GB/T 38556-2020 信息安全技术 动态口令密码应用技术规范

GB/T 38556-2020 信息安全技术 动态口令密码应用技术规范
积分0.00
特惠
积分0
VIP全站资料免积分下载
立即下载
同类资料根据编号标题搜索
文档
仅供个人学习
反馈
标准编号:
文件类型:.pdf
资源大小:2.5M
标准类别:环境保护标准
资源ID:229359
VIP资源

标准规范下载简介:

内容预览由机器从pdf转换为word,准确率92%以上,供参考

GB/T 38556-2020 信息安全技术 动态口令密码应用技术规范

6.1.5计算动态口令

GB/T 385562020

算法使用应满足以下要求: 分组密码算法应采用SM4算法,应满足GB/T32907的要求。分组长度为128比特,密钥长 度为128比特,运算方式选用ECB加密的工作模式,加密结果长度为128比特。 密码杂凑算法应采用SM3算法,应满足GB/T32905的要求。 涉及随机数生成的算法,应满足GB/T32915的要求

SZDBZ 229-2017 劳务派遣单位等级划分与评定6.2.2杂凑算法使用说明

6.2.3分组算法使用说明

ID)环节,当使用SM3算法时,KIIID为输人参

在S=F(K,ID)环节,当使用SM4算法时,K为运算密钥,ID为输入参数,K或ID天于128比特 时,运算过程如下: K大于128比特时,记K的长度为L1比特。n为不小于L/128的最小整数,在K末端填充 128*n一L个比特0。再将K以128比特长度进行分组,高位在前,分别为K1、K2、K:K, ID大于128比特时,记ID的长度为L2比特。m为不小于L2/128的最小整数,在ID末端填充 28*m一L2个比特0。再将ID以128比特长度进行分组,高位在前,分别为ID1、ID2、ID3*IDm。 运算过程如图2所示

图2SM4运算过程图

ID和K作为第一个分组运算的输入,通过SM4运算生成S1。将Si分别与ID和K²进行算术 加运算(高位溢出舍去),获得ID和K,,用于第二个分组的输人,通过SM4运算生成S。之后的运算 从此类推。 如K,和IDm中,n>m,则m次运算以后,使用IDm与S,(m一1

动态口令生成算法的C语言实现用例参见附录E.输人输出的用例数据见附录E

7.1.1鉴别模块构成

鉴别模块是为应用系统提供动态令牌鉴别及管理的服务系统,由两个部分构成: )鉴别服务子模块对应用提供鉴别和管理服务 b)管理子模块对鉴别模块的运行进行管理

内状态为鉴别模块内保存的令牌工作状态见表1

令牌的数据应包括:令牌序列号、密钥数据、令牌状态、上次使用时间、连续错误次数、令牌偏移量、 其他配置参数等,其中: a)密钥数据应加密存放。 b)其他数据应采用校验机制保证完整性

GB/T 385562020

7.1.5自动锁定和自动解锁

令牌在使用过程中若连续多次验证错误超过最大次数后,鉴别模块会自动将该令牌状态修改为“ 在超过设定的自动解锁时间后,鉴别模块会自动解除该令牌的锁定状态。 自动解锁只能解除被自动锁定的令牌

7.2.1.1动态口令鉴别

对提交的动态口令进行鉴别的服务,鉴别方式包括:静态口令十动态口令、动态口令。其中静态 与该动态令牌绑定的静态口令

7.2.1.2挑战应答鉴别

对提交的挑战应答码进行鉴别的服务,鉴别方式包括:挑战鉴别、内部挑战鉴别 挑战鉴别是用户采用向令牌输入应用服务提供的挑战码的方式,获取相应的动态口令,完成鉴别 内部挑战鉴别是用户通过向令牌输人PIN、静态口令等用户私有数据,获取相应的动态口令,完

7.2.1.3产生挑战码

根据应用的请求产生挑战码,生成的挑战码格式包括:数字型、字符型、数字十字符型。其中数字为 阿拉伯数字0~9,字符为英文字符或符号字符,区分大小写。挑战码的最小长度和最大长度可由鉴别 模块进行设置。

将未激活的令牌设为可用状态。激活动态口令令牌的方法如下: 且)激活时验证动态口令的窗口使用大窗口; b)令牌成功激活后,状态设置为就绪; )激活不成功,记录激活错误次数,但不锁定令牌

令牌在连续错误、重放攻击等操作下将就绪状态的令牌设置为锁定状态。令牌被锁定后解决方

b)令牌被锁定后.应通过废止服务设置为废止状态

GB/T38556—2020

通过静态口令、静态口令十动态口令将锁定状态的令牌解锁,设置为就绪状态。令牌解锁方法 如下: a 解锁时,要求当前的动态口令; b)若设置了静态口令,要求验证静态口令; c)若静态口令的验证方式是内部挑战方式,使用内部挑战鉴别; d)若静态口令的验证方式是静动态混合方式,使用静态口令十动态口令鉴别

将动态令牌设置为挂起状态方法如下 a)只有就绪或锁定状态的令牌应被设置为挂起状态; b)令牌被挂起后,应通过废止服务设置为废止状态

解除令牌的挂起状态步骤如下: a) 解挂成功后令牌的状态设置为就绪状态; b)要求验证当前的动态口令; 若设置了静态口令,要求验证静态口令; d 若静态口令的验证方式是内部挑战方式,使用内部挑战鉴别; 若静态口令的验证方式是普通方式,使用静态口令十动态口令鉴别。

7.2.2.6设置静态口令

设置动态令牌绑定的静态口令步骤如下: a)要求验证原有的静态口令; b)若静态口令的验证方式是内部挑战方式,使用内部挑战鉴别; c)若静态口令的验证方式是静动态混合方式,使用静态口令十动态口令鉴别

7.2.2.7远程解PIN

鉴别模块可提供远程解PIN的功能(针对具有PIN保护的令牌)。根据应用请求,鉴别模块生成当 前的远程解PIN密码,应从以下几个方法来设置: a)解PIN的密码为0~9的数字串,长度最少为6位; b)解PIN的操作最大尝试次数不可超过5次,若超过最大尝试次数,应至少等待1h才可继续 尝试; c)超过最大尝试次数的情况不可超过5次,否则令牌应永久锁定,不可再使用

鉴别模块可提供远程解PIN的功能(针对具有PIN保护的令牌)。根据应用请求,鉴别模块生成当 前的远程解PIN密码,应从以下几个方法来设置: a)解PIN的密码为0~9的数字串,长度最少为6位; b)解PIN的操作最大尝试次数不可超过5次,若超过最大尝试次数,应至少等待1h才可继续 尝试;

.2.2.8同步与窗口要求

鉴别模块提供令牌的同步服务有以下几种: a)在大窗口、中窗口内验证令牌的连续2个动态口令,若成功,调整令牌的系统偏移量: b)在小窗口内验证令牌的当前动态口令,若成功,调整令牌的系统偏移量;

GB/T38556—2020

c)令牌的同步服务不改变令牌状态

令牌损坏或失效后,可使用鉴别模块的废止服务将其废止。废止的令牌不可再用于用户的身份鉴 别和交易验证。系统仅保留该令牌的使用历史记录

7.2.2.10令牌信息查询

鉴别模块应提供令牌的信息查询服务,包括:令牌的当前状态、上次使用时间、当前累计错误次 数等。 信息查询服务不改变令牌状态

7.3鉴别模块管理功能

鉴别模块应对访问人员采取权限控制,不同角色的访问人员赋予不同的操作权限

鉴别模块应能对鉴别和管理功能参数进行配置

鉴别模块应能对敏感信息进行备份和恢复

模块应具有控制应用系统安全接人的方法和措放

7.4.2通讯敏感字段加密

为了防止网络监听的形式对鉴别数据进行窃听和分析,应在鉴别模块和应用系统之间的通讯数 放加密处理。

7.4.3种子密钥存储加密

鉴别模块中的种子密钥是加密存储的,当鉴别模块接收到鉴别请求时,鉴别模块应首先解密种子密 钥加密密钥密文,然后读通过种子密钥和时间因子等信息生成对应的动态口令,并与接收到的动态口令 进行比较,从而完成动态口令身份鉴别

7.4.4令牌安全性控制

7.4.4.1锁定及解锁

提供锁定机制,当一个令牌连续尝试鉴别失败次数累计达到上限,应对令牌进行锁定,应提供 锁和自动解锁机制。

7.4.4.2防重复鉴别

对于已经通过鉴别的动态口令,鉴别模块将予以作废,通过鉴别的动态口令,不能再次通过鉴别。

7.4.4.3日志安全

日志信息应具有校验码,用户对日志信息进行修改可通过校验码检查出来。 敏感数据应具有备份恢复机制, 鉴别模块针对日志访问应具备相应的访问控制策略,对日志的操作应有记录,以保证日志的完整性 和安全性。

7.4.4.4接入端控制

签别模块应具有时间校准的处理方法和措施

7.4.4.5鉴别模块安全

鉴别模块安全应符合目标应用服务或系统的安

密钥管理主要是指对种子密钥的生成、传输和存储的安全管理,种子密钥是否安全直接影响到整个 鉴别模块是否安全。应从以下几个方面来保护: a)生成的安全性; b)传输的安全性; c)存储的安全性; d)使用的安全性

.2.1.1密钥管理模块组

密钥管理模块主要由系统登录鉴别子模块、用户管理子模块、保护密钥生成子模块、种子密钥生

子模块、令牌序号生成子模块、时间同步子模块(可选)、令牌生产配置子模块、硬件密码设备接口子模块 和动态令牌读写接口子模块组成,如图3所示

8.2.1.2系统登录鉴别子模块

亥模块负责密钥管理模块的用户登录鉴别

玄模块负责密钥管理模块的用户登录鉴别

8.2.1.3用户管理子模块

8.2.1.4保护密钥生成子模块

主要用于生成密钥系统的根密钥及传输密钥

.2.1.5种子密钥生成子

图3密钥管理模块组成图

该模块的功能是调用硬件密码设备接口生成动态令牌的种子密钥,同时将生成的种子密钥加密后 写人导出数据文件

1.6令牌序号生成子模

能是根据序号生成规则生成动态令牌的唯一序列

8.2.1.7时间同步子模块(可选)

该模块的功能是同步密钥系统的系统时间,以保证种子密钥生成系统与动态口令鉴别模块的时

8.2.1.8令牌生产配置子模块

8.2.1.9硬件密码设备接口子模块

8.2.1.10动态令牌读写接口子模块

能是完成软件和令牌之间

GB/T38556—2020

防治、漏洞扫描、人侵监测、数据备份、灾难恢复等安全防护措施

8.3.1.1系统登录鉴别

系统登录鉴别是指密钥管理 统对用户 管理,不同的用户 作后,系统应能够自动锁定

8.3.1.2用户管理

用户管理的功能包用户账号和角色的分配、修改和删除 系统角色包括:系统管理员、密钥管 员、种子生成操作员和令牌生成操作员。 密码管理系统的用户应通过身份鉴别后才能登录系统

8.3.1.3保护密钥管理

保护密钥管理是指主密钥、传输密钥的生成、备份和更新。密钥的备用载体应使用国家 门定型的硬件

8.3.1.4令牌序列号管理

8.3.1.5种子密钥生成

签钥管理功能包括:种子密钥的生成和加密导出

8.3.1.6令牌生产配置

令牌生成配置功能主要是指将 予列号和时间(可选)写入动态令牌

8.3. 1.7时间同步

日志功能记录密钥管理模块的所有操作及运行

GB/T 385562020

1)算法兼容性:能够支持多种分组密码 异法来对密钥的管理

8.4.1密钥管理的目的

8.4.2密钥管理的原则

本系统中密钥安全设计应遵循以下原则: 采用国家密码管理局批准的硬件密码设备。 b 主密钥的生成、存储在硬件密码设备中,并且无法导出。 C 所有密钥的运算都在硬件密码设备中完成。 种子加密密钥由主密钥对令牌序号分散得到。 主密钥管理机制和灾难恢复机制。

8.4.3密钥管理的机制

8.4.3.1对称算法密钥

采用非对称算法进行密钥管理保护种子密钥安全时应符合8.4.2的原则。 对称算法密钥管理模块管理的密钥包括以下6种: a)主密钥K:在令牌应用服务商(如银行、电信公司、企业等)的硬件密码设备中生成与存储 使用。 b 种子密钥:由硬件密码设备生成, C) 种子密钥加密密钥K。:由主密钥K㎡对令牌序列号分散获得,用于加密给鉴别模块使用的种 子密钥。 d)厂商生产主密钥K,:由主密钥K对厂商代码分散获得,通过K,加密提供给厂商使用。 厂商种子密钥加密密钥K:由厂商生产主密钥K,对令牌序列号分散获得,用于加密给动态 令牌使用的种子密钥。 传输密钥K:由令牌应用服务商的硬件密码设备随机生成,可分拆成多个分量,交付给令牌厂 商使用。 对称算法密钥管理的示例流程如图4所示

图4对称算法密钥管理示例流程图

主密钥K是在令牌应用服务商(如银行、电信公司、企业等)的硬件密码设备中生成与存储,

GB/T38556—2020

时不离开该硬件密码设备。有严格的主密钥管理机制和灾难恢复机制

8.4.3.3厂商生产主密销

厂商生产主密钥K,由主密钥K分散厂商代码后得到,通过K,加密提供给厂商使用,存储在令牌 应用服务商的硬件密码设备中

8.4.3.4传输密钥K

用于加密保护厂商生产主密钥K,的交换。 传输密钥K,随机产生,可分拆成多个分量。解密厂商生产主密钥K,时,输人传输密钥的多个分 量及厂商生产主密钥K,密文,内部合成传输密钥并解密出厂商生产主密钥K,保存。

8.4.3.5种子密钥加密密钥

系统中有两种类型的种子密钥加密密钥分别是鉴别硬件密码设备中的种子密钥加密密钥K。和生 产所用的硬件密码设备中的Kp。K。由主密钥K对令牌序号分散后生成。K由厂商生产主密钥K, 对令牌序号分散后生成。硬件密码设备内部使用SM4算法负责密钥的分散过程,分散出的种子密钥加 密密钥不向硬件密码设备以外导出,不在硬件密码设备内部保存

8.4.4种子密钥的安全

8.4.4.1种子密钥的生成安全

种子密钥采用国家密码管理部门批准的随机数发生器生成,

DB31 449-2009 白切羊肉加工小作坊加工卫生规范8.4.4.2种子密钥的传输安全

8.4.4.3种子密钥写入动态令牌过程的安全

8.4.4.4种子密钥导入鉴别模块过程的安全

GB/T 27003-2011 合格评定 投诉和申诉 原则和要求8.4.4.5种子密钥的存储安全

图5数据文件的内部格式

种子密钥的存储安全是指种子密钥在鉴 中的存储安全。当种子密钥在鉴别模块中以SI 加密后的密文方式存储时,种子密钥具体的加密流程如下

©版权声明