T/TAF 272-2025 网络设备密码应用测试方法 存储设备

文档天下 图书评论5阅读模式
资源简介

  团 体 标 准

T/TAF 272—2025

网络设备密码应用测试方法

存储设备

Cryptography application test method for network devices—

Storage devices

2025-02-10 发布 2025-02-10 实施

电信终端产业协会 发布

前 言

本文件按照GB/T 1.1—2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起草。

请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任。

本文件由电信终端产业协会提出并归口。

本文件起草单位:浪潮电子信息产业股份有限公司、中国信息通信研究院、博鼎实华(北京)技术有限公司、联想(北京)有限公司、郑州信大捷安信息技术股份有限公司、烽火通信科技股份有限公司、武汉网锐检测科技有限公司、中兴通讯股份有限公司、深圳信息通信研究院。

本文件主要起草人:徐潇、张忠伟、刘雁鸣、刘雅闻、刘刚、刘俊、刘为华、邓科、陈玺、周继华、唐伟生、何伟、刘向东、刘青霞、刘献伦、李峻、吴萍、靳涛、邢希双、齐园、龚志红。

引 言

密码技术是网络安全的核心技术,是信息保护和网络信息体系建设的基础,是保障网络空间安全的关键技术。为推进《网络安全法》的落地实施,本文件提出网络存储设备密码应用技术要求的测试方法。

网络设备密码应用测试方法 存储设备

1 范围

本文件规定了网络存储设备密码应用技术要求的测试方法,包括密码安全强度、软件/固件安全、身份鉴别、访问控制、网络通信安全、数据安全、计算安全与性能要求等方面。

本文件适用于在我国境内销售或提供的网络存储设备,也可为网络运营者采购网络存储设备时提供依据,还适用于指导网络存储设备的研发、测试等工作。

2 规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。

GB/T 25069—2022 信息安全技术 术语

GB/T 32915—2016 信息安全技术 二元序列随机性检测方法

GB/T 37939—2019 信息安全技术 网络存储安全技术要求

T/TAF 216—2024 网络设备密码应用技术要求 存储设备

3 术语和定义

GB/T 25069—2022、GB/T 37939—2019、T/TAF 216—2024中界定的术语和定义适用于本文件。

4 缩略语

下列缩略语适用于本文件。

AES: 高级加密标准(Advanced Encryption Standard)

CIFS:通用网络文件系统(Common Internet File System)

DES:数据加密标准(Data Encryption Standard)

HTTPS:超文本传输安全协议(Hypertext Transfer Protocol Secure)

MAC: 消息鉴别码(Message Authentication Code)

MD5 :信息摘要算法(Message-Digest Algorithm 5)

NFS: 网络文件系统(Network File System)

Rest API:表现层状态转化应用程序编程接口(Representational State Transfer Application Programming Interface)

SHA: 安全散列算法(Secure Hash Algorithm)

SNMP: 简单网络管理协议(Simple Network Management Protocol)

SSH: 安全外壳协议(Secure Shell)

SSL: 安全套接层(Secure Sockets Layer)

Syslog: 系统日志协议(System Logging Protocol)

TLS:传输层安全(Transport Layer Security)

5 测试环境

测试环境如图1、图2、图3所示。

图1 测试环境1

测试环境1描述:测试终端与被测设备相连,执行测试步骤。

图2 测试环境2

测试环境2描述:测试终端与被测设备相连,执行测试步骤;监听机用于监听实际业务流量。

图3 测试环境3

测试环境 3 描述:性能测试仪用于模拟真实业务流量。

6 存储设备密码应用测试方法

6.1 密码安全强度

6.1.1 密码算法安全强度

密码算法安全强度测试方法如下:

a) 安全要求:

设备使用的密码技术应支持使用安全强度较高的密码算法,不宜使用安全强度弱的密码算法(T/TAF 216—2024 5.1a))。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商提供被测设备预装软件/固件,并完成安装;

3) 厂商应提供被测设备密码算法的调用接口或指令;

4) 厂商应提供被测设备采用密码技术的说明,说明内容应包含使用的密码算法的名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查以上使用的密码技术是否使用强密码算法,即当前在业界普遍认可,且具有可证明安全性或在当前的算力环境下显著不可破解的密码算法;

2) 检测被测设备是否正确使用了厂商申明的密码算法;

3) 检查并记录该功能使用的密码算法的名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)中,上述使用的密码技术使用了强密码算法,没有发现使用 MD5、SHA1、 DES 等不安全算法;

2) 检测方法步骤 2) 中,被测设备正确使用了厂商申明的密码算法;

3) 记录的密码技术信息应与厂商提供的材料一致。

e) 判定原则:

1) 测试结果应与预期结果相符,否则不符合要求;

2) 密码算法合规性可根据使用方要求或其他相关规定进行判定。

6.1.2 密码协议安全强度

密码协议安全强度测试方法如下:

a) 安全要求:

设备使用的密码技术应支持使用安全强度较高的密码协议,不宜使用安全强度弱的密码协议(T/TAF 216—2024 5.1b))。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商提供被测设备预装软件/固件,并完成安装;

3) 厂商应提供被测设备密码协议的调用接口或指令;

4) 厂商应提供被测设备采用密码技术的说明,说明内容应包含使用的密码协议的名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查以上使用的密码技术是否使用强密码协议,即当前在业界普遍认可,且具有可证明安全性或在当前的算力环境下显著不可破解的密码协议;

2) 检测被测设备是否正确使用了厂商申明的密码协议;

3) 检查并记录该功能使用的密码协议的名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1) 中,上述使用的密码技术使用了强密码协议,没有发现使用 SSL3.0、 TLS1.0、TLS1.1 等不安全协议;

2) 检测方法步骤 2) 中,被测设备正确使用了厂商申明的密码协议;

3) 记录的密码技术信息应与厂商提供的材料一致。

e) 判定原则:

1) 测试结果应与预期结果相符,否则不符合要求;

2) 密码协议合规性可根据使用方要求或其他相关规定进行判定。

6.2 软件/固件安全

6.2.1 软件/固件升级

软件/固件升级测试方法如下:

a) 安全要求:

远程升级时,应使用密码技术保证软件/固件升级包的完整性与来源真实性(T/TAF 216—2024 5.2a))。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商提供被测设备预装软件/固件的更新包;

3) 厂商提供签名验证的工具或指令;

4) 厂商应提供被测设备保证软件/固件远程升级采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查厂商发布更新软件/固件包时是否同时发布更新软件/固件包和数字签名;

2) 使用厂商提供的升级包进行远程升级,检查是否通过签名验证;

3) 修改厂商提供的预装软件/固件升级包,并进行远程升级,检查是否可以通过完整性校验;

4) 修改厂商提供的预装软件/固件升级包的数字签名,并进行远程升级,检查是否能通过签名验证;

5) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 更新包与签名一同发布;

2) 使用厂商提供的预装软件/固件更新包进行签名验证,若更新包与签名不匹配,则验证不通过,输出错误信息,无法升级软件/固件;若匹配,则输出验证通过信息,并升级成功;

3) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.2.2 软件/固件保密性

软件/固件保密性测试方法如下:

a) 安全要求:

可使用密码技术保证软件/固件保密性(T/TAF 216—2024 5.2b))。

b) 预置条件:

1) 按测试环境 1 搭建好测试环境;

2) 厂商提供被测设备预装软件/固件,并完成安装;

3) 厂商应提供被测设备保证软件/固件保密性采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否可采用密码技术的加解密功能对软件/固件进行保护,并验证保护机制是否有效;

2) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1) 中,可以采用加解密功能进行保护,保护机制有效;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.2.3 软件/固件完整性

软件/固件完整性测试方法如下:

a) 安全要求 :

可使用密码技术保证软件/固件完整性(T/TAF 216—2024 5.2c))。

b) 预置条件:

1) 按测试环境 1 搭建好测试环境;

2) 厂商提供被测设备预装软件/固件,并完成安装;

3) 厂商应提供被测设备保证软件/固件完整性采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否可采用密码技术对软件/固件的完整性进行保护,并验证保护机制是否有效;

2) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1) 中,可以采用密码技术进行软件/固件的完整性保护,保护机制有效;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.2.4 软件/固件抵御攻击能力

软件/固件抵御攻击能力测试方法如下:

a) 安全要求 :

可使用密码技术保证软件/固件抵御常见的攻击,如反编译、重打包等(T/TAF 216—20245.2d))。

b) 预置条件:

1) 按测试环境 1 搭建好测试环境;

2) 厂商提供被测设备预装软件/固件,并完成安装;

3) 厂商应提供被测设备保证软件/固件加固(如抵御反编译、重打包等攻击)采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 查看厂商提供的说明资料,检查是否论证了所采用密码技术抵御反编译、重打包等攻击的技术原理,验证特定场景抵抗的能力;

2) 若被测设备使用了开源的密码算法实现,检查该开源实现是否存在可利用的公开漏洞;

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)中,厂商提供的说明资料正确且充分地论证了所采用密码技术反编译、重打包等攻击的技术原理,并且在特定场景下能够通过抗反编译、抗重打包攻击的验证;

2) 检测方法步骤 2) 中,被测设备中使用的开源密码算法实现不存在可利用的公开漏洞;

3) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.3 身份鉴别

6.3.1 身份鉴别功能

身份鉴别功能测试方法如下:

a) 安全要求:

存储设备中的存储管理软件及其提供的存储服务(如文件存储、块存储、对象存储)功能模块身份鉴别要求如下:

应使用密码技术对访问控制实体进行身份鉴别,可使用密码技术进行双向身份鉴别(T/TAF216 —2024 5.3a) )。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商提供被测设备预装软件/固件,并完成安装;

3) 厂商应提供被测设备身份鉴别功能采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机制、基于公钥密码算法的数字签名机制等密码技术对访问控制实体进行身份鉴别/双向身份鉴别;

2) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1) 中,采用密码技术进行身份鉴别/双向身份鉴别;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.3.2 身份鉴别信息保护

身份鉴别信息保护测试方法如下:

a) 安全要求:

存储设备中的存储管理软件及其提供的存储服务(如文件存储、块存储、对象存储)功能模块身份鉴别要求如下:

1) 应支持使用密码技术保证身份鉴别信息传输过程中的保密性(T/TAF 216—2024 5.3b));

2) 可使用密码技术保证身份鉴别信息传输过程中的完整性(T/TAF 216—2024 5.3c) );

3) 应支持使用密码技术保证身份鉴别信息存储过程中的保密性(T/TAF 216—2024 5.3d));

4) 可使用密码技术保证身份鉴别信息存储过程中的完整性(T/TAF 216—2024 5.3e) );

5) 对于不需要还原的身份鉴别信息,应使用密码散列加随机盐值等不可逆密码技术处理后存储(T/TAF 216—2024 5.3f) );

6) 可使用密码技术对口令认证中身份鉴别信息进行加密后再传输(T/TAF 216—2024 5.3g))。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商提供被测设备预装软件/固件,并完成安装;

3) 厂商应提供被测设备身份鉴别信息安全保护中采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 按照厂商提供说明材料,生成口令认证、数字签名等功能中的用户身份鉴别信息,查看是否以加密方式存储,是否可以采用密码技术进行完整性保护;

2) 按照厂商提供说明材料,传输用户身份鉴别信息,通过抓包或其他有效的方式查看是否采用加密方式传输,查看是否采用密码技术进行信息的完整性保护;

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)、2) 中,身份鉴别信息以加密方式存储和传输;

2) 检测方法步骤 1)、2) 中,身份鉴别信息可以进行完整性保护;

3) 检测方法步骤 3)中,对于不需要还原的身份鉴别信息,使用密码散列加随机盐值等不可逆密码技术处理后存储;

4) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.3.3 抵御重放攻击

抵御重放攻击测试方法如下:

a) 安全要求:

存储设备中的存储管理软件及其提供的存储服务(如文件存储、块存储、对象存储)功能模块身份鉴别要求如下:

可使用密码技术来抵御常见的重放攻击(T/TAF 216—2024 5.3h) )。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商提供被测设备预装软件/固件,并完成安装;

3) 厂商应提供被测设备防重放功能采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 查看厂商提供的说明资料,检查是否论证了所采用密码技术抵御重放攻击的技术原理,验证特定场景抗重放的能力;

2) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)中,厂商提供的说明资料正确且充分地论证了所采用密码技术抵御重放攻击的技术原理,并且在特定场景下能够通过抗重放攻击的验证;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.4 访问控制

6.4.1 访问控制功能

访问控制功能测试方法如下:

a) 安全要求:

存储设备中的存储管理软件及其提供的存储服务(如文件存储、块存储、对象存储)功能模块访问控制要求如下:

可使用密码技术实现访问控制功能,如数字证书等(T/TAF 216—2024 5.4a) )。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商应提供被测设备在执行访问控制功能时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检测设备授权的管理员(如系统管理员)下发和存储系统的访问控制策略时是否采用了密码技术;

2) 查看被测设备的访问控制功能在实施时所采用的密码技术是否能保障访问控制功能的安全性;

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)、2)中,被测设备在下发和存储访问控制策略时,使用了密码技术来保证访问控制功能的安全性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.4.2 访问控制信息保护

访问控制信息保护测试方法如下:

a) 安全要求:

存储设备中的存储管理软件及其提供的存储服务(如文件存储、块存储、对象存储)功能模块访问控制要求如下:

1) 可使用密码技术保证访问控制信息的完整性(T/TAF 216—2024 5.4b) );

2) 可使用密码技术保证访问控制信息的不可否认性(T/TAF 216—2024 5.4c))。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商应提供被测设备在执行访问控制功能时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检测设备在下发和存储访问控制策略时是否采用密码技术保证访问控制策略的完整性;

2) 检测设备在下发和存储系统的访问控制策略时是否采用密码技术保证访问控制信息的不可否认性;

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)、2)中,被测设备在下发和存储访问控制策略时,使用密码技术来保证访问控制功能的完整性和不可否认性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.4.3 访问控制抵御攻击能力

访问控制抵御攻击能力测试方法如下:

a) 安全要求:

存储设备中的存储管理软件及其提供的存储服务(如文件存储、块存储、对象存储)功能模块访问控制要求如下:

可使用密码技术来抵御常见的越权攻击,如会话劫持等(T/TAF 216—2024 5.4d) )。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商应提供被测设备在执行访问控制功能时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 查看厂商提供的说明资料,检查是否论证了所采用密码技术抵御越权攻击的技术原理,验证特定场景抗越权攻击的能力;

2) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)中,厂商提供的说明资料正确且充分地论证了所采用密码技术抵御越权攻击的技术原理,并且在特定场景下能够通过抗越权攻击的验证;

2) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.5 网络通信安全

6.5.1 保密性

保密性测试方法如下:

a) 安全要求:

应使用密码技术保证通信传输过程中重要数据的保密性,可使用通信数据加密后再传输的方式保证信息不被泄露(T/TAF 216—2024 5.5a) )。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商应提供被测设备网络通信时所采用密码技术的说明,说明内容应包含使用的密码算法 名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 按照厂商提供说明材料,查看重要数据是否可以在传输前进行加密,保证信息不被泄露;

2) 使用工具从网络层面截取传输的数据,检测设备的数据在传输过程中是否采用密码技术进行机密性保护;

3) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1) 中,被测设备可使用通信数据加密后再传输的方式保证信息不被泄露;

2) 检测方法步骤 2) 中,被测设备使用网络层数据加密技术保证数据传输时的保密性;

3) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.5.2 完整性

完整性测试方法如下:

a) 安全要求:

可使用密码技术保证通信传输过程中重要数据的完整性(T/TAF 216—2024 5.5b) )。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商应提供被测设备网络通信时所采用密码技术的说明,说明内容应包含使用的密码算

法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 使用工具从网络层面截取传输的数据,检测设备的数据在传输过程中是否可采用密码技术进行完整性保护,并验证完整性校验机制是否有效;

2) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)中,被测设备在进行网络通信时,可使用密码技术来保证通信传输过程中数据的完整性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.5.3 远程管理安全

远程管理安全测试方法如下:

a) 安全要求:

远程管理或日志外发时, 应支持使用密码技术建立可信信道/可信路径(T/TAF 216—2024 5.5c) );

1) 在支持 Web 或 Rest API 管理时,应支持 HTTPS;

2) 在支持 SSH 管理时,应支持 SSHv2;

3) 在支持 SNMP 管理时,应支持SNMPv3,并使用鉴权及加密模式;

4) 在支持 syslog 外发日志管理时,可使用加密通道,可使用密码技术进行双向身份鉴别。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商应提供被测设备网络通信时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 使用 HTTPS、SSHv2 协议对设备进行管理操作,通过抓包等有效方式对协议、加密方式和加密强度进行检查;

2) 使用 SNMPv3 协议、authPriv 模式对设备进行管理操作,通过抓包等有效方式对协议和安全模式进行检查;

3) 使用 syslog 外发日志管理时,通过抓包等有效方式对协议、加密方式、加密强度和身份鉴别方式进行检查;

4) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)、2)、3)中,被测设备如果支持对应的管理方式,则支持要求的协议管理操作,并且未使用安全强度弱的密码算法或加密模式;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.6 数据安全

6.6.1 数据存储保密性

数据存储保密性测试方法如下:

a) 安全要求:

宜使用密码技术保证重要数据在存储过程中的保密性,如支持自加密盘加密或数据落盘前加密(T/TAF 216—2024 5.6a) )。

b) 预置条件:

1) 按测试环境 1 搭建好测试环境;

2) 厂商提供在存储过程中为保护重要数据所使用的密码算法说明文档材料;

3) 厂商提供被测设备所涉及的重要数据清单。

c) 检测方法:

1) 身份鉴别信息保密性测试方法详见 6.3.2;

2) 通过下载、导出或在设备系统中查看存储的重要数据;

3) 检测被测设备是否应用了密码技术来保障重要数据存储的保密性;

4) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 2)、3)中,被测设备支持使用密码技术保证重要数据在存储过程中的保密性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.6.2 数据存储完整性

数据存储完整性测试方法如下:

a) 安全要求:

可使用密码技术保证重要数据在存储过程中的完整性(T/TAF 216—2024 5.6b) )。

b) 预置条件:

1) 按测试环境 1 搭建好测试环境;

2) 厂商提供在存储过程中为保护重要数据所使用的密码算法说明文档材料;

3) 厂商提供被测设备所涉及的重要数据清单。

c) 检测方法:

1) 身份鉴别信息的完整性测试方法详见 6.3.2;

2) 访问控制信息的完整性测试方法详见 6.4.2;

3) 通过下载、导出或在设备系统中查看存储的重要数据;

4) 检测被测设备是否应用了密码技术来保障重要数据存储的完整性;

5) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 3)、4)中,被测设备支持使用密码技术保证重要数据在存储过程中的完整性;

2) 记录的密码算法信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.6.3 密钥管理安全

密钥管理安全测试方法如下:

a) 安全要求:

可提供安全的密钥管理机制,遵循 GB/T 39786—2021 的要求保证认证、加密等过程所使用各类密钥的安全性(T/TAF 216—2024 5.6c) )。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商应提供被测设备所采用的密钥管理机制说明,内容应包含场地、网络、岗位及权限管理、安全管理、系统初始化、系统功能、系统性能、数据备份和容灾、第三方安全产品和文档等的管理及其实现方式。

c) 检测方法:

1) 检测密钥管理系统的场地、网络、岗位及权限管理、安全管理、系统初始化、系统功能、系统性能、数据备份和容灾、第三方安全产品和文档等内容的安全性;

2) 检查并记录密钥管理机制的检查结果及其实现方式。

d) 预期结果:

1) 检测方法步骤 1) 中,遵循 GB/T 39786—2021 的要求的认证、加密等过程所使用各类密钥的安全性;

2) 记录的密钥管理机制应与厂商提供的材料一致。

e) 判定原则:

1) 测试结果应与预期结果相符,否则不符合要求;

2) 密钥管理机制的合规性可根据使用方要求或其他相关规定进行判定。

6.6.4 数据安全防御能力

数据安全防御能力测试方法如下:

a) 安全要求:

可使用密码技术保证设备抵御常见的攻击,防止密钥等重要数据泄露,如计时攻击等(T/TAF 216—2024 5.6d) )。

b) 预置条件:

1) 按测试环境 2 搭建好测试环境;

2) 厂商提供被测设备预装软件,并完成安装;

3) 厂商应提供被测设备抵御常见攻击所采用密码技术的说明, 内容应包含使用的技术名称、原理、用途、何处使用及其实现方式。

c) 检测方法:

1) 查看厂商提供的说明资料,检查是否论证了所采用密码技术抵御常见攻击的技术原理;

2) 若被测设备使用了开源的密码算法实现,检查该开源实现是否存在可利用的公开漏洞;

3) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)中,厂商提供的说明资料正确且充分地论证了所采用密码技术抵御常见攻击的技术原理;

2) 检测方法步骤 2) 中,被测设备中使用的开源密码算法实现不存在可利用的公开漏洞;

3) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2

节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.7 计算安全

6.7.1 可信计算环境

可信计算环境测试方法如下:

a) 安全要求:

宜使用可信计算技术建立可信计算环境, 以支持在设备启动时对软件及固件进行完整性验证(T/TAF 216—2024 5.7a) )。

b) 预置条件:

1) 按测试环境 1 搭建好测试环境;

2) 厂商提供被测设备预装软件,并完成安装;

3) 厂商应提供被测设备可信计算环境的说明,说明内容应包括计算环境的功能架构、可信密码模块结构、完整性度量机制、身份标识机制和数据安全保护机制;

4) 厂商应提供被测设备可信计算环境与外部环境的接口说明;

5) 厂商应提供被测设备建立可信计算环境所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否可采用密码技术建立可信计算环境;

2) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式;

3) 检查设备在运行软件及固件前是否采用密码技术对其来源真实性和完整性进行保护,并验证保护机制是否有效;

4) 修改用于对软件及固件来源进行真实性验证的凭据(如数字签名)或完整性保护的凭据(如杂凑值),安装后重新启动设备;

5) 修改软件及固件本身,安装后重新启动设备。

d) 预期结果:

1) 检测方法步骤 1) 中,可以采用密码技术建立可信计算环境;

2) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试;

3) 检测方法步骤 3)中,可以采用密码技术对软件及固件的完整性和来源的真实性进行保护,保护机制有效;

4) 检测方法步骤 4)中,软件及固件无法通过来源的真实性或完整性验证,被测设备提示相应错误信息,固件及软件无法启动;

5) 检测方法步骤 5)中,软件及固件无法通过来源的真实性或完整性验证,被测设备提示相应错误信息,固件及软件无法启动。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.7.2 随机数生成

随机数生成测试方法如下:

a) 安全要求:

可使用符合 GB/T 32915—2016 标准的随机数生成器(T/TAF 216—2024 5.7b) )。

b) 预置条件:

1) 按测试环境 1 搭建好测试环境;

2) 厂商提供被测设备预装软件,并完成安装;

3) 厂商应提供被测设备中随机数生成器的输入输出接口或指令;

4) 厂商应提供被测设备生成随机数所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查是否采用密码技术实现随机数生成器,并使用 GB/T 32915—2016 的检测方法验证;

2) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1) 中,随机数生成器应能够通过 GB/T 32915—2016 的检测;

2) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.7.3 计算完整性保护

计算完整性保护测试方法如下:

a) 安全要求:

可使用密码技术对重要可执行程序进行完整性保护,并对其来源进行真实性验证(T/TAF 216 —2024 5.7c) )。

b) 预置条件:

1) 按测试环境 1 搭建好测试环境;

2) 厂商提供被测设备预装软件,并完成安装;

3) 厂商应提供被测设备中重要可执行程序的范围,以及对程序进行完整性保护和真实性验证的凭据;

4) 厂商应提供被测设备保护可执行程序完整性所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式;

5) 厂商应提供被测设备验证可执行程序来源所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。

c) 检测方法:

1) 检查设备在执行重要可执行程序前是否采用密码技术对其来源真实性和完整性进行保护,并验证保护机制是否有效;

2) 修改用于对重要可执行程序来源进行真实性验证的凭据(如数字签名)或完整性保护的凭据(如杂凑值), 调用该程序;

3) 修改重要可执行程序本身,调用该程序;

4) 检查并记录该功能使用的密码技术名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 检测方法步骤 1)中,可以采用密码技术对重要可执行程序的完整性和来源的真实性进行保护,保护机制有效;

2) 检测方法步骤 2)中,可执行程序无法通过来源的真实性验证或完整性校验,被测设备提示相应错误信息;

3) 检测方法步骤 3)中,可执行程序无法通过来源的真实性验证或完整性校验,被测设备提示相应错误信息;

4) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.8 性能要求

6.8.1 算法支持

算法支持测试方法如下:

a) 安全要求:

应具有能够运行安全强度较高密码算法的相关性能(T/TAF 216—2024 5.8a) )。

b) 预置条件:

1) 按测试环境 3 搭建好测试环境;

2) 选择支持运行安全强度较高密码算法(如 SHA256/SM3、AES128/SM4 等算法)的性能测试环境。

c) 检测方法:

1) 在存储业务客户端上强制选择对应的加密算法为指定算法;

2) 在被测设备上配置指定算法的安全策略,验证是否支持通过高强度的密码算法对被测设备进行运行管理;

3) 在被测设备上配置指定算法的安全策略,验证是否支持采用安全强度较高密码算法来保障加密传输业务;

4) 检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。

d) 预期结果:

1) 步骤 2)可支持通过高强度的密码算法对被测设备进行运行管理;

2) 步骤 3)可支持采用安全强度较高密码算法来保障加密传输业务的正常运行;

3) 记录的密码技术信息应与厂商提供的材料一致,密码算法安全强度应通过 6.1.1和 6.1.2节测试。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.8.2 业务连续性

业务连续性测试方法如下:

a) 安全要求:

应具有在运行高强度加密、解密算法时不会出现因负载过高而造成不能正常提供服务的情况(T/TAF 216—2024 5.8b) )。

b) 预置条件:

1) 按测试环境 3 搭建好测试环境;

2) 选择支持安全强度较高密码算法的相关性能的运行环境,如SHA256/SM3、AES128/SM4 等算法;

3) 厂商应提供被测设备密码技术应用的性能参数说明。

c) 检测方法:

1) 在存储业务客户端上强制选择对应的加密算法为指定算法;

2) 在被测设备上配置为指定算法的安全策略,实现从端到端的加密传输;

3) 使用测试工具模拟构造对象存储、块存储、文件存储等业务的加密流量测试被测设备:对象存储分别构造单桶、多桶不同大小对象读写(如: 4KB、64KB、4MB、200MB 对象 7:3混合读写等场景),观察设备运行状态;块存储分别构造单卷、多卷随机或顺序读写(如: 4KB、1MB 的顺序读或写,顺序 1:1 混合读写等场景),观察设备运行状态;文件存储分别构造 NFS、CIFS 的不同块大小、客户端、线程读写(如:8KB、1MB 块大小的单客户端单线程或多线程,单节点多客户端 7:3 混合读写等场景),观察设备运行状态;测试过程中使用正确的用户身份鉴别信息连续登录存储设备,观察设备运行状态;

4) 有额外的要求时,可参照步骤 3)构造业务流量进行测试。

d) 预期结果:

步骤3) 中,被测设备规定时间内运行稳定,未出现死机、重启、业务中断等现象,性能曲线无断流、波动,符合设备产品说明书或技术文件中标称的性能指标;测试过程中被测设备能正常登录登出,登录登出设备时存储业务不受影响。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

6.8.3 硬件加解密

硬件加解密测试方法如下:

a) 安全要求:

可具有硬件密码计算功能,能够满足高强度加解密算法的性能要求(T/TAF216—20245.8c))。

b) 预置条件:

1) 按测试环境 3 搭建好测试环境;

2) 厂商应提供被测设备使用硬件进行密码计算的说明,说明内容应包含使用的密码计算硬件信息和该硬件支持的密码算法信息(包括算法名称、用途、何处使用及其实现方式)。

c) 检测方法:

1) 拆机或者由厂家提供相关硬件的照片;

2) 根据厂家提供的说明材料,选取两个采用高强度加解密算法的硬件加解密使用场景, 使用测试工具模拟构造对象存储、块存储、文件存储等业务的加密流量测试被测设备:对象存储分别构造单桶、多桶不同大小对象读写(如:4KB、64KB、4MB、200MB 对象 7:3 混合读写等场景),进行业务验证;块存储分别构造单卷、多卷随机或顺序读写(如:4KB、 1MB 的顺序读或写,顺序 1:1 混合读写等场景),进行业务验证;文件存储分别构造 NFS、 CIFS 的不同块大小、客户端、线程读写(如: 8KB、1MB 块大小的单客户端单线程或多线程,单节点多客户端 7:3 混合读写等场景),进行业务验证;

3) 有额外的要求时,可参照步骤 2)构造业务流量进行测试。

d) 预期结果:

1) 通过拆机验证或者照片证明,相关密码计算硬件确实存在;

2) 使用硬件进行的加解密业务能正常运行。

e) 判定原则:

测试结果应与预期结果相符,否则不符合要求。

参 考 文 献

[1] GB/T 39786—2021 信息安全技术 信息系统密码应用基本要求

[2] GB/T 37092—2018 信息安全技术 密码模块安全要求

[3] GB/T 22239—2019 信息安全技术 网络安全等级保护基本要求

[4] GM/T 0014—2012 数字证书认证系统密码协议规范

[5] GM/T 0038—2014 证书认证密钥管理系统检测规范

[6] T/TAF 167—2023 网络设备密码应用通用测试方法

资源下载此资源下载价格为6金币立即购买,VIP免费

1.本站大部份文档均属免费,部份收费文档,经过本站分类整理,花了精力和时间,收费文档是为了网站运营成本等费用开支;
2.购买会员(或单次下载)即视为对网站的赞助、打赏,非商业交易行为(不认同此观点请勿支付)请慎重考虑;
3.所有收费文档都真实可靠,为了节约成本,文档在网站前台不做预览,如果付费后,与实际文档不符合,都可以加微信号:pdftj888申请退款;
4.付费下载过程中,如果遇到下载问题,都可以加微信号pdftj888解决;
5.手机支付,尽量选择支付宝支付;
6.如图集或者标准不清楚,在本站找不到您需要的规范和图集,希望增加资料等任何问题,可联系微信号:pdftj888解决;

文档天下
  • 本文由 发表于 2026年5月20日 15:38:39
  • 转载请务必保留本文链接:https://www.998pdf.com/74030.html
图书

GH/T 1524-2026 荜拔

资源简介   GH 中 华 人 民 共 和 国 供 销 合 作 行 业 标 准 GH/T 1524—2026 荜拨 Long pepper 2026 - 03 - 19 发布 2026 - 07 - ...
图书

GH/T 1525-2026 调料九里香

资源简介   GH 中 华 人 民 共 和 国 供 销 合 作 行 业 标 准 GH/T 1525—2026 调料九里香 Curry 2026 - 03 - 19 发布 2026 - 07 - 01 ...
图书

GH/T 1529-2026 漆树籽仁油

资源简介   GH 中 华 人 民 共 和 国 供 销 合 作 行 业 标 准 GH/T 1529—2026 漆树籽仁油 lacquer tree fruit kernel oil 2026 - 03...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: