求:

设备使用的密码技术应支持使用安全强度较高的密码协议,不宜使用安全强度弱的密码协议(T/TAF 218—2024 5.1b))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备密码协议的调用接口或指令;

4) 厂商应提供被测设备采用密码技术的说明,说明内容应包含使用的密码协议的名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查以上使用的密码技术是否使用强密码协议,即当前在业界普遍认可,且具有可证明安全性或在当前的算力环境下显著不可破解的密码协议;

2) 检测被测设备是否正确使用了厂商申明的密码协议;

3) 检查并记录该功能使用的密码协议的名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1) 中, 上述使用的密码技术使用了强密码协议, 没有发现使用SSL3.0、 TLS1.0、TLS1.1等不安全协议;

2) 检测方法步骤2) 中,被测设备正确使用了厂商申明的密码协议;

3) 记录的密码技术信息应与厂商提供的材料一致。

e) 判定原则:

1) 测试结果应与预期结果相符,否则不符合要求;

2) 密码协议合规性可根据使用方要求或其他相关规定进行判定。

6.2 固件自身安全

6.2.1 固件升级

固件升级测试方法如下:

a) 安全要求:

远程升级时,应使用密码技术保证固件升级包的完整性与来源真实性(T/TAF 218—2024 5.2a))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商提供被测设备预装固件的更新包;

3) 厂商提供远程升级的方法说明;

4) 厂商应提供被测设备保证固件远程升级采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查厂商发布更新固件包时是否同时发布更新固件包和数字签名;

2) 使用厂商提供的更新包进行远程升级,检查是否通过签名验证;

3) 修改厂商提供的预装固件更新包,并进行远程升级,检查是否可以通过完整性校验;

4) 修改厂商提供的预装固件更新包的数字签名,并进行远程升级,检查是否通过签名验证;

5) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 更新包与签名一同发布;

2) 使用厂商提供的预装固件更新包进行签名验证,若更新包与签名不匹配,则验证不通过,输出错误信息,无法升级固件;若匹配,则输出验证通过信息,并升级成功;

3) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.2.2 固件保密性

固件保密性测试方法如下:

a) 安全要求:

宜使用密码技术保证固件包的保密性(T/TAF 218—2024 5.2b))。

b) 预置条件:

1) 按测试环境1搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备保证固件包保密性采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否可采用密码技术的加解密功能对固件包进行保护,并验证保护机制是否有效;

2) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1)中,可以采用加解密功能进行保护,保护机制有效;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.2.3 固件完整性

固件完整性测试方法如下:

a) 安全要求:

宜使用密码技术保证固件包的完整性(T/TAF 218—2024 5.2c))。

b) 预置条件:

1) 按测试环境1搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备保证固件包完整性采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否可采用密码技术对固件包的完整性进行保护,并验证保护机制是否有效;

2) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1)中,可以采用密码技术进行固件包的完整性保护,保护机制有效;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.2.4 固件抵御攻击能力

固件抵御攻击能力测试方法如下:

a) 安全要求:

宜使用密码技术保证固件抵御常见的攻击,如反编译、重打包等(T/TAF 218—20245.2d))。

b) 预置条件:

1) 按测试环境1搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备保证固件加固(如抵御反编译、重打包等攻击)采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 查看厂商提供的说明资料,检查是否论证了所采用密码技术抵御反编译、重打包等攻击的技术原理,验证特定场景抵抗的能力;

2) 若被测设备使用了开源的密码算法实现,检查该开源实现是否存在可利用的公开漏洞;

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1) 中,厂商提供的说明资料正确且充分地论证了所采用密码技术反编译、重打包等攻击的技术原理,并且在特定场景下能够通过抗反编译、抗重打包攻击的验证;

2) 检测方法步骤2)中,被测设备中使用的开源密码算法实现不存在可利用的公开漏洞;

3) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.3 身份鉴别

6.3.1 身份鉴别功能

身份鉴别功能测试方法如下:

a) 安全要求:

应使用密码技术对访问控制实体进行身份鉴别,可使用密码技术进行双向身份鉴别(T/TAF218 —2024 5.3a))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备身份鉴别功能采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对访问控制实体进行身份鉴别/双向身份鉴别;

2) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1)中,采用密码技术进行身份鉴别/双向身份鉴别;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.3.2 身份鉴别信息保护

身份鉴别信息保护测试方法如下:

a) 安全要求:

1) 应支持使用密码技术保证身份鉴别信息传输过程中的保密性(T/TAF 218—2024 5.3b));

2) 可使用密码技术保证身份鉴别信息传输过程中的完整性(T/TAF 218—2024 5.3c) );

3) 应支持使用密码技术保证身份鉴别信息存储过程中的保密性(T/TAF 218—2024 5.3d));

4) 可使用密码技术保证身份鉴别信息存储过程中的完整性(T/TAF 218—2024 5.3e) );

5) 对于不需要还原的身份鉴别信息,应使用密码散列加随机盐值等不可逆密码技术处理后存储(T/TAF 218—2024 5.3f) );

6) 可使用密码技术对口令认证中身份鉴别信息进行加密后再传输(T/TAF 218—2024 5.3g))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备身份鉴别信息安全保护中采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 按照厂商提供说明材料,生成口令认证、数字签名等功能中的用户身份鉴别信息,查看是否以加密方式存储,是否可以采用密码技术进行完整性保护;

2) 按照厂商提供说明材料,传输用户身份鉴别信息,通过抓包或其他有效的方式查看是否采用加密方式传输,查看是否采用密码技术进行信息的完整性保护;

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1)、2)中,身份鉴别信息以加密方式存储和传输;

2) 检测方法步骤1)、2)中,身份鉴别信息可以进行完整性保护;

3) 检测方法步骤3) 中,对于不需要还原的身份鉴别信息,使用密码散列加随机盐值等不可逆密码技术处理后存储;

4) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.3.3 抵御重放攻击

抵御重放攻击测试方法如下:

a) 安全要求:

可使用密码技术来抵御常见的重放攻击(T/TAF 218—2024 5.3h))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备防重放功能采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 查看厂商提供的说明资料,检查是否论证了所采用密码技术抵御重放攻击的技术原理,验证特定场景抗重放的能力;

2) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1) 中,厂商提供的说明资料正确且充分地论证了所采用密码技术抵御重放攻击的技术原理,并且在特定场景下能够通过抗重放攻击的验证;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.4 访问控制

6.4.1 访问控制功能

访问控制功能测试方法如下:

a) 安全要求:

可使用密码技术实现访问控制功能,如数字证书等(T/TAF 218—2024 5.4a))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商应提供被测设备在执行访问控制功能时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检测设备授权的管理员(如系统管理员)下发和存储系统的访问控制策略时是否采用了密码技术;

2) 查看被测设备的访问控制功能在实施时所采用的密码技术是否能保障访问控制功能的安全性。

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1)、2) 中,被测设备在下发和存储访问控制策略时,使用了密码技术来保证访问控制功能的安全性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.4.2 访问控制信息保护

访问控制信息保护测试方法如下:

a) 安全要求:

1) 可使用密码技术保证访问控制信息的完整性(T/TAF 218—2024 5.4b));

2) 可使用密码技术保证访问控制信息的不可否认性(T/TAF 218—2024 5.4c))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商应提供被测设备在执行访问控制功能时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检测设备在下发和存储访问控制策略时是否采用密码技术保证访问控制策略的完整性;

2) 检测设备在下发和存储系统的访问控制策略时是否采用密码技术保证访问控制信息的不可否认性;

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1)、2)中,被测设备在下发和存储访问控制策略时,使用密码技术来保证访问控制功能的完整性和不可否认性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.4.3 访问控制抵御攻击能力

访问控制抵御攻击能力测试方法如下:

a) 安全要求:

可使用密码技术来抵御常见的越权攻击,如会话劫持等(T/TAF 218—2024 5.4d))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商应提供被测设备在执行访问控制功能时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 查看厂商提供的说明资料,检查是否论证了所采用密码技术抵御越权攻击的技术原理,验证特定场景抗越权攻击的能力;

2) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1) 中,厂商提供的说明资料正确且充分地论证了所采用密码技术抵御越权攻击的技术原理,并且在特定场景下能够通过抗越权攻击的验证;

2) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.5 网络通信安全

6.5.1 保密性

保密性测试方法如下:

a) 安全要求:

应使用密码技术保证通信传输过程中重要数据的保密性,可使用通信数据加密后再传输的方式保证信息不被泄露(T/TAF 218—2024 5.5a))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商应提供被测设备网络通信时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 按照厂商提供说明材料,查看重要数据(如身份鉴别信息、访问控制信息、密钥等)是否在传输前进行加密,保证信息不被泄露;

2) 使用工具从网络层面截取传输的数据,检测设备是否采用密码技术保证数据在传输过程中的保密性;

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1) 中,被测设备可使用重要数据加密后再传输的方式保证信息不被泄露;

2) 检测方法步骤2)中,被测设备使用网络层数据加密技术保证数据传输时的保密性;

3) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.5.2 完整性

完整性测试方法如下:

a) 安全要求:

可使用密码技术保证通信传输过程中重要数据的完整性(T/TAF 218—2024 5.5b))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商应提供被测设备网络通信时所采用密码技术的说明,说明内容应包含使用的密码算法 名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 使用工具从网络层面截取传输的数据,检测设备的数据在传输过程中是否可采用密码技术进行完整性保护,并验证完整性校验机制是否有效;

2) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1) 中,被测设备在进行网络通信时,可使用密码技术来保证通信传输过程中数据的完整性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.5.3 远程管理安全

远程管理安全测试方法如下:

a) 安全要求:

远程管理或日志外发时, 应支持使用密码技术建立可信信道/可信路径(T/TAF 218—2024 5.5c))。

1) 在支持Web或Rest API管理时,应支持HTTPS;

2) 在支持SSH管理时,应支持SSHv2;

3) 在支持SNMP管理时,应支持SNMPv3,并使用鉴权及加密模式;

4) 在支持VNC、基于IP的KVM等控制台重定向管理时,应支持加密通道;

5) 在支持syslog外发日志管理时,可使用加密通道,可使用密码技术进行双向身份鉴别。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商应提供被测设备网络通信时所采用密码技术的说明,说明内容应包含使用的密码算法 名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 使用HTTPS、SSHv2协议对设备进行管理操作,通过抓包等有效方式对协议、加密方式和加密强度进行检查;

2) 使用SNMPv3协议、authPriv模式对设备进行管理操作,通过抓包等有效方式对协议和安全模式进行检查;

3) 使用VNC、KVM等控制台对设备进行管理操作,通过抓包等有效方式对协议、加密方式和加密强度进行检查;

4) 使用syslog外发日志管理时,通过抓包等有效方式对协议、加密方式、加密强度和身份鉴别方式进行检查;

5) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1)、2)、3)、4) 中,被测设备如果支持对应的管理方式,则支持要求的协议管理操作,并且未使用安全强度弱的密码算法或加密模式;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.6 数据安全

6.6.1 数据存储保密性

数据存储保密性测试方法如下:

a) 安全要求:

宜使用密码技术保证重要数据在存储过程中的保密性(T/TAF 218—2024 5.6a))。

b) 预置条件:

1) 按测试环境1搭建好测试环境;

2) 厂商提供在存储过程中为保护重要数据所使用的密码算法说明文档材料;

3) 厂商提供被测设备所涉及的重要数据清单。

c) 检测方法:

1) 身份鉴别信息保密性测试方法详见 6.3.2;

2) 通过下载、导出或在设备系统中查看存储的重要数据;

3) 检测被测设备是否应用了密码技术来保障重要数据存储的保密性;

4) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤2)、 3) 中,被测设备支持使用密码技术保证重要数据在存储过程中的保密性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.6.2 数据存储完整性

数据存储完整性测试方法如下:

a) 安全要求:

可使用密码技术保证重要数据在存储过程中的完整性(T/TAF 218—2024 5.6b))。

b) 预置条件:

1) 按测试环境1搭建好测试环境;

2) 厂商提供在存储过程中为保护重要数据所使用的密码算法说明文档材料;

3) 厂商提供被测设备所涉及的重要数据清单。

c) 检测方法:

1) 身份鉴别信息的完整性测试方法详见6.3.2;

2) 访问控制信息的完整性测试方法详见6.4.2;

3) 通过下载、导出或在设备系统中查看存储的重要数据;

4) 检测被测设备是否应用了密码技术来保障重要数据存储的完整性;

5) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤3)、4) 中,被测设备支持使用密码技术保证重要数据在存储过程中的完整性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.6.3 数据安全防御能力

数据安全防御能力测试方法如下:

a) 安全要求:

可使用密码技术保证设备抵御常见的攻击,防止密钥等重要数据泄露,如计时攻击等(T/TAF 218—2024 5.6c))。

b) 预置条件:

1) 按测试环境2搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备抵御常见攻击所采用密码技术的说明, 内容应包含使用的密码技术名称、 原理、用途、何处使用及其实现方式。

c) 检测方法:

1) 查看厂商提供的说明资料,检查是否论证了所采用密码技术抵御常见攻击的技术原理;

2) 若被测设备使用了开源的密码算法实现,检查该开源实现是否存在可利用的公开漏洞;

3) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1) 中,厂商提供的说明资料正确且充分地论证了所采用密码技术抵御常见攻击的技术原理;

2) 检测方法步骤2)中,被测设备中使用的开源密码算法实现不存在可利用的公开漏洞;

3) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.7 计算安全

6.7.1 可信计算环境

可信计算环境测试方法如下:

a) 安全要求:

宜使用可信计算技术建立可信计算环境,以支持在设备启动时对服务器引导固件和主引导分区/初始化程序加载器进行完整性检测(T/TAF 218—2024 5.7a))。

b) 预置条件:

1) 按测试环境1搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备可信计算环境的说明,说明内容应包括计算环境的功能架构、可信密 码模块结构、完整性度量机制、身份标识机制和数据安全保护机制;

4) 厂商应提供被测设备可信计算环境与外部环境的接口说明;

5) 厂商应提供被测设备建立可信计算环境所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否可采用密码技术建立可信计算环境;

2) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式;

3) 检查设备在运行服务器引导固件和主引导分区/初始化程序加载器前是否采用密码技术对其来源真实性和完整性进行保护,并验证保护机制是否有效;

4) 修改用于对服务器引导固件和主引导分区/初始化程序加载器来源进行真实性验证的凭据(如数字签名)或完整性保护的凭据(如杂凑值),安装后重新启动设备;

5) 修改服务器引导固件和主引导分区/初始化程序加载器本身,安装后重新启动设备。

d) 预期结果:

1) 检测方法步骤1)中, 可以采用密码技术建立可信计算环境;

2) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试;

3) 检测方法步骤3) 中,可以采用密码技术对服务器引导固件和主引导分区/初始化程序加载器的完整性和来源的真实性进行保护,保护机制有效;

4) 检测方法步骤4) 中,服务器引导固件和主引导分区/初始化程序加载器无法通过来源的真实性验证或完整性验证,被测设备提示相应错误信息,无法运行;

5) 检测方法步骤5) 中,服务器引导固件和主引导分区/初始化程序加载器无法通过来源的真实性验证或完整性验证,被测设备提示相应错误信息,无法运行。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.7.2 计算完整性保护

计算完整性保护测试方法如下:

a) 安全要求:

宜使用密码技术保证操作系统和驱动程序完整性与来源真实性(T/TAF 218—2024 5.7b) )。

b) 预置条件:

1) 按测试环境1搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备中操作系统和驱动程序的范围, 以及对操作系统和驱动程序进行完整性保护和真实性验证的凭据;

4) 厂商应提供被测设备保护操作系统和驱动程序完整性所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式;

5) 厂商应提供被测设备验证操作系统和驱动程序来源所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查设备在运行操作系统和驱动程序前是否采用密码技术对其来源真实性和完整性进行保护,并验证保护机制是否有效;

2) 修改用于对操作系统和驱动程序来源进行真实性验证的凭据(如数字签名)或完整性保护的凭据(如杂凑值),启动该操作系统、加载驱动程序;

3) 修改操作系统和驱动程序本身,启动该操作系统、加载驱动程序;

4) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1) 中,可以采用密码技术对操作系统和驱动程序的完整性和来源的真实性进行 保护,保护机制有效;

2) 检测方法步骤2) 中,操作系统和驱动程序无法通过来源的真实性或完整性验证,被测设备提示相应错误信息,操作系统和驱动程序无法运行;

3) 检测方法步骤3) 中,操作系统和驱动程序无法通过来源的真实性或完整性验证,被测设备提示相应错误信息,操作系统和驱动程序无法运行;

4) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.7.3 随机数生成

随机数生成测试方法如下:

a) 安全要求:

可使用符合GB/T 32915—2016标准的随机数生成器(T/TAF 218—2024 5.7c))。

b) 预置条件:

1) 按测试环境1搭建好测试环境;

2) 厂商提供被测设备预装固件,并完成安装;

3) 厂商应提供被测设备中随机数生成器的输入输出接口或指令;

4) 厂商应提供被测设备生成随机数所采用密码技术的说明,说明内容应包含使用的密码算法 名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否采用密码技术实现随机数生成器,并使用GB/T 32915—2016的检测方法验证;

2) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤1)中,随机数生成器应能够通过GB/T 32915—2016的检测;

2) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过6.1.1和6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

参 考 文 献

[1] GB/T 39786—2021 信息安全技术 信息系统密码应用基本要求

[2] GB/T 37092—2018 信息安全技术 密码模块安全要求

[3] GB/T 22239—2019 信息安全技术 网络安全等级保护基本要求

[4] GM/T 0014—2012 数字证书认证系统密码协议规范

[5] GM/T 0038—2014 证书认证密钥管理系统检测规范

[6] T/TAF 167—2023 网络设备密码应用通用测试方法

资源下载此资源下载价格为6金币立即购买,VIP免费

1.本站大部份文档均属免费,部份收费文档,经过本站分类整理,花了精力和时间,收费文档是为了网站运营成本等费用开支;
2.购买会员(或单次下载)即视为对网站的赞助、打赏,非商业交易行为(不认同此观点请勿支付)请慎重考虑;
3.所有收费文档都真实可靠,为了节约成本,文档在网站前台不做预览,如果付费后,与实际文档不符合,都可以加微信号:pdftj888申请退款;
4.付费下载过程中,如果遇到下载问题,都可以加微信号pdftj888解决;
5.手机支付,尽量选择支付宝支付;
6.如图集或者标准不清楚,在本站找不到您需要的规范和图集,希望增加资料等任何问题,可联系微信号:pdftj888解决;

文档天下
  • 本文由 发表于 2026年5月20日 15:37:29
  • 转载请务必保留本文链接:https://www.998pdf.com/74029.html
图书

GH/T 1521-2026 藠头

资源简介   GH 中 华 人 民 共 和 国 供 销 合 作 行 业 标 准 GH/T 1521—2026 藠头 Chinese onion 2026 - 03 - 19 发布 2026 - 07 ...
图书

GH/T 1524-2026 荜拔

资源简介   GH 中 华 人 民 共 和 国 供 销 合 作 行 业 标 准 GH/T 1524—2026 荜拨 Long pepper 2026 - 03 - 19 发布 2026 - 07 - ...
图书

GH/T 1525-2026 调料九里香

资源简介   GH 中 华 人 民 共 和 国 供 销 合 作 行 业 标 准 GH/T 1525—2026 调料九里香 Curry 2026 - 03 - 19 发布 2026 - 07 - 01 ...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: