ICS中华人民共和国国家标准GB/TXXXXX—XXXX信息安全技术无线局域网客户端安全技术要求(评估保证级2级增强)Informationsecuritytechnology—SecuritytechnologyrequirementsonWirelessLocalAreaNetwork(WLAN)Client(EAL2+)XXXX-XX-XX发布XXXX-XX-XX实施目次前言I引言II1范围12规范性引用文件13术语和定义24缩略语25TOE描述35.
1概述35.
2管理45.
3加密45.
4审计45.
5鉴别45.
6TOEIT环境46TOE安全环境46.
1假设46.
2威胁46.
3组织安全策略57安全目的57.
1TOE安全目的57.
2环境安全目的68TOE安全要求78.
1TOE安全功能要求78.
1.
1概述78.
1.
2FAU类:安全审计88.
1.
3FCS类:密码支持88.
1.
4FDP类:用户数据保护98.
1.
5FMT类:安全管理108.
1.
6FPT类:TSF保护118.
2TOE安全保证要求119IT环境安全要求129.
1概述129.
2FAU类:安全审计129.
3FDP类:用户数据保护149.
4FIA类:标识与鉴别149.
5FMT类:安全管理149.
6FPT类:TSF保护14附录A(资料性附录)基本原理16A.
1概述16A.
2安全目的基本原理16A.
3安全要求基本原理20参考文献29前言本标准按照GB/T1.
1-2009给出的规则起草.
本标准依据《GB/T18336-2008信息技术安全技术信息技术安全性评估准则》中所规定的安全技术要求(保护轮廓)的结构形式,参考《GB/Z20283-2006信息安全技术保护轮廓和安全目标的产生指南》,制定了无线局域网客户端安全技术要求(评估保证级2级增强).
本标准的某些内容可能涉及专利,本标准的发布机构不承担识别这些专利的责任.
本标准由全国信息安全标准化技术委员会(SAC/TC260)提出并归口.
本标准主要起草单位:中国信息安全测评中心、北京邮电大学、中国科学院研究生院信息安全国家重点实验室、西安西电捷通无线网络通信有限公司.
本标准主要起草人:郭涛、朱龙华、崔宝江、张翀斌、刘威鹏、张普含、时志伟、郝永乐、王眉林、贾依真、胡亚楠.
引言本标准详细描述了与无线局域网客户端安全环境相关的假设、威胁、组织安全策略,定义了无线局域网客户端及其支撑环境的安全目的,并由其导出安全功能要求和安全保证要求,通过基本原理论证安全要求能够追溯并覆盖安全目的,安全目的能够追溯并覆盖安全环境相关的假设、威胁和组织安全策略.
本标准在GB/T18336-2008中规定的评估保证级2级安全保证要求组件的基础上,增加了评估保证级3级中的ACM_SCP.
1(TOECM覆盖),ALC_FLR.
2(缺陷报告过程)和AVA_MSU.
1(指南审查)三个保证组件.
本标准定义了必须在生产商安全目标文档中包括的安全要求的最小集合,但对无线局域网接入系统的具体技术实现方式、方法等不作要求.
信息安全技术无线局域网客户端安全技术要求(评估保证级2级增强)范围本标准规定了无线局域网客户端评估保证级2级增强的安全技术要求,主要包括无线局域网客户端的安全假设、威胁和组织策略等安全环境,以及安全目的、安全功能要求和安全保证要求.
本标准适用于无线局域网客户端的研制、开发、测试、评估和产品的采购.
本标准使用的符号、格式和惯例都与GB/T18336-2008相一致.
这里选择一些描述以帮助本标准的读者易于理解.
——假设:TOE安全环境假设的命名以"A.
"开始—例如,A.
ADMINISTRATION.
——威胁:TOE安全环境威胁的命名以"T.
"开始—例如,T.
SIGNAL_DETECT.
——策略:TOE安全环境策略的命名以"P.
"开始—例如,P.
GUIDANCE.
——目的:TOE安全目的和IT环境安全目的的命名分别以"O.
"和"OE.
"开始—例如,O.
ACCESS和OE.
ADMIN.
——扩展要求:本标准中使用的部分安全要求并未包括在GB/T18336-2008中,这样的要求被称为"扩展要求".
扩展要求必须按照GB/T18336-2008中"类/族/组件"模型进行定义和标识.
在本标准中,扩展要求使用"EXP"表示.
GB/T18336-2008允许对功能组件进行四种操作:赋值、细化、选择和反复,以执行安全功能要求.
本标准按以下方式突出标识上述四种操作:——赋值:允许指定参数.
赋值部分以粗斜体形式表示.
——细化:允许增加细节.
细化部分以下划线形式表示.
——选择:允许从一个列表中选定一项或者多项.
选择部分将以粗体形式表示.
——反复:允许一个组件在不同操作时被使用超过一次以上.
规范性引用文件下列文件对于本文件的应用是必不可少的.
凡是注日期的引用文件,仅所注日期的版本适用于本文件.
凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件.
GB/T18336.
1-2008信息技术安全技术信息技术安全性评估准则第1部分:简介和一般模型GB/T18336.
2-2008信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求GB/T18336.
3-2008信息技术安全技术信息技术安全性评估准则第3部分:安全保证要求GB/Z20283-2006信息安全技术保护轮廓和安全目标的产生指南GB15629.
11-2003信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范GB15629.
1102-2003信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范:2.
4GHz频段较高速物理层扩展规范GB15629.
1104-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范:2.
4GHz频段更高数据速率扩展规范GB15629.
1101-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范:5.
8GHz频段高速物理层扩展规范GB/T15629.
1103-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范:附加管理域操作规范GB15629.
11-2003/XG1-2006信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范第1号修改单GB/T25069-2010信息安全技术术语术语、定义GB/T18336-2008中界定的及以下术语和定义适用于本标准.
3.
1基本服务组basicserviceset;BSS受单个协调功能所控制的站集合.
3.
2扩展服务集extendedserviceset;ESS由一个或多个互联的BSS与集成的局域网(LAN)构成的集合,对与其中某个BSS站点关联的任何站的逻辑链路控制层而言,它表现为单个的BSS.
3.
3独立基本服务组independentbasicserviceset;IBSS能够成一个自包含网络且不能访问DS的BSS.
3.
4泛端口portal逻辑点,来自非本部分的局域网的MAC服务数据单元在本逻辑点上进入ESS中的分布式系统.
3.
5站(点)station;STA包含符合本部分的与无线媒体的MAC和PHY接口的任何设备.
3.
6无线局域网客户端WLANaccesssystem;WAS由能够实现用户接入无线局域网络的设备构成的整体.
缩略语BSS基本服务组(BasicServiceSet)CM配置管理(ConfigurationManagement)EAL评估保证级(EvaluationAssuranceLevel)ESS扩展服务集(ExtendedServiceSet)IBSS独立基本服务组(IndependentBasicServiceSet)IT信息技术(InformationTechnology)PP保护轮廓(ProtectionProfile)SF安全功能(SecurityFunction)SFP安全功能策略(SecurityFunctionPolicy)SOF功能强度(StrengthofFunction)ST安全目标(SecurityTarget)STA站(点)(Station)TOE评估对象(TargetofEvaluation)TSCTSF控制范围(TSFScopeofControl)TSFTOE安全功能(TOESecurityFunctions)TSFITSF接口(TSFInterface)TSPTOE安全策略(TOESecurityPolicy)WASWLAN接入系统(WLANAccessSystem)WLAN无线局域网(WirelessLocalAreaNetwork)TOE描述综述根据无线局域网的应用和GB15629.
11相关国家标准的定义,典型的无线局域网系统包括IBSS、BSS和ESS三种结构,如图1、图2和图3所示.
本标准的评估对象(TOE)指的是IBSS、BSS以及ESS结构下的无线局域网客户端,是STA的一种存在形态,目前典型的存在形式有PCI、PCMICA、USB接口无线网卡以及其他嵌入式无线网卡等.
TOE是用户接入WLAN的最终设备,任何情况下WLAN客户端与无线或有线网络间的数据交互都必须通过无线局域网接入系统(WAS).
图1IBSS结构下的TOE图2BSS结构下的TOE图3ESS结构下的TOETOE在大多数情况下组件作为存在于计算机或移动设备中.
因此,TOE自身不能提供典型环境下所需要的全部安全要求.
TOE主要依靠其自身附带的计算环境来执行管理任务.
因此需要对于TOEIT环境附加一定的安全要求.
TOE安全功能要求和IT环境安全要求能够缓解威胁和满足策略.
管理管理员负责安装、配置和维护TOE.
由于TOE是更大系统的一部分,所以负责管理TOEIT环境的管理员也应负责管理TOE.
本标准不排除多个单独管理的角色,但是要求只有一个TOE管理员.
加密TOE包括密码模块的要求.
密码模块是提供密码服务(例如,加密、鉴别或数字签名产生和验证)的系统或应用的一部分.
符合本标准的产品和系统应使用符合国家标准和国家密码管理机构相关标准要求的密码模块.
审计TOE是更大系统的一部分,其审计的职责仅限于产生审计事件.
TOE的IT环境可以提供审计事件存储、查阅和恢复等审计机制.
鉴别TOE在大多数情况下组件作为存在于计算机或移动设备中,因此,不需要标识和鉴别功能.
但TOE的IT环境可以提供用户-主体绑定等鉴别机制.
TOEIT环境运行TOE所需的操作系统和硬件平台(例如,PC、笔记本计算机)一般不要求作为TOE的一部分.
但是,由于TOE是更大系统的一部分,因此对于TOE所依赖IT环境增加保护是必要的.
TOE安全环境假设A.
PHYSICALTOEIT环境应提供与TOE及其所包含数据的价值相一致的物理安全.
A.
NO_EVIL管理员是可信的,经过正式培训且遵循管理员指南.
威胁T.
ACCIDENTAL_ADMIN_ERROR管理员可能不正确安装或配置TOE,导致无效的安全机制.
T.
CRYPTO_COMPROMISE用户或进程可能引起与密码功能相关联的关键数据或可执行代码被不适当的访问(查看、修改或删除),从而破坏了密码机制和受该机制保护的数据.
T.
POOR_DESIGN要求规范或TOE设计中的无意错误可能导致可被恶意用户或进程利用的缺陷.
T.
IMPLEMENTATIONTOE设计的实施中的无意错误可能导致恶意用户或进程利用的缺陷.
T.
POOR_TEST由于缺乏或对TOE安全功能正确运行的测试不充分,导致不正确TOE的行为未被发现,从而存在潜在的安全脆弱性.
T.
RESIDUAL_DATA恶意用户或进程利用重新分配TOE资源来获取对于资源的未授权访问.
T.
TSF_COMPROMISE恶意用户或进程通过简易的攻击引起TSF数据或可执行代码被非法的访问(查看、修改或删除).
组织安全策略P.
ACCOUNTABILITYTOE的授权用户对自身在TOE内的行为负责.
P.
CRYPTOGRAPHY仅有国家标准和国家密码管理机构要求的密码(方法和实施)才能用于密钥管理(例如,密钥的产生、访问、分发、销毁、处理和储存)和密码服务(例如,加密、解密、签名、散列、密钥交换和随机数产生服务).
安全目的TOE安全目的O.
ADMIN_GUIDANCETOE应为安全管理员提供必要的信息以便于安全管理.
O.
AUDIT_GENERATIONTOE应具有检查和创建与用户相关联的安全相关事件记录的能力.
O.
CORRECT_TSF_OPERATIONTOE应提供测试TSF以确保TSF在客户站点正确运行的能力.
O.
CRYPTOGRAGHYTOE应使用已获国家标准和国家密码管理机构要求的密码服务.
O.
MANAGETOE应提供支持管理员管理TOE安全所必需的功能和设施.
O.
RESIDUAL_INFORMATIONTOE应确保资源被重新分配时TOE控制范围受保护资源所包含的任何信息不被泄漏.
O.
CONFIGURATION_IDENTIFICATION由于TOE迅速重新分发,应采用一种方式完全标识TOE的配置,该方式将允许在实现时错误能够被标识和改正.
O.
DECUMENTED_DESIGNTOE的设计应以文档的形式充分和准确地记录.
O.
PARTIAL_FUNCTIONAL_TESTING应对TOE进行安全功能测试以表明TSF满足它的安全功能要求.
O.
VULNERABILITY_ANALYSIS应对TOE进行脆弱性分析以表明TOE的设计和实施不包含任何明显的缺陷.
环境安全目的OE.
MANAGETOEIT环境应增加TOE的功能和设施以支撑管理员对于TOE安全的管理,并且要防止这些功能和设施被未授权使用.
OE.
NO_EVIL管理员是可信的,经过正式培训且遵循管理员指南.
OE.
PHYSICALIT环境提供与TOE价值和TOE包含的数据相称的物理安全.
OE.
RESIDUAL_INFORMATIONTOEIT环境确保资源被重新分配时TOE控制范围内保护资源包含的信息不能被泄漏.
OE.
SELF_PROTECTIONTOEIT环境应为自身和TOE本身运行维护一个域,该域能够保护它们及其资源免受外部干扰或非授权暴露.
OE.
TIME_STAMPSTOEIT环境应提供可靠的时间戳并为管理员提供为时间戳设置时间的能力.
OE.
TOE_ACCESSTOEIT环境应提供对用户逻辑访问TOE进行控制的机制.
TOE安全要求TOE安全功能要求概述本部分给出了符合本标准的TOE必须满足的安全功能要求,这些要求由GB/T18336.
2给出的和扩展的安全功能要求组件组成.
表1列出了WLAN客户端安全功能要求组件,并对各组件给出了详细的说明.
TOE安全功能强度声明:除了密码功能外,通过概率和排列机制实现的TOE安全功能的最小强度为基本级功能强度.
表1TOE安全功能要求安全功能要求类安全功能要求组件组件名称依赖关系FAU类:安全审计FAU_GEN_EXP.
1审计数据产生FPT_STM.
1FCS类:密码支持FCS_BCM_EXP.
1基准密码模块无FCS_CKM_EXP.
2密钥建立FDP_ITC.
1或FCS_COP_EXP.
1;FCS_CKM.
1;FCS_CKM.
4;FMT_MSA.
2FCS类:密码支持FCS_CKM.
4密钥销毁FDP_ITC.
1或FDP.
ITC.
2或FCS_CKM.
1FMT_MSA.
2FCS_COP_EXP.
1随机数产生FDP_ITC.
1或FCS_CKM.
1;FCS_CKM.
4;FMT_MSA.
2FCS_COP_EXP.
2密码操作(数据加解密)FDP_ITC.
1或FCS_CKM.
1;FCS_CKM.
4;FMT_MSA.
2FDP类:用户数据保护FDP_IFC.
1子集信息流控制FDP_IFF.
1FDP_IFF.
1简单安全属性FDP_IFC.
1FMT_MSA.
3FDP_RIP.
1子集残留信息保护无FMT类:安全管理FMT_MSA.
2安全的安全属性ADV_SPM.
1FDP_IFC.
1表1(续)TOE安全功能要求安全功能要求类安全功能要求组件组件名称依赖关系FMT类:安全管理FMT_MSA.
2安全的安全属性FMT_MSA.
1FMT_SMR.
1FMT_MSA.
3静态属性初始化FMT_MSA.
1FMT_SMR.
1FMT_SMF.
1(1)管理功能规范(密码功能)无FMT_SMF.
1(2)管理功能规范(审计记录产生)无FMT_SMF.
1(3)TSF数据管理(密码密钥数据)无FPT类:TSF保护FPT_TST_EXP.
1TSF测试无FPT_TST_EXP.
2对密码模块进行TSF测试无FAU类:安全审计FAU_GEN_EXP.
1审计数据产生FAU_GEN_EXP.
1.
1TSF应能为下述可审计事件产生审计记录:a)所有表2中列出的审计事件.
表2审计事件要求审计事件附加的审计记录内容FCS_CKM_EXP.
2密钥传输过程中的检测到的错误无FCS_CKM.
4密钥的销毁无FDP_IFC.
1丢弃不满足无线客户端加密策略的数据包源和目的设备的MAC地址FMT_SMF.
1(1)改变TOE加密算法,包括选择对通信不进行加密加密算法选择(或无)FMT_SMF.
1(3)改变密钥数据无(TOE不应在审计日志中记录密钥)FPT_TSF_EXP.
1执行自检自检成功或失败FPT_TSF_EXP.
2执行自检自检成功或失败FAU_GEN_EXP.
1.
2TSF应在每个审计记录中至少记录下列信息:a)事件的日期和时间,事件的类型,主体身份(如果适用)、事件的结果(成功或失效);b)对每种审计事件类型,基于PP/ST中功能组件的可审计事件,表2审计事件第三列规定的信息.
应用注释:如果在审计事件中记录的数据是有意义的,那么"如果适用"指的就是在审计记录中应包含的数据.
对于某些审计事件而言,如果没有特别说明,那么"无"审计记录也是可以接受的.
FCS类:密码支持FCS_BCM_EXP.
1基准密码模块FCS_BCM_EXP.
1.
1密码模块在执行密码功能时应采用国家标准和国家密码管理机构相关标准要求的密码算法.
FCS_BCM_EXP.
1.
2对TOE密码模块进行认可的测试应该遵循国家标准和国家密码管理机构相关标准.
FCS_CKM_EXP.
2加密密钥建立FCS_CKM_EXP.
2.
1TSF应提供以下加密密钥建立技术:通过人工装载建立加密密钥,[赋值:附加的加密密钥建立技术].
密码模块依据国家标准和国家密码管理机构相关标准规定的手工加密密钥分发方法能在下面的环境[赋值:密码模块输出密钥的环境]接受密钥输入和输出密钥.
应用注释:ST作者使用第一个赋值以显示评估中应该包括的附加密钥生成技术.
如果TOE不包括附加密钥生成技术,那么就赋值为"无".
应用注释:ST作者使用第二个赋值去详细描述密钥从密码模块输出的条件(例如,仅在某种类型的密钥产生活动期间).
应用注释:这个要求规定TSF密码模块有能力执行手工密钥输入/输出,这个能力应遵循国家标准和国家密码管理机构认可的过程.
这不排除ST作者规定额外的密钥生成技术.
FCS_CKM.
4密钥销毁FCS_CKM.
4.
1TSF应根据符合下列条件的密钥归零方法来销毁密钥:a)符合国家标准和国家密码管理机构相关标准中的密钥安全管理的密钥归零要求b)对所有私钥、明文加密密钥和其它重要的密码安全参数进行清零是迅速的、完备的c)通过三次或三次以上交替地覆盖重要的密码安全参数储存区执行归零操作d)一旦将密钥/CSP传输到其他地方,TSF应三次或三次以上交替地覆盖私钥、明文加密密钥和其它重要的密码安全参数的中间储存区应用注释:d)适用于密钥/参数在处理过程中进行复制时涉及的位置,而b)c)适用于规定的存储密钥时被使用的位置.
临时位置包括寄存器、物理存储器位置,甚至页文件和内存转储区.
FCS_COP_EXP.
1随机数产生FCS_COP_EXP.
1.
1TSF应产生TSF密码功能中所使用的所有随机数.
随机数产生器应符合国家标准和国家密码管理机构相关标准的要求.
应用注释:无论何时一个参考标准要求随机数产生功能,这个要求确认了可以接受的随机数产生器的子集.
虽然国家标准和国家密码管理机构认可的密码模块中要求实施随机数产生功能,但是在执行满足FCS_COP_EXP.
2的密码运行的密码模块中没有要求实施随机数产生功能.
注意,这个要求没有要求随机数产生功能是通用的(例如,通过API的非可信用户).
FCS_COP_EXP.
2密码运行FCS_COP_EXP.
2.
1遵循无线客户加密策略,通过使用[赋值:国家标准和国家密码管理机构认可的算法]运行在[赋值:一个或多个国家标准和国家密码管理机构支持的模式]支持[赋值:一个或多个国家标准和国家密码管理机构认可的密钥长度]的密码模块执行加密和解密.
FDP类:用户数据保护FDP_IFC.
1子集信息流控制FDP_IFC.
1.
1TSF应对[主体:客户端,接入系统;信息:网络数据包;操作:接收数据包和传输数据包]执行[TOE加密策略].
FDP_IFF.
1简单安全属性FDP_IFF.
1.
1TSF应基于下列类型的主体和信息安全属性:[主体:客户端,接入系统;信息:加密/加密标志;网络接口的传播方向]执行[TOE加密策略].
FDP_IFF.
1.
2如果支持下列规则,TSF应允许一个受控主体和受控信息之间由受控操作流动:a)如果加密/解密标志没有显示TOE应该执行加密,那么所有数据包可能不进行任何修改就通过.
b)如果传输的方向是从操作系统到网络接口,且加密/解密标志显示TOE应该执行加密,那么TOE必须通过FCS_COP_EXP.
2.
1加密用户数据.
如果成功,通过无线接口传输数据包.
c)如果传输的方向是从网络接口到操作系统,且加密/解密标志显示TOE应该执行解密,那么TOE必须通过FCS_COP_EXP.
2.
1解密用户数据.
如果成功,把信息交给操作系统.
d)[选择:[赋值:对于每一个TSF将执行的操作,主体和信息安全属性之间支持的基于安全属性的关系],访问点/系统策略规则没有确定附加的信息流].
FDP_IFF.
1.
3TSF应执行[选择:[赋值:附加的信息流控制SFP规则],"没有附加的信息流控制SFP规则"]FDP_IFF.
1.
4TSF应提供下列[选择:[赋值:附加的SFP能力列表],"没有附加的SFP能力"].
FDP_IFF.
1.
5TSF应根据下列规则:[选择:[赋值:基于安全属性明确授权信息流的规则],"没有清晰的授权规则"]明确批准一个信息流.
FDP_IFF.
1.
6TSF应根据下列规则:[选择:[赋值:基于安全属性明确拒绝信息流的规则],"没有清晰的拒绝规则"]明确拒绝一个信息流.
应用注释:加解密标志确定对TOE进行管理设置.
应用注释:TOE加密策略使用本标准TOE环境部分描述的P.
WIRELESSENCRYPTIONSFP加密策略.
虽然P.
WIRELESSENCRYPTIONSEP描述得非常明确(当管理员要求TOE加密/解密无线流量时,TOE应该遵守这个要求),但是策略具体实施的过程中要求考虑数据流经TOE的方向.
FDP_RIP.
1子集残留信息保护FDP_RIP.
1.
1TSF应确保一个资源的任何先前信息内容,在[选择:分配资源到,释放资源自]客体[网络数据包对象]时不再可用.
应用注释:这个要求保证TOE不允许先前传输的数据包数据插入到当前数据包未使用的区域或填充区.
相似地,TOE必需确保清除共享存储区内先前传输的数据包内容或用于传输TOE与安装TOE的计算机之间数据包的机制(TSC内).
FMT类:安全管理FMT_MSA.
2安全的安全属性FMT_MSA.
2.
1TSF应确保安全属性只接受安全的值.
FMT_MSA.
3静态属性初始化FMT_MSA.
3.
1TSF应执行[无线客户加密策略],以便为用于执行SFP的安全属性提供受限的默认值.
FMT_MSA.
3.
2TSF应允许[管理员]在客体或信息被创建时指定替换性的初始值以代替原来的默认值.
FMT_SMF.
1(1)管理功能规范(密码功能)FMT_SMF.
1.
1(1)TSF应能执行下面的安全管理功能:[遵照无线客户端策略(通过FCS_COP_EXP.
2)对网络数据包进行加解密].
应用注释:这个要求确保负责管理TOE的人员能够对WLAN客户端传输的加密/解密数据选择FCS_COP_EXP.
2指定的加密算法或不进行加密.
FMT_SMF.
1(2)管理功能规范(TOE审计记录产生)FMT_SMF.
1.
1(2)TSF应能执行下面的管理功能:[打开或关闭安全审计(FAU_GEN_EXP.
1)].
应用注释:这个要求确保负责管理TOE的人员能够打开或关闭TOE审计记录产生.
FMT_SMF.
1(3)管理功能规范(密码密钥数据)FMT_SMF.
1.
1(3)TSF应能执行下面的安全管理功能:[遵照无线客户端策略设置、修改和删除密码密钥和密钥数据,打开或关闭密码密钥测试验证的功能].
应用注释:这个要求的目的是提供配置TOE密钥的能力.
配置密钥数据包括:设置密钥的生命周期,设置密钥长度等等.
FPT类:TSF保护FPT_TST_EXP.
1TSF测试FPT_TST_EXP.
1.
1TSF应在初始启动或接收到授权用户的请求时将运行一套自测工具以显示TSF硬件部分的正常运行.
FPT_TST_EXP.
1.
2TSF应为授权用户提供使用TSF提供的加密功能去验证除审计数据以外所有TSF数据的完整性的能力.
FPT_TST_EXP.
1.
3TSF应能使用TSF提供的加密功能去验证存储的TSF可执行代码的完整性.
应用注释:FPT_TST_EXP.
1.
1中,仅有TSF的硬件需要自测,这是因为硬件会随时间而变化(老化出现故障),所以这是有意义的;而软件通常不需要自测.
FPT_TST_EXP.
1.
3解决了TSF软件完整性.
FPT_TST_EXP.
1.
2中,ST作者应确定不需要完整性验证的TSF数据.
虽然一些TSF数据是动态的,因此不应该进行完整性验证,但是所有需要完整性验证的TSF数据被期望遵循这个要求.
在元素FPT_TST_EXP.
1.
1和FPT_TST_EXP.
1.
2中,虽然典型的MAC和散列函数能被用于完整性验证,但是密码机制必须是FCS_COP_EXP.
2指定的加密算法.
由于本标准没有明确要求任何MAC或散列函数,ST作者可能重复FCS_COP_EXP.
2.
FPT_TST_EXP.
2对密码模块进行TSF测试FPT_TST_EXP.
2.
1TSF应在初始启动或接收到授权用户的请求时将运行一套自测工具以显示TSF加密组件的正常运行.
FPT_TST_EXP.
2.
2TSF应在产生密钥后立即运行一套遵循国家标准和国家密码管理机构相关标准的密码模块自测工具.
应用注释:FPT_TST_EXP.
2.
2元素并没有强制要求TOE产生密钥.
TOE安全保证要求本部分给出了符合本标准的TOE必须满足的安全保证要求,这些要求由GB/T18336.
3-2008中的评估保证级2级的安全保证要求组件和增强组件组成,表3中用粗体字突出了增强组件.
这些保证要求确定了TOE管理和评估活动,它们对于解决本标准所确定的威胁和策略是必需的.
表3TOE安全保证要求保证类保证组件组件名称ACM:配置管理ACM_CAP.
2配置项ACM_SCP.
1TOECM覆盖ADO:交付和运行ADO_DEL.
1交付程序ADO_IGS.
1安装、生成和启动程序ADV:开发ADV_FSP.
1非形式化功能规范ADV_HLD.
1描述性高层设计ADV_RCR.
1非形式化对应性证实AGD:指导性文档AGD_ADM.
1管理员指南AGD_USR.
1用户指南ALD:生命周期支持ALC_FLR.
2缺陷报告程序ATE:测试ATE_COV.
1覆盖证据ATE_FUN.
1功能测试ATE_IND.
2独立测试-抽样AVA:脆弱性评定AVA_MSU.
1指南审查AVA_SOF.
1TOE安全功能强度评估AVA_VLA.
1开发者脆弱性分析IT环境安全要求概述本部分给出了符合本标准的TOEIT环境必须满足的安全功能要求,这些要求由GB/T18336.
2中的安全功能要求组件组成.
表4列出了WLAN客户端安全功能要求组件,并对各组件给出了详细的说明.
表4IT环境安全要求安全功能要求类功能组件要求组件组件名称依赖关系FAU类:安全审计FAU_GEN.
2用户身份关联FAU_GEN.
1FIA_UID.
1FAU_SAA.
1潜在侵害分析FAU_GEN.
1FAU_SAR.
1审计查阅FAU_GEN.
1FAU_SAR.
2限制审计查阅FAU_SAR.
1FAU_SAR.
3可选审计查阅FAU_SAR.
1FAU_SEL.
1选择性审计FAU_GEN.
1FMT_MTD.
1FAU_STG.
1受保护的审计迹存储FAU_GEN.
1FAU_STG.
3审计数据可能丢失时的行为FAU_STG.
1FDP类:用户数据保护FDP_RIP.
1子集残留信息保护无FIA类:标识与鉴别FIA_USB.
1用户-主体绑定FIA_ATD.
1FMT类:安全管理FMT_MOF.
1安全功能行为的管理FMT_SMR.
1FMT_SMF.
1表4(续)IT环境安全要求安全功能要求类功能组件要求组件组件名称依赖关系FMT类:安全管理FMT_MTD.
1TSF数据的管理FMT_SMR.
1FMT_SMF.
1FMT_SMR.
1安全角色FIA_UID.
1FPT类:TSF保护FPT_RVM.
1TSP的不可旁路性无FPT_SEP.
1TOEIT环境域分离无FPT_STM.
1可信时间戳无应用注释:本标准要求TOEIT环境提供重要的功能.
声明符合本标准的ST通过包括同样的要求作为TOE的一部分,满足一些或全部IT环境应该实现的要求也是可以接受的.
FAU类:安全审计FAU_GEN.
2用户身份关联FAU_GEN.
2.
1TOEIT环境应能将每个可审计事件与引起该审计事件的用户身份进行关联.
FAU_SAA.
1潜在侵害分析FAU_SAA.
1.
1TOEIT环境应能使用一组规则去监测审计事件,并基于这些规则指示出一个对TSP的潜在侵犯.
FAU_SAA.
1.
2TOEIT环境应执行下列规则监测审计事件:a)已知的用来指示潜在安全侵害的可审计事件的积累或表2中审计事件的组合b)无附加的规则.
FAU_SAR.
1审计查阅FAU_SAR.
1.
1TOEIT环境应为管理员提供从审计记录中读取所有审计数据的能力.
FAU_SAR.
1.
2TOEIT环境应以便于管理员理解的方式提供审计记录.
应用注释:这个要求确保TOEIT环境为管理员提供管理员查看TOE产生的审计记录所必需的功能.
FAU_SAR.
2限制审计查阅FAU_SAR.
2.
1除明确准许读访问的用户外,TOEIT环境应禁止所有用户对审计记录的读访问.
应用注释:这个要求确保访问TOE产生的审计记录仅限于那些被授权查看信息的用户.
FAU_SAR.
3可选审计查阅FAU_SAR.
3.
1TOEIT环境应根据逻辑关系标准提供对审计数据进行分类、搜索、排序的能力.
FAU_SEL.
1选择性审计FAU_SEL.
1.
1TOEIT环境应能根据以下属性从审计事件集中包含或排除可审计事件:a)[用户身份,主体身份,主机身份]b)[赋值:附加的可选的审计属性]FAU_STG.
1受保护的审计迹存储FAU_STG.
1.
1TOEIT环境应保护所存储的审计记录,以避免未授权的删除.
FAU_STG.
1.
2TOEIT环境应能防止对审计迹中所存审计记录的未授权修改.
FAU_STG.
3审计数据可能丢失时的行为FAU_STG.
3.
1如果审计迹超过[管理员设定的存储容量百分比],TOEIT环境应采取[通过在本地控制台上立即显示一条信息警告管理员,[选择:[赋值:采取其它的行动],"无"].
应用注释:如果审计迹设置被超过,那么ST作者应该决定是否采取其它行动.
如果采取行动,进行赋值;否则选择"无".
FDP类:用户数据保护FDP_RIP.
1子集残留信息保护FDP_RIP.
1.
1TOEIT环境应确保一个资源的任何先前信息内容,在分配资源到[网络数据包对象]时不再可用.
应用注释:这个要求保证TOEIT环境不允许先前传输的数据包数据插入到当前数据包未使用的区域或填充区.
既然IT环境要求的操作必须完成,因此选择"资源被分配到".
它包括两个选项(当资源被释放时资源的信息内容不可用的系统也可以声称满足资源回收之前资源的内容已被释放的要求).
FIA类:标识与鉴别FIA_USB.
1用户-主体绑定FIA_USB.
1.
1TOEIT环境应将用户安全属性:[鉴别凭证]与代表用户活动的主体相关联.
FIA_USB.
1.
2TOEIT环境应执行[赋值:属性初始关联规则]将用户安全属性与代表用户活动的主体初始关联.
FIA_USB.
1.
3TOEIT环境应执行[赋值:属性更改规则]管理与代表用户活动的主体相关联的用户安全属性的改变.
FMT类:安全管理FMT_MOF.
1安全功能行为管理(加密功能)FMT_MOF.
1.
1TOEIT环境应仅限于[管理员]对[加密/解密网络数据包(FMT_SMF.
1(1),FMT_SMF.
1(3)),审计(FMT_SMF.
1(2))]具有确定其行为的能力.
应用注释:环境提供对卡的管理进行限制的机制.
FMT_MTD.
1TSF数据的管理(时间TSF数据)FMT_MTD.
1.
1TOEIT环境应仅限于[管理员]能够对[用于形成FPT_STM.
1中时间戳的时间和日期]进行设置.
应用注释:TOEIT环境必须为管理员提供设置时间和日期的接口.
FMT_SMR.
1安全角色FMT_SMR.
1.
1TOEIT环境应该维护[管理员]的角色.
FMT_SMR.
1.
2TOEIT环境应能够把用户和角色关联起来.
应用注释:TOEIT环境支持用于管理TOE的管理角色.
在一些环境中,终端用户(例如,便携式计算机)扮演管理角色.
可是,其它环境(例如,多用户系统)中,除终端用户的其他人扮演管理角色.
FPT类:TSF保护FPT_RVM.
1TSP的不可旁路性FPT_RVM.
1.
1TOEIT环境应确保在TSC内每一项功能继续进行之前,TSP执行功能都已被调用.
FPT_SEP.
1TSF域分离FPT_SEP.
1.
1TOEIT环境应为它自己和TOE的执行维护一个安全域,防止不可信主体对其干扰和篡改.
FPT_SEP.
1.
2TOEIT环境应分离IT环境控制域内各主体的安全域.
FPT_STM.
1可靠的时间戳FPT_STM.
1TOEIT环境应能为TOE和它自己的使用提供可靠的时间戳和日期戳.
应用注释:TOEIT环境必须提供TOE使用的时间戳.
附录A:(资料性附录)基本原理概述本附录介绍了本标准所有证据的原理.
目的是证明本标准是一个完整的内在一致的的安全要求,并且为网络交换机在安全环境中提供有效的策略集合.
本附录主要给出了安全目的和安全要求的合理性,汇总了假设、安全目的覆盖的策略和威胁,以及安全目的覆盖的安全要求;并概述了本标准选择的适当的安全保证要求(EAL2+增强).
安全目的基本原理本节论述了选择安全目的的基本原理.
表1说明了安全目的与安全假设、安全威胁和组织安全策略之间的映射关系,即每个威胁和策略都至少有一个安全目的组件与其对应,每个安全目的都至少解决了一个威胁和策略.
表1安全目的与威胁及策略之间的映射关系威胁/策略解决威胁的安全目的基本原理T.
ACCIDENTAL_ADMIN_ERROR管理员可能不正确安装或配置TOE,导致无效的安全机制O.
ADMIN_GUIDANCETOE应为安全管理员提供必要的信息以便于安全管理OE.
MANAGETOEIT环境应增加TOE的功能和设施以支撑管理员对于TOE安全的管理,并且要防止这些功能和设施被未授权使用.
O.
ADMIN_GUIDANCE通过保证TOE管理员拥有一个指导他们如何安全地管理TOE的指南来缓解威胁.
该指南也有助于减少管理员引起的不安全地配置TOE的错误.
T.
CRYPTO_COMPROMISE用户或进程可能引起与密码功能相关联的关键数据或可执行代码被不适当的访问(查看、修改或删除),从而破坏了密码机制和受该机制保护的数据O.
RESIDUAL_INFORMATIONTOE应确保资源被重新分配时TOE控制范围内受保护资源所包含的任何信息被泄漏.
OE.
RESIDUAL_INFORMATIONTOEIT环境确保资源被重新分配时TOE控制范围内保护资源包含的信息不能被泄漏.
O.
CRYPTOGRAGHYTOE应使用已获国家密码管理机构批准的密码服务.
OE.
SELF_PROTECTIONTOEIT环境应为自身和TOE本身运行维护一个域,该域能够保护它们及其资源免受外部干扰或非授权暴露.
O.
RESIDUAL_INFORMATION和OE.
RESIDUAL_INFORMATION通过保证TOE或TOEIT环境在网络数据包中不会作为填充插入关键数据(和加解密有关)或可执行代码来缓解这个威胁.
O.
CRYPTOGRAGHY确保处理和销毁密钥时能够遵循国家密码管理机构相关标准中规定的程序.
OE.
SELF_PROTECTION保证TOEIT环境能够对于TOE和自身提供保护.
表1(续)安全目的与威胁及策略之间的映射关系威胁/策略解决威胁的安全目的基本原理T.
POOR_DESIGN要求规范或TOE设计中的无意错误可能导致恶意用户或进程可利用的缺陷.
O.
DECUMENTED_DESIGNTOE的设计应以文档的形式充分地和准确地记录.
O.
CONFIGURATION_IDENTIFICATION由于TOE迅速重新分发,应采用一种方式完全标识TOE的配置,该方式将允许在实现时错误能够被标识和改正.
O.
VULNERABILITY_ANALYSIS应对TOE进行脆弱性分析以表明TOE的设计和实施不包含任何明显的缺陷.
O.
DECUMENTED_DESIGN通过要求使用合理的工程原则开发TOE在一定程度上处理这个威胁.
高层设计和功能规范的使用确保负责开发TOE的开发者理解TOE的整体设计.
这降低了设计缺陷产生的可能性,提高了发现意外设计错误的机会.
支持O.
DECUMENTED_DESIGN的ADV_RCR.
1确保TOE设计与高层设计和功能规范的一致性.
O.
CONFIGURATION_IDENTIFICATION通过要求开发者对TOE设计所做的变化进行控制来处理这个威胁.
O.
VULNERABILITY_ANALYSIS确保可以发现TOE的明显漏洞,由于任何发现的漏洞已被删除从而能缓解漏洞的威胁.
这包括分析任何声称符合本标准TOE中的概率的或置换的机制.
T.
POOR_IMPLEMENTATIONTOE设计的实施中的无意错误可能导致恶意用户或进程利用缺陷.
O.
CONFIGURATION_IDENTIFICATION由于TOE迅速重新分发,应采用一种方式完全标识TOE的配置,该方式将允许在实现时错误能够被标识和改正.
O.
PARTIAL_FUNCTIONAL_TESTING应对TOE进行安全功能测试以表明TSF满足它的安全功能要求.
O.
VULNERABILITY_ANALYSIS应对TOE进行脆弱性分析以表明TOE的设计和实施不包含任何明显的缺陷.
O.
CONFIGURATION_IDENTIFICATION通过要求开发者控制对TOE设计所做的改变来处理这个威胁.
O.
PARTIAL_FUNCTIONAL_TESTING确保开发者对TOE的测试能够充分满足所有的TOE安全功能要求.
这个目的通过确保依据安全功能要求对TOE安全相关部分进行测试来解决这个威胁.
O.
VULNERABILITY_ANALYSIS确保TOE的明显漏洞已被分析和TOE能够抵制恶意用户.
这包括分析任何声称符合本标准TOE中的概率的或置换的机制.
T.
POOR_TEST由于缺乏或对TOE安全功能正确运行的测试不充分,导致不正确TOE的行为未被发现,从而潜在的安全脆弱性.
O.
CORRECT_TSF_OPERATIONTOE应提供测试TSF的以确保TSF在客户站点正确运行的能力.
O.
PARTIAL_FUNCTIONAL_TESTING应对TOE进行安全功能测试以表明TSF满足它的安全功能要求.
O.
VULNERABILITY_ANALYSISO.
CORRECT_TSF_OPERATION确保一旦TOE被安装在客户端,就应该证明TSF(硬件和软件)的完整性.
这使得用户相信TOE的安全策略连续地被实施.
O.
PARTIAL_FUNCTIONAL_TESTING提高了通过测试发现实施(例如,表1(续)安全目的与威胁及策略之间的映射关系威胁/策略解决威胁的安全目的基本原理T.
POOR_TEST由于缺乏或对TOE安全功能正确运行的测试不充分,导致不正确TOE的行为未被发现,从而潜在的安全脆弱性.
应对TOE进行脆弱性分析以表明TOE的设计和实施不包含任何明显的缺陷.
O.
DECUMENTED_DESIGNTOE的设计应以文档的形式充分地和准确地记录.
功能规范,高层和低层设计)中存在的错误的可能性.
O.
VULNERABILITY_ANALYSIS(AVA_VLA.
1)通过要求脆弱性分析和功能性测试之外的测试同时执行.
这个目的确认TOE没有包含功能测试没有发现的安全缺陷.
虽然这些测试活动对于成功地完成评估是必要的,但是它们不能确保一旦TOE被安装,它就能持续地正确运行和实施它的安全策略.
必须为终端用户提供一些层次的曾是以确保一旦TOE被安装,TOE的安全机制就能持续地正确运行.
O.
DECUMENTED_DESIGN能帮助确保TOE文档化的设计满足安全功能要求.
为了保证TOE的设计在它的实施中正确地实现,在评估TOE期间必须对TOE的安全机制执行适当级别的功能测试.
T.
RESIDUAL_DATA恶意用户或进程利用重新分配TOE资源的来获取对于资源的未授权访问O.
RESIDUAL_INFORMATIONTOE应确保资源被重新分配时TOE控制范围内受保护资源所包含的任何信息不被泄漏.
OE.
RESIDUAL_INFORMATIONTOEIT环境确保资源被重新分配时TOE控制范围内保护资源包含的信息不能被泄漏.
O.
CRYPTOGRAGHYTOE应使用已获国家密码管理机构批准的密码服务.
O.
RESIDUAL_INFORMATION通过确保网络数据包对象在使用之前被清除来缓解这个威胁.
当考虑残留信息时,TOE控制范围内关注的资源是网络数据包.
O.
CRYPTOGRAGHY保护被提供给符合国家标准和国家密码管理机构相关标准的(通过FCS_CKM_EXP.
2和FCS_CKM.
4)的密码对象以确保用于存储密钥的对象不再被使用时被覆盖.
OE.
RESIDUAL_INFORMATION通过确保TOE和TOEIT环境不能把重要数据(与加密有关的数据)和可执行代码插入到网络数据包对象的填充区.
T.
TSF_COMPROMISE恶意用户或进程通过不高级的攻击引起TSF数据或可执行代码被不适当的访问(查看、修改或删除)O.
MANAGETOE应提供支持管理员管理TOE安全所必需的功能和设施.
OE.
MANAGEO.
MANAGE和OE.
MANAGE仅限于管理员访问管理功能和对TSF数据进行管理.
O.
RESIDUAL_INFORMATION,OE.
表1(续)安全目的与威胁及策略之间的映射关系威胁/策略解决威胁的安全目的基本原理T.
TSF_COMPROMISE恶意用户或进程通过不高级的攻击引起TSF数据或可执行代码被不适当的访问(查看、修改或删除)TOEIT环境应增加TOE的功能和设施以支撑管理员对于TOE安全的管理,并且要防止这些功能和设施被未授权使用.
O.
RESIDUAL_INFORMATIONTOE应确保资源被重新分配时TOE控制范围内受保护资源所包含的任何信息不被泄漏.
OE.
RESIDUAL_INFORMATIONTOEIT环境确保资源被重新分配时TOE控制范围内保护资源包含的信息不被泄漏.
O.
CRYPTOGRAGHYTOE应使用已获国家密码管理机构批准的密码服务.
OE.
SELF_PROTECTIONTOEIT环境应为自身和TOE本身运行维护一个域,该域能够保护它们及其资源免受外部干扰或非授权暴露.
RESIDUAL_INFORMATION和O.
CRYPTOGRAGHY通过保证清除网络数据包中的任何残留数据和在加密素材不再需要时禁止访问来缓解这个威胁.
OE.
SELF_PROTECTION要求TOE环境能保护自身和TOE免受威胁,TOE中的安全机制不能被绕过.
只有实现这个目的,才能确保用户不能查看或修改TSF数据或TSF可执行代码.
P.
ACCOUNTABILITYTOE的授权用户对自身在TOE内的行为负责.
O.
AUDIT_GENERATIONTOE应具有检查和创建与用户相关联的安全相关事件记录的能力.
O.
MANAGETOE应提供支持管理员管理TOE安全所必需的功能和设施.
OE.
MANAGETOEIT环境应增加TOE的功能和设施以支撑管理员对于TOE安全的管理,并且要防止这些功能和设施被未授权使用.
OE.
TIME_STAMPSTOEIT环境应提供可靠的时间戳,并为管理员提供为时间戳设置时间的能力.
OE.
TOE_ACCESSTOEIT环境应提供控制用户对TOE进行逻辑访问的机制.
O.
AUDIT_GENERATION确保TOE能够产生与用户相关联的审计事件记录.
O.
MANAGE确保管理员能够打开或关闭审计功能.
OE.
MANAGE确保仅限于管理员查看审计日志信息.
OE.
TIME_STAMPS通过要求TOEIT环境提供可靠的时间戳(管理员本地配置或通过外部NTP服务器配置)来支持该策略.
审计机制被要求在每个审计记录中包括目前的日期和时间.
OE.
TOE_ACCESS通过确保TOEIT环境提供一个管理角色及一个机制来标识一个代表管理员行为的进程.
P.
CRYPTOGRAGHY仅有国家密码管理机构认可的密码系统(方法和实施)才能用于密钥管理(例如,密钥的产生、访问、分发、销毁、处理和储存)和密码服务(例如,加解密、签名、散列、密钥交换和随机数产生服务).
O.
CRYPTOGRAGHYTOE应使用已获国家密码管理机构批准密码服务.
O.
CRYPTOGRAGHY通过要求TOE实施已获国家标准和国家密码管理机构批准的密码服务来满足该策略.
当TSF数据在传输时,通过这些服务为它们提供保密性和完整性保护.
安全要求基本原理下面的表2和表3说明了安全要求的充分必要性基本原理,即每个安全目的都至少有一个安全要求(包括功能要求和保证要求)组件与其对应,每个安全要求都至少解决了一个安全目的,因此安全要求对安全目的而言是充分和必要的.
A.
3.
1TOE安全要求的基本原理表2TOE安全要求的基本原理TOE安全目的支持安全目的的安全要求基本原理O.
ADMIN_GUIDANCETOE应为安全管理员提供必要的信息以便于安全管理.
ADO_DEL.
1ADO_IGS.
1AGD_ADM.
1AGD_USR.
1AVA_MSU.
1ADO_DEL.
1确保管理员能够使用TOE安全管理所必需的清洁(一旦TOE离开了开发者的控制,恶意代码不能被插入)版本的TOE开始TOE安装.
ADO_IGS.
1确保在被评估配置中,管理员具有安装TOE所必需的信息.
有时,在生产商的产品中包含不是TOE一部分和不被评估的软件.
安装、生成、启动程序(IGS)文档确保一旦管理员遵循安装和配置指南,TOE将被安全地配置.
AGD_ADM.
1确保开发者应为管理员提供一个关于如何安全操作TOE的指南.
这包括描述管理员管理TOE所使用的接口和管理员所需要配置的安全参数.
这个文档也提供一个如何安装和使用TOE审计特征的描述.
AGD_USR.
1面向非管理用户.
如果TOE为这种类型的用户提供了设施/接口,这个指南将描述如何安全地使用这些接口.
AVA_MSU.
1确保指南文档得到遵循以至于TOE不会因为由于指南文档不清晰而被不安全地配置.
O.
AUDIT_GENERATIONTOE应具有检查和创建与用户相关联的安全相关事件记录的能力.
FAU_GEN_EXP.
1FAU_GEN_EXP.
1定义TOE必需记录的事件集.
该要求确保管理员能够审计TOE中发生的任何安全相关事件.
这个要求也定义了审计记录中每个审计事件必须包含的信息,同时也定义了每个审计记录中必须存在的最小量信息.
O.
CONFIGURATION_IDENTIFICATION由于TOE迅速重新分发,应采用一种方式完全标识TOE的配置,该方式将允许在实现时错误能够被标识和改正.
ACM_CAP.
2ACM_SCP.
1ALC_FLR.
2ACM_CAP.
2通过要求开发者有一个描述TOE的变化和它的评估报告管理方式的配置管理计划来满足这个目的.
ACM_SCP.
1有必要定义必须在CM系统控制下的条款.
这个要求确保CM系统能够跟踪实施表示、审计文档和测试文档(包括可执行的测试协议)、用户和管理员指南和CM文档.
ALC_FLR.
2TOE通过要求开发者有解决产品中由开发者的行动(测试)或其他人的行动发现的缺陷的程序来满足这个目的.
开发者使用的缺陷修补过程更正任何发现的缺陷,执行分析以确保修订发现的缺陷的同时不会带来新的缺陷,使用户可以获得打过补丁/修改过的TOE.
表2(续)TOE安全要求的基本原理TOE安全目的支持安全目的的安全要求基本原理O.
CORRECT_TSF_OPERATIONTOE应提供测试TSF的以确保TSF在客户站点正确运行的能力.
FPT_TST_EXP.
1FPT_TST_EXP.
2FPT_TST_EXP.
1对于确保TSF硬件的正确运行是必要的.
如果TSF软件受到损坏,那么TSF可能不再实施安全策略.
同理,如果TSF数据受到损坏,那么也许不能正确实施安全策略.
FPT_TST_EXP.
2功能要求被包括以解决与加密相关的TSF数据的关键特性和具体处理.
由于加密的TSF数据有具体的国家密码管理机构相关标准要求,所以确保对这些数据的完整性测试的级别应该与FCS功能要求所确定评估级别相同是重要的.
O.
CRYPTOGRAGHYTOE应使用国家密码管理机构认可的密码服务.
FCS_BCM_EXP.
1FCS_CKM_EXP.
2FCS_CKM.
4FCS_COP_EXP.
1FCS_COP_EXP.
2FDP_IFC.
1FDP_IFF.
1FCS要求通过确保加密标准包括国家密码管理机构出版物(在必要时)和国家密码管理机构认可标准来满足这个目的.
FCS_BCM_EXP.
1明确规定了加密模块必须满足的国家密码管理机构相关标准的评估等级.
FCS_CKM_EXP.
2确保加密密钥处理和存储要求在执行密钥输入和输出时满足国家密码管理机构相关标准.
FCS_CKM.
4规定了TOE执行密钥零化时必须满足的国家密码管理机构相关标准.
FCS_COP_EXP.
1要求在TOE中实施的任何加密模块在有必要使用随机数时应该使用国家密码管理机构认可的随机数产生器(产品).
FCS_COP_EXP.
2要求在数据加密和解密时使用国家密码管理机构认可的算法,算法满足相关密码标准.
FDP_IFC.
1和FDP_IFF.
1确定了TOE加密/解密用户数据时必须实施的策略.
O.
DECUMENTED_DESIGNTOE的设计应以文档的形式充分地和准确地记录.
ADV_FSP.
1ADV_HLD.
1ADV_RCR.
1ADV_FSP.
1要求安全相关的TSF接口应该被完整地规定.
在这个TOE中,一个完整的网络接口规范对于理解显示给不可信用户的功能要素和功能适合安全策略实施的程度是至关重要的.
完全地理解可用的TSF接口的功能允许存在设计缺陷的环境下分析这个功能.
ADV_HLD.
1要求提供一个TOE的高层设计.
该层次的设计从子系统的角度描述TOE的体系结构.
它确定哪个子系统负责做出和实施安全相关(例如,与SFR相关的任何事)的决定,并从高层描述这些决定被做出和被实施的方式.
这个层次的描述有助于从总体上理解TOE及其运行机理.
ADV_RCR.
1被用于确保TOE设计的分解是相互一致的.
如果从一个层次做出和分析的设计决定(高层设计)在更低的层次(功能规范)被不正确或不完整地实现,那么这也许导致设计缺陷.
所以,ADV_RCR.
1是重要的.
该要求有助于设计分析以确保设计决定被实现.
一个完整和准确的TOE设计描述对于理解TOE设计是至关重要的.
评估者在测试和脆弱性分析活动中正是依赖这个从设计分析中获得的理解.
表2(续)TOE安全要求的基本原理TOE安全目的支持安全目的的安全要求基本原理O.
MANAGETOE将提供支持管理员管理TOE安全所必需的功能和设施.
FMT_MSA.
2FMT_MSA.
3FMT_SMF.
1(1)FMT_SMF.
1(2)FMT_SMF.
1(3)FMT要求被用于满足这个管理目的和其它规定了控制功能的目的.
这个目的的要求的基本原理集中于管理员有能力执行管理功能以至于控制安全功能的行为.
FMT_MSA.
2通过防止管理员错误地为安全属性赋值来实现这个目的.
FMT_MSA.
3要求安全属性使用的默认值是受限制的,管理员能够覆盖这些默认值.
FMT_SMF.
1(1)和FMT_SMF.
1(3)确保TOE与外部系统通信时管理员能够控制加密的使用.
FMT_SMF.
1(2)为管理员提供了控制TOE审计记录产生的机制能力.
O.
PARTIAL_FUNCTIONAL_TESTING应对TOE进行安全功能测试以表明TSF满足它的安全功能要求.
ATE_COV.
1ATE_FUN.
1ATE_IND.
2为了满足O.
FUNCTIONAL_TESTING,ATE类的要求是必要的.
ATE_FUN.
1要求开发者提供必要的测试文档以允许独立地分析开发者安全功能测试的覆盖范围.
另外,开发者必须提供测试子类可执行代码和源代码以便评估者可以使用这些代码独立地验证提供商的测试结果和支持测试覆盖范围分析.
ATE_COV.
1要求开发者提供测试覆盖范围分析以表明开发者的测试子类覆盖TSFI的程度.
这个组件也要求独立地确认测试族的程度,这有助于确保TSFI正确的安全相关功能通过测试被证明.
ATE_IND.
2要求通过规定一个独立方运行测试子类的子集独立地确认开发者的测试结果.
这个组件也要求独立方执行附加的功能测试以解决开发者测试族中没有证明的功能行为.
一旦成功地完成这些要求,可以证明TOE遵循了规定的安全功能要求.
O.
RESIDUAL_INFORMATIONTOE应确保资源被重新分配时TOE控制范围内受保护资源所包含的任何信息不被泄漏.
FDP_RIP.
1(1)FCS_CKM.
4FDP_RIP.
1(1)被用于确保资源被重新分配时资源的内容不再可用.
TOE清除用于构建网络数据包的存储器或者使用一些缓冲管理方案防止在以后的数据包中泄漏数据包的内容(例如,如果在数据包的构建中使用了填充区,那么填充区禁止包含用户的数据或TSF数据).
FCS_CKM.
4要求使用国家密码管理机构认可的证书.
并且对如何管理TOE内的密钥提出了要求.
除了FDP_RIP.
1,这个要求提出了在于当密钥从一个位置移动到另一个位置的时候(在临时存储器计算后移动到永久位置),存储器应立即被清除而不是等待直到存储器被重新分配给另一个主体.
FCS_CKM.
4也适用于TSF使用的密钥的销毁.
这个要求规定了密钥销毁的方式和时间.
这些密钥的合理销毁对于确保资源被重新分配给用户时这些密钥不被泄漏至关重要.
O.
VULNERABILITY_ANALYSIS应对TOE进行脆弱性分析以表明TOEAVA_VLA.
1AVA_SOF.
1AVA_VLA.
1要求开发者查找TOE交付成果中的明显缺陷.
开发者然后必须记录这些明显缺陷的处理.
评估者在漏洞分析期间依据这个分析.
这个组件确保明显的安全缺陷已被排除或缓解.
AVA_SOF.
1要求使用TOE内的任何概率和排列机制抵御存在"低"表2(续)TOE安全要求的基本原理TOE安全目的支持安全目的的安全要求基本原理的设计和实施不包含任何明显的缺陷.
攻击潜能的攻击者.
这确保易受到猜测类型攻击的安全机制可以抵御随意攻击.
A.
3.
2TOEIT环境安全目的的基本原理TOEIT环境安全目的中的"OE.
PHYSICAL"和"OE.
NO_EVIL"等两个安全目的应对了第5章"TOE安全环境"中的"A.
PHYSICAL"和"A.
NO_EVIL"等两个假设.
因此,这两个环境安全目的能够追溯到假设.
表3环境安全目的和环境安全要求的基本原理环境安全目的支持环境安全目的的安全要求基本原理OE.
MANAGETOEIT环境应增加TOE的功能和设施以支撑管理员对于TOE安全的管理,并且要防止这些功能和设施被未授权使用.
FAU_SAR.
1FAU_SAR.
2FIA_USB.
1FMT_MOF.
1FMT_MTD.
1FMT_SMR.
1FAU_SAA.
1FAU_STG.
1FAU_STG.
3FAU_GEN.
2FAU_SEL.
1FAU_SMR.
1确保TOEIT环境提供一个用于管理TOE和IT环境的角色.
FIA_USB.
1确保TOEIT环境包括关联进程和角色的机制.
这确保TOE和TOEIT环境能够确定它的关联.
FAU_SAR.
1确保TOEIT环境为负责管理TOE的人员提供查看TOE审计记录的设施(例如,如果审计了必要的事件,那么管理员能够构建事件的顺序).
FAU_SAR.
2确保TOEIT环境能够仅限于那些有权查看TOE审计记录的用户进行访问.
FMT_MOF.
1确保TOEIT环境仅限于管理员访问TSF管理功能.
FMT_MTD.
1确保TOEIT环境提供管理时间戳机制的设施.
FAU_SAA.
1确保TOEIT环境依据一套能够向管理员显示一个潜在威胁的规则监测审计事件.
FAU_STG.
1确保TOEIT环境防止非授权地删除和修改审计记录.
FAU_STG.
3确保一旦发现潜在的审计数据丢失,管理员立即被警告.
FAU_GEN.
2确保审计记录与促发审计事件的用户身份的关联.
这允许管理员管理审计数据和监测与用户关联的事件.
FAU_SEL.
1允许安全管理员配置被记录的审计事件类型.
这给管理员带来了灵活性,即仅记录站点策略认为是必要的事件,因此减少了审计机制消耗的资源数量.
表3(续)环境安全目的和环境安全要求的基本原理环境安全目的支持环境安全目的的安全要求基本原理OE.
RESIDUAL_INFORMATIONTOEIT环境确保资源被重新分配时TOE控制范围内保护资源包含的信息不能被泄漏.
FDP_RIP.
1FDP_RIP.
1确保TOEIT环境为网络数据包中的残留信息提供与TOE相同的保护.
这确保TOEIT环境或TOE不允许先前传输的数据包数据被插入到新的数据包中.
OE.
SELF_PROTECTIONTOEIT环境应为自身和TOE本身运行维护一个域,该域能够保护它们及其资源免受外部干扰或非授权暴露.
FPT_SEP.
1FPT_RVM.
1FPT_SEP.
1确保TOEIT环境提供一个保护自身和TOE免受不可信用户威胁的域.
由于TOE是一个更大系统的一个组件,它不可能保护自身,必须依赖TOEIT环境.
如果IT环境不能保护自身和TOE,那么TOE不可能被依赖去实施自身的安全策略.
FPT_RVM.
1确保TOE能够对TOEIT环境和无线局域网之间传递的所有数据包进行策略决定.
如果没有这个不可旁路性要求,由于其它的接口也许提供用户接入无线局域网(尽管定义了策略),所以TOE不可能被依赖去完全地实施安全策略.
由于TOE是一个更大系统的一个组件,TOE自身不可能实施FPT_RVM.
OE.
TIME_STAMPSTOEIT环境应提供可靠的时间戳,并为管理员提供为时间戳设置时间的能力.
FMT_MTD.
1FPT_STM.
1FMT_SMR.
1FPT_STM.
1确保IT环境提供一个用于同步审计事件的时间戳机制.
FMT_MTD.
1确保TOEIT环境提供管理时间戳机制的设施,仅限于管理员访问时间戳机制.
FMT_SMR.
1确保TOEIT环境提供一个用于管理TOE和IT环境的角色.
OE.
TOE_ACCESSTOEIT环境应提供对用户逻辑访问TOE进行控制的机制.
FMT_SMR.
1FIA_USB.
1FMT_SMR.
1确保TOEIT环境提供一个用于管理TOE和IT环境的角色.
FIA_USB.
1确保TOEIT环境包括关联进程和角色的机制.
这确保TOE和TOEIT环境能够确定它的关联.
A.
3.
3不被TOE处理的威胁的基本原理在无线局域网环境下,TOE是一个更大系统的一个组件.
因此,TOE不会处理典型环境下的所有威胁,表4确定了典型环境下不被TOE处理的威胁.
表4IT环境下不被TOE处理的威胁威胁名称威胁定义典型环境下未包含威胁的基本原理T.
AUDIT_COMPROMISE用户或进程可能查看审计记录,引起审计记录的丢失或修改,或防止后续的审计信息不被记录,从而掩盖用户的行为TOE是更大系统上的一个组件,TOE依据系统管理员规定的审计策略负责产生审计记录.
这些记录被期望储存在TOE的外面.
TOEIT环境将提供适当的机制保护这些产生的审计记录.
由于TOE没有缓解这个威胁,所以本标准不包括此威胁.
T.
MASQUERADE用户或进程可能通过冒充另一个实体来非授权地访问数据或TOE资源TOE是更大系统上的一个组件,TOE不给用户或进程提供认证信息,也不被期望防止非授权用户或进程的假扮行为.
由于TOE没有缓解这个威胁,所以本标准不包括此威胁.
T.
UNATTENDED_SESSION用户可能非授权地访问无人管理的会话TOE是更大系统上的一个组件,在TOE控制范围内的惟一无人管理的会话是网络连接.
本标准认为,这个威胁由安装TOE的操作系统处理更合适.
操作系统能够统一地对无人管理的网络、串行接口和控制台会话实施一个策略.
由于TOE没有缓解这个威胁,所以本标准不包括此威胁.
T.
UNAUTHORIZED_ACCESS用户可能非授权地访问了用户数据TOE作为更大系统上的一个组件,它不能访问那些用于标识授权或非授权用户的信息.
由于TOE没有缓解这个威胁,所以本标准不包括此威胁T.
UNIDENTIFIED_ACTIONS管理员可能无法发现潜在的安全违反,因此限制了管理员对安全违反进行标识和采取行动的能力TOE是更大系统上的一个组件,TOE依据系统管理员规定的审计策略负责产生审计记录.
但是,TOE不被期望提供储存或检查审计记录的设施.
TOEIT环境被期望提供检查、分类、选择和管理审计记录的设施.
由于TOE没有缓解这个威胁,所以本标准不包括此威胁.
A.
3.
4TOEIT环境下不被TOE处理的策略的基本原理在无线网络环境下,TOE作为更大系统上的一个组件不能解决所有低健壮性策略.
表5确定了低健壮环境下不被TOE处理的策略.
表5低健壮环境下不被TOE处理的策略策略名称策略定义低健壮性环境下未包含策略的基本原理P.
ACCESS_BANNERTOE将显示一个初始旗语用于描述使用的限制,法律协定或接入系统时用户同意的任何其它合理的信息TOEIT环境(操作系统)负责显示一个合适的标语信息.
由于TOE没有实施这个策略,所以本标准不包括此策略.
A.
3.
5TOE安全保证要求基本原理本标准的评估保证级别选择为"EAL2增强",能够确保在典型环境下提供保护信息的安全服务.
根据GB/T18336.
3-2008的评估保证级别定义,低级健壮性保证包(增加了ACM_SCP.
1(TOECM覆盖),ALC_FLR.
2(缺陷报告过程)和AVA_MSU.
1(指南审查)的评估保证级别EAL2+能够很好地实现这个目标.
因此可以得出以下结论:由于在商业产品中用户希望得到基本级的安全性,所以选择"EAL2增强"这个保证级别是合适的.
本标准的评估保证级别与低威胁环境,或者受保护信息遭到破坏后不会对任务目标产生巨大影响的需求相匹配.
这些保证要求规定TOE开发者应遵循高质量的软件工程开发实践(不要求大量的专业知识、技能和其它资源).
A.
3.
6未满足所有依赖关系的基本原理本节分析了每个功能要求(包括扩展要求)以确定所有的依赖关系都已得到满足,分析所有的功能要求以确定完成每个操作不会引入额外的依赖关系.
表6确定了本标准中的功能要求、它的相应依赖关系和未支持依赖关系的分析和基本原理.
表6未支持依赖关系的基本原理扩展要求未满足的依赖关系依赖关系的分析和基本原理FCS_CKM_EXP.
2FCS_CKM.
1在FCS_CKM_EXP.
2背景下,FCS_CKM.
1要求允许PP/ST作者规定TOE使用的密钥的产生标准.
既然WLAN客户TOE不被期望产生密钥,所以这个要求已经被忽略了.
注意:本标准规定了手工密钥输入.
FDP_IFF.
1FMT_MSA.
3FDP_IFF.
1规定了WLAN客户端策略.
FMT_MSA.
3允许本标准作者规定策略的安全默认值.
可是,既然FMT_SMF.
1(1)和FMT_SMF.
1(3)提供了设置策略的能力,所以设置安全的初始默认值(例如,默认解密)是不必要的.
FIA_USB.
1FIA_ATD.
1这个依赖关系是关于一个TOEIT环境的要求.
对TOEIT环境施加的要求补充了TOE,确保TOE和IT环境共同满足所有的安全目的.
为了限制IT环境的范围,仅有那些直接满足目的的IT环境要求包括在本标准中.
仅仅满足管理指南、审计指南或依赖关系链的IT环境要求没有包括在本标准中.
在FIA_USB背景下,FIA_ATD依赖关系被用于规定实施TSP的用户安全属性.
既然TOEIT环境有必要规定FIA_USB,那么TOEIT环境有必要规定FIA_ATD.
可是,由于TOEIT环境包括这个要求没有直接满足任何TOE目的,所以这个要求被忽略了.
FMT_SMR.
1FIA_UID.
1这个依赖关系是关于一个TOEIT环境的要求.
对TOEIT环境施加的要求补充了TOE,确保TOE和IT环境共同满足所有的安全目的.
为了限制IT环境的范围,仅有那些直接满足目的的IT环境要求包括在本标准中.
仅仅满足管理指南、审计指南或依赖关系链的IT环境要求没有包括在本标准中.
表6(续)未支持依赖关系的基本原理扩展要求未满足的依赖关系依赖关系的分析和基本原理FMT_SMR.
1FIA_UID.
1在FMT_SMR背景下,FIA_UID被用于规定未被证实身份的用户可用的行动.
IT环境支持的任何角色被期望需要标识和鉴别组件.
可是,由于TOEIT环境包括这个要求没有直接满足任何TOE目的,所以这个要求被忽略了.
A.
3.
7功能强度声明的基本原理GB/T18336.
1-2008从假定的挫败TOE安全功能的预计安全行为所必需的最小努力方面定义了"功能强度".
GB/T18336.
1-2008定义了三个功能强度级别:SOF-低级、SOF-中级和SOF-高级.
本标准选择SOF-低级作为功能强度的级别.
在SOF-低级中,功能充分保护拥有抵抗低级攻击潜力的攻击者对TOE安全的随意违反的能力.
选择SOF-低级的基本原理是与TOE目的O.
VULNERABILITY_ANALYSIS和本标准包含的保证要求一致的.
AVA_VLA.
1要求TOE能够抵抗明显的缺陷,这是与SOF-低级一致的.
因此,本标准选择的通过概率和排列机制实现的TOE安全功能被确定以充分地保护IT环境下的信息.
相似地,在任何声称符合本标准的ST中包括的概率和排列安全功能也必须满足SOF-低级指标.
A.
3.
8扩展族的基本原理表8列出了本标准包括的扩展族的基本原理.
表8扩展族的基本原理扩展族标识符基本原理FCS_BCM_EXP(BaselineCryptographicModule)基准密码模块基准密码模块应符合国家密码管理委员会办公室批准的用于WLAN客户端密码模块的相关要求.
同时,由于GB/T18336-2008没有提供规定密码实施基准的方式,该扩展族描述了国家密码管理机构认可的加密模块而不是整个TSF的要求,所以它是必要的.
A.
3.
9扩展要求的基本原理表9列出了本标准包括的扩展要求的基本原理.
表9扩展要求的基本原理扩展要求标识符基本原理FAU_GEN_EXP.
1审计数据产生由于GB/T18336-2008要求(FAU_GEN.
1)规定TOE应该产生表明审计日志打开和关闭的审计记录,所以这个扩展要求是必要的.
TOE被期望产生审计记录,但是它不被期望控制审计记录.
因此,它不被要求产生与审计日志打开和关闭相关联的事件的审计记录.
ProfitServer已开启了黑色星期五的促销活动,一直到本月底,商家新加坡、荷兰、德国和西班牙机房VPS直接5折,无码直购最低每月2.88美元起,不限制流量,提供IPv4+IPv6。这是一家始于2003年的俄罗斯主机商,提供虚拟主机、VPS、独立服务器、SSL证书、域名等产品,可选数据中心包括俄罗斯、法国、荷兰、美国、新加坡、拉脱维亚、捷克、保加利亚等多个国家和地区。我们随便以一个数据中心为例...
前几天看到网友反馈到PacificRack商家关于处理问题的工单速度慢,于是也有后台提交个工单问问,没有得到答复导致工单自动停止,不清楚商家最近在调整什么。而且看到有网友反馈到,PacificRack 商家的之前年付低价套餐全部下架,而且如果到期续费的话账单中的产品价格会涨价不少。所以,如果我们有需要续费产品的话,谨慎选择。1、特价产品下架我们看到他们的所有原来发布的特价方案均已下架。如果我们已有...
这个月11号ShockHosting发了个新上日本东京机房的邮件,并且表示其他机房可以申请转移到日本,刚好赵容手里有个美国的也没数据就发工单申请新开了一个,这里做个简单的测试,方便大家参考。ShockHosting成立于2013年,目前提供的VPS主机可以选择11个数据中心,包括美国洛杉矶、芝加哥、达拉斯、杰克逊维尔、新泽西、澳大利亚、新加坡、日本、荷兰和英国等。官方网站:https://shoc...