GB T 20276-2006 信息安全技术.智能卡嵌入式软件安全技术要求(EAL4增强级).pdf
《GB T 20276-2006 信息安全技术.智能卡嵌入式软件安全技术要求(EAL4增强级).pdf》由会员分享,可在线阅读,更多相关《GB T 20276-2006 信息安全技术.智能卡嵌入式软件安全技术要求(EAL4增强级).pdf(39页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 35. 040 L 80 GB 中华人民共和国国家标准GB/T 20276-2006 信息安全技术智能卡嵌入式软件安全技术要求(EAL4增强级)Information security technology一Security requirements for smartcard embedded software(EAL4 +) 2006-05-31发布中华人民共和国国家质量监督检验检茂总局中国国家标准化管理委员务2006-12-01实施GB/T 20276-2006 目次IiHU-i1i1i1i1iq?ndmku民UEU句i00001i?A吐7A哇nLnLqnd 的求目要理全全原述川
2、uuuuuu安安本描UUUUUUUU件川U件理理基件uuuU软-u软原原的件u软uuuu略式的川式求本本系文式uuuuu策入目川人要基基关用义入川口川全嵌全嵌全的求赖引定嵌境安的卡安求卡安理目要依性和卡述征环产设胁织目能境要能境原全全足华人围范语能概特全资假威组全智环全智环本安安满呻范规术智安安安基j士一目中一一口1212341212123前引1234AhAt5116队队71188.o仇。队参前言本标准由全国信息安全标准化技术委员会提出并归口。本标准主要起草单位:中国信息安全产品测评认证中心。GB/T 20276-2006 本标准主要起草人:李守鹏、徐长醒、付敏、简余良、凌晨、潘莹、杨永生、祁
3、斌、黄小鹏、杨延辉、李吴、赵子渊、李永禄。I GB/T 20276-2006 引智能卡应用范围的扩大和应用环境复杂性的增加,要求智能卡嵌入式软件具有更强的保护数据能力。本标准在GB/T183362001中规定的EAL4级安全要求组件的基础上,增加了模块化组件CADV_INT) ,并且将脆弱性分析要求由可以抵御低等攻击的组件CAVA_VLA. 2)提升到可以抵御中级攻击潜力攻击的组件CAVA_VLA. 3)。本标准仅给出了智能卡嵌入式软件应满足的安全技术要求,对智能卡嵌入式软件的具体技术实现方式、方法等不做描述。11 1 范围信息安全技术智能卡嵌入式软件安全技术要求(EAL4增强级)GB/T 2
4、0276-2006 本标准规定了对EAL4增强级的智能卡嵌入式软件进行安全保护所需要的安全技术要求。本标准适用于智能卡嵌入式软件的研制、开发、测试、评估和产品的采购。2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡不注目期的引用文件,其最新版本适用于本标准。GB/T 18336.1-2001 信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型(idtISO!IEC 15408-1: 1999) GB!T 1
5、8336.2-2001 信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求(idtISO!IEC 15408-2: 1999) GB!T 18336.3-2001 信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求(idtISO!IEC 15408-3: 1999) 3 术语和定义3. 1 3.2 3.3 3.4 GB!T 18336-2001确立的以及下列术语和定义适用于本标准。应用软件application software 智能卡嵌入式软件的-部分,架构于基础软件之上,实现智能卡的应用功能。基础软件basic software 智能卡嵌入式软件的核心部分,实现智能卡的
6、核心功能,如:操作系统、通用例程和解释器等。个人化数据personalization data 在个人化阶段写入的个性化数据。预个人化数据pre-personalization data 在预个人化阶段写入的非个性化数据。4 智能卡嵌入式软件描述4.1 概述智能卡嵌入式软件指掩膜在智能卡存储器中并可运行的软件,一般由应用软件和基础软件组成。其主要功能是控制智能卡和外界的信息交换,管理智能卡的存储器并完成各种命令的处理。4.2 特征4.2. 1 智能卡嵌入式软件的生命周期的特征智能卡嵌入式软件的生命周期包含在智能卡产品的生命周期之中。智能卡产品的生命周期可分为GB/T 20276-2006 以下
7、几个阶段,各个阶段内容如表1所示:表1智能卡产品的生命周期设计和开发集成电路固件,通过可靠的交付和接收程序为智能卡嵌入式软件开发者提阶段1集成电路开发阶段|供芯片相关信息和工具阶段2软件开发阶段开发智能卡嵌入式软件(如确定系统功能、制定功能规范、设计系统结构、编制源代码、测试等)阶段3掩膜阶段阶段4制卡阶段阶段5预个人化阶段阶段6个人化阶段阶段7使用阶段接收开发者交付的软件,并写入集成电路芯片芯片模块封装在阶段2设计的智能卡生命周期中的所有4. 2. 2 开发环境的特开发环境必须设4. 2. 3 使用环境的智能卡在发行敏感数据。因此,5 安全环境5. 1 资产需要保护的一一用户数一一系统数一一
8、应用数一一各种密钥一一软件设计一一软件的开发在智能卡嵌入式整性。5.2 假设5.2. 1 攻击者的能力(A.A行攻击,以便获取整性。述资产的机密性和完、假设攻击者有足够的时间,并源和古Y专业知识包括半导体技术、黑客技术、与智能卡嵌入式软件相关的技术机包括经济利益、国家利益或攻破专业安全系统5. 2. 2 用户权限(A.User) 、读写设备、测试设备、软件程序等;动假设特定用户拥有访问智能卡嵌入式软件所管理的某些信息的权限。5.2. 3 管理者能力(A.Admin) 假设已指派一个或多个授权管理者负责智能卡嵌入式软件安全特性的管理,他们胜任工作并且诚实可靠。5. 2. 4 角色管理(A.Rol
9、e_Man ) 假设智能卡的生命周期中涉及的角色被安全地管理,这些角色包括智能卡的开发者、发行者、管理2 GB/T 20276-2006 者和使用者。5. 2.5 外部数据存储(A.Data_Store) 假设以安全的方式管理相关的外部数据。外部数据包括与智能卡及其软件直接相关的敏感信息,如个人化数据、所有者身份等,以及与智能卡嵌入式软件不直接相关的数据。这些信息如果被泄漏,可能危及智能卡安全。5. 2.6 生命周期管理(A.Life_Man) 智能卡嵌入式软件的生命周期包含在智能卡生命周期中。假设智能卡的生命周期的每个阶段都被唯一标识,并可通过标识信息追溯到生命周期的各个阶段。5. 2. 7
10、 密钥生成(A.Key_Gen) 在智能卡应用系统中,不同的实5. 3 威胁5.3.1 对智能卡嵌入式软件5. 3. 1. 1. 1 用户错误(智能卡嵌入式软软件的安全特性。5.3. 1. 1. 2 未提攻击者可能令格式。5. 3. 1. 1. 5 强制攻击者可能通b ) 插入中断;c) 选择特定应用使5. 3. 1. 1. 6 缺陆插入(T.攻击者可能通过反复地插入威胁的特点是有目的选择和控制输入5. 3. 1. 1. 7 重放攻击(T.Reuse) 钥。假设这些密钥的生成是安全的。安全特性。如在及智能卡嵌入式,未授权程序包结果,从而获得重要信息。这种攻击者可能通过重用合法鉴别数据旁路安全机
11、制或探测智能卡嵌入式软件信息。5. 3. 1. 1. 8 数据装载故障(T.Load_MaD 攻击者可能通过在待装载数据中恶意地生成错误,试图修改或破坏智能卡嵌入式软件的安全功能。5. 3. 1. 1. 9 对初始使用权的欺骗CT.First_Use) 攻击者可能通过未授权使用新的或未发行的智能卡而非法获得智能卡嵌入式软件信息。智能卡的发行过程包括各种标识的设定,这些标识可用在智能卡的内部或用来向外部发行实体标明该智能卡生效。3 GB/T 20276-2006 5. 3. 1. 1. 10 身份冒充(T.lmpers)攻击者可能冒充智能卡的授权管理员或用户而非法获得智能卡嵌入式软件信息。5.
12、3. 1. 1. 11 非法访问(T.Access) 使用者或攻击者可能在未经信息或资源的拥有者或责任者许可的条件下对信息或资源进行访问。每个授权角色都有特定的权限采访问智能卡嵌入式软件分配或指定的区域及其包含的信息,如果访问超出规定权限,会导致安全相关信息的暴露。5. 3. 1. 1. 12 数据空间搜索(T.Search) 攻击者可能利用对数据空间的反复搜索确定重要信息。攻击者可能重复使用命令获取尽可能多的数据空间中的信息,并提取安全相关信息。5.3. 1. 1. 13 审计失败(T.Aud_Fail) 如果审计失败,那么攻击者可能通过重复探测来获取存储器内容,或改变智能卡嵌入式软件的安全
13、功能的关键雯素。5. 3. 1. 1. 14 版本攻击(T.Gen_Atk) 攻击者可能使用不同发行版本的智能卡嵌入式软件,利用它们在安全功能实施方面的差异获取智能卡嵌人式软件的重要安全信息。攻击者可能利用为以前版本的开发技术获取后续版本中的安全信息。5. 3. 1. 1. 15 使用被禁止的生命周期功能(T.LC_Ftn) 攻击者可能会利用相关命令,尤其是测试和调试命令未获取智能卡及其嵌入软件安全功能数据或敏感的用户数据,这些命令在智能卡及其嵌入软件生命周期的以往某些阶段是必要的,但在现阶段是被禁止的。例如,在使用阶段测试命令或调试命令可能用于显示内存或执行其他功能。5. 3. 1. 1.
14、16 密码攻击(T.Crypt_Atk) 攻击者可能实施密码攻击或穷举攻击危及智能卡嵌入式软件的安全功能。5. 3. 1. 1. 17 综合分析(T.Link) 攻击者可能观察实体使用的多种资源和服务的状况,推导出该实体希望保护的信息。攻击者利用观察到的多种结果进行综合分析,获得相关信息。攻击者利用这些信息可以直接获取安全信息,或者可以综合出某种攻击于段,进而获取智能卡要保护的安全信息。5. 3. 1. 1. 18 联合攻击(T.Lnk_Atk) 政击者通过先期攻击导致系统状态不稳或安全能力弱化,从而保证后续攻击成功。5.3. 1. 1. 19 克隆(T.Clon) 攻击者可能克隆部分或全部智
15、能卡嵌入式软件的功能实施攻击。攻击者可能通过对智能卡嵌入式软件本身的详细观察或者通过非法获取智能卡设计信息.克隆部分或全部智能卡嵌入式软件。5.3. 1. 2 开发中的威胁5.3.1.2.1 软件泄漏(T.Dis_Soft) 攻击者可能通过非法获取或未授权使用软件信息获得对智能卡相关受控信息和功能的访问权限。软件信息可能包括智能卡嵌入式软件的系统结构、实现安全功能的安全机制、初始化过程和参数、访问控制机制、鉴别机制、数据保护机制、软件对存储器管理和分区机制、密码算法程序等。这种泄漏可能发生在某一特定过程或智能卡生命周期内两个阶段的更替过程之中。5.3. 1. 2. 2 保密数据泄漏(T.Dis
16、_Data) 攻击者可能通过非法获取或未授权使用保密数据获得对智能卡相关受控信息和功能的访问权限。这些信息可能包括初始化数据、个人化数据、口令或密钥等。这种泄漏可能发生在某-特定过程或智能卡生命周期内两个阶段的更替过程之中。4 GB/T 20276-2006 5.3. 1. 2.3 测试信息泄漏CT.Dis_Test) 攻击者可能通过非法获取或未授权使用测试信息获得对智能卡相关受控信息和功能的访问权限。这些信息可包括对嵌入式软件的测试工具、测试过程、测试程序、测试结果等。这种泄漏可能发生在某特定过程或智能卡生命周期内两个阶段的更替过程之中。5.3. 1. 2. 4 产品失窃CT.Tft Pro
17、d) 攻击者可能窃取产品用于技术开发或寻找智能卡嵌入式软件的安全漏洞。可能失窃的产品包括硅片样品、己装入软件并封装成模块的芯片、预初始化的智能卡、预个人化的智能卡或虽已个人化但尚未发行的智能卡。这种窃取可能发生在某一特定的过程或智能卡生命周期内两个阶段的更替过程之中。5.3. 1. 2. 5 工具失窃CT.Tft_Tools) 攻击者可能偷窃智能卡嵌入式软件开发工具以获取系统知识,从而威胁智能卡嵌入式软件安全功能。这种窃取可能发生在某一特定的过程或智能卡生命周期内两个阶段的更替过程之中。5.3. 1.2.6 软件修改(T.Mod_Soft) 攻击者可能修改智能卡嵌入式软件,在功能模块中引人安全
18、缺陷,以便以后利用。软件一旦被修改,将威胁安全性。这些软件包括软件安全机制、初始化过程、访问控制机制、鉴别机制、数据保护机制、存储器管理和分区机制、密码算法程序等。对这些软件的修改可能发生在某一特定的过程或智能卡生命周期内两个阶段的更替过程之中。5.3. 1. 2. 7 保密数据的修改(T.Mod_Data) 攻击者可能对智能卡嵌入式软件保密数据进行修改,在功能模块中引人安全缺陷,以便以后利用。保密数据一旦被修改,将威胁安全性。这些保密数据包括初始化数据、个人化数据、口令或密钥等。对这些保密数据的修改可能发生在某一特定的过程或智能卡生命周期内两个阶段的更替过程之中。5.3. 1. 2. 8 测
19、试信息修改(T.Mod_Test) 攻击者可能对智能卡嵌入式软件的测试信息进行修改,在功能模块中引人安全缺陷,以便以后利用。测试信息一旦被修改,将威胁安全性。测试信息包括测试工具、测试流程、测试程序或测试结果。对这些测试信息的修改可能发生在某一特定的过程或智能卡生命周期内两个阶段的更替过程之中。5.3.2 对智能卡嵌入式软件使用环境的威胁5.3.2.1 密钥泄漏(T.Key_Comp) 攻击者非法获得密钥,从而获得对智能卡相关受控信息和功能的访问权限。造成密钥泄漏的原因可能是不完善的控制程序或失窃,它可能发生在某个特定的开发、测试或使用智能卡嵌入式软件的场所中,或在不同场所间传送密钥时信息的世
20、漏。密钥可包括产品密钥、传输密钥、测试密钥或操作密钥等。5.3.2.2 管理者权力滥用(T.Priv) 管理者可能通过执行暴露智能卡嵌入式软件安全功能或受保护数据的操作而威胁其安全特性。5.4 组织安全策略5.4.1 数据访问(P.Data_Acc) 除己定义好的操作集外,对特定数据和客体的访问权限的定义依据:a) 客体的拥有者;b) 尝试访问客体的主体标识;c) 客体的拥有者授予的显式或隐式的访问权限。智能卡嵌入式软件可能涉及到多个不同的授权者,包括系统集成商、智能卡发行者、系统管理者。他们均能以特定的规则访问智能卡嵌入式软件中的数据。其中某些特定规则将在安全功能要求中的基GB/T 2027
21、6-2006 于安全属性的访问控制(FDP_ACF.l)和简单安全属性(FDP_IFF. 1)中以智能卡嵌入式软件访问控制策略和信息流控制策略的形式详加说明,其余的特定规则将由客体拥有者在其策略声明中明确规定。5. 4. 2 文件访问(P.File_Acc) 建立文件及其访问控制结构权限的定义依据:a) 文件的拥有者;b) 试图访问文件的主体标识;c) 文件的拥有者授予的显式或隐式的访问权限。智能卡嵌入式软件可能涉及到多个不同的授权者,包括系统集成商、智能卡发行者、系统管理者。根据文件的具体操作(取决于文件的内宋能要求中的基于安全属性的访问这6 安全目的6. 1 智能卡嵌6. 1. 1 逻辑保
22、古智能卡嵌入耳16. 1. 2 防信息泄智能卡嵌入式6. 1. 3 初始化(O.lni智能卡在上电、复在6. 1. 4 防缺陷插入(0.Flt_I 智能卡嵌入式软件必须能抵6. 1. 5 防重煎攻击(0.Reuse) J.lL明创访问规则。其中的某些规则将在安全功. 式软件访问控制策略的形式详细智能卡嵌入式软件应提供诸如一次性鉴别机制等功能以抵御重放攻击。智能卡嵌入式软件应满足以下要求:当鉴别操作已成功结束或被中止时,攻击者无法通过重放或重新启动此项操作来达到非法获取智能卡内资产的目的。6. 1. 6 设置顺序(0.Set_Up) 在智能卡嵌入式软件投入使用之前,必须为其规定操作顺序。智能卡嵌
23、入式软件应在授权或受控的方式下操作,防止在智能卡的安全保护机制启动之前使用智能卡。6. 1. 7 数据访问控制(0.DAC ) 智能卡嵌入式软件必须基于用户或用户组提供访问控制规则,访问控制规则与组织安全策略中的6 GB/T 20276-2006 数据访问(P.Data_Acc)一致。不同的使用者、管理者、发行者等都要对自己掌握的资产进行控制,这些控制使用的规则体现在安全功能要求中的基于安全属性的访问控制(FDP_ACF. 1)和简单安全属性(FDP_IFF. 1)中。6. 1.8 文件访问控制(0.FAC) 智能卡嵌入式软件必须基于用户或用户组提供建立或更改文件和相关资源访问控制规则,访问控
24、制规则与组织安全策略中的文件访问(P.File_Acc)一致。与文件的建立、修改、删除等操作相关的访问控制权限的通用规则在安全功能要求中的基于安全属性的访问控制(FDP_ACF. 1)中给出,其他规则需要由用户和资产拥有者明确给出。6. 1. 9 防数据搜索(0.Search) 智能卡嵌入式软件应抵A6. 1. 11 生命周期智能卡嵌入式在智能卡嵌智能卡生有甲E6. 1. 13 密码(智能卡嵌智能卡嵌入16. 1. 15 标识(0.智能卡嵌入式6.1 . 16 专业领域陀智能卡嵌入式软1国际标准。6. 1. 17 配置控制(O.Con使用配置管理工具管理E6.2 环境安全目的6.2.1 管理者
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 20276 2006 信息 安全技术 智能卡 嵌入式 软件 要求 EAL4 增强
