商用密碼應用安全性評估主要的現場測評過程和手段包括:現場檢視、配置檢查和工具測試。工具測試主要以抓包工具結合協定分析為主,核查其是否滿足聲稱的密碼技術。下面以某政務系統為例,講解在密評在網絡和通信安全層面的分析方法。
網絡和通信安全層面分為身份鑒别、通信機密性、通信完整性和集中管理通道四個控制點。以上圖為例,我們設定遠端辦公使用者A1和駐外辦事處使用者B1,那麼身份鑒别過程包括:遠端辦公使用者與資訊系統的SSL通信鍊路和駐外辦事處使用者與資訊系統的通信鍊路;通信機密性過程包括:遠端辦公使用者與資訊系統的SSL通信鍊路和駐外辦事處使用者與資訊系統的通信鍊路;通信完整性過程包括:遠端辦公使用者與資訊系統的SSL通信鍊路和駐外辦事處使用者與資訊系統的通信鍊路;集中管理通道包括:集中管理通道。
1.網絡分析:
網絡接入分析:
遠端辦公使用者(A1)使用專用的SSL VPN用戶端通過SSL VPN網關(C1)登入到機關内網。每次網絡接入時,在使用者和SSL VPN之間完成雙向鑒别,同時通信資料在網際網路流轉時進行了機密性和完整性保護。
駐外辦事處使用者(B1)通過本地部署的IPSec VPN。(B2)和機關部署的IPSec VPN(C2)建構的内網通路機關内部網絡。每次網絡接入時,在兩個IPSec VPN之間完成雙向鑒别;通信資料在網際網路流轉時進行了機密性和完整性保護。
管理和運維分析:
管理和運維人員用終端(E1)通過該内網利用SSH進行裝置的遠端管理和運維。
現場資料采集過程:
通過抓包工具wireshark抓取N1到SSL VPN之間的通信資料,導出SSL VPN的配置資訊日志;抓取N2到IPSec VPN之間的通信資料,導出IPSec VPN的配置資訊日志;抓取E1到對應用伺服器進行遠端管理的通信資料,形成如下的資料資訊。
◼網絡接入:
◆SSL VPN:
•【1】N1-SSL VPN通信資料.pcap
•【2】C1-SSL VPN配置日志資訊.log
◆IPSec VPN:
•【3】N2-IPSec VPN之間的通信資料.pcap
•【4】C2-IPSec VPN配置日志資訊.log
◼管理和運維:
◆【5】E1-遠端管理終端對應用伺服器進行遠端管理的通信資料
2.資料分析:
◼SSL VPN(隻有單向鑒别)
◆N1-SSL VPN通信資料.pcap抓包分析(算法套件、證書資訊...)
◆C1-SSL VPN配置日志資訊.log配置檢視(算法配置、是否旁路...)
◼IPSec VPN(後續沒有加密資料包)
N2-IPSec VPN之間的通信資料.pcap抓包分析(算法套件、證書資訊...)
C2-IPSec VPN配置日志資訊.log配置檢視(算法配置、是否旁路...)
◼SSH
◆E1-遠端管理終端對應用伺服器進行遠端管理的通信資料抓包分析(算法套件...)
3.核查内容
身份鑒别過程資料分析:
遠端辦公使用者與資訊系統的SSL通信鍊路:
通過解析【1】,指出算法套件中身份鑒别算法是SM2算法;通過核查【2】,指出SSL VPN配置正确(包括密碼算法);通過解析【1】,擷取出通信時使用的證書是雙證書,且算法相關OID代表SM2,驗證證書仍然有效(包括有效期)。
駐外辦事處使用者與資訊系統的通信鍊路:
通過解析【3】,指出身份鑒别所使用的算法是公鑰數字信封鑒别方式;通過核查【4】,指出IPSec VPN配置正确(包括密碼算法);通過解析【3】,擷取出通信時使用的證書是雙證書,且算法相關OID代表SM2,驗證證書仍然有效(包括有效期)。
通信機密性過程資料分析:
遠端辦公使用者與資訊系統的SSL通信鍊路:
通過解析【1】,指出算法套件中的加密算法是SM4;通過核查【2】,指出SSL VPN配置正确(包括密碼算法)。
駐外辦事處使用者與資訊系統的通信鍊路:
通過解析【3】,指出使用的加密算法是SM1;通過核查【4】,指出IPSec VPN配置正确(包括密碼算法)。
通信完整性過程資料分析:
遠端辦公使用者與資訊系統的SSL通信鍊路:
通過解析【1】,指出算法套件中的完整性保護算法是SM3;通過核查【2】,指出SSL VPN配置正确(包括密碼算法)。
駐外辦事處使用者與資訊系統的通信鍊路:
通過解析【3】,指出使用的完整性保護算法是SM3;通過核查【4】,指出IPSec VPN配置正确(包括密碼算法)。
集中管理通道過程資料分析:
集中管理通道:通過解析【5】,指出SSH使用的是非核準的密碼算法。