文档介绍:该【网络设备密码应用测试方法 路由器设备 】是由【书籍1243595614】上传分享,文档一共【19】页,该文档可以免费在线阅读,需要了解更多关于【网络设备密码应用测试方法 路由器设备 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。TAF-WG4 AS0001-
II
网络设备密码应用测试方法 路由器设备
Cryptography application test method for network devices—
Router
XXXX - XX - XX发布
XXXX - XX - XX实施
电信终端产业协会 发布
ICS
T/TAF XXX-XXXX
团体标准
CCS M 30
T/TAF XXX—XXXX
0
网络设备密码应用测试方法 路由器设备
范围
本文件规定了路由器设备在软件/固件安全、身份鉴别、访问控制、网络通信安全、数据安全、计算安全等方面的密码应用测试方法。
本文件适用于在我国境内销售或提供的路由器设备,也可为网络运营者采购路由器设备时提供依据,还适用于指导路由器设备的研发、测试等工作。
规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 25069—2022 信息安全技术 术语
GB/T 32915—2016 信息安全技术 二元序列随机性检测方法
GM/T 0005—2021 随机性检测规范
T/TAF —2021 网络设备密码应用技术要求 路由器设备
术语和定义
GB/T 25069-2022界定的以及下列术语和定义适用于本文件。
路由器 Router
路由器是通过转发数据包来实现网络互联的设备。
加密 encipherment/encryption
对数据进行密码变换以产生密文的过程。
解密 decipherment/decryption
对密文进行密码变换以产生数据的过程。
密钥 key
控制密码算法运算的关键信息或参数。
TAF-WG4 AS0001-
II
T/TAF XXX—XXXX
1
保密性 confidentiality
保证信息不被泄露给非授权的个人、进程等实体的性质。
数据完整性 data integrity
数据没有遭受以非授权方式所作的篡改或破坏的性质。
不可否认性 non-repudiation
证明一个已经发生的操作行为无法否认的性质。
重要数据 important data
重要数据包括身份鉴别信息、访问控制信息、设备信息、配置信息等。
可信计算环境 trusted execution environment
基于硬件级隔离及安全启动机制,为确保安全敏感应用相关数据和代码的机密性、完整性、真实性和不可否认性目标构建的一种软件运行环境。
固件 firmware
固件(Firmware)是写入EPROM(可擦写可编程只读存储器)或EEPROM(电可擦可编程只读存储器)中的程序。
缩略语
AES:高级加密标准(Advanced Encryption Standard)
DES:数据加密标准(Data Encryption Standard)
HTTPS:超文本传输安全协议(Hypertext Transfer Protocol Secure)
IPSec:互联网安全协议(Internet Protocol Security)
KAT:已知答案测试(Known Answer Test)
MAC:消息鉴别码(Message Authentication Code)
MD5:信息摘要算法(Message-Digest Algorithm)
OSPF:开放式最短路径优先(Open Shortest Path First)
RIP:路由选择信息协议(Routing Information Protocol)
SHA:安全散列算法(Secure Hash Algorithm)
SSH:安全外壳协议(Secure Shell)
TAF-WG4 AS0001-
II
T/TAF XXX—XXXX
2
SNMP:简单网络管理协议(Simple Network Management Protocol)
测试环境
测试环境如图1~图2所示。
图1 测试环境1
图2 测试环境2
测试环境描述:监听机用于监听实际业务流量,A、B、C为测试工具接入点。
路由器设备密码应用测试方法
软件/固件密码应用测试
软件/固件保密性
软件/固件保密性测试方法如下:
安全要求:
可使用密码技术保证软件/固件保密性(T/TAF —2021 ))。
预置条件:
按图1搭建好测试环境;
厂商提供被测设备预装软件,并完成安装;
厂商应提供被测设备保证软件/固件保密性采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
TAF-WG4 AS0001-
II
T/TAF XXX—XXXX
3
检查是否可采用密码技术的加解密功能对软件/固件进行保护,并验证保护机制是否有效;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
检测方法步骤1)中,可以采用加解密功能进行保护,保护机制有效;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
密码算法合规性可根据使用方要求或其他相关规定进行判定。
软件/固件完整性
软件/固件完整性测试方法如下:
安全要求:
可使用密码技术保证软件/固件完整性(T/TAF —2021 ))。
预置条件:
按图1搭建好测试环境;
厂商提供被测设备预装软件,并完成安装;
厂商应提供被测设备保证软件/固件完整性采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
检查是否可采用密码技术对软件/固件的完整性进行保护,并验证保护机制是否有效;;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
检测方法步骤1)中,可以采用密码技术进行软件/固件的完整性保护,保护机制有效;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
密码算法合规性可根据使用方要求或其他相关规定进行判定。
软件/固件抵御攻击能力
软件/固件抵御攻击能力测试方法如下:
安全要求:
可使用密码技术保证软件/固件抵御常见的攻击,如反编译、重打包等(T/TAF —2021 ))。
预置条件:
按图1搭建好测试环境;
厂商提供被测设备预装软件,并完成安装;
厂商应提供被测设备保证软件/固件加固(如反编译、重打包等)采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
检查是否采用有效的密码技术抵御反编译、重打包等攻击;
若被测设备使用了开源的密码算法实现,检查该开源实现是否存在可利用的公开漏洞;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
TAF-WG4 AS0001-
II
T/TAF XXX—XXXX
4
检测方法步骤1)中,有效采用了密码技术抵御反编译、重打包等攻击;
检测方法步骤2)中,被测设备中使用的开源密码算法实现不存在可利用的公开漏洞;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
密码算法合规性可根据使用方要求或其他相关规定进行判定。
软件/固件升级
软件/固件升级测试方法如下:
安全要求:
远程升级时,应使用密码技术保证固件/软件升级包的完整性与身份校验(T/TAF —2021 ))。
预置条件:
1)按图2搭建好测试环境;
2)厂商提供被测设备预装软件的更新包;
3)厂商提供签名验证的工具或指令;
4)厂商应提供被测设备保证软件/固件远程升级采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
检查厂商发布更新软件包时是否同时发布更新软件包和数字签名;
使用工具或指令验证厂商提供的更新包,检查是否通过签名验证;
修改厂商提供的预装软件更新包,使用工具或指令验证修改过的更新包,检查是否可以通过完整性校验。
修改预装软件升级包的数字签名,检查是否能通过签名验证;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
更新包与签名一同发布;
使用工具或指令进行签名验证,若更新包与与签名不匹配,则验证不通过,输出错误信息;若匹配,则输出验证通过信息;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
密码算法合规性可根据使用方要求或其他相关规定进行判定。
身份鉴别密码应用测试
身份鉴别功能
身份鉴别功能测试方法如下:
安全要求:
应使用密码技术对访问控制实体进行身份鉴别,可使用密码技术进行双向身份鉴别(T/TAF —2021 ))。
预置条件:
按图2搭建好测试环境;
TAF-WG4 AS0001-
II
T/TAF XXX—XXXX
5
厂商提供被测设备预装软件,并完成安装;
厂商应提供被测设备身份鉴别功能采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
检查是否采用基于对称密码算法或密码杂凑算法的消息鉴别码(MAC)机 制、基于公钥密码算法的数字签名机制等密码技术对访问控制实体进行身份鉴别/双向身份鉴别,并验证身份真实性实现机制是否有效;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
检测方法步骤1)中,采用密码技术进行身份鉴别/双向身份鉴别,鉴别机制有效;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
密码算法合规性可根据使用方要求或其他相关规定进行判定。
身份鉴别信息保护
身份鉴别信息保护测试方法如下:
安全要求:
应使用密码技术保证身份鉴别信息传输过程中的保密性(T/TAF —2021 ));
可使用密码技术保证身份鉴别信息传输过程中的完整性(T/TAF —2021 ));
应使用密码技术保证身份鉴别信息存储过程中的保密性(T/TAF —2021 ));
可使用密码技术保证身份鉴别信息存储过程中的完整性(T/TAF —2021 ));
可使用密码技术对口令认证中身份鉴别信息进行加密(T/TAF —2021 ));
可使用密码技术对口令认证中身份鉴别信息的传输进行加密(T/TAF —2021 ))。
预置条件:
按图2搭建好测试环境;
厂商提供被测设备预装软件,并完成安装;
厂商应提供被测设备身份鉴别信息安全保护中采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
按照厂商提供说明材料,生成口令认证、数字签名等功能中的用户身份鉴别信息,查看是否以加密方式存储,是否可以采用密码技术进行完整性保护,并验证保护机制是否有效;
按照厂商提供说明材料,传输用户身份鉴别信息,通过抓包或其他有效的方式查看是否采用加密方式传输,查看是否采用密码技术进行信息的完整性保护,并验证保护机制是否有效;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
检测方法步骤1)、2)中,身份鉴别信息以加密方式存储和传输;
检测方法步骤1)、2)中,身份鉴别信息可以进行完整性保护,保护机制有效;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
TAF-WG4 AS0001-
II
T/TAF XXX—XXXX
6
密码算法合规性可根据使用方要求或其他相关规定进行判定。
抵御重放攻击
抵御重放攻击测试方法如下:
安全要求:
可使用密码技术来抵御常见的重放攻击(T/TAF —2021 ))。
预置条件:
按图2搭建好测试环境;
厂商提供被测设备预装软件,并完成安装;
厂商应提供被测设备防重放功能采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
按照厂商提供说明材料,登录被测设备,抓取并保存认证凭据,通过退出或更改等手段解除连接关系,重新发送保存的认证凭据连接,查看连接情况;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
检测方法步骤1)中,采用重新发送保存的认证凭据连接,连接失败;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
密码算法合规性可根据使用方要求或其他相关规定进行判定。
访问控制密码应用测试
访问控制功能
访问控制功能测试方法如下:
安全要求:
可使用密码技术实现访问控制功能,如数字证书等(T/TAF —2021 ));
可使用密码技术实现用户分级分权控制机制(T/TAF —2021 ))。
预置条件:
按图2搭建好测试环境;
厂商应提供被测设备在实现访问控制功能时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
按照厂商提供说明材料,检测是否采用数字证书等密码技术实现访问控制功能;
按照厂商提供说明材料,检测是否采用密码技术实现用户的分级分权控制机制;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
检测方法步骤1)中,可使用数字证书等密码技术实现访问控制功能;
检测方法步骤2)中,可使用密码技术实现用户的分级分权控制机制;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
TAF-WG4 AS0001-
II
T/TAF XXX—XXXX
7
密码算法合规性可根据使用方要求或其他相关规定进行判定。
访问控制信息保护
访问控制信息保护测试方法如下:
安全要求:
可使用密码技术保证访问控制信息的完整性(T/TAF —2021 ));
可使用密码技术保证访问控制信息的不可否认性(T/TAF —2021 ))。
预置条件:
按图2搭建好测试环境;
厂商应提供被测设备在执行访问控制功能时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
检测设备在下发和存储访问控制策略时是否采用密码技术保证访问控制策略的完整性,并验证是否有效;
检测设备在下发和存储系统的访问控制策略时是否采用密码技术保证访问控制信息的不可否认性,并验证是否有效;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
检测方法步骤1)、2)中,被测设备在下发和存储访问控制策略时,使用密码技术来保证访问控制功能的完整性和不可否认性;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
密码算法合规性可根据使用方要求或其他相关规定进行判定。
访问控制抵御攻击能力
访问控制抵御攻击能力测试方法如下:
安全要求:
可使用密码技术来抵御特定的越权攻击,如会话劫持等(T/TAF —2021 ))。
预置条件:
按图2搭建好测试环境;
厂商应提供被测设备在执行访问控制功能时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
尝试对访问控制下发和存储过程进行越权攻击;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
检测方法步骤1)中,无法成功实施越权攻击;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
密码算法合规性可根据使用方要求或其他相关规定进行判定。
TAF-WG4 AS0001-
II
T/TAF XXX—XXXX
9
网络通信密码应用测试
保密性
保密性测试方法如下:
安全要求:
应使用密码技术保证通信传输过程中数据的保密性(T/TAF —2021 ));
可使用重要数据加密后再传输的方式保证信息不被泄露(T/TAF —2021 ));
在使用IPSec时,不应使用安全强度弱的密码算法与加密模式(T/TAF —2021 ))。
预置条件:
按图2搭建好测试环境;
厂商应提供被测设备网络通信时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
按照厂商提供说明材料,查看重要数据(如身份鉴别信息、访问控制信息、密钥等)是否可以在传输前进行加密,保证信息不被泄露;
使用工具从网络层面截取传输的数据,检测设备是否采用密码技术保证数据在传输过程中的保密性;
确认IPSec方式中的加密模式和强度(包括加密算法、密钥长度、密钥存储位置、加密算法代码来源等);
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
检测方法步骤1)中,被测设备可使用重要数据加密后再传输的方式保证信息不被泄露;
检测方法步骤2)中,被测设备使用网络层数据加密技术保证数据传输时的保密性;
检测方法步骤3)中,IPSec未使用安全强度弱的密码算法或加密模式;
记录的密码算法信息应与厂商提供的材料一致,。
判定原则:
测试结果应与预期结果相符,否则不符合要求;
密码算法合规性可根据使用方要求或其他相关规定进行判定。
完整性
完整性测试方法如下:
安全要求:
可使用密码技术保证通信传输过程中数据的完整性(T/TAF —2021 ))。
预置条件:
按图2搭建好测试环境;
厂商应提供被测设备网络通信时所采用密码技术的说明,说明内容应包含使用的密码算法名称、用途、何处使用及其实现方式。
检测方法:
使用工具从网络层面截取传输的数据,检测设备的数据在传输过程中是否可采用密码技术进行完整性保护,并验证完整性校验机制是否有效;
检查并记录该功能使用的密码算法名称、用途、何处使用及其实现方式。
预期结果:
TAF-WG4 AS0001-
II