YD T 1358-2005 路由器设备安全技术要求-中低端路由器 .pdf
《YD T 1358-2005 路由器设备安全技术要求-中低端路由器 .pdf》由会员分享,可在线阅读,更多相关《YD T 1358-2005 路由器设备安全技术要求-中低端路由器 .pdf(19页珍藏版)》请在麦多课文档分享上搜索。
1、 1 U中华人民共和国通信行业标准丫D午1358-2005路由器设备安全技术要求中低端路由器(基于IPv4)Security requirements of medium-end and low-end router2005-06-21发布2005-11-01实施中华人民共和国信息产业部发布YD/T1358-2005目次前言1范围.12规范性引用文件.13术语和定义.14符号和缩略语.35概述6数据转发平面安全6.1安全威胁.66.2安全功能7控制平面安全.87.1安全威胁.87.2安全功能.88管理平面安全n8.1安全威胁.118.2安全功能,n附录A(资料性附录)硬件系统和操作系统的安全要
2、求.14参考文献.巧丫DM 358-2005前言本标准是“支持IPv4的路由器”系列标准之一,本系列的结构和标准名称预计如下:1. YD/T 1096-2001路由器设备技术规范州氏端路由器;2. YD/T 1098-2001路由器测试规范一一刁氏端路由器;3. YD/T 1097-2001路由器设备技术规范高端路由器;4. YDIT 1156-2001路由器测试规范高端路由器;5.路由器设备安全技术要求中低端路由器(基于IPv4 );6.中低端路由器安全测试方法;7.路由器设备安全技术要求高端路由器(基于IPA);8.高端路由器安全测试方法。随着技术发展,将制定后续标准。本标准与中低端路由器
3、安全测试方法配套使用。本标准的附录A为资料性附录。本标准由中国通信标准化协会提出并归口。本标准起草单位:中兴通讯股份有限公司华为技术有限公司国家计算机网络与信息安全管理中心中国电信集团公司本标准主要起草人:苗福友冯伟孟宪民许志军黄元飞史凡YD/t1358-2005路由器设备安全技术要求中低端路由器(基于!Pv4范围本标准规定了支持IPv4协议的单播应用的中低端路由器设备的安全技术要求,包括数据转发平面安全、控制平面安全、管理平面安全等。本标准适用于支持IPv4协议的单播应用的中低端路由器设备,不适用于支持IPv4协议的组播应用的中低端路由器设备。2规范性引用文件下列文件中的条款通过本标准的引用
4、而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修汀版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 18336-2001信息技术安全性评估准则YD/T 1096-2001路由器设备技术规范一一低端路由器YD/T 1098-2001路由器测试规范一一刁氏端路由器3术语和定义下列术语和定义适用于本标准。3.1访问控制Access Control防止未经授权使用资源。3.2授权Authorization授予权限,包括根据访问权进行访问的权限。3.3密钥管理Key Man
5、agement根据安全策略产生、分发、存储、使用、更换、销毁和恢复密钥。3.4安全审计Security Audit对系统的记录及活动独立的复查与检查,以便检测系统控制是否充分,确保系统控制与现行策略和操作程序保持一致、探测违背安全性的行为,并介绍控制、策略和程序中所显示的任何变化。3.5数字签名Digital Signature YDlr1358-2005附在数据单元后面的数据,或对数据单元进行密码变换得到的数据。允许数据的接收者证明数据的来源和完整性,保护数据不被伪造,并保证数据的不可否认性。3.6否认Repudiation参与通信的实体否认参加了全部或部分的通信过程。3.7可用性Avail
6、ability根据需要,信息允许有权实体访问和使用的特性。3.8保密性Confidentiality信息对非授权个人、实体或进程是不可知、不可用的特性。3.9数据完整性Data Integrity数据免遭非法更改或破坏的特性。3.10安全服务Security Service由通信系统提供的,对系统或数据传递提供充分安全保障的一种服务。3.11安全策略Security Policy提供安全服务的一套规则。3.12安全机制Security Mechanism实现安全服务的过程。3.13拒绝服务Denial of Service阻止授权访问资源或延迟时间敏感操作。3.14防重放Anti-Replay
7、防止对数据的重放攻击。3.15信息泄露Information Disclosure指信息被泄漏或透露给非授权的个人或实体。3.16完整性破坏Integrity Compromise(damage)数据的一致性通过对数据进行非授权的增加、修改、重排序或伪造而受到损害。3.17非法使用Illegal UseYD/T1358-2005资源被非授权的实体或者授权的实体以非授权的方式或错误的方式使用。4符号和缩略语下列符号和缩略语适用于标准。3DES Triple Data Encryption StandardACL Access Control ListAES Advanced Encryption
8、 StandardARP Address Resolution ProtocolASIC Application-Specific Integrated CircuitBGP Border Gateway ProtocolBGP4 Border Gateway Protocol version 4CAR Committed Access RateCBC Cipher Block ChainingCHAP Challenge-Handshake Authentication ProtocolCoS Class of ServiceCPU Central Processing UnitCR-LDP
9、 Constraint-based Routing Label Ditribution ProtocolDNS Domain Name ServiceDoS Denial of ServiceDSS Digital Signature StandardEGP Exterior Gateway ProtocolFFP File Transfer ProtocolHMAC Hashed Message Authentication CodeHTTP Hyper Text Transport ProtocolICMP Internet Control Messages ProtocolIDEA In
10、ternational Data Encryption AlgorithmIGP Interior Gateway ProtocolIKE Internet Key ExchangeIP Internet ProtocolIPSec Internet Protocol SecurityIS-IS Intermediate System to Intermediate System ProtocolL2TP Layer 2 Tunneling ProtocolLAC L2TP Access ConcentratorLDP Label Distribution ProtocolLNS L2TP N
11、etwork ServerLSP Label Switched PathLSR Label Switch RouterMAC Media Access Control三重数据加密标准访问控制列表先进加密标准地址解析协议专用集成电路边界网关协议边界网关协议版本4承诺接人速率密码块链质询握手认证协议业务类别中央处理器基于约束路由的标记分发协议域名服务拒绝服务数字签名标准外部网关协议文件传输协议散列消息认证码超文本传输协议因特网报文控制协议国际数据加密算法内部网关协议因特网密钥交换因特网协议因特网协议安全中间系统到中间系统协议二层隧道协议L2TP接人集中器标记分发协议L2TP网络服务器标记交换路径标
12、记交换路由器媒介访问控制3丫D1T1358-2005MDSMODPMPLSNATNAPTNTPOAM&POSPFPAPPFSRIPRIPv2RSVPRSVP-TEPPPRSASHASHA-1SNMPSNMPvlSNMPv2cSNMPv3SSHSSHvISSHv2SSLTCP通下IFnsToSUDPURPFUSMVLANVPNVRFMessage Digest version 5消息摘要版本5Modular Exponentiation Group模求幂组Multi-Protocol Label Switching多协议标记交换Network Address Translation网络地址转换N
13、etwork Address Port Tr.1-tion网络地址端口转换Network Time Protocol网络时间协议御eration, Administration, Maintenance and Provisioning操作、管理、维护和配置Open Shortest Path First开放最短路径优先协议Password Authentication Protocol口令认证协议Perfect Forward Secrecy完美前向保密Routing Information Protocol路由信息协议Routing Information Protocol version
14、 2路由信息协议版本2Resource Reservation Protocol资源预留协议Extension to RSVP for LSP Tunnels用于LSP隧道的RSVP扩展Point-to-Point Protocol点到点协议Rivest, Shamir and Adleman Algorithm RSA算法Secure Hash Algorithm安全散列算法Secure Hash Algorithm 1安全散列算法版本1Simple Network Management Protocol简单网络管理协议SNMP version 1 SNMP版本1SNMP version 2
15、c SNMP版本2cSNMP version 3 SNMP版本3Secure Shell安全外壳Secure Shell version 1 SSH版本1Secure Shell version 2 SSH版本2Secure Socket Layer安全套接层Transmission Control Protocol传输控制协议Trivial File Transfer Protocol简单文件传输协议Transport Layer Security传输层安全Type of Service服务类型User Datagram Protocol用户数据报协议Unicase Reverse Path
16、 Forwarding单播反向路径转发User-based Security Model基于用户的安全模型Virtual Local Area Network虚拟局域网Virtual Private Network虚拟专用网VPN Routing and Forwarding VPN路由和转发丫D/f1358-20055概述中低端路由器通常位于网络边缘,用作接人边缘网路由器,对中低端路由器的定义和使用范围参见YD/1 1096-2001路由器设备技术规范一刊氏端路由器。中低端路由器处于网络边缘,往往是专用网络和骨干网络的接人点,所以它是网络攻击【从专用网络攻击外部网络(包括骨干网络和其他专用网
17、络)或者利用外部网络攻击专用网络的必经之路,在接人网络解决安全问题是整个网络安全体系的重要组成部分。路由器功能在逻辑上可以划分为数据转发平面、控制平面和管理平面3个功能平面。(1)数据转发平面主要指为用户访问和利用网络而提供的功能,如数据转发等。(2)控制平面也可以称为信令平面,主要包括路由协议、ICMP协议等,以及与建立会话连接、控制转发路径等有关的功能。(3)管理平面主要指与OAM&P有关的功能,如SNMP、管理用户Telnet登录、日志等,支持FLAPS( Fault, Capacity, Administration, Provisioning and Security)功能。管理平面
18、消息的传送方式有带内和带外两种。为了防范不安全事件的发生,中低端路由器应提供一定的安全功能。本标准引用GB/T 18336-2001中定义的安全功能类并应用到中低端路由器,这些安全功能类包括:一鉴别和认证,确认用户的身份及其真实性;一用户数据保护,保护用户数据相关的安全功能和安全策略;一系统功能保护,安全数据(完成安全功能所需要的数据,如用户身份和口令)的保护能力;一资源分配,对用户使用的资源进行控制,不允许用户过量占用资源造成的拒绝服务;一安全审计,能够提供日志等审计记录,这些记录可以用来分析安全威胁活动和对策;一安全管理,安全功能、数据和安全属性的管理能力;一可信信道/路径,中低端路由器之
19、间以及中低端路由器同其他设备之间通信的信旬路径要求可信,对于传送敏感数据的通信要同传送其他数据的通信隔离开来;一系统访问,本安全功能类要求控制用户会话的建立。一路由器安全框架如图1所示。YDrr1358-2005图1路由器安全框架硬件系统和操作系统是中低端路由器本身安全的重要因素,对硬件系统和操作系统的要求参见附录Ao6数据转发平面安全6.1安全威胁对数据转发平面的安全威胁主要有以下方面,但并不局限于这些方面:一对数据流的流量分析,从而获得敏感信息;一-未授权观察、修改、插人和删除数据流;一-拒绝服务攻击,降低设备的转发性能。6.2安全功能6.2.1鉴别和认证中低端路由器位于网络边缘,需要对接
20、人网络的数据源进行检查和确认,保证报文来自可信冶法的用户或设备。6.2.2用户数据保护6.2.2.1 (PSec功能IPSec在IP层上提供数据保密性、数据源认证、数据完整性和抗重放等安全服务,由AH, ESP和IKE等协议组成。中低端路由器支持1PSec协议,对IPSec的特性要求如下:一应支持手工密钥管理和IKE自动密钥管理;一应支持AH和ESP协议,对于这两种协议,应支持隧道和传送两种封装模式,建议支持AH和ESP协议的嵌套封装;-AH和ESP协议应支持HMAC-MD5-%和HMAC-SHA 1-96认证算法,ESP协议应支持国家相关部门规定的加密算法,以及DES-CBC, 3DES-C
21、BC和AES等加密算法,应支持空加密算法和空认证算法,但两者不应同时使用。6YD厅l358-2005对WE的特性要求如下:一-第一阶段应支持主模式和野蛮模式;一第二阶段应支持快速模式;一应支持情报模式;一应支持预共享密钥认证方式,建议实现RSA加密Nonce验证和数字证书认证方式;一应支持HMAC-MD5-%和HMAC-SHAI-%认证算法,支持MD5和SHA 1散列算法,应支持国家相关部门规定的加密算法,以及DES-CBC, 3DES-CBC和AES等加密算法;一密钥交换应支持MODP-Groupl, MODP-Grou解等Diffie-Hellman组;一对于快速模式,支持PFSo6.2.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- YD 1358 2005 路由器 设备 安全技术 要求 低端
