GMT 0028-2014《密码模块安全技术要求》
GM/T 0028
四个安全等级
11个安全域:密码模块规格;密码模块接口;角色、服务和鉴别;软件/固件安全;运行环境;物理安全;非入侵式安全;敏感安全参数管理;自测试;生命周期保障;对其它攻击的缓解
密码模块,是指实现密码运算、密钥管理等功能的硬件、软件、固件或者其组合。
安全一级:(最低标准)
至少一个核准的安全功能或核准的敏感安全参数建立方法
软件或固件模块可以运行在不可修改的、受限的或可修改的运行环境中
硬件密码模块需要达到产品级部件的基本要求
模块实现的针对非入侵式攻击或其他攻击的缓解方法需要有文档记录
要在确保外部安全的情况下使用,经济
安全二级:
在安全一级的基础上
有拆卸证据防止非授权物理访问
要基于角色的鉴别,鉴别并验证操作员身份
可以运行在可修改的环境中,该环境应实现基于角色的访问控制或自主访问控制
安全三级:
在安全二级的基础上
更强的物理安全机制,能够以很高的概率检测到物理攻击探测行为并作出响应
要求基于身份的鉴别机制,需要鉴别操作员的身份,并验证经鉴别的操作员是否被授权担任特定的角色以及是否能够执行相应的服务
要求手动建立的明文关键安全参数是经过加密的、使用可信信道或使用知识拆分来输入或输出
有环境保护特性,用以检测环境异常并置零关键安全参数或者能够通过环境失效测试
应提供非入侵式攻击缓解技术的有效性证据和测试方法
密码模块增加了生命周期保障的要求
安全四级:(最高级别)
基于低级别所有要求
提供完整的封套保护
有环境保护特性
按照国家相关部门规定的、安全四级的非入侵式攻击缓解测试指标
要求模块的设计应通过一致性验证
总表
其中,SFMI是指软件或固件模块接口(Software or Firmware Module Interface)
HFMI是指混合固件模块接口(Hybrid Firmware Module Interface)
HSMI是指混合软件模块接口(Hybrid Software Module Interface)
其中,EFP是指环境失效保护(Environmental Failure Protection)
EFT是指环境失效测试(Environmental Failure Testing)
FSM是指有限状态模型(Finite State Model)
关于运行环境
配置示例 | 运行环境 |
---|---|
计算平台不允许加载代码,且不允许操作员修改操作系统或密码模块的配置 | 不可修改 |
计算平台包含允许加载额外代码的操作系统,该代码已通过鉴别且满足本标准中所有适用要求 | 受限制 |
计算平台允许加载代码,该代码不需要满足本标准的软件或固件加载要求 | 可修改 |
计算平台上的操作系统可由操作员配置,允许移除安全保护 | 可修改 |
物理安全要求
所有实体的通用要求 | 单芯片密码模块 | 多芯片嵌入式密码模块 | 多芯片独立密码模块 | |
---|---|---|---|---|
安全一级 | 产品级部件。标准钝化处理。当访问维护访问接口时,按照规程置零或自动置零。 | 无额外要求。 | 产品级的外壳或封盖。 | 产品级的外壳或封盖。 |
安全二级 | 显示拆卸的证据在可见光谱下不透明或半透明。防止通过孔或缝直接观察。 | 芯片或外壳上拆卸存迹的涂层。 | 拆卸存迹的封装材料或外壳,其门上、封盖上带有拆卸存迹的封条或防撬锁。 | 拆卸存迹的封装材料或外壳,其门上、封盖上带有拆卸存迹的封条或防撬锁。 |
安全三级 | 拆卸响应与置零电路。当访问维护访问接口时,自动置零。防止通过孔和缝进行探测。针对温度和电压的EFP或EFT。 | 芯片上拆卸存迹的硬质涂层,或者抗擦除、抗穿透的坚固外壳。 | 拆卸存迹的硬质封装材料或坚固外壳。 | 拆卸存迹的硬质封装材料或坚固外壳。 |
安全四级 | 拆卸检测和响应封套。针对温度与电压的EFP。防止错误注入。 | 芯片上抗擦除的硬质涂层。 | 拆卸检测和具有置零能力的响应封套。 | 拆卸检测和具有置零能力的响应封套。 |
文档最低要求
密码模块规格
密码模块规格的文档要求包括:
—密码模块类型的说明(硬件、软件、固件、混合软件和混合固件模块)。(安全一级、二级、三级和四级)
—密码边界的说明。(安全一级、二级、三级和四级)
—密码模块的硬件、软件和固件部件的说明,以及模块物理构造的描述。(安全一级、二级、三级和四级)
—密码模块中不受本标准安全要求约束的任何硬件、软件或固件的说明,并解释它们不受本标准安全要求约束的原因。(安全一级、二级、三级和四级)
—密码模块的物理端口和逻辑接口的说明。(安全一级、二级、三级和四级)
—密码模块手动控制器件或逻辑控制位,物理或逻辑的状态指示器,以及对应的物理、逻辑与电气特性的说明。(安全一级、二级、三级和四级)
—密码模块采用的所有核准的和非核准的安全功能列表,以及所有核准的和非核准的工作模式的说明。(安全一级、二级、三级和四级)
—描述所有主要硬件部件及部件互联的模块图,包括所有微处理器、输入输出缓冲区、明文/密文缓冲区、控制缓冲区、密钥存储区、工作存储器以及程序存储器。(安全一级、二级、三级和四级)
—密码模块硬件、固件和软件设计的说明。(安全一级、二级、三级和四级)
—所有安全相关信息的说明,包括密钥和私钥(未加密的和经加密的)、鉴别数据(例如,口令、PINs)、其他关键安全参数和泄露或修改后会危及密码模块安全的其他受保护信息(例如,审计事件、审计数据)。(安全一级、二级、三级和四级)
—密码模块安全策略说明,包括来源于本标准要求的规则和来源于厂商强制的任何附加要求的规则。(安全一级、二级、三级和四级)
密码模块接口
密码模块接口的文档要求包括:
—数据输入、数据输出、控制输入、控制输出、状态输出和电源接口的说明,接口包括物理的和逻辑的。(安全一级、二级、三级和四级)
—可信信道接口的说明。(安全三级和四级)
—在错误状态下,如果不禁用控制输出接口,说明例外情况和理由。(安全一级、二级、三级和四级)
角色、鉴别和服务
角色、鉴别和服务的文档要求包括:
—密码模块支持的所有授权角色的说明。(安全一级、二级、三级和四级)
—密码模块提供的核准与非核准的服务、操作或功能的说明。每一个服务的服务输入、相应的服务输出以及经授权可以执行该服务的角色的说明。(安全一级、二级、三级和四级)
—密码模块提供的、不要求操作员担任授权角色即可执行的任何服务的说明,以及阐述这些服务为何不会对密钥和其他关键安全参数进行修改、泄露或替换,或者阐述它们为何不会对模块的安全性产生影响。(安全一级、二级、三级和四级)
—密码模块支持的鉴别机制,实现支持的鉴别机制所需的鉴别数据的类型,用于控制第一次访问模块以及初始化鉴别机制的授权方法,以及模块支持的鉴别机制的强度等说明,包括支持使用多种鉴别机制的基本原理。(安全二级、三级和四级)
—模块服务的说明,包括显示密码模块版本信息、显示状态、执行自测试、执行核准的安全功能、 以及执行置零。(安全一级、二级、三级和四级)
—旁路机制的说明。(安全一级、二级、三级和四级)
—软件或固件加载机制的说明。(安全一级、二级、三级和四级)
—自启动密码服务能力控制逻辑和接口的说明。(安全一级、二级、三级和四级)
软件安全
软件安全的文档要求包括:
—所使用的核准的完整性技术的说明。(安全一级、二级、三级和四级)
—操作员按需执行核准的完整性技术的方法说明。(安全一级、二级、三级和四级)
—可执行代码格式的说明。(安全二级、三级和四级)
运行环境
运行环境的文档要求包括:
—密码模块运行环境的说明,包括(如果适用的话)模块所使用的操作系统。(安全一级和二级)
—配置运行环境的安全规则、设置和限制条件的说明。(安全一级和二级)
—配置操作系统符合相应要求的管理员指南文档。(安全二级)
物理安全
物理安全的文档要求包括:
—物理实体及其安全等级的说明。模块采用的物理安全机制的说明。(安全一级、二级、三级和四级)
—如果密码模块包含需要物理访问模块内容的维护角色,或者模块被设计为允许物理访问,那么应该给出维护访问接口以及维护访问接口被访问时,如何置零关键安全参数的说明。(安全一级、二级、三级和四级)
—密码模块的正常运行范围的说明。密码模块采用的环境失效保护特性的说明或者执行的环境失效测试的说明。(安全四级)
—采用的错误注入缓解技术的说明。(安全四级)
非入侵式安全
非入侵式安全的文档要求包括:
—针对非入侵式攻击的缓解技术的说明。(安全一级、二级、三级和四级)
—每项采用的攻击缓解技术有效性的证据。(安全一级、二级、三级和四级)
敏感安全参数管理
敏感安全参数管理的文档要求包括:
—密码模块使用的所有密钥、密钥分量和其他敏感安全参数的说明。(安全一级、二级、三级和四级)
—密码模块使用的所有随机比特生成器以及用法的说明。(安全一级、二级、三级和四级)
—密码模块对外部输入嫡源的最小嫡值说明。(安全一级、二级、三级和四级)
—密码模块使用的每个随机比特生成器(核准的随机比特生成器、非核准的随机比特生成器和嫡源)的说明。(安全一级、二级、三级和四级)
—如果嫡是在密码模块的密码边界内收集的,最小嫡及其生成方法的说明。(安全一级、二级、三级和四级)
—每个利用随机比特生成器生成敏感安全参数方法的说明。(安全一级、二级、三级和四级)
—密码模块采用的所有敏感安全参数建立方法的说明。(安全一级、二级、三级和四级)
—密码模块采用的每个敏感安全参数生成方法的说明。(安全一级、二级、三级和四级)
—密码模块采用的每个核准的密钥生成方法的说明。(安全一级、二级、三级和四级)
—密码模块采用的敏感安全参数建立方法的说明。(安全一级、二级、三级和四级)
—密码模块采用的敏感安全参数输入和输出方法的说明。(安全一级、二级、三级和四级)
—密码模块采用的密钥输入和输出方法的说明。(安全一级、二级、三级和四级)
—如果使用了知识拆分过程,证明如果需要n个密钥分量来重建原始关键安全参数,那么任何n-1个分量不提供除长度之外的任何关于原始关键安全参数的信息。(安全三级和四级)
—密码模块采用的知识拆分过程的说明。(安全三级和四级)
—存储在密码模块的敏感安全参数的说明。(安全一级、二级、三级和四级)
—当关键安全参数存储在密码模块中,如何保护关键安全参数不被非授权的访问、使用、泄漏、修改和替换的说明。(安全一级、二级、三级和四级)
—当公开安全参数存储在密码模块中,如何保护公开安全参数不被非授权修改和替换的说明。(安全一级、二级、三级和四级)
—当密码模块内存储的公开安全参数已经被分配时,模块如何把该公开安全参数与实体(操作员、角色或进程)相关联的说明。(安全一级、二级、三级和四级)
—密码模块采用的置零方法,以及该方法防止被置零值的恢复和重用的原理。(安全一级、二级、 三级和四级)
自测试
自测试的文档要求包括:
—密码模块执行的自测试的说明,包括运行前测试和条件测试。(安全一级、二级、三级和四级)
—自测试成功和失败的状态指示器的说明。(安全一级、二级、三级和四级)
—当自测试失败时密码模块进入的错误状态的说明,以及退出错误状态,模块重新开始正常工作所必需的条件和操作的说明(例如,可以包括模块的维护、模块的重上电、自动模块恢复或把模块退回厂商)。(安全一级、二级、三级和四级)
—对密码模块安全运行起关键作用的所有安全功能的说明,并且定义了模块所执行的对应的运行前测试、条件测试。(安全一级、二级、三级和四级)
—如果密码模块实现了旁路能力,管理切换程序的机制或逻辑的说明。(安全一级、二级、三级和四级)
生命周期保障
生命周期保障的文档要求包括:
—密码模块配置管理系统的说明。(安全一级、二级、三级和四级)
—开发密码模块所需的支持文档以及由配置管理系统提供的相关文档的说明。(安全一级、二级、三级和四级)
—密码模块安全安装、初始化和启动过程的说明。(安全一级、二级、三级和四级)
—在分发和配送密码模块给授权操作员的过程中,维护模块安全性的过程说明。(安全二级、三级和四级)
—密码模块硬件、固件和软件设计与密码模块安全策略之间以及与FSM之间的一致性说明。(安全一级、二级、三级和四级)
—如果密码模块包含软件,带有注释的软件源代码的说明,注释应该清楚地描述出软件与模块设计的对应关系。(安全一级、二级、三级和四级)
—如果密码模块包含硬件,硬件线路图和/或HDL列表的说明。(安全一级、二级、三级和四级)
—功能规格的说明,包括密码模块、密码模块功能、模块外部物理端口和逻辑接口,以及物理端口和逻辑接口用途的非形式化描述。(安全二级、三级和四级)
—描述密码模块内部主要部件功能、内部部件接口、部件接口用途以及内部信息流的详细设计的说明。(安全三级和四级)
—对密码模块设计与功能的一致性(包括前置条件和后置条件)进行非形式化证明的说明。(安全四级)
—FSM(或同等模型)所用的状态转移图和状态转移表的说明(安全一级、二级、三级和四级),
包括: 密码模块的运行状态和错误状态;从一个状态到另一个状态的状态转移; 导致从一个状态转移到另一个状态的输入事件,包括数据输入和控制输入; 从一个状态转移到另一个状态导致的输出事件,包括内部模块状态、数据输出以及状态输出。
—软件或固件的源代码的说明。(安全一级、二级、三级和四级)
—对于每个密码模块的硬件和软件部件,源代码所标注的注释,应说明:调用模块部件、功能或程序时,为确保执行正确所需要的前置条件;模块部件、功能或程序执行完成时,预期值为真的后置条件。(安全四级)
—管理员指南应做出以下说明:(安全一级、二级、三级和四级):密码主管可用的密码模块的管理功能、安全事件、安全参数(以及合适的参数值)、物理端口以及逻辑接口;如何安全地管理密码模块的步骤; 与密码模块安全运行相关的用户行为的假设。 —非管理员指南应做出以下说明:(安全一级、二级、三级和四级)密码模块用户可用的核准的安全功能、物理端口以及逻辑接口;为确保模块安全运行,用户担当的必要责任。
对其他攻击的缓解
对其他攻击的缓解的文档要求包括:
—如果将密码模块设计为可缓解一种或多种本标准未定义的特定攻击,在模块的文档中列举出密码模块用以缓解攻击的安全机制。(安全一级、二级和三级)
—如果将密码模块设计为可缓解一种或多种本标准未定义的特定攻击,在文档中记载用于缓解攻击的方法以及测试缓解技术有效性的方法。(安全四级)
其他注意点:
除了在每个安全域中获得独立的评级之外,密码模块还将获得一个整体评级。整体评级设定为11个域所获得的最低评级。
对于软件密码模块,并没有在本标准的所有条款中给出安全三级的要求。因此,软件密码模块能够达到的最大整体安全等级限定为安全二级。
密码模块可以有核准的工作模式和非核准的工作模式。核准的工作模式是指密码模块在该工作模式下只能使用核准的安全功能提供安全相关服务。
区分基于角色的鉴别和基于身份的鉴别,在7.4中有详细解释,其中基于身份呢的鉴别要求单独且唯一标识操作员。在安全等级的要求中,一级没有要求,二级要求基于角色的鉴别,三级要求基于身份的鉴别,四级要求基于身份的多因素鉴别。
错误状态可能造成的原因有:完整性测试失败、消息鉴别码验证失败、签名验证失败等
运行环境可以是不可修改的、受限制的或可修改的。
有关物理安全,若密码模块完全由软件实现,使得物理安全仅由计算平台提供,那么该模块将不受本标准物理安全 要求的限制。
关于敏感参数,敏感安全参数包括关键安全参数和公开安全参数。敏感安全参数管理的安全要求涵盖了模块中敏感安全参数的整个生命周期。敏感安全参数管理包括随机比特生成器、敏感安全参数生成、敏感安全参数建立、敏感安全参数输入和输出、敏感安全参数存储以及未受保护的敏感安全参数置零。
手动输入公开安全参数无需采用密码技术进行鉴别。
密码模块的运行前自测试和条件自测试用于确保模块没有故障。
生命周期保障是指密码模块厂商在密码模块的设计、开发、操作和生命终止期间使用最佳方法,以保障模块被正确地设计、开发、测试、配置、配送、安装和废弃,并保障模块配有适当的操作员管理文档
密码模块的运行应当使用有限状态模型(或同等模型)来说明,有限状态模型是用状态转移图、状态转移表和状态描述来表示的。
常见的非入侵式攻击有能量分析
(包括简单能量分析和差分能量分析)、计时分析
、电磁泄漏
。 其中能量分析是通过监视密码模块能量消耗的变化,可以发现所执行密码算法的模式和实现方法,从而获取密钥值。计时分析对收集的耗时信息进行分析可以确定模块的输入和密钥之间的关系。电磁泄露攻击是指对正在运行的密码模块和辅助设备发出的电磁信号进行远程或外部探测和接收。
现有的降低能量分析风险的方法有:使用电容、使用内部电源、随机化密码算法或过程中的指令序列、采用双轨预充电电路来平滑能量消耗;或者采用掩码的方法,改变导致能量消耗变化的中间值。降低计时攻击风险的方法是通过控制算法或过程中各指令的运行,可以降低过程中的时间波动。降低电磁分析攻击的方法是通过对包括网线在内的全部组件添加屏蔽套,可以降低这种攻击的风险。屏蔽套可以减少(在某些情况下可以阻止)电磁信号的辐射。
密评题库相关题目
A | B | C | D | |||
---|---|---|---|---|---|---|
3187 | 单项选择题 | GM/T 0028《密码模块安全技术要求》中规定的密码模块不包括以下哪种类型()。 | 硬件模块 | 软件模块 | 混合固件模块 | 混合硬件模块 |
3188 | 单项选择题 | GM/T 0028《密码模块安全技术要求》中的“核准的安全功能”不包括以下哪项()。 | 入侵检测 | 数字签名 | 密钥协商 | 实体鉴别 |
3189 | 单项选择题 | GM/T 0028 《密码模块安全技术要求》中对于()不提供三级和四级安全要求。因此,在该条件下,软件密码模块最高仅为安全二级。 | 可修改运行环境 | 软件/固件安全 | 物理安全 | 敏感安全参数管理 |
3190 | 单项选择题 | 根据GM/T 0028《密码模块安全技术要求》的要求,对于安全四级,密码模块应当采用( )以控制对模块的访问。 | 基于身份的多因素鉴别机制 | 基于角色的鉴别机制 | 不要求采用鉴别机制 | 基于身份的多因素鉴别机制或者基于角色的鉴别机制 |
参考答案:D、A、A、A
A | B | C | D | |||
---|---|---|---|---|---|---|
3191 | 单项选择题 | 根据GM/T 0028《密码模块安全技术要求》的要求,()级及以上密码模块手动建立的敏感安全参数需要以加密的形式、通过可信信道或使用知识拆分过程输入或输出。 | 1 | 2 | 3 | 4 |
3192 | 单项选择题 | 根据GM/T 0028《密码模块安全技术要求》的要求,()级及以上等级的密码模块要求基于身份的鉴别机制。 | 1 | 2 | 3 | 4 |
3193 | 单项选择题 | 根据GM/T 0028《密码模块安全技术要求》的要求,()级的密码模块密码边界内的所有软件和固件应当使用核准的数字签名进行保护。 | 1 | 2 | 2和3 | 3和4 |
3194 | 单项选择题 | 根据GM/T 0028《密码模块安全技术要求》的要求,以下哪个不属于安全三级的“物理安全”通用要求()。 | 产品级部件 | 拆卸检测和响应封套 | 防止通过孔和缝进行探测 | 针对温度和电压的EFP或EFT |
3195 | 单项选择题 | GM/T 0028《密码模块安全技术要求》要求,无论熵从密码边界内部还是外部收集,对任何一个关键安全参数,其最小熵值应当不小于()比特。 | 128 | 192 | 224 | 256 |
3196 | 单项选择题 | GM/T 0028《密码模块安全技术要求》规定,运行在通用计算机上的软件密码模块所处的运行环境是()。 | 可修改的运行环境 | 受限的运行环境 | 不可修改的运行环境 | 不受限的运行环境 |
3197 | 单项选择题 | 根据GM/T 0028《密码模块安全技术要求》,如果密码模块使用了知识拆分过程,模块应当使用()的操作员鉴别,分别鉴别每个密钥分量的输入或输出,而且应至少需要()密钥分量来重建原来的密钥 | 基于身份,2个 | 基于角色,2个 | 基于身份,3个 | 基于角色,3个 |
3198 | 单项选择题 | GM/T 0028 《密码模块安全技术要求》要求,()不应视为软件密码模块的密码边界内的组件。 | 密码模块的可执行文件 | 密码模块的源代码 | 在内存中的密码模块实例 | 密码模块的可执行文件集合 |
3199 | 单项选择题 | 根据GM/T 0028《密码模块安全技术要求》,哪项不是密码模块三级要求()。 | 基于身份的鉴别 | 多因素鉴别 | 拆卸响应 | EFP或EFT |
参考答案: C、C、D、B、D、A、A、B
(密码边界为执行在可修改的运行环境中的纯软件部件(可以是一个或多个软件部件)划定界线。软件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外。)
(在安全等级的要求中,一级没有要求,二级要求基于角色的鉴别,三级要求基于身份的鉴别,四级要求基于身份的多因素鉴别)
A | B | C | D | |||
---|---|---|---|---|---|---|
3200 | 单项选择题 | GM/T 0028《密码模块安全技术要求》中规定的密码模块硬件封装形式不包括以下哪种类型()。 | 单芯片 | 单芯片独立式 | 多芯片嵌入式 | 多芯片独立式 |
3201 | 单项选择题 | 以下哪个部件不能作为GM/T 0028《密码模块安全技术要求》中规定的密码模块控制输入接口()。 | LED指示灯 | 触摸屏 | 芯片管脚 | 网口 |
3202 | 多项选择题 | 下列哪些选项是GM/T 0028《密码模块安全技术要求》规定的安全域()。 | 角色/服务/鉴别 | 自测试 | 有限状态模型 | 密码算法 |
3203 | 多项选择题 | 根据GM/T 0028《密码模块安全技术要求》,对于运行于可修改环境中的密码模块,以下哪些安全域要求必须适用的()。 | 物理安全 | 运行环境 | 软件/固件安全 | 自测试 |
3204 | 多项选择题 | 以下哪项是GM/T 0028《密码模块安全技术要求》所认为的非入侵式攻击()。 | 能量分析 | 计时分析 | 电磁泄露 | 穷举攻击 |
3205 | 多项选择题 | GM/T 0028《密码模块安全技术要求》要求,密码算法条件自测试可以是()。 | 已知答案测试 | 对比测试 | 错误检测测试 | 性能测试 |
3206 | 多项选择题 | 哪些是GM/T 0028《密码模块安全技术要求》所认为的敏感安全参数()。 | 对称密钥 | 私钥 | 公钥 | 口令 |
3207 | 多项选择题 | 根据GM/T 0028《密码模块安全技术要求》,以下说法正确的是()。 | 可以为密码模块的某一个安全域进行单独检测,而不对其他安全域进行检测 | 密码模块将获得一个整体评级,整体评级设定为 11个域所获得的最低评级。 | 一些域的安全要求不分安全等级,那么密码模块在这些域中将获得与整体评级相当的评级。 | 安全一级密码模块保护的信息资产价值应当是较低的,且外部环境已经具备相对较好的控制措施 |
3208 | 多项选择题 | 根据GM/T 0028《密码模块安全技术要求》,对于软件密码模块,以下哪些要求是可选的()。 | 物理安全 | 运行环境 | 身份鉴别 | 非入侵式攻击 |
3209 | 多项选择题 | 根据GM/T 0028《密码模块安全技术要求》,软件密码模块包括以下哪些输入接口()。 | 电源输入接口 | 数据输入接口 | 控制输入接口 | 状态输入接口 |
3210 | 多项选择题 | 以下哪些属于GM/T 0028《密码模块安全技术要求》生命周期保障中的安全要求项()。 | 有限状态模型 | 配置管理 | 厂商测试 | 指南文档 |
参考答案:B、A、AB、BCD、ABC、ABC、ABCD、BCD、AD、BC、ABCD
(标准17页 7.7.3说视觉的(显示器,指示灯)为状态输出接口)
(标准7.2.2–对于运行于可修改环境中的软件模块,7.7中规定的物理安全和7.8中规定的非入侵式安全要求是可选的,排除A)
(7.10.3.2 密码算法自测试可以是已知答案测试、对比测试或错误检测测试)
(3.7.3公开安全参数包括:公钥、公钥证书、自签名证书、信任锚、与计数器和内部保持的日期和时间相关联的一次性口令;3.82 敏感安全参数包括关键安全参数和公开安全参数(答案不确定,没找到原文)关键安全参数与安全相关的秘密信息,这些信息被泄露或被修改后会危及密码模块的安全性。关键安全参数可以是明文形式的也可以是经过加密的。)
(7.3.3软件密码模块没有电源接口)
A | B | C | D | |||
---|---|---|---|---|---|---|
3211 | 多项选择题 | 根据GM/T 0028《密码模块安全技术要求》,以下哪项是密码模块管理员指南应当阐明的内容()。 | 密码主管和/或其他管理角色可用的密码模块的管理功能、安全事件、安全参数(以及适当的参数值)、物理端口以及逻辑接口。 | 密码模块内部利用随机数生成器生成密钥的原理 | 独立的操作员鉴别机制能够独立起作用所需的流程 | 与密码模块安全操作相关的用户行为的假定 |
3212 | 多项选择题 | 根据GM/T 0028《密码模块安全技术要求》,以下说法正确的是()。 | 只要选择了符合要求的密码模块,那么相关密码应用就是安全的 | 密码模块相应的安全等级,需要密码模块产品和其安全策略的配合来保证 | 一般而言,安全等级越高的密码模块,安全策略越简单 | 安全策略文件说明了密码模块运行应遵从的安全规则,包含了从密码模块安全要求标准导出的规则及厂商要求的规则 |
3213 | 多项选择题 | 根据GM/T 0028《密码模块安全技术要求》的要求,如果密码模块可以从外部加载软件或固件,下列说法正确的是( )。 | 密码模块应当实现核准的鉴别技术以验证加载软件或固件是经过审验的 | 核准的鉴别技术所需的鉴别密钥可以伴随软件或固件,加载到模块中 | 软件/固件的有效性应当成功通过核准的鉴别技术的验证,否则软件/固件加载测试应当失败。 | 如果软件/固件加载测试失败,则不应当使用加载的软件或固件 |
3214 | 判断题 | 根据GM/T 0028《密码模块安全技术要求》,能量分析攻击一般需要通过物理入侵密码模块才能完成。 | 正确 | 错误 | ||
3215 | 判断题 | 根据GM/T 0028《密码模块安全技术要求》,密码模块必须至少具备“密码主管”和“用户”两种角色。 | 正确 | 错误 | ||
3216 | 判断题 | 根据GM/T 0028《密码模块安全技术要求》,对于直接输入的敏感安全参数,输入值可以长时间显示出来,以验证输入的正确性。 | 正确 | 错误 |
参考答案:ACD、BCD、ACD、B、B、B
(7.4.2角色 密码模块应当至少支持密码主管角色;密码模块可以支持用户角色)
A | B | |||
---|---|---|---|---|
3217 | 判断题 | GM/T 0028《密码模块安全技术要求》要求,软件/固件安全域不适用于硬件密码模块。 | 正确 | 错误 |
3218 | 判断题 | GM/T 0028《密码模块安全技术要求》要求,与软件密码模块类似,固件密码模块的物理安全域也是可选的。 | 正确 | 错误 |
3219 | 判断题 | 根据GM/T 0028《密码模块安全技术要求》,软件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外。 | 正确 | 错误 |
3220 | 判断题 | 根据GM/T 0028《密码模块安全技术要求》,密码算法条件自测试必须在密码模块上电时全部执行完毕。 | 正确 | 错误 |
3221 | 判断题 | GM/T 0028《密码模块安全技术要求》中的“生命周期保障”安全域,主要考虑的是对密钥的全生命周期管理。 | 正确 | 错误 |
3222 | 判断题 | 根据GM/T 0028《密码模块安全技术要求》,密码模块不能从外部收集熵用于随机数的产生。 | 正确 | 错误 |
3223 | 判断题 | GM/T 0028 《密码模块安全技术要求》中,关键安全参数是与安全相关的秘密信息,被泄露或被修改后会危及密码模块的安全性。CSP必须是经过加密的。 | 正确 | 错误 |
3224 | 判断题 | GM/T 0028 《密码模块安全技术要求》中,密码主管是由个体或代表个体操作的进程所担任的角色,该角色负责执行密码模块的密码初始化或管理功能。 | 正确 | 错误 |
3225 | 判断题 | GM/T 0028 《密码模块安全技术要求》中,数据路径是数据通过的物理或逻辑通道,多条逻辑数据路径必须使用不同的物理数据路径。 | 正确 | 错误 |
参考答案:A、B、A、B、B、B、B、A、B
(7.2.2 密码模块类型:对于硬件和固件模块,7.7中规定的物理安全和7.8中规定的非入侵式安全要求“应当”适用。)
(7.2.2 密码模块类型:软件模块:密码边界为执行在可修改的运行环境中的纯软件部件(可以是一个或多个软件部件)划定界线。软件密码模块的运行环境所包含的计算平台和操作系统,在定义的密码边界之外。)
(7.11.1 生命周期保障通用要求:生命周期保障是指密码模块厂商在密码模块的设计、开发、操作和生命终止期间使用最佳方法,以保障模块被正确地设计、开发、测试、配置、配送、安装和废弃,并保障模块配有适当的操作员管理文档。安全要求分别针对配置管理、设计、有限状态模型、开发、测试、配送和操作以及指南文档做出规定)
(3.15 关键安全参数( critical security parameter)。关键安全参数可以是明文形式的也可以是经过加密的。)
(3.20 数据路径:数据通过的物理或逻辑通道,多条逻辑数据路径可以共用一条物理数据路径。)
A | B | C | D | |||
---|---|---|---|---|---|---|
3226 | 多项选择题 | GM/T 0028 《密码模块安全技术要求》中,密码边界是明确定义的连续边线,该边线建立了密码模块的物理和/或逻辑边界,并包括了密码模块的所有()。 | 硬件部件 | 软件部件 | 固件部件 | 包装部件 |
3227 | 多项选择题 | GM/T 0028 《密码模块安全技术要求》中,常见的错误注入技术包括通过应用短暂的( ) 技术,导致硬件中的操作行为发生变化的技术。 | 电压 | 辐射 | 激光 | 时钟偏移 |
3228 | 多项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,公开安全参数是与安全性相关的公开信息,一旦被修改,会威胁到密码模块安全。以下为公开安全参数的为() | 公钥 | 自签名证书 | 签名私钥 | 信任锚 |
3229 | 多项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,角色是与用户关联的安全属性,它定义了对密码模块服务的访问权限。关于角色的描述正确的是()。 | 一个角色可以与一个或多个服务相关联 | 一个用户只能担任一个角色 | 一个角色可以与一个或多个用户相关联 | 一个用户可以担任一个或多个角色 |
3230 | 多项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,以下为密码模块安全二级要求的是()。 | 拆卸证据机制或者防撬锁机制,以提高物理安全性 | 基于角色的鉴别机制 | 软件密码模块可以运行在可修改的环境中 | 基于身份的鉴别机制 |
3231 | 多项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,以下为密码模块安全三级要求的是()。 | 置零响应电路 | 软件密码模块可以运行在可修改的环境中 | 基于身份的鉴别机制 | 有效防止电压、温度超出模块正常运行范围对密码模块安全性的破坏 |
参考答案:ABC、ABCD、ABD、ACD、ABC、ACD
(3.30 错误注入:通过应用短暂的电压、辐射、激光或时钟偏移技术,导致硬件中的操作行为发生变化的技术。)
(3.73 公开安全参数:例如,公钥、公钥证书、自签名证书、信任锚、与计数器和内部保持的日期和时间相关联的一次性口令。)
(5.4 安全三级 软件密码模块最高是二级)
A | B | C | D | |||
---|---|---|---|---|---|---|
3232 | 多项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,关于可信信道说法正确的是()。 | 对于安全一级和二级,没有可信信道要求 | 对于安全三级,密码模块应当实现可信信道,用于在密码模块与发送者或接收者终端之间传输未保护的明文CSP、密钥分量以及鉴别数据 | 可信信道使用的逻辑接口可与其它逻辑接口复用 | 可信信道使用的物理端口应当与其它物理端口实现物理隔离 |
3233 | 多项选择题 | GM/T 0028 《密码模块安全技术要求》中,旁路能力是指某种服务所具备的部分或全部绕过密码功能的能力。如果密码模块实现了旁路能力,那么()。 | 在开启密码模块的旁路功能之前,操作员应当担任相应的授权角色 | 使用一个内部操作来激活旁路能力,以防止不经意地输出明文数据 | 模块应当显示其状态以指示旁路能力是否:未被激活 | 模块应当显示其状态以指示旁路能力是否:被激活 |
3234 | 单项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,以下不属于密码模块接口类型的是()。 | 数据输入接口 | 数据输出接口 | 状态输入接口 | 控制输出接口 |
3235 | 单项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,如果密码模块具有加载外部软件或固件的能力,那么下列要求描述不正确的是()。 | 加载的软件或固件应当在加载之前经过审验机构的审 验,以维持审验效力 | 应当维持模块的版本信息 | 应当禁止通过数据输出接口输出数 据,直到软件/固件加载完成以及加载测试成功通过 | 密码模块应当拒绝运行任何已经加载的或已被修改的核准安全功能,直到成功执行运行前自测试 |
3236 | 单项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,下列哪种鉴别机制不用于密码模块访问控制()。 | 基于角色的鉴别 | 基于身份的鉴别 | 基于身份的多因素鉴别 | 基于行为方式的鉴别 |
3237 | 单项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,关于安全一级密码模块的软件/固件安全要求描述不正确的是()。 | 所有的软件和固件应当确保安装前未被修改 | 密码边界内的所有软件和固件部件应当使用核准的完整性技术进行保护 | 密码边界内的所有软件或固件应当使用核准的数字签名进行保护 | 如果完整性测试失败,模块应当进入错误状态 |
参考答案:ABD、ACD、C、B、D、C
(7.3.3 接口定义:数据输入接口、数据输出接口、控制输入接口、控制输出接口、状态输出接口)
(7.4.3.4 软件/固件加载:应当修改模块的版本信息,以表示增加和/或更新了最新加载的 7.4.3中的软件或固件)
A | B | C | D | |||
---|---|---|---|---|---|---|
3238 | 单项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,关于密码模块物理安全描述不正确的是()。 | 安全二级增加了拆卸存迹机制的要求,以及确保无法对模块关键区域的内部操作收集信息的要求 | 安全三级增加了使用坚固或硬质的保形或非保形外壳的要求,要求外壳的封盖和门具有拆卸检测和响应机制,并且要求抵抗通过开口或入口的直接探测 | 安全四级要求具备环境失效保护(EFP),以防止错误注入攻击 | 当密码模块被设计成允许物理访问时,需要为维护访问接口规定安全要求。拆卸检测和拆卸响应可以代替显式的拆卸证据 |
3239 | 单项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,关于敏感安全参数管理描述不正确的是()。 | 敏感安全参数包括关键安全参数和公开安全参数 | 采用非核准的安全功能加密的关键安全参数被认为是受保护的密文 | 敏感安全参数应当在模块内受保护以防止非授权的访问、使用、泄露、修改和替换 | 公开安全参数应当在模块内受保护以防止非授权的修改和替换 |
3240 | 单项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,以下哪个不是条件自测试的内容()。 | 密码算法自测试 | 抗能量分析攻击自测试 | 配对一致性测试 | 软件/固件加载测试 |
3241 | 单项选择题 | 根据GM/T 0028 《密码模块安全技术要求》,以下哪个不是生命周期保障要求的内容()。 | 需求分析 | 配置管理 | 设计 | 配送和操作 |
4088 | 多项选择题 | 以下哪些密码产品不适用于GM/T 0028《密码模块安全技术要求》()。 | 服务器密码机 | 安全芯片 | CA/KM系统 | 电子签章系统 |
参考答案:D、B、B、A、BCD
(7.11.1 生命周期保障通用要求:安全要求分别针对配置管理、设计、有限状态模型、开发、测试、配送和操作以及指南文档做出规定。7.11.1 生命周期保障通用要求:安全要求分别针对配置管理、设计、有限状态模型、开发、测试、配送和操作以及指南文档做出规定。)
A | B | |||
---|---|---|---|---|
1807 | 判断题 | 智能密码钥匙的安全性应满足GM/T 0028《密码模块安全技术要求》,并按照GM/T 0039《密码模块安全检测要求》对其安全性进行检测和评估。 | 正确 | 错误 |
1864 | 判断题 | 除申报安全等级为一级的智能IC卡产品外,测试对象至少应达到GM/T 0028 安全二级。 | 正确 | 错误 |
参考答案:A、A