GB/T 40651-2021 信息安全技术 实体鉴别保障框架.pdf

GB/T 40651-2021 信息安全技术 实体鉴别保障框架.pdf
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:2.1 M
标准类别:电力标准
资源ID:319809
下载资源

标准规范下载简介

GB/T 40651-2021 信息安全技术 实体鉴别保障框架.pdf

1)声称方所拥有的凭证得到确认; 2)声称方所拥有的鉴别器与登记时所绑定凭证的鉴别器相同。 所需采取的控制措施包括但不限于: 1) 单因素鉴别或多因素鉴别; 2)基于密码学(例如,对称密码算法或非对称密码算法)的鉴别。 c) 鉴别器的实现方式包括: 1)软件, 2)固件, 3)硬件

8.4联合保障等级划分原则

FAL根据联合的目标和所采取的控制措施区分等级。例如,对于低等级的FAL,可仅采用验证方 签名的方式。对于更高级的FAL某1000吨级多用途码头工程施工组织设计,可采用实体签名并且进行加密的方式(相关控制手段见附录A)。 a)根据FAL的不同等级,联合目标包括: 1) 验证方身份得到确认; 2) 断言消息的机密性得到保护; 3) 验证方所鉴别的实体身份得到确认。 b) 所需采取的控制措施包括但不限于: 验证方到依赖方的断言包含验证方数字签名; 2 验证方到依赖方的断言经过加密并且仅能由依赖方解密; 3 验证方到依赖方的断言包含实体的数字签名

应对实体鉴别各环节实施风险评估,对各环节可能存在的安全威胁所带来的危害和影响的结果及 其出现的可能性进行评估,并基于评估结果,对IAL、AAL和FAL分别选择恰当的保障等级(例如,针 对较高的已知风险应使用较高的保障等级)。通过将评估结果的影响程度对应到保障等级,所有鉴别过 程参与方都可以确定其所需的保障等级,并以此为依据提供或获得适当的鉴别服务 对安全风险程度的认定,取决于机构为每种可能的影响后果确定的风险级别。此外,对于可能存在 多种影响后果的场景,应使用与影响后果相对应的最高保障等级。 在利用风险评估结果确定适当的保障等级时,可根据安全范围以外的其他业务相关因素进行考虑, 这些因素包括但不限于: a)机构的残余风险管理方法; b)机构的风险偏好; 为凭证的较低保障等级

8.6保障等级的映射和互操作性

不同域可使用不同的保障等级定义。例如,某个域采用4级AAL划分模式,而另一个域采用5级 AAL划分模式。为实现不同划分模式之间的互操作性,应采取下列措施。 a)每个域都应给出其保障等级的说明,包括但不限于: 1)制定清晰定义的实体鉴别保障方法,包括保障等级(IAL、AAL和FAL)的明确定义; 2)广泛公布这一方法,使那些希望实现身份联合的机构能够清楚地理解彼此的过程和需求 b)应基于风险评估的结果定义保障等级,并在以下方面对风险评估进行确定和细化

1)预期的安全威胁及具影响程度; 2)识别应在各保障等级进行风险控制的安全威胁; 3) 为用于在各保障等级实行控制措施而推荐的安全技术和过程,例如,规定由硬件设备携带 凭证或规定用于创建和存储凭证的必要条件; 4 确定不同鉴别因素组合的等价性的标准。 为实现不同保障等级模式之间的映射或桥接,可将某个域所定义的保障等级作为基准,并将其他域 的划分模式映射到该基准等级。该方法可将不同的鉴别保障模式映射到某个固定等级模式,从而实现 安全的身份联合

对于实体鉴别服务各参与方的管理要求包括但不限于:服务资质、信息安全管理和审查、外包服务 监管以及服务保障准则等

本鉴别服务的各参与方应具备相应的资质,符合国

9.3信息安全管理和审查

提供实体鉴别服务的各参与方应具备信息安全管理和审查能力。包括但不限于: 建立完善安全管理制度; b) 设置安全管理机构; ) 进行流程控制和人员控制; d) 加强安全意识教育和培训; e) 实施安全建设管理和安全运维管理; f) 为实体鉴别创建实施策略和风险管理方法并确保审计日志得到妥善处理; 制定灾难恢复流程以确保业务连续性

提供实体鉴别服务的各参与方应对所采用的外包服务进行监管,其范围和力度应与所需的保障等 级和所采用的信息安全管理系统相对应

依赖方应制定满足其准备支持的保障等级所要求的具体准则: 并应根据具体准则对实体鉴别服务 提供方进行评估。相应地,实体鉴别服务提供方(例如,RA、CSP、验证方及TTP等)应将其整体业务流 程以及技术机制与具体准则对照评估,以确定其服务满足所需保障等级的要求

附录A (资料性) 威胁分析和风险控制

本附录对实体鉴别各环节存在的安全威胁进行分析.并提出相应的风险控制手段

A.2登记环节的威胁分析和风险控制

A.2.1登记环节的威胁分析

表A.1描述了登记环节的威胁分析

表A.1登记环节的威胁分析

A.2.2防范登记环节安全威胁所需的风险控制

A.2.2.1登记环节风险控制列表

表A.2描述了登记环节所需的风险控制手段

2登记环节的风险控制

A.2.2.2控制手段1

A.2.2.3控制手段2

本人在场”的具体措施是:对自然人实体采用本人

A.2.2.4控制手段3

“身份核验:权威信息“的具体措施如下。 a 身份信息可为实体自我声明。 b)在a)的基础上,实体从至少一个符合策略的权威来源提供身份信息: 1)对于自然人,在本人在场的情况下:其拥有至少一份来自符合策略的权威来源并附有与其 外貌相符的照片的身份文件,并且其所出示的身份文件在使用时核验真实性,确认签发正 确且有效;在本人不在场的情况下:其提供证据以证明其具有符合策略的个人身份信息, 并且其所提供证据的真实性和有效性需根据策略要求进行确认; 2)对于NPE,其提供来自符合策略的权威来源的记录信息,例如通用名称、描述、序列号、物 理地址、拥有者、位置、生产厂商等。 c)在b)的基础上,对于不同的实体,采取下列措施: 1)对于自然人,在本人在场的情况下:可验证其身份文件中所列的联系信息的准确性;根据 可用的权威信息来源并(在可能时)根据来自其他渠道、足以确保唯一身份的来源证实个 人信息;验证此前其提供的信息或只有其知晓的信息;在非本人在场的情况下:由可信第 三方检查实体拥有的凭证来自于权威来源;验证此前其提供的信息或只有其知晓的信息; 2)对于NPE,采用可信硬件(例如,TPM或安全单元等);采用证书通过设备RA进行物理 登记;对于非计算机的NPE,设备、所有者、网络或通信运营商与RA之间的绑定按照与 可信硬件计算机类似的方式加密;软件代码在发放前获得证书进行数字签名并由RA联 署,作为投入使用前予以接受的证据。 d)在c)的基础上,对于不同的实体,采取下列措施: 1)对于自然人,通过至少一家符合策略的其他权威来源提供身份信息;如其不在现场可通过 摄像头实时交互表明本人在场; 2) 对于NPE,在发布时登记连接到计算机、智能手机或类似的其他设备并加密绑定到定位 器设备上(例如,包含可信硬件的设备、生物特征识别传感器、智能卡、GPS地理定位器 等);设备间绑定协议的任何变更需通过RA管理,在可能的情况下,提醒RA或网络管理 设备关系发生的任何变化以及采取的校正行动;具备防止任何被更改的设备关系生效的 能力并且软件代码在发布前获得证书进行数字签名并由RA联署,作为投人使用前予以 接受的证据

A.2.2.5控制手段4

“申请方签字”的具体措施是:实体作为申请方在进行登记时签署一份表格或文件确认其 了登记环节。

A.2.2.6控制手段5

“唯一标识符及身份核验”的具体措施是:RA为每一个实体分配唯一标识符并进行身份核验,并 登略以决定是否允许已经分配唯一标识符的实体重复登记(分配不同的唯一标识符)。

A.3凭证管理环节的威胁分析和风险控制

A.3.1凭证管理环节的威胁分析

GB/T 40651—2021表A.3凭证管理环节的威胁分析安全威胁风险识别凭证创建:寡改当信息从登记环节转向凭证管理环节时,攻击者对其进行修改凭证创建:非法生成攻击者使得CSP在虚假身份基础上创建一个凭证凭证颁发:泄露在凭证颁发过程中,当CSP向实体传送其凭证时,凭证被攻击者复制凭证激活:非法拥有攻击者获得不属于其的凭证并假装为合法实体,使得CSP激活凭证1)与凭证或凭证生成方法有关的实体不处于通常的位置并无法充分向CSP证明凭证激活:无效其身份2)凭证或凭证生成方法交付延误,无法在规定期限内激活凭证存储:泄露存储在系统中的凭证被泄露。例如,用户名和口令的存储记录被攻击者存取凭证存储:纂改破坏用户名与凭证的映射关系,导致现有凭证被攻击者提供的凭证所替代攻击者采用存储的信息生成一份可为非指定实体使用的复制凭证(例如,复制可凭证存储:复制以生成凭证的智能卡)凭证存储:实体泄露实体将凭证信息(例如,用户名和口令)泄露给他人凭证撤销:撤销延误撤销信息发布不及时,导致在验证方更新有关最新撤销信息之前,已撤销的凭证仍在使用,进而造成对相关实体的威胁当人员离开机构后,其账户未删除,导致该账号可能被未授权人员滥用。此外,存凭证撤销:除名后使用储在硬件设备中的凭证在被撤销后仍被使用凭证更新:泄露CSP为实体更新的凭证,在传送时被攻击者复制凭证更新:篡改实体生成的新口令在提交给CSP时被攻击者修改攻击者可利用有缺陷的凭证更新协议延长当前实体的凭证有效期。或者,攻击者欺骗CSP为当前实体发放新凭证,且新凭证将当前实体的身份绑定到攻击者提供凭证更新:非法更新的凭证上。对于NPE实体,在系统组件(例如,RAM内存)被使用后重新将其标注(重新颁发)为新部件即是一个实例凭证记录:抵赖实体宜称一个合法凭证是虚假的或包含有不正确信息,以抵赖曾使用过凭证A.3.2防范凭证管理环节安全威胁所需的风险控制A.3.2.1凭证管理环节风险控制列表表A.4确定了凭证管理环节各所需的风险控制手段。表A.4凭证管理环节的风险控制安全威胁风险控制合适的凭证创建凭证创建:篡改仅硬件状态锁定13

GB/T40651—2021

表A.4凭证管理环节的风险控制(续)

A.3.2.2控制手段1

“合适的凭证创建”的具体措施包括: a 用于凭证创建的过程是正式且登记在案的; b)最终将凭证绑定到某实体之前,CSP充分保证该凭证正在且始终将与正确的实体绑定在一起; 凭证绑定提供防篡改保护,采用数字签名或在“状态锁定”(见A.3.2.4)中所述的措施(对于硬 件设备上持有的凭证)

A.3.2.3控制手段 2

硬件”的具体措施为:凭证仅包含在硬件安全模块

A.3.2.4控制手段3

“状态锁定”的具体措施为:硬件设

A.3.2.5控制手段4

“库存跟踪”的具体措施为:如果某个凭证或凭证生成方法由硬件鉴别器持有,那么确保该硬件鉴别 器存储的物理安全并跟踪库存。例如,将未个人化的智能卡保存在安全的地方并记录其序列号,以免失 窃然后被试图生成非法的凭证

A.3.2.6控制手段 5

“合适的凭证颁发”的具体措施为: a 用于凭证颁发的过程是正式且登记在案的: b) 颁发过程包括确保向正确的实体或其授权代表提供凭证的机制;如果凭证不是当面交付,检查 交付地址真实存在且与实体是合法关联的; 如果凭证不是当面交付,采用安全渠道交付,而且由实体或其授权代表签收以确认其收到

A.3.2.7控制手段6

“由实体激活”的具体措施为: a)存在某种过程,确保凭证或凭证生成方法只有在目标实体的控制下时才被激活,对此过程没有 具体的要求; b 存在某种过程,确保凭证或凭证生成方法只有在目标实体的控制下时才被激活,该过程证明该 实体与凭证的激活是绑定的(例如,挑战一应答协议); 存在某种过程,确保凭证或凭证生成方法只有在目标实体的控制下时才被激活,该过程证明实 体与凭证的激活是绑定的(例如,挑战一应答协议),并且仅允许在策略决定的期限内进行 激活

A.3.2.8控制手段7

凭证安全存储”的具体措施为: 制定保护凭证的安全策略,采用访问控制机制,仅限管理员和需要访问的应用可以存取; b)对凭证进行加密保护,避免出现明文的口令或密钥: 加密密钥自身加密并存储在密码模块(硬件或软件)中,且加密密钥只在鉴别操作时才进行解 密使用; d)实体或其授权代表签署文件,确认理解凭证存储的要求并同意按照要求保护凭证

A.3.2.9控制手段8

"凭证安全撤销和销毁"的具体措施为:CSP在规定的时限内撤销或销毁(如可能)由机构策略所定 义的各种凭证

A.3.2.10控制手段9

“凭证安全更新”的具体措施为: a)CSP制定凭证更新或更换的适当策略; b) 实体在CSP允许更新或更换之前展示当前未过期凭证的持有证据; 口令强度和重复使用满足CSP策略的最低要求; d 所有交互使用加密通信通道进行保护; e 根据A.2.2.1(身份核验:是否符合策略、身份核验:权威信息)进行身份核验

A.3.2.11控制手段10

“记录保留”的具体措施为: a)CSP维护凭证颁发记录、每个凭证的历史和状态(包括撤销),并在CSP策略中规定保留期限: b)对记录采用加密或物理隔离方式进行保护

A.4鉴别环节的威胁分析和风险控制

A.4.1鉴别环节的威胁分析

鉴别环节的安全威胁包括与鉴别过程中凭证使用有关的安全威胁以及鉴别的一般性安全威胁。 的一般性安全威胁包括但不限于:恶意软件(例如,病毒、木马、击键记录软件等)、社交工程(例如 、盗窃硬件和PIN等)、用户操作错误(例如,使用弱口令、未能保护鉴别信息等)、对错误的抵赖、在

GB/T40651—2021

据传输过程中非法截获和(或)修改鉴别数据、拒绝服务以及程序性缺陷等。除使用多因素鉴别外,对于 鉴别的一般性威胁的控制不属于本附录的范围。本节侧重于与使用凭证或鉴别器进行鉴别有关的安全 戒胁,描述了这些安全威胁并列出了针对每种威胁类型的风险控制。 某些风险控制也许不适合所有的语境。例如,对于访问在线杂志订阅用户鉴别风险控制有别于医 主读取病历的鉴别风险控制。因此,随着风险和漏洞利用的后果越来越严重,CSP和验证方需审慎考 安全(例如,将风险控制分层以适合于运营环境、应用和保障等级),在威胁分析的基础上决定如何以 及何时、以哪种组合采用这些风险控制。 用于鉴别的焦证面临着多种安全威胁。表A.5列出了鉴别环节的威胁分析

表A.5鉴别环节的威胁分析

A.4.2防范鉴别环节安全威胁所需的风险控制

4.2.1鉴别环节风险控制

表A.6描述了防范鉴别环节安全威胁所需的风险控制手段

.6描述了防范鉴别环节安全威胁所需的风险控制

表A.6鉴别环节的风险控制

A.4.2.2控制手段1

“多因素鉴别”的具体措施为:采用两种或多种实现不同鉴别因素的凭证(例如,用户知道的信 户拥有的事物组合而成)

A.4.2.3控制手段2

A.4.2.4控制手段3

“凭证锁定”的具体措施为:在口令、PIN或生物特征识别尝试失败若干次数后采用锁定或建 制。

GB/T40651—2021

GB/T40651—2021

A.4.2.5控制手段4

A.4.2.6控制手段5

“审计和分析”的具体措施为:采用登录失

A.4.2.7 控制手段 6

A.4.2.8 控制手段7

“防伪造”的具体措施为:持有凭证的设备上采用防伪造措施(例如,全息图、缩微印刷或密码学技术 等

A.4.2.9控制手段 8

“从消息中检测网络欺诈”的具体措施为:采用专门设计用来检测网络欺诈攻击的控制(例如,贝叶 斯过滤器、IP黑名单、URL过滤器、启发式和唯一特征识别方法等)

A.4.2.10控制手段 9

A.4.2.11控制手段 10

A.4.2.12控制手段11

A.4.2.13控制手段12

“加密鉴别”的具体措施为:如果有必要通过网络进行鉴别交换,那么数据在传输之前进行加

A.4.2.14控制手段13

“动态的鉴别参数”的具体措施为:每次鉴别过程使用动态的鉴别参数(例如,一次性口令、会话凭

A.4.2.15控制手段14

间戳”的具体措施为:每条消息以不可伪造的时间

A.4.2.16控制手段15

“物理安全”的具体措施为:采用物理安全机制(例如,用于检测篡改的封 1

A.4.2.17控制手段 16

A.4.2.18控制手段17

A.4.2.19控制手段18

“加密相互握手”的具体措施为: TLS安全传输层)的相互握手交换

“加密相互握手”的具体措施为:

A.4.2.20控制手段 19

“凭证激活”的具体措施为:凭证在使用前需激活(例如,向包含凭证的鉴别器或设备中输人PI 生物特征识别信息)

A.4.2.21控制手段20

A.4.2.22控制手段21

A.5联合环节的威胁分析和风险控制

A.5.1联合环节的威胁分析

联合环节面临多种威胁。声称方可能为了越权访问依赖方的服务而修改或替换断言以提高自身的 等级。网络中的攻击者可能截获或篡改断言以伪冒合法用户访问依赖方的服务或数据。表A.7列出 了联合环节的威胁分析。

表A.7联合环节的威胁

GB/T40651—2021

A.5.2防范联合环节安全威胁所需的风险控制

5.2.1联合环节风险控

了防范联合环节安全威胁所需的风险控制手段

表A.8联合环节的风险控制

A.5.2.2控制手段1

“数字签名”的具体措施为:验证方作为创建者对断言进行数字签名,依赖方作为接受者对! 检签。

A.5.2.3控制手段2

“会话保护”的具体措施为:使用通信双方均经鉴别的加密会话

路面水泥稳定层施工方案“会话保护”的具体措施为:使用通信双方均经鉴别的加密会话

A.5.2.4控制手段3

“密钥持有者断言”的具体措施为:断言中包含实体持有的对称密钥或者公钥的引用

A.5.2.5控制手段 4

A.5.2.6控制手段5

“时间戳”的具体措施为:每条消息以不可伪造的时

GB/T 37899-2019标准下载GB/T 406512021

©版权声明
相关文章