【ACCESS精品源码栏目提醒】:以下是网学会员为您推荐的ACCESS精品源码-信息安全技术智能卡嵌入式软件安全技术要求(EAL4 - 其它资料,希望本篇文章对您学习有所帮助。
GB/T20276-2006信 息 安 全 技 术 智 能 卡 嵌 入 式 软 件 安 全 技术 要 求 E A L 4 增 强 级 Information security technology—Security requirements for smartcard embedded softwareEAL4 自 2006-12-1 起执行目次 前言 引言 1 范围 2 规范性引用文件 3 术语和定义 4 智能卡嵌入式软件描述 4.1 概述 4.2 特征 5 安全环境 5.1 资产 5.2 假设 5.3 威胁 5.4 组织安全策略 6 安全目的 6.1 智能卡嵌入式软件安全目的 6.2 环境安全目的 7 安全要求 7.1 智能卡嵌入式软件安全要求 7.2 环境安全要求 8 基本原理 8.1 安全目的基本原理 8.2 安全要求基本原理 8.3 满足依赖关系的基本原理 参考文献 前言 本标准由全国信息安全标准化技术委员会提出并归口。
本标准主要起草单位:中国信息安全产品测评认证中心。
本标准主要起草人:李守鹏、徐长醒、付敏、简余良、凌晨、潘莹、杨永生、祁斌、黄小鹏、杨延辉、李昊、赵子渊、李永禄。
引言 智能卡应用范围的扩大和应用环境复杂性的增加,要求知能卡嵌入式软件具有更强的保护数据能力。
本标准在 GB/T 18366—2001 中规定的 EAL4 级安全要求组件的基础上,增加了模块化组件(ADV_INT),并且将脆弱性分析要求由可以抵御低等攻击的组件(AVA VLA.2)提升到可以抵御中级攻击潜力攻击的组件(AVA VLA.3)。
本标准仅给出了智能卡嵌入式软件应满足的安全技术要求,对智能卡嵌入式软件的具体技术实现方式,方法等不做描述。
信息安全技术智能卡嵌入式软件 安全技术要求EAL4 增强级 1 范围 本标准规定了对 EAL4 增强级的智能卡嵌入式软件进行安全保护新需要的安全技术要求。
本标准适用于智能卡嵌人式软件的研制、开发、测试、评估和产品的采购。
2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单不包括勘误的内容或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。
凡不注日期的引用文件,其最新版本适用于本标准。
GB/T 1833.6—2001 信息技术 安全技术 信息技术安全性评估准则 第 1 部分:简介和一般模型idt ISO/IEC 15408-1:1999 GB/T 18336.2—2001 信息技术 安全技术 信息技术安全性评估准则 第 2 部分:安全功能要求idt ISO/IEC 15408-2:1999 GB/1 18336.3—2001 信息技术 安全技术 信息技术安全性评估准则 第 3 部分:安全保证要求 idt ISO/IEC 15408-3:1999 3 术语和定义 GB/T 18336—2001 确立的以及下列术语和定义适用于本标准。
3.1 应用软件 application software 智能卡嵌入式软件的一部分,架构于基础软件之上,实现智能卡的应用功能。
3.2 基础软件 basic software 智能卡嵌入式软件的核心部分,实现智能卡的核心功能,如:操作系统、通用例程和解释器等。
3.3 个人化数据 personalization data 在个人化阶段写人的个性化数据。
3.4 预个人化数据 pre-personalization data 在预个人化阶段写入的非个性化数据。
4 智能卡嵌入式软件描述 4.1 概述 智能卡嵌入式软件指掩膜在智能卡存储器中并可运行的软件,一般由应用软件和基础软件组成。
其主要功能是控制智能卡和外界的信息交换,管理智能卡的存储器并完成各种命令的处理。
4.2 特征 4.2.1 智能卡嵌入式软件的生命周期的特征 智能卡嵌人式软件的生命周期包含在智能卡产品的生命周期之中。
智能卡产品的生命周期可分为以下几个阶段,各个阶段内容如表 1 所示: 表 1 智能卡产品的生命周期 在阶段 2 设计的智能卡嵌入式软件在阶段 3 或阶段 5 期间写入集成电路。
生命周期中的所有阶段和阶段间的交付必须遵循修改监测(ADO_DEL.2)安全保证要求。
4.2.2 开发环境的特征 开发环境必须设置访问控制策略和严格执行访问控制措施,保证开发过程的可追溯性。
4.2.3 使用环境的特征 智能卡在发行以后,使用环境难以控制,攻击者可能会采用各种手段对智能卡进行攻击,以便获取敏感数据。
因此,智能卡嵌入式软件必须保证系统内的信息在使用环境下的机密性和完整性。
5 安全环境 5.1 资产 需要保护的资产: ——用户数据例如智能卡持有者使用的数据; ——系统数据例如软件的开发者、发行者使用的与安全相关的数据; ——应用数据例如网络连接接口参数、系统参数、初始化数据、智能卡的预个人化和个人化数据; ——各种密钥或口令; ——软件设计及其说明、实现和相关文档; ——软件的开发工具与技术。
在智能卡嵌入式软件研发、系统生成、数据加载和交付使用过程中必须保证上述资产的机密性和完整性。
5.2 假设 5.2.1 攻击者的能力A.Attack 假设攻击者有足够的时间,并且具有各种专业知识、资源和动机。
专业知识包括半导体技术、黑客技术、与智能卡嵌入式软件相关的技术知识等;资源包括个人电脑、读写设备、测试设备、软件程序等;动机包括经济利益、国家利益或攻破专业安全系统后的满足感等。
5.2.2 用户权限A.User 假设特定用户拥有访问智能卡嵌入式软件所管理的某些信息的权限。
5.2.3 管理者能力A.Admin 假设已指派一个或多个授权管理者负责智能卡嵌入式软件安全特性的管理,他们胜任工作并且诚实可靠。
5.2.4 角色管理A.Role_Man 假设智能卡的生命周期中涉及的角色被安全地管理,这些角色包括智能卡的开发者、发行者、管理者和使用者。
5.2.5 外部数据存储A.Data_Store 假设以安全的方式管理相关的外部数据。
外部数据包括与智能卡及其软件直接相关的敏感信息,如个人化数据、所有者身份等,以及与智能卡嵌入式软件不直接相关的数据。
这些信息如果被泄漏,可能危及智能卡安全。
5.2.6 生命周期管理A.Life_Man 智能卡嵌入式软件的生命周期包含在智能卡生命周期中。
假设智能卡的生命周期的每个阶段都被唯一标识,并可通过标识信息追溯到生命周期的各个阶段。
5.2.7 密钥生成A.Key_Gen 在智能卡应用系统中,不同的实体会向嵌入式软件引入各种密钥。
假设这些密钥的生成是安全的。
5.3 威胁 5.3.1 对智能卡嵌入式软件的威胁 5.3.1.1 使用中的威胁 5.3.1.1.1 用户错误T.Us_Error 智能卡嵌入式软件的授权用户可能通过引入错误数据或进行了不适当操作等,危及智能卡嵌入式软件的安全特性。
5.3.1.1.2 未授权操作T.Ua Op 攻击者可能通过未授权操作智能卡嵌入式软件来探测或修改智能卡嵌入式软件的安全特性。
如在智能卡嵌入式软件中存在未公开的命令或功能,对这些命令或功能的未授权操作会危及智能卡嵌入式软件的安全特性。
5.3.1.1.3 未授权程序装载T.Ua Load 攻击者可能利用未授权的程序探测或修改智能卡嵌入式软件安全功能代码及数据,未授权程序包括非法装载的程序以及在正常操作期间不希望被执行的合法程序。
5.3.1.1.4 命令操纵T.Cmd_Str 攻击者可能异常地使用软件命令非法获得存储器内容。
例如,通过执行越界请求或使用畸形的命令格式。
5.3.1.1.5 强制重置T.Forcd_Rst 攻击者可能通过不正常中断方式使智能卡进入不安全状态。
可能的手段包括: a 异常中止智能卡与读写设备之间的通信; b 插人中断; c 选择特定应用使文件保持在打开状态等。
5.3.1.1.6 缺陷插入T.Flt_Ins 攻击者可能通过反复地插人选定的数据或错误,并观察相应的输出结
上一篇:
VC图书管理系统
下一篇:
bc80e7a0-d1f2-4595-b21d-01a76798e87a