GB/T 40653-2021 信息安全技术 安全处理器技术要求.pdf

GB/T 40653-2021 信息安全技术 安全处理器技术要求.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:4.8 M
标准类别:电力标准
资源ID:319515
下载资源

标准规范下载简介

GB/T 40653-2021 信息安全技术 安全处理器技术要求.pdf

图A.2加载固件及应用流程图

安全处理器应在安全导号检测完毕后,其备效注人导人策略,文持完整固件的装载。 发行者应由芯片厂商指定,应与安全处理器建立信任链,实施对安全处理器进行完整固件 注人,注入时应便用注入策略,注入完成后检查审计报告。 安全处理器与发行者交互流程如下: 安全处理器判断是否处在发行者阶段,如果处在此阶段,使用安全引导进行芯片测试 并标记,开始启动注入策略,否则进行初始态;发行者判断接到来自安全处理器的注 入信息,需要注入的,开始对指定芯片注人,否则,继续等待注入; 安全处理器将安全导引产生的信任链传递给发行者,双方彼此传递认证信息,完成身 份认证; 双方认证失败,重复上述步骤: 双方认证成功后,安全处理器进行密钥生成,与发行者建立认证信息,形成第二信 任链; 第二信任链建立完毕,安全处理器同时启动注人和逻辑,发行者发送加密完整固件及 摘要给安全处理器。安全处理器应加密完整固件个性化装载(相同的程序功能以不 同的程序配置文件存在于安全处理器之中,并针对程序员提供控制节点进行度量 存储); 安全处理器检测传递的完整固件及其数据是否完整,完成后标记并将审计报告发送 给发行者,发行者检查审计报告,如果发现注入错误,继续注人,否则结束。 发行者阶段注人结束,此时安全处理器原始注人完成,应具备通过控制、管理、调度硬件实 新然

JGJT87-2012 建筑工程地质勘探与取样技术规程.pdfGB/T40653—2021

物理防护的要求,也可以通过对硬件实体资源的安全配置、安全重组和安全策略的设计, 增强逻辑防护能力,还可以通过自身安全管理、安全监控、安全通信等功能,使其在运行态 下达到数据安全、存储安全、接口安全等应用防护设计的安全目的,并可以进行初始化检 测和提供有关部门检测和评估的能力

初始态应进行初始化检测,初始化检测包括自检在内的检查并测试,一般包括逻辑检测、物理检测 和应用检测。检测完毕后,应给出检测报告,全正常,进人初始化配置,其中一个环节不正常时,移送异 常态做处理。初始化检测流程如图A.3所示,包含的内容如下

图A.3初始化检测流程图

a)物理接口检测包括配置寄存器测试、接口转换测试、检查I/O驱动程序度量值、接口协议访问 控制检测,比如应答处理等; b)存储器检测包括检测存储数据一致性和数据完整性、存储器度量检测、存储器访问控制检测检 测、检查存储空间的大小等; 中断逻辑检测包括检测中断矢量值、中断服务程序度量值检测、中断管理控制检测(如中断优 先级测试)等; d 逻辑功能检测包括逻辑资源配置表检测、可信度量检测、逻辑关键路径检测、检测静态配置文 件等; e 敏感信息检测包括配置寄存器检测、配置信息度量检测、敏感信息度量值检测等; f 工作环境检测包括电压、温度、湿度检测等

A.2.2.2初始化配置描述

初始态应进行初始化配置,初始化配置内容包括但不限于以下描述: a)物理安全状态配置包括电压安全值、温度安全值、频率安全值、存储器度量值等; b)逻辑安全状态配置包括关键路径度量值、主副本操作与裁决操作选择域、状态寄存器等;

c)应用配置包括应用参数配置、存储空间分配、主副本操作与裁决操作方式选择等; d) 核心资源调度表、程序列表、数据列表配置 e 安全策略配置包括初始化安全策略、操作配置策略(如主控操作、主副本操作、裁决操作)、密钥 配置策略、协议配置策略等; f 逻辑配置包括逻辑度量、初始化参数、标识寄存器等; g)接口配置包括逻辑接口和物理接口的参数设置及相关接口权限设置和接口配置寄存器。 以上配置完成后,安全处理器登记初始化配置表包括资源配置表(资源个数,资源元余情况,资源配 置情况、操作配置情况、物理随机源个数等)、程序列表、数据列表、安全策略表、应答审计处理表等,管理 者经授权访问后对其进行原始配置和更改配置,配置完成,安全处理器安全强度和安全等级被确定。

在安全处理器工作状态下,安全处理器启动主控操作,形成多个异构或相同余的功能执行体,其 中一个功能执行体,执行的角色1是以安全管理、安全监控为主的安全功能执行体;其中一个功能执行 本,执行的角色2以程序运行和数据处理为应用功能执行体(包含用户安全设计),安全功能执行体监测 多个异构或相同应用功能执行体程序运行和数据处理,判断各种行为是否异常,正常情况下,标记应答 审计处理表、安全策略表、资源配置表、数据列表、程序列表和状态表,继续监测,否则,就对各种状态异 常处理.处理结束标记,继续监测。流程如图A.4所示,包含的内容如下

图A4工作态工作流程

a)监测应包括安全监测和运行监测。 安全监测是指包括初始化检测,还包括例如关键路径逻辑测试、固件测试、配置文件测试、返回堆栈 测试、存储空间测试等。 运行监测包括根据应用的不同要求,程序设计员应对安全处理的程序有安全检测设计款项,比如说 分支度量、整体程序的度量、数据度量等设计项,安全处理器利用设计款项实施运行监测。包括非访问 存储器权限测试、应用程序关键节点度量测试、可信度量值测试等 b)异常处理负责控制调度和策略执行,应包括应答处理和审计处理

GB/T40653—2021

应答处理是指无需审计处理干预,在工作态下出现的异常行为,通过内部固件所包含的策略,以及 物理逻辑能够解决处理一种异常处理方式。它包括自适应(属于策略执行,通过执行相应安全策略,解 决异常行为如裁决操作的结果裁决)、自修复(属于策略执行,通过执行安全策略,如重组配置、兀余配 置、操作配置,替换原有功能,解决内部资源异常)、报警(属于策略执行,通过安全策略,通知外部由外部 延伸处理,如审计处理)等。 审计处理是外部十预的审计行为,通过查看通知发过来的审计材料和处理的状态,然后决定如何处 理的一种异常处理方式。它包括协助应答处理(属于策略执行,通过审计信息,重新配置策略或者给予 处理意见)、自毁(属于策略执行,要求安全处理器通过内部处理和审计处理,都不能达到安全处理器的 防护目的,经审计处理后启动自毁装置,执行自毁)、自锁(属于控制调度,安全处理器可以对某个异常行 殖机数检测等

安全处理器应对异常行为进行感知(例如:电压感知、逻辑度量值感知、程序度量值感知、数据度量 感知、数据标识感知和状态登记感知等)和应答审计处理(包括标记、通知、应答处理、审计处理)。包 原始态异常、初始化异常和工作态异常。 通知内容包括标记内容、告警通知(比如注入的时候三次口令输入错误,或一次注入失败就自 锁)、报警内容(安全处理器发现异常行为后先进行应答处理,例如可以进行自修复和自适应处 理,如果应答处理不能处理异常行为的,应审计处理,此时安全处理器应报警)、恢复状态(安全 处理器已经自修复和自适应等)、裁决操作选择状态和其他异常行为,均都记录在审计报告中 并发出通知,供管理员查阅和审计处理。 标记内容包括但不限于如表A.2所示,只要安全处理器出现异常行为,就应对初始化配置表 进行标记处理,比如标记资源配置表中资源异常、标记程序列表程序异常、数据列表出现度量 异常等

表A.2标记内容表(续)

一应答处理、审计处理见工作态描述 下述异常行为都应带有时间戳,然后根据不同的行为分别进行应答审计处理。 安全处理器原始态异常中的两个阶段的只需要标记和通知,并将其审计报告发送给管理员或发 ,管理者或发行者检查审计报告并选择安全策略进行审计处理,如表A.3所示

表A.3原始态异常行为应答审计处理表

处理,如表A.4所示

年将其审计报告发送给用户或管理 处理,如表A.4所示

初始化异常行为应答审

GB/T40653—2021

安全处理器工作态异常包括安全监控和运行监测中的异常,应答审计处理结果依据安全策略会有 不同的处理结果,包括应答处理的标记、自适应、自修复、自锁、通知,并将其审计报告交由管理员或用户 或审计处理,它们检查审计报告内容选择安全策略进行审计处理,包括启动配置策略、自毁、标记等结 果如表A.5所示。

表A.5工作态异常行为应答审计处理表

B.1.1物理设计信息

物理设计信息见表B.1

附录B (资料性) 资产及安全问题定义

表B.1物理设计信息

B.1.2逻辑设计信息

逻辑设计信息见表B.2

表B.2逻辑设计信息

B.1.3应用设计信息

应用设计信息见表B.3

表B.3应用设计信息

GB/T40653—2021

表B.3应用设计信息(续)

在安全处理器研发、系统生成、数据加载和交付使用过程中应保证上述资产的保密性、正确 性和可用性。

B.2.1.1物理威胁

B.2.1.1.1物理操纵(T.PhysicalManipulation)

攻击者可能是利用安全处理器失效性分析和采用半导体逆向工程技术,对安全处理器实施物理部 片,或用探针探测总线数据,用光探测存储器数据,以获取安全处理器的设计信息和操作内容,进而探测 TSF数据和用户数据。 攻击者也可能对安全处理器实施物理更改,以获取安全处理器的设计信息和操作内容,或者改变安 全功能及安全功能数据,从而非法使用安全处理器。 安全处理器可能会在未上电或已上电状态下受到此类攻击,在遭受这样的攻击后可能会处于无法 操作状态

3.2.1.1.2 克隆(T.Clone)

攻击者可能利用版图或其他方式克隆部分或全部芯片的功能以开发进一步的攻击手段。 攻击者可能通过对安全处理器本身的详细观察来获取克隆部分或全部安全处理器所必需的信息。 攻击者通过开发安全处理器的物理模型来实验其不同的功能和处理过程,从而实现进一步的攻击以达 到成功暴露安全功能数据和敏感用户数据的目的

B.2.1.1.3信息泄漏(T.InfoLeak)

攻击者可对正常使用期间安全处理器泄漏的信息加以利用,以猜测各类设计信息或者用户数据。 该类泄漏包括但不限于功耗、电磁辐射、I/O特性、运算频率、时耗的变化或所需处理时间的变化等 都有可能造成信息泄漏。攻击者可通过采用接触式(如功耗)或者非接触式(如电磁辐射和时耗)的信号 则量,得到可能与正在执行的操作有关的信息,进而采用信号处理和统计分析等技术来获得密钥等敏感 信息

安全处理器运行过程中受到干扰时可能出现硬件故障或运算错误,利用这些故障行为或错误信息

分析获取芯片内敏感信息和密钥的一种攻击方式。 这些故障可能是通过改变安全处理器的运行环境(如温度、电压、频率等,或通过注入强光、电磁干 扰等方式)而触发的,也可能是由于安全处理器本身的设计缺陷而自发产生的,这些故障可能导致安全 处理器的代码、系统数据或执行过程发生错误,使安全处理器在故障下运行,从而导致敏感数据泄露。

B.2.1.1.5资源攻击(T.ResourceAttack)

攻击者可利用安全处理器的IP资源,采用伪装、故意损坏和未知漏洞等方式,诸如破坏物理随机 源、存储资源、执行资源等,导致安全处理器的代码、系统数据或程序执行发生错误,从而滥用TOE的 安全功能,获取用户数据或安全功能数据

攻击者可利用安全处理器的物理接口,采用暴力拆解、物理搭线、I/O接口数据分析、非法数据输入 输出、被动侦听或旁路攻击等方式来绕过芯片的存储器访问控制措施,获取(或修改)设计信息或用户数 据,或者滥用安全处理器的安全功能

攻击者可利用安全处理器对计算过程中残留信息的处理缺陷,在安全处理器执行过程中对未删除 的残留信息进行攻击,以读取、删除或修改用户数据或TSF数据,攻击者可能利用认证系统或者指令系 充缺陷,通过分析指令及其响应码,绕过存储器访问控制机制,以非法获取存储器内容、密钥和敏感信息 等存储信息,或达到滥用TOE安全功能等目的

B.2.1.2 逻辑威胁

攻击者可利用安全处理器的逻辑结构,采用侧信道攻击、能量攻击、侵入式(如功耗、1/O接口)、非 侵入式(如电磁辐射和时耗)或适应性地选择指令输入等方式来绕过芯片的安全策略,获取(或修改)设 计信息或用户数据,或者滥用安全处理器的安全功能。

恶意程序通常是指带有攻击意图所编写的一段程序,一般包括陷门、逻辑炸弹、特洛伊木马、蠕虫、 病毒等。 攻击者利用恶意程序通过逻辑“后门”设计和其“设计”漏洞的来修改安全功能代码及数据,破坏逻 算结构,充许不正确的访同或便用硬件资源,导致硬件资源被外部接管,以达到获取秘密信息或阻止有 效用户访问资源或阻止相关应用程序运行的目的

B.2.1.2.3缺陷插入(T.DefectInsertion)

攻击者可能通过反复地插人选定的数据,并观察相应的输出结果,从而获得安全处理器安全功能或 用户相关的信息。 该威胁的特点是有目的选择和控制输入数据,而不是随机选择或控制。通过插人选定的数据并观 察输出结果的变化,是对安全处理器的一种常见攻击手段

样本攻击(T.SampleA

攻击者可通过安装带有恶意代码的应用程序(如木马程序)来获取/修改TOE代码或数据,或油

GB/T40653—2021

TOE的安全功能,在TOE进人使用阶段前,开发者(或配置者)也可能地(或无意地,如使用了恶意的 编译器)引人非法程序或错误,使TOE在使用阶段破坏敏感信息或导致安全功能被滥用,

B.2.1.2.5随机数缺陷攻击(T.RNGDefectAtt:

攻击者可利用物理随机源的不稳定性和低值等缺陷,预测或获取安全处理器安全服务中与随机 数相关的信息

攻击者可利用安全处理器的逻辑接口,采用暴力猜解、被动侦听、非加密数据输入输出、未接密码认 证要求的输入输出或适应性地选择指令输人等方式来绕过芯片的存储器访问控制措施,获取(或修改) 设计信息或用户数据,或者滥用安全处理器的安全功能

B.2.1.3应用威胁

攻击者可能利用未授权的程序探测或修改安全处理器安全功能代码及数据。 每个授权角色都有特定的权限仅用于下载指定的程序。未授权程序可能包括在正常操作期间不希 望执行的合法程序,也可能包括用于有意刺探或修改安全处理器安全功能的未授权装载程序

攻击者可能会通过固件更新或者利用固件本身可能含有后门程序,从而使攻击者获得高权限访 ,或利用软件与固件互动,获取安全处理器安全功能数据或敏感的用户数据

B.2.1.3.4密钥及敏感信息攻击(T.KeySensitivelnfoAttack)

攻击者可能通过恶意软件、密钥替换、密钥重种、选择密钥等手段对安全处理器密钥及敏感信息 获取安全处理器密钥及敏感信息。

使用者或攻击者可能会利用相关命令,尤其是测试和调试命令来获取安全处理器安全功能数据或 感的用户数据,这些命令在安全处理器生命周期的以往某些阶段是必要的,但在现阶段是被禁止的。 这些命令在操作执行的特殊阶段是不必要的或被禁止的。例如在操作阶段使用测试命令或调试命令来 显示内存或执行其他功能。生命周期阶段说明见附录A。 管理者或其他特权用户可能在未经信息或资源的拥有者或责任者许可的条件下对信息或资源进行 方问。 授权角色都有特定的权限来访问安全处理器的信息,如果访问超出规定权限,会导致安全相关信息 的暴露

3.6密码攻击(T.Crypto

实施密码攻击或穷举攻击危及安全处理器的安

这种攻击可能用到一些加密函数、编码/解码函数或随机数发生器。攻击者的目标是发现密码算法 中的脆弱性(脆弱性包括恶意访问加密密钥和使用密钥过程中将信息泄漏或非法访问硬件)或通过穷举 来发现密钥和输人数据。攻击者的目的在于暴露安全处理器的安全功能数据从而危及用户敏感数据的 安全

B.2.1.3.7配置文件攻击(T.ProfileAttack

攻击者可能利用系统平台启动运行后,纂改或删减配置文件或配置文件设置不正确以及在运行过 呈中的固件和硬件有很多基于时间和顺序的交互方式上设置障碍,破坏安全处理器安全功能,如禁用的 安全功能[安全启动、端口保护(如Thunderbolt)、执行保护等]是可能造成代价高昂的平台错误配置的 事故多发地段”。如果工程师忘记了关键的配置步骤或未能正确配置数以百计的参数中的任何一个, 部可能会产生各种固件安全风险。 攻击者可能利用配置文件植人木马程序或非法程序,获取安全处理器敏感信息和滥用安全处理器 的安全功能

B.2.2组织安全策略

安全处理器的开发、生产、测试等过程应具备标识TOE的能力。 一个正确的标识是最终安全处理器产品的精确实例化,应对每个安全处理器进行唯一标

安全处理器间的通信应使用安全的协议和程序, 安全处理器可能要进行从简单的状态检查到安全的数据传输等多种通信。至少,安全处理器应具 备为可信的源建立可信信道来加载应用,或执行其他潜在的特权指令。并要一直确保其完整性。

安全处理器的配置应使用多种安全配置方式,来确保配置完整性、机密性、可用性,遇到攻击时可 修复。

假设角色以一种安全的方式被管理 安全处理器开发、测试、生产等各阶段的角色均能按安全的流程进行操作

GB/T40653—2021

假设存储在安全处理器之外的数据和密钥以一种安全的方式管理。 关于安全处理器结构、设计信息、开发及测试工具、实现代码及相关文档、个性化数据、初始化数据、 所有者身份等敏感信息将被发行者或其他安全处理器之外的数据库存储。这些信息一且泄露,将危及 安全处理器的安全。因此这些数据得到充分的维护是很重要的, 由于使用安全处理器都可能引入不同的密钥,这些密钥包括共享密钥、公/私钥对等。这些密钥将 由执行安全处理器功能的系统中能够控制操作的实体所提供。假设这些密钥的生成、分发、维护、销毁 都是足够安全的

在选取组件时,应满足组件之间的相互依赖关系,表C.1和表C.2分别列出了所选安全 安全保障组件的内部依赖关系

取组件时天津空港施工组织设计,应满足组件之间的相互依赖关系,表C.1和表C.2分别列出了所选安全功能组件和 组件的内部依赖关系

表C.1安全功能组件依赖关系表

GB/T40653—2021

表C.1安全功能组件依赖关系表(续)

表C.1安全功能组件依赖关系表(续)

表C.2安全保障组件依赖关系表

GB/T40653—2021

表C.2安全保障组件依赖关系表(续)

某铁路冬季施工方案表C.2安全保障组件依赖关系表(续)

©版权声明
相关文章