欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    【word】 密码模块安全测评标准的演进:现状、困境与趋势.doc

    • 资源ID:4168533       资源大小:43KB        全文页数:30页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【word】 密码模块安全测评标准的演进:现状、困境与趋势.doc

    密码模块安全测评标准的演进:现状、困境与趋势第26卷第2期2011年4月成都信息工程学院JOURNALOFCHENGDUUNIVERSITYOFINFORMATIONTECHNOL(YVl01.26No.2Apr.20111文章编号:1671.1742(2011)02.0109一()14密码模块安全测评标准的演进:现状,困境与趋势周永彬,李建堂,刘继业(中国科学院软件研究所信息安全国家重点实验室,北京100190)摘要:联邦信息处理规范FIPS140系美国国家标准技术研究所(NIST)制定并由美国联邦政府颁布的密码模块安全要求.FIPSI40.1与FIPS140.2先后于1994年和2001年颁布执行.按照NIST每5年启动1次标准审查的既定方针,FIPS1402的审查暨FIPS1403的制定工作于2005年1月启动.但是,在先后公布FIPSl403草案与修订草案并面向全球征集到2000余条修订意见后,时至今日,FIPS1403标准仍未颁布,这一事实引人深思.通过对近20年来FIPS140系列标准演变的分析,结合密码分析与应用技术的发展,探讨FIPSl40系列标准随着密码模块技术发展产生的结构性与技术性改进以及当前陷于困境的可能原因,展望可能的发展趋势.关键词:密码模块;标准;安全要求;安全等级中图分类号:TP393.08文献标识码:A1引言FIPS140系列标准系美国国家标准技术研究所(NIST)制定并由美国联邦政府颁布的密码模块安全要求,旨在规范密码模块的设计,实现,使用及销毁过程涉及的技术与流程.FIPS140所提供的安全保障,既不确保绝对安全的应用及部署,也不保证密码模块的绝对安全性,只是针对八项功能性安全目标提出具体的安全要求.所以,FIPS140系列标准是目标导向的安全测评标准.FIPS140系列标准主要面向美国和加拿大,同时也被亚洲的日本,韩国,台湾等国家和地区的主要密码模块厂商广泛接纳.截止2011年6月13日,FIPS140系列标准已经完成300余家密码模块厂商的1557种安全产品的检测.FIPS140112于1994年首次颁布,由政府和产业界工作组共同制定,产业界工作组成员分别来自运营商和厂商.工作组分别对11个安全领域规定了密码模块的4个递增的安全等级,分别适用于多层次数据敏感性与多样化应用环境.这4个安全等级能够针对不同的数据敏感度和不同的应用环境提供经济有效的密码模块安全解决方案.2001年,在吸收了自FIPS1401发布以来适用标准和技术方面的变化,并考虑了来自厂商,实验室和用户团体的不同意见与建议的基础上,NIST颁布了FIPS1402_jJ以取代FIPS1401.FIPS1402的审查暨FIPS140.3的制定工作于2005年1月启动.NIST于2005年9月和2008年3月分别召开了两次专题研讨会,分别针对硬件安全领域和软件安全领域的技术进展和标准制定工作召集产业界和学术界的专家参与讨论,并先后于2007年5月和2009年12月发布了FIPS140.3草案(FIPS1403Draft,简记为FIPS1403D)l4J及FIPS1403修订草案(FIPS1403DraftRevid,简记为FIPS140.3DR)_5J.基于这两部草案,截止2010年底,NIST共向全球的厂商,科研团体及检测机构征集了2000余条修改意见及建议.按NIST制定的每5年启动1次FIPS140系列标准审查的既定方针,本应于2006年启动的对FIPS1402的审查工作提前至2005年,这一现象反映了密码分析技术的发展以及新兴密码技术在密码模块中的应用迫使FIPS140标准须更新以适应技术进步的客观需求.然而,时至今日,最终的FIPS1403标准仍未正式颁布,NIST再次将FIPS1403的颁布时间推迟至2011年年末l_6j6,这与FIPS1402颁布的时间间隔已达l0年,远长于颁布FIPS1401与颁布FIPS140.2的7年的时间间隔.FIPS1403迟迟不能发布这一事实反映出FIPS1403的制定遭遇了更多,更大的困难和挑战,主要集中在物理安全和软件安全领域.通过对近20年来FIPS140系列标准安全要求演变的分析,结合密码分析与应用技术的发展以及密码新技术在密码模块中的应用,探讨FIPS140系列标准应对密码模块技术发展的结构性与技术性改进以及当前陷于困境的可能原因.此外还总结了FIPS140系列标准的几个显着特点,以期对国内相关标准的制定有些许参考价收稿日期:2011-04-20基金项目:国家自然科学基金资助项目(61073178);北京市自然科学基金资助项目(4l12064)Ll0成都信息工程学院第26卷值;同时,展望了FIPSI403的发布将会对学术界和产业界可能产生的影响.2安全领域变化概述FIPS140系列标准详细规定了符合标准的密码模块应该满足的各项具体安全要求.FIPS140一l和FIPSl402覆盖了密码模块的设计与实现相关的各个安全领域,而FIPS1403中的当前版本FIPs1403DR的安全要求则覆盖了与密码模块的设计,实现,操作与销毁等相关领域,如表l所示.表1FIPS140系列标准的安全要求包含的11个领域由表l可以看出,FIPS140系列标准近20年的制定与修订基本上延续了FIPS1401的安全领域划分,但随着信息安全与软件技术的发展,密码攻击手段的多样化以及安全检测水平的提升,在各个安全领域或多或少的进行了范围或者检测手段的调整(见表1中用下划线标记的安全领域).例如,在软件安全领域,FIPS140系列标准先后从软件安全扩展到设计保障,进而又提出了软件与固件安全的概念.这种变化正是软件和固件不同的安全保护手段和需求所导致的.例如,在物理安全与非入侵式攻击方面,FIPS140系列标准的制定经历了从无到有,从可选要求到强制要求的变化,这种变化的直接驱动力即是侧信道攻击对密码模块造成的前所未有的威胁以及检测技术客观上的滞后性.再例如,从FIPS1401/2中的密钥保护到FIPS1403DR中的敏感安全参数管理,这种对敏感信息范围的延展变化,体现出当今信息安全领域对于密码模块安全性的理解已经发生了改变,单纯保护密钥已经无法满足安全需求.3各安全领域安全要求具体变化下面将对FIPS140系列标准演进过程中安全领域的调整,以及各个安全领域中具体安全要求的变化进行更深入的剖析.3.1密码模块规格密码模块规格领域中,FIPS140系列标准均定义了适用的密码模块,并且限定了密码模块的密码边界.随着计算机和微电子技术的进步,不同类型密码模块的安全威胁和保护方式呈现出不同特征,FIPS1403DR在FIPS1401/2的基础上把密码模块分为硬件,软件,固件和昆合密码模块4类,并分别限制和界定了这4类密码模块的密码边界,这一改变有利于安全要求具体化,从而具有更强的可行性.FIPS1401并没有操作模式的概念;FIPS1402引人了批准操作模式;在此基础上,FIPS140.3DR又引人了多种批准操作模式,降级操作模式和非批准操作模式.批准操作模式指只使用批准或获准安全功能的密码模块操作模式;在批准操作模式的基础上,多种批准操作模式允许每个密码模块在多种不同的批准操作模式下提供不同的批准或获准的安全功能子集.当部分安全功能自检错误或者运行过程中检测到故障时,FIPSI403DR要求密码模块自动进人降级操作模式.在降级操作模式下,经检测正确的安全功能方可用.非批准操作模式是当密码模块只提供非批准的服务或不满足FIPS140.3DR中要求时,密码模块进人的操作模式.多种操作模式的引入,使FIPS1403DR对于更广泛类型的密码模块具有更好的适用性,同时试图确保一些没有实现”批准依准安第2期周永彬等:密码模块安全测评标准的演进:现状,困境与趋势全功能”的安全模块具有最大限度的安全性.FIPS140系列标准在引入操作模式的概念以前,要求通过对操作员进行认证来控制用户(角色)对密码模块的操作(对人员的控制);而在引入操作模式后,要求用户对密码模块的操作同时还受控于模块的操作模式(对服务的控制).引入操作模式使用户与密码模块交互下的控制机制更细密.由此,推断FIPS140系列标准引入操作模式能够通过控制服务以加强对密码模块安全性即关键安全参数(CriticalSecurityParameter,CSP)的控制.然而,引人操作模式也导致了一些潜在的技术问题.首先,密码模块在不同的批准操作模式间切换引发了两点争论:模块的整体安全等级是否需要保持不变?是否所有CSP都不能在不同批准操作模式间被共享与访问?此外,各种模式,服务以及转换条件的定义还存在状态完备性的问题.通过分析,发现FIPS1403DR中的全部操作模式并不能涵盖所有服务的运行状态,例如批准和非批准服务同时运行并不属于上述几种操作模式的任意一种操作模式.因此,我们认为FIPS1403正式版本应当对此问题进行处理,并适当修正.3.2密码模块接口密码模块接口限制所有的逻辑信息流只可以通过标识为输入输出的物理访问点或者逻辑接口进出模块的密码边界.FIPS1401将密码模块的接口抽象为数据输人偷出接口,控制输人接口和状态输出接口,此外,密码模块还可以具有供电接口和维护访问接口等可选接口,安全要求则主要确保敏感数据传输在各个接口物理隔离.FIPS1402在密码模块接口方面的安全要求与FIPS1401相比变化不大.一个显着的变化是去除了维护访问接口;另一个重要的信息是首次提出了可信路径的概念,可信路径是信息安全领域的热点概念可信信道的雏形.FIPS1403DR的最显着变化是强化了可信信道的安全要求,在敏感安全参数(SensitiveSecurityParameter,SSP)管理中大量采用可信信道.并对可信信道的实现提出了具体的安全要求,即可信信道必须提供数据源认证并避免未经授权的对SSP的更改,替换,读取以及重放操作.可信信道作为信息系统安全领域的热门技术,FIPS1403DR将其作为密码模块的通用安全要求引发了一些问题和争议_7J.JCMVP(JapanCryptographicModuleValidationProgram)指出在单芯片的密码模块中实现可信信道的成本过高;而IBM对可信信道的质疑则在于可信信道的概念本身,主张应当使用”端到端安全”机制代替可信信道.事实上,学术界目前对于可信信道的核心概念仍存在较大争议和质疑8.3.3角色,服务与认证角色,服务与认证安全领域中,FIPS140系列标准规定了密码模块应该支持的必备与可选角色,必备与可选服务,以及不同安全等级的密码模块应该支持的操作员认证机制,如表2所示.表2FIPS140系列标准要求密码模块支持的角色,服务与认证ll2成都信息工程学院第26卷在角色方面,F1PS1403DR开始要求密码模块支持可信角色.可信角色是密码模块的一种工作状态,该状态下,模块可以运行密码操作以及其它批准的安全功能而无须对外界实体进行认证.从上述可信角色的定义发现,FIPS1403DR中的可信角色属于状态范畴.可见,该定义是含糊的;另一个问题是:有些密码模块出厂前已经完成所有的密码初始化,是否应该要求这类密码模块必须支持密码主管角色l77在服务方面,FIPS1403DR增加了对于密码模块提供输出模块版本号和执行清零两个必备服务的要求;可选服务除了旁路服务外,还可能包括软件/固件加载服务.在认证方面,FIPS140一l/2要求密码模块使用基于角色或基于身份的单因素认证机制,而FIPSl40.3DR要求满足安全等级4的密码模块使用多因素认证机制l9J.一般而言,认证因素可以分为3类,分别是:所知(如PIN或口令),所有(如智能卡或token)和所属(如指纹或声音).多因素认证要求用户应该至少支持上述认证因素中的两个.双因素认证的思想在20世纪90年代已经提出,直到2004年12月Etrade金融才开始试点采用双因素认证机制;美银(BankofAmerica)于2005年底开始采用被称作SiteKey加的双因素认证机制.考虑到双因素认证开始在产业界愈发广泛的应用,NIST在FIPS1403D中提出了对双因素认证的要求;随着多因素认证技术的发展,例如使用图形密码1”和移动电话L1j的多因素认证等,NIST在FIPS1403DR中将安全要求中的双因素认证修订为多因素认证.3.4软件/固件安全FIPS1401为固件组件与软件组件统一制定了安全要求,统称为软件安全.FIPS140.2将密码模块软件/固件组件的安全要求弱化,置于生命周期保障的安全要求中.面对迅速发展的软件攻击技术,FIPS1403DR重新强化了对软件/固件的安全要求.具体而言,FIPS1401主要对软件/固件设计中的文档编制(包括设计文档,代码和注释),编程语言和密码模块安全运行的状态模型做出要求.在FIPS1401颁布近20年后的今天看来,FIPS1401制定时对于软件安全的认识与现今观点有较大差异,FIPS140一l更偏重于对软件工程流程方面的安全要求.所以,FIPS1402将FIPS140一l中软件安全要求涵盖在生命周期保障领域,该领域属于软件工程的范畴.FIPS1403DR对于软件佃件安全性的认识发生了变化,提出了对软件安装过程的安全性,完整性检测,对软件/固件访问权限以及代码签名认证机制等方面的安全要求.可见,FIPS1403DR对软件/固件安全要求主要体现在对软件/固件提供方的身份认证信任以及软件的防篡改方面.这种变化反映了近年来软件/固件安全保护方面的技术更新思路.软件代码签名一直是软件安全领域的研究热点,理论和实践也证明,最新的代码签名技术能够较好地保障软件安全性.例如,Kozen等人提出了一种简单有效的方法对已编译的代码进行认ill!13j.这种认证技术能够保证代码一定限度的安全,包括控制流安全,存储安全和堆栈安全,而且这种系统设计简单,有效,易于与现有的编译器融合.Stillerman等人认为签名技术为固件安全提供的安全保护功能有限,并实现了一种高效代码认证(EfficientCodeCertification,ECC)技术来保证系统中固件的安全l1.这种认证技术基于一种认证编译器,可以使用认证编译器对固件代码进行统计分析来保证固件的安全性.Denney等人给出了一个集成的可认证代码生成系统,这个系统实现了在代码生成的过程中进行代码认证的功能,以此保证代码的安全5l.可见,FIPS1403的编制切实结合了科研进展,体现了其在系统安全技术方面的导向性.然而,目前FIPS1403DR在软件/固件安全要求方面尚存一定的问题.最主要的问题是其对软件/固件的安全要求能否充分保障软件/固件的安全性,是否需要进一步强化?在文献16中,作者针对固件安全检测方面的问题和不足进行了研究,提出了一些改进的方法,包括对固件安全检测系统的准确性和多样性的改进,评估程序的标准化,加人动态代码认证保证固件的安全以及加入数据接人保护保证固件的安全.此外,苹果公司对代码签名和完整性检测技术的应用本身提出了质疑7l.他们认为根据Kirchhoff准则,密钥是密码模块中需要唯一保护的要素.IBM公司认为FIPS1403DR中强制采用带密钥的完整性检测技术完全可以在不降低安全性的前提下采用效率更高的不带密钥的完整性检测技术.综上所述,目前在软件/固件安全要求方面,我们对FIPS140.3DR指定的代码认证技术提供的安全保护是否充分仍存质疑,这也是NIST在最终颁布FIPS140.3前必须面对的问题.3.5工作环境密码模块的工作环境是指密码模块正确运行需要的所有软件,固件和硬件集合.硬件模块可以j_a_仃z-,而第2期周永彬等:密码模块安全测评标准的演进:现状,困境与趋势Il3软件和固件需要在一定的工作环境中执行.软件/固件的工作环境至少包括模块自身和计算平台,其中计算平台包括支持或控制软件/固件执行的操作系统.为了保证软件/固件在工作环境中安全执行,需要为密码模块的工作环境制定安全要求.FIPS1401尚未提出工作环境安全的概念,只提出了针对操作系统的安全要求.具体地,FIPS140一l在安全等级2,3,4分别要求操作系统符合可信计算机系统评估准则(TrustedComputerSystemEvaluationCriteria,TCSEC)的C7,B1和B2级认证或者其他经NIST授权的等效认证.此外,对密码软件的格式,对密码模块的访问限制(用户数量限制和时间限制),对于CSP的访问控制等在安全等级L和2做出了安全要求.从安全等级3开始,FIPS1401要求GSP须经由可信路径传输,并要求操作系统提供对CSP以及控制和状态数据的审计机制.FIPS140.2首次提出了工作环境的概念,将其定义为对操作密码模块所需的软件/固件及硬件的管理.并明确指出”操作系统是工作环境的重要构成”.这种处理扩大了工作环境的保护范围.进一步地,FIPS1402将工作环境分为受限工作环境和可变工作环境两类.前者指不可更改的虚拟工作环境,如Java卡中的Java虚拟机;后者指能够对系统功能进行增加,删除和修改等操作的可配置工作环境.值得注意的是,FIPS1402所提出的安全要求仍主要针对操作系统,受限工作环境的密码模块可以被FIPS1402支持,但是并不需要进行工作环境的检测.这一处理增强了F1PS1402标准的兼容性,使其能够支持循序发展的智能卡检测.FIPS1402在访问控制机制和审计机制的安全要求和等级划分与FIPS140.1类似,一个最为显着的区别是要求使用欧盟的CC(CommonCriteria)标准.在安全等级2,3,4分别要求操作系统符合CC的EAL2,EAL3和EAL4级安全认证或者其他的等效认证.FIPS1403DR将工作环境更加具体地划分为不可变工作环境,受限工作环境和可变工作环境3类.其中,不可变工作环境指不可编程的固件模块或者硬件模块;受限工作环境指允许受控更改的软件或者固件模块;而可变工作环境的定义则与FIPS1402基本一致.FIPS140.3DR要求厂商须明确指定密码模块的工作环境,对不可变工作环境的和受限工作环境的构成模块类型和绒固件载入提出了强制性的安全要求.与FIPS1402类似,FIPS1403DR对可变工作环境的操作系统提出了最具体的4个等级的安全要求.安全要求主要强调访问控制机制以及密码模块对其自有SSP的控制权.此外,递增的安全等级要求操作系统具有逐级增强的访问控制机制.特别地,在审计要求上,提出了比FIPS1402更细粒度的审计事件,主要对可信信道的各种访问的审计记录做出强制要求.可见,FIPS1403并没有使用其他的标准限定操作系统的安全等级,而是通过定义在访问控制以及审计方面进行了严格的限定,从而保证操作系统的安全.由FIPS140一l到FIPS1403DR在工作环境安全要求方面的变化可以看出,FIPS140系列标准将安全要求从操作系统要求扩大到广义的资源调度和支撑环境的要求,而且工作环境安全要求变化部分体现了新技术应用对密码模块安全要求变化的推动.虚拟化技术是目前计算机和通信领域的研究热点,NIST在制定工作环境安全要求时,可能需要考虑未来密码模块运行在虚拟工作环境下的安全性.例如,在文献17中,作者通过研究给出了改进虚拟环境下安全问题的一些方法,例如使用入侵检测技术,防火墙技术等来保证虚拟工作环境的安全性.文献18则考虑了在虚拟工作环境下的访问控制问题.作者提出了一种虚拟访问控制模型来保证在虚拟环境下资源的安全共享.需要进一步加强操作系统的访问控制能力,从而提高密码模块在工作环境中的安全性.3.6物理安全乍入侵式攻击下的物理安全FIPS1403DR的安全领域6和安全领域7分别针对物理安全和物理安全一非入侵式攻击提出了安全要求.为便于阐述,我们将这两个安全领域一并考虑.物理安全一非入侵式攻击是新引入的安全领域.该安全领域的引入,是FIPS1403与FIPS1401/2相比最显着的变化之一,该变化引起了对其它一些安全领域的重新整合与调整.特别值得关注的是,该安全领域的安全要求以及安全等级划分也是当前学术界与产业界激烈争论的焦点之一.本节将对该安全要求的引入所引起的安全领域的结构调整以及物理安全一非入侵式攻击的安全等级以及安全要求的变化进行剖析.在物理安全相关的安全领域中,FIPS1403DR与FIPS1401/2相比,有4个方面的安全要求发生了显着变化,分别是故障诱导,非人侵式攻击,TEMPEST防护以及电磁干扰(ElectroMagneticInterference,EMI)/电磁兼容性(ElectroMagneticCompatibility,EMC).表3简要列出了这几个方面的变化情况.ll4成都信息工程学院第26卷具体地,在物理安全领域,FIPS1403DR增加了对故障诱导攻击的安全要求.作为FIPS140.3新引入的安全领域,对非人侵式攻击的防御由可选安全要求变为强制的安全要求.此外,FIPS1403DR裁剪了对TEMPEST以及EMI/EMC的安全要求.下文将对上述变化的原因进行分析.3.6.1物理安全/物理安全一非入侵式攻击物理安全领域的调整主要体现在防止故障诱导这一安全要求的提出以及物理安全一非人侵式攻击这一安全领域的引入.物理安全一非人侵式攻击这一安全领域的引入是学术界和产业界的迫切需求催生的.自从Kocher等人开创性地提出计时攻击(TimingAttack,TA)lJ以及能量分析攻击20以来,非入侵式攻击领域的研究迅猛发展,具体主要体现在攻击方法,防御对策以及度量指标3个方面.从攻击方法上讲,在经典的差分能量分析(DifferentialPowerAnalysis,DPA)模型提出后,许多不依赖于能量模型的攻击模型先后被提出,如相关能量分析(CorrelationPowerAnalysis,CPA)E,互信息分析(MutualInformationAttack,MIA)2j等,新的攻击模型往往弱化对目标设备的能耗特征的依赖性,降低了实施此类攻击的要求,从而增加了攻击的实用性;此外,利用现今统计模型的攻击模型往往能够更充分利用能量迹蕴含的统计信息,从而减少攻击所需采样的能量迹数量.攻击方法的发展对密码模块的安全性构成了愈发严重的威胁.随着攻击方式的不断优化与更新,一些针对性的或者具有通用性的防御对策先后被提出,包括软件对策l23,24与硬件对策I25,26两类.这些对策或是在算法层次避免对敏感安全参数的直接计算,或是从硬件层次直接抑制中间值对于能耗的影响.在攻击方法以及防御措施层出不穷现状的客观刺激下,能量分析攻击的评估技术已成为目前侧信道分析领域的研究热点.目前,已经出现一些局部度量指标,能够对侧信道攻击的威胁以及密码设备的安全性进行初步评估,具体的评估方法包括条件熵和成功率等.在目前全球唯一针对能量分析攻击的公开性竞赛活动“DPA竞赛”28j中,已经采用了渐进条件熵以及渐进成功率作为确定某种攻击方法得分的度量指标.有理由相信,NIST很可能已经掌握了度量密码模块抵御非人侵式攻击能力的局部或通用度量指标.这也是将对非入侵式攻击的防御作为强制安全要求的必要条件.FIPS1403DR所述的非人侵式攻击在学术界更多地被称为侧信道攻击(Side-ChannelAnalysis).事实上,人侵式攻击与非入侵式攻击的概念由Moore等人于2000年提出_2,旨在为针对智能卡的硬件攻击进行分类,NIST对于物理安全领域安全要求的分类实质上沿用了这一分类方法.以智能卡为例,入侵式攻击最主要特点是实施攻击必须对智能卡的内部构造进行剖析并加以利用,即需要对智能卡的封装实施拆解或渗透,常见的此类攻击包括逆向工程,总线监控,聚焦离子束处理等.非入侵式攻击主要包括计时攻击,能量分析攻击以及电磁分析等.这类攻击利用密码算法执行时的计时信息,能量消耗或者电磁辐射中的数据/操作依赖性破解智能卡内部的敏感信息.由于其实施成本低,破解效果显着,这类攻击是学术界在物理安全领域的研究热点.此类攻击完全是非入侵式的,不破坏智能卡电路及其封装,因此防篡改机制几乎无法监测到此类攻击.2002年,Skorobogakov等人【30J提出了一类新的攻击手段,他们称其为半入侵式攻击(Semi.invasiveAttack).这一类攻击虽然同样需要对设备的封装进行拆解,但是并不破坏密码模块表面的钝化层,即无需对密码模块的金属表面进行进行电子接触,所以不会对硅片造成机械性损伤.最典型的半入侵式攻击为故障攻击,故障攻击通过在密码算法执行过程中,诱导中间值中一个或者多个比特的变化,导致计算结果发生错误,继而利用该计算结果,通过数学方法对密钥实施破解.FIPS1401以及FIPS1402中物理安全性的安全要求,主要针对防篡改以及防逆向工程这两方面考虑(暂*文中”能量分析”指”功耗分析”.一一编者注第2期周永彬等:密码模块安全测评标准的演进:现状,困境与趋势lI5不考虑对EFP/EFT的安全要求).事实上,这类的安全要求能够在一定程度上抵御入侵式攻击以及半入侵式攻击,而对于非入侵式攻击无效.这正是在FIPS1403DR中,物理安全一非入侵式攻击与物理安全领域分离的技术背景.另外,这也可以解释为何在FIPS1403DR的物理安全领域中加人了对故障诱导的安全要求.可见,在物理安全领域(入侵式攻击,半入侵式攻击和非入侵式攻击),NIST对于入侵式攻击的安全要求并没有显着变化,而强化了故障攻击(半人侵式攻击)和侧信道分析(非入侵式攻击)的安全要求,特别地,将抵御故障攻击和侧信道分析的安全要求分别置于安全等级4和安全等级3,这种划分与其攻击代价相对应.一般认为,实施侧信道分析的攻击开销整体上低于故障攻击.3.6.2TEMPESTTEMPEST是美国军方及北约组织在冷战时期启动的泄密发射研究项目的研究代号,项目始于上世纪60,70年代.TEMPEST攻击所利用的泄密发射指信息设备/系统所无意泄露的包括电能,机械能以及声能等能量信号.该能量信号可能与原始加密信息或者被处理的信息相关.该信号可能被分析及破解,从而泄露信息处理设备所接受,发送,传输,保存以及处理的信息.事实上,20世纪末起迅速发展的侧信道攻击事实上与TEMPEST项目一脉相承.但是,TEMPEST项目是出于国家安全目的在冷战中启动的,所保护或者攻击设备多是用于国家安全相关的或是军事用途的特殊信息安全设备.Kocher等人于1995年发现的计时攻击以及1998年发现的能量分析攻击等,多针对民用,商用设备.这些里程碑式的工作直接推动了该领域的研究从国家安全和军事领域扩展至商用和民用领域.在FIPS1401的EMI/EMC安全领域中,提及TEMPEST.但是明确指出,对于TEMPEST的防护并不在FIPS140一l的安全要求范围之内.FIPS1402中的EMI/EMC安全领域则不涉及任何对TEMPEST的描述,而是在新加人的安全领域”安全领域1l对其它攻击的防御”中,作为可选的安全要求.事实上,美国军方已经拥有了TEMPEST相关的检测标准,包括:(1)NATOSDIP一27LevelA(formerlyAMSG720B)andUSANSTISSAMLevelI,CompromisingEmanationsLaboratoryTestStandard(2)NATOSDIP一27LevelB(formerlyAMSG788A)andUSANSTISSAMLevdII,LaboratoryTestStandardforProtectedFacilityEquipment(3)NATOSDIP27LevelC(formerlyAMSG784)andUSANSTISSAMLevelIII,LaboratoryTestStandardforTacticalMobileEquipment/SysteH(4)NATOSDIP一29(formerlyAMSG719G),InstallationofElectricalEquipmentfortheProcessingofClassifiedInformation”(5)AMSG799B,NATOZoningProcedures”上述标准对不同攻击环境(攻击距离)的安全性检测标准,包括1米,20米以及100米,处理保密信息设备的安装标准以及用于认定检测级别的衰减检测方法.事实上,出于安全方面的考虑,美国政府对上述标准仍严格保密,仅有一些基本的TEMPEST项目相关信息于1995年解密.TEMPEST项目所研究的一类攻击方式已经对密码模块的安全性构成了严重的现实威胁,但是由于项目研究时大量的应用仍限于军队或者国家安全层面的应用,对于当时的商用产品尚未构成严重的显示威胁.这一事实部分解释了FIPS1401/2为何仅仅将TEMPEST列为可选检测项目.我们认为,在FIPS1403DR中,作为强制安全领域的物理安全一非入侵式攻击这一全新的安全领域完全取代了FIPS140一l/2中关于TEMPEST的安全要求.事实上,通过已经解密的TEMPEST项目文档,推断TEMPTEST即为侧信道分析研究的前身.尽管对TEMPEST能够实现的攻击策略,防御对策以及检测机制尚无法完全了解,但是可以确定的是,目前科研界与产业界所广泛采用的攻防机制以及评估方法已经可以用于民用和商用领域保护密码模块在非人侵式攻击下的安全性.由于TEMPEST尚未完全解密,所以采用对非入侵式攻击的安全要求完全取代TEMPEST的安全要求,是合理的举措.此外,美国国家安全局(NationalSecurityagency,NSA)已经通过TEMPEST项目掌握了此类攻击的评估方法,所以在技术上,对于民用级别的非入侵式攻击进行评估并无障碍,但是这不属于技术层次的原因,其中可能存在的深层缘由不得而知.3.6.3EMI/F=Ml16成都信息工程学院第26卷EMI/EMC是电磁兼容性领域的安全要求,指设备或系统在电磁环境中符合要求地运行,并且不对环境中的任何设备产生无法忍受的电磁干扰的能力.因此,EMI/EMC包括两个方面的要求:一方面是指设备在正常运行过程中对所在环境产生的电磁干扰不能超过一定的限制;另一方面是指设备对其所在环境中的电磁干扰具有一定程度的抗扰度,即电磁敏感性.FIPS1401和FIPS1402均包含了EMIAEMC安全领域,而在FIPS1403DR中,则移除了这一安全领域.一个可能的原因是EMI/EMC相关检测是电气产品的基本功能要求,并不属于密码模块安全性检测中独特的功能要素.在物理安全性要求的安全等级1中,已经要求密码模块必须首先满足”产品级组件”的安全要求.在ISO/IEC6100042等相关标准中,已经对电气产品EMI/EMC特性的检测和评估进行了说明,所以在FIPS1403中不再涉及这方面的安全要求.3.6.4安全等级调整物理安全一非人侵式攻击安全领域需要特别说明的是从FIPS1403D到FIPS140.3DR演变中安全等级划分的显着变化.FIPS1403D的安全等级共分为5级.在物理安全一非入侵式攻击领域,从第3级开始提出了强制性的安全要求.具体地,在安全等级3,要求密码模块能够抵御计时攻击和简单能量分析攻击(SimplePowerAnalysisAttack,SPA);在安全等级4,要求密码模块能够抵御DPA;而在安全等级5,要求能够抵御电磁攻击(Electro-MagneticAttack,EMA).然而,这种分类方法很快就遭到了质疑,这些质疑集中体现在针对FIPS1403D征集的意见中.首先,相关科研成果表明,DPA并非在严格意义上属于一种比SPA更强的攻击.事实上,当模板攻击被利用在SPA攻击时,SPA的实施代价以及攻击能力会大大提升31.此外,EMA和DPA的适用范围也不尽相同,无法对其攻击效果做出横向对比.综上所述,FIPS1403D基于能够抵抗的攻击种类对于密码模块进行安全等级划分是不合理的.因此,在FIPS1403DR中,NIST对这一分类方法进行了彻底的颠覆.FIPS1403DR在该领域划分了4个安全等级,从安全等级3开始针对非入侵式攻击提出安全要求.同时,FIPS1403DR不再采用类似FIPS140.3D的基于攻击方法的分级机制,而是采用了一种更加灵活的分类方法.具体地,在安全等级3,要求厂商将其所采用的针对非入侵式攻击的安全机制通过文档加以说明,即自证明;而在安全等级4,要求对密码模块抵御非入侵式攻击的能力进行评估.这一变化表明目前尚未出现针对非入侵式攻击的通用且有效的度量指标,尚未能直接根据度量指标整体划分安全等级;与此同时,一些局部度量指标已经出现(如前面提及的猜测熵,成功率等).我们推测,类似的度量指标以后可能会在FIPS1403的附件F以及DTR中给出.3.7敏感安全参数管理敏感安全参数管理由F1PS1401/2中的密钥管理领域发展而来,内容主要涵盖密码模块内部对影响密码模块安全的变量和参数的管理.管理的内容涉及这些安全参数和变量的各个方面,并且贯穿密码模块的整个生命周期.该安全领域在FIPS1401中被命名为密钥管理,其内容涵盖了密钥的生成,分发,输入偷出,存储,销毁和存档.除本模块使用的密钥外,密码模块还应该具备管理其他密码模块密钥的功能.当通过手动方式输入或输出密钥时,要求密钥以密文形式传输.对已经采用密码和物理手段保护的密钥,可以不进行销毁.从安全等级的要求上来说,安全等级1,2只要求密码模块实现FIPS140系列标准中批准的密钥生成与分发技术.但是在安全等级3,4中,强制要求输入或输出密码模块的密钥只能使用密文形式.FIPS1401颁布时,对于模块内部敏感信息的管理还只限于密钥,这与当前对密码模块中必须保护信息的范围相去甚远.这是因为密码模块中除密钥之外的其他信息的泄露可能等价于密钥的泄露.由此可见,FIPS140一l中对于密码模块中安全信息的保护范围具有较大的局限性.在FIPS1402中,该安全领域的名称仍然是密钥管理,但其内容则涉及到随机数发生器,密码生成,分发,输入输出,存储和清零.这里值得注意的是,FIPS1402中首次将随机数发生器单独列出,并有针对性地强化了相应的安全要求,同时规定了随机数发生器需满足的测试要求.此外,FIPS1402中将销毁一节更名为清零,更精确地要求了密钥在其生命周期中的最后

    注意事项

    本文(【word】 密码模块安全测评标准的演进:现状、困境与趋势.doc)为本站会员(laozhun)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开